Webinar Recording

Digitale Transformation: Risiken kontrollieren und Compliance-Anforderungen erfüllen


Log in and watch the full video!

KuppingerCole Webinar recording

Log in and watch the full video!

Upgrade to the Professional or Specialist Subscription Packages to access the entire KuppingerCole video library.

I have an account
Log in  
Register your account to start 30 days of free trial access
Register  
Subscribe to become a client
Choose a package  
Guten Tag, meine Damen und Herren, herzlich willkommen zu unserem KuppingerCole Holger Genau. Digitale Transformation riesigen Kohle kontrollieren und Compliance Anforderungen erfüllen acht Grundsätze für die digitale Transformation Dieses Sabina wird unterstützt von Intra links. Die Sprecher heute sind anders als nicht Martin-Kuppinger. Ich bin Gründe und prinzipiell eine List von KuppingerCole Kohl. Dann der Tenor Fliege Sursee ist ein schwer bei Intra links und Bastian Bohlen, der Manische bei Pro T wie T vor Wir anfangen, ein paar allgemeine Informationen und ein bisschen Housekeeping. Wenn auch KuppingerCole Kohl wissen Analysten Unternehmen Wir stellen Ende Preis als Regisseur und Weißwurst Service zwischen Support und Networking für IT Professionals bereit. Ihre Unseren Rice wird über uns Rituals für Service ist und durch unsere Events die nächsten zwei großen Events neben all den Seminaren und anderen Dingen, die wir machen, sind einerseits unsere Juvenal Renzi und laut Konferenz, die dieses Jahr zum 10 Mal statt findet, vom zehn bis 30 im Mai in München und Schweiß heim das, was der Trend Event rund um die Management Informationssicherheit klaut.
Und dann werden wir im September vom 21 bis 23 ste Die Ethical Finance wird in Frankfurt veranstalten für das Werk hinaus. Sie sind Zentralen stumm geschaltet. Sie brauchen das nicht selbst zu regeln. Wir kontrollieren diese Funktionen, wir nehmen, es werde nur auf und Podcast sowohl als auch die Präsentationen gehen morgen online. Sie können jederzeit Fragen stellen, über den Bereich crashen, so befragen Gottes selber Nagel stolpern, das finden Sie in der Regel auf der rechten Seite von Ihrem Bildschirm. Wir werden die Fragen dann am Ende des Werbe hinaus beantworten, manchmal auch zwischendrin, aber in der Regel am Ende. Je mehr Fragen, desto interessanter wird natürlich dieser Teil. Die Agenda für heute besteht aus vier Teilen, das heißt drei sprechen und dann noch die Tyrannei. Im ersten Teil werde ich auf acht Grundsätze für das ab schwächeres Mitregieren von Risiken in der digitalen Transformationen und auch das Thema Was hat das wiederum mit dem sicheren Teilen und Nutzen gemeinsamen Nutzen von Informationen zu tun eingehen.
Im zweiten Teil wird Tino Fliege aufzeigen, wie sie im digitalen Wandel Vorteile durch die Digitalisierung von Prozessen und eine sichere, effiziente Kommunikation erreichen lassen. Im dritten Teil der WHO Länder, der erläutert, wie durch den Einsatz von Frameworks für Informationssicherheit gezielt erst Assmanns die Sicherheit ihre vertraulichen Informationen effizient und nachhaltig gewährleistet werden kann und dann, wie gesagt, am Ende noch die Frage Antwort Runde, die mehr fragen, desto interessanter wird es also, Wenn Sie Fragen haben, geben Sie die gleich ein, Da kann man direkt darauf eingehen Lassen Sie uns direkt Beginn ich möchte wie auch in der Agenda ausgeführt beginnen mit acht Grundsätzen für die digitale Transformation. Dazu gibt es dann auch in KuppingerCole Kohl Report, der diese ausführlicher beschreibt Ein ganz wichtiger Grundsätze ist die digitale Transformation betrifft jedes Unternehmen, fast jedes Unternehmen und sie läuft oft auch schon lange, wie man sieht. Also wir haben ganz viele Beispiele, wir haben Smartphone Chips, die natürlich diesen Markt, in dem man Uhren verkauft oder auch andere Dinge verändern, die auch manche Märkte, die durch die digitale Transformation erste standen sind, wieder verändern.
Wer das Activity Tracker beispielsweise als das Funkgeräte mit nur einer Funktion da kann ich mir schwer vorstellen, dass wir in 510 Jahre die auch noch haben werden, weil die Funktionen einfach in andere Geräte rein fliesen collected wie Chris es mal Traumes. Smart Grids, also die gesamte Energie Erzeugung, beispielsweise die gesamte Mobilität, ist betroffen. IBooks und sehr gutes Beispiel ebenso wie digitale Musik. Für etwas war schon sehr lange läuft. Also wo wird diese Transformation schon eigentlich lange beobachten können und wo auch deutlich wird, dass es nicht der Transformation der Begriff ist ein bisschen fragwürdig, weil es nicht darum geht zu sagen, wir transformieren einmal von A nach B und dann haben es geschafft. Sondern es ist eigentlich ein kontinuierlicher Wandel, eine Veränderung von Geschäftsprozessen von Geschäftsmodellen auch im Online Handel Online Parlament. Dass die auch im Thema ist schon sehr lange, gibt heute natürlich gerade auch in Deutschland sehr intensiv.
Betrachter des Heber industrielle Produktion mit Fertigung, das jetzt eben haben sich sehr stark im Wandel befindet, das natürlich auch ein sehr wichtiger Aspekt dieser gesamten Transformation darstellt. Das wird uns auch immer beschäftigen. Also da wird es auch kein zurückgeben, nicht wie ich glaube an das Pferd. Kaiser Wilhelm. Das Automobil ist eine vorübergehende Erscheinung. Oder? Ken aus und verdeckte sagte Eigentlich brauchen keinen Computer zu Hause. Wir haben heute alle, glaube ich, mehrere Geräte, die man als Computer bezeichnen kann. Chaplin, der das Kino für eine Mode Erscheinung hielt andere haben das Fernsehen von der Mode Erscheinung gehalten oder Rock n Roll wurde totgesagt. Auch das Telefon. Man kann diese ganze Liste durchgehen. Es gibt unzählige Beispiele. Man kann das noch viel länger weitermachen dafür, dass dass man gesagt hat Okay, gut, eigentlich ist das, was was vorbei ist, vorbei geht. Es wird nicht passieren, es ist nicht aufzuhalten allgegenwärtiger Wandel, der unsere Produkte betrifft wir, die Produkte verändern sich, sie müssen verletzt werden, dort, wo es Sinn macht, sie müssen sich verändern.
Wir ändern aber auch die Geschäftsmodelle, weil das Haben in verschiedenen Branchen gesehen auf das Modell eben weggeht vom Verkauf eines Produktes hin zum Verkauf eines Service. Ist also wenn man gerade den Medienmarkt betrachtet ist. Es ist ein gutes Beispiel da. Wir ändern sich natürlich auch Geschäftsmodelle, aber es gibt auch mehr Möglichkeiten den Geschäftsmodellen, es gibt aber natürlich auch neue Player in diesem Geschäftsmodellen. Das ist eben einer dieser. Diese Entwicklung, die wir haben. Unsere Organisationen müssen sich entsprechend anpassen, und auch unsere Ökosystem ist nur Nebels. Unsere Partner, Strukturen und Vertriebsstrukturen, all diese Themen verändern sich, ja, sie verändert sich sehr viel schneller, weil man eben auch schneller reagieren muss, schneller mit anderen Partnern Daten austauschen muss wie hier eben in einem permanenten, stetigen Wandel. Sind Für einem Änderungs Prozess ein schönes Prozess. Doch er war ein Transformationsprozesses geht eben da auch nicht mehr. Nicht nur um das Ajo Tier als um ein paar verletzte Dinge, sondern viel, viel mehr.
Und das sieht man auch schon, wenn man in den Branchen schaut Wo muss nicht unbedingt also, wo ist der Verletzte, die nicht im Mittelpunkt steht? Also beim Gut, das kann man sagen beim beim Streaming von Videos von Fernsehen, von anderen Inhalten gucken natürlich immer mehr auf mobilen Geräten, aber man guckt auch ganz traditionell kaum sagen der Fernseher. Es ist auch verletzt, wo es aber nicht eigentlich um das Otti im engeren Sinne geht, Um das Werden, um andere Sachen, wir werden sehen auch auch immer mehr Bereiche wollen, sagt Die Transformation passiert einfach, weiß ich. Geschäftsmodelle verändern. Der zweite Punkt ist Das sieht muss auch ganz gut. Eins. Der Wesentliche bereits gemeldet der wesentlichen Bereich ist das Industrie. Vier Punkt null Thema diesmal Effekt Ring, wo es um das Verletzten von Produktions, Umgebung mit Operation und Technologie geht, um letztlich, wenn man seit seinen schon bei den Dingen bleiben möchte, würde mal so sagen ist er wirklich große Dinge, die hier verletzt werden, ganze Produktionssysteme und das so weiter.
