Event Recording

Mohamed Ibbich: Welche Rolle spielt ein umfassender Privileged Access Management-Ansatz bei der sicheren Anbindung einer Remote- & Hybrid-Belegschaft?


Log in and watch the full video!

Viele Organisationen stehen vor der Herausforderung Richtlinien für das Arbeiten aus dem Home-Office zu implementieren, um unter anderem eine stetig steigende Anzahl an Remote- und Hybrid-Mitarbeitern zu unterstützen. Während ein hybrides Arbeitsmodell eine interessante und aufregende Entwicklung darstellt, waren viele Organisationen nicht auf diese rasche, anfängliche Verlagerung der Arbeitsstruktur in Hybrid- oder Remote-Modelle vorbereitet. Die Nutzung einer Privileged Access Management-Lösung kann federführend dabei unterstützen, Sicherheitsauswirkungen dieser wachsenden Remote- und Hybrid-Belegschaft zu minimieren. Der Vortrag zeigt auf, wie diese neuen Arbeitsmodelle sicher supported sowie weiter ausgebaut werden können und legt dar, welche Rolle ein ganzheitlicher Privileged Access Management-Ansatz hierbei spielt.

Ferner behandelt der Vortrag:

  • CISO-Überlegungen bezüglich einer sich wandelnden Arbeitsbelegschaft sowie Sicherheitsauswirkungen einer schnellen Transformation
  • „New Normal“: Implementierung & Skalierung starker Sicherheitsprotokolle, um eine hybride Belegschaft zu ermöglichen
  • Wichtigkeit eines ganzheitlichen PAM-Ansatzes zur Absicherung jeglicher Privilegien, immer und überall

Log in and watch the full video!

Upgrade to the Professional or Specialist Subscription Packages to access the entire KuppingerCole video library.

