Guten Tag, meine Damen und Herren herzlich willkommen zu unserem heutigen KuppingerCole Berliner Identity und Ex des Menschen und als Fundament für das digitale gewesen ist. Dieses Berliner wird unterstützt von Forschung. Mein Name ist Matthias-Reinwarth ich bin sind Journalist beim KuppingerCole Kohl zu machen, zusammen mit mir sie heute Markus Weder ziehen ihr Produkt Marketing Manager von Vorschlag durch das Regina begleiten, bevor wir beginnen ein paar allgemeine Informationen über KuppingerCole Kohl und dieses Martina und dann steigen die direkt in die Thematik ein. KuppingerCole Kaum ist ein Analysten Unternehmen Wir stellen Enter Preis Aktivist ist zwischen Support und Networking für IT Professionals bereit und dies geschieht mit unserem Gesetz Zahl, das ist, in dem wir Märkte, Trends, Technologien und Produkte analysieren. Mit unseren erweise sich Service ist für n Benutzer und Anwender unternehmen und mit unseren Events zu diesen Events gehören. Der Intourist konstituiert ist, damit der vom 28 bis 30. januar stattfinden würde.
Die Schönste einen China geht es um Fort Lieder schicken Dichtere kennt die Cloud Migration Gehirnen. Zu US kommt Kleins und außerdem natürlich wieder der die Europäer in altertümlichen Wort Konferenz. Die findet das nächste Mal vom fünften bis achten Mai in München statt. und das die Light Veranstaltung zu den Themen Identity Management Informationssicherheit, Cloud Sicherheit und die auf sie in Europa einer Veranstaltung, die Sie nicht verpassen wollen wirklich, dass Berlins nass sind Zentrale stumm geschaltet, Das heißt, sie müssen sich um nichts kümmern in dem Bereich. Wir nehmen das Berliner auf, und der Podcast und die Präsentation gehen spätestens morgen online fragen werden wir zum Ende des Berliners beantworten? Sie können jederzeit ihre Fragen stellen, das geschieht im Bereich Fragen oder Aggressions Wir nach Sprache im Gotovina, keine auf der rechten Seite Ihres Deutschlands. Geben Sie Ihre Fragen gerne schon während des Vortrags sein, sodass wir dann, wenn der Bereich Fragen und Antworten kommt, unsere Agenda schon Menge?
Gute Frage haben wir beginnen können zur Agenda. Unsere Agenda ist dreigeteilt. Im ersten Bereich werde ich eine kurze Einführung zum Thema Identity und Herz des Menschen und das Fundament des den Stellen wissen, dass geben hier geht es von den klassischen ihren Konzepten hin zur digitalen Transformation. Im zweiten Teil wird dann Markus Mädel von Ford Stock anhand konkreter Beispiele die praktischen Aspekte bei der Einführung eines Kunden zentrierten Identitäts Menschen im Star stellen oder? Dritte Teil ist dann die angekündigte Fragen und Antworten sehr schön, in der wir uns dann mit ihren konkreten Fragen beschäftigen werden jeder teilen Nutzung um die 20 Minuten lang sein. Wir gehen nicht mit dem ersten Teil. Ihr heimkommt klassisch in der Unternehmen hier im aus den Anforderungen heraus, dass man einerseits die Effizienz steigern möchte und Compliance und kann man erreichen möchte. Und so sieht es auch heute mit vielen Unternehmen aus, Das heißt, man hat eine eigene Infrastruktur, auf der man das ihr insistent fährt, man verwaltet damit Subjekte und Objekte, und das sind die Unternehmens Ressourcen, Applikationen, Systeme, falsche sind die Mitarbeiter und sind üblicherweise auch externe Mitarbeiter.
Kontakte, begann der Mitarbeiter. Die Prozesse, die man damit implementiert, sind die klassischen ihr in Polen Prozession, wie sie auch schon vor zehn Jahren so waren das User live sagte Management, das erstes Management und das Singen Sein und als als ein besonderer Abend wird, um darauf, dass man nicht schnell Mello und Zugriff zu Systemen erhält. Das war in vielen Unternehmen lange so, das ist in vielen Unternehmen heute noch so. Hat sich aber eine strategische welche gewandelt, so, das heißt heute es in Unternehmens, ihr einen Systemen auch oft ins ist im Verbund zu sehen. Das heißt, man kommuniziert Business zu, bindet Business mit anderen Arten, Unternehmen beispielsweise um Zugriff auf Partner und Partner Ressourcen zu haben, Das heißt, man stellt seine eigenen bis sowas für andere zur Verfügung geschützt, gesichert und reduziert, kommt zu Kirche und nutzt auch Ressourcen bei einem Taten Unternehmen für sich, für das eigene Business, die den ganz klar ist dort sie mir ihnen zu erreichen im Business zu Business Bereich.
