Webinar Recording

Die Rolle von Identity Security bei Zero Trust


Log in and watch the full video!

„Zero Trust“ ist heute für die meisten CISOs ein regelmäßiges Gesprächsthema. Im Kern geht es bei Zero Trust um das Prinzip der kontinuierlichen und sorgfältigen Zugriffskontrolle an mehreren Stellen für alle Benutzer beim Zugriff auf Netzwerk- und Systemressourcen ebenso wie Daten. Das ist erst einmal nichts Neues, bringt jedoch eine neue Fokussierung für die Frage, was und wie man IT-Sicherheit und Identity Security umsetzt. Zugriff muss mehr, detaillierter und besser gesteuert und kontrolliert werden.

Log in and watch the full video!

Upgrade to the Professional or Specialist Subscription Packages to access the entire KuppingerCole video library.

I have an account
Log in  
Register your account to start 30 days of free trial access
Register  
Subscribe to become a client
Choose a package  
herzlich willkommen zum Kopieren Kohlrabi, na, die Rolle von Adam die Security, weil sie Rock hast. Diese Verbindung wird unterstützt von selbst heilen kann ich spreche heute sind klar sind das Prinzip bleibt Dentist Crashtest deshalb wollen und selbst Martin-Kuppinger Ich bin prinzipiell anderes picobello Kohl er ist lieblich, bevor wir gleich ins Thema einsteigen kurzer Hinweis auf Texte, Events, Team haben werden. Zum einen haben wir und das passt zum Thema von heute am 23. März ein Event zum Thema Syring Ihnen unsere krass zur Kritik zu zaubern gehen. Wie mache ich wirklich etwas zur Realität auch etwas, womit wir uns heute in deinem Bilden den Teil Ausschnitt dieses Themas beschäftigen, und dann werden wir einen unsere Opina Tänzchen klar Konferenz haben unserer Flaggschiffe Welt. Das wird vom zehn bis 13. Mai stattfinden, in Berlin ist aber die Brise, wenn das heißt, man kann Online Teilnehmer können Berlin teilnehmen, und es ist sicherlich das wichtigste Event zum Thema Identity und Access in Europa, vielleicht auch global, also etwas, wo man eigentlich auf jeden Fall dabei sein sollte, schaut sich einfach einen noch zu sagen zum Thema Audio.
Wir haben sie Zentrale stumm geschaltet, da muss man nichts tun. Wir werden. Zwei Pools machen eine relativ Gleich am Anfang jetzt eine Wende meines Vortrags Wir haben Frage und Antwort Runde geplant über Chinas und da immer auch die Bitte Wenn Sie fragen haben wir Ihnen fragen glauben Sie werden aus dem Kopf kommen, dann geben Sie doch einfach gleich ein auf der rechten Seite, wo es gute bipolar Kontroll Panel ist. Da finden Sie auch die Möglichkeit, Fragen einzugeben. Je mehr fragen Wir haben das besser und eine gute Möglichkeit, mit zwei Experten wie dem enthielten mir Bin einfach auf Fragen direkt sagen zu diskutieren. Das heißt tief gehen die Fragen eingeliefert die Antworten und dann zu sämtliche oder wir waren aufnahme gestellt, die Folien bereit das ganze Britannien online verfügbar sein sehr zeitnah zu das sieht aber auch noch mal anschauen kann mit ihren Kollegen teilen können, haben dies leid sein schauen können was immer nötig ist und damit möchte ich schon diese ersten Umfrage beginnen und diese Umfrage beschäftigt sich mit der Frage, welche fünf Themen für sie und 2022 wichtigsten sind Modernisierung von der Meinung die Menschen Multi Faktor kein wortlos als Infizierung in Teilen ersetzt als existiert hat staatliche Berechtigung besser werden in die Unterstützung von Malte Cloud, Materialprüfung Umgebung.
Oder eben mal für dieses Thema so etwas also hier gerne Ihre Antworten Ich lasse ein bisschen Zeit, um die die Antworten einzugeben nie mehr antworten wir kriegen, desto besser ist es natürlich. Das heißt also einfach Mutti zu hervor sagen welches dieser fünf Themen für sie am wichtigsten gegeben aber zehn bis 15 Sekunden okay, gut, damit sie mir soweit mal durch die dieser Umfrage über das Nachher noch mal den Weg machen, ja womit beschäftigen als heute. Wir haben wie wollte der Biennalen üblich drei Blöcke der erste ist wir werden reden um die Bedeutung von denn diese Security, dass ihre Kosten welche mit eurem Alter Rentier Exist das gesamte Thema eigentlich um Coast eine Realität werden zu lassen. Der zweite Block, der ersten Block gerade ich sprechen zweiten Block verteilt erhielt. Sprechen über digitale Transformation, ergänzt diese kritisiere Trust, Wie laufen diese Themen zusammen mit sehr viel, auch praktischen Erfahrungen über geile und im dritten Teil dann irgendwie gesagt unsere chinesischen, der Wegen kann auf die ihre Fragen entsprechend eingehen werden uns versuchen werden, ihn die Antworten zu liefern, die sie auf die Fragen, die sie gestellt womit ich beginnen möchte, ist bei diesem gesamten Thema, über das wir eigentlich jetzt Frieden ist es glaube ich ganz wichtig im Überblick zu erhalten, was wollen wir am Ende des Tages erreichen?
Und wir haben wir haben eine Reihe von drei von hinter diesem Thema Wenn wir über das To Trust Thema reden, dann haben wir natürlich alles, was dieses Thema wirklich sicherer zu werden. Wir haben aber natürlich immer auch diesen Druck zu sagen, wir müssen einen eine regulatorische Compliance haben, wir müssen Audits bestehen. Diese Dinge sind ist nicht analog, wie es heißt. Wir müssen uns überlegen wie gehen wir in diesem gesamten Thema voll, wo? Weil es eben so ist Es kommt Lions ist erst mal die die reine Erfüllung von Gesetzen. Regularien, das heißt, können wir das machen. Und Klaus ist immer sein. Wenn wir eine Check Liste Compliance erreicht haben, heißt das noch nicht das für. Sicher sind auch wenn wir die Dinge, die vielleicht nicht wie bei der formalen Complain sind, aber wenn wir die ISO 27.001 Zertifizierung haben, dann heißt es nicht, dass wir wirklich perfekt sind soll wir müssen im Blick behalten, da kann es noch mehr geben, Pflanzen die Fähigkeit zu beweisen, dass man das macht, was man tut, und die Maßnahmen sind das, was man tatsächlich macht.
Glaube, die Realität ist, dass man manchmal manchen Bereich nicht so viel macht, wie man versucht, dem Autor zu erzählen, auf der andere Seite sich auch viele Dinge wacht, die im Auto überhaupt nicht erfragt werden. Wichtig ist, dass wir es aber Gesamtheit betrachten und überlegen Wo bringt uns diese diese Einforderung von regulatorische Compliance, von Audits vor rein, um wirklich mehr Sicherheit zu erreichen? Dahinter steht auch so bis in dieses Thema complain sind Ordnete auch bei unser Freund sind, wenn es um das Thema Budget und einem Dritten geht. Es heißt Sicherheit ist das, was wir erreichen wollen, die richtigen Maßnahmen in diesem Bereich Sicherheit Spiel ist eben zwei Konzepte heutzutage die ganz Zentrale wollen Es ist eine ist eben das, was man heute oft als einer der Die Security bezeichnet letztlich das Sicherheit, über das Thema Grenzen Access Management zu schaffen und Agentin Access Management. Und da kommt jetzt einfach die Selbst Verknüpfung.