I have an account
Log in  
Register your account to start 30 days of free trial access
Register  
Subscribe to become a client
Choose a package  
und danke für die Einladung, das wir präsentieren dürfen. Wie gerade erwähnt, es geht um die neue Arbeitswelt, Die neuen Arbeitsmodell, in dem wir uns befinden, sind sehr interessante Zeiten für uns alle, insbesondere für Entscheider auf Cao, das Ja, also Ebene. Der Anteil der Arbeitsplätze, wie sie kennen oder der Anteil der Remote Arbeitsplätze war, wie sie kennen, in der Vergangenheit sehr geringe hat. Aber jetzt durch die Ereignisse werden letzten Monaten oder diesem Jahr sehr stark umgedreht und die Verhältnisse an der Stelle umgedreht und wird es auch nachhaltig noch beeinflussen. Also, das sagen nicht nur viele Kunden, mit dem wir jetzt Monaten, letzten Monaten gesprochen haben, das erleben wir auch selber auch eine eigene Politik, die uns alle wir anlegt, dass wir möglichst von zu Hause arbeiten und nicht mehr so viel reisen. Viele treffen Vorkehrungen, damit die Belegschaft irgendwann vielleicht im nächsten Jahr wieder zurück in die Groß kommt.
Andere nutzen das eben, um längerfristig zu Plan, und vielleicht ist ihm sehr routinemäßig und dauerhaft von zu Hause arbeiten, nicht zuletzt die Kosten wegen, und das heißt für uns alle müssen es dort auch einen Status Co einrichten, aber auch eben das Ganze eben für die Zukunft planen und in Maßnahmen umsetzen beziehungsweise. Die Maßnahmen, die geht es hier um gesetzt haben, auch weiterhin robust skaliert war, unter Fahren Sicherheit gestalten zu können, so dass es so um das Thema, um das sich hier heute drehen soll, ja, ein großes Thema ist natürlich, dass das die Organisation ist, die Unternehmen nicht immer optimal auf diese Entwicklung vorbereitet waren, weil sie eben sehr schnell kamen und weil man eben doch sehr schnell reagieren musste. Für viele hieß es neue Technologien beschaffen oder bestehende Technologien erweitern bei manchen war es ihnen nicht möglich, auf Grund des Budgets was fehlt, Das heißt man Mathe versucht eben Bevölkerungen zu finden oder Tools auch unter anderen kreativ zu nutzen, hat viel auf kostenlose Software Gesetz beziehungsweise.
Open Source Software, was natürlich auch entsprechend wieder Sicherheitsprobleme mit sich gebracht hat. Wir haben hier ein Interview verlinkt, mit mit Oz und sehr es los, auch teilweise sehr großen Unternehmen, wo einige interessante Sachen gesprochen wurden, als einige berichten davon, dass man zum Beispiel von jetzt auf gleich 10.000 Mitarbeiter den Zugang über Frau Pan ermöglichen musste der anderen war der Umstieg bisschen drastischer 25.000, 100, 50, 1000 Arbeiter, berichtet einer aus dem Interview. Natürlich Dimensionen, die nicht alle betreffen, aber das Problem der Skalierung ist, glaube ich, der vielen bekannt und auch das schlechte Stelle Prozesse nicht mehr funktionieren, weil man immer davon ausgegangen ist. Die Bandbreite, die man im Laden hat, hat der User und den Prozessor, der die Applikation immer zur Verfügung Items, die sehr stark damit ein Gespann und waren Multi Faktor auf Integration einzuführen, Toten dafür zu konfigurieren, den Usern dabei zu helfen, in die Weises in die Komplett Landschaft oder Community mit allen einzubringen da und das natürlich alles gekoppelt mit schwierigen Prozessen, die auch ins Ganze bei Unternehmen, die regional verteilt sind, vielen Standorten auch fehleranfällig sind.
