KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
Hierzu ist es unerlässlich, Identitätstypen nicht als voneinander getrennt agierende Entitäten, sondern als ineinander verwobene Fasern zu begreifen – die Identity Fabric. Erst durch diese Meta-Sicht kann eine zuverlässige Risikoabwägung erfolgen, die für den korrekten Umgang mit IoT-Identitäten grundlegend ist. Zuletzt ist die Reduktion von aufwändigen internen Prozessen und Kosten ein weiterer Faktor für die erfolgreiche Modernisierung des Identitätsmanagement in Ihrem Unternehmen.
In diesem Webinar lernen Sie:
Hierzu ist es unerlässlich, Identitätstypen nicht als voneinander getrennt agierende Entitäten, sondern als ineinander verwobene Fasern zu begreifen – die Identity Fabric. Erst durch diese Meta-Sicht kann eine zuverlässige Risikoabwägung erfolgen, die für den korrekten Umgang mit IoT-Identitäten grundlegend ist. Zuletzt ist die Reduktion von aufwändigen internen Prozessen und Kosten ein weiterer Faktor für die erfolgreiche Modernisierung des Identitätsmanagement in Ihrem Unternehmen.
In diesem Webinar lernen Sie:
Der Feind im eigenen Haus. Dieses Seminar wird unterstützt von selber und die Sprecher heute sind Moritz Partner bald Peter sie Klaus Hild bleibt entfiel Schritt ist als selbst Freund und ich mach den Kollegen Presse behält ist öko. Berg Col bevor in das Thema einsteigen Falten ganz kurzer Abriss worüber wir reden, ist im Prinzip wirklich heute wir gehen, damit wir nicht hätten von externen um vor allem entlang des Applied stehen und wir haben über die letzten Jahre daraus gelernt das ist steigendes Risiko.
Ein gibt von Angriffen über die über externe über die Seite bleibt schon reinkommen und das ist Präsident des Thema über das, was heute im gehalten werden. Zum Haus keeping auto ist diesen zentral stumm geschaltet, darum müssen sie sich nicht kümmern. Wir werden das Erbin hast zwei Pools Duft und warum Fragen durchführen und so die Zeit überhaupt auch die Ergebnisse diskutieren Wir werden am Ende des Werbemaßnahmen Frage Wunde haben Sie meiner jederzeit Fragen stellen, das ist mir das Kulturerbe.
Nachkontrolle Grenzen zu der Bereich, wo sie die Fragen stellen können, das Tool gewechselt und ihr Zeichen nach weiter hinter der Bühne aufgestellt. Sowohl die Aufnahme als auch die Folien kommen Tagen dann zur Verfügung.
Und bevor jetzt richtig einsteigen, würde ich auch gar nicht zur ersten Umfrage kommen und da geht es im Prinzip um einen wesentlichen Aspekt dieses Themas Damit ist Menschen von Papier, denn das Unternehmen hat mir sehr viele Partner von häuten, die über Jahre im Benehmen sind, bis hin zu Leuten, die kurzfristig für ein Projekt reinkommen oder Leute, die bei einem Partner nur in meinem Referenten sitzen, auf Systeme zugreifen müssen, bisschen zu werkschutz mitarbeitern und mit Arbeiten von Kontrakten und so weiter. Es gibt die ganze reifen Partner. Wie sind die denn nicht?
Hätten die erste Frage, die ich an sie hätte ist Haben die Unternehmen eine spezialisierte Lösung für diese Partner Identitäten implementiert? Ja oder nein, freue mich immer über der Regel teilhaben er sich je mehr antworten, desto besser ist das Ganze auch. Also seien Sie nicht schüchtern, sondern gehen sie einfach nach.
Ich weiß, es war, dass alle jene einfach wir haben, desto besser. Ich sehe sie noch langsam, das sei gegeben. In Sekunden wird die Frage auch wieder schließen Gut dann, glaube ich, kann die Paul schließen und dann sollten sie noch mein Bild schon sehen. Jetzt müssten wir zur Agenda vollkommen korrekt Gegenteiliges verglich davon aus, dass alles läuft und OK Agenda für heute. Im ersten Schritt ging sie darauf ein Worum geht es eigentlich diesen Gesamt Thema auf die verschiedenen Facetten eingehen? Warum müssen wir beschäftigen?
Im zweiten Block wird dann der Moritz anders über Risiko passierte Strategien für Nicht Mitarbeiter reden diesen Begriff im dritten Teil. Das sind ganz konkret aber auch mal zeigen wie kann so ein Mensch Mann von Gebiet wie Identität oder ähnlichkeit oder Partner Identitäten funktionieren? Und dann haben wir eben ich schon angesprochen unsere chinesischen am Ende das wer will es so?
Worum uns einfachen, Klaren, glaube ich auch alle im Klaren sind, ist, dass wir einfach eine Situation haben heute, in der sehr viele Angriffe auf Unternehmen Infrastruktur erfolgen, und da gibt es unzählige Beispiele, aber natürlich sehr. Prominentes Beispiel war der Angriff auf die Partner in den USA, die auf der Saft ausgerüstet, die letztlich doch ein relativ langen Zeitraum einfach auch die Treibstoff versorgen, im Osten der USA vor allem tangiert hat. Das war eines eines dieser Beispiele zieren Eingriff, wo konkret angenehm angegriffen Es gab dieses Beispiel. Wir kurz fallen.
Einem Hackerangriff auf der Uni Klinik in Düsseldorf Es gibt dieses Buch bleibt Holz. Das finde ich auch sehr lesenswert von Mark Ellsberg, inzwischen Gab's noch eine Verfilmung dazu vorschlägt sich darum geht. Wie können solche Angriff Szenarien laufende? Dahinter steckt einfach sehr, sehr viel, was passieren kann. Wir haben eine Situation, wir haben und das ist der Punkt aber auch dahinter steht wir haben sehr viele unterschiedliche Angriffs Wege. Dazu zählt natürlich Ausnutzung von von schwächen Software, dazu zählen Eingriffe, die über Software wo 11 Software weit verteilt.
Wir haben das Thema so lange ins zweite sehr wird diese software hineinkommt, aber dazu zählen natürlich ganz stark auch Eingriffe, die über Identitäten kommen. Und wenn man sich so wissen anschauen was unsere diese kritischsten büro am pro bedrohlichsten empfunden sei war tragen, dann wird auch deutlich die sich genauer anschaut, dass ganz viele dieser attacken damit zu tun haben das nirgendwo Identitäten missbraucht werden das können die Identitäten sein, mitarbeiten das können eben aber auch Identitäten sein vertreten, über die man den Zug Rücken in die Unternehmen erlangen.
Wir müssen das plötzlich weiterhin im Blick behalten und weiterhin besser in Griff zu bekommen Bei Lorenzo mehr sehr häufig eben das, dass man eben Fisch in münster sozialen prospektor reinkommt, das aber, bis es ihm der Kompromiss hat man jetzt etwas, das über Identitäten geht?
Wir haben die männliches installiere, ihre Rechte missbrauchen, wir haben eine große Zahl unterschiedlicher Eingriffe und weiß sehr viel diese angriffen ist es eben so, dass es immer wieder darauf abzielt, eine identität brunch bekommen, diese Identitäten zu missbrauchen und das sind genau diese Punkte, wo man sich eben nicht durch Unternehmen eingreifen im Unternehmen noch über die Unternehmen hinweg in die nächsten Unternehmen bewegt und deshalb müssen wir dieses Thema im Blick behalten und es gibt sehr viele Bedrohungsszenario müssen oder wir haben wir die privilegierten Benutzerkonten am Schluss in der Angreifer immer dahin kommen, das ist ja immer das Ziel mit hörst wirst du einen gezielten an länger werden kräftig mit hohen Privilegien, mit hohen Berechtigung, sich innerhalb des angegriffenen Netzwerks also auszubreiten ein weiteres System ein vielleicht auf das Ziel Systems kommen.