Wichtig aus meiner Sicht und sehr essenziell. Wenn wir Dinge um das verletzten Willen miteinander vernetzen, erzeugen wir noch kein Geschäft als wirklich unser Geschäfte. Zeug das ist der Wandel in den Geschäftsmodellen Diensten. Wir müssen verstehen, dass es nicht nur eine technische Vernetzung geht, es geht darum, dass sich Geschäftsmodelle verändern, dass wir damit neue Möglichkeiten schaffen und viele Unternehmen nicht alle, wahrscheinlich sehr viele. Aber die Dinge, das Dings bereit freigestellt, werden mehr mit den damit verbundenen Diensten als mit den Dingen selbst verdienen. Wir werden immer mehr Bereiche sehen, wo der Dienst im Vordergrund steht und das betrifft, auch wenn es mal so große Dinge wie Fahrzeuge wo ist natürlich schon heute. Eine Entwicklung gibt hin sein Nutzung des Fahrzeugs als Dienste, nicht den Kauf des Fahrzeuges. Diese Transformation zu verstehen und darauf zu reagieren ist sehr essenziell. Wir müssen die Organisation ändern. Wir müssen die argentinische Agilität haben, sich neu erfinden, ein schnelles Goto marked Haben, keine Gelegenheit verpassen, auch unsere Lösungen permanent optimieren.
Wenn das mal nicht nur des Obs, also Development Corporation, sondern der wird Man sieht hier die Operation ist, die wir vorantreiben müssen. Wir müssen wissen sind Alki integrieren jenseits von dem, was wir als allein Men bezeichnen, wo er sagt okay mit muss müssen das tun, was das Wissen des Toten einen Altea muss Teil des Business zu werden. Die Organisationen müssen sich verändern, IT muss in das Business hinein wachsen. Damit haben wir auch neue und sich ändernde Rolle in der Organisation Wir kriegen ein Schief Business Development Officer vielleicht eher die Innovationen treibt des IAEO muss nicht mehr nur die klassische bisschen Seite betrachten, sondern auch die OTI und das Geschäft der integrierten IT muss hier viel mehr Dinge kümmern, dass sie so muss. Alle Bereiche des Sicherheit vom Verletzten Dingen über die Operation und regnerisch. Erste Produktion seither bis hin zur klassischen Wissen Seit hier schauen die Produkte, IT muss ins Business integriert werden.
Wir brauchen natürlich eine Kontrolle, wir brauchen gemeinsame Vorgaben, aber das Ganze muss viel näher am besten sein. Wenn wir Dinge vernetzen müssen, ist da it drin. Sie arbeiteten die Berg ins System zusammen. Das ganze muss an genannt und eng zueinander gehen. Wir müssen damit auch nit haben, die starke Storys garantiert aber, dass hier zwei Beispiel sehr empfehlenswertes Report für traf Altea Organisations, der eben diesen Schritt definiert als eine IT, deren Struktur sich deutlich verändert hin zu einer moderneren Organisation eines service orientierten, mehrschichtigen bis es orientierten. Wir haben kein Platz mehr für sie los in der IT, alles und jeder werden miteinander vernetzt. Das ist ein Thema, das ich schon lange vor mir ertrage. Cloud Computing mit unterschiedlichen Diplomen Modellen, Mobile Computing mit immer mehr Geräten, Social Computing mit immer mehr benutzen, wo wir eben immer stark auf Partner, auf Kunden, auf andere schauen das ist etwas, was schon länger länger unsere IT beeinflusst, unsere verändern.
Wir müssen hier das sich einfach nochmal einen Schritt weitergehen, der heißt eben, wir haben eine ganz komplexe Vernetzung von Menschen, von Organisationen, von Geräten, von Dingen, die in unterschiedlichster Weise miteinander kommunizieren, die auch unterschiedlichste besitzende Eigentumsverhältnisse haben, auf die in sehr flexibler Weise zugegriffen wird. Wissen das verstehen, wir müssen das beherrschen, Wir müssen die Kommunikation zwischen diesen Dingen und im Herbst auf den mobilen Geräten und den Service ist, die wir im Bergland haben, unterstützen. Wir müssen sie aber auch sicher unterstützen. Wir müssen es ermöglichen, dass in dieser komplexeren Welt Menschen richtig miteinander kommunizieren können, über Apps über der Dokumenten austauschen für alle anderen Form, das ist eine heraus Grund Herausforderung für dieses neue ABC dieses agile Business Korrektorat Showbusiness Collected wohl sehen wir uns hin bewegen müssen. Ein Thema, das in diesem Zusammenhang oft diskutiert wird, ist, dass man, wenn man mit Leuten aus der Produktion redet, die sagen Ja, bei uns geht es aber nicht darum, dass wir es gleich päckchen können.
Wir müssen erst mal Sicherheit im Sinne von Produktion. Sicherheit im Englischen ist es ein self, die im Gegensatz zu Security erreichen Unsere Maschine darf nicht stehen bleiben, sie darf nicht existieren, darf nichts schief gehen. Wir haben hier einen vermeintlichen Widerspruch, dass Operation Leben auf Sicherheit von Menschenmaterial, Zuverlässigkeit, Verfügbarkeit der Technologie ausgerichtet ist, während die Information Technology auf Vertraulichkeit, auf Integrität, auf die Verfügbarkeit Informationen ausgerichtet ist. Tatsächlich müssen wir es aber schaffen, in der Vernetzung beide Bereiche zu interessieren, wenn wir Geschäftsprozesse im Produktionsprozess im Rahmen des Mad Men die verkrusteten, merkt man Effekt rings im Rahmen von Industrie 40 verletzen, Dann müssen wir es schaffen, dass beides funktioniert dass wir keine Angriffe haben von externen angreifen, die über unsere bisschen seither sich Han bewegen. Die Produktions Umgebung, die darauf heute oft sehr alter Technologie, was hier, Wir müssen da sicher genug sein dürfen. Keine Lücke offen lassen, müssen aber natürlich auch die Anforderung der Operation auf der Deutsche Security erfüllen.
Also hier haben einfach das Problem Menschen nutzen Geräte, diese Geräte haben Zugang zu Diensten, die wir nutzen, und diese Dienste zum Beispiel kontrollieren unsere Fertigung. Wir verletzen das, und wenn wir etwas verletzen, ist es angreifbar. Eine ganz simple Regel Sobald etwas Vernetztes, kann es gefunden werden, und es kann angegriffen werden. Wir werden hier immer mehr wie die regionale Kommunikation zwischen bisher getrennten Bereichen haben. Sensoren liefern in der Produktion Informationen zurück, die uns am Schluss Informationen über den Status des Bisons Prozesses oder über andere geschäftliche, relevante Aspekte geben. Ein System, das verbunden ist, ist in Gefahr. Wir müssen das diese Sicherheit verbinden, es geht aber um Safety und Security. Wir müssen das aber auch darüber nachdenken, wie wir Operationen der Gracie in Zukunft technisch neu und besser machen. Sicherheit ist ein Risiko, und Sicherheit ist eine Chance. Sicherheit wird ganz häufig kommt er gleich noch mal drauf, intensiver als eigentlich ein reines Risiko gesehen.
Es gibt auch ganz viele Chancen und einen Punkt, den ich da nochmal näher beleuchten werde, sei von Wir können damit Agilität der Möglichkeiten möglichen Innovation fördern, wenn wir flexibel steuern können, wer darf auf welche Daten zugreifen? Dann können wir auf unterschiedliche Geschäfts Anforderung auf neue Partner, Strukturen, auf all diese Dinge reagieren. Wenn wir diese Flexibilität technisch nicht haben, weil unsere einfach Forderungen nicht sicher genug sind, um Daten in flexibler Weise toll teilen, dann sind wir nicht agil. Dazu lohnt sich auch ein Blick in die Glocke. Ich habe seit viel geschrieben zu dem Thema Sicherheit als etwas, das die Agilität erhöht. Wenn wir darauf schauen, dann können wir damit eben das Verletzung nehmen, fordern Wenn wir sicher verletzen können, dann können wir auch uns schneller mit Partnern verbinden. Wir können Risiken mitregierenden Produktsicherheit setzt ihr Geschäftsmodell in die Ehe mit schwierigen aus. Wir müssen diese riesigen im Griff haben, wenn wir vernetzte Dinge verkaufen.