Bei einigen hat das viele Entscheidungsprozesse Evakuierungsplan César beschleunigt, gerade wenn es darum ging, sich eine Cloud Bewegung das ist natürlich auch gewisse Fehleranfälligkeit, die damit durchkommt. Anderen des genutzt eben auch ihr seither Landschaft zu. Regionen haben dabei festgestellt Es gibt tun, sie sind nicht sicher genug. Wir müssen wir ersetzen durch sichere Tools. Oder man ist da auch so oft auf Missbrauch von Applikationen gestoßen, also ein Beispiel, das auch jetzt dafür gesorgt hat, dass somit der Vergangenheit sehr stark angestiegen ist. Eine Nutzung von Sohn ist natürlich unter anderem, dass Nutzer das mit installiert haben mit ihrer Kork und E mail und das auch für für interne Meetings genutzt haben und somit auch gegen ging, den unseres flüchtlingen von solchen applikation verstoßen haben. Viel hat es natürlich geholfen, so ein tod einzusetzen und allen zu fehlen, aber wenn sie als Unternehmen auch bestimmte Technologien stabilisiert sind und die ganzen kontroll prüfen Mechanismen darauf ausgelegt haben, dann haben sie das Risiko das sie dann bitten fleck haben und da entsprechend nachsteuern.
Fähigkeit zur Anpassung ist, dass sich nicht nur auf Unternehmen beschränkt denkt, Es war abzusehen und erwartet es dann hier direkt. Es habe Kriminelle das ganze Thema ausnutzen, um User zu kompromittieren und Unternehmen anzugreifen. Dementsprechend haben auch hier einige berichtet, dass sie im Zuge dessen mindestens oder mindestens die Hälfte der Befragten gehen in einer in einer Studie zugegeben hat, dass man einmal davon betroffen war, der mindestens einmal davon betroffen war. Opfer von Cook 19. relevanten habe, anderes Methoden gewesen zu sein. Nichts geht einher oder ein gewisses Risiko, und hier ist ein besonders kritisches Beispiel einer Sicherheitslücke, die hohes Maß an Angriffsmöglichkeiten bietet und auch selber von Microsoft mit Nehmen Sie die SS vor von zehn Punkten, also zehn von zehn Punkten eingestuft wird, ist der größte Star, der wird von Microsoft. Das Ganze nennt sich lockern, basiert auf einer Schwachstelle in net locker Prozess von von Microsoft Hören, von Genuss selber und damit ist es ein starker möglich sich im Netzwerk sind, sofern sich im Netzwerk befinden sich ein Domain Controller zu organisieren, ohne dass man selber Domänen Daten hat oder Anmeldedaten hat.
Das einzige, was dafür benötige als Angreifer, ist wirklich die Möglichkeit antizipiert, Paket an den dummen Kontrolle zu schicken. Sportler Wie kann ein Anmelde Informationen auch keinem allgemein an den Informationen und kann und dann über diesen Weg natürlich auch weiter weitere Eskalation durchführen, bis ich dann Privilegien auch Domänen atmen Ebene habe was natürlich noch das Risiko mit sich Microsoft hat das ganze Thema Gepäck beziehungsweise. Patch des in zwei Stücken zweistufigen Verfahren erste Patch kam er zum August raus und kurze Zeit später gab es auch schon funktionieren und explodiert. Das heißt also vorher war wenig bekannt. Mit dem Patch hat man das Ganze übersehen genähert um Gab's funktionierende Exploits, die, die auch erfolgreich eingesetzt werden konnten, und wenn man so einen Blick zu bekommen wie Krieg ich das wirklich ist. Die US Behörden haben darauf reagiert beziehungsweise wurden angewiesen, von der. Sie sah dort alle relevanten Systeme innerhalb von vier Tagen zu quetschen.
Und wenn man sich überlegt was die normale was Mind Handgepäck ist es die übliche dauer Gesundheit angespielt geht es sind 60 bis 100, 50 Tage, das sind die, die Durchschnitts dauernd, hier sagt man innerhalb von vier Tagen bitte also das verstehen, was dahinter steht, das kritische nochmal ist als Angreifer ist auch keine Anmeldedaten brauch einfach die Existenz im Netzwerk und die Möglichkeit, auch im Moment kommt oder kritisiert die zugreifen zu können. Und wenn man jetzt an diese 100, 50, 1000 and Polens denkt, die ich gerade erwähnt hatte, bei dem ein Unternehmen die jetzt von außen auf unser Netzwerk zugreifen, dann kann man sich vorstellen, was es bedeutet, wenn wir eben die Netzwerk Zugänge erweitern werden jetzt gesehen, welche Auswirkungen es haben kann, dass wir schnell handeln müssen und was passiert, wenn wir bestimmte Aspekte nichts betrachten oder übersehen und soll hier einfach hier überhaupt Bereiche ausgewählt, auf die wir uns konzentrieren sollten, auf die wir in gewisses Augenmerk haben sollten Natürlich, dass wir dadurch, dass die Nutzer das Büro verlassen, sie die Beteiligung wieder einfangen.
