Herzlich willkommen zu unserem KuppingerCole Webinar "Zugriffsmanagement mit künstlicher Intelligenz neu erfinden: wie man Risiken mit Maschine Learning Tools mindert". Mein Name ist Martin Kuppinger und dieses Webinar wird heute zusammen mit Dennis Haake, Senior Solution Architect bei ForgeRock stattfinden und wir bedanken uns auch ganz herzlich beim Vortrag für die Unterstützung dieses Webinars. Bevor wir starten, Ein kleines bisschen Informationen zu KuppingerCole, zu anstehenden Events und ein bisschen Hauss keeping bis hin generelle Informationen und dann geht's auch gleich los.
Hinweisen möchte ich Sie auf unsere nächste virtuelle Konferenz, die Cyber Latex World, die sich mit Themen wie Künstlicher Intelligenz, maschinelles Lernen und dergleichen mehr, aber auch mit dem dem Kontext von diesen Technologien zu Security, mit der Frage, wie man digitale Transformation insgesamt gestalten kann, beschäftigen wird, findet. Wie gesagt nein. Diese Woche sogar schon. Stadthauses heißt du Mittwoch. Donnerstag. Verpassen Sie nicht diese Konferenz. Es wird hier ein sehr interessantes Event, das sich eher mit zukunftsgerichtete Themen beschäftigt. Zum.
Grundsätzlichen Ablauf des Seminars Sie sind zentral stumm umgeschaltet, müssen sich darum nicht kümmern. Wir machen eine Aufnahme und werden die Aufnahme in den nächsten Tagen dann auch auf der KuppingerCole Website zur Verfügung stellen, sodass Sie dann auch nochmal das Recording anschauen können. Wir werden auch dies Liedtext von beiden Referenten zum Download zur Verfügung stellen, sodass auch dann dies Lydecker herunterladen können und werden am Ende eine Fragerunde haben. Die ist jeweils am Ende des Webinar. Sie können aber zu jedem Zeitpunkt bereits Fragen eingeben.
Und grundsätzlich gilt dann immer Je mehr Fragen wir haben, desto besser ist es. Dann können wir eine sehr interessante Akyün der Session Frage, Antwort, Sitzung gestalten. Damit würde ich dann auch schon direkt beginnen mit dem eigentlichen Teil des Lebens. Im ersten Teil werde ich darüber sprechen. Warum unternehmen sich v Compliance Risiken schützen müssen, die sie aus falschen Zugriffsrecht geben, wie diese Risiken verringert werden können und welche Rolle dabei Ei und Emel spielen, das wird mein Einstieg sein.
Das Thema Im zweiten Teil wird der Dennis Haake von ForgeRock tiefer einsteigen und betrachten wir die Teams durch die Automatisierung von Access Management mit solchen Gie und Emel, also künstliche Intelligenz und maschinelles maschinelles Lernen Werkzeugen entlastet werden können. Und wie schon gesagt hatte, am Ende werden deine Frage Antwort Sitzung machen. Das heißt, letzter Teil ist dann immer die Möglichkeit, Skyguide Und natürlich die Möglichkeit, dass wir direkt auf Ihre Fragen. Eingehen.
Gut, wo will ich beginnen möchte, ist. Noch nicht mit Kies, sondern mit einem. Dem Aspekt, der eigentlich mit dem Thema Compliance zu tun hat. Wir haben ja über die letzten Jahre sehr, sehr viel gehört, über das Thema Compliance. Über Audits. Heute ist sie besser laufen, aber heute ist sie vielleicht auch nicht so gut laufen. Und das Thema Sicherheit spielt wie eine immer größere. Rolle Diese Themen sind eng miteinander verbunden, aber sie sind nicht identisch. Compliance ist nicht Audit bestehen und Audits bestehen heißt nicht zwingend, dass man sicher ist.
Und auch wenn man ein Kompliment ist, heißt es noch längst nicht, dass man sicher ist. Bei mir sicher heißt es nicht zwingend, dass man Compliance ist oder dass man doch ein Audit kommt. Compliance ist dabei einfach mal die Erfüllung von gesetzten Regularien und Audit. Ist die Fähigkeit zu beweisen, dass man wirklich das macht, was man zu tun behauptete. Eigentlich ist die Fähigkeit, dass man eben nachweisen kann, dass man das, was der Auditor will, tut. Während die Maßnahmen.
Das sind, was man eigentlich am Schluss wirklich macht. Es kann mehr sein, das kann weniger sein. Soll schon vorgekommen sein als das, was dem Auditor erzählt wird und. Diese Sachen, wie gesagt, sind miteinander verbunden. Das Ganze hat miteinander zu tun. Man muss auch das Ganze einheitlich betrachten. Aber Sicherheit letztlich ist das, was dann beim Gesamten herauskommt. Es heißt weder Compliance noch Audit für unsere Sicherheit. Es ist am Schluss sind es die richtigen Maßnahmen, die ich ergreife, die dazu führen, dass ich mehr Sicherheit habe.
Also es geht darum, diese Themen in ihrem Zusammenhang auch zu verstehen und nachher sicher zu sein. Und. Das ist gerade auch wichtig für den Bereich, über den wir heute sehr stark reden werden. Wir werden nämlich heute hier einiges auch über das Thema Zugriffsrechte will das. Wie kann ich durch Technologie besser die richtigen Zugriffsrechte vergeben? Wie kann ich sie besser strukturierende Zertrat sprechen? Und gerade bei Zugriffsrecht wird dieser Zusammenhang in einer besonderen Weise deutlich. Das heißt.
Wenn ich irgendwie mein, meine, mein, mein Orit durch bekomme und damit auch eine Compliance nachweisen kann, dass ich eben meine Zugriffs Berechtigung in korrekterweise verwalte, dann heißt das noch lange nicht, dass ich wirklich am Schluss die minimalen Zugriffsrechte dann nur jeweils die Zugriffsrechte habe, die ich tatsächlich brauche. Also da gibt's gerade auch diesen, die diese, ich würde schon sagen Divergenz einfach zwischen diesen beiden Ebenen, auf die man schauen muss. Und wir müssen uns eben klar darüber sein.
Wenn wir auf Zugriffs Risiken schauen, dann sind das Unternehmens Risiken. Heute sind keine Risiken mehr, die einfach ignoriert werden können. Kurz gesagt Okay, gut, es ist ein technisches Zeug und beim Identity Management Nein zu riesigen Können, zu signifikanten finanziellen und regulatorischen Risiken führen, ebenso wie zu Datenlecks. Sie können das geistige Eigentum und das ist für viele Unternehmen heute wirklich ein zentrales Asset gefährden. Beispiel Impfstoff Forschung heute als ganz aktuelles Beispiel.
Da sind durch essentiell, dass die zentralen Informationen gut geschützt sind, dass sie nicht in falsche Hände geraten und dass es ein Unternehmens Risiko, weil der Verlust zunehmend natürlich auch von einer Alleinstellung bei dem Impfstoff beispielsweise abhängt. Attention Access Management kümmert sich um diese Zugriffs Risiken und die sind wiederum Teil meiner ity riesigen, wo auch andere Risiken dazugehören. Die Cloud Risiken. Das Thema Business Continuity Management, das jetzt ja auch gerade im Zuge der Pandemie wieder sehr aktuell ist.
Das sind alles Sachen, die haben einen Einfluss auf den Wirkungsbereich des Zieler hatte CIOs, der CFO der anderen Mitglieder des Boards, weil sie eben Finanzen beeinflussen können, weil sie die Reputation beeinflussen können. Sie müssen also sichtbar gemacht werden. Und sie haben am Schluss eben auch diesen unmittelbaren Einfluss auf die Shareholder. Weil es am Ende darum geht, dass Risiken, wenn sie eintreten, direkt oder indirekt Kosten verursachen, direkt oder indirekt den Geschäftserfolg beeinflussen.
Sie können Umsätze reduzieren, Sie können zu Strafen führen und anderen Dingen, im Extremfall bis hin zur Insolvenz des Kaufs, zum Beispiel im Bankenbereich. Schon dass Banken eben doch Wertpapierhandel Risiken, die wiederum durch fehlerhaft gesetzte Zugriffsrechte entstanden sind Bering. Bank war damals ein sehr gutes Beispiel als bekanntes Beispiel letztlich bis hin in die Insolvenz getrieben wurden. Das heißt, wir müssen uns mit diesen Themen beschäftigen. Wir müssen es gut machen. Wir müssen es aber auch so machen, dass es wirklich funktioniert.