Wenn wir diesen Schritt machen, dann müssen wir sind an den Punkt kommen, dass wir sagen, wir haben auch die entsprechenden Maßnahmen für die Risiko Integration. Wir können damit auch Kosten reduzieren, verglichen zum Beispiel auch wieder nichts tun und natürlich verglichen mit dem, was an Schäden Risiken entstehen kann. Mit über Inzidenz habe schon das manuelle Erfüllen von Audi seinen Forderung ist etwas, das viel Geld kostet. Kollaboration und Kommunikation hier besser wir sichere Informationen teilen können. Dokumenten, Austausch, sichere Weise wir brauchen es immer mehr in einer immer stärker vernetzten Welt, dass sie besser können wir das ganze machen, wir unterstützen compliance das ist ihre negative Treibens hat habe ich in rot gemacht. Wir vermeiden datenschutz verletzung, die anderen selber alles Sachen, die einen positiven treiber darsteller information security ist heute ein geschäfts wert, weil es unsere Agilität schafft. Und ein ganz wichtiger Punkt dabei das ist meine letzte Grundsatz ist identität ist der Klebstoff.
Identität ist das was uns hilft diese Dinge richtig umzusetzen. Zugangskontrolle ist elementar wert dafür worauf zugreifen? Ich hab dazu noch mal sieben grundsätze, die in einem älteren blog post auch schon beschrieben hatte und dabei ist es so, dass wir in der lage sein müssen, die identitäten aller klinge geräte ärzte, zeit rats verstehen nicht mehr nur menschen und nicht mehr nur natürlich mitarbeiter. Wir müssen verstehen wer oder war es greift worauf zu wird davor aufzugreifen. Dann können wir steuern und dann werden wir natürlich viele identity provider haben viele stellen wo die Site identitäten verwaltet werden und viele stellen die uns weitere Informationen dazu liefert, die es mehr Daten die von Kontext Daten, andere Daten rund um diese Identitäten. Benutzer werden sie wechseln. Ich heute dieses Morgen jenes so Schlag in beispielsweise gewissen Trotz zu verstehen? Das ist dieser Kunde, den wir immer noch gleich bedienen Wir müssen wir unterschiedliche Authentifizierung ß Methoden unterstützen Was auf ein Mobiltelefon gut funktioniert für die Authentifizierung, funktioniert vielleicht auf dem nächsten Mobiltelefon schon gar nicht mehr, geschweige denn, dass es Sinn macht auf irgendwelchen anderen Geräten.
Wir müssen damit eben auch das hatte ich schon angesprochen, die Vernetzung, all diese Identitäten verstehen, und wir müssen verstehen, wie der Kontext ist Wird ein Gerät in einem sicheren Umfeld oder ein wenig sicheren Umfeld eingefangen, vom Wählern verschlüsselt, nicht verschlüsselt genutzt und darauf reagieren können, dann kann es uns gelingen, die Grand Jury in einer Organisation auch in dieser Zeit des Wandels zu schützen. Was in diese Kronjuwelen, das Marken chemische Reputation natürlich von paar Jahren. Wenn ihnen etwas schief lief, wenn etwas schief lief, dann waren sie irgendeiner Computer Zeitung mal erwähnt, heute wenn's dumm läuft sehr liefen sie, die Eröffnungs well tung der Nachrichten am Abend Kundendaten ein ganz zentrales Thema Kundendaten finden von essenzieller Bedeutung, sowohl als erster als auch wenn das schief geht. Bezüglich des Reputationsverlust ist intellektuelles Eigentum Deutschland das Land der globalen Weltmarktführer Unternehmen, die deshalb Weltmarktführers Hinweis spezielle Fähigkeiten der spezielles intellektuelles Eigentum haben geistiges Eigentum und dann noch die Menschen, natürlich auch die Mitarbeiterin.
Wir müssen es schaffen, diese Dinge zu schützen, das heißt, wir müssen es auch schaffen, unsere Informationen, unsere Dokumente, die wir in diesem Wald dieser Transformationen austauschen, entsprechend zu schützen. Das hat interessanterweise das Ziel, wäre die Chefs ganz gut verstanden. Sie wollen einen sicheren Informationsaustausch. Schutz von Informationen interessant Für mich ist immer wieder zu sehen, dass Mitarbeiter der IT sich oft sich oft über diese Lösung nicht diesem Maße bewusst. Die gibt es heute, die sind da, die funktionieren. Was wir dabei auch verstehen müssen, ist Wir werden sollten nicht 100 % Sicherheit anstreben, sondern wir sollten anstreben, dass wir Risiken mit Die hundertprozentige Sicherheit ist nicht bezahlbar, die Grenzkosten streben gegen und endlich, wir müssen verstehen, was kosten, was die Vorfälle und was kostet uns die Risiko Medikation, die ihr geringer, das Risiko, das Restrisiko sein soll, dass die Höhe der Kosten und irgendwo gibt es bei den drei Kino was sagen ab dem Punkt macht eigentlich keinen Sinn mehr.
Geld auszugeben. Deshalb und ein Element in diesem ganzen Wie können wir darauf reagieren, was müssen wir tun? Ist eben sicherer Informationsaustausch, Security ist verfügbar, ist ausgereiften, es gibt keine Alternativen, wir haben viele ein wieder mit Partnern, wir haben die grundlegenden Probleme gelöst und es gibt keinen anderen Weg. Wesentliche Grunde wählen da Zeitlichkeit in der letzte Polizist und zwar auch andere wirksam zu schützen. An der Stelle möchte ich jetzt an den Herrn Fliege übergeben, der in seinem Teil nun weiter darauf eingehen wird. Wie lässt sich das Ganze sinnvoll machen? Wieder sehr fliege
ja einen schönen Tag auch von meiner Seite. Herzlichen Dank Herr Kuppinger, vielen Dank für die Einblicke und Ihre Einschätzung ich möchte und sie direkt daran anknüpfen und etwas mehr auf die Balance zwischen der Notwendigkeit des digitalen Wandels und beziehungsweise. Digitalisierung und den dabei auftretenden regulatorischen Herausforderungen eingehen. Auch werde ich ein paar praktische Beispiele am Ende aufzeigen, wo wir unseren Kunden genau dabei geholfen haben und ihnen, liebe Zuhörer, auch andere Denkanstöße geben, wenn sie beziehungsweise. Ihre Unternehmen auf ähnliche Herausforderungen stoßen. Zuerst möchte ich kurz in Trainings vorstellen, vor allem für diejenigen Zuhörer, die von Internet ist noch nichts gehört haben. intern Ding ist ein Software Service Pionier oder saß Pioniere niemanden so schön sagen und lange Zeit, bevor man die eigentlich so genannt hat, seit 1996 und wenn Mans? Rückblick Zu diesem Zeitpunkt hat kaum jemand über Hunde, ein Shopping oder ähnliches nachgedacht. Seit 996 ermöglichen wir unseren Kunden den sicheren Austausch von hochsensiblen und oft auch Markt beeinflussenden Informationen beziehungsweise.
Daten 90 % der sogenannten Brötchen 1000 Unternehmen haben unsere Plattform schon einmal genutzt, um halt streng vertrauliche Informationen über ihre Unternehmens Grenzen oder Feier Wols hinweg auszutauschen. Wir haben eine starke europäische Präsenz mit Büros in Frankfurt, Paris und London, unsere europäische Rechenzentrums Kapazität wird immer mehr ausgebaut, zum Beispiel nehmen wir im zweiten Quartal diesen Jahres zwei neue Rechnen Zentren in Deutschland. So mehr will ich eigentlich zu Inter links gar nicht sagen, aber ich denke, dass diese Historie und qualifiziert uns dem Thema dem heutigen Thema der Balance zwischen Complain zum digitalen Wandel näher zu erläutern. Meine erste vorgezeigt in kurzer Gen sungen zu den Zitaten von Herrn Kuppinger ein kurzes Zitat von Herrn Davin. Er sagte mal Es sind nicht die stärksten und intelligentes Ten, die überleben, sondern diejenigen, die am ehesten bereit sind, sich zu verändern, verkleiden sie in Gedanken mal dieses Zitat mit ihrer eigenen Organisation.
Da kommen viele, viele Fragen hoch, zum Beispiel, die flexibel sind sie persönlich und oder und ihr Unternehmen den neuen ökonomischen Herausforderungen zu begegnen. Ich weiß nicht, ob jemand von ihnen das diesjährige Würde Genomik Forum in der Bus im Januar verfolgt hat oder sogar dort war. Hauptthema war dort die vierte industrielle Revolution und die vierte in industrielle Revolution wird unter verschiedensten Themen oder Facetten oder Begriffen wie zum Beispiel Cloud Mobile, künstliche Intelligenz oder auch Internet Postings zusammengefasst. Allgemein sind all diese Begriffe rund um den die digitalen Wandel präsent. Es gibt heute schon, wie auch Herr KuppingerCole schon gesagt hat, sehr beeindruckende Beispiele, welche jede für sich schon wende. In Bezug auf dieses Thema digitalen Wandel stellt zum Beispiel ein Taxi Unternehmen ohne eigene Fahrzeuge 11 Übernachtungs Firma, die kein einziges Zimmer anbietet oder kein einziges Hotel oder Mädchen im Kehren, die keine eigenen Inhalte produzieren. Vor Jahren war all dies noch undenkbar.