Wir haben die schlecht verwalteten Benutzerkonten. Wir haben es von ihren meldete, hatten im Tagwerk Klartext kein Wort all diese Dinge. Wir haben aber auch und das ist der Punkt, auf den wir heute fallen, abziehen und diesen ganzen Bereich ungenügend genügend.
Auch geprüfte Identität das heißt, wir haben in den Zugriff von Paten, Referenten von Auftragnehmern, wo die Prozesse nicht immer wahnsinnig gut sind und wir haben natürlich auch neue Mitarbeiter, die reinkommt ist ein anderes Thema wird heute auch schwieriger, aber hier ist nicht unterschätzen darf in den Zeiten dort von einem Preis insgesamt an wurden Bäume, die die Prüfung ist das wirklich machen Problem. Deutlich schwierige war, dass wir haben die Situation, in der wir eben einfach erstmal ein Identitäts bezog, das Risiko haben, was das gesamte Thema sagen Sicherheit.
Und ein Teil dessen sind eben die Partner und die Lieferanten, so Paria Identität. Wie auch immer wir diesen Begriff formulieren wollen und wir müssen es eben schaffen, auch unsere gesamte Identity gesamte Identi melden so zu verbreiten, das ist im heute viel mehr Anforderung genügt als vor den letzten Jahren. Viel von ihnen hat das sicherlich gesehen sehr viel gesprochen über das Thema, denn die Verbrecher sind Gesamtkonzept, das darauf abzielt zu sagen Wie sieht eine gesamte, während die Menschen mit dem frischen Kurhaus?
Und ein ganz zentraler Punkt Ich will es nicht, diese gesagt eigentlich vertritt Thema im Detail noch mal durchdeklinieren aber ein ganz zentraler Punkt dabei ist, Geht. Und es ging von Anfang an darum zu sagen Eine identische Fabrik ist etwas, das allen Identitäten von Mensch, von Dingen zu Diensten in reibungslos aber gesicherten Zugriff auf alle benötigten Ziel Systeme ermöglicht und rot markiert ist eben genau diese Punkte alle Identitäten, die Konsumenten, die Kunden, die Partner, die Mitarbeiter, Dienste, Geräte, Dinge und in diesen Block sind Partner, Identität nicht.
Aber das ist der Punkt, der einfach ganz zentral ist bei diesem Thema Partner Identitäten ist der komplexeste Fall, den wir haben. Sie sind letztlich über ein sehr großes Spektrum von, von von Situationen, von, von Anwendungs Fällen verteilt, weiß ich, den die Tobi zugriff? Ging so Portale zu Kristin Partner sind ganz viele verschiedene variieren da haben wir Brockhaus Nighttime contractors beispielsweise sein feste vorher mit Arbeiten, die lange im Unternehmen sind, die zum Teil werden auch oft hier auch so leid hier könnten des guten Lebens benutzen.
Wir haben auf der anderen Seite haben wir die Konsumenten nahe Variante also, und RA Unterauftragnehmer mit hohen Änderungs rates zeichne technisch, bis sie eine relativ eng die Situation wie die Konsument mit gemeinsam mit konnten. Manchmal das heißt es sind zu Dingen, wo wir wir ganz unterschiedliche Szenarien haben, mit denen wir umgehen müssen und bei denen wir die Risiken reduzieren müssen. Das für komplexe Herausforderung an von diesem Bereich.
Im Schock hat er der Tourist Menschen gerade für den Titel wie Bereichen Ich habe mal zwei ob Bilder Es gibt hier zwei Anzeigen Matrix von würde ich einfach du bist drauf war also einerseits was isst du? Die Änderungs Rate Was ist die Komplexität? Kontrakt sein Wochen Bild halt die gewisse Komplexität, keine Frage, es ist aber als ich mit einem Mitarbeiter die mit der wie ein Mitarbeiter behandelt wird das heißt, wir beherrschen das eigentlich relativ gut. Veränderungsrate ist relativ gering dagegen Wenn wir mal nach oben rechts schauen, dann haben wir eben den Werkschutz.
Ich weiß, wir haben da ein Bereich, wo die Änderungs Rate oft hoch ist, wo wir oft, wenn auch mit in meinem Auftrag nehmen, der vielleicht Unterauftragnehmer arbeitet, konfrontiert sind und wir haben eben auch letztlichen, sehr hohes in relativ hohe Komplexität mehrwersteuer müssen, auf welche Arten von Systemen das Gewerkschafts zugreifen. Das sind zum Teil ich mir die physischen Zuges.
Zugriffs Kontrollsystem Wenn wir das Risiko Perspektive nehmen, verschiebt sich das noch ein bisschen weil dann ist zum Beispiel der Kontrakte einfach nochmal immerhin heiligen oder niedrige änderungs frage aber mit einem höheren Risiko, weil eben länger im Unternehmen ist. Sehr konkret im Unternehmen arbeiten. Zugriffe hat ein der Werkschutz plötzlich, es geht um Sicherheit in und in dem Fall in die physische Sicherheit, aber natürlich müssen wir das in Griff kriegen, wir müssen auch in diesen Änderungs Szenario vom sehr stabil konfekt damit war halt viel zu verschrecken.
Wir sind so sehr volatilen Werkschutz umgehen können, das ist das was, glaube ich, sehr, sehr wichtig so wo es einfach Herausforderungen gibt Identitäten werden eben das noch einmal deutlich machen, werden wir eingreifen, vielfältig genutzt, wenn auch in unterschiedlicher haben, weil seine unterschiedlichen System und der Weg über Dritte ist natürlich auch ein Element in diesen Einfluss Szenarien. Es heißt, plötzlich das, was Dritte machen können zu müssen.
Wir hatten ja schon ganz vielen Eingriffen, gabs auch nicht nicht unbedingt ob Identität bezogen, aber auch immer wieder Szenarien, bei den eben ein relativ leicht angreifbar so Kleider genutzt wurde, um eigentlich eines das eigentliche Ziel überhaupt hereinzukommen und hier geht es irgendwo und unternehmen friesische zugeschrieben sind Unternehmens Risiko. Wir haben ihm ein nennt die Menschen kümmern wir uns um das Zugriff Risiko. Das ist der zentrale Teil seither.
Risikos gibt es noch andere, aber es ist ein sehr zentralen Teil und das kann im und gerade wenn man entscheiden, was keinen über rich Eingriffe passieren im zu einem sehr signifikanten Wissens Risiko werden, was letztlich auch die Scherben und Bewältigung betrifft, was ihnen der zieht dazu führt das Unternehmen sehr signifikante Kosten haben können, bis hin dazu, dass Unternehmen aus dem Markt verschwinden können.
Und da reicht uns auch eine komm kleines ich glaube es einmal kommt der ganz wichtig, sagt ok, jetzt mache ich hier irgendwo diese Thematik machen schade Chinese 27.001 akkreditierung habe das ist kompliziert, es ist eine sache Hochtouren audi zu kommen ist eine sache wenn ich complain gedanken weil sie erstmal nur nach, dass sie bestimmte regularien erfülle. Beim auto beweist das ganze auch entscheidend ist aber, was wirklich gemacht werden nicht das was sie mal die tour zeit wird.
Man muss es als ganzes betrachten, aber am Ende geht es darum, wirklich die konkreten Sicherheitsmaßnahmen umzusetzen und dazu zeit geben, sich wirklich klar sein, welche ablegen die täten habe die männliche ich die welche Rechte habe ich? Hier gehe ich wieder veränderungsprozessen um und das für alle hopfen identitäten richtig gründlich zu machen. Meist nur nehmen sie gut im mitarbeiter identity management für bestimmte Partner Typen auf, auch manchmal auch von konsumenten Kunden.