Dafür brauchen wir Access Governance, um ebenso Themen wie illegale Transaktionen wie Missbrauch und Betrug. Informations, Lacks, Daten, Änderungen oft kritischer eigentlich als erstes Leck. Unter Umständen sogar. Wenn Daten missbräuchlich verändert werden, kann das in bestimmten Szenarien deutlich schwerwiegender Gönnerin Konsequenzen haben, der Datenverlust auch schlimmer als unter Umständen als das reine lec missbräuchliche Löschung. Wir haben das Thema eben Accs, externe Angriffe und die externen Angriffe. Das einfach als so als Hintergrund.
Jeder externe Angreifer fokussiert in erster Linie auf Benutzerkonten mit den umfassendsten Berechtigungen bei gezielten Angriffen. Es gibt durchaus diese Massen Angriffe, die permanent laufen, wo erst mal versucht wird reinzukommen. Aber oft ist dann ja der nächste Schritt der, dass man sagt das habe ich ja nun beispielsweise erfolgreichen Phishing Angriff gemacht. Jetzt schaue ich nach danach, was kann ich damit tun? Und je mehr Zugriffsrechte, desto größer der Schaden.
Das Ganze kann natürlich zu schwerwiegenden Imageschäden führen, wenn solche personenbezogene bezogene Daten oder andere kritische Daten aus dem Unternehmen kommen. Es kann auch massive rechtliche Konsequenzen haben und wir haben natürlich am Schluss auch immer das geht auf viele dieser Aspekte. Wir haben immer auch dieses Thema Industriespionage. Und da geht es eben um den mißbräuchlich Zugriff auf geistiges Eigentum, das sich entsprechend schützen muss.
Mit einer Reihe von Maßnahmen an der Ecke der Extremen ist nur Teil, aber es ist ein wichtiger Teil dieses gesamten Maßnahmen Pakets. Damit ich das mache, muss ich aber auch Excess Governance und ich glaube, jeder der, der sich mal damit beschäftigt hat, hat irgendwann die Erfahrung gemacht, dass es ich verstehe, ist es wichtig, das zu machen, aber es kann manchmal schon ganz schön lästig sein. Weil bestimmte Dinge nicht so funktionieren, wie man sie es machen würde. Man steckt relativ viel Zeit rein.
Häufig und und Access Reviews sind schon bei vielen Männer schon zum Teil doch aus einem gewissen Grund ja gefürchtet. Also wir müssen schauen, dass wir eine hohe administrative Effizienz hinbekommen. Und das ist etwas, wo wir uns auf dieses Thema künstliche Intelligenz in der Form, wie wir sie heute überwiegend haben. Da ist es ja vor allem eine eine ergänzende Funktion, die Menschen in ihrem Handeln unterstützt, die bestimmte Funktionen übernimmt, die sie besser macht.
Und da haben wir natürlich großes Potenzial, weil wir bei dem Thema Access Governance mit relativ komplexen Themen zu tun haben. Wasserrechte verstehen und so weiter. Auch einer hohen Vielschichtigkeit anwenden in der Art, wie wir Berechtigungen verwalten. Und da kann Technologie helfen. Automatisierung Self Service sind Themen, die wir bei Access gar nicht hinbekommen müssen. Wir brauchen das Management und die Kontrolle um Sicherheit und Vertrauen, um schlussendlich Compliance und Governance zu erreichen.
Und Access Governance ist eben dann ein Teil unserer Cant Technologien, demersten heute oft als IAH, als IT endlich Avanessian Administration bezeichnet wird, wo es eben darum geht, dieses Minimal Prinzip durchzusetzen. Das heißt letztlich unsere Prozesse der Zugriffs, Anforderungen und Genehmigungen auf Workflows umzusetzen setzen Berechtigungen Modelle richtig zu machen und die Attestieren in einer vernünftigen Form durchzuziehen. Das ist das, worüber wir hier reden. Und diejenigen, die jetzt zuhören und mit diesen Themen beschäftigt sind, wissen ja auch immer.
Da hapert es oft in der Praxis ganz erheblich dran. Und hier ist eben genau diese zunehmende Ergänzung um künstliche Intelligenz etwas, was bei dem Thema ja eine ganz große Rolle spielt, was auch ein großes potenzielles Wert versprächen ist, weil man eben komplexe Tätigkeiten hat und damit eine Verbesserung hinbekommt und eben dann dafür sorgen kann, dass diese ganz häufigen Symptome von Krankheiten im Bereich Heranziehe Management im Bereich halt ein T Access Governance adressiert werden.
Und dazu zählen eben dann die Beschwerden von Benutzern, die sagen Okay, ich verstehe die Berechtigung nicht. Ich finde sie nicht. Ich verstehe eigentlich gar nicht, was ich reviewen soll, was ich zertifizieren soll. Das kann man besser machen. Man kann natürlich auch hier die Arbeit durch die Automatisierung durch eine Unterstützung reduzieren. Dazu da damit aber auch Prozesse schneller machen. Also vieles in den Zugriffs Prozessen liegt ja auch darin, dass das sehr aufwendig ist, weil man erst mal rausfinden muss, wer könnte eigentlich welche Berechtigungen brauchen und so weiter.
Gut, dann gibt's euch die Eskalation. Das ist so die Kehrseite der ganzen Geschichte. Also wenn ich eine Eskalation habe, dann ist das eben der Grund, dass irgendwas nicht so richtig läuft im Prozess Audit Paintings. Weil es nicht richtig gemacht ist und letztlich schlussendlich eben auch das Thema fehlgeschlagene Projekte. Das heißt, viele Projekte schlagen fehl oder füllen zumindest die Erwartung nicht, weil man eben. Fessel oder es ist viel komplexer und keiner macht so richtig und das Ergebnis in der Mitte mit der Zielsetzung ja.
Also nicht nur Komplizinnen zu sein, sondern wirklich die Sicherheitsrisiken zu reduzieren, wird nicht in der Form erreicht, wie man es gerne hätte. Und dann kommt noch diese große Frage Wird Kay alles besser machen? Jeder Margitta würde ich sagen Klar, KI ist das Allheilmittel.
Die Leute, die nichts mit der Technik beschäftigen, sind leicht, ein bisschen skeptischer. Und wenn wir zu viele Male Botschaften gehört hat, wird vielleicht auch ein bisschen skeptischer. Ich könnte jetzt sagen, ich bin einfach alt genug, um auch schon mal mich in meinem Studium irgendwann mit Dingen wie Turbo, Prolog und Experten, Systemen und sozusagen der ersten. Vielleicht was damals auch schon die zweite Welle der der KI beschäftigt zu haben. Und man hat einen gewissen Realismus, denn auch was, was wird gehen, was wird nicht gehen? Aber klar ist auch.
Viele Dinge können damit gemacht werden, weil es eben einfach oft und ist die, die die natürliche Sprache Verarbeitung eines Alexa oder andere vergleichbare Geräte wie Empfehlung bei Spotify oder anderen Diensten, die Übersetzung beispielsweise durch Dippel, die automatischen Übersetzungen, die Bilderkennung. Ich habe fotografiere gerne als Hobby. Ich habe dann bei Adobe Lightroom irgendwann festgestellt, ich kann da Personen Bilderkennung machen. Das funktioniert noch nicht perfekt, aber das ist durchaus etwas, was einen nicht unerheblichen Nutzen bringen kann.
Da muss ich mal doch so ein paar hundert tausend eingescannte Bilder oder digitale Bilder, die man dann später gemacht hat, wühlt. Diese gesamte intelligente Automatisierung bringt einen Nutzen. Wir sind es gewohnt, einen Nutzen zu erleben aus dem Bereich künstlicher Intelligenz im weiteren Sinne. Und selbst wenn dahinter vielleicht an manchen Dingen keine echte KI steht, was echte KIs wäre, dann Gegenstand wahrscheinlich von einer ganzen Reihe von separaten Webinaren. Aber es sind Dinge, die die dabei helfen.