Für mich hat diese oder ähnliche Aufzählung ein gemeinsames Merkmal, und zwar der Erfolg all dieser komplett neuartigen Unternehmungen liegt in der Vernetzung und dabei kann man sich halt die Frage stellen Wie weit ist die Vernetzung in Ihren Unternehmen, die Kommunikationsfähigkeit in ihrem Unternehmen? Teil des gesamten der gesamten Kommunikationsfähigkeit und Vernetzungen ist, dass wir in den letzten 20 Jahren, bildlich gesprochen, viele Zäune um unsere Unternehmen seit hier aufgebaut haben. Wir haben, um unsere Daten zu schützen, immer mehr Feier Wolfs aufgebaut, die IT segmentiert immer mehr Kilos geschaffen. Wir haben immer mehr Barrieren aufgestellt, um eine effektive Kommunikation, um eine effektive Vernetzung du vorhin zu verhindern. All das ist im guten Wählen geschehen bei jeder diese Aktionen von der Vorstellung, das Risiko zu kommen, zu minimieren und den complain Anforderungen zu genügen. Wir gingen davon aus, dass von Brems Lösung oder Inhouse Lösungen der einzig wahre und sichere Billig ist.
Doch ist das wirklich so? Durch dieses Vorgehen haben wir unsere sehr schwer gemacht, wenn nicht gar unmöglich gemacht, dass ich Informationen dorthin bewegen können, wo sie einen Wert darstellen. Denn meiner Meinung nach, ohne dass ich Daten zu jemand hin bewegen, ohne dass ich Informationen irgendwohin bewegen, mit jemand geteilt werden können, stellen sie keinen Werter erst wenn man sie teilt oder Schwert dann werden werde geschaffen stellt sich dabei die Frage Wie schützt man die Informationen, Daten, Dokumente, wenn man sie teilt, wenn sie in Bewegung sind, und da werde ich Ihnen später Technologien von Interviews zeigen, die genau Ihnen dabei helfen können, dies zu tun. Bei dieser ganzen Diskussion darf man eines nicht aus den Augen verlieren, und zwar, dass wir in einer Welt der tun, hin, der Bedrohungen für unsere Daten leben. Unternehmen, Mittelständler oder auch globale Großkonzerne müssen müssen eine Armee von IT Experten Konto graben und ähnlich beschäftigen, um der Kerngeschäft weiterhin adäquat Zuschüssen.
Und wenn man tiefer darüber nachdenkt, dann klingt es fast so, als ob der digitale Wandel mit all seinen Vorschriften Compliance Anforderungen ein unerreichbares Ziel ist, um verlockt zu sagen Es gibt nicht am Ende des Tunnels, und wir haben einige Lösungen, die ihnen bei der Bewältigung des digitalen Wandels helfen können. Doch werden wir zunächst einen Blick auf die unterschiedlichen Kräfte zwischen dem riesige Rung gab ernennt auf der einen Seite und den digitalen Wandel auf der anderen Seite Auf der einen Seite haben wir mit zunehmender komplett Bekamen gar nennt zu tun. Datenströme müssen immer besser kontrolliert werden müssen, muss sichergestellt werden, dass niemand außer dem berechtigten Zugriff auf Informationen besitzt. Der Fokus liegt hier oft in den internen Prozessen und bei der Begrenzung der Haftung. Es werden ja Hindernisse und Hörten aufgestellt im Namen der Complain, um Veränderungen zu verhindern, um auch Rufschädigung zu vermeiden. Jeder einzelne Punkt hier oder in Kombination auch zusammen ist wahrscheinlich allen alles logisch und sinnvoll, auf der anderen Seite der Kern des digitalen Wandels, in den Erfahrungen und dem Feedback der Kunden, im schnellen, effektiven Teilen von Informationen und Dokumenten und in der Befähigung der Mitarbeiter und ihrer Kunden, durch die Vernetzung Dinge in ihrem Job effektiv erledigen zu können.
Genau so effektiv, wie die Hose heute schon in ihrem privaten Leben tun. Ein großer Schwerpunkt, das wird heute immer noch bemängelt, ist die Reduzierung von Hindernissen, Unterhändler, Essen bei der Benutzung all dieser neuen Technologien. Inter links später auch noch zeigen, hat viele viele Beispiele, die zeigen, wo wir unseren Kunden mit einem zentralen, hoch sicheren und Audi Tier baren Repository geholfen haben, diese Aufgaben zu bewältigen. Der Fokus meiner Beispiele, auf die ich jetzt eingehen möchte, liegt in Prozessen, wo Informationen über die Unternehmens Grenzen hinweg ausgetauscht werden, wobei man auch hier wie schon erwähnt, nicht die regulatorischen Anforderungen Sicherheitsanforderungen aus den Augen verlieren darf. Meine erstes Beispiel hatte die Herausforderung, Anträge von neuen Kunden einzusammeln. Das klingt an sich erst mal sehr simpel, ist jedoch eine klassische Herausforderungen des digitalen Wandels und zwar in dem Sinne, dass man mit Kunden über dasselbe Mädchen kommunizieren möchte, da wer am häufigsten benutzt, und das ist heutzutage das Internet, das in welche Zeiten das ist, ein Smartphone.
Außerdem möchte man so wenig wie möglich Hindernisse und Hörten aufstellen, zum Beispiel die Vermeidung, dass man Benutzern Ahnung kennen, wir ständig neu eingeben muss oder dass man Identitäts Nachweise auf Papier oder ähnlichen liefern muss. Es gibt in unserer Praxis viele Beispiele solcher Prozesse, wo solche Hürden aufgestellt werden, dass man sich zweimal überlegt, ob man diesen Dienst in Anspruch nimmt. Denken Sie zum Beispiel Anders Postidentverfahren oder zum Beispiel die Kommunikation mit manchen Behörden. All diese Art der Vernetzung in Anführungszeichen schreit förmlich nach Veränderung, nach digitalen Wandel. Deshalb haben wir in dem Beispiel die Prozesse, so digitalisiert das zu meinen die Sicherheitsbedürfnisse erfüllt werden, aber auf der anderen Seite auch die Hindernisse für die Bindung zur beseitigt wurden. Wir haben eine Lösung geschaffen, die einen externen Virus check und mal wer Check von den Dokumenten und bildern prüft, eine Applikation geschaffen, die einem in einem externen hoch sicheren in barmen läuft und geprüft wurde.
Und wenn die Dokumente die Bilder dann zurück fliegenden in das unternehmen selbst, dann werden die vorher nochmal geprüft manuell vor sie in das unternehmens netzwerk diesen das zweite Beispiel sichere je mehr Alternative. Viele Kunden kommen zu uns, weil ihre Kunden den Austausch von Dokumenten per Email durchführen wollen und das ist heute oft schon aus compliance Richtlinien, aber auch auf Sicherheitsbericht Linien und Achtung des gründen untersagt. Eine einfache und sichere Alternative dafür ist der Einsatz von online Workshop laissez dabei kann der je mehr kanal weiterhin benutzt werden, für die Benachrichtigungen zum beispiel das dokumente neu hinzugekommen sind oder aktualisiert wurden, aber nicht mehr selbst für die übertragung der dokumente und daten. Wenn man es ein solches Repository benutzt, dann hat man gleichzeitig den vorteil, dass man dem tollen überblick darüber hat, wer wann auf welche daten zugegriffen hat. Bei sehr emil kommunikation ist das ausgeschlossen. Ich denke das ist ein beispiel des digitalen wandels, wo man schon vorhandene digitale Prozesse so optimiert, dass sie den aktuellen oder gegebenfalls.
Auf zukünftigen komm kleines Anforderungen genügt. Das dritte Beispiel Viele Unternehmen haben Probleme oder sehen Herausforderungen dazu. Und mit der Flexibilität oder wie man heute so schön sagt mit der Agilität beim Gründen externer Partnerschaften, beim Outsourcing oder bei Joint Ventures. Die rechtlichen Auswirkungen, wenn Dokumente in falsche Hände gelangen, können enorm sein und nicht nur das man möchte den Personen Karl bei solchen Projekten auch so gering wie möglich war behalten, sollen nicht alle Abteilungen entsprechend drauf zu treiben können. Insbesondere soll sichergestellt werden, dass die Archie mit ihren hohen Privilegien innerhalb des Unternehmen ausgeschlossen wird. Bei solchen Projekten Wir haben die Prozesse dahingehend in dem Beispiel optimiert, das wir für die externe Parteien, bevor sie Zutritt zu solch einem Wurf bis haben, dass diese einen N Diaye oder eine Vertraulichkeit Erklärung unterzeichnen müssen. Außerdem werden Mittel, Information, Rights Management, Technologien alle Zugriffe auf die Dokumente des Wirkst Meeses gesperrt.