Und wenn jetzt Benutzer sage, meine ich jetzt nicht nur die Normalen benutzt, sondern natürlich auch alte Mitarbeiter, Technologiepartner, externe Dienstleister. Als jeder jetzt aber mal oder auch schon vorher ein Wort auf das interne System zugegriffen hat Und nach wie vor ist Aber der Homo Zugriff Haupt Angriffs Fahrt überhaupt nahm. Bauern erkennt Parkway. Wie die Kollegen so schon sagen, das heißt, die mehr Privilegien und konnten im Umlauf sind umso mehr an Fläche bietet, bietet sich dem Angreifer über ungesicherte Wege in Netzwerke und auf der andern Seite. Es ist tatsächlich so, dass viele Unternehmen nicht wirklich wissen, wie die Mitarbeiter diese Wege nutzen, wie die Externen diese Wege nutzen oder haben keinerlei Kontrolle oder die Subtilität darüber. Und jetzt Kombination Co Lockerung, Gegengerade gesehen, sagt das, Was hast du die Risiko, wie damit mit uns tragen? Wir bringen die weiß bringe und Shell mit. Das wird jetzt verstärkt durch durch Mitarbeiter, die vielleicht ihre eigenen Geräte für Koppe Zwecke nutzen oder umgekehrt ihre Körper Zwecke für private Koppelt Geräte für private Zwecke nutzen.
Heißt also Tagsüber sind komplette Weiß, auf den selbst Vors läuft. Abends ist es dann die Spielkonsole für die Kinder. Das wird unterfüttert von der Studie, die dort amerikanische, britische und deutsche untergehen. Gefragt hat oder kam raus, dass 30 % der Film oder bei 30 % erführen 1000 Geräte persönliche Geräte, um geschützt täglich Zugriff auf das Netzwerk ist auch ein Thema, was, was, was dort natürlich mitspielt und ein weiterer Punkt ist dass, wenn man Mitarbeitern keine Lösung bereitstellt, mit denen sie arbeiten, das sie selber auf den Weg machen und Werke rauszufinden und oder tun zu finden. Meistens sind kostenlose tut mit dem Spiel oder vermeintlich kostenlose, die dann auch nicht immer sehr gute technisch auf der Höhe sind und somit auch Antrags. Doch die Kompromittierung sagt Hier müssen sich auch betrachten Was machen unsere Externe an der Stelle? Wie betrachten die das Thema, gingen die weiß.
Sie betrachten dieses Thema persönliche Nutzung von von koppelte weiß oder umgekehrt Der wahrscheinlich wichtigste Punkt hier auf der vorher ist ja, dass das Management oder das das fehlende Management von privilegierten Kollegen schützt, also Mitarbeiter oder Externe, die von außen zugreifen braucht, natürlich und Proteinen stützt Zugangsdaten, damit die auf unsere Sonne zugreifen können und diese betragen zu können. Das Problem an der Stelle ist das die Regel üblicherweise nicht gemeldet werden oder schwach, weil es für die User meistens bequemer ist, das Ganze in des Menschen tun, einzugehen und dort abzulegen oder als manuelle Ribot ein einzutreten. Andere sprechen das Lokal auf dem Computer, auf dem sie arbeiten, machen das natürlich eine bei dem Weg Angriff bei vier mal wieder für Männer im Mittel Attacken und wenn ich das Leben als Angriffe die Möglichkeit habe, diese politisches ranzukommen, dann habe ich mehr Möglichkeiten, Optionen, mich über Lächeln womit in Netzwerk zu bewegen, von einem System zum anderen passt.