Für mich ist erst mal in der angewandten KI der Punkt Hilft es mir, Dinge zu tun, mich bei Entscheidungen zu unterstützen, die ich sonst so nicht effizient treffen könnte? Da gibt es doch schon sehr viele Beispiele. Es ist letztlich auch eine strategische Technologie, natürlich für viele, damit es auf alle Menschen schauen, vielleicht weniger.
Und ja, manchmal verkauft sich es auch besser, wenn man einfach diesen Kleber, Email oder KI drauf macht. Wobei man immer ein bisschen aufpassen muss, dass es nachher auch wirklich haltbar ist und man nicht zu viel verspricht. Aber natürlich ist oft hinter dem Thema KI einfach ganz viel an konventioneller Technik wie statistischen Verfahren zu finden. Und diese Grenze verläuft natürlich auch fließend. Aber ich glaub, wir sollten es auch gar nicht so viel Gedanken drüber machen. Am Ende gut ist, was hilft. Und wenn es uns hilft, wenn es uns unterstützt bei dem, was wir machen können.
Bei unseren Entscheidungsprozessen, dann darf dieser Kleber auch gerne drauf. Und in vielen Fällen wird danach ein gutes Beispiel hören. Ist dieser Kleber auch wirklich zurecht drauf, weil es Technologien sind, die eben über sozusagen rein statistische fahren über Dinge hinausgehen, die uns bei der Entscheidung Unterstützung helfen? Was macht so KI auf Anwendungsfälle erfolgreich Zugriff auf historische Daten und man muss trainieren. Also das System muss trainiert werden. Es muss sich selbst auch trainieren, es muss sich verbessern.
Dahinter steht ja auch diese nur hinter diesem Begriff maschinelle Nelles Lernen steht ja genau dieser Punkt. Lernen und Lernen braucht Lehrer und es braucht Lernende. Also diese Dinge müssen zusammenkommen. Ich brauche Daten, ich brauche auch gar nicht so wenig Daten. Das ist immer eine ganz interessante Herausforderung, gerade auch im Bereich Zugriffs Berechtigungen. Beispielsweise wenn ich eben nur in Anführungszeichen ein paar Tausend Benutzer habe, dann ist natürlich diese Frage Wie viel Daten bekomme ich eigentlich hier?
Es hilft mir bei der Wiederholung Automatisierung, bei der Optimierung von Prozessen. Und heute erfolgreiche KI hat immer ein sehr fokussierten Einsatzbereich. Es ist nicht diese General Ai, die alles kann. Also so der Roboter, dass der links ist. Bewusst eben ist es eben nicht. Es ist ein ganz gezielter Einsatz für einen bestimmten Fall, auf den das System trainiert ist, wo es einen entsprechenden Nutzen liefern kann. Was dazugehört, damit das funktioniert ist. Ich brauche auch eine Transparenz Nachvollziehbarkeit. Ich muss also wissen, woher kommt die Daten, wo wir das eingesetzt?
Was macht es? Ich muss mit den verschiedenen Stakeholdern reden, die in solchen Prozessen, solches System beteiligt sind und muss mir klar darüber werden, was ist eigentlich korrekt als Ergebnis und potentielle Fehlerquellen verstehen, damit ich dann letztlich entscheiden kann Ja, okay, das ist das, was es wirklich liefert. Das passt oder eben auch nicht. Und man hat eben immer dieses Risiko. Natürlich, dass man zwar viele Empfehlungen bekommt, aber viel zu spät feststellt, dass jetzt der Empfehlung vielleicht gar nicht das waren, was man eigentlich wollte.
Wenn wir jetzt einmal zurückgehen auf das Thema identischem Access Management nach diesem kleinen, sehr kurzen Exkurs um das Thema Künstliche Intelligenz Wo hilft es bei Empfehlungen? Die Erkennung von Ähnlichkeiten von Anomalien hilft dabei, Empfehlungen zu geben, zum Beispiel bei Anforderungen, die Ähnlichkeit oder die Anomalie bei der Zertifizierung. Aber auch hier ist natürlich Vorsicht gefragt. Dass man nicht. Bei einem Einsatz landet, bei dem nachher jemand eben alle Rechte kriegt, jemand anderes auch hat, das haben wir schon öfter mal früher von Handtuch existiert.
Gibt dem neuen Mitarbeiter einfach die Rechte, die die anderen haben. Das ist genau nicht das Set. Aber man kann das richtig machen. Man kann es besser machen. Man kann es eben auch anpassen, indem man auf die Konten kontinuierlich auf bestehende Berechtigungen, ihre Nutzung aber auch ganz stark und auch auf externe Herausforderungen beispielsweise geht. Man kann hier viel machen. Man kann natürlich damit auch Risiken identifizieren. Wo sind Rechte, die so nicht sein sollten? Und man kann sich überlegen wie kann ich die Berechtigungen Modelle besser aufbauen?
Und es gibt genug Unternehmen, die haben ihre Anläufe mit mehr als einem Rollenmodell hinter sich. Das hat auch mit der Modellierung zu tun. Das hat ja auch mit methodischen Fragen zu tun, mit vielen Gründen. Aber diese Modellierung von Modellen, auch die stärkere Automatisierung, kann entsprechend unterstützt werden. Kurze Zusammenfassung Sie müssen die Zugriff riesige verstehen. Sie müssen, wenn Sie Kaji einsetzen wollen, die Möglichkeiten und die Grenzen verstehen. Beides. Es gibt viele Möglichkeiten. Man soll dabei nicht blind vertrauen und es braucht einen realistischen Fokus.
Bei der Einführung, das heißt, keine überzogenen Erwartungen, dann kann es im Berechtigungsschein Management unterstützen, aber es wird nicht alle Herausforderungen löst, dass man als erste kleine Einführung und damit würde ich jetzt zurück Wechsel oder nicht zurück rüber wechseln zu lernen zum Tennis Haake.
Genau. Vielen Dank Martin. Und Hallo zusammen, heute werden wir sehen, wie fortschicken KI gesteuerte Identitäts Analyse Lösungen mit dem Namen Autonomes Identity Echtzeit und kontinuierliche Unternehmenswerte Sichtbarkeit, Kontrolle und Korrektur des Benutzers Zyklus bietet.
Und damit fangen wir auch gleich an. Bezogen darauf, was Martin gerade vorgestellt hat. Seit Jahren verlassen sich Unternehmen auf auf Legacy Identity Governance Lösungen, um Benutzer Zugriffe zu verwalten, Compliance sicherzustellen und wichtige Daten zu schützen. Leider sind diese Lösungen in der Regel nicht in der Lage, sich den ständig ändernden Geschäfts Anforderungen von heute anzupassen und denen gerecht zu werden. Die Frage ist natürlich Warum ist das so?
Und häufig ist es so, dass diese Legacy Identity Governance Lösungen keine Unternehmenswerte, Sichtbarkeit und oder keinen keinen Kontext für für die Identity Daten bietet. Und stattdessen arbeiten sie in sogenannten Identitäts Silos. Was bedeutet, dass Sie auch auf statischen Daten basieren, die nicht wie die Änderungen in Unternehmen mit einbeziehen.
Und in Kombination mit dem Mit dem zunehmenden Volumen und der Art der Identitäten kann dies einfach dazu führen, dass das Ihre bereits überlasteten Risiko und Sicherheitsteams Schwierigkeiten haben, Schritt zu halten, da sie manuell zu Zugriffsrechte bewilligen sowie das sogenannte Robertos Dumping von Zugriffs, Anfragen und Zertifizierungen durchführen müssen. Das heißt das, dass das Manager z.B.
die, die sehr viele, sehr viele Mitarbeiter unter sich haben, aufgrund der hohen und der hohen Anzahl von Zertifizierungen letzten Endes auf diese sogenannte robuste zugreift? D.h. Sie sagen einfach Ja zu allem, weil einfach die Angst da ist, dass ein bestimmter Prozess zum Beispiel gebrochen wird. Das Problem ist, dass die daraus resultierenden betrieblichen ineffizienten Ineffizienzen können ihre Teams im Unklaren darüber lassen, wer Zugriff auf was hat und was noch wichtiger ist, warum sie Zugriff haben.