Sobald das Projekt beendet wird und das planmäßig beendet wird oder unplanmäßig beendet wird und dieses sperren oder ungültig machen. Der Dokumente funktioniert auch dann noch, wenn die Dokumente vorher heruntergeladen wurden. Das vierte Beispiel, was ich ihnen näher bringen möchte, beinhaltet den schnellen und agilen Dokumenten Austausch innerhalb einer Franchise Kette. Hier war es notwendig, vertrauliche Daten zwischen den einzelnen Franchise Filialen auszutauschen, da sie über kein Ereignis wie wir im Netzwerk verfügten. Außer den bestand die Notwendigkeit, die Informationen gegebenfalls. Wieder zurückzuziehen oder zu entziehen, damit sie nicht in Hände von Mitbewerbern gelangen können. Auch hier war der Einsatz von Information Rights Management Technologien ein zentraler Bestandteil. Neben der Audi Tier Bar keit Beide zusammen haben das haben die Prozesse hoch effizient gestaltet und die Vernetzung innerhalb der Menschheit kehre enorm gefördert. Für meine Abschiebungen wurde habe ich ein Zitat von den von der Wirtschaft die Krone Scheck Welt gewählt er sagte mal wenn der äußere Feinde schneller als der innere Wandel geschieht, dann ist das Ende nah.
Ich hoffe, dass sie das als Aufruf zum Handeln oder zumindest zum nachdenken nehmen, welche vielfältigen Möglichkeiten und der digitale Wandel wie det bleiben sie also nicht gefangen in den Kokon aus regularien und complain. Es gibt wege ein schmetterling zu werden und mit diesen Worten möchte ich schließen und vielen dank für ihre aufmerksamkeit und ich übergebe das Wort an den Ambo länder,
vielen dank Herr friert dann Herr Bo ländern, sind sie dran ist noch sind auch gleich zum Moderator
gut. Dann vielen Dank herzlich willkommen auch von meiner Seite. Ich würde ihnen gerne kurz was dazu erzählen, wie sie durch den Einsatz von freien Werks oder Regelwerken ihrer Tiere sich in besser kontrollieren und steuern können gerade in Hinsicht auf den digitalen Wandel, der eben natürlich die Umgebung und all die Systeme auch am immer komplexer macht. Bevor wir starten ein paar ganz kurze Worte zu Pro twenty haben wir feiern in Deutschland im Mai und seinen zehn Jahren Geburtstag sind aktuell circa. 80 Leute weltweit circa. 3500 pro Twenty ist entstanden aus einer veränderten Anfang der 2000 er Jahre also änderten Werk vielleicht dem einen oder anderen auch was es war die fünfte große Wirtschaftsprüfungsgesellschaft neben im Kabinen GPWC und so weiter. Wir sind dann damals ausgegliedert worden, haben aktuell die Geschäftsbereiche Risiko Beratung, IT Beratung und interne mordet also in unsere Stärken, aber auch gerade ich sag mal in den zwischen Bereichen zwischen diesen Gebieten, also alte Risikomanagement im Orbit und so weiter.
Wie sie, denke ich in der Präsentation noch noch sehen werden Zum Einstieg habe ich Ihnen zwei Beispiele von Fällen mitgebracht, die Sie sicherlich in der Presse schon mal gesehen haben. Das erste Beispiel Edward Snowdon der ist ja als Chef 100 Minis, Theater und externer Mitarbeiter auch das muss man sich immer noch vor Augen führen. Der war also noch nicht mal bei der Industrie angestellt, geschafft hat, mehrere 1000 hoch vertrauliche Dokumente aus der Organisation zu entwenden, wie der Herr Kuppinger am Anfang schon gesagt hat. Diese Kronjuwelen der NSA hat er quasi größtenteils aus der Organisation entwendet. Zweites Beispiel im Serum Kevin Al, ein ehemaliger Händler der Society General, der über Monate oder Jahre hinweg mit einem Vielfachen seines eigentlich erlaubten Handelsvolumens handeln konnte, ohne dass jemand eingeschritten ist und auch ohne das das ich sag mal signifikant im publik wurde. Wenn man sich diese beiden Fälle jetzt anschaut, haben natürlich ganz konkrete Sicherheitsmaßnahmen versagt.
Etwas Norden beispielsweise konnte die Daten, die entwendet hat, auf dem USB Stick kopieren oder von dem Rechner aus hochladen, irgendwo anders hin oder auf eine CD brennen. Herr Kevin konnte eben quasi ohne Limit handeln, im konnte immer weiter kaufen ist ungefähr so wie wenn ihre radikal das aber kein Limit mehr hat und jemand anders bezahlt ist zunächst eine feine Sache aber ist natürlich in entsprechend hohes Risiko und so was dort auch wie So oft im Leben ist es aber so, dass natürlich hinter diesen einfachen Dingen oder scheinbar vordergründig einfachen Dingen, der viel mehr liegt. Natürlich hat irgendwo eine ganze Kette von Mechanismen versagt. Die Frage ist dann, wenn man jetzt beim Snowdon Beispiel bleibt wo ist das passiert, was ich, vielleicht die USA, gar nicht bewusst, dass diese Dokumente so wertvoll sind und hat man sich gedacht, na ja, die wird schon keiner klauen, oder die Wahrscheinlichkeit, dass sie jemand mitnimmt, ist entsprechend so gering, dass man halt damit leben kann, oder selbst wenn sie jemand mitnimmt, wird er sicherlich nicht so was Drastisches tun wir etwas wurden getan hat.
Wenn man diese Fragen doch alle richtig beantwortet hat, hat man vielleicht das falsche System ausgewählt, um diese Daten zu schützen oder man hat dieses System nicht. Ich sag mal effizient implementiert oder nicht richtig kontrolliert, also irgendwo anhand dieser Kette hat er mindestens ein Glied versagt das, was ich jetzt relativ salopp beschrieben habe am Beispiel letztlich natürlich auch in entsprechenden Regelwerke packen, so dass sie auch dann von Unternehmen entsprechend implementiert werden können. Ich habe ein Modell mitgebracht, was ich ihm gerne zeigen würde, das ist das vielleicht auf die Fans Modell oder im drei. Elodie Modell. Den Namen haben Sie vermutlich schon mal irgendwo gehört. Das ist eigentlich das Standard Risikomanagement Freiburg Industrie weit und auch weltweit also befinden sich, angefangen von der Deutschen Bank, ihre Risiken nach diesem System managed und steuert bei führenden Automobilherstellern auch bei internationalen Konzernen oder Banken. Also, das ist wirklich das verbreitetste Modell beginnt ganz oben auf der strategischen Ebene, wo man eben wie ich schon angedeutet hatte, sich zunächst mal über die Wirklich Schlüssel Risiken als über die und sofort wieder aufzunehmen Kronjuwelen einem Gedanken machen muss Was sind wirklich meine Größen?
Es sitzt und entsprechend auch die Sachen, die schützen muss, haben. Das können bei dem Automobilhersteller Entwicklungsstaaten sein, das Beispiel von Intra links zu nehmen, die Dokumente, die man für seine Kunden aufbewahrt, oder auch sicherheitsrelevante Informationen über die Systeme, die man nutzt, bis hin zu Herr, schießt Passwörtern, Sicherheits Architekturen, ähnlichen Dingen. Weiter geht es dann auf der taktischen Ebene. Die Sekten seien auf die Fans, die dann eben diese Risiken versucht, zum Mitregieren, also einen entsprechenden Schutz gegen diese Risiken zu etablieren. Das kann ein System sein, um eben Dokumente, Informationen zu schützen und die zweite Ebene also die Flecken sein auf die Fans stellt, quasi die Rahmenbedingungen zur Verfügung gewählt doch ein System aus und schafft die Rahmenbedingungen dieses Systems implementieren, sodass man dann auf der unteren Ebene auf der operativen Ebene Texas lange auf die Fans wirklich die konkreten Kontrollen hat, einzelne Sicherheitsmechanismen bis so detalliert wie kann ich ein USB Stick an mein Rechner anstecken?
Ja oder nein? Und auf der operativen Ebene sind dann auch entsprechend die Leute die tagtäglich mit den Kontrollen arbeiten und diese auch ich sag mal nutzen und akzeptieren und übergreifend die fördern auf die Fans auf der rechten Seite die interne Revision, die wirklich von ganz oben, von der strategischen Entscheidungen bis runter zu einzelnen Kontrolle kontrolliert hinterfragt und die Sachen richtig sind, ob sie effektiv sind, wenn man ob sie auch die Unternehmensziele entsprechend unterstützen. Ein 2. Modell, was ich noch ganz kurz zeigen möchte große Modell, das ist auch ein der noch mal wenn ich ein Industriestandard im für interne finden Tennis Kontroll Feinberg hat natürlich deutlich überschneidungen auch mit dem Finanz auf die Fans Modell ist aber etwas anders aufgebaut. Sie sehen auf der oberen Seite die drei Berater der die vier Bereiche, also ein strategischer Bereich und operationale Bereich. Das ist sehr nah am Bahnhof Lizenzmodell.