Der ASH Angriffe durchzuführen und vielleicht am Ende dann guten Ticket Attacke ausnutzen zu können, das heißt immer installiert hat, kann man hier eigentlich gar nicht hoch genug bewerten. Weiterer Gesichtspunkt kommt Kleinst klar Compliance Mandate wie PA oder wo fordert eben, dass die korrigierte Zugänge kontrollieren und die Zugänge zum sollen die Nutzung auch privilegierter Clowns verwalten und kontrollieren und das wir auch eben die Daten ja dort anfallen zentral aufbewahren Management und somit die Möglichkeit haben, das ganze Tier orientieren zu können. Das heißt also, wenn wir diese Probleme lösen wollen und uns viel Lösung entscheiden wollen, dann sollten es Lösung sein. die zum allen mehr unsere Teams nicht so zu stark einspannen und eben auch keine großen Clementi Youngs Dauer mit sich bringen. Dass wir hier auf den Fokus auf schnelle, effiziente Lösung bringen und die und mitunter beziehungsweise. Werden möglich auch an bestehenden Security Tools andocken zu können, um auch den Nutzen bei Aufnahmen zu können und dann schlussendlich natürlich über den Weg der Belegschaft Tools und Werkzeuge an die Hand zu gehen und somit zu vermeiden ist eben selber Lösungen suchen und Borgwards finden es ganz umgehen zu können.
Ja, was ist das nächste normal? Das ist die nächste Normalität. Denke, dass es nicht, dass das eine normale gibt oder diese eine Normalität ist, mit wahrscheinlich viele verschiedene Normal Zustände geben. Es sind wir schon daran, dass wir uns immer wieder in verschiedenen Phasen befinden. Vor zwei Monaten war nur noch im Sommer Draußen sitzen wir wieder ein Doktor, und es gibt unterschiedliche Phasen, den wir auch Mitarbeiter des Menschen wieder zurück an die Arbeit bringen wir sie und auch der Region auf der Rolle auf der Branche, in der sie arbeiten, da ist, können bei der bei der Lösungsfindung absolut entscheidend, dass man eben auch den richtigen Ansatz setzt, auf die richtige Lösung setzt, die ihnen dabei hilft, uns den Anforderungen zu stellen, was Skalierung und Anpassung an dieses Umfeld mit sich bringt und idealerweise mit Anti Sicherheitskonzept oder ein Konzert des halber Sicherheit dann auch sehr früh diskutiert und auch in die Diskussion mit eingebracht, so dass dann der nächste normal zustand, wenn man hat, nicht zur nächsten Risiko.
Wir haben unsere Schwerpunkte festgelegt Produktivität gegenüber sichere Verwaltung, in in Organisation und er wird zurückkehren auf diese Vier auch Punkte natürlich sehen gekommen, es technisch umsetzen wie kommt es technisch angehen? Und zum einen natürlich Remo Zugriffe wie oder um das in den Griff zu bekommen und das effizient lösen zu können, sollten die Zugriffe ziehen, System, aber auch Anwendungen und die Privilegien, die, die darauf zugreifen, entsprechend begrenzen, zum einen aber auch gleichzeitig bewachen, überwachen zu können, das Thema bringe und die Weiß bringen Chalid Kombi dadurch reduzieren, dass wir den proaktiv, den Nutzern, den Mitarbeitern die richtigen Tools für ihre Tätigkeit an die Hand geben und die nicht verwalteten Kulturen schützen, und auch die Risiko und die Risiken, die das Ganze mit sich bringt, sollten wir verringern, indem wir ihm zentrales Management dafür einziehen und das Ganze zentral verwalten und nicht lösen. Herausforderung im Bereich Complain Sie brauchen Lösung, die uns ganz klar und detaillierte Sichtbarkeit über alle Systeme hinweg liefern können, sei setzt, in der Lösung selber oder auch in den Daten bereitgestellt werden können und das Ganze eben Jungs kein System korrigieren zu kommen.
Wir können natürlich hingehen und den Zugriff oder zum, sagte die Kuh denn Schütz gar nicht mehr raus geben zumindest mal nicht den Klartext. Das heißt, es ist entscheidend, dass wir diese privilegierten Council automatisiert erfassen, verwalten, ins Management übernehmen und gleichzeitig kontrollieren Wer darf wie darauf zugreifen? Als große Herausforderung ist hier das Ganze muss natürlich, das ist gerade ein Automatisierung mit sich bringen, was mehr mitunter auch in großen Umgebung funktionieren muss mit minimalen Aufwand natürlich nicht hingehen, nach ihm selber einzelnen konfigurieren welches Körnchen oder welcher Zugang da darauf ist valide und Gerd darf diesen Zugang nutzen, sondern soll automatisiert in