Aber für die meisten hoffen wir eigentlich hätten für die meisten seiten nicht menschlichen Identitäten sind deutlich ist raus und was dazu kommt es gibt kein so richtig klare definierte, etablierte vorgehensweise von weil mal gefragt welche Arten von von fremder zwar leicht genutzt das was sie sind die kontroll freak max, die man nutzt um zu sagen an den orientiere ich mich um einfach mal so ein bisschen zu prüfen meine meine ver player in diesem fall der gänzlich der stärkung dieser player zertifizierung aber darüber kommen viele der partner identitäten rein.
Sind die eigentlich sicher? Und das ist glaube ich, einiges interessante versetzte auch die in dieses gesamt thema rein spiel ja denkt sie mit 30.000 ergibt ist da gibts co bitte gibt es ganz viele andere. Es gibt kein wirklichen stander wieder mitten gehen wie immer weiß ist mein zu player sicher, es gibt kein standard, keine wirkliche etablierte, weit verbreitete Umsetzung. Wie gehe ich mit meinem Partner Identitäten um bei der Frage Wie prüfe ich die Sicherheit meiner Player, bevor ich Wort vielleicht ihre Mitarbeiter reinlassen?
Massivste Unterschiede wird er der erste, die erste Ebene, sagt Liane, welche danach? Dieser Player hat eier von zur Player von different Lieferanten der fremden. Der Brand gefragt sind 50 bis 200 Fragen technischer Art gemacht ist.
Es wird zwar zunehmend mehr gemacht, aber nicht in strukturierter Weise und das könnte auch Thema des Menschen und hat heute keine ausreichende Methoden nicht ausgesagt sie inkonsistent, es gibt keine wirkliche Standardisierung Zusammenarbeit ganz häufig fehlt in der breite Tiefe und gleichzeitig gibt es massiven Aufwand hier an dieser Stelle als ist Gesamt Thema, das so aus Risiko von von Playern erkennen, Identitäten, von Mitarbeitern dieses Supplier, von in den Einzelunternehmen bis hin zum großen Referenten Menschen, all diese Themen sind nicht wahnsinnig gut gelöst.
Das ist mein Einschieben, was wir nach erlangen werden, in den nächsten zwei Vorträge, aber auch was kann man machen, wie kann man ganz konkret an wichtige Teile, wesentliche Teile dieses Themas rangehen, da wir vorher das machen.
Nochmal zweite Umfrage Da geht es einfach um die Frage Haben der etablierten Prozess für das vergleichen Christenmenschen, in der ihre Organisation implementiert es ist ja ein Papier ist Prozess oder ja ein tierisch zusammentun und sagen Sie nein eigentlich und das nicht auch hier interessiert mich ja wieder und wie immer gilt die freue mich auf eine rege Teilnahme an den Volker Chains.
Nur noch mal so 10 15 Sekunden aktualisiert bisschen verzögerung also nicht immer ganz quellen und dann kam schließen also sind das doch immerhin fast zwei drittel sagen man hat etwas, aber auf die andere Seite aus 60 % wir nichts haben oder nur auf passiert Papierarbeiten also sicherlich noch deutlich Luft nach oben aus.
Drei Dinge können schließen ein gehe ich noch mal zurück zu meinem Bildschirm und würde damit ich auch schon übergeben an Moritz Anders, der für die richtige passierten Strategien für Nicht Mitarbeiter sprechen wird, vielleicht auch ganz kurz zu meiner Person, wo Sanders Debatte ratifizieren. Bauer krallen gleich 15 fast 20 Jahre jetzt Agent die Management Lösungen, wo natürlich der Jona Prozesses Extrem Mitarbeiters immer dazugehört.
Und wenn ich mir auch in den EU Eisen anschaue, wie wenig da eigentlich auch oben wir wenig eingetragen wird, glaube ich zwar, dass viele Unternehmen zwar den zu kleiner als solchen variieren aber das fällt nicht immer gekoppelt ist mit dem identity meinen stall prozessen ist kann ich zumindest schon mal für mich und mein Team sagen, weil wenn ich dann mal so 112 jahres bringt betrachtet, wo wir auch mal einen neuen Mitarbeitern reingebracht haben, dann haben wir alleine bei den bei der Schreibweise von pwc häufig am Ende zehn verschiedene arten von schreibweise.
Es war gar nicht mehr weiß der moritz ist da vom pc, aber der dennis ist vom preis wortlos kubas und der nächste ist vom pc gehen wir gleich alles einig thema oder nicht? Und da hängt sein häufig schon an mehr also wie gut ist eigentlich meine daten qualität? Auf dem ich dann später die prozesse auch bauer warum das auch eine hohe relevanz hat er darauf will ich heute auch mal eingehen ohne jetzt zu sehr auf die regulatorische einzugehen aber der markt hat das gerade auf einer folie geschrieben.
Wir sehen, dass die finanzindustrie durch das auslagerung ß thema schon deutlich weiter heißen höheren reifegrad beim thema also bleibt in sicherheit. Aber wir sehen genau so, dass gerade der sowohl in den usa ich glaube das war rummel institute die hier in der neuen oder der beiden der neuen Expedition bleibt schenkt Risiken veranlasst hat und wir sehen in Deutschland schon die ersten anzeichen kommentar kind noch und sorgt als gesicht.
Geld setzt wo man die transparenz in die lieferkette reinbringen muss, das dann die regulatorische immer weiter nach zieht kennen wir aus vielen anderen regulatorischen maßnahmen. Oxid geht es ist eine ähnliche. Das war viel mehr augenmerk darauf gelegt wird. Was ist vor allem auch wichtig eine die stvo sicht wogegen eigentlich meine ganzen daten und werde ich in dem moment auch darauf zu was häufig gar nicht so einfach ist? Wir sehen jetzt gerade auch mit uns zu immer häufiger die Diskussion ist es ein amerikanischer Provider?
Die Daten gehen darüber, was machen wir damit und welche selbst gab sein wie ein implementiert, dass sie sicher sind, wer eigentlich am Ende auf die Daten zugreifen darf und kann und auch soll. Wie stelle ich einige Prozesse drumherum sicher und wie kann ich regelmäßig kontrollieren in einem Auto werden oder halt auch in anderen Risiko Menschen verfahren? Zweiter automatisch passt es eigentlich suchen sind meine Kontrollen eigentlich dementsprechend angepasst und das auch in verschiedenen Ländern?
Und es gibt keine richtigen Standard wie Martin ist grad schon beschrieben hat, wie man das Ganze erhebe, was ist häufig auch schon relativ einfache Fragestellungen, die ich mir als unterlegen stellen kann wie wir mit Unternehmen diskutieren wie werden eigentlich Daten innerhalb der so bleibt stehen geteilt damit welche bewegen Typ von von extern Mitarbeiter das wollen auch wie gehandhabt wir haben häufig den Fall mit den Anti Kontrakte, haben häufig koppelt Manager, die weiß oder halt auch wie die ein Zugriff, aber auch da schon die Frage nach der die Daten exportieren, weil wir alle in der Unter Lebens Umgebung was passiert, wenn die Daten nur rausgehen und wie habe ich eine ursprünglich erhoben?
Wie sich der externe Mitarbeiter, der regelmäßig identifiziert, mit welchen zweiten Faktoren wieder rein föderierten nutzt er die hausinternen Autor Beziehungs Maßnahmen nur noch gleichzeitig, Wie wir eine Rente Daten geteilt. Wir haben häufig auch den Sachverhalt scheppern online ist und schon das Beispiel oder Team setzt neuerdings da die Daten werden geteilt. Ich werde in den Gästen sein, aber wer hat eine ursprünglich mal mich eingeladen in das Unternehmen?