Warum habe ich mit diesem anderen Thema angefangen, bei den ich den Access Management ist ein Thema heute eine sehr wichtige Rolle in sehr vielen Benehmen bereits spielt? weil es eben um die historische Kirche administrative Effizienz geht, aber eben einfach auch um menschliche und Kontrolle. Es heißt wie können wir die Identitäten auf allen System doch alle Abenteuer Identitäten verwalten und das ist aber ein Thema. Das hat nicht nur Beispiele Kontrolle zu tun, sondern zunehmend eben auch Wissens. Neben Mensch schaffen wir es, dass das für die Identitäten so verwalten, dass unsere digitalen Dienste, die wir bauen, darauf entsprechende aus zu können. Das hat auch viel mit Sicherheit und Vertrauen zu tun, das heißt Wie schaffen wir die für Sicherheit? Aber wie schaffen wir auch das Vertrauen der Kunden, beispielsweise das Vertrauen der Geschäftspartner zu erhöhen? Wir haben jetzt im letzten wurden. Viele von ihnen werden die Diskussion gehabt haben, mit mit großen Kunden, die dann eben sagen Ihr als Ihr Verein müsst ein bestimmtes Maß an Sicherheit, die von dabei spielen sich ganz zentral eine Rolle wer krank zu werden etwas tun, das heißt es Elemente, die haben sehr viel mit dem Thema Sicherheit lässt sich zu tun und wir müssen natürlich auch nachweisen können und die Security ist eben ein zentrales Element, und hier kommt jetzt eben genau dieses Thema rein.
Wie spielt das jetzt eigentlich in dieses große Bild dieses Themas. Sero Trust 34 Jahr zur Eigentlich das Passwort der letzten zehn Jahre entstanden. Es ist vor gut zehn Jahren, es hat in den letzten zwei Jahren eigentlich seid oder kurz nach Beginn der Pandemie so sehr starken Aufschwung erlebt, weil viele Firmen sich damit konfrontiert war, dass sie auf einem Arbeitsmodelle sich Zukunftsmodelle verändert haben, das eben die, die Welt der Alt hier aber anders, außer dass Leute von zu Hause gearbeitet haben, mehr unsichere Zugriffe für unsichere Geräten letztlich auch auf wichtige Informationen erlaubt werden musste, gesteuert werden wirst, gesichert werden mussten und meiner gemerkt hatten wir müssen die Sicherheitskonzepte weiterentwickeln und dieses Konzept von Core drastische nicht ganz wie gesagt, nicht ganz neu im Kampf gibt es einen Satz, der das beschreibt ja auch viel genutzte. Der heißt du trust orbis wäre fein also oder vertrauen ist gut überprüfung ist besser, wie auch über andere Stellen dann letztlich in Deutschland bezeichnen möchte, der Hintergründe zieht.
Dieses Themas ist wie kann ich es erreichen, das wir in der, dass wir eben nicht irgendwo sagen wir haben hier einen Punkt über den früher, das ist ein schlimmes Beispiel. Damals war die Feier war bestellt aus eine Feier mal hin und alles innerhalb der Feier war es gut vertrauenswürdigen Alles außerhalb ist es nicht gelernt. Es gibt einerseits durch interne Angreifer, andererseits Angreifer, die von außen kommen. Die Feier wurde überwinden, leicht nicht aus, weil sonst können sie, wenn sie sich drinnen sind, Prinz sind, erstmal relativ weit ausbreiten. Das war also ein sehr zentraler Gedanke. Sehr wichtiger Punkt bei diesem Thema Serie Trust der eben hier in dieses gesamte Thema dieser dieser Revolution rein gegangen ist und dieses Überprüfen dieses verifizieren Da spielt natürlich auch eine ex, die die Autorisierung beispielsweise zentrale Rolle und dass ich damit auch die Frage nach welchen Regeln erfolgt eine Autorisierung und wenn sie bekannt schnell bei dem Thema Identity Nexus und wenn wir jetzt diese Bild rein geht einfach als Bausteine anschauen, für sie rot rast, dann haben wir ein paar Säulen Fusion Trust und da geht es eben wirklich darum zu prüfen ist der Martin-Kuppinger ist das Gerät ihm nicht vertrauen kann also nicht, welche nicht so sehr vertrauen kann Was muss ich tun, was darf ich erlauben, was nicht?
Wie kann ich Daten schützen und mehr? Und ich habe sieben Bausteine oder sieben Säulen für dieses Themas Jörg hast, wie wir heute als als zentrales. Ines Jonas hat sie ja auch ganz stark weiter entwickelt, um die letzten Jahre. Am Anfang hieß es den ja auch Theorie Trust Network, Star Standes, Netzwerke Mittelpunkt Inzwischen ist ein viel größeres Thema geworden. Und für mich beginnt das Ganze mit Identität, weil irgendjemand über ein Gerät reinkommen. Manchmal ist es auch eng verwoben. Wenn die Identität nicht menschlich ist, dann sieht es vielleicht nur ein Stück weit anders aus. Aber gerade bei Zugriffen für Menschen da ist ebenso Martin-Kuppinger kommt mit seinem Notebook über irgendwelche Netzwerke in irgendwelche Systeme Applikationen, und wenn wir diesen Bereich System Applikation heute auf Cloud Dienste schauen, da ist es natürlich auch immer stärker oder weniger scharf abgegrenzt. Tradition erleben, dann geht auf System auch die Applikation.
Das stimmt natürlich in manchen Bereichen ein bisschen, aber ich denke, diese Trennung macht trotzdem noch relativ viel sind, weil auch in der Cloud Welt haben wir dann einerseits den glaub Provider, der sich um seine Welt kümmert, die pro weitere Verantwortlichkeiten, auf der anderen Seite den Mandanten, den Kunden, der sich dann um das, was in seiner Applikation kümmert, und damit habe trotzdem immer noch letzte zwei verschiedene Regnen. Da gibt es irgendwelche Daten, die von dieser Applikation genutzt werden, und dahinter steht immer auch Software. Und weil das die letzten 15 Monate muss das sehr, sehr deutlich vor Augen geführt, wie wichtig es ist, dass man heute auch das Thema Software in seiner Betrachtung einbeziehen Software nicht einfach blind vertraut So lange ins Café Dialog fort sei alles Beispiele wir nochmal sehr klar gemacht haben, wie wir können auch Software nicht einfach vertrauen, wir müssen einen anderen einen in eine sichere Software verbleibt in sowohl für gekauft als auch entwickelte Software haben.