Weiterhin gibt es noch Reporting vor allem natürlich von den Reporting und Compliance mit regulatorischen Vorgaben auf der Seite vorne haben sie dann die einzelnen Bestandteile des Systems, beispielsweise in der Mitte eben Risiko ist es muss also Prüfungen von Risiken risk responses, entsprechende Maßnahmen gegen Risiken, Kontrolle, Aktivitäten Informa Information und Kommunikation auch sehr wichtig also wirklich den Leuten auch auf der operativen Ebene klarzumachen, warum es Kontrollen gibt, unter uns auch Sinn macht, diesen Kontrollen zu folgen, also auch eine gewisse Akzeptanz sicherzustellen und zu guter Letzt das Monitoring, das dann beispielsweise im Fall etwas Norden auch vielleicht hätte melden oder verhindern müssen, dass jemand gerade versucht, sehr wichtige Informationen aus dem Unternehmen rauf zu schleusen und seitlich, dann entsprechend über die verschiedenen Ebenen des Unternehmens, also vom Gesamtunternehmen bis hin zu einzelnen Niederlassungen oder zu einzelnen Identität des Unternehmens unterstützen oder weiter sind gibt es dann eben noch bestimmte Standards und des Projektes ist, die dann eingesetzt werden können, um die konkreten Kontrollen zu implementieren und in Kraft zu setzen.
Es gibt Co Beat, eigentlich auch ein sehr großer Industriestandard. Ein Artikel auf einem zwei Mark mit sehr umfassenden Kontrollen für jeden Bereich. Eitel. Er orientiert für Service Organisationen die ISO Standards. Spezielle 27.001 Serie für Informationssicherheit auch für dich gleich noch mal im Beispiel zurückkommen am Unterwies je Standard ihren deutscher Standard. Aber sicherlich auch Ja, ich sag mal relevant mit Überschneidungen. Vor allem zum ISO Standard. Wichtig ist natürlich, dass man für sein Unternehmen und für seine riesigen und Bedürfnisse dann die entsprechenden Standards richtig auswählt in Kombination mit dem Risikomanagement. Freiburg Noch mal zurück zum Fall Snowdon Ich habe hier ein Beispiel einfach mal aufgemacht einerseits mit dem Ziel ganz auf die Fans Modell auf der linken Seite und dann konkret mit den Standards kopierte und ISO dahingehend, dass ich einfach mal bisschen skizziert habe, was hätte passieren müssen oder können bei der NSA, um diesen Vorfall zu verhindern, auf der strategischen Ebene ganz oben angefangen selbst Garding auf.
Esse also erstmal zu wissen, was sind meine Kronjuwelen, meine es selbst diese dann entsprechend in eine IT Strategie zu übergeben, auf der taktischen Ebene dann eben nur Diskus Pons zu erstellen, die kann zum Beispiel so aussehen, dass man eben ein Informations gilt. Die Management System implementiert die Kontrollen, die Daraus resultieren jetzt zum Beispiel nach ISO 27.002 auf der operativen Ebene beispielsweise eine rechte Vergabe nach dem niedrigen Bus Prinzip. Das heißt jeder Mitarbeiter sollte nur die Rechte haben hier auch unbedingt braucht, um entsprechend seine Tätigkeit ausüben zu dürfen. Es fliegt relativ nahe des etwas Norden. Rechte hatte, die eigentlich nicht hätte haben müssen. Unbedingt diese rechte Vergabe sollte natürlich auch regelmäßig interviewt werden und ganz wichtig aber auch ein Administrator und gerade die Aktivitäten locken von Leuten in solchen Positionen sollten entsprechend auch aufgezeichnet werden monitor dt werden und auf regelmäßiger machen basis auch reviewt werden, so das Wort auch dann spätestens aufgefallen wäre und hätte verhindert werden können im Vorhinein schon was entsprechend passiert ist, hier bekommt man auch einen Eindruck, wie konkret die Kontrollen bis nach unten in diesen Standards dann wirklich sind und man sieht dann eben auch, wie man von der strategischen Ebene ganz oben und wir uns auf die Fans Modell bis runter zur Kontrolle, im Prinzip alles hat, was man braucht, um seine Informationen zu schützen und überspannt das Ganze auf der rechten Seite dann die Risiko gesteuerte Revision entsprechend wichtig Risiko gesteuert, das heißt ich geben nicht durch.
und prüfe beispielsweise alle. Ich weiß nicht, wie viel sind 200 oder 300 Kubik Kontrollen, sondern schau mir an, wo liegen meine Risiken und wo kann ich dann ganz konkret prüfen? Das sehen wir auch gleich am Beispiel nochmal. Das Beispiel ist 11 Prüfung oder ein Projekt zum Thema Dokumenten Sicherheit. Das heißt, ein Kunde hat uns gebeten, eine riss Chris Pons zunächst mal seine Lust bis Pons zu überprüfen, zum Thema Dokumenten Sicherheit und dann entsprechend auch Maßnahmen vorzuschlagen, wie man diese entsprechend der Kritik, Qualität und des Risikos herstellen kann. Das heißt, wir sind auch nach dem zuletzt auf die Fans Modell zunächst vorgegangen und haben uns in die Zahl ganz, ganz oben überlegt hatte er. Ist der Kunde überhaupt ich bewusst, welche die schützenswerten Dokumente sind? Also hat er seine Kronjuwelen identifiziert. Entsprechen die Vorgaben zu Dokumenten, Sicherheit auch hin zu Kunde liegenden Risiken also wie ist das Modell jetzt Schritt für Schritt weiter nach unten aufgebauten ausgefüllt.
Gibt es ein klares Rollen und rechte Modell, dass eben auch die Zugriffe auf diese Dokumente regelt, sind die Dokumente entsprechend klassifiziert. Also habe ich oder meist nur, welche Dokumente ich entsprechend schützen muss nicht kann. er nicht alle Dokumente in meinem Unternehmen in dieser Sache mal in dieser Qualität schützen, sondern nur einzelne, sehr wenige sind die Prozesse dokumentiert, den ich folgen muss. Um diese Dokumente zu schützen, werden dieser Prozess auch eingehalten und natürlich sehr wichtig. Gerade auch aus Revisions und Prüfungs Sicht sind die Vorgänge dokumentiert. Also kann ich nachvollziehen, wann jemand ein Dokument weitergegeben hat, geändert hat, gelöscht hat und so weiter. Und im zweiten absatz dann auf der technischen Ebene, habe ich überhaupt die richtigen Werkzeuge habe ich beispielsweise das richtige Dokumenten Management System wie Sie jetzt mit meinen mobilen Geräten aus beispielsweise in der Digitalisierung natürlich auch immer wichtiger habe ich die richtigen Maßnahmen, das heißt weiß ich oder wissen die Leute überhaupt, was sie tun müssen?
Um mit den Dokumenten richtig umzugehen, habe ich die Vorgaben und Standards entsprechen richtig implementiert habe ich meinen System zum Dokumenten Management entsprechend richtig implementiert habe ich technische oder prozessuale Schwachstellen, das heißt beispielsweise kann ich das beste Dokumenten Management System haben. Wenn ich an einer Stelle die Dokumente unterschrieben per E Mail verschicke, kann ich mir die ganze übung nicht auch weitgehend sparen, dann das sind alles Dinge, die wir uns initial angeschaut haben. Das Ergebnis sah dann so aus, dass sie zunächst mal relativ erschreckend aus bedeutet, das in allen Bereichen jetzt kein Rot markiert sind somit ist eingefahren war. Das heißt nicht, dass der Kunde dort gar nichts hatte, aber das überall dort zumindest eine Lücke war. Wo ist dieses Projekt gestartet? Wir konnten sehr kurzfristig ein mit gezielten Maßnahmen die größten Risiken auch mitregieren und dann im Nachhinein diesen Dokumenten Schutz wirklich umfassend und effektiv aufbauen, so dass die und es waren wirklich die nicht nochmal zentralen Dokumente für diesen Kunden, was die Geschäfts Existenz bedeutet hat, entsprechend schützen.
Gut, dann vielen Dank und dann würde ich wieder abgeben und inneren KuppingerCole
vielen Dank Herr, wohl dennoch dann würde ich sagen kommen ist so frage Antwort Flaschen und werden da eben noch mal dann fragen aufnehmen. Eine Frage, die Forschung reinkamen, die ich gleich ansprechen würden sehr interessante, sehr spannende Frage was ist der genaue Unterschied zwischen Dingen und Geräte aus links? Und die? Weiß ist eine gute Frage, muss ich sagen wäre es nicht dazu gekommen, parallele mal die Wikipedia die Definition anzuschauen? Meine Definition wäre das Gerät an die Weiße etwas ist, was ich aktiv und regelmäßig über seine User Interface nutzt sein ging er eine etwas ist was passiv agiert, das heißt das kommuniziert natürlich vielleicht auch aktiv aber eben nicht tun aber eben nicht mit der er steuerte. Benutzer interaktion das wäre zum einen unterschied in der Stelle. Haben noch eine ganze reihe weiterer fragen. Ich würde mich freuen, wenn sie auch selbst fragen eingeben würden bei diesem weiteren fragen eine Frage in den herrn fliege nochmal was verstehen Sie genau?