Wer es verantwort für den lag, sagte Prozess von Losen Wer stellt sicher, dass die Föderierten, Identität oder der Zugriff auf die Daten wieder entzogen wird. Das wird schon immer sehr wohl die komplexer Prozess sowohl in der Datenerhebung dann auch identische Menschen sich der Ausstellung eigentlich der Prozesse Zu welchem Zeitpunkt ist es eigentlich wichtig, dass Moritz wieder abgemeldet wird, wenn wir eigentlich nur pürierte der Abteilung aufgebaut haben?
Und da stellt sich natürlich die Frage das ist ein Beispiel, das uns letzte Woche erhalt hat der Alter werden, den sachverhalt, dass wir von Unternehmen mit dem wir zusammenarbeiten, angesprochen sind, hält PCM. Oder möglicherweise gehängt. Woher wussten sie, dass die wussten wir benutzen eine Telefonanlage, die weltweit kompromittiert worden ist? Also war die Frage an pc nutzen sie oder haben sie irgendwelche? In die kälte kommt meist das euro Telefonanlage.
Hängt uns und das mal ende zu ende durchdacht er zu wissen welche systeme benutzt nicht mal zu player mit dem er als service für uns erbringt und wann kann ich endlich die richtigen fragen stellen mich mit den teller die uns in Portionen zentralrats etwa dass ich dann sagen kann um der kleine wurde gehängt jetzt der aktiviere ich erstmal alle kannst wenn ich jetzt noch nicht mal weiß wie gerade angesprochen, ob PC 36 mal verschiedene Schreibweisen in meine Identitäten hat, dann hab ich schon problem, genauso wenn dahinter vielleicht der kette von weiteren vier minster.
Ich hatte eine pwc in deutschland, darunter verschiedene andere länder, wenn ich das nicht dargestellt und diese daten der nicht klar ist kann ich manchmal gar nicht direkt die Kontrollen durchführen oder in fassen, die ich eigentlich gerne hätte und das stellt sich häufig als große herausforderung dar. Wie kriege ich eigentlich den ganzen kontrollapparat auf die identitäten angewendet, die ich so bei mir mein system habe wohl wissentlich.
Ich habe häufig gar nicht die daten so qualitativ erhoben, das ist eigentlich könnte, zu guter letzt gerade auch im bereich des it consulting ß, wie oft behält man noch seine zukunft? Karte er, weil man irgendwie das Projekt ist, dann ausgeuferten und man hat die zukunft. Karte noch wo ist der kollektor, wie wird der physische zu suchen? Eigentlich den IT Zugriff kombiniert?
Abgeschaltet er welche Berechtigung dort entzogen werden, passt das alles zusammen, also hier diesen großer rustam Fragestellungen, die häufig in der Qualität der sicherstellen können zu bleiben, überhaupt gar nicht adressiert wird. Wir hatten gerade eine ganze Reihe von News Käse ist und ich möchte manchmal heraus reifenden Anti Contracta mit dem klassischen Remote Zugriff. Den haben wir gerade schon mal angesprochen werden künftig den Sachverhalt es gibt neues Argentinien, Tunesien oder eingeführt in zentral.
Wir haben jetzt alle Männer adressiert, es gibt die erste Reh Zertifizierung und der erste sagt ich hab hier für 2400 Mitarbeiter die Aufgabe zur E zertifizieren ob die überhaupt noch da sind, das kann ich überhaupt nicht was Sache, na ja, wir haben hier im stunden ich bin verantwortlich für mich im Geschäfts Prozess jetzt mal in Wolfs gängigen oder Counting soll es ist den wir ausgelagert haben an eine 3.
Firma und die sind irgendwo auch schon ich hab den Ansprechpartner mit dem aber ich immer zusammen, aber die herbringen immer nach bestimmten Qualitätsstandard standards unseren Prozess. Ich kenne nicht einen einzigen Mitarbeiter, ich kann weder sagen dennoch in der Firma als die zentral zentral, das heißt die gesamte Prozess Kette, wie man sich ursprünglich und häufiger vorstellt.
Der Vorgesetzte soll Rezepte zieren, Kraft an der Stelle schon nicht, weil ich muss ganz anderes Denken ins Spiel holen, um zu fragen der Arbeitet der Mitarbeiter zum Beispiel überhaupt noch in der Firma des, schätzen?
Es ist weiter oder W haben die der Ordnung für unser Team, weil häufig spiel das Rotationsprinzip jedoch noch Kapazitäten werden ausbalanciert und das ist immer so zueinander und da den richtigen Prozess zu Design und die Kontrollen eigentlich ein zu bekommen, das ist eigentlich nennen den sehr große Herausforderung, gerade im Bereich des dieses Post aus dem Thema zu guter Letzt immer wieder.
Gerade im Bereich der der Otti Fernwartung haben wir das Problem Wir haben anonymisierte Benutzer, die die hoch privilegierte Aufgabe haben, Roboter Arme zu päckchen auf Windparks Anlagen zum Zugreifen Zeit Rezepte. Der Wind war den Tag wird zwar betrieben von der Firma aber gewartet von der Firma B, die vielleicht selber noch mal diverse sagt Kontrakte hat, die sehr spezialisiert auf bestimmte Maßnahmen in den Erwartungen sind.
Und wie stelle ich eigentlich sicher durch den Verifikation Prozess habe ich erst die Transparenz, wer in dieser Lieferkette mit mir eigentlich interagiert, wer welche privilegierten Benutzer in Zukunft nutzt und wann kann er eigentlich dann auch diese Clowns nutzen, weil typischerweise? Hier habe ich das Risiko und dem Ausfall meiner Produktion. Gerade in OTI ist das häufig besonders schmerzhaft News Gäste, die wir dort Europäerinnen in dem Thema besprechen, sind sehr mannigfaltig, also mitgebracht.
Alleine die Verbindung zwischen der türkisches oder der Bestellung eines Extern Mitarbeiters, wenn es jetzt so in einem Verhältnis ist und der des des Zugriffs auf die alte System ist häufig überhaupt nicht gekommen. Es gibt häufig die Regelwerke Lopez ohne OP innerhalb von Unternehmen, um sicherzustellen, dass keine Kosten entstehen, wenn der Kontrakt keine laufenden Stellung.
Aber wo habe ich den Link gerade auch dann, wenn jemand vielleicht als externer mehrere Aufträge und zum Haushalt bahnen zieht eigentlich welche Berechtigungen, wann kann ich sie auch dann entziehen, bringt immer eine sehr interessante Fragestellung zu dem Zeitpunkt, wo dann hat die eine p o ausgelaufen ist, ist auch der sind auch eigentlich dann die Berechnung zu entziehen, wenn wir dort das Risiko haben, dass der Kontrakt persönlicher Weise noch viele Berechtigung hat, auch unser des vorigen Auftrags, habe ich erst mal gegen das Minimal Konzil verstoßen, das so bleibt dieses Thema auch hier festzustellen.
Wie lege ich eigentlich welche Wertigkeit, welchen zu Playa zu also welche Kontrollmechanismen kann ich eigentlich auch hier eine Organisation anvertrauen? Woher weiß ich eigentlich, dass ich jetzt nach PwC anders vertrauen kann anstatt meinen Schatz? Alles?
Intern gibt es bestimmte Kontroll Mechanismen überprüft, wie man diese Kontrollen also wir durchlaufen gerade genau so ein Prozess, wo ein Unternehmen all unsere Kontroll Kataloge innerhalb der PwC durchläuft und schaut, dann passt das so zu dem, wie wir uns das vorstellen und wenn ja, parkt man dann quasi diesen diesen Prozess durch, und dann werden erst die Identitäten und dann die in Cannes respektive angelegt und auch jede Veränderung in den Kontrollen müssen kommuniziert werden, der mit Halt dann ich als Unternehmen weiß. In dem Fall beauftragen Unternehmen.