Also du hast ist 11 thema das immer wichtiger wird. In jedem dieser Themen müssen wir letztlich in der Lage sein zu prüfen, zu verifizieren und nicht einfach davon auszugehen. Der gutes der zwei wirtschaftlicher seines System wird schon sicher sein, sondern gegebenenfalls adäquate Maßnahmen ergreifen. Ist es so, wenn ich den Netzwerk nicht trauen kann und sagen kann ich habe aber immer das sichere ende zu ende Kommunikation verschlüsselt dann ist es vielleicht so, dass ich gar nicht so viel übers Netzwerk wissen muss das geht natürlich in anderen Bereichen, zum Teil auch aber ein Ex Menschen Ich glaube, Das ist der Punkt, der ganz, ganz klar und deutlich wird, spielt an ganz vielen Stellen oder der Security Eric an ganz vielen Stellen der Rolle, weil es eben um die Identität geht. Weil es eben um das darum geht, welche Benutzer gehört zu welchem Gerät es geht um die Frage, wer von Applikationen zu begreifen, wer darf Daten und schöne sei eins zu schnell wert auf Daten wie Nutzen also Identity Richtig greift an ganz vielen dieser Punkte ein dahinterstehenden, viele Technologie.
Das ist nicht so, dass man sagen kann Okay, da gibts okay, keine Lösung damit, haben alles erledigt, was hinter steht schon wissen, wer das ist, ein bisschen fieses Bild, vielleicht auch. Und die Begriffe Architektur habe bewusst in sehr, sehr, sehr dicke Anführungszeichen oder Aufführungs Zeichen gesetzt. Aber der viele Konkurrenten werden Software Security Lösung noch gar nicht drin werden. Das heißt, man muss sich Gedanken darüber machen, welche Komponenten in dieser Welt Spielen eigentlich letztlich sind eigentlich wichtig spielen Welche Rolle, was brauche ich in deine Hände, die meine Schwester, und ich brauche? Natürlich Lösung für die Authentifizierung, aber auch Lösung, die die Berechtigung steuern, die sagen Welche Identität, ob menschliche denn ich hätte einen Dienst hat eigentlich welche Enteisen und welche Berechtigung darf eigentlich was tun, diesen Zugriff überprüfen können, autorisieren zu können, das sind ganz zentrale Elemente, bei denen eben gerade für die Verifizierung das Thema Identität Ex Mensch bin.
Ein ganz zentraler Baustein dessen ist, was wir im Sirup Tastenfeld machen müssen. Wichtig für uns an dieser Stelle Wenn wir an das Thema sehr und Rast rein, geht es dann aber auch natürlich, das so runter zu brechen, dass wir irgendwann zu ganz konkreten Verbesserungen kommen, denn auch die abstrakte Ebene, ja wir müssen verschiedene Dinge machen, und ich glaube aber kann auch nachvollziehen, dass ein Männchen Access Menschen unser zentrales Element ist, aber letztlich wird man immer sich die Frage stellen ist wo genau beginnen wir jetzt, wenn wir dieses Thema sie ruhig rast adressiert und das, was ich dann immer nur empfehlen kann, das es unten auf Klinken Seite des Bildschirms ist Erstens füßen ihre Risiken verstehen Sie müssen wissen Wo liegen Ihre größten Risiken, was sind die Kronjuwelen, was sind die Dinge, diese Systeme, bei denen ihr Unternehmen besonders für eine Rabe ist? Was müssen Sie besondere Maße schützen, aber auch welche Art von Eingriffen drohen Ihnen?
Was ist das was womit sie rechnen müssen. Ihn kann wie extern, sie müssen die Anforderung verstehen, die sie letztlich daraus haben. Eine Architektur, die hier aber auch dann schauen was haben sie eigentlich was fehlt geben, wo müssen sie besser werden und das Schutzniveau zu erhöhen, um dann eben priorisiert Schritt für Schritt neue Komponenten einzuführen. Das heißt also, warum alter die Security für sie rast. Der Punkt ist eben letztlich der Wenn wir dieses Thema nehmen, dann ist es so, dass irgendwas ein Männchen Access Management Thema beide Identität ganz wichtig ist dass die Verknüpfung von Identitäten und Geräten etwas ist, da einmal grüner, gelber bis gemacht das das Network Access genutzt wird, also werde ich auf das Netzwerk wie zugreifen, das bei den Zugriffen auf System und Applikation das Thema den Text mal stein kommt, dass ich eine D Vergabe als Werder vor welche Daten zugreifen habe und letztlich auch die Sicherheit, man das auf Christa bleib stehen sich sehr viel mit der Frage zu tun wer ist das eigentlich, wer darf eigentlich was machen, welcher Mensch, welche Dienst, welche Ressourcen darf was tun in diesem Bereich?
Und deshalb ist aus unserer Sicht im eigentlich Security in ganz zentrale Baustelle, weil es eigentlich jede dieser Säule, die Beweis ihrer Trust haben, unmittelbar greift wir deshalb in der Lage sein müssen, hier entsprechend also letztlich zu arbeiten. Wenn wir die Security sechs Menschen richtig machen, dann können wir eine sehr gute Basis legen, dass sie ruhig fast überall nicht zahl von von Themenfeldern hinweg, indem wir die Benutzer Authentifizierung gerade zuordnen Zugriff aufs Netzwerk, steuern auf dieses Thema, auf die Applikation, auf die Daten und auch den den Entwicklungs Zyklus sicherer machen. Nichts davon gehe ohne Identität. Nichts davon geht ohne zu frisch Kontrolle über die die anderen Komponenten, die dieses Thema und es bietet. Das war erst mal so meine Vortrag zum Einstieg also warum sollten wir das tun und wir machen? Die zweite Frage ist eigentlich nicht einfach als Pol. Bei der geht es eben schlicht um die Frage wie entwickelt sich Ihr Budget stark steigen gleich steigen, stabil oder rückgängig?
Auch hier ein bisschen aktiver mitmachen bei der Umfrage keine Scheu so, wir warten noch ein paar zehn Sekunden oder so ok gut, vielen Dank und damit bin ich auch schon Ende meines Vortrags halten jetzt nochmal eine ganze Ebene konkreter mit dem Erhält eben darauf eingeht wie Wie gehe ich jetzt daran? Die mache ich dinge da auch viel aus der Praxis sagen wird
ja vielen dank Herr KuppingerCole main stream gesehen, weil ich erkannt
ja
sehr gut bin ja dann besten dank für die steilvorlage. Das war ein sehr schöner überblick was zero tasten um der handlung bewegt und wo bewegt und was alles auf was man alles achten muss dabei. Ich habe es versucht hier aus der sicht des herstellers vielleicht einmal noch mit bisschen überblick zahlen zu kommen, dass man so ein bisschen gefühl hat. Wie sehen ich andere unternehmen das und was passiert bei anderen unternehmen? Und dann würde ich einfach gerne mal sie so ein bisschen abholen. Auf der ebene bin ich denn schon darüber spreche, dass ich niemandem trauen soll. Wie soll ich das denn machen? Ich kann da kann man irgendwas nach gucken und da einfach mal wirklich aus der sicht von mal denn die management system drauf zu gucken. Was kann ich denn tun? Oder wo können die systeme tatsächlich in der tätig täglichen arbeit unterstützen? Also was steht die russ fast im weg, dass er immer so eine frage soll ich das machen?
