KuppingerCole Webinar recording
KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
KuppingerCole Webinar recording
KuppingerCole Webinar recording
Guten Tag, meine Damen und Herren, herzlich willkommen zu unserem KuppingerCole Kohl Sabina. Die wahren Zugriff riesigen Kennen und verringern wild heim statt einmal jährlich bessere Ex Kabinen und Telefons. Dieses Seminar wird unterstützt von Weit Box Security.
Die Sprecher heute ist, dass als ich Martin-Kuppinger Gründe und prinzipiell anderes von Kohl und anderes als privates Wissens der verwirrt Manager bei weit box Security bevor beginnen paar allgemeine Informationen Kohl Wir sind Analysten Unternehmen Ende präsentieren wird Service ist das ist unser Posen Networking für IT Professionals bei bereits unsere Rizal Standorts Marktanalysen z drei durch unsere hat weiß, wo ich so wie es ist, wenn wir Anwender und Hersteller unterstützen durch unsere Events unser wichtigstes Event Konferenz dieses nächste Mal von 13 16.
Mai in München stattfindet das ist das Event zum Thema der Initiieren Exist Sorbische Perspectives. Auch klaute Kirche andere Situation. Sicherheitsthemen spielen da mit rein und einfach eine Freistellung, der nicht zum passen sollte ihnen für das Werbe nach selbst Sie sind zentral stumm geschaltet. Wir nehmen, das werde nur auf der Podcast in die Präsentation gehen, morgen bleiben. Fragen und Antworten können Sie am Ende des Seminars stellen, und Sie können aber jederzeit die Fragen oder werden.
Wir beantworten am Ende sehr genau sogar jederzeit die Fragen mit dem Bereich Anfragen oder Crashen, Szene Sprachversionen in Gold Werbe Narco stolpern, schon eingeben haben. Am Ende ist es auch eine ausreichend Zahlen fragen, wenn ich nur seine Frage eine Fortsetzung die Agenda wie immer drei geteilt. Im ersten Teil werde ich aus unserer Listen Sicht über die Zukunft von Access Cabanas, Ex Intelligenz sprechen.
Im zweiten Teil wird dann schon Wartungs von weit Box Charity auf das Thema eingehen Intelligente Ex ins Heim, Analysen der Praxis, dass auch Zug wofür das gemacht Kunden Beispiele Warum, was macht man, wie sieht das Ganze aus? In dem dritten Teil eben dann die Frage und Antwort Sitzung. Der wird noch mal auf ihre Fragen eingehen. Die beiden Präsentationen werden jeweils so um die 20 Minuten dauern und daneben noch Frage Antwort Zunächst mal beginnen mit dem Thema Worüber reden wir eigentlich?
Einen Kern Begriff, der hier reinkommt, ist extra, weil es konnte auch der Begriff Ex Teller kommen, auch andere Begriffe, aber das Ganze dreht sich also auch vom Titel des Werbe nachher um, das Thema Ex Cover nennt Was ist das? Eigentlich? Ist es eine Sache, die Sie entstanden sind letzten rund zehn Jahren plus Minus aus der Erkenntnis heraus Man muss nicht nur Benutzer anlegen und den Berechtigung geben, es muss aber auch den Blick darauf behalten. Wer darf eigentlich konkret? Im Moment war es tun und gibt so eine gewisse Tendenz.
Das war viele Rechte angefordert, wenige zurückgegeben werden, das ist über die Zeit im Leben einfach auch zu einem Häufung von Rechten kommt, das man nicht miteinander vereinbare Berechtigung und Umständen hat. Das war oft einfach gar nicht genau weiß. Wer hat jetzt eigentlich im Moment konkret welche Berechtigung tatsächlich ins System, das heißt ein Element in diesem gesamten Thema ist? Jedes Thema Access Warehouse zusammen von enthalten unsere Berechtigung aus verschiedenen Systemen.
Meisterin im Postamt Dateien Es gibt auch andere ein Bildungswege, aber das ist nur der erste Schritt. Die Rezepte. Offizieren war auch so, der historisch gesehen eigentlich zweite Schritt dann eben gesagt hat, dass diese Berechtigung sie sind.
Heidemanns zu entscheiden heißt jemand berechtigen, etwas zu tun durch die Verantwortlichen, diese überprüfung in regelmäßigen Zeitpunkt oder auch Risiko passiert zu machen, zu finden waren ganz klassisch strukturierte wird Flo basierende ansetzt man, macht das einmal mehr Autos, so Exist Intelligenz extra nötig sind eben als erweiterte Analyse Funktionen, mit denen beispielsweise besonders kritische Berechtigung Summen, Kombinationen oder benutze, die sehr viele Berechtigung angehäuft haben, andere Dinge erkennen kann.
Da gibt es inzwischen sehr, sehr ausgefallene Lösung diesen Bereich. Auch die sehr weitgehende Analyse Funktionen bieten Systeme Rollen. Meine schwemmt, funktionierte Ansätze für die Definition Verwaltung von Rollen. Die Sorten von Berechtigten, die Bestürzung eben dieses Themas Rollen sind auch heute noch in sehr wesentliches Konstrukt, wenn es darum geht, berechtigen zu geben. Und dann hat mir mal festgestellt zu wissen, dass Dinge schief gehen. Das Problem ist es reicht nicht aus, ich muss auch die sind als Anforderungsprofil des mit reinbringen.
Wie kann nicht einfach Berechtigung antwort und das der Access Request meiner Schwellen und eben schließlich das Thema sehr kritisch auf tut dies oder Funktions Trennungs Konflikte, diese zu verwalten und Regeln durchzusetzen eben als wesentliche Funktion des verstellt sich mal so diese grob dieses Kernthema access governance dar.
Ich werde aber auch nachher gleich darauf eingehen Wohin geht eigentlich diese Reise, die wir diesmal Ex Garlands ins Plötzlich eine Schicht, die teilweise integriert ist mit Pro Wischen den Funktionen Provision ist der Bereich, wo es darum geht, Benutzer anzulegen, Berechtigung ins dieses Themen schreiben Probetraining kommt aus dem Begriff bereitstellen oder auch Nachschub wissen technischen Bereich übersetzt.
