Webinar Recording

BYOD, Social Networking, Cloud - sicher und kalkulierbar


Log in and watch the full video!

KuppingerCole Webinar recording

Log in and watch the full video!

Upgrade to the Professional or Specialist Subscription Packages to access the entire KuppingerCole video library.

I have an account
Log in  
Register your account to start 30 days of free trial access
Register  
Subscribe to become a client
Choose a package  
einen schönen guten Tag waren damit Herren Herzlich willkommen zum KuppingerCole Kohl, Davina, die Weihe und die so schnell wird geklaut Ja und kalkulierbar, wie sie ihre Infrastruktur eröffnen und gleichzeitig zusätzliche Risiken vermeiden. Diese sehr genau wird unterstützt von Orten, die Sprecher heute sind, ans als nicht Martin-Kuppinger Gründung und Principle heraus. Backofen im Kohl Zum anderen Der Herr Stefan Doodle soll büßen Zur Justus Besserung ist Ei m bei Orakel bevor Wir beginnen ein paar allgemeine Informationen. Housekeeping Lieber Kopierer, Kohlkopf. Herr Kohl ist Analysten Unternehmen. Wir stellen in der Presse Theresa und weiß was aber es ist. Entscheidungs Unterstützung und Networking fallt die Profession aus. Bereits zu groß sind Anwender, Unternehmen als auch von Herstellern über ebenso Sorge. Es ist mit den Porträts älterer über unsere, weiß Christoph es ist und wie wir unsere Events bei den Events Die wichtigste Veranstaltung ist das Finale Renzi und laut Konferenz, die das nächste Mal wieder von 14 17.
Mai stattfindet. In München ist die Europäische Light Konferenz zum Thema Identity Cloud Security interessieren Verwandten, Themen und sicherlich ein Event, das man nicht verpassen sollte bezüglich Ich bleibe nach selbst. Sie sind die Zentrale stumm geschaltet Wir nehmen, das wär mir auf Report Gast und die Präsentation gehen spätestens morgen online dass sie braucht sich darum nicht kümmern vom Baden und Antworten machen am Ende hinaus. Sie kann aber jederzeit über den Bereich Crash uns in diesen Grundfreibetrag und schuld handelt es sich Schweiß auf der rechten Seite Ihres Bild Schluss finden, Fragen stellen und natürlich je mehr, Fragen wir schon zwischendrin bekommen, desto mehr haben wir auch während des eigentlichen Wenn Chinas und daher also einfach nochmal der Hinweis, dass es sicherlich was muss, sind macht auch gleich in eine Frage kommt diese Frage einzugehen, weil dann kann man eine richtig schöne Runde intensive Frage einfach Sitzung machen die Agenda für heute wie üblich in drei Teilen.
Den ersten Teil werde ich übernehmen. Wie können die Unternehmen seit Heber bringe? Und die weiß bei laut Computing erzählte Raum zu schützen und die Informations Sicherheitsrisiken dennoch im Griff behalten. Im zweiten Teil wird dann das Stefan Todes und orakeln konkrete Einsätze vorstellen. Zur Realisierung einer funktionieren die weißt du schon? Media Strategie Cloud nochmal wieder einschließen, sicherlich dann ausgewählt und Praxis Beispiele es heißt es wie behalte ich letztlich meine Informationssicherheit im Griff in diesem Kontext dieser Kontext ich mal einfach mal ein bisschen auf gleich zu Beginn. Dieser Kontext heute sieht eben so aus, dass wir ein Kollege Krieg hat es mal als Computing Schalker bezeichnet. Für neue Herausforderungen haben die die Fraktion sicher in die Archive insgesamt sehr stark prägen. Wir haben einen traditionellen Fokus, bei denen wir auf sehr stark auf unsere Internet IT Bisschen Partnern ein bisschen Klein Blick nach außen geachtet haben. Wir haben heute aber die Situation, dass wir einfach ganz andere und wesentlich mehr die Bäumen oder wir haben zwischen der der Public Cloud in ihrer extremen Kultur in der und Promis City mit all diesen Mischform und Varianten dieses dazwischen gibt.
Wir haben eben das Thema Social Computing, wo wir immer mehr zu haben ist Der Begriff, solche Computing fliege Riches populäre Bass war dahinter steht natürlich mehr. Da geht es nicht nur um die benutzt, in dem so schon morgen kommen oder aus dem sozialen Netzwerk, da geht es auch ganz stark darum, dass dahinter einfach im Moment immer mehr die Anforderung kommt Ich muss mit passenden Enger zusammenarbeiten, ich muss mein Letzter geöffnet, ich muss Kunden der anderen Weise einbinden. Ich hatte es auf unserer letztjährigen Konferenzen meiner Kino wird als eine der ersten Explosion bezeichnen das Wir haben immer mehr Identitäten umzugehen, wir müssen dort einfach besser werden, und wir haben eben dieses Thema Moral Computing, mehr Arten von Geräten bereitet sich eben außerhalb unseres Netzwerkes befinden und unsere Unser Ansatz muss letztlich darauf abzielen, das im Griff zu behalten, und das, was mein kann, Thema heute sein wird s Wie kann ich das machen, in einer Weise, die mir insgesamt für die Informationssicherheit hilft und die mir nicht nur ein eines der Detail Probleme, die in diesem Umfeld passieren zu lösen hilft, weil ich glaube, dass es sehr wichtig ist, dass wir ganzheitliche Lösung realisieren und nicht, weil jetzt eben auf einmal das Thema bringe.
Und die Weiße, wobei Geräte Zetra kommt in Hektik, sagt gerne im Park Maut, dann in irgendeine Investitionen gehen und sagen wir schützen das Fressen, dann kommt es extrem mit der so schön, dann haben wir und Klaus Security Thema nach haben wir ganz viele disparate Punkt Lösungen. Ich glaube, es ist besser, wenn wir versuchen, das insgesamt den Griff zu kriegen dabei. Das heißt nicht, dass wir bestimmte Punkt Lösung brauchen, wir brauchen auch im Kontext für das Ganze diese Entwicklung auch noch mal, die hat sie jetzt in den letzten Jahren ja einfach auch verstärkte Sie kulminiert letztlich jetzt in einem durchaus komplexen Bild. Das Wir haben uns über zurückgehen hat mir irgendwann mal die Mail Frans, dann kamen die ersten PCs, da hatten wir auch so Wer möchte schon erstes bringe und die meisten gewissen Kontrollverlust auf der Internet hi Wir hatten da natürlich auch ein bisschen sowas wie Edi.
Fakt oder andere Hinweise wirklich eine Kommunikation zwischen Systemen, die Grenzen hinaus? Das können sie aber noch relativ überschaubar. Dann kam das Internet haben die Webserver, es kam die Zugriff von außen bei Taxis manischen als Themen die Tobi Marktplätze, eine engere Kooperation mit anderen, das heißt, das Bild wurde schon ganze Stückchen komplexer. Was ich dann auch weiter entwickelt hat mit dem Thema eben dann Cloud Computing, wo eben auf Software Service, aber nicht, weil er hofft, dass er noch infrastructure plattform Es ist alles gut. Zum Regelfall wird immer mehr, wo wir immer mehr Geräte haben, gute soziale Netzwerke dazukommen. Und heute ist es eben einfach so, dass wir sehr, sehr viel Kommunikation einfach auch haben, die gar nicht mehr direkt über das Unternehmen geht, sondern Kommunikation haben. die von Mobilgeräten auf Cloud Dienste läuft, von externen mobilen Geräten und Proxy Zelle auf Cloud Dienst läuft, ohne überhaupt noch die Unternehmens IT berühren.