Soll ich nicht machen Es ist oftmals so, dass man natürlich niemals sind, auch niemand hängt auf der grünen Wiese an. Das heißt, man hat aktuelle Sicherheitsvorgaben davon. Wenn ich es nicht mal von irgendwelchen Compliance Vorgaben, sondern einfach wie ich die Sicherheit in meinem Unternehmung kann definiert habe dich damit umgehen. Das ist oftmals der Grund, warum wieso Trust Initiativen er gekappt und vielleicht sehen oder so eine ganz leichte Priorität, dass wir sagten Ja, wir gucken mal dich, das jetzt jetzt neues Projekt des Power Station fast und ich guck mal, ob ich es irgendwie mit dem Rest meiner Altea verbinden kann, als das oftmals so ein Thema dabei wo man gucken muss wo stehe ich eigentlich? Natürlich die Komplexität in größeren Unternehmen ist das natürlich schon ein irrsinniger Aufwand, teilweise mit hunderten von Anwendungen wie stellte die größer ist ihre Hast machen moment mal es ist hat er schon unheimlich viele Informationen erstmal wie im Berg vor einem stehen und man gar nicht weiß, was damit machen soll, was nahtlos zu den letzten Punkt Ich habe einfach unfassbar viele Daten und haben einfach viel zu wenig Informationen, wie ist denn die Abhängigkeiten darunter?
Und wir merken immer wieder wenn wir in die vom reinkommen und werden gefragt und sprechen mit unterschiedlichen Leuten in SAP Leuten mit den Berechtigung. Snatch ment mit dem Held des Leuten es hat natürlich jeder es sein Bild auf seinen Arbeitsbereich aber so das große Bild des übergreifende Bild ist ganz schwierig. Das wird man sehr schnell, theoretisch, manchmal auch. Ja, das müsste eigentlich so sein, aber die Mystik ist dann oftmals schnell vorbei, wenn die Realität die Vorstellung trifft. Das werden sie alle kennen, das ist nichts neues für sie. Also was eben gerade zehn tag das gibt einfach nochmal den die letzten zeit von einem KuppingerCole wieder wo wir tatsächlich was kann ich denn mit dem ideal system mit dem attention axis kabinen system tatsächlich machen? Da dran zu gehen, das sind im wesentlichen die punkte die herr KuppingerCole auch aufgestellt hat, wo man einfach jetzt sagen kann ja also die mensch.
Die intimität kann man natürlich hervorragend herr bald verwaltet die dtm system. Sie haben dann diese singles aus aufschluss wo sie hingehen können und können sich diese einigen die tät anschauen und sehen genau welche erkannt hat der welchen applikationen arbeitet er? Was hat er für berechtigung? In den einzelnen Countess sind die zurollen zusammen kosten all diese Dinge, aber wir haben ja gesehen, dass darüber hinausgehen das ausmaß der basis ist, um eben jemanden für bestimmte Geräte zu berechtigen verdienste zu berechtigen im infrastruktur zu erlauben und und, und, und der Dinge mehr. Da ist die identität, das finden wir immer stärker raus, tatsächlich der Taktgeber wie gut diese i tät im griff habe und verwalten kann, umso besser kann ich mein sie umfasst aufbauen, dazu einfach mal bisschen informationen die schimmer diamond hat eine recht nette studie gemacht aus meiner sicht das sind 500 menschen gefragt worden, ich habe den grund der geschrieben zwei aus deutschland die hundertfünfzig aus frankreich und britannien und man hat die einfach gefragt, also ist das modell der über umsetzbar ist, ganz schön was da ist aber es ist so eine so eine analysten d so eine subjektive sache, die vielleicht nicht umzusetzen ist ein geht es denn wirklich dabei?
Und sie sehen die zahlen, sie sind gar nicht so sehr abweichen dabei. Aber es gibt schon ein großer bereich der einfach ja das ist tatsächlich so, dass es eben entweder verbessert hat, schon weil sie eben schon sachen ein und umgesetzt haben oder es wird auf jeden fall mit der verbesserung gerechnet, über 30 % sind auf jeden Fall der Meinung, dass die alte Strategie durch in Seoul trust gestützt wird. Finde ich schon, es geht in die richtige richtung, denke ich mal, dass es dazu keine keine blase dich entsteht, sondern ist mein ernsthaft dran und das warum die umsetzung erfolgt wird fand ich auch recht spannend an schmal zu sehen. Es geht also netzwerk sicherheit ist immer ganz allgemein die erhöhen die wichtig ist. Das hat natürlich die letzten monate in der pandemie gezeigt. Das ist einfach ein essenzieller punkt. Der wissen teil da rein gestoßen worden, dass nicht nur das die mitarbeiter von zu hause arbeiten wollen sind sie mussten von zu hause arbeiten, es ging nicht anders.
Und dann ist das natürlich wenn er ganz andere Hausnummer bedinge beschleunigt oder umgesetzt werden. Datenschutz Management der ganz klar hat alles viel damit zu tun und das Risiko von System kommt. Kompromittierung spricht also, dass man jemanden zu viele Rechte gibt oder Sachen sieht, ja nicht sehen sollte oder vielleicht sogar weitergegeben wird. Solche Dinge, das ist alles das, was wirklich dich schon treibt und sie rot Schwarz tatsächlich umzusetzen kann ich ganz wichtig sie können sich die Studie unterlagen, wenn sie mögen ist allgemein verfügbar, aber das sind noch schneller noch nettere sachen drin. Ich hab gedacht das wär vielleicht ganz schön so was mal zu sehen bleibt also die große frage wie kann ich also zugang ermöglichen ohne sicherheit zu gefährden? Ist das jetzt so ein ding? Wie wasch mich aber mach mich nicht was was was soll ich damit tun? Und dann kommt oft zu den punkten wie soll ich denn bitte anfangen?
Und da kommt er sehr schnell wieder auf ganz frühere koreanische welt zero trust ist keine neue erfindung. Soll gibt es schon seit vielen, vielen jahren und die wir mal ganz früher mit ibm system angefangen haben. Da war oftmals so einen punkt daten bereinigung data clean sinn gesagt auch gedacht das was fortsetzung war so ein punkt, wo man oft drüber gesprochen hat ob man damit nicht anfangen sollte oder anfangen könnte dabei also diese keine aussage dass sie trust sichtbar keiten automatisierung erfordert. Das liegt glaube ich, auf der hand dabei wobei sichtbarkeit transparenz ist halt mal das an oben und es kann ich immer am besten erreichen mich meine identitäten Verwalter in den Schweiß. Wer hat welche Berechtigung, welche Council in welchen Applikationen darf kränkt Transparenz einfach an, selbst wenn Sie der Anwendung anschließen, einen IBM System und dann hinter herausfinden, dass Sie die vielleicht gar nicht verwalten wollen?
Entschuldigen oder müssen haben Sie trotzdem mal reingeschaut und haben mal gesehen was gibt es denn doch schön count und was haben diese kaum zur berechtigung macht das sind für mich das in einem Idee entstehen weiterzuführen. Sie können also auf jeden Fall eine kluge Entscheidung treffen, weil sie gesehen haben was es geht. Nur was sie sehen können, können sie auch beurteilen ob es sinnvoller sich darum zu kümmern oder nicht. So einfach ist das eigentlich, diese daten Reinigung von der ich hier spreche. Das ist so ein Punkt früher langsam, ja dann räumte erst mal auf und dann machen wir idm ja kann man tun. Sicherlich ja, man kann immer die Samen sequenziell machen, aber im Grunde genommen werden sie dabei eine mächtige eine mächtige Unterstützung weg wollen. EM System hilft natürlich phänomenal bei dem Aufräumen von Daten also ganz simpel ist das erste, was sie anschließend ist, irgendein Führungssystem, meistens in einem System, das schließen Sie meistens eine ARD an.