Das heißt also letztlich ich habe neue benutzte er brauch Berechtigung ich haben neuen Job eines Benutzers die Berechtigung müssen sich ändern, das sind dieses Leben, sagt Direktorin und zwei weitere zu schreiben. Da kommt eben dieses Provisionen rein und ex gabon uns letztlich kann jetzt entweder eigene Profession Funktion haben oder mit bestehenden verwischen in systemen haben zusammenarbeiten mit einem oder mehreren, es kann aber auch ein Service für Quest management Systeme für das manuelle ausführen.
Diese Anforderungen gehen, das ist jetzt nicht so diese welt des bildes eigene schicht für die anwender, die er aus dem business kommen, die eben auch einfache Schnittstellen erwarten, die jetzt nicht die technische sicht auf ist. Auch hier ein benutzerkonto mit diesen Gruppen zuordnen extract wir haben sollen sie sagen mein Benutzer hat diesen job erst diesen geschäftsprozessen diesen funktionen drin, erst in diesen projekten die darüber das gesamte steuern möchten das ist letztlich der bereich für access.
Chavannes geht mal wird und ex aber es steht letztlich so als ebenen, auch wenn man mehrstufiges Modell haben eben oberhalb des Provision ist, wie gesagt es gibt man setzen die eine integration es gibt welche die sagen wir trennen das ganze tag, ist auch ganz frischen ressorts. Schon mal dazu von uns access chavannes architekt schluss mit dem einfach die Vor und nachteile von integrierten und von getrennten einsetzen beschrieben werden, also beim passt war es und wie muss ist das so?
Das ist nicht die eine einzelne, richtige, für alle Urkunden passende Lösung gibt und dann habe ich das verwischen, den das Ebene immer noch nennen das System übergreifende sich darstellte, dann habe ich die einzelne Systeme, in den ich oft auf wieder mehrstufige Strukturen habe zur schmeckt ist Direktor jeden globale Gruppen, die aus anderen Gruppen wie lokalen Gruppen bestehen können ohne Wasser Einkommen ein mehrstufiges Berechtigung Scott Z auch noch mal haben kann, wir bewegen uns also jetzt auf dieses System übergreifen sich geben, was passiert über verschiedene Systeme hinweg, ein Berechtigungen Vergabe und letztlich auch Analyse diese Berechtigungen über die Systeme hinweg oben muss sich im Klaren sein, dass es bei jedem dieser tust, wird nicht immer den eigentlich oder typischerweise nicht den einzigen das letzte Teil des Hin Systeme haben, sondern man muss natürlich auch diese Tränchen, die Nahtstelle, also das was wir hier mit den gestrichelten umrandung gekennzeichnet haben.
Diese Nahtstelle diesen übergang zwischen der zentralen sicht auf viele systeme unter dezentralen sicht auf ein system diese nahtstelle muss man sauber definieren, muss genau den übergang definieren auch festlegen was ist wenn sich guten gruppen ändern. Wie muss das nach oben gemeldet werden? So dass ich nicht auf einmal ein gruppen verwende und denke die haben gar nicht viele rechte davon haben sie ganz viele rechte. All diese fragestellung ist natürlich geklärt.
Werden access kann man als bringt oft auch wieder genau den einblick in die details dieser analyse das heißt hier kann es auch helfen diese nahtstelle diesen übergang zwischen der system übergreifen sich von als clowns und verwischen den hinzu system spezifischen sicht besser zu lösen. Das bringt das Access gab an, dass einige der Dinge, die es uns bringt, eben dass wir das Thema haben ist der Kreation auftut, die Zugriff oder Funktions Trennungen das heißt definieren und durchsetzen können, welche Regeln doch bestehen.
Das ist zudem wichtiges Thema das Thema, das ich häufig eben auf der Geschäftsprozesse Seite gesehen wird, das im Finanzbereich mit der Trennung zwischen Markt Wertpapier Einzel beispielsweise im Markt folge und kontrollieren Funktionen ganz wesentliche, typische Funktions Trennungs Thematik. Aber es gibt nicht sehr viel mehr, es gibt zum Beispiel Trennung eigentlich auch zwischen Wicklung Test Produktion Funktions Trennungs Konflikt. Und in vielen anderen Bereichen werden wir die auch finden. Ich darf keinen Lieferanten anlegen, gleichzeitig seine Rechnung bestätigen.
Andere typischer Fall aus diesem Bereich Funktionsträger. Das Thema Kritische Berechtigungen, das heißt es gibt ja auch Berechtigung, die Funktionsräume Konflikt beeinflussen und die für sich gesehen einfach kritisch sind als jemand, der eben die ganz großen Bestellungen freigeben darf, hat eben für sich genommen eine kritische Berechtigung. Mary mit sehr werthaltigen Transaktionen umgeht, werden das Thema Zugriffsrechte verwalten. Also wie mache ich sie?
Benutze, ich weiß das überhaupt in seine Rechte kommt Wir haben das Thema Auditing wer hat, welche Berechtigungen? Sind es, die richtigen werden St Mary Zertifizierung sie die Berechtigung noch, die diese sein soll?
Und natürlich kann er sagen In einer idealen Welt habe ich ein System, mit dem ich für Recht um einen vorderen und auch änderungs Prozesse machen alles passt, aber die Realität ist eben keine ideale Welt, um eine reale Welt in diesem Jahr in dieser Realität die zieht es eben ganz schlicht so aus, dass Berechtigung über die Zeit immer umfassender werden und viele Leute mehr Rechte haben, als sie tatsächlich brauchen und das ist ein Risiko und mit diesem Risiko umgehen, dass die Frage stellen, was kam.