Das heißt, ohne Unternehmensseite, Sichtbarkeit und Kontext bezogene Erkenntnisse verfügen Unternehmen weiterhin über veraltete Zugriffsrechte und Privilegien, wodurch sie zunehmend gefährdet werden. Und Fortschritt hat mit autonomes Identity eine eine KI gesteuerte Analyse Software entwickelt, mit der Unternehmen den Geschäftsfeld ihrer vorhandenen Identity Governance Lösungen maximieren können, indem sie diese vorhandenen Lücken in den Lösungen schließen. Das heißt, es ist genau das etwas, was Martin gerade gesagt hat. Es ist eine Ergänzung zu einer bestehenden Lösung.
Was quasi hilft dabei, die Lücken, die vorhanden sind, in diesen Lösungen durch durch eine intelligente Komponente zu zu lösen. Die Frage ist Wie wird das erreicht? Was genau ist das Analyst Chat Entity? Wenn man sich die Lösung an sich anschaut und wie genau geht GTD? Geht das Tool mit diesen Herausforderungen um, die man hier oft auf der Folie sehen kann. Am Autonummer Identity ist eine Komponente für intelligente Datenanalyse, welche eine schon existierende Governance Lösung ergänzt.
Und wichtig zu erwähnen ist hier, dass Autonummer Density nicht nur eine bestimmte Identity Kavernen Zuweisung gekoppelt ist, d.h. autonomes Identity kann mit jeder Governance Lösung im Markt zusammenarbeiten und quasi intelligente Datenanalyse als Hilfe, als zusätzliche Komponente bieten.
Und wenn man sich, wenn man sich vor Augen führt, dass eine Governance Lösung im Endeffekt die Frage beantwortet, wie man jemandem Zugang zu einem bestimmten System gibt, also quasi der, der mechanistisches strukturierte Ansatz ist, um jemandem Zugriff zu einem System zu geben, dann beantwortet autonomes Identity die Frage, warum jemand oder warum jemand nicht Zugang zu einem bestimmten System bekommen sollte, um das Tun ein bisschen mehr zu klassifizieren.
Es ist ein komplett Daten getriebenes und oder eine komplette Art der Daten getriebene und hoch skalierbare Maschinen an Anwendungen, die es ermöglicht, die die Millionen von Zugriffs Mustern, die in einem Unternehmen existieren, zu finden. Wenn ich nämlich Zugriffs Muster sage, was meine ich damit? Beziehungsmuster meine ich die Kombination von User Profile Attributen, also quasi die Attribute, die über über die User z.B. in der Entscheidung Datenbank gespeichert sind.
Die Kombination dieser Profile Attribute, welche für eine bestimmte Berechtigung am häufigsten habe ich ja, ich hab mich am häufigsten vorkommt und mit einer Berechtigung meine ich einen einzelnen Zugangs Punkt. B Am Zugang zur zu Messaging Applikation, die in der jede Firma verwendet wird als Beispiel. Und was hat sonderbarste Entity Macht es ermöglicht die Modellierung der in der gesamten Zugriffs Daten Landschaft eines Unternehmens. Und dies ist dieses Machine Learning Modell kann dann benutzt werden, sind für Dinge, die Prozess Automatisierung, aber halt auch Ausreisser Erkennung.
Was natürlich, wenn wir uns überlegen, Compliance, das, was wir, was wir wollen. Wir wollen halt genau die Ausreißer finden, die dafür sorgen, dass wir nicht geplant sind und Autonummer. Es kann benutzt werden, um genau diese Ausreißer zu erkennen. Die Frage ist natürlich nun, wenn wir uns Autonummer Identity als als Lösung anschauen, wie unterscheidet sich dieser, der dieses Tool hier von anderen Governance abnötigt, Lösungen? Es gibt ja verschiedene Ansätze im Markt. Die Frage ist jetzt Was ist anders bei diesem Tool hier?
Und es gibt fünf große Haupt Unterscheidungsmerkmale, die ich gerne vorstellen würde. Und das erste Unterscheidungsmerkmal ist, dass autonomes Identity hat eine globale Sicht auf das Unternehmen. Was bedeutet das? Das bedeutet, dass anders als bei anderen, eher traditionelleren Ansätzen am Erzälungen Identity an sämtliche verfügbare verfügt, verfügbare Daten, d.h. die gesamte Datenmenge, die vorhanden ist, zu jedem Zeitpunkt des Elyse Prozesses berücksichtigt.
Als Beispiel einen traditionellere Ansatz bezieht während eines Analyse Schrittes nur all jene soll mit ein, welche unter einem bestimmten Manager arbeiten bennen das dann Peer-Group eine Aussies. Das Problem bei diesen Ansätzen ist, dass aufgrund der starken Vernetzung der heutigen Belegschaft in großen globalen Unternehmen viele potenzielle Zukuft Muster fehlen, weil wir einfach nur uns auf eine Supp Menge der User beschränken. Und hier mit Autonummer Entity Im Gegensatz zu den traditionellen Verfahren finden wir alle zu Grossmeister, also wirklich alle die vorhanden sind.
Da die Analyse sämtliche verfügbare Daten zu jedem Zeitpunkt mit einbezieht. Der zweite Punkt ist das sonderbarsten Entity hoch skalierbar ist. Das bedeutet, dass Millionen von Zugriffen gleichzeitig und automatisiert modelliert werden können, und eine Konsequenz für Unternehmen ist dadurch, dass es einen viel geringeren Bedarf für für ity Management durch Mitarbeiter für die verlief zum Beispiel für das Lernen des Modells gibt dann die, dass das System selber Autos skaliert.
Das heißt, wenn ich anfange mit ich sage mal als Beispiel, ich habe 10 Gigabyte an Daten und nach einem halben Jahr habe ich beim Spritzigen plötzlich einen Sprung auf auf mehrere Terabyte. Dass das System Autos skaliert und es komplett automatisiert, um um um die Daten zu prozessieren. Das heißt für die Management als Ressource quasi steht kein Bedarf da, in irgendeiner Weise mehr Ressourcen bereitzustellen. Das System kann das automatisiert übernehmen. Als nächster Punkt ist und das hat Martingale schon angesprochen die Lösung ist komplett.
Daten getrieben, im Gegensatz zu anderen Methoden, die Form, die von Menschen beeinflusst werden. Als Beispiel bei der sogenannten Peer Group Snakes. Das Problem hier ist, dass wir natürlich irgendwo definieren müssen, was genau eine Pick-Up ist. Das kann z.B.
die, die die Menge von Verwanden von Mitarbeitern sein, die unter einem bestimmten Manager ist das Beispiel oder einem zu einem bestimmten Department gehören. Das Problem hier ist, dass wir natürlich irgendwo als Domain Experte, die diese, diese, diese Peer Group definieren müssen und im Gegensatz zu diesen Methoden haben, die von Menschen beeinflusst werden, bedarf Autonummer Identity keiner menschlichen Beeinflussung.
Das heißt, es gibt keinen Bayes in der Analyse und eine Konsequenz dessen ist, dass das maschinelle Modell, die die Zugriffs Daten Landschaft des Unternehmens genauso reflektiert, wie sie ist. Das heißt, es gibt keine Veränderung, die durch Bayes entstanden ist. Ein anderer wichtiger Punkt wurde gerade auch schon angesprochen ist, dass die von einer Tonne Mütterrente gefundenen Zukuft Muster, also diese Kombinationen von von User Profil Attributen, die gefunden werden für bestimmte Berechtigungen sind erklaere und interpretierbar.
Und um dies in einen breiteren Kontext zu stellen, die die Black-Box Natur von von Machine Learning im Allgemeinen kann ein Hindernis für die Erfüllung von Anforderungen eines Unternehmens darstellen. Vor allem dann, wenn es um Governance, Risikomanagement und Compliance geht. Und im Gegensatz dazu werden die Techniken, welche von orthodoxes Identity verwendet werden, hier als erklärbare K.I. Klassifiziert. Was bedeutet das? Dass die vom Algorithmus gefundenen Zugriffs Muster eine Erklärung für Transparenz und Compliance bieten? Das heißt, ich als Entscheider, als Beispiel.