Dann werden diese Countess aus der ARD werden dann eben unten mit den Gesprächen identitäten das Kombination hergestellt zwischen diese Clowns, sie wissen dann in dem moment welche ihn getreten, also welcher Klaus sind hat der Klaus Held hat welche er Clowns in der ARD Und wir haben natürlich durch die Berechtigung dann auch wissen wir sofort ohne das Rollen gebildet worden sind welche n Teilmans gehören, welche Gruppen Mitgliedschaften hat dieser Benutzer? Und ich kann ab diesem Moment sicherlich noch keinen Business User das zumuten, aber ich kann diesen Moment einfach sehen. Folgende Mensch hat folgende Berechtigungen in folgenden Gruppen unabhängig davon, ob die gemästet sind oder nicht. Ich sehe einfach die gruppen Mitgliedschaften und kann dann schon anfangen. Entscheidenden dritten macht das sind oder nicht oder ich finde über meine nicht korrigierten Idee treten beispielsweise aus habe ich denn hier offenbar kannst also eher Council ist schon vielleicht gar nicht bin unternehmen gibt.
Ich finde natürlich alle meine Sorgen für Chaos und ich bin vielleicht noch Maschine kannst aber ich finde es sicherlich Arauca und durch denken ach der ist doch schon ewig nicht mehr bei uns, was machten der ich nur hier? Und dieses nach erschreckt, wenn sie relativ oft haben, dabei also beispielsweise also Daten. Bereinigung ist ein ganz wichtiger prozess wozu ich Kunden immer wieder ermutigte ist einfach hinterfragen sie prozesse nur weil sie irgendwas schon seit vielen jahren gemacht haben, muss das nicht heißen, dass das gut ist oder das ist noch gut ist. Das war hat alles seine richtigkeit mal gab zur zeit aber oftmals schleifen sich dann Dinge ein, die dann einfach so gemacht werden, weil sie eben immer schon so gemacht worden sind und die Einführung von Seoul Trust und damit gleich davon ident System gibt immer noch mal die Option zu gucken. Passt der Prozess, so, ist das in Ordnung so oder muss ich mit aller Gewalt tatsächlich den Prozess so wieder abbilden?
Das geht mit den IBM System. Heutzutage lässt praktisch jedes Ideen System zu, dass man sowas machen ganz selig, mit mehr oder weniger Aufwand, aber oftmals ist es so, denn der nächste Punkt Sie sehen es so viel Standard die vertretbar und soviel Automatisierung wie sinnvoll. Ich werde immer wieder gesagt Standard STANDARD Standard Wir wollen am Standard waren Wir wollen ich Kaste mal Wolle Standard haben, Dazu gehört zwangsläufig hatten in der Fragen von Prozessen, Sonst wird das mit dem Standard ganz schnell ganz dünn. Nicht so, dass man es nicht umsetzen könnte. Mit ihm ist wieder im System, aber hohe Kaste mal sation in die der im system führt meistens irgendwann zu mächtigen Frust. Automatisierung so viel wie möglich, das kommt in den Standard Tieren an her, dass sie mit der gefragt wird Bitte, wie kann ich denn sagen? Schneller machen dabei und ich gehe momentan immer so ein bisschen mit dem mit dem Dicken rein, dass es ist besser ein schnelles Nein zu bekommen als in eben stauen das Jahr.
Das heißt wenn ein Benutzer tatsächlich einen einen axis fordern axis request stellt wird gern gemacht das mit ja wir brauchen ein besseres als selbst habe ist damit axis krieg festgestellt, das muss natürlich immer noch möglich sein. Also darum so viel automatisierung die sind schon da, das geht nicht mit allem aber wenn es so ein axis request gestellt wird und der entsprechende fachbereichsleiter, teamleiter manager, wenn über sie haben wollen dabei kann einfach sagen nee das ist nichts für dich, weil wir haben keine lizenzen oder das geht nicht, aber ich kann es nicht beurteilen, das ist zehnmal besser dazu sagen nein, kann ich nicht fragt gehen und den und schick das Ding zurück, als zu sagen ja, wir könnten das sein mal sehen Ach, ich leite das mal an den weiter oder der Wirkstoff wird eingebaut, dann wenn der nicht schon, dann muss der Zahn mit 1000 rechnen noch nach.
Ja das wissen wir auch hinaus. Will schnell sein, ist also Geschwindigkeit ist das was in der Automatisierung steckt und das macht oftmals sind dann da ein schnelles Nein einfach zu akzeptieren dann wird kann die Mitarbeiter weiter machen und kann gucken wo ihnen kommt. Das ist ja letztlich nicht ihr Problem bemerkst es brauch sondern muss artikulierenden für den brauch und zu wählen. Daraus folgt für mich oftmals das oftmals Sinn macht hinterher zu fragen passt mein Zugang also diese Rezepte Fiktion zu machen, anstatt noch mehr genehmigen, Schritte einzubauen, dass sie mir sinnvoll die Projekte heute lassen oder die IBM Software lässt. Es sollten alle Regel zu, dass sie mehrere Stufe Igor in mehrere Arten von Workflow gestalten können. Aber die Erfahrung hat gezeigt die komplexer sich so ein Konstrukt machen. Wenn sich der Prozess tatsächlich endet bei Ihnen haben Sie dann auf jeden Fall nochmal Arbeit diesen Prozess wieder nachzubilden in den Berg Frondienste für gebaut haben also die er sie da am Standort bleiben, umso schneller sind sie auch flexibler in ihrem Prozess Gestaltung, dass die Idee warum müssen diese reihenfolge steht ich hätte jetzt gerne einfach diese Schlagworte kennen sie alle also vertraue nie, überprüfe immer präziser zukunft entscheidende zu.
Ich würde es gerne einfach mit ein paar beispiel hinterlegen, bei uns sind es setzten wir sagen zertifizierung dazu, das heißt also wenn ich jemand überprüfen möchte, kann ich das natürlich sehr schön mit zertifizierung machen. Das ist sicherlich erstmal reaktiv durch im nachhinein gucke aber ich guck überhaupt nach und da hat man oftmals nur dieses q drei q vier q eins q zwei als diese regel messen zertifizierung auf basis von und manager zertifizierungen zu sehen hier man kann heutzutage rollen zertifizieren, man kann keine Applikation zertifizieren, möchte ich, wenn ich das möchte. Ja also ich kann hier in seine rollen zertifizierung reingehen und kann in der rollen zertifizierungen alle regelt sogar hinterfragen. Unter welchem kriterium kommt denn jemand in diese rolle ryan und kann dazu sagen passt das für mich oder passt das nicht für mich, ja, also wenn ich jemand bin, der rollen zu ratifizieren hat, kann ich also hier zum beispiel dieses Kriterien festlegen, wie das gestaltet wird?