Thema des heutigen werde nach sein Wie können wir es schaffen, diese Berechtigungen einigermaßen unter Kontrolle zu halten, so wie schaffen wir es, die Menge an Berechtigungen gegebenenfalls zu reduzieren? Rezitativ izi rung Das eine ist der Kampagnen als das, das ist die Frage Welche Varianten gibt es noch? Das ist nicht wie bei allen Themen, die irgendwann mal kommen, so natürlich gibt es irgendwann mal zulegen Reife. Gerade gesagt Er bewegt sich nicht mehr viel, aber bei Excalibur Lenz sicherlich noch nicht so sagen, würde fertig.
Das Thema ist definiert Da geht es bloß noch eigentlich darum, Funktions Gleichheit mit dem Wettbewerb zu erreichen, sondern wir sehen hier eine ganze Reihe von von Entwicklungs Themen in diesem Markt, die das und das gesamte Thema auch noch mal über die nächsten Jahre Fendt und prägen werden. Ich hab hier mal die neuen wichtigsten, unsere Analysten Sicht aufgeführt.
Es eines das Thema Rex ist Intelligenz, das heißt, das angesprochen hatte, erwartete Analyse Funktion Wo wir jetzt Tendenz sehen, dahin eben ich habe weit mehr als reporting oder besseres Reporting zu machen, dem er eben auch auf kurze Kasten musste scharf Standard Business Intelligenz, Werkzeuge geht. Das ist ein ganz wichtiger Bereich, sicherlich, um mehr Einsicht in diese Themen bekommen zu können werden. Das Thema ein Tattoo Man kann man, es gibt auch ein neuer Report von uns, der Attentate man den nächsten Skandal ans wussten. Die Frage Geht die kann ich auch?
Diese einzelne Systeme, die darunter liegende Schicht an das Bild von vorher denken, die unsere gestrichelte Linie, der unter gestrichelte Block wie kann ich auch diese Systeme im Griff behalten, komme ich daran noch bisschen mehr darauf, deinen Weg aus solchen Unterstützung von dynamischen Autorisierung zur Laufzeit abfragen. Das ist ein bisschen spezielles Thema, Wir haben ein paar ganz interessante Aufzeichnungen von der Benahmen, beispielsweise aber auch Reports.
Die war extra CML und den Verwandten Themen wird sich sicherlich mein Blick drauf Integration mit Projektmanagement, Integration mit dem iTunes Einheitliche Controls, mit dem ich meine Zugriff riesigen bis auf die Geschäftsführung Ebene aufzeigen kann und wenn man es gibt, Studien, die sagen so 50 % ist überlegenswert, im Schnitt vielleicht auch ein bisschen mehr werden von den Informationen gebilde, das man dem den intellectual property für den geistigen Eigentum von Unternehmen und das heißt natürlich auch also nur eben wichtig muss in meinem Risikomanagement auch diese Risiken die durch Zugriffe unberechtigte, unbefugte, missbräuchliche Zugriff auf diese Informationen entstehen können.
Abbild das auch das Thema die Frage auf was auch nicht zu will ich nur Berechtigung bestellen können? Vielleicht alles was jemand braucht bis zum Mobiltelefon? Technische Aspekte wie verbesserte Transport und zuverlässigere Transport Mechanismen zu den Ziel Systemen und dann ganz spannendes Thema das ist eines irgendwas, wo heute noch mal näher beleuchten werden als Thema User activity Monitoring. Das eine ist ja zu sagen ok, ich kann nachschauen wer hat jetzt eigentlich welche Berechtigungen?
Die andere Frage ist wer nutzt, welche Berechtigungen oder wer versucht, welche Dinge zu tun also, das heißt dieser Blick darauf was ist eigentlich mit den Aktivitäten für Benutzen wie Gehen benutzte damit um und da eben einfach auch im permanenten fliegt raus zu halten? Das ist ein spannendes Thema, das hat natürlich auch bestimmte Implikationen im Gespräch mit Betriebsräten und so weiter.
Aber grundsätzlich natürlich die Frage Wie kann ich über eine vielleicht einmal jährliche Analyse dessen sind die Rechte das müsse sein soll hin, kommt so etwas ruhig schneller reagieren kann, wo ich besser auf Veränderungen reagieren kann, wo ich nicht über die Zeit eigentlich immer wieder eine Summe von von riskanten Berechtigungen überhöhten Berechtigung auf addiere und sie dann eben irgendwann, wenn die nächste Reh Zertifizierung es Kampagne läuft wieder reduzieren und natürlich lassen, schließt das Thema Access Cabanas durch immer stärker auch Frage beleuchten müssen Wie kann ich die Zugriffsrechte in Cloud Diensten gefallen?
Zwei von den Themen aber nochmal kurz angerissen ist eines Thema ein Tadel Mann der Exklave Es gibt es Report von uns wird auch sind alles Täter, gab man uns bezeichnet.
Da geht es ihm um die Steuerung Kontrolle von Ziel System also wie kann ich als Besitzer eines Zeichens mit Daten des Falls darüber habe freigeben deshalb Seiten SharePoint Zeit Analyse, Reh Zertifizierung über Waren, dass diese schließen zur Lücke die Forschung aufgezeigt hat, der früheren Grafik zwischen dieser zentralen System übergreifenden Ebenen, komischen und Arztes Glaube und dem dezentralen Management einzelne Systeme, was letztlich der Weg ins integrierten Lösen Standpunkt löse für einzelne Tools Wo weiß, dass ich immer darum geht, die Balance zu finden zwischen der nötigen Spezial Funktionen, Freiheits geraten für den System Administrator, der mehr erkennen können muss, und eben einem zentralen Mensch mit einer zentralen übersicht auch das sicherlich einer der Bereiche in den Blick zu erweitern über diese abstrakte Ebene.
Ich sage ich habe Max Müller, der halten die Bisons wolle. Die läuft auf ihrem System Rolle, und dann gibt es eben irgendwas, was dieses System Rolle in dem Ziel System abbilden. Das kann es nicht irakische Struktur sein, über die ich keinen Einblick habe, weg von dieser Trennung, hin zu einer am Gesamtheit sicheren Sicht und Kontrolle einer Gesamtheit Lichere Inga war das ein Schlag, und das zweite spannende Thema ist eben wirklich diese Sicht. War es. Es ist mehr als nur Provision, Ding und dem auf der rechten Seite.