Wenn ich dann das Resultat von dem Thur bekomme, kann ich komplett nachvollziehen, warum das Tool mir das Ergebnis geliefert hat, was es geliefert hat. Was zum einen dafür sorgt, dass ich den Output optimieren kann. Das heißt, ich kann zurückgehen und sagen Okay, das passt so nicht, da ist irgendetwas nicht ganz koscher.
Auf der anderen Seite ist es aber auch so, dass wenn ich diese Dinge erklären, diese das Resultat quasi als als Basis für eine Entscheidung nehmen, also quasi als Backup für eine freie Entscheidung kann ich komplett nachvollziehen, warum das Tool mir genau diesen Output gegeben hat. Und der letzte Punkt ist, dass sie die Lösung ermöglicht eine eine dynamischste Analyse. Was bedeutet das? Das bedeutet, da sich Zukuft Muster beinahe täglich ändern.
In einem Unternehmen besteht einfach ein wachsender Bedarf für eine Lösung, die automatisch diese Veränderungen im Unternehmen widerspiegelt und daher verwendet, sondern als Identity einen dynamischen Ansatz, der der diese Aktualisierungen im Unternehmen nahezu in Echtzeit ermöglicht. Und bevor wir jetzt in die Live Demo einsteigen, möchte ich Ihnen einen Conception Ein Überblick über die Funktionsweise dieser Machine Learning Pipeline von aussondern, was eigentlich das heißt, Ihnen zeigen auf einem relativ konzeptionellen Level. Wie genau funktioniert das?
Was genau tun wir hier eigentlich im Tool, wenn wir mit den Daten des Unternehmens arbeiten? Wenn wir uns Großunternehmen ansehen, dann sehen wir, dass diese Unternehmen Millionen von Berechtigungen haben können, ohne ein klares Bild davon zu haben, was diese Berechtigungen sind, was sie tun und vor allem wer wem sie zugewiesen sind. Und ich vorhin schon erwähnt habe eine Berechtigung ist ein einzelner Zuckers Punkt, also der, der der low Level zu Punkt quasi z.B. Zugang zu einer Messaging Applikation oder einem Accounting beim ein ein bestimmter Zugang zu einem bestimmten System.
Und natürlich können diese Unternehmen bis zu 100 Tausende von Mitarbeitern haben und der erste Schritt ist in der Pipeline, besteht darin, eine einzelne Berechtigungen auszuwählen. Und hier ist es wichtig zu erwähnen, dass autonomes Identity im Gegensatz zu anderen Ansätzen jede Berechtigung individuell analysiert. Das heißt, die, die die Berechtigung hier werden nicht gepflastert oder gruppiert. Jede Berechtigung wird individuell betrachtet und analysiert.
Im nächsten Schritt werden wir uns alle Benutzer ansehen, denen die Berechtigungen zugewiesen wurde, sowie ihre entsprechenden Profile Attribute haben, das heißt, wir wir bekommen quasi für jede Berechtigung die Gruppe an Usern von allen Usern im Unternehmen, also nicht nur von einem bestimmten Departement, sondern wirklich sämtliche User global im Unternehmen und alle User, die diese Berechtigung zugewiesen bekommen haben, haben wir dann quasi als Gruppe und schauen uns deren Profil Attribute an, die wir z.B.
aus der Governance Lösung, aus dem Internet, dem Management oder aus der Datenbank als Beispiel beziehen können. Und diese Daten werden als Eingabe für die Analyse Engine von Autonummer Renzi verwendet. Also wir beginnen hier mit der Auswahl einer einzelnen Berechtigung, rufen dann die Profil Attribut Daten aller User ab, denen die Berechtigung zugewiesen wurde und formatieren. Diese und diese formatierten Daten werden dann als Eingabe für das in Nordrhein Entity implementierte Maschinen dann im System verwendet.
Und was hier entdeckt wird, wie ich vorhin schon gesagt habe, sind diese Zugriffs Muster, die der jeweiligen Berechtigung zugeordnet sind. Das heißt, wir gehen von einer einzelnen Berechnung aus und finden, all diese Zukuft musste diese Kombinationen von von, von, von Attributen, die eben genau auf auf die auf die bestimmte Berechtigungen merken. Und wie bereits erwähnt, ein solches Muster ist hier einfach eine Kombination dieser Attribute.
Und es ist wichtig zu erwähnen, dass Autonummer Identity wie auch bei Berechtigungen jedes gefundene Zugriffs Muster unabhängig analysiert und als Beispiel hier für das Zukuft Muster Nummer 3 betrachtet Art von Numbers Identity daher die Profile aller anderen User, denen nicht die Berechtigung zugewiesen wurde. Das bedeutet, hier kommt diese globale Sicht in das Tool ins ins Spiel, dass alle verfügbaren Daten während des Analyse Prozesses berücksichtigt werden. Die Zurück Muster selbst stammen von den Usern, die natürlich die Berechtigungen zugewiesen bekommen haben.
Aber auf der anderen Seite, sobald Identity zum Muster haben, schauen wir uns die Profile aller anderen Susan. Das bedeutet, insgesamt werden alle User für jede Berechtigung und für jedes zugut Muster betrachtet. Zu jedem Zeitpunkt. Und wir interessieren uns dafür, wie viele User unter den Usern, denen die Berechtigung zugewiesen wurde. Also oben links in Blau. Ich hab mir davon haben das Zukuft musste nochmal 3 in dem Beispiel. Jetzt sind es acht und wir sind auch daran interessiert, wie viele User unter den Usern, die nicht die Berechtigung zugewiesen wurde, also rechts in Orange.
Wie viele davon haben das Tourismus? Musste 3 mal was. Wir wollen es natürlich, wenn wir möchten. Für jede Berechtigung möchten wir bestimmte zügiges Muster finden, die wir benutzen können als als quasi Justo für kation, dafür, dass wir jemandem Zugriff Zugriff geben. Das heißt, wenn im restlichen daneben, also auf der rechten Seite in Orange. Wenn viele Mitarbeiter auch dieses Tourismus haben, ist ist der Link zur Berechtigung einfach nicht so stark.
Das heißt, ich als Entscheider kann dieses Tourismus dann eher weniger dafür benutzen, um zum Beispiel zu sagen Ich automatisieren den Zugang zu diesem bestimmten System. Wie können wir jetzt quasi als Entscheider? Wie können wir messen, wie können wir bestimmen, ob ein gefundenes zuguckt Muster quasi stark korreliert mit der Berechtigung dafür benutzen wir diese Information im nächsten Schritt, um den so genannten Konferenz Wert für dieses spezifische Muster zu berechnen, was letztendlich einfach nur ein Maß dafür ist.
Das sagt uns wie stark korreliert dieses gefundene Zugriffs Muster mit der Berechtigung. Das heißt, ich habe es Entscheider, wenn ich diese Attribut Kombination, die hier gelernt wurde vom System. Wie. Wie sicher kann ich mir sein, dass z.B. für automatisierung ich dieses zögerst muster benutzen kann? Und dieser Wert liefert uns einen Indikator für. Und dieser Prozess zur Berechnung des Kompetenz Wertes hier wird für jedes einzelne Tourismuswerbung was. Was gefunden wird für die für diese Berechtigung mal wiederholt. Das heißt für jedes Fehler Berechtigung.
Die einzelne Berechtigung finden wir sehr sehr viele Zulus Muster und jedes jedes einzelne zurast muster hat eine hat einen konferenz wert. Und beachten Sie, dass ich den Prozess, den ich hier gezeigt habe. Dieser Prozess wird natürlich, dieser gesamte Prozess wird für jede einzelne Berechtigung in der Organisation wiederholt. Wenn wir uns überlegen, dass das Unternehmen teilweise Millionen von Berechtigungen haben, dann wird klar, warum wir einfach eine hoch skalierbare, ein hochstellen Box Tool brauchen hier um einfach die Datenmengen prozessieren zu können.
Und genau das bietet bietet Ostermesse Density Es skaliert automatisch basierend auf den Anforderungen des Unternehmens. Bevor ich jetzt in die Demo gehe, ein paar Worte darüber Was kann ich jetzt tun? Ich habe die, die die einzelnen Berechtigungen. Ich habe dann bestimmte Beziehungsmuster gefunden und jedes Zugriffs Muster hat einen anderen Konferenz Wert an. Und das habe ich für alle Berechtigungen. Nur was genau kann ich jetzt damit tun? Was sind die? Was sind die Use Cases? Wenn ich diese Daten analysiert habe und die Resultate habe. Am.