einem automatischen des Kapitel Verfahren und Umbau den Verfahren funktioniert und in dem Zuge kommen natürlich Content ins automatisch regelmäßig ändern, das heißt, sie können die kennen. Würde die Passwort der dort entsprechend Nachnutzung ändern, wenn es ein User benutzt hat oder aber auch nach einem Zeitplan täglich wöchentlich ist was auch immer, und was wir damit erreichen, ist, dass wir in das Missbrauchspotenzial dazu wir wirklich halten, weil wir eben die Nutzung damit ungültig machen Benutzerfreundlichkeit natürlich ein großes Thema, das heißt hier sollen Arbeitsabläufe, die schon bestehen oder die jetzt aktuellen geändert sind, unterstützt werden, das heißt, diese Menschen zu erfassen und die in einem zentralen Passwort zu pflegen, dann sollten Nutzer auf Basis ihrer Wanderer vor ihrer Gruppenzugehörigkeit Zugriff darauf bekommen, und diese Content Schlitz beziehungsweise Zugangsdaten sollten ihnen auch automatisch in einer Sitzung eingefügt werden, so dass ich als User dann wirklich keine Berührungspunkte habe zu den Klartext Passwort und aber auch nicht mehr zu dem Ziel System, weil eben das Ganze automatisiert für mich durchgeführt werde.
Ich brauche eigentlich nur noch meine Identität und meine Locken Daten geben für meine Malen. Um das System zu kommen ist zum einen natürlich benutzerfreundlich Verfahren zu arbeiten, zum anderen komme ich als süß auch nicht mehr die Fälle Gelegenheit, kein Wörter Lokal abzulegen, Klartext überhaupt zu legen, aus dem Unternehmen zu tragen und sie dort auch angreifen lassen. Weiterer Punkt hier an der Stelle sind natürlich auch die Kohlen stellst, die wir in Anwendungen haben, die jetzt gar nicht Usern oder Identitäten zugewiesen haben, sondern Anwendungs Services, Datenbanken oder die irgendwo hart kundin Skript eingebettet sind. Die sind halt insofern anfällig, weil nachdem man das eingerichtet hat fasst man es normalerweise nicht mehr an und dementsprechend gibt es auch eine gewisse Anfälligkeit für missbraucht ein Haupt Problem warum User überhaupt in der Lage sind, gegen Richtlinien zu verstoßen, ist natürlich der Mangel an Kontrolle den wir haben. Was ein User auf einem System machen, das als der Antwort auch immer auf den mal selber arbeitet oder dass die Systeme auf dem sich kommod zuschaltet das heißt also potenziell alles was ich als User machen kann kann potenziell auch ein Angreifer machen, wir das System kompromittiert oder auch ein Stück mal, was sich vielleicht auf dem System befindet oder ob man in Point das heißt es ist an der Stelle wichtig, dass wir eben die Angriffsfläche so starke möglich reduzieren und in Wegkommen von diesem Alles oder nichts Ansatz hin zu einem Ansatz, der uns mehr Granulat tät bietet in dem Sinne was News im ausführen darf sein System und auch im Ziel System und das vielleicht abhängig zu machen von von seiner Rolle von seiner Tätigkeit, von seiner Aufgabe oder auch von dem Es jetzt selber.
Welche Funktion hat das Team System? Diesen Datenbank Server ist es Webserver, es ist ein Cloud Dienst als welche Funktion steht dahinter und was durch den diese dann dort an der Stelle glücklich machen, das heißt wir implementieren ließ politische Ansatz oder das fließt wirklich Prinzip mit einem Just in time Verfahren, in denen sagen die Berechtigung werden und dann verteilt, wenn sie benötigt werden und auch nur für die Dauer, in der sie benötigt werden. Es heißt, somit kontrollieren wir die Zugriffe auf die Systeme und ermöglichen die Muse eben ein Kennwort, losen Zugriff oder eine Canon wortlose Möglichkeit, eben vielleicht bestimmte Applikation in Martens fertigen Kontext zu starten oder auf Ziel System auch okay, danke für den Hinweis, genau das ganz wichtig, und dass wir natürlich auch die entsprechenden Zugriffe dahingehen verwalten, dass wir keine User nur die Dienste und Protokolle zur Verfügung stelle. Siege, die sie auch dort benötigen, ja, wenn wir eben tut konsultieren, müssen berücksichtigen, dass das Ganze auch zweckdienlich eingesetzt wird, dass wir eben das für den Einsatz wird Auch Gemüse bereitstellen können Systeme sollten auch in externe Lösungen eingebettet werden.