Wenn man sich diese Grafik an sieht, die hier ein KuppingerCole Kohle gerne gerne zugrunde legen, dann sieht man, dass das, was ich eben dargestellt habe, innerhalb dieser drei Achsen, die die weiß Typen, die benutzte Populationen und im Nutzungs Modelle darstellen, dass man doch relativ knapp in der Mitte sich bewegt. Das heißt, man ist sehr stark intern, orientiert, maximal bis zu den Partnern und benutzt auch und wenn es also lokale Systeme und Desktop Computer, Tablet Computer, die Nicht uns und Notebook Notebooks der Schritt, der jetzt neu gegangen wird, ist eben zu sagen, wir verlassen diesen inneren Kreis schon con system und bewegen uns weiter nach außen und gehen zum ersten Mal im Bereich der digitalen Transformationen, die, die hierbei ist, es zu sagen, dass wir das, ihr M Das Agenda Tieren Menschen in das Kerngeschäft heben und nicht als reiner Kostenstelle, wird die Verwaltung interner Ressourcen betrachten, Das heißt, wir wollen der Herausforderung gegeben, um das wir ins Leistungen und Waren für den digitalen Handel bereitstellen, dass wir gegen vom vorhandenen herkömmlichen Angebote in den digitalen Raum heben, aber auch neue Produkte.
Neue seines ist Tief mit diesem diese digitale Transformation gar nicht geben könnte bereitstellen wollen und vielleicht auch das nächst Bedingungen haben wollen, mit dem man Sagen bis in die Fläche bringen. Bislang kannte man hauptsächlich den Mitarbeiter als Identität. Jetzt bekommen wir neue Identitäten entzogen. Und das sind insbesondere im Business Bereich die Kunden, die Interessenten, Das heißt die ganze Zielgruppe jeden gehen, man gerne ansprechen möchte in andere Bereiche, in denen das sehr wohl auch eine Land sein kann, ist das ist der Bereich, die Gabeln und digitale Bürge, der dann noch mal andere Identitäten Eigenschaften hat, aber der von den Kunden Konzepte eine neue Identität sein wird, das heißt die Erweiterung vertraglich von eben um eine Ebene mehr. Wir haben also jetzt auch eine Ebene außerhalb, sowohl des eigenen Unternehmens und dem Tag der Unternehmen. Das ist von der er im Seite ganz klares klaut. Ihr von den Subjekten und Objekten, die wir dann betrachten, ist wie eben gesagt am Beispiel Bison ist der Kunde und der Interessent derjenige, der hinzukommt und die Prozesse sind ganz klar wissen es getrieben.
Wir wollen Waren, vertreiben Dienstleistungen, verteilt Vertreibung und wir wollen viel die Umsetzung des Zaren wissen zu erreichen. Wenn wir dies tun, dann begegnen wir einem Individuum eine Identität einer Person mit ganz vielen neuen Zugangs wegen, die der so vorher zum Teil nicht hatten. Sie kennen das aus ihrer Praxis selber? Mobile Geräte sind überall, sei es, dass der mobile Computer als das Notebook ist, ein Tablet Smartphone und die ganzen schönen neuen Geräte, die dazu kommen, weil das gute Gras was dazu kommen. Und wir haben eine Identität. In den ehemaligen Cloud dürfe sich jeder von uns hat vermutlich irgendwo eine, Kaum sei es aber not obs richtig gefallen. Wir haben Identitäten in den sozialen Netzwerken, drei sind genannt, aber es sind viel mehr, und jetzt in aller Munde ist das Internet fängst, sondern das Internet User Flüchtlingen, wo Geräte Identitäten repräsentieren und auch eigenen sind. Das intelligente Auto wird gerne genannt, Sensoren daherkommt und mit dem größeren Systemen kommen viele heim auf mein Sohn.
Vom Sensor an der Heizung oder dem Sicherheitssystem selbst praxis ihnen Multimedia und und Videos zu hause bringen gesundheit und fitness, sensoren, sensoren eigentlich überall und alle diese geräte repräsentieren teile einer identität einer person. Das heißt eine person kommt über diese geräte auch das eine eher ein zu und jetzt ist die das andere punkt wie führt man diese einzelnen teile zusammen? Wie kommt man zu einer einheitlichen identität zu einer in den Städten der cloud über nur weil und die pings hinweg, die über verschiedene zum kauf wege zu einem kommen ist die herausforderung und dann den mit dem den kunden den interessenten eindeutig identifizieren zu können auch egal wir daher kommt zu unserem system das ganze muss verlässlich sein, das ist Voraussetzung dieser digitalen aus formation schmutzigen hinterher wieder eindeutig wieder reduzieren können. Seine daten müssen bei uns sicher sein, also in den ihr ein system müssen geschützt sein.