Unter unumkehrbaren dokumenten austausch?
Okay vielen dank da nicht umkehrbar dokumenten austausches, die je mehr kommunikation wichtig was raus aber ich habe nicht mehr die kontrolle war was mit dem dokument war die e mail rausgeschickt hat geschieht mit dem einsatz von im römischen reich management, wo ich in meinem beispiel gedacht hat kann ich das ganze auch umkehren spricht ich kann im dokument das scheren bei mit information rights management geschützt ist und hat jederzeit die kontrolle, es auch wieder zurückzuziehen. Das heißt wenn das projekt beendete drücke ich auf den knopf und der partner, der das dokument im zugriff hatte, der hat keinen zugriff mehr oder wenn er vorher runtergeladen hatte ist es nur noch daten schrott auf auf seiner Festplatte
gut vielen dank Herr Bohlen auch eine Frage für Sie an welche krieg wenn es gibt es typischerweise in Bezug auf riesigen und die genannten frameworks fall freiburg anschaute ist erst mal groß viel papier komplex, dahinter steht ganz viel von wie ich baue meine organisation erstmal deutlich um. Also wo sind die krieg wenn sie in den bereich?
Ja also quick wind gibt es eigentlich? Ich sag mal bei jedem Kunden oder wie dem Unternehmen wichtig dabei ist ein Risiko basiertes
Vorgehen
Einerseits kann man so machen, dass man eben erst mal mit dem Kunden die Strategie bespricht oder mit dem Kunden spricht, was überhaupt die wichtigen esset sind und dann eben ganz gezielt an diesen Stellen rein
schaut, sich
auch nur die entsprechenden Kontrollen anschaut und es können manchmal nur fünf Stück sein und da kann man dann eben auch ganz gezielt mit ja Maßnahmen sein die technische oder prozentualer Natur
sehr große
Risiken mit einfachen Dingen oft sehr kurz abstellen, denn oft sind es nicht unglaublich komplexe technische Dinge, sondern meistens sehr banale prozessuale Dinge und die kann man eben schnell erkennen und abstellen und dadurch sein Risiko mit wenigen Schritten sehr effektiv finden.
Okay, das heißt der Schnelle und der schnellste Einsatz für Krieg Wenn es ist das, was wir in vielen Dingen fordern eben wirklich starken Risiken zu denken und zu verstehen wo sind wirklich war er Risiken, um daneben auch entsprechend schnell reagieren zu können
genommen? Also die riesigen sollten definitiv immer der treiber sein.
Gut herr fliege, viel bin ist das ganze als cloud dienst ist nur auch wenn man sieht wie haben in deutschland sehr stark wachsende nutzung von cloud Dienst diese der zögerliche phase ist glaube ich, schon ziemlich vorbei. Trotz allem stellt sich immer die Frage natürlich welches hoch reguliere branchen haben wenn ich hoch sensitive informationen habe, kann ich da wirklich auf cloud service zu setzen? Was es für ihre antwort und dann vielleicht auch in dem zusammenhang natürlich die frage wo stehen ihre Rechenzentren und wer betreibt diese Rechenzentren? War das dann auch bei der Einschätzung der Risiken von Cloud Diensten immer etwas, was mit eine wichtige Rolle spielt?
Ja, zum ersten Teil der Frau ist es halt nicht immer einfach, Cloud zu positionieren in den Köpfen den Vorteil von Cloud klarzumachen Es wird heute oder oft hören wir von unseren Kunden noch, dass sie sagen Okay, die Daten im einem Rechenzentrum sind, sind am sichersten. Aber das ist wirklich nicht dabei, weil laut Unternehmen wie wir die Prächtigen sich ein Großteil ihrer Zeit mit mit Security und haben ihre Rechtsänderung entsprechend sicher aufgestellt und da für mehr mehr Prozesse klaut einfach notwendig, um um Sicherheit im Zusammenhang auch mit digitalen Wandel effektiv zu gestalten. Zum Thema Rechenzentren Wir haben zurzeit vier Rechenzentren zwei USA zwar eine OK und der Der Kunde kann selber entscheiden, wo seine Daten letztendlich liegen sollen und bis Mitte des Jahres eröffnen wir auch zwei Rechenzentren in Deutschland halten, präparieren Zecken der Rechenzentren Wir greifen auf Dienstleistung von einem Partner zu, der die Rechenzentren
zur
Verfügung stellt, aber direkt die da drinnen stehen und die Rechner in den reckt, die gehören uns, sind unsere Rechner, unsere virtuelle Maschinen und wir verwalten die auch komplett der Dienst Preisvorstellung einfach nur den Strom zur Verfügung und unten Platz
okay, alles klar, Herr Bohlen vielleicht meine Frage an Sie erstmals dieses Beispiel auch nehmen, es war gezeigt haben, wie lange dauert anders es Band zwei Spiel im genannten Beispiel, aber wie schnell ist man da, weil die Angst ist immer ein bisschen die das nur aus drei muss und erforschung der Kontext mit anderen Frage stückweit betreiben sehr viel, sehr viel Aufwand und es dauert ziemlich lange, bis wir das Ganze gelöst haben. Erstmals eine Praxis wie lange hat es gedauert, wie schnell sind sie vorangekommen?
Also dieses SS Mann hat konkret acht Mann Tage gedauert, das heißt sie haben das innerhalb von zwei wochen durchgeführt und haben dann auch in entsprechenden Bericht vorgelegt, wo wirklich im Detail drin stand, welche Kontrollen nicht funktionieren, was man haben sollten, auch entsprechende Handlungsempfehlungen schon mitgeliefert diese noch umgesetzt werden konnten. Also ich würde sagen, im Schnitt kommt man diesen zwei bis drei Wochen schon ganz gut hin. Kommt natürlich darauf an, was man prüft, wenn jetzt im Grunde sagt er möchte sein gesamtes Informationssicherheit Management System geprüft haben. Auf einer detaillierten Ebene geht es natürlich nicht, aber im Normalfall, wenn man einzelne Aspekte prüft oder auch wie so was im Beispiel einzelne Daten, Haltung und so weiter. Das ist normalerweise in der von zwei bis drei Wochen inklusive eines der vierten Berichts mit Handlungsempfehlungen im abgehandelt.
Und was kann man alles prüfen? Im Prinzip alles, vom vom Einzel Risiko bis zum erst am Essen auf welches Ihre Antwort mal nehme oder formulierung zwar anderes Moment Kisten für einen eines dieser diese 1000 Weltmarktführer als er das dieser typischen produzierenden Unternehmen mit mit hoher spezifische Kompetenz nehmen, dass es auch immer stärker vernetzte Name der eine Reihe von Themen, die die datiert zum zur Herausforderung werden, was man hat. Merkel Eine viel stärkere Flechte zur Kommunikation Man beginnt mit der Verletzung der Produktion, mit dem mit der Bissen seit je man hat auf der anderen Seite gerade ist immer das natürlich die ergänzen, würde ich ihr erstes zu nehmen sehr stark der Dokumente sind, wo würden sie beginnen?
Man kann, im Prinzip kann man alles prüfen, um jetzt müssen auch die Frage einzugehen Also wir haben auch schon Produktionsprozesse geprüft oder Teile von Produktionsprozessen, da ging es eben ganz konkret und er wurde auf einem Gerät was gefertigt wurde, eine Software aufgespielt, die später dann daten die von sollte sensible Daten und haben dann eben geprüft wo kommt die Software her, wie kommt die Software auf die Daten drauf, wer hat Zugriff auf die Software, wo kann die manipuliert werden, wie es einfach dieser Produktionsprozess in Bezug auf die Software auf die Daten später ausgelegt? Das ist eine Möglichkeit, ansonsten kann man prüfen von der Risiko Strategie, also auf einem sehr hohen Level, bis wirklich runter zu einzelnen Kontrollen. Man kann Geschäftsbereiche prüfen, hermachen, oft Applikationen geprüft, beispielsweise um Zertifikate auszustellen, wenn man kann auch Projekte prüfen. Also, man kann eben auch hingehen und kann
sagen Eigentlich ist alles alles okay. Dann bedanke ich mich bei Ihnen, Herr Holländer, und bei Ihnen, Herr Fliege, für Ihre Präsentationen und für die Informationen, die Sie Geliebter geliefert haben. Ich bedanke mich bei allen Teilnehmern dafür, dass Sie wirklich zum KuppingerCole Holder beinahe teilgenommen haben. Wir sind am Ende unserer Zeit. Ich würde mich freuen, sie demnächst wieder als Teilnehmer an einem Computer Kolbe Naher haben zu dürfen und wünsche Ihnen einen schönen Tag wieder haben.