Das hat sie doch relativ stark verändert. Und natürlich ist die Herausforderung, die wie können wir in diesem Kontext immer noch das Thema Informationssicherheit in Griff kriegen, das Leben, diese drei Elemente dieser Computing Troika das Thema Global jetzt auch nachdem wir den das Schlagwort bringen, die weiß nehmen werden das Thema eben einfach auch so schön und öffnung im insgesamt Umgang getreten, aber die zunehmende Komplexität in diesem Bereich und eben auch natürliche schlug weites Thema Cloud bis heute haben. Ich möchte einfach so müssen diese diese Sichtweise, die wir sehr stark haben, nämlich wir brauchen der gesamten Modell, ein zentralen Einsatz anreisen, und in diesem Umfeld ist es jetzt eben so, dass wir, wenn wir das Thema bringe und die Weiß nehmen, natürlich einfach auch mal sehen müssen, was geht es eigentlich tatsächlich als ist Einerseits geht es eben nicht nur um Smartphones unter Platz, andererseits geht auf der gleich jeden keineswegs in und um die weiß, sondern um eine ganze Reihe von Mischform.
Also, wir haben das sich das mal vor uns Wir haben die Tablets, aber ein Nullpunkt, den ein Angestellter verwendet. Kein und Umständen je nach rechtliche Situation, je nach Konstruktion, woraus auch ein um die weiß sein Wir haben in Notebooks von von extern, die sich mit dem Unternehmens Netz verbinden. Da gibt es eine ganze Reihe von Situationen im Berater weiterer, Wir haben PCs im Home Office und Umständen, wir haben PCs im Internet, Café im Hotel, was ja auch manchmal genutzt wird, zum Beispiel, um kurz die Mails abzurufen oder andere Dinge zu machen, und wir haben all die anderen neuen Gerät, die wir heute vielleicht noch gar nicht kennen, wo wir noch keine Idee haben, was passieren. Das ist einfach eine breite Vielfalt von Geräten, Das ist ein wichtiger Punkt. Und es ist ihnen keineswegs den Premio und die weiß, wir haben durchaus Mischform. Wir haben sie, dieses Thema komplett und Pastorin eben, wo man persönlich mir Dinge machen darf, wir haben aber auch konkrete Weise es geben wirklich nur für den Business Einsatz gedacht sind, und letztlich gibt es eine ganze Reihe von Mischformen, jeder Nachkontrolle Zeitraum und nicht alles ist wirklich bringe, um die weiß klar ist, die mehr jemand überhaupt machen darf, desto mehr Nähern wir uns einem Bereich, den ich als Koautor des unkalkulierbaren Risikos beschreiben, ist kritisch über diese ganze Geschichte, und klar ist auch das Frühe und die weiß sein 30.
Es gibt alles als gefühlten Vorteile Flexibilität an der Erfüllung von Benutzer Anforderungen nicht zwingend immer so haben oder vielleicht einem halben Jahr schon nicht mehr haben, weil sie festgestellt haben, dass die weiß waren und auch nicht das Ideal, um produktiv zu arbeiten. Wie auch immer. Und wir haben auf der anderen Seite die Haftungsrisiken. Andere rechtliche Risiken werden Informations, Sicherheitsrisiken. Klar ist sie mehr Kontrolle Ich habe, desto besser bin ich bezüglich der riesigen, desto schlechter bin ich bezüglich der Flexibilität. Wenn es dieses Thema bringen und die weiß kommt das ist das wo ich dann gleich wieder zurück zu meinem Kern Einsatz kommen, haben wir eigentlich für den Einsätzen her? Dieses Geräte Zentrum für Mobile, die weiß meiner schwören wir haben Anwendungs Zentristen Einsatz wo kann ich meine schmeckt? Es gibt Ansätze, die auf der Netzwerk Sicherheit arbeiten es gibt Ansätze die versuchen die aber noch ära über die Informationssicherheit zu kommen es gibt auch Ideen, Tendenzen Richtung Virtualisierung, beispielsweise ist auch da gibt es Entwicklung diese Gerät.
Diese Einsätze sind aber im Schwerpunkt sehr stark, sehr nah am Mobilgerät, oft auch fokussiert. Wirklich mehr auf die Smartphones, Tablets was kritisches, weil wir einfach mehr Geräte haben, also was der Punkt im Wetter warm halten, formalen, abstrakteren Blick auf dieses Thema werfen, dann haben wir das ist die Frage in Sicherheit Wo kann man eigentlich einsetzen? Und angefangen von dem Benutzer, der über sein Gerät auf irgendwelche Informationen und dahinter Stehen oder Systemen Situationen zugreift, haben wir natürlich den Punkt etwas sagen können Wir können das Gerät schützen. Wir können Lokale in Fort soll auf dem Gerät, was auch nicht unwichtig ist, man kann sie Kollegen ein Schutz am externen Netzwerk einzusetzen. Das ist das, was du hast ja auch eine Facette ist, dass der, was ja immer mehr auch als als Service Angebot mit in der einen Hand und Form, das eben einfach auch der der Kommunikations Pro weiter bestimmte Schutzfunktionen bietet.
Das ist insofern auch ganz interessant, weil er vielleicht zumindest noch mal das Thema Warum außer acht lassen sozusagen an der an der Leitung einsetzen kann, da wo alles durchgeht, wenn wenn ich von der Geräte sind, laut Dienst zugreifen. Denn sehr wohl die frage bekommt Sachen doof ist nicht durch, ich kann einen am interne netzwerk einsetzen Zugangskontrolle zum Netzwerk diesen Bereich, das ist natürlich genauso einen punkt, wo ich sagen könnte das hat sich eigentlich versuchs auf dem inter netzwerk zu steuern, was spätestens dann natürlich auch bei scheidung wenn ich sage da kommt die daten gar nicht mehr durch, weil ich eben keine keinen berührungspunkt mehr damit habe, weil ich eben auf ein cloud dienst zugreift. Von einem mobilen gerät kann man je nach konstruktions machen, das war doch noch durchkommt oder auch nicht wie auch immer man kann am system, man kann eine informationen arbeiten und letztlich ist es ja immer so.