Dabei ist eine Option die andere bei denen vielleicht besser diese erkennen ist wenn ich am fest region will, können die Systeme heute sagen, also welchen Axis Licht den genehmigen es gibt verschiedene Flex heute in aller regel als auch für ein wo festgestellt wird ist das denn ein neuer Zugriff? Ist dass einer den ich automatisch anhand von meinen anderen guten bekommen oder ist es privilegiert und so weiter und so fort? Und wenn das System entsprechende aufgebaut ist, sind sie oftmals sogar in der Lage, sich Empfehlungen aussprechen zu lassen. Bei uns steckt der Kiten dran, bei Second das Weise wirklich Windmaschinen, deine hinten gucken passt das in die in die Pier Krug freien passt das zu dem, was im Unternehmen üblich ist, um dann Empfehlungen auszusprechen also das ist das, was wir unter den vertraue niemand kontrolliere besser verstehen dabei dann dieser rechtzeitiger ausreichender Zugang ist ja auch immer so eine Frage was was will uns der Mensch stellt mit sagen ich habe ausreichend Zugang und was ist bitte rechtzeitig?
Sie hatten es können Schwäne dann an dieses Just in Time im prüfen und was er komm immer gesagt hat dazu kommen. Natürlich mache ich das auch. Attribut basiert oder marsch das Rollen passieren also ist das, was jemand hat oder wo jemand in der Organisation auf gehabt gegangen ist. Und auch das ist heute ein relativ gut gelöst. Das heißt, Sie können heute in aller Regel in den Rollenzuweisung sagen
wie
wird eine Rolle gebaut? Wir hatten eben diese Banken, ordnet nämlich jetzt grad nochmals an ans ansetzt dabei diese Mitgliedschaft wie das da rein kommt dabei und sie sehen hier ich kann einfach mit verschiedene Arten von Attributen arbeiten als sie mit Berechtigung mit in die Drehzahl Trick Gut also was an die tätigen oder was eben von der führen Applikation kommt hier ist das Global Player. Und dann kann ich sagen Wenn er also folgenden Wert hat hier ist es, so sagen Mix zwischen dem Airbag und einem Attribut, das eben entspricht als wir, wenn die Stadt London entspricht und immer in den Cloud live zeigen, als aktiv gekennzeichnet ist, dann bekommt er diese Rolle umgehängt. Das heißt natürlich Umkehrschluss Stimmt einer dieser Werte nicht mehr, ist die Rolle weg, das heißt, ich muss mich um die Entziehung nicht kümmern. Es reicht, wenn zum Beispiel dieser live sagen statt auf inaktiv geht, weil er die schon mal verlassen hat oder er geht vielleicht auf auch liefern, also in Elternzeit geht oder sowas und Schlachter diesen Antrag live zeigen und schlagartig sind, ist diese Berechtigung weg, also dass das, was dahinter verbirgt wie kommt jemand an seine Rechte dran?
Nixe in Form von Attributen oder Rollen passieren, sind heute ein üblich. Das steckt eben wieder den Punkt. Wie kann jemand rechtzeitig ausreichend Zugang bekommen? Und das ist natürlich relativ schnell geändert. Wenn sich über das führende System HR irgendeine dieser Attribute ändert, ändert sich die entsprechenden Rollen zu weiten. Und dann natürlich kontinuierlich überwachen, anpassen, analysieren, das klingt immer immer mehr nach Kontrolle. Ich weiß, dass da alle Betriebsräte hat, bringt er ganz hoch stehende Ohren und rote unser Moment mal manchmal, also hier, Arbeits Kontrolle geht ja gar nicht, was wir machen wollen, aber das ist ja gar nicht das, was dahinter steht es geht der Rückstände zu rauszufinden, was machen den Menschen überhaupt meinem Unternehmen? Und bei uns ist das einfach Wir haben uns eine Option, aber gegen solche Ausreise erkennen können sind weise Outlines, heißt es gerne. Das heißt also ich kann einfach gucken habe ich denn solche Sonderfälle bei mir unternehmen und ich kann jetzt einfach menschen definieren die aus dem ganzen konstrukt das ich aufgebaut habe also ich habe verschiedene abteilungen könnte uns pier kuppel zeichen leute die ähnliche berechtigung haben und da habe ich jetzt hier beispielsweise unter meinen in meinem dem system 443 in täten habe ich 30 sonderfälle 30 leute die andere rechte haben, das kann ich mir anzeigen lassen, aber viel einfacher ist ich kann ohne lange nachzudenken sagen bitte, diese leute sollen zertifiziert werden und kann dann ein versagen von dem soll sie denn zertifiziert werden?
Entspringt also hier ist alles manager werden und er macht es für mich 11 sicherheitsgruppe oder ein held des oder wer immer auch er sowas macht also wenig sowas umhängen möchte, also dass ich kann es auch einem stimmten individuum stellen wenn ich möchte und ich kann solche out langes regelmäßig überprüfen lassen. Also das ist ein ganz wichtiger punkt einfach zu sagen also gut, ich hab hier einfach eine bestimmte gruppe von menschen, das sind für mich ausreißer die aus dem konstrukt was hier aufgebaut aus Eisen und die hätte ich gern besonders verhandelt. Das hat das nicht per minute kontrolle zu tun. Das heißt also diese vielen die können es gibt also immer überprüfen in den ermittlungen die verwaltung davon die integrität also ist das immer noch der richtige mitarbeiter? Was hat er? Die verzeichnis verwaltung dazu speziell der zinsen richtung ade geht und wenn es Herr Berg aber wie kriegt jemand seine berechtigung?
Alles das, das sich dahinter verbirgt, das bieten damit an der trigger für die Ereignisse just in time ist immer ein trigger, den stieren wir setzen kann. Wir haben ein ganzes Trägersystem eingebauten unsere Software, das in einfach hilft, anhand von diesen Trägern also ein Attribut ändert sich oder chance ist nicht als eine Quelle ist nicht mehr verfügbar oder hatten Probleme bei der Aggregation wie immer auch. Also all diese Dinge können natürlich bis zu den Provision ihren als benutzt. Das Konfusion und das ist eine sehr viel wichtigere Punkt. Also diese klassische liebe Prozess ist euch fast noch wichtiger als der Yonne Prozess, weil in Deiner Prozess haben sie immer jemanden, der sagt ich kann nicht arbeiten geschehen Rechte Wenn eine Firma verlassen hat, sind sie derjenige oder wer immer auch bei ihnen das im Moment hier macht, der dafür sorgen muss, dass er wirklich, die aktiviert ist, in allen konnten und da kann ich natürlich so schwer ganz hervorragend helfen dabei.
Und natürlich die Anpassungsfähigkeit der Verwaltung also wenn denn tatsächlich Prozesse angepasst werden kann wie geht das? Und so, wie sich Unternehmen entwickelt man klaut es momentan aller Munde. SAP, Microsoft bringen alle Richtung Cloud, wollen da mehr machen. Wir folgen diesem Weg, wir sind dabei, wir haben teilweise schon Sachen vorbereitet, das schöne Befolgen den Schnittstellen, die dort zur Verfügung stehen, werden wir auch immer besser, je mehr über diese Graf API oder die APIs kommen, auch wenn es Herr Präsident endlich entschließt eine APIs freizugeben für die neuen Cloud Produkte, dann, wenn wir auch da sein, wenn die Dinge entsprechend behandeln können und sie sind einfach in der lage fortlaufend zu beobachten, die ihr Seoul Trust Ansatz eben genau so umzusetzen das wäre es von meiner Seite dazu
ja, vielen Dank, hält, wo wir sind jetzt einen Schritt weiter und kommen ist diese Frage einfach Sitzung und wir haben auch ein paar Fragen bekommen das als wir direkt bis in das Thema Fragen beantworten, gehen und noch mal über die auf Frauen auch als hier ist, wenn sie jetzt fragen haben zu Orcas allgemein zum thema security trust spezifisch wirksam, spiel mit einem der sechs menschen zu irgendwelchen Aspekt aus den Vorträgen von Herrn wilde reformierte einfach wirklich diese Frage erstellen und eine alle diese fragen die ihre sk haben ist auch eine die ich sehr wichtig halte weil die sich auf die frage bezieht habe ich vielleicht bestehen studentin ex mensch mein system ja gehst du bei den texas? Gab allein zu mir so live zeigte man meine ex Kamerun eins und die Frage ist ein stück weit natürlich, aber wenn ich jetzt laufende Serie Trust Projekt habe oder andersrum wie komm, bringe ich diese zu Dinge zusammen, also kann ich so ein System denn eigentlich in das Projekt einbringen, um auch bei einem Serie Trust Initiativen schneller voran zu kommen?