Was hat sich hier verändert, wie wirkt sich das auf meine Sicherheit in der Lieferkette aus und welche weiteren Kontrollmechanismen brauche ich eigentlich hier Das Risiko zu adressieren sehr spannend finde ich. Nach wie vor ist das Thema, sagt Contracting Contracting sagt Contracting, sagt Contracting Häufig wissen Unternehmen gar nicht. Bin habe ich hier eigentlich als Vertrags nehmen und wer wo kommt der eigentliche Mitarbeiter her? Das gibt es häufig, gerade in Erwartungs Fällen, es gibt aber auch sehr viel in der City.
Das war dort, der klare Transparenz hat Wo kommt die Mitarbeiter Herr mit welcher Kette? Quasi der Beauftragung, aber halt auch dann, wie schwächen sich gleich die Kontrolle, wenn ich in den sack contracta haare der Stufe drei mit seinem privaten Apple Laptop irgendwie wie die einmal unternehmen springt ist es was anderes, als wenn es vorher jetzt großes Unternehmen der großen IT berater unternehmen das alle kontrollen vor erfüllt hat.
Also auch da regelmäßig den den prozess zu kennen zu verstehen und zu überlegen wie kann ich hier eigentlich die sicherheit in meiner in meiner identity lieferkette bekommen? Ist aus unserer sicht der essenziell?
Jetzt sehr vereinfacht als als weitere eigen check wie kann ich einen Reifegrad Modell für mich selber erheben und weil wir die Frage stellen was weiß ich eigentlich über meine Meine extern Identity ist immer Unternehmer, hatte überhaupt den Unternehmen die Zusammenarbeit, wenn ich zu den den Reifegrad der null sie und das ist das, was ich heute im Al dente die Management vorfindet, also typischerweise 11 Trage eine Eingabemaske, die Gleiches einer Visitenkarte Informations. Was ich weiß ist er uns anders, Der arbeitet bei PwC.
Die Mail Adresse und die Telefonnummer habe ich, weil ich wieder eine menschliche und für den zweiten Faktor auf dem Ober entschlossen, und ich weiß noch Er ist der interne Manager bei der Heiligen Männer. Das ist genau das was ich weiß und dann geht das ganze seinen Weg. Und einmal im halben Jahr überprüft, ob das alles richtig ist. Aber das ist häufig so die der basis satz an Informationen, die ich ob vorher eingehen wieder qualifikations prozess alle Firma oder des mitarbeiters belaufen ist auch bestimmte Sicherheits schulungen für den externen durchgeführt worden sind.
Das kann ich häufig schon gar nicht erkennen. Es gibt jetzt die ersten Ansätze auch immer wieder, gerade in den hoch renommierten Bereichen, dass ein trainings system quasi angebunden wird, damit man sieht okay, der externe selber hat auch für sich die sicherheits schulung durchlaufen nicht weiß, der ist hier kompliziert worden und ich kann auch sehen es gibt eine bestellung, die eeg zu der firma passt. Irgendwo passt es so, dass der moritz anders sitzt hier als externer mitarbeiter mit dem unternehmen zusammenarbeiten kann.
Wenn ich aber jetzt schon rein gehe und sage ich möchte mal die daten qualität hat es gerade angesprochen von den organisationen, die ganzen experten viermal sie und wie sind die strukturen dann wieder vorgeschoben? Sehr schwierig also diese ganzen sub gesellschaft. Ich habe irgendwie ganz oben 11 Dachgesellschaft und dann ist glaube ich relativ viele Filme plus 100 Zoom Entitäten haben weltweit und habe ich eigentlich diese diese Korrelation bei mir im Unternehmen dargestellt, im ihrem System Lage oder vor System?
Eher, dass ich irgendwo sagen kann, alles klar, ich möchte jetzt die geschäftsbeziehung mit dem unter erleben kann oder möchte für das ganze unternehmen, weil wir gerade gehört haben, die wurden gehängt. Bestimmte Sicherheitskontrollen entschlossen das schon. Eine sehr interessante Frage, schon wo ich glaube das wird sehr schwierig, dass man herausfindet, dass 100 % aggressiv, dass sie daten richtig sind, wenn ich dann noch weiter gehen und fragen welche welche Daten nutzt ihr eigentlich?
Oder welche Systeme nutzt der entweder bei uns rein zu tun über VPN oder wisst ihr wir unsere Daten verarbeitet? Mit welch Klaus system arbeitet die vielleicht weiter, wo gehen die Daten hin?
Dann komplett ist diese kommt Profil zu erheben von Software, die genutzt wird von vielen Profil, von, vielleicht aber auch welche intern extern regulatorischen anfangen habe ich euch als Unternehmen, die ich weitergehen muss, auf das auch das Klein Display Entity, das wird schon sehr schwierigen, sehen wir typischerweise sehr häufig das Unternehmen diesen Reifegrad, der immer mehr erwartet oder gefordert wird oder sehr sinnvoll achtet wirklich?
Sehen wir eigentlich sehr sehr deswegen vielleicht auch hier noch mal so ein paar einfach fragen, die man eigentlich immer mal wieder wieder stellen kann. War nicht ein kontroll katalog für alle externen aufgesetzt? Weiß ich die, ob ich die durchlaufen muss. Gerade Führungskräfte wissen häufiger weise eher was für die externen notwendig ist als viele Mitarbeiter, die nicht mit dem Bestell Prozess involviert sind.
Und ja man tief bis alles hier, aber da die gäste immer wieder schönes beispiel der sehr schwieriges abzu abzudecken haben alle fälle rettete identität irgendwie unseren internen daten top wer welche kontrollen nämlich darum gewickelt er woher weiß ich mit welchen zweiten faktor rein kompliziertheit vertrag? Das ist immer sehr schwierig, aber ein schöner selbst check mal schauen wo stehe ich da eigentlich? Dann auch mal die fragestellung also wie gehe ich eigentlich damit oben wenn ein interner mitarbeiter von meinem unternehmen der die externe angestellt hat hat der sponsor ist?
Aber ähnlich ist das unternehmen verlässt wogegen a die verträge hin und demo gegen die wo gehen die identitäten und wenn diese identitäten entweder administrator, administrator oder süße kann sagen was passiert eigentlich damit, wenn die der GEW hat beide Humor mit hängt, weil nicht selten werden, der gerade das Beispiel der Grenzen, der Vorfall dieses Jesus kommt ist immer kommt meist, dann suche ich irgendwie in den Neckar und der irgendwie Verweis ist ja lass lockern letzten zwei jahre irgendwann ja immer noch aktiv am besten noch Passwort läuft mir ab und ich anderes hier eigentlich immer nur diesen User bis ich dann irgendwo der privilegierten User gefunden und genau das ist häufig dann der das Einfallstor für die Angreifer genauso ungeklärt wie oft werden sie informiert, wenn ein Mitarbeiter des zu kleinen kann von der zu kleinen Kranken, die das Unternehmen verlässt.
Und wie stellen Sie sicher, dass das Unternehmen dann auch handeln und sagt Okay, wir haben wir Folgende Information wo der Mitarbeiter liege Richtung in die im Unternehmen hatte die müssen alle deaktiviert werden. Gerade auch hier hat mir den Sachverhalt nicht selten irgendwelche Dev Testsysteme wurden vergessen bei der deaktivierung der externe mitarbeiter hatte immer noch zugriff darauf und dieser Count wurde dann genutzt um Daten aus was weiß ich selbst Professor snape z herauszulesen.