Wichtig ist natürlich, der Blick zu richten auf alle Benutzer, nicht nur auf die Mitarbeit, auf die intern benutze, einen Blick zu richten auf den vollständigen Lebenszyklus wie den Velten von die vollständigen Lebenszyklus sechs ist also nicht nur Benutzer anlegen, sondern benutzt auch wieder löschen, beim exzessiven Rechte vergeben, sondern auch Rechte ändern, Recht löschen all diese Dinge machen zu können und die Balance zu finden, das ist eben der ganz zentralen Punkt zwischen eines als den regelmäßigen Reviews ruhig sagt Man muss zu bestimmten Zeitpunkten je nach Kritiker mit 11, sechs oder auch nach 12 oder vielleicht sogar in längeren Zeiträumen draufschauen passen die Berechtigten noch und der Situation, dass man sagt wenn hier etwas identifiziere, wenn hier etwas passiert, was nicht passieren sollte oder was wegen Grund auch immer besonders das ist kein der Daten wurden vergeben ich haben zu viel funktionsfähiges Konflikte nicht permanent überwachen möchte.
Ich habe was auch immer dann, dass ich permanent draufschauen das führt dann eben das sogar auf die linke Seite gehen, diesen Prozess von Berechtigung zu geben, verwalten, überwachen, dass diese überwachungs Teil einfach auch noch mal eine andere, andere Stellenwert erhalten wird. Muss das überprüfen wir das Reh Zertifiziertes überwachen, wäre dieser permanente Blick darauf bis hin eben wieder zu entziehen. Da geht es eben darum, dass sich verschiedene Disziplinen zusammen bekomme eben das Thema Projektmanagement Wo sind privilegierte Benutzer?
Geht das ein Identity pro, wie schlimm das ist Einlegen von Konten vergeben von Berechtigung, die Access gaben, ist sie wohl beleuchtet habe und dieses User Activity Monitoring der Polizei Monitoren, dieser permanente Blick auf diese Informationen, und das ist jetzt auch das Thema einfach Wie kann man es erweitern, wie komme ich zu einer mit seinem rief Time Sicht das und schon Wortes, jetzt beleuchtet von Waldburg Security. Und das übergebe ich dann auch entsprechend an ihn. Danke sehr, Herr Martin-Smith, Einleitung danke ich auch.
Zahlreiche Schienen sind zunächst meine Person, ich heiße dann Gottes Ich bin aus Irland deshalb vielleicht kommen gelegt, ich bin für den darf, wer hier und zuständig für die ist seit etwa einem Jahr auf dem deutschen Markt tätig und wir arbeiten ausschließlich packen zusammen. Wir haben in den ja jetzt einige jetzt zertifiziert beziehungsweise.
Jetzt die erste erfreuliche Projekte abgeschlossen hinter uns also ganz kurz unsere Filme wenn ich jetzt vorstellen, und dann werden wir eine pragmatische Art und Weise uns die Herausforderung anschauen uns denn leitet uns auf den weiter auf sich Situation Die Plattform, die heißt freut ob und natürlich denn die verschiedenen Steg Holismus nehmen, die davon profitieren.
Im Laufe des Vorzeige des werden uns ein paar Fallstudien begleiten, auf der, auf die wir uns haben zu den beziehen werden ok, das ist Inhalt, Profil werden nicht Herausforderung anschauen, als einleiten auf unsere Lösung und wir uns erlösen.
Diese Herausforderung angeht denn die Stadt Kulissen, Unternehmen und diesen Fallstudien werden uns begleiten, das vortragen, so ganz kurz Die Firma weit Party König kommt aus den Bereich, den sie Access Caravans und existieren nicht generell umgebung und 2007 würde gegründet eben um Sommer Lücken in den Prozessen in den Text des Konkurrenz zu schließen.
Wer die unterstützt, eine europäische ist das Programm, das ist eine Entwicklungsgemeinschaft Verband gesetzt, vier Kriterien auf Erstens muss man über eine innovative Technologie verfügen, die für eine bestimmte und großen Markt Bedarf entwickelt, man muss von uns sehr gesund sagen und muss den Großteil des Entwickelten investiert Auszeichnungen wir haben 100 Kunden, 42 Projekte Ist eine getrunken für ganzheitliche Lösungen und andere machen das hier war also ein schreckt das kämmen sich bedarf ok zu uns jetzt, warum gehts überhaupt die Sicherheit beginnt zu Hause ja ein paar hörst du dich um den Kontext darzustellen.
50 % vom Daten missbräuchlich stammen vergehen intern Authentizität zu benutzen das können auch externe Auftragnehmer trocken sein. Wichtig ist Das ist eine große Quelle, ist Daten probleme und diese Informationen, also Großteil des Informations ist nicht in jedem Bereich hin, es wird häufig gesagt, dass nicht und werde sie nicht gemeine, nicht Gemälde stellt, sicher in der Dach Region.
Wirtschafts genauer schätzen 52 % gestiegen würzen wir zumindestens das ist was gemeldet würde, denke das problem gibt es wahrscheinlich länger und ist wahrscheinlich das und 80 % von den internen mitarbeiter sind sich nicht auf sicherheit inspiziert studien so unser Ziel also warum geht begonnen die rechte auf die notwendigste maß reduzieren? Des sogenannten Licht brennt das ganz wichtig eine weitaus lösen ist es Ausdruck bleibt werden ein Projekt jetzt immer 1000 Mitarbeiter hat Millionen gelegen entzogen und das bleibt jetzt.
Das ist das Wichtigste und gleichzeitig und auch, dass weder die Ebene klassifizieren die Tropen finden Sie meine Daten reduzieren. Dessau zusammenhängen Zugangsberechtigung und auf das sollte so bleiben. Zu den kommt vom kleinsten Sicherheit, Effizienz und Kosten. Dazu will ich auf diese Sachen eingehen. Viele Probleme, eine Ursachen, eine Lösung Hier sind ein Paar. Sein Beispiel ein Entwicklungs Unternehmen mit einem Fertigung 13 bis 15 zehn zehntausend Benutzung in den verschiedenen Umgebungen. Sie haben viel geistiges Eigentum. Das war Liebe Scherben, wie viele?