Das ist der punkt, der für mich ganz wichtig ist am ende des tages greifen auf einen vom Informationssystem zu und machen irgendwas mit den Informationen in diesem system wir uns das Authentifizierung müssen uns autorisieren und gleichwohl diese Systeme liegen es geht immer am Schluss und das Thema Authentifizierung Autorisierung, also egal welches Gerät ich verwende von einem klassischen PC bis zu mobilen Gerät, egal wie ich da hinkomme am Ende des Tages habe ich Informationssysteme und es geht um Themen wie Authentifizierung, Autorisierung und sich die Frage zu stellen Wie kann ich eigentlich diese Informationen schützen? Gleich wo sie die gleichen, welches Tehrik, welche Authentifizierung, Zuschlag in oder starkes internes Locken sie zugegriffen wird, ist ein Punkt Frau gesagt, Da kommen wir eigentlich am ehesten auf einen gemeinsamen Nenner. Natürlich nicht. Nehmen Sie das Versagen Es kommt alles an der gleichen Stelle rein, aber das wird zumindest gleiche Ansätze implementieren können und sicherstellen können, dass wir ein durchaus verteilt es für uns, die wir glaubten, damals System haben, bei dem wir mit einem konsistenten Ansatz für die dafür arbeiten Unter welchen Bedingungen dürfen Informationen auf bestimmten Systemen überhaupt genutzt werden?
Da geht es auch um die Frage Will ich jedem alles erlauben und Klima bringen? Die weiß aus meiner Sicht ist einfach sehr wichtig, dass man den Blick nicht nur auf der ganz linken Ebene in diesem Bild hat. Das heißt, dass man sagt, Ich versuche, das Gerät zu schützen, Es gibt sehr viel mehr Ansatzpunkte, es gibt Ansatzpunkte, die eine wesentlich größere Reichweite haben, weil sie eben nicht nur ein bestimmtes Gerät schützen, sondern weil sie einfach den Umgang mit der Information, das Thema informationssicherheit und das geht es uns in kann also das in den Mittelpunkt stellen, dann kann man auf dieses Thema so viel Computing, was er noch eine Herausforderung ist. Da gibt es so zwei Facetten seines Müssen das Thema soziale Netzwerke Unternehmens Kontext, das für mich immer das außer Acht lassen den Nutzen des Zahl Netzwerk im Marketing der erste Punkt zumindest brauchen, glaube ich nicht.
Dass er betrachten, ob das funktioniert oder nicht, sei dahingestellt. Ich glaube, ich habe noch keinen valide gerechneten Business Käse dafür gesehen, dass sich das wirklich rechnen würde, außer das mal beim halb mit macht das Thema so schlau bin für den Zugriff auf bestehende system, das ist wiederum was ganz anderes, was wohl dann eben häufig genau das Marketing kommt und sagt ja, es müssen aber das Facebook, Login oder das gegenüber was auch immer auch unterstützen und unsere liebsten zu prospekt unsere fast perfekt was auch immer, Unsere potenziellen Kunden sollen sich ganz einfach verbinden können. Da kommt natürlich durchaus auch in grenzen, denn eine dieser Grenzen ist Was will ich dir wirklich was, wenn ich diesen Leuten ermöglichen, dann solche Sorgen. Wenn ich nachher finanzielle Transaktionen im Bereich von mehreren 1000 € habe, werde ich mich Vergleich nicht auf ihn verlassen. Die Frage dahinter ist aber diesen Vorschlag jetzt Wie gut ist die Authentifizierung also gerade muss sich anschaut, dass mehrere weniger im Wochentakt solche Netzwerke und und vergleichbare Webseiten erfolgreich attackiert werden und sich eine sehr einfache Authentifizierung Mechanismen haben.
Oder gestern gelesen Facebook hat es erfolgreich geschafft, seine fähiger Clowns auf nur noch 76 Millionen zu reduzieren. Dann müssen sie sich schon ein Stück weit die Frage stellen Ist das wirklich das, worauf ich mich verlassen möchte respektive wie lange? Wie weit kann ich mich auf das verlassen? Das heißt, es geht schon um die Frage wie bin dies ein strukturiert, standardisiert. Aber eben auch Sie mit hier. Das heißt, ich muss an einen Punkt kommen, wo ich sage, je nachdem, wer über das zugreift, vielleicht auch mit welchen Geräte zugreifen. Wenn wir wieder bei dem Oberthema Lass ich mehr oder weniger zu und dann haben wir noch diesen diesen Punkt definiere übergang aufrichtiger, kam uns auch eine ganz spannende Frage mit der Manchmal sage ich Okay, du kannst mit einem festen glaubt ihnen oder mit einem Microsoft Look gehen, dann live wie es, glaube ich jetzt der heißt log in reinkommen oder was auch immer und Dann ist aber die Frage Was ist der nächste Schritt?
Um genau diesen Fragestellungen muss sich eben beantworten, dass Sie sicherlich auch einer der Punkte in der Doodle, dann noch der erläutern, dann haben natürlich neben diesen Soßen und diesem Oval Thema auf das Thema Cloud. Da geht es auch um die Frage Wie können wir Zugriffe schützen? Wenn ich jetzt interne Benutzer habe, dann sehen wir immer mehr Einsätze, die sagen Ich hab da Erweiterung meines Lebens sein, uns hier vielleicht aus spezielles Klaus sehen und sein Orden ich hab vielleicht Portal, auf dem ich all meine Cloud Applikationen Webseiten See und nur drauf kriege hat das vielleicht auch kombiniert mit starker Aus Zertifizierung wird er wieder die interessante Frage funktioniert so jemand unterwegs ist wie Läuft's mit dem Oberthema zusammen? Wir haben aber auch die externen Benutzer, die unter Umständen direkt auf einen Cloud Dienst zugreifen, gar nicht vorbeikommen. Ruhig der Lösung Finden muss es entweder die sich alles Cloud Dienstes, nicht die Steuern oder vielleicht ein externes Alexis Menschen als Terroristen geklaut haben oder zurück.
Routen über eine intern Zugriff Steuerungs Dienste Nutzung von Federation Technologie dabei eine ganze Reihe von für Möglichkeiten. Hier ist es zunächst Mal aus meiner Sicht heute für jedes Unternehmen fundamental entscheidend und wichtig, dass man eine eine, ein Blut bringt, sozusagen hat eine Blaupause Wie gehe ich mit den Dritten um? Und zwar Benutzer von außen, Zugriff auf Dienste meiner Geschäftspartner, Zugriff auf Cloud Dienste, all diese Facetten wie mache ich das eigentlich, wie kann ich das im Griff behalten, Welche Elemente brauche ich? Darum muss ich heute nach, denke ich lebe mit praktisch kein Unternehmen, bei dem ich das Bisons kommt. Es sagt Wir wollen jetzt hier diese Partner antworten, Wir wollen hier dieses machen wollen hier je nix machen darf. Cloud Dienste zugreifen dort auf die Dienst des Partners. Da kommt im Moment sehr viel aus dem Business, man muss es kontrollieren, muss ein Bild dafür haben.
Aber auch hier geht es natürlich immer um die Frage Wie stelle ich sicher, dass genau die Leute in der Form auf die Informationen zugreifen? Das ist im Moment sollen nicht mehr, aber eben auch nicht weniger. Wie schaffte es an Bord in Registrierung als die Fragestellung neben Aspekt, den ich jetzt nicht vertiefen möchte sind, sich auf das Thema Privilegierte benutzte, das ich immer wieder ganz spannend finde, gerade auch beim die wir einerseits Internat, muss Operatoren für sich selbst Wasser kommen, andererseits ein Provider haben. Wichtig ist einfach, aber bei diesem Thema Ich habe hier ein paar der Schlagworte, die jetzt einfach ganz wichtig sind, aus meiner Sicht drei genommen wir haben eben externe, wir haben interne Benutzer, und wir haben externe Dienste das können Cloud Dienste seines Können Dienste beim Partner sein, wir haben interne Dienste, wir müssen letztlich damit auch unterschiedlichste Authentifizierung ß Mechanismen unterstützende Schlagwort hier als weißer Teil aus Indikation und wir haben auf der anderen Seite das Thema Risiko Kontext passieren der Authentifizierung und Autorisierung, das heißt, wir müssen uns entscheiden, passieren darauf.