Da das häufig eins zu eins Kopien von Produktion sind ist der schaden der natürlich und wirkungslos werden, dann auch hier noch mal das thema Daten, Qualität, Daten, Strukturen das aufzufassen gerade in die tobi kontext ist wirklich immens schwer, das muss ich wirklich sagen werden daten der zu viel was irgendwie passt und auch aktuell aktuell zu halten die unser richtig zuzuordnen das ist nicht so einfach, aber auch hier ich habe das beispiel anfang mal reingebracht habe ich ein inkonsistente benahmen sung der film die mit dem wir zusammenarbeiten ist das alles richtig schön gibts da irgendwie die guidelines?
Er muss das der muss das der firmenname publikums sein muss dass der rechtliche legale name sein auf das die abkürzung sein, die in der signatur steht. Was muss eigentlich in das feld externe firma eingetragen werden werden? Dann hinter. Weißt wo hängt eigentlich der der mitarbeiter organisatorisch und wie kann ich eigentlich den dann auch wieder los?
Und dann zu guter letzt die frage stellen natürlich auch dieser gesamte jener Prozesse wie durchlaufe ich einig den dollar Prozess, welche risiken will ich euch in diesem prozess abarbeiten und wahrscheinlich ein in diesem Prozess alle alle externen berater und externe Unternehmen die zum arbeiter gleich und da habe ich die bestimmte abstufung gerade das beispiel aber ich hab irgendwie breiten europäischen Software bender der mir irgendwie regelmäßig software aktualisiert oder gerade eine implementierung sprich mit mir macht der selber einen sehr hohen sicherheitsstandard hat hat wahrscheinlich den gleich wie ihnen unterlegen, was vielleicht in den letzten jahren auch schon hier schon irgendwo zweiter mann gehängt worden ist.
Wir wissen, da gibt es immer mal wieder themen das die kontrollen nachgebessert werden müssen und erwarte ich eigentlich hier die gleichen sicherheitsmaßnahmen oder standards die erlaube ich den gleichen zugriff durch den vielleicht sogar noch an der berechtigung geben würde ich vielleicht aus unserem trust konzept andere maßnahmen dann sowohl präventiv als auch detektiv um diese identitäten herum wickeln das sind also die großen fragestellungen.
Ich finde klaus das auch mal als kleine überleitung der gesamt zu dir ich glaube das jetzt noch mal neu zu denken ich selber und jetzt ganz gut mit der akquisition von sechs tage glaube ich ganz gut geschafft und würde dann an der stelle einmal zu mir dagegen wieland moritz ich habe jetzt die Ehre das einfach mal ein bisschen von der Theorie weg in die tatsächliche Praxis einzuführen und ich habe tatsächlich heute mal vollkommen auf irgendwelches lights verzichtet um einfach sagen zu können okay, wir gehen jetzt einfach mal in medias res und schauen sie einfach mal an wie das wie das hier aussieht ich möchte einfach nur einen praktischen beispiel zeigen wie kann man jetzt tatsächlich mit externen umgehen?
Das ist natürlich mal ein gezielt der fall einfach normal aufgenommen.
Also wir haben hier eine firma, die nennt sich z corporation, da gibt es eine art meine firma, die ist im prinzip der service provider für dieses gesetz corporation und ich hab jemanden bei dieser acme corporation, die erlaubt oder die erlaubt bekommen hat für mich tatsächlich auch kontrakt ohren mit einzutragen in szenario was wir relativ oft haben in großen firmen die also sagen also ich will nicht hier jeden jeden mitarbeiter also bei vw ich möchte nicht jeden mitarbeiter von externen irgendwie selber eingeben, das sollen die mal schön selbst machen.
Willst du irgendwann gibt von pc, dann kriegt er die verantwortung, dann kann der hier seine mitarbeiter eintragen. Ich krieg vielleicht mal was da passiert ist oder ich check das vielleicht ab und zu mal nach. Aber grundsätzlich ist das der Prozess einmal zertifiziert und damit freigegeben. Diese Webseite ist aber auch so gestaltet, dass durchaus auch jemanden direkt einladen kann oder auch sich jemand selbst registrieren kann. Es ist also durchaus auch eine Selbst Registrierungs Seite. Wenn ich das bin ich das mag ich es haben will er nur, um mal zu zeigen, was wir damit machen können.
Wir locken und setzt hier als Linder Meißen ein. Das ist die Dame von der Acme Kompression, die eben für die Z Kompression tatsächlich Benutzer anlegen darf. Und diese Dame landet jetzt auf einer Webseite, wo sie verschiedene Optionen hat, Dinge zu tun. Wie gesagt, die Idee ist es nicht, Ihnen komplett diese Software vorzustellen, dafür reicht eine Stunde sicherlich nicht, sondern einfach nur mal einen Einblick zu geben, was man eben hier relativ kurzen knapp machen kann. Sie möchte hier neuen Kontrakte anlegen.
Sie sehen schon das können viele andere Dinge sein hier noch neben dran sein können. Also wir nehmen diesen neuen kontrakt tor und habe eine relativ einfache request form wo sie eben jetzt einen bestimmten Menschen aus ihre aus ihrem portfolio eben nehmen kann sein kann, den würde ich gerne für diesen einsatz bei der z corporation zurück fügung stellen. Hier könnte man noch mehr dazu machen, wir könnten verfügbarkeit staat mit beistehen oder sowas ja also hier ist noch mehr möglich.
Diese diese ganzen request form sind vollkommen frei gestaltbar in dem produkt also sie sind nicht gebunden an an stimmt es aussehen, wenn sie mögen wir haben aber bereits immer eine publikation settings mit drin. Das heißt wird immer schon mal gesagt moment mal, diesen menschen haben wir bereits schon mal es gibt bereits ein profil davon möchtest du mit dem weiterarbeiten? Er hat diese die software nennt sich nun im premier risk management Duplikate waren ist teil des risikos, wir können aber auch noch eine Risiko wert und für den Benutzer selbst machen. Dann komm ich später noch zu.
Also die dame entscheidet sich auf jeden fall mit dem existierenden profil weiter zu machen also kein neues profil anzulegen soll mit dem existierenden profil weiterzumachen und hat jetzt verschiedene optionen was sie an diese request vormachen können. Und sie können schon leicht vorstellen hier sind viele sachen möglich die hier eintragen kann von bis für wen alles daten wie sie das eigentlich auch aus dem ideellen system kennen.
Wenn sie jetzt das man mit ihrem herat datensatz vergleichen ist es natürlich fehlen hier paar Informationen, aber sicherlich diese Inflation könnte man zumindest noch wenn es gewünscht wird hier mit einbringen um zu sagen also gut, das sind informationen mit den ich jetzt dieser den request für diesen mitarbeiter staate und mit einem sack mit kommt jetzt der mensch bei der z copyright bekommt jetzt einfach eine e mail geschickt hast du ich hab dir neuen kontrakte für die anfordern du gehabt hast habe ich folgenden menschen vorgeschlagen.
Das ist ein schritt den viele firmen gerne vermeiden. Ich habe jetzt einfach mal der vollständigkeit halber hier mit rein gebracht, dass wir ihnen sehr wohl machen kann aber wir können diesen schritt natürlich außen vor lassen. Wenn also der gute herr weise jetzt hier auf diesem auf dieses konto request rückt, dann sieht er eben diese kugel form kann das nochmal sagen ja das ist genau das was wollte ich rufe das er könnte ich auch noch änderungen machen wir den markt also wir haben hier so gängige location bei uns wie denn? Wir drin? Das kann man natürlich dinge verändern.
Auch hier sind sie vollkommen frei am ende des tages was jemand hier noch verändern darf oder soll oder welche optionen sie ihn hier einräumen das ist wie gesagt nur ein beispiel also sie wird ruft hier und mit dem abrufen von diesem von dieser beantragung.