Wer hat zu gefallen, was wer macht so was mit uns nehmen, mit den, mit den Daten und viele externe werden klassifizieren eingesetzt. Das verkniffene Zug ist Polizist. Und entsprechend wird Fluss eingeführt, um eben das ständig unter kontrolle zu haben. In dem Unternehmen haben sie häufig der Fall gehabt, dass die externe Mitarbeiter nach Hause geschickt haben. Weil musste immer mal wieder zwischendurch aufräumen waren sie immer, war das immer auf dem Minimum reduziert einen Thermo mit seinem Herauslese.
Die haben immer mal wieder neue neue Modelle auf den Markt gebracht, Turismo Delle auf den Markt gebracht und wer wird den Termin dafür gestartet? Und oft war das das da kommt eins mit der Zeit bevor wir uns auf dem markt erschienen ist mit etwas billiger und das ist die ganze Arbeit werden es kann zu uns nehmen Verdacht.
Die haben über unseren müssen eine funktions trennung eingeführt für die strukturierte Daten das heißt nur wenn die Personen hatten genug informationen um das für einen kundenorientierten das eine zugenommen fluggesellschaft eine sonst effizient ist ist mir auch diese Autobahn Polizist eingesetzt, das in den 15. beziehungsweise. Für und Antragsverfahren alles protokolliert und Prüfer hier haben wir eine Großbank. Eine ähnliche Herausforderung handelt. Das ist 500 Inhouse entwickelt Anwendungen und diese werden auch einen Plattform angebunden.
Und Sepp, Zins und Antragsverfahren würden denn dafür eingeleitet, Zum Schriften werde ich Ihnen ein bisschen die Ergebnisse schildern von diesen vier ziemlich unterschiedliche Herausforderungen ok, jetzt ein bisschen eine Darstellung, wie eigentlich die Probleme entstehen, Wir nehmen ein Beispiel, sagt ein Entwicklungs weiter. Hier gibt es einen Umgebung Müssen, falls Werber erste bei uns, die gerne er hat er seine Kollegin aus der aus der Verschwinden entschädigen bitte in aus der einzige religiöse und er sagt es wär auch was zum Reifen haben sollte.
Das ist 11 zeigt sich und sicher den ist vor dem fängt schon damit an, dass er kein Etikett sollte, auch was zu zugreifen, Partner zu befragen, also zugreifen können. Und er ist nicht Zeit für zeigt auf den Laufen. Das zweite Problem ist, dass diese Tür Kerzen und Stelle ist, der eigentlich kaum oder werden überhaupt verschickt vorhanden, bestens dogmatisch. Zudem ist es mir geht ist heute hin zitieren, da reinkommen und das geht in beiden vorbei bekommen das gar nicht mit. Dazu ist Berechtigung vergeben.
Dazu kommt natürlich, dass die Daten nicht in dem Ordner bleiben, nicht in selber derzeit bleiben, nicht nicht meinen Sohn bekommen hat und die Wechsel auf Umgebung und somit fängt eine Daten Wanderung, Daten, Behandlung und dass die Daten von den Weg ganz gefährlichen die Daten, die täglich aus dem geschlossen werden und auffällig. Und die beiden Verantwortlichen Wir sind nichts davon ist nicht bekommen, das nicht im Kontrolle herrschen stets zu sagen ein.
So wie wir die Sache anpacken wird das Leuchten, das von unten ruf, geht es um die Daten, nicht um der vereinigten, wortlos, um um die Inhalte wir in zehn aus den verschiedenen Umgebung, alle Daten über alle Daten, über Aktivitäten, um die Inhalte von Dokumenten in den Fall auf von also diese Daten werden herausgelesen in Echtzeit im Wert sind, vielleicht zeigen, wie das funktioniert und denn dazu gibt es eine von der Situation Regelwerk diese Daten in Echtzeit analysieren und alle Verstöße Abweichungen werden denn kommuniziert 100 entgegen ersten Echtzeit Daten werden auch das wird natürlich damit wir die ganz wichtige Daten aus der Menge hervor werden können beziehen soll also diese verknüpfen können, mit etwas berechtigtes Polizist sein dürften, wo der auf diese Daten zugreifen kann und so weiter.
Um die Geschäfte Verantwortlichen in den Prozess mit eins bis zehn Wing verfügen über einen bis ins letzte Spot, wo sie die Informationen bekommen, die sie benötigen für Antragsverfahren, Zertifizierung, Zertifizierung und eben Gegenmaßnahmen einzuleiten, wenn der irgendwelche Vorfälle stattfinden sollten und da werden auch Kennzahlen eingerichtet, wie zum Beispiel überhaupt wie viele Privilegien habe ich in meinem Bereich zum Beispiel falls aber, wie viele können auf meine zugreifen und so weiter.
Und wenn die bestehende Tuns und prozesse oder beides werden dadurch bereichert beziehungsweise. Weit prozess zieht auch über die möglichkeit direkt in Augsburg weiß aber einzuschreiben sprich zunächst Berechtigung entziehen sie nichts benötigt wird und den Orden Francis werden erheben viele Daten auf sehr gerne lage ebene und es bietet sich an diese denn für die vollen sich eine Listen Speere benutzen beziehungsweise. Es geht der docks Reports der verschiedenen vom weiß anforderung und für die ärzte es zertifizieren das sind alles zu fragen oder poliert.
Somit können die folgenden Fragen beantworten Wer hat Zugang zu und welche Daten und Sensationen, welche Privilegien werden wir mussten, welche nicht. Welche trägen belegen Plätzen, die die Volles ist? Wir reden über Privilegien, nicht über Menschen, obwohl den Personendaten sind auch dabei, diese werden allerdings verschlüsselt abgeschlossen, uns immer die Augen Prinzip zugänglich und fängt mit dem Bundesdatenschutzgesetz der Herr des Kontrollieren, warum das heißt Geschäft Verantwortung, diesen erinnere, ficht das zu.
machen was haben sie transparenz darüber und können das es wird auch mit brot begehrt. Wo sind die sind sie die daten wo es in den bezogen auf die zugangsberechtigung ist? Alles ist der sein sitzen sollte zu danken haben.