Wie hat sie jemand angemeldet, was ist der Kontext? Lieber das Ganze gemacht hat müssen wir kennen wir gut, können wir weniger gut und so weiter. Müssen wir die Entscheidung treffen. Was darf er tatsächlich tun? Wie schätze das Risiko ein, Was erlauben wir an dieser Stelle? Und egal welches diese drei Themen wie wir gerade hatten sie neben Cloud Ober so schön. Es wird immer um die Frage gehen Wie kann ich unterschiedliche als Ratifizierungsverfahren stützen? Wie bewertet das Risiko wie autorisiert in Kontexten und unter Beachtung des Risikos und lasse halt manchmal Dinge zu und manchmal nicht, und das ist das Thema, das lässt sich im Kern dieses gesamten dieser gesamten Ausführung steht, nämlich, dass mein Blick erstmal darauf gehen muss Wer darf eigentlich unter welchen Bedingungen wir Informationen arbeiten, also sagt Informations und Kontexten vor riesigen und Kontext Informationen ergeben unsere Authentifizierung und Autorisierung Entscheidung und es geht eben nicht darum.
In diesem Kontext bringe und oder mobil. Also schlug laut, dass jeder Alles oder Einschränkung nutzen kann Es geht darum, dass es ein Thema von kontrollierten Zugriff auf Unternehmens informations gleichwohl, die liegen gleich von welchem Gerät aus und gleich, ob dieses Mitarbeiter oder irgendein Externer benutze ist und wie weniger Kontrolle ich letztlich darüber habe, die Größe war ein Risiko aus dem Kontext ist, desto weniger Zugriff würde ich. Je mehr Kontrolle, desto mehr Zugriff. Es geht hier um das Thema Kontext, es geht deshalb darum, und das ist der Punkt, den ich für sehr wichtig halte in diesem Gesamtbild, das wir in dieser Thematik Computing Troika Clark für den solche Computer Mobilcomputer nicht damit beginnen, ein ganz vielen Ecken und Enden mit irgendwelchen Punkt Lösungen zu agieren Hier bisher MDM, als Staat dort irgendwas im Bereich cloud security als schaut hier bisher was für social und so weiter.
Sondern den weg anders umgehen, nämlich erst mal überlegen um was geht es geht um den Schutz unserer Informationen und wie können wir diesen Schutz von Informationen so gestalten, dass er auch in der cloud beim Zugriff auf mobilen Geräten bei Leuten, die sie was so schon morgens ein gemeldet haben funktioniert abgestuft im kontext und dann können wir auch entscheiden was sie brauchen wir noch dazu was müssen wir noch machen um die Informationen auf dem mobilen Gerät schützen? Was müssen wir machen um wirklich jede art von so schlag in flexibel zu erlauben? Was brauchen wir ein komponenten hier sind ermöglichen über alle Cloud Zuhauses hinweg sicherheit haben und das ganze aber in der gesamtheit lichen Sicht daran müssen sie arbeiten. Das ist für mich der wesentliche Punkt wenn es darum geht. Wie kann ich Informations Sicherheitsrisiken im Griff behalten? Auch dann wenn ich mobile Zugriffe zulasse, auch dann wenn ich so schlag ins zulasse, auch dann wenn ich die Cloud nutze der Stelle übergebe ich jetzt einen Herrn Duden.
Ja guten morgen allerseits genommene KuppingerCole vielen herzlichen Dank eine Sekunde, ich muss noch ganz kurz hier meinen gilt schon übertragen Die herzlichen Dank für die Einladung hier, unsere unsere sichtet dieser diese Problematik oder diese Herausforderungen oder dieser Möglichkeiten zu schildern geht hier darum, diese neuen Technologien sicheren kalkuliert zu machen. Und als Orakel haben wir natürlich schon Zeit landen in den Blick, auf auf diese Thematiken und Gott sei Dank auf schon seit langem die Strategie, die eigentlich relativ gut mit dem harmoniert, was sie gerade gesagt haben Sie mich das man zentrale Polizist zentrale Sieg Welti schafft, um, um, um Dinge in den Griff zu bekommen, über das gesamte Unternehmen, über alle Partner und Zugriffsmöglichkeiten hinweg und Gott sei Dank ist es also bei uns so, dass wir, dass wir unsere Kirche Software so aufgestellt haben, dass wir von der Plattform ihr die gesamten Kontext im Griff haben können und wie das genau passiert, möchte ich als erstes in einem Spiel kurz darstellen, und zwar einer Investmentgesellschaft, die weltweit tätig ist.
Wie dieses Problem ernsthaft und umfassend in Angriff genommen hat, dann im Anschluss etwas über Transparent für die Anwender Anwender Freundlichkeit bei gleichzeitiger Risikokontrolle erzählen, wie wir das jedem mit welchen Mitteln man als im Wesentlichen technischen auch organisatorisch vermitteln dass man das in den Griff bekommen kann und am Schluss noch was über zu kürzen, die Tätigkeit, Kontext auf jeder Ebene erzählen, da als als Lösungsmöglichkeit für diese verteilte Problematik der Weste zu tun haben. Das hatte ich mir als kleine an Kinder gegeben und nun ein paar Informationen über eine große Investmentgesellschaft weltweit tätig, die entsprechend hohe Anforderungen an die Sicherheitsarchitektur hatte, also mehr als eine Millionen Anlagekapital verwaltet Welt alten natürlich vertrauliche Beratertätigkeit ihre Kunden also sehr hoch sensible Daten sind sie bekunden, Portfolios verwalten muss und gleichzeitig flexible Geschäftsmodelle natürlich unterstützen muss, weil sehr viele verschiedene Menschen in vom Teile an Zugriff auf diese Informationen benötigen, um schnell agieren zu können, um agiler Markt sein, um flexibel auf neue, veränderte Marktbedingungen reagieren zu können, und zwar über alle Kanäle, die so will es in diesem Bereich möglichen Wir werden später sehen, dass in anderen Industrien als andere Kanäle noch genutzt werden, aber hier mein mobile Tablets und Telefone werden und Service Kanäle wird wie Kanäle und darüber hinaus sollte natürlich der Effizienz gewährleistet sein, sprich nicht verteilte Dienste, sondern zentrale gemeinsame Sie Kirche dienste über alles zentrale Sicherheits Polizist, die dann eben auch Auditoren plausibel dargestellt können.