Also die dame hat jetzt diesen mitarbeiter vorgestellt, das sagt ja alles in ordnung für mich und dann bekommt der herr daten, der sie jetzt hier diese arbeit erledigen sollen bekommt eine e mail vor eingeladen zu sagen also bitte, dass es hier intern freigegeben du bist jetzt hier eingeladen dieser mail text aussieht ist sie natürlich auch überlassen dabei und mit dem klick auf den getz dad landet er hier auf.
Dieser Page könnte hier seine telefonnummer noch verändern, beispielsweise aber auf jeden fall unterschreibt er hier in anführungszeichen, der schreibt, dass er erklärt sich einverstanden mit der just policy. Hier könnten beispielsweise auch noch trainings mit drauf stehen die gemacht werden müssen mit einem link um diese trainings zu erledigen also sind hier vollkommen frei es lässt sich auch eine prüfen hinterlegen, ob denn der nigel satten tatsächlich der erstatten ist. Sie können hier eine all die Abfrage machen, auch das lässt sich hier mit einbringen.
Dinge, die ich jetzt hier einfach mal weggelassen habe, der einfach, aber er sagt das hier sagt mit, dass es in Ordnung für mich und sieht jetzt einfach, was er hier eben hat, kann sich also seine sein uns angucken was er denn für seine mans hat. Also das ist jetzt die infos für ihn. Es ist die verschiedene sein wenn's und das ist das es damit über das wir hier reden das also das was ist neu hinzugekommen ist was er machen soll bei der bei der aktiv corporation das kann es sich anschauen und sieht hier die informationen die ihnen vorliegen sagt der ok.
Das passt für mich das bin ich und ich fange jetzt an zu arbeiten. Damit ist der ford der zustand in diesem system in diesem non employees risk management abgeschlossen. Das heißt also wenn er jetzt hier auf der homepage ten hier kommt jetzt der übertrag in richtung alpen die management system ich kann sie hier sehen welche april? Gute habe ich von dem herrn sagten hier mit drin. Er kommt also aus der neuen kriege risk management.
Ich sehe es in indien jährigen angestellt, ich kann diese dinge sehen, ich kann mir seine rolle an er hat einfach nur den kontakt der beste access bekommen, das natürlich besser Axis würde heißen praktisch jeder wahrscheinlich, dass nicht für jeden gedacht denn die er Clowns sind einfach vielfältig dir bekommt.
Dazu also so sieht dann im Prinzip einmal dieser Durchgang aus, das mit diesen Menschen beantragt habe, von jemandem aus einer Zulieferfirma beantragt wurde und hier lassen sich jetzt trefflich Abhängigkeiten hinter setzen, das heißt sie können also der default in der Software ist, das nach 60 Tagen jemand dann dies ebnet wird.
Das heißt, sie bekommen vor zwei Wochen vorher oder eine Woche vor eine Email geschickt hier, dieser Count läuft aus, was soll damit passieren, wenn nichts wenn niemand was sagt, der der Count einfach selbst liegt, also immer eine Default des Ebeling Teilen hinten dran, um einfach zu verhindern, das eben mit der Clowns, die sag ich mal vergessen werden in Anführungszeichen einfach kein Schindluder getrieben werden gut, dann gehen wir jetzt.
Genau zu dieser Zeit war es herrschen nicht, steigt meine Mischung und die erste Frage, die ich dich für aufgreifen würde es eigentlich die letzte hier in der Liste ist, gibt es die selbst auf der Wärme, also dieses man Embolie Risk Management als einzelnes Produkt zu kaufen, also als eine Lösung, die ich sehe gerade mal Video gar nicht angemacht gehabt. Eine Lösung, die die auf unabhängig jetzt von wenn ich erzählt und selber nennt, die Plattform verfügbar ist also ein klares Ja ein dazu.
Wir haben gerade gesehen, dass die Verbindung von einem von diesem von den Normen Plagiarism Management in Richtung einer alten die Männer spannend Lösung einfach wichtig ist.
Ja, wir behandeln die Nonnen, Premiers also alle die Identitäten, die nicht aus einer HR Quelle kommen, ganz gezielt anders als wir das mit einem mit den intern Kollegen machen würden, die von Herr der Ringe kommen, aber trotzdem brauchen diese Clowns natürlich Berechtigung, sie müssen vielleicht auch zertifiziert werden, sie müssen, vielleicht haben sie also die bei Lächelns wenn sie eben Berechtigung bekommen und so weiter und so fort. Also wir haben schon immer ein Teil den die Menschen mit dabei. Man kann allerdings stark reduzieren, was ist denn mit den anderen kaufen möchte.
Also, es gibt diese Lösungen als Teil unserer Business Suiten, um das einfach zu optimieren, aber man kann entscheiden, was in dieser Business Suite keine Angst drin sein möchte. Okay, gut, die nächste Frage Ich hätte ist wir haben wir schon wieder drüber gesprochen ist die Frage Welche verschiedene Identitäts Typen gibt es vielleicht schon ein bisschen mehr drauf von der Perspektive, welche Arten von Identitäten sollte ich denn unterscheiden? Also wo soll ich die trendy ziehen? Herr wilderer?
Anders moritz muss zuerst die groß die tänzer in der summe der Fragestunde generell erstmal jedem verwalten den aki zugeparkt werden das wäre für mich schon mal so 11 Gesamtmenge um die zweite Frage, die ich dann stellt denke ich ist die Frage wo vor Ort nicht eigentlich denen kaum werden muss alles zum Beispiel seine Welt, die Examens, oder will ich vielleicht noch einige Chaos Roboter als z Raja wärme bis heute nicht über die Silikon Identitäten, welche kürzlich genannt er ist der neue begriffen gesprochen, aber wie Verantwortung, die bereits in der Hand tun Männer durch einen eigenen den Zugriff aus der ganzen Welt lösen, auf die Pam selbst und weiß dann okay, ich hab deine unter Menge oder noch mal an ganz andere Dinge, dass ich das irgendwie so entscheidet, das beantworten Sie.
Die Frage Klaus aber auch gerne. Ich sehe es genauso, also ist Die Frage liegt weniger an der Software, sondern tatsächlich Was habe ich für ihn? Die täten und die will ich damit umgehen. Wofür werden sie genutzt da, wo es Sinn macht, sie als Realität zu behandeln, auch zu verwalten, können wir das natürlich tun. Die Software selbst ist in der Lage, jede Art von Identität zu verwalten. Völlig egal, was es ist, ob das jetzt an Bord ist, der irgendwas tut oder tatsächlich eine das Gegenteil ist dann eine alle Karbon passierte Einheit, der eine Karbon Identität eben zu verwalten.
Das spiel dann im Prinzip keine Rolle.
Dem Tool ist das egal, es ist eher eine Frage, wie ich als als Firma damit umgehen möchte und natürlich gibt es dann oder das Tool trägt diesen Ansprüchen insofern Rechnung, dass die Axis Request oder auch die die Zertifizierung davon oder auch die genehmigungs workflow sie dahinter liegen einfach komplett an die entsprechenden Pietät angepasst werden können und nicht irgendwie dann vielleicht ein bisschen komisch aussieht, weil an Bord braucht, zum Beispiel in der Pensionierung und er braucht vielleicht super weise, das macht natürlich bei irgendwelchen anderen Entitäten kann sind Dinge wichtig sein, auch gerade dieses Funktionalität denken also, das heißt was, wo brauche ich einfach spezielle Funktionalität?