Der erste Use Case sind Governance Empfehlungen, das heißt, die die Zuckers Muster und die Koffer Grenzwerte bieten einfach Entscheidern einen fokussierten Kontext, was zu einer Verbesserung der Genehmigungen und Zertifizierung Entscheidungen führen kann und darüber hinaus reduziert ist einfach die Zertifizierung, die Zertifizierung Auszeit erheblich, weil ich als Entscheider einfach einen Kontext bekomme. Ich bekomme eine eine Einsicht in die Daten Landschaft des Unternehmens, basierend auf dem individuellen User und die Zertifizierung, die erfolgen muss.
Das heißt, ich kann mir dann basierend auf dieser Einsicht hier sicherer sein darüber, ob jemand zugefahren sollte oder nicht. Und das gilt natürlich auch dann soweit, dass wenn ich sehr hohe Kompetenz Werte habe für Beschmutzung musste ich die eventuell für Automatisierungsgrad welches Case benutzen möchte. Und da habe ich natürlich die Wahl zwischen Provisoriums Automatisierung. Das heißt, wenn ein neuer User z.B.
ins Unternehmen kommt und eine bestimmte Profil Kombination hat, dass sich automatisch einen bestimmten Zugriff profitieren will, was einfach die, die die manuelle Arbeit, die einfach den die Anfrage für diese für dieses Bündnissystem einfach das Feld komplett weg, aber auch für Zertifizierung. Das heißt, wenn ich sehr hohe Kompetenz Werte für diese zurück musste habe, wo ich einfach weiß, dass so ziemlich jeder User, der diese Profit Kombination hat hat auch Zugriff auf das System ich mir sehr sicher sehr sehr sicher sein kann, dass sich hier Rezepte reduzieren möchte.
Und hier kann ich einfach genau dies benutzen, um zu automatisieren und um Offz. Auf das Thema Compliance zu kommen. Die Ausreisser Erkennung, also die Anomalie, die Tatschen hier. Was bedeutet das? Ich kann die Resultate benutzen, um einfach Personen für dich zu infizieren, die die Ausreißer von der Norm sind.
Und ich kann einfach weil die über das Tool an ein dynamisches an.Die in diesen dynamischen Ansatz haben kann ich auf auf echt kann ich auf Risiken in Echtzeit reagieren, was mir natürlich auch auf der anderen Seite ermöglicht, dass ich eben genau nicht nur Komplize bin, sondern ich kann die Aufrechterhaltung der kontinuierlichen Compliance sicherstellen. Optional, weil natürlich viele Systeme auf aufwerfe Level arbeitet. Und wie hier die Analyse auf Berechtigung Ebene machen, bietet das Tool optional die Möglichkeit, Rollen zu generieren.
Das heißt, es bietet eine optionale RAW Meiningen Funktionalität und was hier passiert, ist einfach, dass die Ergebnisse verwendet werden von der vorherigen Analyse und Vorhersagen als Grundlage für die Rollen generieren. Und was ich jetzt tun möchte ist, ich möchte Ihnen diese beiden Justins Automatisierung und auf der anderen Seite vor allem die Ausreisser Erkennung einfach nochmal in einer Live Demonstration zeigen. Was Sie hier sehen? Auf dem ersten Bildschirm ist es wichtig zu sagen, dass autonomes Identity verschiedene Perspektiven hat.
Die erste Perspektive hier ist die Perspektive, die globale Perspektive, also quasi auf die Ergebnisse für die gesamte, für das gesamte Unternehmen. Das heißt, das wäre ein das Aspekt, quasi für den Kiesow ins Kino oder zum Beispiel den Erdmann, der verantwortlich ist, das Maschinenhalle Training durchzuführen. Was wir hier sehen als erstes ist z.B. Model Coverage. Was bedeutet Wie viele Berechtigungen sind denn wirklich abgebildet im Unternehmen?
Und das ist ein guter Indikator dafür, dass einfach bestimmte tadelloses Berechtigungen eventuell nur sehr wenigen oder vielleicht auch nur einem User zugewiesen sind. Und genau das geht zurück in dieses dieses Rollen ex Exklusion Problem, das einfach viele Rollen kreiert werden, die nur eine Berechtigung enthalten und die nur einen mit nur einem bestimmten dieser zugeordnet werden, was einfach dazu führt, dass diese Rolle quasi out ist in der Sekunde, wo es wo es erstellt wird.
Und wenn ich einfach irgendwann soweit gehe, dass ich mehr Rollen als User habe ich einfach hier gibt es das das Rollen Prinzip einfach nicht mehr wirklich standhalten kann. Und das ist das ist ein guter Indikator dafür, um zu sehen, wie viele Berechtigungen ich habe ich ich ich einfach abbilden kann. Dann habe ich Dinge, wie Wenn ich mir die Konferenz wehrte, für all diese Zugriffs Muster für alle Berechtigungen anschaue, bekomme ich hier eine Verteilung darüber, wie wir das Ganze aus. Also ich habe hier in Rot die sehr niedrigen Konferenz werte.
Ich habe hier in Orange die mittleren und in Grün die dieser hohen Konferenz Werte, d.h. Grün der Jessicas für potenzielle Automatisierung. Auf der anderen Seite in Rot wäre es eher für ausreist Erkennung und das gibt mir einfach die globale Sicht auf. Wie sieht das Ganze aus, wenn es darum geht, wenn ich mir alle Berechtigungen gleichzeitig anschaue? Wie ist die Verteilung am Ende der Konferenz fertig? Für all diese gelernten Zukuft muss. Ich habe die Möglichkeit, den dieser Typ so zu differenzieren, ich kann also sagen, ich möchte das so.
so auseinanderdividieren, dass ich mir die User, also die menschlichen User, also die die Mitarbeiter mir anzeigen lassen habe. Ich ich separiert das von den Nonnen Usern, d. h. z.B. wenn ich ein Foto weißes habe oder Webservices in Microservices, weil man es als Beispiel an die auch zwischenden Zugriffsrechte haben, kann ich das hier separieren und mir die Risiken bzw. das Automatisierungstechnik einfach mal das getrennt betrachten.
Und für den für den Kisu als Beispiel wäre es wahrscheinlich am wichtigsten an, wenn es darum geht, Compliance zu sein, wenn es darum geht, Ausreisser zu erkennen, die die die kritischsten Berechtigung mehr einfach anzuschauen, was bedeutet das sind die Berechtigungen, die hier quasi die niedrigsten Konferenz wert haben, aber mit denen, die diese Berechtigung ist den meisten Usern zugewiesen. Das heißt, das hier gibt mir die Möglichkeit, quasi zirpt zu tracken, an welche Berechtigungen eventuell ein hohes Risiko beinhalten.
Über die Zeit und was ich auch bekomme, ich bekommen ein dasWort für die Entwicklung der Konferenz, Werte für diese bestimmten Zugangs Muster über die Zeit. Das heißt, ich sehe, wenn ich in meinem Governance Tool einfach Prozesse ändere, sehe ich hier, wie sich das Ganze auf die Konferenz weiter aus wird. Das heißt, ich kann quasi in in Realtime verfolgen, was passiert, wenn ich einen bestimmten Prozess ändere.
Dann haben wir doch noch zwei andere Sichtweisen, also Perspektiven und die zweite ist der, der ein berechtigtes Verantwortlicher, das heißt, das ist jemand, der für eine oder mehrere Berechtigungen in verschiedenen Applikationen verantwortlich ist. William In dem Fall hier ist verantwortlich für 60 Berechtigungen und €1200 36 User haben Zugang zu einem oder mehr von diesem System. Was ich hier machen kann ist, ich kann hier nach Applikationen filtern. Das heißt zum Beispiel, wenn ich sage, ich habe. Ich weiß z.B.,
dass SAP Finance eventuell sensitiver ist als andere Applikation, für die ich Berechtigung habe. Wenn ich verantwortlich bin, dann kann ich danach filtern und mir nur diese Berechtigung anzeigen lassen, die verbunden sind mit dieser spezifischen Applikation. Hier gehen wir zurück zum Bildschirm und was wir hier sehen Jeder, jeder, jeder von diesen Kreisen ist quasi eine Berechtigung für die Wahl verantwortlich ist. Wir sind hier für jede Berechtigungen einen sogenannten mittleren Konferenz wert. Das heißt einfach wie viele Berechtigungen schaue ich mir alles.