Wer wo wie wann war zugegriffen hat und warum er das durfte. Und während die rechte eingeräumt hat und letztendlich wie das ist szenario tatsächlich ist bei Zugriff auf die sind sie den Unternehmens ressourcen. Das war die Herausforderung bei dieser Firma. Und natürlich hier nochmal im überblick gibt s security von vorne bis hinten mit den hat man interne daten sich die app geschichte abgesichert werden muss eine anwendungs sichten der mitte und die anwender mit all ihren geräten von all ihren örtlichkeiten woher sie zugreifen die allen lebenssituationen aus dem herzen zu greifen. Und da gab es in diesem fall natürlich portfolio management anwendungen anwendungen für die, also für die mitarbeiter nach der Anwendung für die kunden um ihre eigenen aufträge auf zu kontrollieren und natürlich der im endeffekt auch Analyse anwendungen komplett eins überprüfung orientierung und so weiter. Service providers administrations teams für die für die Becken Daten.
Ganz wichtig wissen ja alle wie viele Daten letztendlich auch gestohlen werden, aber es ist nicht das Hauptthema hier und viele verschiedene Entwickler Teams, die diese Anwendung alle entwickeln und bis dorthin auch immer separat Security von Martins Tieren Autorisierung auditiven überall eingebaut haben und das sollte als alles zentralisiert werden mehr effizienter gemacht werden und für neue Technologien verfügbar. Jetzt ist natürlich jedes Unternehmen stark vernetzt, auch dieses Finanzen Der Finanzdienstleister hier hat Kontakte zu vielen anderen Finanzinstituten, zu Handelspartner, Partner, Plattformen, Handelsplattformen zu den Endkunden selbstverständlich auch, und ja, was sind denn die Herausforderungen in diesem Bereich? Natürlich alle wollen von mobilen Devices von irgendwoher zugreifen, seien es die eigenen Mitarbeiter, die unterwegs sind, sehr viel oder die altes Partner sind oder sonstige Plattform Partner dann natürlich sollen möglichst Anwendung freundlich Automatisierung Siegel sein und zur Verfügung gestellt werden. Erhöhte Sicherheit durch verstärkte Autorisierung und so weiter. Wechselte Sicherheitsanforderungen von Partnern also der wechseln auch die Technologien und die Anforderungen nicht nur von Partnern, sondern auch von sieht die die rechtliche Situation, was wie die sich als Anforderungen sind, dann natürlich in der Mittelschicht verteilte Sicherheits Komponenten, ständig wachsende regionale internationale Aufgaben fein, gran oder eine Sicherheitsarchitektur durchgehen überall Geschichten ist gefordert.
Sicherheit in der Anwendung stützt sich, schützt natürlich nicht ausreichend die Daten im Becken und Sicherheits Modelle sind Staat und so weiter. Und die Daten schicht natürlich liegen in der Datenbank. Wir hatten natürlich das gesamte Szenarien, nicht nur jetzt neue Technologien, die Cloud Natürlich wurde alles virtualisiert auch cloud passiert gemacht und das hat er dir nie einigen unglaubliche herausforderung für diesen kunden dargestellt dieses alles unter einen hut bringen und effizient sicherheits komponenten zu versehen. Natürlich wohl kochen alle nur mit Wasser und was man im Endeffekt erreichen ist das überall diese Plattformen hinweg und für all diese Teilnehmer an diesem Geschäfts Netzwerk Autorisierung, Autorisierung und Analysefähigkeit sprich Orientierung zur Verfügung gestellt werden sollte, aber mit erweiterten Funktionen nämlich auch für Web und mobile, also nicht nur für Webseiten auf Mobiltelefonen, Tablets von eigenen Mitarbeitern, Partnern, Kunden und so weiter. Über alle möglichen Protokolle, die in diesem Bereich verwendet werden hinweg und beige möglichst frühzeitige Erkennung möglichst schon bei der Authentifizierung, aber auch mindestens dabei der Autorisierung von riesigen Risiko hohen, also Hochrisiko Zugriffen, spricht dubiosen Zugriffen da komme dann später auch noch dazu und Autorisierung soll natürlich basiert auf der entsprechenden Authentifizierung und der der Risiko Evaluierung dann einerseits grob kann Agra Nola wer darf überhaupt welche Ressourcen sehen und zugreifen, aber was genau darf jeder entsprechend seinen wollen, entsprechendes Risiko Kontext machen, wenn er meinetwegen ja unterwegs ist in Hongkong und über ein gerade eben gekauft.
Das Mobiltelefon mit einer dort gekauften SIM Karte auf Unternehmens Ressourcen zugreift, die hochsensibel sind. Was was soll denn dann genau die Autorisierung ß Polizist sein, wie kann ich das steuern von meinem von meiner Zentrale aus, die vielleicht den USA oder vielleicht in Genf oder in Hongkong liegt? Und natürlich entsprechende, gleichzeitig entsprechende Analysen zu lassen für Echtzeit Echtzeit Kontrolle, aber auch für nachträgliche Artig Audits Reports, um jederzeit nachweisen zu können, das Security für die Gesamt fürs Gesamtunternehmen im Griff ist und uns kontrolliert erfolgt, das ist die vier Wochen ist sicherlich auch ein großes Problem. Und natürlich wollen passierte Zugriff überwachung auch hier nach wie vor ein großes Thema Dana. Dann haben wir den Kunden eine Plattform angeboten, die sowohl ganz rechts sehen alle möglichen Security Features in der Datenbank für innerhalb der, so dass natürlich die Daten auch nicht so ohne weiteres abgezogen verkauft gestohlen werden können aber auch von vor eine sämtliche Geräte, die in den Bereich möglich sind, über alle möglichen Protokolle, sei es Rest oder Hasen oder so oder sonstige Excel basierten Zugriffe von Mobiltelefonen, mobilen Apps, mobilen Browsern von Web Anwendungen, eigenen dieses Kunden oder aber auch von Partner Anwendungen über Standard Federation zum Beispiel oder so oder auch Cloud passiert über Web Service Zugriffe, die also Geschäfts Vorfälle abarbeiten.
Das ist alles ermöglicht wird, was was auch immer hier reinkommt und wir haben dem Kunden empfohlen, entsprechende Geld bis auf zu setzen, also nicht nur einfach in Not bei Lenzing zu machen, sondern entsprechende Geld bis ein aufzusetzen. Die, die hier schon eine 1. Verteidigungslinie darstellen und gleichzeitig auch sehr viele Dienste zur Verfügung stellen, um Protokoll Konvertierung zu machen, um bestimmte Attacken frühzeitig zu erkennen, sei es jetzt auf der Ex Mr, liebe eine oder wo und so weiter. Also eine erweiterte erste Verteidigungslinie und dann zentrale Polizist für für die Attention Access Management Dienste entspricht Access Management direkt Regisseur bisher ist und natürlich ein Identity Service ist im Sinne von der Verwaltung der der Identitäten über die gesamten Prozesse hinweg. Das war so ein in etwa. Die Herausforderung des ist so eine typische Herausforderung. Oft hat man dann natürlich auch Kunden, die natürlich also sehr häufige Heimlich muss man nicht so eine umfassende Architektur zur Verfügung stellen, sondern es gibt eben genau dieses Problem.