Das heißt für Verfahren und für die Medizin Es spricht das ist dem einen Film aus der Liste so auf geschiedenen Vater, sondern ist unser Lösung aufgebaut, Privilegien also, gelegen zum Lokal als auch zentral, außerdem die Menschen ins System aufhalten, aber auch in der Zentrale, welche verschiedenen Anwendungen wir gelegen haben Diese werden zentralisiert, die einzelne Aktivitäten der Was macht mit aufgenommen, Daten werden klassifiziert, und unten sind sie Sicherheit, also Zugriffe auf verschiedenen Daten gelaufen über verschiedenen Sicherheits und als Bus nach startet die Kirchen oder die Frau war diese ist es, der hinterlassen eine Spür, das wird von uns ist es den Armen aufgenommen.
Verzeichnis Dienste Die ARD Profile des Benutzers finden mich so dass es zum Beispiel den Start ist, das weiß, gehören, festigen extrem sonst jemand der Augen, Die kündige bisher oft eingesetzt das wir zu bin auf regierten Daten sind sind wir Daten bezogen werden und das alles zentralisiert bietet. Dieses drei wichtige von Söhnen. Die Schulte der Daten brauchen uns die OP gaben uns eine Funktions Trennung Zertifizierung für uns uns trennen.
Unter den vielen Netzes gaben uns die Grenze der Abfluss für Beziehungen und fair Hand gefahren, jetzt 11 heile systematische Darstellung von uns erlösen. Wir nehmen an, jetzt haben wir verschiedene Umgebungen, ich gehe auf die einzelne Umgebungen gleich ein, welche die unterstützen, hier haben wir nicht funktionierte Daten Anwendungen, da gibt es die Sicherheitssysteme, die Verzeichnis Dienste und finde mich so Es ist sich Sicherheit.
Schmidts Markt die Kirchen Impuls Hier unten geht es weiter, so erste ist in Zeiten ins Aus die verschiedenen Umgebungen, wie gesagt, wir haben Anwendungen Projekte mit 500 verschiedene Umgebungen. Sind diese Entscheidung ins Analyse wird alles sind analysiert, dann die Aktivitäten werden aus dem jeweiligen System herausgelesen.
Dass ich meine mit Aktivitäten, wenn wir eine der Tian aufmacht Zuges berechtigen, verändert in in einem Ordner auf den Passat Ebene, das habe ich dir denn auf Wer die Organisationen klassifizierung von den Soldaten, das wird auch zentral gesteuert, das weiß man, gibt verschiedenen vermehrt haben, und das ist liest die Daten und findet genau, wo die da sind und diese kennen mit besetzt die Aktivitäten nehmen auch die Spuren auf von terrace diskette system somit für jede Aktivität gern zeit.
Ist genau was da das hier ist in den einzelnen Aktivität und alle diese Daten die erhoben werden können, denn auch in der jeweiligen volles ist eingesetzt Paulus ist einsetzen können vereinen Daten aus Sicherheit Realitäten unseres berechtigen und so haben wir hier unsere zentrale Plattform Aktivitäten die monate werden da das beziehung in Zeitungen es werden analysiert, liebe feiert. Als das alles ist, habe ich erwähnt, werde ich jetzt Beispiele schildern das alles in Echtzeit und erlebt militärischen wortlos.
Wenn es da irgendwelche verstöße gibt, zugangsberechtigung, forensik dinge über vier augen sind zu denken ist effiziente Funktionsverlust für ihr op die Zonen der ersteren Essens. Man muss nicht alles gleichzeitig machen wie ich anfangen, schrittweise vorgehen sagt zum Beispiel umgegangen wird also höheren Laste. Weiß dran der Red Bull mit.
Auch wenn man selbst und andere über die Aktivitäten ganz besondere Technologie die Daten werden der herausgelassen zwei Sachen bist dazu sagen Erstens Es gibt keinen Agenten, die werden keine Agenten auf dem verständlich und zweitens es gibt ein Verfahren Uns verlässt das leicht über eine offensive Stellen, den mitgeliefert werden verschiedene einzuordnen habe ich ihn etwas ganz besondere Technik entwickelt um über dich nicht erwischen lassen diese Daten herauszulesen, ohne jegliche reform ist müsste werden keine agenten so das ist ein überblick über auf unsere ganz heile des kanadische darstellen um der sender geben sie ist ein bisschen so auf das ist ein beispiel.
Das portal ist hier denn sein in dem fall entwicklungsleiter und erst dann die zettel beziehungsweise.
Abfluss werden antragsverfahren vom kleinsten forstmann ist das sind vorfälle der den abarbeiten kann und mit dem traum aus kriegs nehmen, zum beispiel zu erzählen können oder dateien beseitigen nein kann ja auch der jeweilige mitarbeiter mit in den prozess in probieren dann ziehen immer mehr sind wir sehr darauf werden das sagen wir zum beispiel wenn ich stelle fest, dass fans die leute dieses ei gewesen hatte hatten, dann würde ich auch darauf aufmerksam, dass ich sicher daten ohne irgendeine spezialistin belege ich einzurichten zum beispiel ihre privilegien gibt es überhaupt ist das unten gibt seinen konsum in die IT Sicherheitsleute und wir werden alles ist eingerichtet rechts, jetzt legen wir eine müssen ausführen über im zweiten ins Einfachster zum Beispiel wäre Er hat seine Privilegien nicht benutzen müssen.