Alle Zukuft Muster an, die gefunden wurden und bekommen quasi den Mittelwert Aogo um einfach ein Indikator zu haben. Ist das eher Richtung Automatisierung oder Ausreisser Erkennung und oft auf der vertikalen Achse? Hier sehen wir einfach die Anzahl der User, die diese Berechtigungen zugewiesen haben. Was wir jetzt tun können ist wir können jetzt hier in die und die Individuen in die individuelle Ansicht gehen. Das heißt, wir können sagen Okay, ich schaue mir die einzelnen Berechtigungen an, was wir hier auf der rechten Seite sehen.
Dann sind quasi alle diese gefundenen Zirkus Muster für diese, für diese Berechtigung. Und wie wir sehen im Zirkus Muster ist wirklich nur eine Kombination von von von von Profil Attributen was gelernt fördert durch das Maschinen und System hier am also Beispiel Cost Center am Jobcenter Department all diese Dinge Location z.B. am und was wir jetzt tun können. Sie können zum Beispiel sagen, wenn wir eine Policy haben und wir sagen alles über 95 prozent ist potentiell für eine Automatisierung.
Just case zuwenden kann ich ja, so kann ich als Entscheider sagen, okay, zeige mir alle zu Muster an, die einen Konferenz wert haben von 95 prozent oder mehr als Beispiel. Was aber bedeutet, dass so ziemlich jeder Mitarbeiter, der diese Kombination von Attributen hat, auch Zugang zu diesem Thema. Man kann nicht sagen Okay, ich benutze das als Klassifikation, als als als Erklärung dafür, warum ich das quasi machen möchte. Hab dann zwei Möglichkeiten Auf der einen Seite kann ich das für den Autor Requests benutzen.
Das heißt, wann auch immer ein User ins Unternehmen reinkommt, der genau eine dieser Kombinationen von Profiler Tributen hat, wird automatisch an Rieck festgemacht für diese bestimmte Berechtigung. Oder ich kann so weit gehen und sagen Ich möchte das Ganze automatisch zertifizieren. Das heißt, genau das ist diese Automatisierung. Zertifizierung Mechanismus, der sowohl für die erste Beziehungen, aber auch für die Rezeption genutzt werden kann. Und diese beiden kann ich entweder getrennt benutzen oder ich kann sie auch kombinieren.
Auf der anderen Seite haben wir natürlich hier auch beim Tourismus der gefunden, die einen sehr niedrigen Konferenz wert haben. Als Beispiel hier unten haben wir haben wir Tourismus, da die dann einen sehr geringen Konferenz wert haben. Und das sagt uns einfach nur das. Es gibt einige Mitarbeiter und Unternehmen, die diese Kombinationen haben, aber nur ganz wenige haben Zugang zu diesem System. Und da ist halt die Frage, warum haben so die, die diese Personen Zugriff? Und genau das ist die Methode hier, die wir quasi Ausreisser erkennen können, potenziell.
Aber das bedeutet noch nicht automatisch, dass da ein Risiko mit verbunden ist. Aber es ist ein Indikator dafür, dass ein Review Prozess vorhanden sein sollte, der einfach überprüft.
Okay, dieser. Diese Mitarbeiter haben eventuell Rollen getauscht. Also die haben denen, die die Jopp Funktion getauscht haben und wurden nicht korrekt professionell als Beispiel oder hatten temporär Zugriff. Unterzucker wurde nicht korrekt entfernt als Beispiel und auf die Art und Weise können wie hier potenzielle Ausreißer erkennen. Und die dritte Perspektive ist hier. Dem Manager, d. h. das ist ja der Manager oder der, der, der, der, der super Weise und der der Unterschied ist einfach nur hier, das wir nicht verantwortlich sind für Berechtigungen, sondern für User, also für Mitarbeiter.
Und die Idee ist uns selber. Es heißt was wir bekommen als als er zu beweisen ist. Wir sehen und wir schauen uns all unsere unsere Mitarbeiter an, für die wir verantwortlich sind und kriegen einen sogenannten mittleren Konferenz Wert für diese Mitarbeiter. Genau das heißt, wir können hier auch hineingehen und sagen Okay, ich schaue mir all die Berechtigungen an, die diese, die dieser Mitarbeiter hat und all jenen, die ihr jede Berechtigung, die dem Mitarbeiter zugewiesen wurde, hat einen Conferencier.
Das heißt, es sagt mir, wie sicher kann ich mir sein, dass ich eventuell automatisch red Zertifizierer als Beispiel oder dass ich sage Okay. Zum Beispiel hier haben wir haben einen SAP Zugriff, eine Berechtigung, wo derjenige nur 13 prozent hat. Das heißt, dass es eventuell etwas, wo ich einen Reifeprozess starten möchte, einfach weil ich mir nicht sicher sein kann, dass der Mitarbeiter wirklich Zugriff haben sollte.
Und das, das sind so die drei großen A Sichtweisen Unternehmen Auf der einen Seite kann ich Kompensierte benutzen, um einen potenziellen Automatisierungsgrad festzumachen, auf der anderen Seite kann ich sehr geringe Scores, also Kompetenz Werte dafür benutzen, um Ausreißer zu erkennen, was dann genau in den in den Compliance Huskies mit reinkommt. Das heißt, ich kann mir über die Zeit in Echtzeit quasi in nahezu Echtzeit quasi sicherstellen, dass ich Compliance bin. Und damit bin ich am Ende der DDR der Live Demonstration angekommen und gebe zurück an Martin.
Vielen Dank erst mal für die Ausführungen und. Es gibt eine ganze Reihe von Fragen, die die, die wir jetzt hier vorliegen haben, die würde ich dann auch kann so ein bisschen der Reinach ansprechen. Eine Frage, die eigentlich in verschiedene Varianten mehrfach gestellt wurde. Das ist das Thema Skalierbarkeit, Performanz, Rechenleistung, Hardware. Was brauche ich da? Also da ist natürlich immer der Punkt viele Daten. Brauche ich viel Blech oder hält sich das in Grenzen?
Sehr gute Frage.
Mich erfüllen schon gesagt habe also von der Skalierbarkeit her die die die die die die Lösung ist sehr skalierbar. Das heißt, bezogen darauf, wo das Unternehmen gerade ist, skaliert die Lösung entsprechend, d.h. wenn die Datenmenge, sagen wir mal im mittleren Bereich ist so kein Problem.
Wenn auf einmal ein ein, ein, ein eine höhere Anforderungen für für für mehr Skalierbarkeit da ist, wird quasi Autos skaliert was hat, sondern das Dementi macht es nicht benutzt ein ein paralleles Prozessieren Framework, mit dem mit dem Millionen von Zugriffen gleichzeitig und automatisiert modelliert werden können. Und es ist so, wenn das Ganze quasi die Pflicht wird. In der Cloud z.B. ist es normalerweise so, dass wir haben die die, die die Kontroll Fläche das sei es, die bleibt immer gleich.
Das ist einfach für den Admin eine Instanz, die die dafür da ist, quasi einfach alles aufzusetzen. Dann haben wir den sogenannten Datenleck, das heißt, da wo die Daten gespeichert werden, das kann und Prim sein. Das kann je nachdem, wo halt die Daten vorhanden sind. Im Unternehmen und für die Prozessieren ist es so, dass wir verschiedene Instanzen einfach hochfahren können, je nach Anforderung. Das heißt, je mehr ich brauche, kann ich ganz einfach mehr mehr Protestsongs Leistung einfach bereitstellen. Und wie gesagt, das System kann dann einfach Autos skalieren.
Okay.
Eine andere Frage, die auch mehr als einmal kam. Das ist, denke ich immer etwas, wo man eines sieht, wie bewegt ist die Leute. Das ist so diese Frage. Mit welchen bestehenden, ja Systemen kann autonomes Identity kombiniert werden? Gibt es Kollektoren und wie ist dieses Zusammenspiel mit anderen Lösungen? Es ist ja oft auch so, dass Unternehmen mehr als gerade Großen nie mehr als ein solches Werkzeug haben oder ein Übergang zwischen verschiedenen Werkzeugen des Verständnis ist ja Fortschritt. Autonomes Identity ist.