Wie bekomme ich meine Mitarbeiter in den Griff, die auf meine Firmen Ressourcen von mobilen, die Weißen aus Geräten aus zugreifen? oder so es gibt immer, man hat auch oft die punkt Probleme dann an der einzelnes Stelle aber hier soll das dient der kunde dient als gut, als, als ein überblick über das, was eigentlich alles passieren, also was was eigentlich alles die die verschiedenen Problemfeld das sind, die in dem Umfeld auftreten und nicht nur bestimmte Mobil Telefone sein setzt, Firmen kontrollierte oder private hier abzusichern, sondern nach wie vor die die Hintergrund Dienste entsprechend über mehrere Schichten hinweg mit zentralen populistisch abzusichern. Das bringt mich jetzt zu dem, zu dem nächsten Punkt, den ich hier darstellen wollte, und zwar wie kann ich das möglichst Anfang waren. Wenn der freundlich und Transparenz für den Anwender machen ich, kann ich gleichzeitig das Kriegsrisiko kontrollieren und im Griff halten. Sicherheit für mobile Geräte geht er weit über die über das Mobil die Weiß Management hinaus wieder her.
KuppingerCole schon schon vorher gesagt hat also nicht nur ich muss nicht nur die, die weißes Menschen und absichern, sondern vom Unternehmen aus sämtliche Kanäle absichern, auf den Zugriffe stattfinden können und dazu muss ich natürlich das Risiko jeweils zu jeder Zeit abschätzen können sehr viele der der mobilen Apps, die heutzutage verwendet werden, seien sie jetzt von Unternehmen selbst geschrieben. Für eigene Verwendung oder auch öffentlich verfügbare Apps speichern Credentials teilweise sogar. Im Klartext Wir haben natürlich von Kunden Seite her ganz oft mit der Thematik zu kämpfen, dass die Härtetest Kohls gravieren zu nehmen, weil irgendwelche Mitarbeiter Partner Kunden über über andere Kanäle zugreifen, als es früher der Fall war und natürlich ein gravierendes Skalierung ß Problem wo wir früher ein paar Millionen oder 100.000 User hatten, haben wir heute Milliarden Kunden für Telekommunikationsunternehmen, für Klinik Netzwerke, für öffentliche Provider von Regierungs, also von irgendwelchen public Website, die die gesamte Bevölkerung zum Ziel haben und so weiter.
Also wir haben gravierende Skalierung ß Problem heutzutage mit mit der Erweiterung auf O Bildteil Wille Dienste und auf immer größere Anwender Gruppen und gleichzeitig so sicher wie möglich und flexible Möglichkeiten zur Verfügung stellen, um schon auf der auf der Ab oder Geräte Browser Ebene maximale Auswahlmöglichkeiten bei gleichzeitiger maximaler Sicherheit zur Verfügung zu stellen. Das jetzt hier mal so ganz plakativ Wenn jemand einfach Mobiltelefon hat, sollte er dort die Möglichkeit haben, auf sicherem, auf sichere Weise Sekretär des einzugeben entweder viele Effekte oder Multi Faktor Politisierung zu machen, zum Beispiel über Band ein Pass wird oder andere Zertifikat passierte. Verfahren der sollte auch die Möglichkeit haben, soziale Netzwerk Automatisierung zu nutzen. Dort, wo, wo immer dass das möglich ist und kein Kunde angezogen werden sollte ich möglichst einfachen Zugang ich möchte die Möglichkeit haben, die Session zu kontrollieren, zumuten, seltene Zellen sprechen zurückzugeben und das und das soll man, will man nicht natürlich jedes Mal separat wieder entwickeln, sondern am besten die zentralen Security Dienste nutzen, entsprechende es die Käse in der, in den Apps oder in den Browser Anwendungen in integrieren, um hier auf dem Mobiltelefon dann auch sie Design und zur Verfügung stellen zu können.
Der paar Prozent, die Kreation, all die Dinge, die wir eigentlich schon von aus dem aus dem Web Umfeld sehr gut kennen, denn wir bekommen immer mehr verschiedene Geräte es handelt sich ja nicht nur um Mobilgeräte im Sinne von Telefonen oder oder Tablets, sondern Fluggesellschaften stellen ihren Fluggästen mobile Anschlüsse von jedem Sitz aus zur Verfügung Heutzutage Automobile haben eigene Verbindungen zu zentralen Cloud Diensten zu selber Diensten Jederzeit in der Lage sind die, wo das Automobil als solches und nicht der User, der drin setzt, angemeldet ist und und hier auf Anwendungen zugreift, was natürlich auch potentielle ums braucht werden kann. Also wir haben Unmengen Geräte, wär ich habe kürzlich legen wir das bald die die Geräte der Gruppe, die Anzahl der Mobiltelefonie, schon allein die Anzahl der Menschen auf diesem Planeten übersteigen wird und wir bekommen immer neue Typen von Geräten dazu und immer neue Anwendungsmöglichkeiten, denn wir haben zum Beispiel bei Logistik vorbei, dann oder bei Tankstellen Netzwerken oder was auch immer ich in meiner Arbeit zu täglich begegne natürlich da Mitarbeiter, die mit Tablets unterwegs sind und wirklich Informationen sammeln, irgendwelche Zugriffe auf zentrales Systeme brauchen.
Und man kann sagen kurz oder lang ist jeder und alles verletzt und deswegen muss die zentrale Sicherheitsarchitektur, die mit diesen verschiedenen Zugriffen umgeht, natürlich den Kontext kennen woher zum Beispiel ein Zugriff kommt, ist der Zugriff, also hat jemand reicht jemand zu aus aus dem Ausland, der an sich sich nur im Inland bewegen sollte? Ein Mitarbeiter, der vielleicht für eine Logistik Firma unterwegs ist und Bässen, Bässen, Zugriffs Token über Übersetzen Hightech hin zum Beispiel gestohlen worden sind und plötzlich aus dem Ausland gleichzeitig eine Session geöffnet wird. Kenne ich das Gerät, benutzt er vielleicht mehrere Geräte, ist es ein bekanntes, unbekanntes Gerät habe ich das schon mal gesehen. Im Zusammenhang mit diesem User im Zusammenhang mit dieser Art von Zugriff, um welche Uhrzeit greift der User zu gehört auch zum Kontext, die nicht verstehen muss, um dieses Risiko eine einer bestimmten Session und eines bestimmten Zugriffs auf meine Ressourcen als Firma zu kontrollieren ist es der typische Uhrzeit untypisch was machen der zu der Zeit mit welchem Gerät zur ergreift dazu und woher ist das Verhalten dieses an, wenn das typisch, aber oder oder Macht der Dinge, die für ihn historisch gesehen oder im Vergleich zu anderen Anwendern dieser Art eher untypisch sind?