Ich würde vor allem kommt einfach meine Seite. Ja, natürlich, es geht immer darum und hättest vorher bei mir gesagt Schauen Sie, was Sie schon haben, Schauen Sie, was davon noch für die Zukunft wirklich taugt Wenn Sie es haben, wenn es taugt, dann müssen Sie natürlich idealerweise das nutzen, Ihre Fokus erstmal auf die Dinge richten. Was ich sagen wollte habe ich große gabst schon wichtig und wenn sie etwas haben in bereichen ergeben nutzen siehst das mal meine kurze antwort, aber dann würde ich dem die lehrer einfach überlassen
danke schön öko bringen, aber ich schließe mich dem grundsätzlich an. Die antwort ist natürlich ja, also wenn sie schon IBM System im einsatz haben egal welche ausprägen dann herzlichen glückwunsch! Alles richtig gemacht das bis perfekt natürlich gucken was man hat. Ich kenne leider gottes viele firmen, da ist das ibm system irgendwann mal den kinderschuhen stecken geblieben, das heißt nach dem ersten budget verbrannt war, dann ist mir nicht weitergekommen, hat nicht weiter gemacht das hat vielleicht ein oder zwei an anwendungen angebunden und es dümpelt irgendwo in dem zustand vor sich hin. Muss vielleicht mal nach amerika und anlegte mehr glück hat als es ist ganz eingeschränkt nur wenn es war nicht der fall sein sollte. Sie haben das dann kann ich nur empfehlen wer immer bei ihnen dieses system betreut oder einfach von von den ist das prozessen der den überblick hat. Es sollte auf jeden fall jeder sitzung von seoul etwas mit dabei sein um einfach entsprechend zu liefern zu können, was er für Informationen diesen diese Serie Trust Initiative zur Verfügung stellen kann um eben sicher zu sein wenn jemand Berechtigungen bekommt oder braucht das und wir die bekommt, was er dazu beitragen kann, dass auf jeden Fall essenziell
ten gut vielen Dank für die antwort hören, auch gleich zur nächsten Frage über gehen wollen die nächste Frage, die ich hier habe hält sie hatten ja Thema Identity Management vorgestellt denken Sie, dass das Thema denn die Menschen aus der Cloud geliefert werden kann, oder es ist etwas, was man im Unternehmen betreibt, also gerade auch mit Blick auf Daten Haltung, beispielsweise personenbezogene
Herr. Das ist, glaube ich, spontan ein wirklich spannendes Thema dabei, weil natürlich gerade was momentan über sie 15 Infizierung umgesetzt werden. Was das bis ihm momentan fordert, sieht das natürlich schon ein bisschen kritisch aus. Ich sehe das also wieder im aus. Der Cloud ist für mich überhaupt kein Thema, also auch für uns Bei sehen Polen überhaupt kein Thema einfach aus dem Grund, weil der ganze Betrieb
in
der anderen Hand sitzt, also einfach von anderen einfach vom vom Hersteller geliefert wird. Ich kann mich einfach nur noch um die Konfiguration des Produktes kümmern. Ich muss mich nicht mehr um eine um die ganzen solches kümmern. Also ich musste ich gucken. Passen die Solvay, ist alles offen und habe ich genug, habe ich genug Klimaschutz dabei gealtert, Klima, Klimatisierung, dazu beigetragen all diese Sachen, die hinten dran hängen, das kann schon relativ viel sein, gerade wenn es darum Skalierung geht. Solche Dinge, das sind Sachen da ist nur einfach in der glaubt besser aufgestellt auf meiner Sache, natürlich, wenn es um die ganzen abgeht, es geht und bremsen Tochter muss immer ab geredet werden. Das ist ein bisschen Technologie aus dem letzten Jahrhundert, ich habe einen großen Block mit Anwendungen, einen großen Block mit Datenbank Cloud Anwendung heute sind etwas schlanker sind mit Microsoft hinterlegt, das heißt also, man ist eigentlich in der Cloud, immer auf der letzten aktuellen Version und damit auch immer mit einem vollen Funktionsumfang halte ich schon für große Vorteile.
Das was tatsächlich des GV O bezogen ist, sind alle Staaten, die es in der Cloud genauso beantworten lassen oder von dem einzelnen Benutzer dann eben bereinigen lassen, wie das in anderen Software Produkten auch der Fall ist. Da gibt es kein Unterschied egal ist, weil wenn ich unseren bin habe ich auch das Recht in der Anfrage zu stellen Sagen Welche Daten hast du von mir, da muss ich genauso Auskunft geben, der Cloud können muss. Da ist kein Unterschied für mich.
Grundsätzlich glaube ich, was man auch wirklich schauen einfach was ist ein Satz, was das Betreibung Modellen? Das ist ja ohnehin etwas, was bei jeder Frage nach inländische Menschen und heute wichtig ist fast Wie sieht meinem mein zukünftiges Modell aus? Mit Cloud Service Provider, vielleicht auch mit Gewalt und dazwischen wo werden, wo ist die Daten Haltung? Und all diese Fragen gibt es wirklich einiges, was man beachten muss. Aber wir sehen auch sehr stark, das natürlich ist Eine Tendenz gibt dazu immer mehr. Diese Funktionen aus der Cloud zu beziehen, Wo sie sich ziemlich genau anschauen, ist aber natürlich auch so, dass es nicht nicht einfach nichts gibt, was es ist grundsätzlich verhindern würde, sondern ich denke, es ist einfach wichtig, dass ihm im Thema des gesamten Meins auf die Tage der Prediger war, das Haus das Betreibung als gründlich zu analysieren. Das wäre für mich so der Punkte über auf den ich an dieser Stelle ganz primär aufheben würde.
Nächste Frage vielleicht. In dieser stelle denn auch und diese Frage ist wieder eine die geht. Ich habe zwar kein, das war auch sehr viel sagen aber gibt es das meine herren hält die auffällt. Gehen Sie denn das von ihnen erwähnte d der Glanz?