Das muss hoch performance sein. Niemand wartet gerne auch auf access auf responses eines Systems! Es muss integrativ sein, das heißt es muss sich in den bestehenden Systeme sauber integrieren können und es soll uns dabei helfen. Die eigentlichen Bank inbegriffen. Neugier und Casting Wir wollen unseren Kunden natürlich so gut als möglich kennen, damit wir ihm auch die entsprechende Dienstleistung, das entsprechende digitale Produkt kommen lassen können. Eine Schnittstelle, die wir an der Stelle als relevante achten, ist die Art und Weise, wie die Kommunikation zwischen den unterschiedlichen Systemen mit dem ihr M als Kern Infrastruktur erfolgt. Wir haben keine Aussage über die Endgerät und können zwei Jahre in fünf Jahren ganz andere sagen. Das heißt, wir müssen von der EM Seite her immer davon aus ausgehen, dass wir finnischen Stellen bereitstellen können, mit denen man kommunizieren kann und dass die ihr im Identitäten dann auch für den Systemen bringt.
Das Zauberwort ist dort das Künstler, die ein, das Applikation Programming Interface, also die gemeinschaftliche Sprache, die diese Szene miteinander haben uns kommunizieren Diese Sprachen diese Fi Eis finden über eine Schnittstelle statt, also rechts in der Grafik gesehen haben oben eine Anwendung nicht extra, nicht gekennzeichnet, was mobilen als Web als Nativ meines Nichtwissen Bunten befindet sich die Infrastruktur dazwischen befindet sich ein Medium, sei es ein Kabel, sei es ihr DSL Modem Seitz, der mobile Zugang und dazwischen diese rote Strich muss natürlich noch irgendwie ergänzt werden, damit eine Kommunikation kommen kann. Die FBI stellt im Englischen diesen Schnittstelle da, das heißt, wir haben einen kleinen und einen Zugreifen einzugreifen System Kinder Anwendung Wir haben einen Provider, der die FBI auf der Infrastruktur Seite zur Verfügung stellt, und dazwischen liegen jetzt hier exemplarisch fünf genannt, die entsprechenden Schnittstellen, die je nach Super deswegen auch dann die angemessenen sein angemessen und seinen Werken Die Kommunikation sollte links steht ganz klar einfach sein.
Das heißt, das sollte für einen Entwickler eine Anwendung schnell möglich sein, produktiv zu werden im besten Fall wiederverwendbar. Deshalb muss man Code Fragmente immer wieder bedenken kann Reproduzierbaren wird einfach, um auch Time automatisch zu ermöglichen, deshalb schnell mit Lösungen auch gerade wenn es das nächste ins Stellen an den Markt kommen kann. Die unterschiedlichen Protokolle oder Ecke Eis wieder laufen sind so auszulegen, dass sie den Zugangsweg angemessen sind. Das heißt, wenn ich einen hohen Durchsatz habe, eine hohe Geschwindigkeit im Zyklus ich habe, dann kann ich anders agieren, als wenn ich mit einem mobilen Applikation mit einer schlechten Netzwerk Verbindung, die einmal abbricht, kommunizieren möchte. Internet Postings Wie ein Sensor kommuniziert kann das kann sehr einfach sein und sehr, sehr reduziert und und und rudimentär in der Kommunikation. Auch dafür muss die entsprechende Schnittstelle gegeben sein, je nachdem wie der Zugangs wie es muss man im richtigen Zugangsweg erkennen und auswählen, um entsprechend zu kommunizieren, dass ihr auch in der Grafik wie eben schon gesehen und damit in eine Schlüsselposition.
Die Schlüsselposition definiert sich dadurch, dass man zum ersten Mal auch für den Kunden Informationen Anfüttern zu führen kann, die in anderen Unternehmen Systemen liegen und hier auch von außen kommen das heißt, dass ihr einen führt zur Laufzeit oder vorher zur zur Generierung ß Zeit Informationen zusammen, die die Informationen zu einer Identität anreichern. Beim der Kommunikation von außen ist ganz klar, dass man einen eine Identität mit Kontext zu sehen kann. Wir wissen um einmal im Idealfall, wo sie ist, zumindest wissen wir, wie sie zugreift. Der Zugangswege ist klar, und vielleicht benutzt sie nicht den Account, den sie bei unserem System hatte, sondern kommt über einen solchen Log in Nutztieren Googeln Count oder ihren Facebook Account oder ein Später lag in. Das heißt, dann kriegen wir zum ersten Mal neue Informationen gezogen, die wir hinzufügen können und mit der wir die Identität an reichen können. Dazu kommen aber unten angedeutet.