Und insgesamt, wenn ich damit eine Risikobewertung erreichen und ich habe dann einen einen Risiko Kontext eine, rief ein Physiker Scoring für eine bestimmte Sitzung, die ich verwenden kann, um dann entsprechende Autorisierung zu machen und zu sagen ja, der User kann diese und jene Daten sehen, er kann bestimmte Transaktionen durchführen, Zugriff auf bestimmte Ressourcen erlangen oder ich möchte das verwehren, oder ich möchte noch mal auf einem anderen Kanal Einwand ein Passwort raus, raus schicken, um sicher zu gehen, wie vorher eine bestimmte Transaktion macht oder bestimmte Daten zu sehen, um sicher zu gehen. dass es auch wirklich der User ist in der Rolle, die ich ursprünglich in meiner Identity Management hier vorgesehen hatte, als als Firma die Dienste Dienste zur Verfügung stellt, also im Großen und Ganzen Vertrauen ist gut, wir wollen natürlich als Unternehmen agil seiner Markt und allen unseren Kunden, Partnern und Mitarbeitern den bestmöglichen Zugang ermöglichen, aber gleichzeitig die Kontrolle der Stadt finden.
Wo, wie, wann, mit welchem Gerät greift jemand zu und wie will ich das dann zu Last? Dazu gehört nicht zuletzt natürlich auch die Möglichkeit, eine Anmeldung über soziale Netzwerke zu ermöglichen, mithin Kunden an dem Zugang für Kunden für potenzielle Kunden oder Interessenten zu erleichtern. Indem ich sage Ja, sie können jederzeit hier wir Google, Facebook gelingt in ihr Twitter Count verwenden, um um bestimmte Dinge hier zu tun und wieder her, gucken wir vorhin schon gesagt hat, dann ist es natürlich da die Entscheidung des Unternehmens und weitergehende Autorisierung, ß Polizist zu sagen Ja, ich merken, wann wird aus dem Marketing Logan, das vielleicht ein paar zusätzliche Informationen zeigt Ein wirklicher Kunde wird verbunden mit einem Count aus in einem internen Directory oder aus einem externen Kunden Directory waren, dafür auf Datenbank Informationen zugreifen, waren der für Transaktionen ausführen. Aber es erleichtert natürlich erleichtert natürlich im Menschen Zugang für für kunden, wenn sie es nicht in eigene registrierung machen müssen, wenn sie wenn man die informationen die die entsprechenden sozialen netzwerk provider schon natürlich die Streicher haben auch abrufen kann und natürlich gleichzeitig geht es auch immer mit der autorisierung einher spricht wenn jemand sich entscheidet über sein in diesem fall ihr google account auf mein Firmennetz zuzugreifen um vielleicht kunde zu werden, dann kann fragt natürlich Google auch nach ist es in ordnung das facebook machen oder andere?
Es ist in ordnung wie sie in die firma möchte, von von uns über sie diese und die informationen erfahren, nämlich die e mail adresse in dem Fall die Sprache vielleicht das alter ist über oder unter 18 oder sonstige dinge ungefähr gewohnte oder was auch immer also spricht hier findet noch eine Autorisierung seitens der sozialen Netzwerk vorbei der Stadt und diese Möglichkeiten sollte man natürlich als am Markt tätiges Unternehmen seinen Kunden zur Verfügung stellen Sowohl über Browser passierte Anwendungen als auch über Mobil Telefon passiert der Anwendungen genauso, das Kunde dann Ebene Auswahlmöglichkeit hat welche automatisieren möchte ich verwenden, habe ich vielleicht sogar habe ich eine starke Autorisierung oder will ich muss ja die passwort für Renten oder wenn ich irgendein soziales locken verwenden und dann entsprechend den provider autorisieren, meine informationen an das unternehmen weiter zu schicken und viele soziale netzwerke weiter verbessern, dann natürlich auch ihre dienste sprich bei google ist es sehr einfach eine mutti faktor authentifizierung für sich einzurichten und dann habe ich unter umständen in manchen fällen vielleicht sogar eine relativ starke automatisierung so lang, solange ich wirklich feststellen kann, dass dieses account zu meinem internen user gehört, in dem ich das zum beispiel auf offene interesse kaum glätten kann, weil es zum beispiel sich um mitarbeiter oder den Partner handelt.
Dazu sind natürlich vertrauens beziehungen nötig, in der Art und weise wie wir sie bereits aus aus unseren guten alten Federation Kreises kennen, sprich das Unternehmen muss auf die zum Beispiel auf die Automatisierung von sozialen jetzt weg vertrauen Unternehmen müssen sich untereinander vertrauen, Technologien müssen unterstützt werden. Nicht nur seine, sondern auch, ob man die über verschiedene artige Protokolle rest Jason sein uns weiter für unterschiedlichen Plattformen wie US Anreiz, Hindus acht oder das Mobile oder wie auch immer, so das so, dass man die Kosten reduzieren kann. Und die zunächst mal schaut es so aus, als ob man die Kosten unheimlich explodieren lässt, indem man so viele verschiedene Kanäle unterstützt, aber gleichzeitig möchte man sie natürlich auch im Griff behalten und so weit wie möglich reduzieren, indem man alles zentral verwaltet, zentral diese Dienste zur Verfügung gestellt und nicht separat jeweils Lösungen entwickelt. Gut, ich hoffe, es hat einigermaßen dargestellt, wie Unternehmen versuchen, möglichst an einer freundlich bei gleichzeitiger Risikokontrolle Zugriff zu ermöglichen.
Und ein wesentliches Mittel, sozusagen Behaim des Sehens im Hintergrund ist, hier einen Kontext zu zu schaffen, einen einen Session Kontext, eine Tour, die von vorne bis hinten sozusagen die Zugriffe auf sensible Daten kontrolliert und begleitet mit dem Sammeln von Informationen über natürlich wer ist der User, was sind die User Attribute und Gruppen und so weiter. Aber auch von woher mit welchem Gerät, greift dazu. Wie verhält es sich, welche Protokolle verwendet er, Was war die Vertrauens Beziehung, auf der, aufgrund derer ich in User auf meine Ressourcen zugelassen habe und so weiter. Wir haben hier verschiedene Geschichten, die Informationen sammeln, aber auch konsumieren können, spricht die Geräte Schicht hier habe ich vielleicht ein Es Tikal in eine Smartphone App integriert oder ich frei von dem mobilen browser zu von dem nachtrag browser ich komme aus einem cloud cloud dienst oder von einem irgendeinen daten center über über zum beispiel sub zugriffe also sprich wir haben sozusagen die verschiedensten die verschiedensten möglichkeiten hier requests abzusetzen, die dann jeweils immer natürlich in irgendeiner vor am sicherheitsagenten und eine security infrastruktur treffen sprich extremität weiß es ist so agenten für der rotations service s und dergleichen, bevor sie auf eine Anwendung sich kommen, wo in irgendwelchen Containern Anwendungen zur Verfügung gestellt werden, entweder für für Web Anwendungen oder für Service anwenden soll das passierte Anwendungen, Portale, so Infrastruktur und so weiter.