Ja es kommen also ist wie immer in der it es kommt darauf an. Wenn ihre ade relativ gut gepflegt ist, dann ist das wahrscheinlich eine sache die ich mal in den paar tagen möglicherweise erledigt ist. Wenn sie die gewachsene ade haben, die schon immer seit jahren somit gelaufen ist, dann immer noch die ab jetzt mitgemacht hat und dann in irgendwelchen irgendwelche mehrfachen änderungen in der nomenklatur von der einnahmen von den ard gruppen hat, dann kann es sache sein, die auch schon ein paar wochen dauern kann. Grundsätzlich ist der aufwand aber viel weniger schlimm als man eigentlich glaube. Wenn man sich ein die dem system dabei hilft, weil ich dann mit hilfe eines ideen systems mit diese ganzen dieses ganze theater klient singen einfach in kleine scheiben teilen kann, also bezogen auf eine bestimmte abteilung bezogen auf eine stimmte gruppen mitgliedschaft erlauben. Bestimmte sind heilmann bezogen auf bestimmte identitäten.
Ich habe also die option acht sagen Schauen wir doch mal verschiedene das was du findest, hier aus verschieden Aspekten an und dann bin ich da ihnen meistens in den kleineren Zeitraum, als das die meisten IT Leute tatsächlich erwarten,
vielleicht auch mal kleine kleine neben bemerken, weil kommt als in den beiden Frage antworten ziehe ich die Frage auch so vertraut, aber nicht trauen zu. Nach der Kontrolle des Providers, wenn man über über Lösungen aus der Cloud Nachdenken bereichert, hält die Menschen auf der anderen Seite immer auch der Punkt Sehr viele der Zuhörer heute werden wahrscheinlich vorstellen, Microsoft 3 65 Mainz haben kann. Ich habe ich auch in der Strategie. Damit haben sind Teil ihres Identity Pferdeschwanz ohnehin hinter Cloud? Also es ist ja nicht so, dass es nicht tun würden. Wichtig ist aber zu verstehen, was passiert, wo liegen Daten? Wie sind die Regelung, all diese Dinge wirklich sauber zu analysieren? Dann glaube ich wirklich der zentrale Punkt auch mal zurück auf dieses Thema Identity Management aus der Cloud, dann noch mal vielleicht ein den erhielten weitere frage auch wie weit der Schritte Parallelisierung, wenn man eine Identity Management AG System einführen?
Ja, das sind sehr gute Frage. Das Gesehen hat sehr, sehr oft. Wir werden natürlich immer wieder gefragt Ja, das ist alles ganz nett, was sie da erzählen, aber wie setzt sich das denn um? Und dann wird seine Vorgehensweise Dargestellten analysiert und die ist sieht natürlich immer sequenziell aus, weil natürlich das als man sagt, Na ja, wir müssen natürlich mal wissen, wenn Daten klingt, sind Reden. Wir brauchen irgendwann ein Rollenmodell, wir müssen irgendwann mal auch über einen Prozess beschreiben, nachdenken, was passiert. Aber die Wahrheit ist, dass ich halt bestimmte Dinge tatsächlich parallel machen kann, wenn ich einfach nur eine Frage der Ressourcen, also wenn ich einfach mehr Leute habe, kann ich natürlich bestimmte Dinge wie zum Beispiel seine Rollen Beschreibung und Rollen management, die hätte ich gerne rollen, dass sie Dinge, die kann ich in meinem umhängen der einfach prozess, wieso ist ein Prozess an vielen ist im Unternehmen, da geht eben in die Angst und verteilung Einsatz ab jetzt ist Wunschkonzert, was hast du denn für Mitarbeiter, wie würdest du die denn?
Oder wie würdest du rollen? Bei dem Namen dieser Mensch redet natürlich über Fach wollen wir die Fachabteilung, der sagt also gut folgende Business wollen, stelle ich mir vor, die damit berechtigen unterfüttert sind das weiß dann wiederum die it, was dafür gebraucht wird. Ja, das heißt die Axis Profile kommen später dazu und parallele zu können natürlich aufgeräumt werden. Was habe ich denn überhaupt für Council meine artikel gefunden oder meinen anderen Anwendungen habe ich die überhaupt noch? Brauchte? Noch? Das ist eine ganz andere Abteilung Dienst tut also ich kann sehr wohl bestimmte Dinge parallelisierung das kumuliert vielleicht auf bestimmten Punkt, wo bestimmte darin auch gleichzeitig fertig sein müssen oder die Ergebnisse aufeinander warten. Aber das ist schon eine gewisse Parallelisierung möglich. Ist also nicht so, dass doch, auch wenn ich jetzt anfange, mich erst in zwei Jahren fertig Wir haben Gott Olive Sachen heute Grotto Life heißt für mich ein fertiges System, was also im System, in dem Anwendungen angeschlossen sind, in dem Basis Prozesse Jonah Uwe lieber Prozess möglich sind, in dem auch schon Rollen definiert sind, umgehängt werden.
Das haben wir heute schon in ein paar Wochen ab in Wyoming, Das ist also nicht so ungewöhnlich, ist also, wenn sie da mit unseren Partnern reden, die da schien, mitmachen also jetzt die Großen wie ein Reh, die Zähne Kapitän g Aber auch kleine Boutique Partner haben das total drauf. die sind in vier bis sechs Wochen sind die mit so nem Projekt durchaus so weit, dass ich damit arbeiten können, wenn sie also nichts was Jahre lang dauert
ok, ich würde es vielleicht an der Stelle noch die Ergebnisse der zweiten Rolle einfach einblenden Zeit, aber paar Minuten geh ich ganz interessant fand einfach auch mit Blick darauf, dass bei diesem zweiten toll wir gefragt haben, wie sich die besteht entwickeln und ich glaube, das auch deutlich wird ist das ich habe die Frage schon in 23 Stellen zwei, 300, wenn wir haben auch schon gestellt. Die Tendenz ist ist ziemlich deutlich Es gibt eigentlich kaum Unternehmen, bei denen die Budgets durch die weiter in die Menschen der Welt Security runter gehen. Es gibt einige, bei denen das stabil ist, es gibt aber durchaus auch eine Sehr signifikant haben die Zahlen. Das war auch einen anderen Umfragen so über die Hälfte, bei den dieses Budget doch spürbar steigt. Es kommen hier auch ganz gut mit der bisherigen Umfragen, die wir hatten, wir haben so in den internationalen Umfragen sogar noch ein bisschen mehr Steigerung, vielleicht insgesamt gesehen lassen in diesen, wenn wir dazu von deutschsprachigen Raum machen, aber wir haben Gründe sich ich glaube das auch eine gute Nachricht eben einfach so für dieses Themenfeld für die Projekte man hat natürlich einerseits neue Herausforderungen, man muss auch viel tun, aber es gibt auch erkennbar eben ein ein einstieg in den Bereich, der besteht und doch bei den meisten nur nehmen eben Auto rausnehmen nicht unbeachtlich in bereich, was diese Einstiege in 20 22 betrifft danke das anzeigen der Umfrage gegen Damit Sie mir jetzt auch so weit doch mit unseren Fragen und bedanke mich ganz herzlich dafür, dass sie an diesen KuppingerCole Verbände keine Nummer zu selbst sind von dem Vortrag von Herrn Hild und für die vielen Fragen, die wird auch das dem Publikum hatten so wollte, erhielt als auch ich sind ja beide erreichbar und ziemlich leicht zu finden auf verschiedene kann al herzlichen Dank dafür euch heute.
Sie sind bald auf einem unserer Events zu einem nächsten Terminal wieder eingeschlafen.
Zu viele