Nicht sozusagen fixer Bestandteil der Forth Schröck Lösung, sondern kann mit diesen aber auch andere Lösungen eingesetzt werden, korrekt?
Genau, also das als Alternative zur Entity kann wirklich mit jeder Governance Lösung, also jedem Deaton im Markt integriert werden und so weiter. Und das ist ganz bewusst so, weil uns nicht bewusst ist, dass viele Unternehmen nicht nur einen Toul haben, sondern viele verschiedene Tools haben, mit denen integriert werden muss.
Und es ist quasi ein eigenständiges Tool, mit dem sie anhand der schon bereitgestellten Analyseergebnisse festlegen können, welche Endpunkte dann quasi angesprochen werden. Und das kann dann z.B. als Beispiel das kann Fortschritt sein. Es können Dinge sein, wie z.B. ABM oder sehr Brontë was auch immer benutzt wird. Wir können mit mit jeder IT-Lösungen integrieren.
Da ist dann der Aufwand für die Daten Modellierung, weil weil ja nicht alle Daten sozusagen die aus einem System X Schiffsarzt kommen, gleich aussehen.
Also das heißt, kommt man dann da in größere Modellierung Aufwände Reinraum, ist das relativ leicht beherrschbar.
Also ich würde sagen, es kommt natürlich ein bisschen darauf an, wie die Ausgangslage ist. Was wir natürlich gesehen haben, ist, dass viele, vor allem wenn verschiedene Daten historisch vorhandenes Initial muss natürlich irgendwo sichergestellt werden, dass zum Beispiel keine keine Duplikate vorhanden sind.
Wenn ein User in verschiedenen Systemen vorhanden ist und zum Beispiel die, die der Ort einfach anders angegeben wird, da ist initial einfach und das ist ja bei jedem Maschienen Maschinerie nur so, da muss einfach sichergestellt werden, dass das dasselbe ist. Ansonsten die Formatierung selbst ist sehr einfach. Ist es im Endeffekt einfach Flath Feierns. Ist es im CS wie Format. Also quasi ein Data Frame, wo wir die Berechtigung Informationen haben, ein bisschen Metadaten haben über die über die Berechtigung und dann einfach die USA Attribute.
Und was wir meistens machen ist, dass wir iterativ die Eingabe optimieren. Das heißt, wir sehen durch das erste, durch den ersten Lernprozess, den wir schon wo potenzielle Fehlerquellen sind und können dann quasi zurückgehen und dann iterativ im nächsten Schritt beim Bamba, beim neuen Lernen, also bei einem neuen Lernprozess quasi die die Eingabe verbessern. Das heißt, man kann das Tool benutzen, um die Formatierung selbst zu optimieren. Über die Zeit, okay.
Andere Frage noch welche anderen Anwendungsfälle außerhalb von von Governance?
Können wir Vorteilnahme Identitäten jetzt oder auch in Zukunft? Adressiert werden.
Gutes. Gute Frage. Also ein häufiges Problem, was wir sehen, was was ein bisschen über den Governance Bereich hinausgeht, ist, dass Organisationen häufig mit über Lizensierung zu tun haben. Das heißt, dass Unternehmen einfach sehr viel Geld für Lizenzen ausgeben, um um Benutzern Zugriff zu geben auf Off Systeme und Tools, auf die sie möglicherweise keinen Zugriff benötigen.
Und mit Sondermodell Entity können Unternehmen herausfinden, welcher Zugriff Benutzer wirklich benötigt, um seine Aufgaben zu erfüllen, sodass unnötige Lizenzen entfernt werden können. Das heißt, man bekommt quasi diese Sichtbarkeit darauf, welche basierend auf diesen Zug ausmustern, welcher, welcher und welcher Mitarbeiter eventuell zu Gefallen den eventuell nicht braucht. Also quasi diese Sichtbarkeit Komponente ist.
Das wäre eine Integration übrigens, die ich schon seit 15 Jahren oder wahrscheinlich länger als ich, seit ich mich mit erdähnliche Management beschäftige, gerne sehen würde. Nämlich dass man sagt Okay, wenn ich einen Benutzer bestimmte Berechtigungen wegnehme, die nur für eine bestimmte Applikation sind, dann. Die installiere doch gleich die Software sorge dafür, dass er keine Lizenz verbrauchte.
All diese Dinge hätte man schon, hätte man schon früher machen können, aber wenn es jetzt kommt, ist es ja immer noch gut nützlich und sind noch zur letzten Frage, die wir hier vorliegen haben, ist auch eine Frage, die ich selber gerne stelle, wenn über das Thema KI gesprochen wird. Hier wird es von einem der Teilnehmer kam. Wo kann man Parameter passieren? Wie kann man beeinflussen? Wie kann man das Verhalten letztlich steuern?
Dort, wo es sinnvoll und notwendig sein könnte. Das ist jetzt in eurem Fall ja letztlich so, dass es mehr um die Berechtigung Steuerung geht. Aber ich zuerst bei dem Thema Jusuf Babo Analytics, also wo man dann auch zur Laufzeit letztlich sagt, dass eine Anomalie da sage ich zum Beispiel hätte ich gerne die Möglichkeit, dass ich ein geplantes Wartungs Fenster, das ich das Jahresende Geschäfte oder andere Dinge vorher sozusagen einspeisen kann, damit es nicht gerade in der ganz heißen Phase zum Problem wird. Also wo gibt's Parameter Regierungsunfähigkeit?
Also auf der einen Seite die Möglichkeit wirklich aufs oft auf den Maschinen andenkt Algorithmus selber zu sprechen kommen. Wir haben den sogenannten Minimums Point Count, was einfach bedeutet, wenn man zu überlegen, wie viele Attribute sind notwendig. Also z.B. sagen wir mal, wir haben einen Mitarbeiter, der lebt in den USA, in North Dakota z.B. und er ist der einzige Mitarbeiter, ist ein Kontakter und er ist der einzige dort. Das heißt, den Ort North Dakota selber Beispiel kommt mir einmal vor.
Das heißt, wir können sagen, es muss mindestens zweimal oder fünfmal oder zehnmal vorkommen, damit dieses Item einfach im Modell abgebildet wird. Das ist eine Möglichkeit. Wir haben Möglichkeiten natürlich in den Datenleck an sich zu beeinflussen, das heißt, wie das Schema aussieht, je nachdem, was wir benutzen. Aber auf der anderen Seite, die die Möglichkeit für den für den Endanwender, das Modell am meisten zu beeinflussen, ist natürlich die Attributes.
Das heißt, je nachdem, was ich als Unternehmen aus Business nicht einfach als am wichtigsten erachte, herauszufinden mithilfe des Tools welche welche Attribute haben den größten Einfluss, wenn es darum geht, herauszufinden, wer Zugriff haben sollte und was nicht? Und das tun. Ich kann schon sagen, genau diese Iteration einfach ermöglicht es, irgendwo zu sehen.
Okay, bestimmte Attribute sind vielleicht korreliert miteinander, eventuell nicht notwendig, es doppelt drin zu haben. Andere hingegen sind sehr, sehr relevant, weil sie einfach aufzeigen, wo die Trennlinie sein sollte für Zugang oder nicht Zugang. Und das ist die Art und Weise, wie man auf der, auf der, auf der einen Seite, aber auch im Kern ein bisschen am Parameter agieren kann.
Okay, perfekt. Damit wäre man auch dann am Ende der Fragen und auch zeitlich am Ende unseres heutigen Webinar. Nochmal herzlichen Dank für den Vortrag vonseiten Fortschritt zu den Stützen. Herzlichen Dank an alle Teilnehmer dafür, dass ihr heute bei unserer KuppingerCole Webinar dabei waren. Wir haben viele weitere virtuelle Events in den nächsten Wochen. Schauen Sie sich gerne mal wieder vorbei und Podcast und Präsentationen werden zum Download Download verfügbar gemacht. Dankeschön und einen schönen Tag. Danke schön!