Auf dieser Basis muss natürlich die Authentifizierung evaluiert werden, der session kontext gebildet werden um eine entsprechende Autorisierung durchführen zu können. Fein gran und Abbas darf der User in diesem gesamten Kontext alles tun? Bis ganz hinter sollte der zechen kontext durchgereicht werden, sodass ich auf Datenbank übernehmen noch sagen kann ja, diese Linie stärke der Autorisierung Volk wurde verwendet von diesem, denen gerät so hoch ist der Risiko Score, das heißt der User verhält sich typisch, greift von in oder Ausland zu, also wie auch immer das ich auch selbst auf Datenbank Ebene oder auf der Rektor i Ebene oder auf Web Service Ebene immer noch den gesamten 16. Kontext zur Verfügung habe woher diese Zugriff kommt und in welcher Form ich den infolgedessen autorisieren kann Daten zu ändern, Daten zu leasen, laden zu schreiben und so weiter und so fort, also mit anderen Worten die Sicherheit sollte weit darüber hinausgehen, einfach nur, dass das jeweilige Gerät abzusichern oder auch nur Standard auch Autorisierung zur Verfügung zu stellen, sondern über die gesamte Schicht architektur einer von von Anwendungen sollte einen Kontext zur fünf den in den, die die jeweiligen Teilnehmer Informationen reinschreiben in Form von Kontext Attributen und wo auch kontext hat die Punkte dann wieder raus gelesen werden können, um zum beispiel dann nochmal eine autorisierung zu machen um eventuell was einen Transaktionen zu blockieren oder noch mal jemanden jemanden zu benachrichtigen, dass hier eine kritische Transaktion stattfindet und ob die freigegeben werden soll und so weiter und so fort.
Also das sollte natürlich möglichst in Echtzeit passieren, dass man diesen Kontext jederzeit zur Verfügung hat und wir als Orakel um jetzt abschließend auf unsere spezifischen Informationen Software Kapazitäten zu kommen, benutzen unsere chemischen Mittelwert Plattform als zentrale Drehscheibe für diese gesamte Kontext Informationen und an diese Plattformen Run sind. Sämtliche Security Infrastruktur ist auf der Komponenten von Orakel gestreckt mit anderen Worten Mobile und Sozial, unser Mobil und Social für für mobile Anwendungen zu, dass ich sie nicht seine Aktualisierung für Mobil Teile zur Verfügung stellen kann, aber auch an allen Stellen wie der Autorisierung Sam Entscheidungen treffen kann. Zentrale Audits, Komponenten, die schon Teil der vier Schnitte der Plattform sind, entsprechende natürlich Rollen und in Teilen Ment Management Funktionen, der Weg zu Services und was in ihr sind, das sich auf diese Art und Weise eine Fusion mit der Plattform strich meine an Applikation Server Plattform als zentrale Drehscheibe verwenden kann, um dort Kontext abzulegen über unterschiedliche das selber erfahrenen oder d, das sind das hinweg, mein Kontext immer zur Verfügung steht für die verschiedenen Komponenten bis hinter zur Datenbank, um zu verstehen, welche Zugriffsmöglichkeiten gewährt oder verwehrt werden sollten, also mit anderen Worten die Fische mit ihrer übernimmt Teile der Aufgaben selber stellt diese Kontext Dienste bereit, die Möglichkeit, Attribute zu füttern oder herauszunehmen und und und zu konsumieren vor in ihm, vor meiner einer wohl definierten Systematik für solche Kontakte artig gute und Sicherheits Entscheidungen auf jeder auf jeden, auf jeder Ebene können dann auf der Basis dieses Identity Kontext genutzt werden, so dass man jederzeit weiß, wer ist Erziehung und soziales Netzwerk reingekommen, das über Mobiltelefone oder aus dem Firmennetzwerk über den Campus Automatisierung autorisiert worden und gehört diesem dienen wollen an?
Das ist unsere Sicht über die gesamte, über diese zu diesem Thema Wir stellen selbstverständlich dieses sozialen und mobilen Services zur Verfügung, aber auf der Basis der gesamten Plattform, und wir glauben, dass nur in die man die Gesamtkontext betrachtet letztendlich zentrale Polizist verwendet, letztendlich die Sicherheit gewährleistet werden kann. Dass wir, zumal mein mein Abschluss und da möchte ich wieder einen Herrn KuppingerCole übergeben.
Ja,
in der Bahn,
vielen Dank, Herr Doodle! Dann mache ich mich auch wieder zum Center und dann können wir direkt zu dem Thema Fragen beantwortet werden. Das ist der nächste Punkt Auf und Fragen. Die erste Frage habe ich auch schon hier, als wenn Sie noch Fragen haben darum, die jetzt gleich über das Tool einzugeben, und dann können wir darauf noch eine Geldfrage. Die meisten Moment. Vorsichtig hat er dies Ansatzpunkte, dass Sicherheit, die vom mobilen Gerät bis hin zu den Informationen ging, die Frage ist, wird es nicht Sinn machen, auch den Mitarbeitern wird aufzuzeigen, der je nachdem was für eine Art von dir weiß und auch die weißen Stellen auch selbst aktiv werden das im Bereich der Sicherheit sind ja einfacher als bei uns. Das heißt natürlich das ist ein wichtiger Punkt. Man muss eben mit diesen muss natürlich die Mitarbeiter auch dazu erziehen, möglichst gut möglichst vorsichtig möglich bewusst wieder Geräten umzugehen.
Also, das steht außer Frage Ja und dann wieder, bis sie weitere Fragen haben Einfach jetzt eingeben. Weil wir haben nur noch wenige Minuten, dann würde ich gerne auf diese Punkte entsprechend aufgreifen. Wissen so Ihre Erfahrung hatte, was Projekte und auch das Thema Einbezug von Mitarbeitern betrifft
Ja, es geht natürlich sehr häufig über mit um um Mitarbeiter. Das ist wahrscheinlich bei Orakel in großer Teil, weil wir Unternehmen Software zur Verfügung stellen, hauptsächlich und da geht es immer in erster Linie mal auch die Mitarbeiter abzusichern, die immer mehr Geräte verwenden. Und das geht natürlich relativ einfach, weil ich kann dort die bei Ich kann natürlich auch meine Polizist besser durchsetzen, wenn es um interne Mitarbeiter geht. Ich kann sagen, Mitarbeiter dürfen nur bestimmte Geräte verwenden. Ich muss es wenn ich in den ist völlig die Firma selbst anschafft und bereitstellt, muss ich es wenigstens registrieren lassen, da habe ich natürlich sehr, sehr viel mehr Möglichkeiten, für Sicherheit zu sorgen und den Zugriff von bestimmten Geräten zuzulassen, andere abzublocken. Wenn es um um interne Anwendungen geht. Oder sind Sie die Daten? Deswegen stellen sich dann die Probleme dann oft erst, wenn es dann eben über das Unternehmen hinaus geht zum Beispiel zu Partnern oder so.
Aber die natürlich sehr verständlich sind mit dabei häufig erst das erste, das gelöst werden muss, zugestehen
sich keiten gut, alles da ham. Da wir jetzt keine weiteren Fragen haben und auch die Stunde fast um ist, bleibt es bei mir noch heute bleibt mir noch einen mir noch den Teilnehmern und Karin ja total für die Teilnahme an diesen Kuppeln. Holger wenn aus, verdanken wir eine ganze Reihe von Themen nächsten Wochen einfach mal auf KuppingerCole komm Fleisch Events schauen, da kommt eine Reihe von weiteren hochspannenden wer genau Themen wie freuen Sie demnächst als Teilnehmern, Bettina zu haben? Und natürlich würde ich mich freuen sie auf der European hat, als die Konferenz im Mai persönlich begrüßen zu können. Danke schön,
danke schön