Gerade über das Das Wort war endlich der nicht die Management also, die sozusagen unsere erstanden werden, lösen hinweg durch, sind ja auch andere Sachen erschienen. Wie scharf ist gleichzeitig auch die Vielfalt an Lösung wieder soweit zu beschränken, dass ich trotzdem alles nachher saugen integriert, betreiben kann, wenn ich dann für 12 für jede kleine gruppen, die den teller ein neues Tool bauer habe ich am Ende aber nichts gewonnen also sah vielleicht Hinweise auf dieses alter in die fabrik team verbringen denkt man sollte diese singles aus aufplustern ganz aus dem auge verlieren.
Richtig genau bringen ist auch so ein bisschen zu zu einer interessanten frage wenn es kommen alle examen aus higher brauche ich trotzdem so eine lösungen? Das ist meine frage, könnte jetzt ganz viele zu sagen, aber ich belasse es bei ihnen man kann gerne an moritz.
Also ja also ich glaube, dass nicht alle alle aus herkommen werden, weil ich immer das Beispiel roh lautstärke und online Jahr 2013 war glaube ich der große staat der allen Teilen gedruckt vorliegenden Datei und auf einmal habe ich einen haufen von externem ead irgendwo als Gäste User und da hat er ja auch gar keine vor zehn Uhr also das wieder einzufangen Schatten Identitäts Welt gebildet, die man so gar nicht gesehen und die Business Partner.
Ich kann mir auch nicht vorstellen, dass er die verwaltet und häufiger sehe ich die Mitarbeiter die zeitarbeitskräfte continuing wird manchmal auch noch die die normalen konverter. Aber auch da glaube ich, gibt es noch eine Grauzone werde es nur ein Baum, das wäre sonst so ähnlich wäre meine Antwort auch gewesen. Das war so ein eher ketzerisch denk ich mal zu verstehen wenn sie bei uns kommt.
Alles außer er denn es ist genau so, dass die wenigsten sagen tatsächlich außer er kommen wahrscheinlich der standard externe, den jemand dann vielleicht im kopf hat, nur sagt doch den pflegen wir auch darüber aber wenn es dann in die feinheiten geht wo fängt in bordeaux gehörte auch oder habe ich den zulieferer die vielleicht nur etwas anderen status haben als dieser berühmte externe, den ich verwalte? Ich war ein bisschen erschrocken über die menge an.
Ich sag mal an Nonnen jungen oder an normen employees identitäten dies heute in großen Unternehmen gibt also wir reden hier nicht von ein paar 100, wir reden hier wirklich teilweise von mehreren 1000.
Das hat mich schon erstaunt, dass das eine Menge an I täten ist, die mehr oder weniger fast und über Nacht in den Unternehmen irgendwas machen oder zumindest ganz schlecht überwacht, irgendetwas machen und es gibt ja auch sind man hat denn die Management Herren nicht in Form von Wissen, dass man es gibt ja auch genau diese ganzen ganzen Spezial Situationen, dann irgendwie gesagt tadellose die Grenze, sagt Kontrakte, Welt abtauchen und so weiter.
Aber ich habe jetzt auch mehrfach damit Firmen aus dem Pharmabereich zu tun, wo es ja dann beispielsweise einfach auch Forschungspartner gibt, wo es aber auch Personen gibt, die nur kurzzeitig einfach als Spezialist in irgendeiner Phase eines Medikaments arbeiten, dann zum nächsten Unternehmen wechseln. Wo wo Studenten so Klinik, freie Pärchens und so weiter.
Alle mit dazu kommen, wo wir unzählige, also unter nach Krankenhaus Partnerschaft schafft mit seiner Arbeit unzählige Ideen es ist ausgesprochen komplexer, bin ich absolut dabei und jetzt guck ich halt auch, welche Fragen wir noch nehmen.
Ja, eine frage ich Ich formel ist vielleicht ein bisschen bisschen neu, wenn wir machen das Ganze noch überträgt auf so Pride Welten, wo oder noch andere antreffen Herausforderungen kommen also, das heißt, dass diese Idee nicht hätten, die die Frage geht auch ein auf beispielsweise erheben werden Operatoren angesprochen, für Untiefe andere Themen, Dienstleister, die beispielsweise dann wieder als MSP ein Cloud system verwalten und so weiter. So gibt es da vielleicht etwas was ihnen einfach hinweise geben können. Wie geht man mit diesen szenarien um?
Dir gelänge drauf wartest du komplexe sozial, desto vielfältiger. Ja also moritz von ihrer klinik also ich würd sagen wichtig ist wenn man das schon so oft er gestützt machen möchte und sagt also wir haben hier bestimmte systeme im einsatz oder wenn man auch gerne unsere namen dafür benutzt so was zu machen was mir wichtig war an dieser software ist die ho flexibilität das heißt das system ist tatsächlich in der lage auf die unterschiedlichsten ansprüche zu reagieren, ohne dass das tool groß ändern muss.
Das heißt ich kann das waren schöne stichwort mit der mit der pharmaindustrie, wo er wirklich die halt sehr sehr empfindlich ist. Was nachweispflicht angeht all diese dinge da kann ich zum beispiel wenn in bestimmten abteilung jemand eingesetzt wird kann ich diese diese doppelte überwachung der entität einfach mit einführen. Also nochmal digitale abfrage. Bist du wirklich derjenige der du bist?
Das kann mit ausweis abfrage sein, mit allem drum und dran, das mache ich aber nur für eine bestimmte für eine bestimmte Anzahl von Mitarbeitern andere Mitarbeiter die halt eben solch mal irgendwo nach schutz haben, die haben vielleicht ganz andere aufgaben dabei, wenn er halt nur für eine bestimmte zeit irgendwo im büro sitzt und dafür auch passt, dass niemand durch die schranke fährt, so was in dieser Art also keine ahnung schwierig, despektierlich rüberkommen.
Aber ich könnte mir vorstellen, dass da unterschiedliche qualitäten an die sicherheit gibt oder andere sicherheits anspruch gibt und ding muss einfach so einer software mit abdecken können und nicht immer das Rad neu erfinden muss. Das ist euch das was für mich wichtig ist, dass ich halt hier ein tool hat, wo ich dinge mit abfedern kann, um eben dieser diesen gedanken dieser singles aus auf cruz, der letztlich auch für unsere und fast entscheidend ist, dass ich eine datenbank kann, wo ich hingehen kann und fragen kann wer hat welche aktuellen berechtigung?
Das ist für mich der ausschlaggebende Punkt, dabei ich für den Blick weiten drehen und sagen Wenn tatsächlich ins finale passiert wohnen unter den komplimentiert wird, dann ist das nicht die Krise des Menschentums provider oder des Autohauses und das ist es mir ihre Krise für die kann dir keiner abnehmen und dann müssen die Kontrolle darüber gewinnen können.
Wenn sie alles ausgelagert haben und nicht mehr im Griff dann bekommen weiß ich wie zuvor waren zentral zetra, dann hatte ich schon problem, würde mich noch immer die frage stellen gerade bei privilegierten zugriffen auf glaubt dem wo man kundendaten unser letzter dezentral wie genau sie zu wurst wie greifen die administratoren der Partie der Provider genau auf diese Bereiche zu? Und wie kann ich eigentlich auch eingreifen?
Und sage ich habe ganz schnell wieder Kontrolle, falls mal wirklich geschichte zu verändern und ich kann das jeder zu meiner krise machen und und auch 50 menschen, wenn ich das alles raus gegeben haben und nicht mehr weiß und keine transparenz hat wie dieser ganze zirkus weg ist ich glaube der welcher vorsichtig und würde lieber die komplette kontrolle über dieses thema alles klar dann ist immer auch am ende unserer zeit. Vielen dank moritz, vielen dank klaus für alle informationen wie einzigen?
Vielen dank an alle immer die an diesem seminar teilgenommen haben sich sehr bald wieder also einem unseren nächsten danke schön.