60 Tage. Sie werden automatisch in Forensik sind. Auch dabei kann man auf die Details eingehen, sollte Vorfall kommen. Was wir oft hören, wie zum Beispiel Ministrant wollen, dass die freuen sich über eine solche lösen lassen. Sie ist aus seiner Zeigen, aus einem Verdacht, später so ein paar Beispiele jener der Zugriff auf meine Art Trans Ordner meine genau kennt er mich regieren die wenigen auf sensible Daten nicht genutzt wissen getragen dann entziehen Mein Entwicklungs Daten finden sich selbst selbst dieses ist in die Pässe Personaldaten sind alle zu Recht berechtigt.
Das ist etwas, der den Betrieb stark, dass wir nicht nur nicht gegen Bundesdatenschutzgesetz beschlossen. Verliesen sehr wertvolle Dienstleistungen das ist Personaldaten. Eine 1. Rate hat 40 Soldaten gewesen sein. Das ist interessant für den Beweisen, muss mit zu tun haben. Hier ist 11 Rolle sie seinem Beispiel eine zulässige zum Richter auf den Nägel ordnete kombiniert man verschiedenen Parametern Zugriff auf Domänen stattfindet, die Wolle hinzulernen.
Finanz Journalisten zum Beispiel findet statt zwischen meinen 17 Uhr und Markt Gerade dort sind die Kirchen in vielen verschiedenen Daten, die eigentlich in jedes Szenario drängen sind aber wir, es gelingt uns diese miteinander kombinieren einfach und alle andere Zugriffe auf diesen Daten würde wahrscheinlich zum Beispiel wöchentlich recht Verstöße führen.
Das ist ein Beispiel und dann habe ich hier der der Zettel Beziehung von den sind sind mit Daten ist entspricht einem Wählerauftrag, sondern ist alles Entstellung ein übernehmen oder kann man auch Einzelfälle anderes hinter setzen, zum Beispiel ein bisschen mehr Ambitionen sind Sie geht deshalb mit Hilfe zu fahren, wenn man eine Entscheidung trifft, der findet es auch, die ich mit protokollieren Kommentare einfügen Daten, Dateien oder in das Hochland ist alles den Central protokolliert, für den vorbeikommt andere Beispiele bene das mit der Privilegien, die bestehen, Details über diese Privilegien, die nicht vererbt wurden, damit kennen auch diese sehr Regeln es sie denn analysieren und feststellen, ob es gibt viele, die nannten sehen können ist sehr auf den Problemfälle.
Diesen Wildwuchs hat ohne diese Intelligenz wiederspiegeln, das muss es, dem passiert gern seitlich gegen den Polizisten und dann kennen in Echtzeit, dem die gegen das Einleiten der Kohle sind Benefiz Business Fachbereichen Der Entwicklungsleiter in dem Fall wäre zufrieden, dass seine Daten deshalb bessere Kontrolle darüber hat. Der aus zugreifen. Was macht uns eingetragen? Sicherheit im Privilegierten benutzen sowohl den Privilegierten Benutzte selbstlos, auch wenn Potenzialen gestohlen werden.
Das sind die beliebtesten Weiß jetzt alles haben kennt ihr auch beweisen, beweisen und Unterstützung von anderen Sicherheits Wir haben jetzt einige Projekte, die mit der Pitts von hatten sind als bearbeiten einige to te hersteller zusammen auf ganz kurz zusammengefasst der den Projekt ist im wesentlich einfacher, wenn in unseren alles schön aufgebaut und konstatiert und transparent ist, die systeme reden der Klassifizierung als auch in Abrufen interessant diese Information, der Test der Warnungen Exit, das man sieht je mehr, desto besser und da wir jetzt die Sicherheit für jede Aktivität mit aufnehmen, da sieht man wenn dann irgendwelche da wird nicht ausreichen die sich jetzt um einen entsprechende Gegenmaßnahmen natürlich hat das mit benzin und leistet zum Beispiel PCA die es ist ausgesetzt.
Die Verantwortlichen haben das alles sehr schön zentralisiert, haben ein leichteres Spiel und wenn wir da 60 70 % der Privilegien entziehen können. Das heißt, sie haben vier Wände zu verwalten, da ist die täglich passiert, das alles mit protokolliert wird, haben Sie da einen leicht spät? Es geht nie diese Emotionen, wenn da viele Informationen im Ordnete einsammeln muss, das sind nur zwei Moment, da schmeckt, wie zum Beispiel aufräumen muss. und so weiter.
Natürlich vorstand eins der meine integrierte Plattform, das heißt nicht vertrete daten Einwendungen und wenn sie nächstes gaben uns alles hinein. Natürlich werden die geschäfts verantwortlich und werden die leute den Bau gefühl haben für die wichtigkeit von deren taten. Was in diesen Daten passieren, das sind die Systeme, die wir unterstützen derzeit das heißt wir sind zertifiziert bei ist, das ist Timo natur angeht, da muss man schon erzählen lassen, dass die Schnittstelle erstens sicher ist und zweitens keine Performance verluste stehen. SAP hat mir eben diese 15.
Natürlich ist mehrmals den vielleicht interessant ist es fern und nehmen bereits zum beispiel im Bereich nicht da hat man sie so einen packen muss, habe das erschwerte, denn einfach vergessen tut dies von SA kriegen zufrieden wir überwachen auch Rädchen etwas geändert hätte Dreck, schritten das auch.
Alles ist entsprechend Echtzeit analysiert die Sicherheit uns Systemen benutzten eben diese Paletten ganzheitlich betrachten so denn zu Recht zu den Fallstudien den Beispiele auf der rechten Seite Was immer das für in den Orten, die Produzent ist, belegen würden entzogen viele Kopien von den von der sind sie mit Daten irgendwie von gerecht? Das heißt erhältlich Die Wahrscheinlichkeit, dass vor allem der Mine Situation, dass sie die Auftragnehmer nach Hause schicken müssen.
Telekommunikation werden Funktions Trennung für nicht studierte und gefügt das heißt nur wenige Leute kennen genügend Daten sehen um diese Neuhausen zu verkaufen und eben weniger daten sind unterwegs in Unternehmen, Fluggesellschaft sonst und kleine bis es gut weiter innerhalb von sechs Monaten sechs Monaten das alles würde auf papier von installieren definiert uns dann weit bob sind mehrere.