Stay Connected

KuppingerCole on social media

Related Videos

Analyst Chat

Analyst Chat #141: What Defines Modern Cybersecurity Leadership

How do you implement modern cybersecurity leadership between compliance, threat protection, privacy and business enablement? To answer this question, Matthias invited the CEO of KuppingerCole Analysts, Berthold Kerl, who was and is active in various roles as a leader in cybersecurity.…

Analyst Chat

Analyst Chat #129: Market Compass Secure Collaboration

Secure Collaboration solutions focus on enabling data-centric security to facilitate virtual collaboration. Annie Bailey talks with Matthias about this market segment that provides increasingly flexible, interoperable, and therefore even more secure solutions.

Webinar Recording

The Changing Scope of the NIS 2 EU Directive

The NIS Directive aimed at achieving a common standard of network and information security across all EU Member States, with a focus on operators of essential services, is scheduled for an update. Suppliers of utilities, healthcare, transport, communications, and other services need to know…

Event Recording

Marcus Scharra: Why PAM is crucial for DevOps security compliance

Event Recording

Arndt Lingscheid: How to Build a Strong Security and Compliance Foundation for Your SAP Landscape

Cyber-attacks can have severe consequences when it comes to SAP S/4HANA applications. These attacks increasingly focus on the company’s application layer and use privileged user accounts. Unfortunately, many security departments see the SAP application layer as a “black…

How can we help you

Send an inquiry

Call Us +49 211 2370770

Mo – Fr 8:00 – 17:00