können beziehungsweise. Auch integriert werden können. Es heißt Dort ist die Interaktion mit Lösen wie Altes entziehen entsprechend richtig und vielleicht auch die Zugriff auf die Schnittstellen, damit wir hier auch einen gewissen Grad an Automatisierung erreichen können hier auch mit denen weg, die Compliance Entschuldigung die die Kosten reduzieren zu können. Komm kleines, kommt auch zu langsam zu dem zum Ende des Vortrags Klar sollte sein, dass wir natürlich hier eine zentrale Sichtbarkeit benötigen, über alle Systeme hinweg um. Dementsprechend müssen wir natürlich Gewähr leisten, dass die Lösung, die wir einsetzen, ganz klar identifizieren können, erfassen können, wer was wie wann wo gemacht hat, um entsprechende die Subtilität, die bessere Mord Aktivitäten kriegen zu kommen und auch wirklich darstellen zu können, sind diese Daten konsolidiert Sind sie einfach zu verwenden, können sie einfach analysieren oder am Tatort nur 11 Häkchen gesetzt, Events und Daten erzeugt werden. Das heißt also die Die Einhaltung von Vorschriften sollte daher kein Ziel sein, sondern lange Ergebnis durch gute Umsetzung, durchdachte Lösung.
Und jetzt bei dem Beispiel zu Kilometer Access bleiben soll, wenn er ihr um Compliance zu erreichen, wie keiner Lage sein genutzt sein ein eindeutiger Aldi zubereiten zu können. In Zukunft als Systeme auch Frauen ihre Identität dazu. Gewehr sollten in der Lage sein, Zugriffe zu tracken, kontrollieren zu können, und das ließ Problem Prinzip umsetzen zu können. Das heißt also, den Benutzern so wenig wie möglich an Berechtigung gehen, aber so viel wie nötig und über den Weg natürlich auch die, die die Angriffsfläche der and Points reduzieren. Natürlich sollte jede Aktion Realität werden, korrigiert, überprüft werden, so dass die Aufgaben später können Auditor weniger aufwändig, aufwändig erfolgt. Beim Ende unseres Vortrags heute um und was ich gleich noch ans Herz legen möchte ist das ich vielleicht wir unseren Jule Würste können Management Ansatz anschauen oder in Betracht ziehen, in denen wir als Ziel haben, jedes Privileg zu jederzeit und überall in Zuschüssen und entspr darstellen zu können.
Und der Vorteil unserem Wasser König, Menschen und Ansatz ist eben, dass sie, egal von welchem Huesca ist sie jetzt gerade getrieben sind oder welche Priorität sie haben, dass sie Lösungen so einsetzen können, es gerade benötigen und dann entsprechend einfach erweitern können, ob Sie jetzt von dem Thema sexuelle Mondex kommen oder mehr in den East River Ansatz im Fokus haben oder aber auch sagen Ich möchte vielleicht jetzt bei dem Thema komische Passwort Management anfangen und Ort hier mich in das das Kontrollieren des Menschen antworten und die Zukunfts Kontrolle von Privilegierten der Countess zu kümmern und mich von dem Standort dann weiter bewegen in die anderen Prinzipien beziehungsweise. Disziplinen, die wir hier in seiner Pam Lösung da bieten können das wars von mir, danke für Ihre Zeit, danke für Ihre Aufmerksamkeit und das sie hier heute zugehört haben, würde mich freuen, wenn sie uns in der Sponsort besuchen für weitere Fragen, für weitere Anregungen, gerne auch in der Kaffee und Inspiration von den Kollegen von KuppingerCole kommen, wo wir Einzelgespräche führen können oder auch gerne Gruppen Diskussion starten können, um ja um in das Thema ein bisschen näher zu bringen oder auf Einzelaspekte angehen zu können.

Stay Connected

KuppingerCole on social media

How can we help you

Send an inquiry

Call Us +49 211 2370770

Mo – Fr 8:00 – 17:00