Wenn du in der Stadt und das müsste denken aufwenden qualitäts abgenommen werden um diese großbank mit 5000 von kurzzeit fünf raus muss entzogen und es wird auch über macht es sinn als leute die distanz in unternehmen verwalten und die sehen genau das den privilegien geben ganz offen mitarbeiter so eine zusammenfassung diese vier modulen alle sind gebeten eine lesen aber auch sehr stelle bonn die rechte auf den motor des themas reduzieren und es auszuhalten.
Tag die kompetenzen sie gedanken werden minimiert und also bleiben werden von kleinst sicherheit und kosten werden auch um einiges besser. Das war für meine seite wegen dafür haben wir einige zertifizierten partner in deutschland und ich würde mich freuen ich mit den teilnehmer einzeln zu unterhalten und stehe dazu nicht vielen Dank und ich denke, ich habe oben neben dem Heiligen Liebe ich bin einfach mal detailliert ist nicht auf dieses Thema gesehen, der es eben dann um genau diese Fragestellung ging Was gibt dieser Möglichkeiten?
Sehen diese Fokus auf Reklamen Tierisches, Sie dürfen gerne ihre Fragen eingeben, sie Fragen noch aufgreifen können. Wie gesagt in dem Control per Los und gute Werke. Da hat sein auf der rechten Seite die Fragen stellen eine Frage der Worte.
Sie haben die schon kurze eingeschnitten, vielleicht können sie darauf Nummer geben als eine ganz typische Frage auch Es ist natürlich, wenn ich eine solche Wild habe überwachung machen, also nicht nur allein Bisherige hat Welche Recht ist aber auch die Frage oder beobachtet wer macht, was wir etwas genutzt, wie bekommt man das in Ländern, die eben jetzt für meinen stärkeren Wer betrieb? Schreibt? Workers council haben einen stärkeren Fokus in diesem Thema hat die, bekommt man das, in geht es überhaupt?
Ja, es ist eine gute Frage in vor allem hier in Deutschland, was ist der Bundesdatenschutzgesetz angeht Natürlich haben wir uns beraten lassen, haben uns zusammengesetzt aus heißen Quellen bitte erst mal, wie wir mit den damit umgehen, also nicht dass wir überwachen personen sondern wir and nennen wir nehmen diese Daten. Zehn schlüssel also diejenige die diese sachen weiter bearbeiten müssen sehen diese genau dieses Potenzial. Diese werden komfort mäßig verschlüsselt abgelegt und sind noch über die vier augen die Augen immer ein warmer.
Ist immer ein Verständnis, dass diese erheben, wenn sie daten kein Verstoß gegen sie haben, konkrete Erfahrungen aus der Praxis wie man das so lösen kann, dass es ja aber ist und um die durchsetzbar ist nicht nur das, sondern in der betriebsvereinbarung, die der mit einzelnen von herausgearbeitet haben. Nicht nur das wir, wir liefern auch viele dienstleistungen an den betriebsfremde blitz bezogen auf personen daten. Was dazu bist berechtigen angeht, das ist der schutz für diese erkenntnis. Alles nachweisen, dass diese daten ausreichend geschützt sind.
Man stellt sich auf die frage weiß man genau wo die gehälter sind in den ganzen umgebung? Und das ohne die eine solche ist nicht machbar so es gibt hier eigentlich Betriebsräte, die begrüßen eine solche Lösung, um jedem die Wunde besser zu beschützen.
Okay, mit der Zusage, dass das die Ente Integrität von den einen Meter weiter damit geschützt werden, vor allem verletzt. Weitere Frage Wenn man jetzt diese rita analyse macht, wie viel hardware braucht es denn also mit vielleicht Beispiel von dem einen oder anderen ihre anwendungsfelder also ist es nicht was was einfach unglaublich viele ressourcen braucht?
Nein erstens also es ist richtig, dass viele daten erhoben werden, aber es gibt sie in verschiedenen arten von falles ist es gibt einfach ist sie der daten einfach nicht sozusagen wegschmeißen sagte sind fälle, die überhaupt nicht wichtig sind, wie zum beispiel eine ein faires gerne würde die ganze dokumente ist den soldaten werden weggeschmissen. Der nächste policy ist ein flügel policen und diese daten werden in den archiv geschoben und gibt abend werden enden.
Erst wenn wir jetzt über 1 5000 nutzer benutzer reden wir aufkleber papier des art vor und eine daten bei gern wort zwischen 50 und 300. Die gewalt also können wir größer werden, aber ist lang hatten wir nie irgendwelche Bedenken? Das ist den zu Struktur eingeht. Und auch die Installation ist sehr, sehr schnell und da wir hier viele Autos der Box Policy Reports einsetzen die erste der ergeben setzen in den ersten Wochen, wenn er erzählt Kent kam noch.
Eine weitere Frage Gibt es Kunden, die speziell das ganze Werkzeug einsetzen um Zugriffe, Verletzung war Zugriff auf unstrukturierte Daten Big Data mehr beispielsweise Daten, die es ist eine zwergen gesammelt wurden.
So eines hier es gibt s da kunden, die das entsprechend in für solche anwendungs fälle auch nutzen also daten aus wenn man zum beispiel in einer datenbank da hat das soziale netzwerk aggregiert also 11 system hat das vom datenschutz der aus sehr sensitiv ist, weil man viele daten gesammelt hat und darauf dann ungestört dann unzulässige zugriffe analysieren und und beschützen, also mehr auf datenbank ihre big d der schokolade über so was also uns uns geht es grundsätzlich um die daten und die daten von von den inhalten werden sehr wenn ich jetzt zum beispiel in dem fall würde dann das klassifizieren die diese daten aussehen woran diese daten erkennen kann und sollten sich diese daten befinden in irgendwelche forme irgendwelche bereiche weil sie nicht eins unten denn wird man aufmerksam gemacht wo genau welche dateien?
Welche zeichen bewusst gut vielen dank erwartet. Vielen dank an die teilnehmer des Webinars.