Die Unternehmen Systeme, die Informationen zu unseren Kunden beinhalten können, die wir zur Laufzeit benutzen können also beispielsweise kann aus dem klassischen CRM System aus dem Kasten Technische Management kann die Kunden Historie gekommen, was er schon gekauft hat, welche Produkte er benutzt oder als aber nur Moor führt. Wir können vielleicht auf seine Bonität gucken. Uns aus feinen und vielleicht den Dschihad ist das Ben. Können wir erkennen, dass dieser Kunde, mit dem wir gerade werden, auch Mitarbeiter ist, was der potenziell auch im Bereich also, die also sehr gegessen und die OTIS anstellen kann. Wir reden also über ein Konzept, das wir Kunden sind, hier das Agentur, die Management nennen, und da habe ich Zitat gefunden von Martin-Kuppinger von 2007, in dem er ganz klar sagt, dass das Com System vermutlich eine der größten Identitäts Stoß ist, in den meisten Gesellschaften oder Unternehmen ist sie ist aber meist noch gar nicht so betrachten.
Das war 2007. Heute sind wir an der Stelle, wo der erkennen, dass das Com System sehr wohl auch interessante System im Umfeld von ihr Ende ist, das heißt, wir haben die Technologie, um die Konzepte von ihr M Wir sind erprobt. Hier kurz zu, den ihn jeden Tag in unseren Unternehmen die Entwicklung wir weiter im Kontext des deutschen vergessen ist, benutzen also Infrastruktur gegen daher nach Erkennen. Reichen sie aber um neue Informationen an der Begriff, der derzeitige beendet wird also, der von den Unternehmen zum Teil hierfür verwendet wird, ist das bei den Tieren gleich Nische. Benesch nimmt allein auch getrieben durch den Kantara Initiative, mit vielen Unternehmen darunter ab sofort Schock aber auch bei den deutsche und andere Unternehmen, die diesen Begriff genau an dieser Stelle für dieses Kunden zentrierte Reiter endet. Die Menschen positionieren. Ganz klar ist Es geht darum, ein einheitliches Identitäts Modell in der unterschiedliche Identitäten zu haben, sowohl den digitalen Bürger einfach den Kunden, aber auch dem Mitarbeiter.
Wir haben wir wollen eine oder dieses Konzept setzt voraus, dass wir eine einheitliche Kunden Identität haben, über die weißes über zu werden sind die Wege hinweg und ganz wichtig so einer künftigen. Die leichten Schritten Management System ist nicht für Unternehmens in Pensionen, also 50 bis 100.000 Einträge gedacht, sondern für Internet, dem Dimensionen, das heißt also im Millionenbereich, was die, was die Anzahl der Einträge betrifft, dann wird es und das andere mit Kunden zu agieren und das betrifft das Mengen Gerüst, aber auch die Performance installierter Keith. Wenn ein System gut läuft und stark expandiert, dann muss auch die Infrastruktur das leisten kann. Wie ihn schon gesehen, wie heikel die klassischen Identitäts Informationen an um die Kunden restaurieren in Echtzeit um die Art des Zugriffs und Ort ist der auf der Straße bewegt er sich vielleicht gerade. Und mit welchem Gerät kommunizieren wir eigentlich gerade mit Ihnen?
Und das Ziel der viele, die wir von der Analysten hatten gesehen sind ganz klar viele Die Neue sind für das ihr eben an der Stelle, also nicht verwalten von Ressorts, nicht ein Unternehmen, sondern ihr Leben der Kunden. Wir integrieren Informationen aus unterschiedlichen Informationssystem gegen Unternehmen vorhanden sind zum Ziel, mit dem Fiel, den Kunden besser bedienen zu können. Casting Entstehung Jens ist der ist das Schlagwort für die Kundenorientierung die Kundenbindung. Der Kunde soll das Gefühl haben, dass er die Angebote bekommt, die er brauchen können. Wir wollen, dass ihr ein so ausgestalten, dass wir rapide das Angebot anpassen und neu entwickeln können. Das heißt, in dem schnell beweglichen Markt hat eben auch schnell am Ten zu machen, zu sagen und ganz wichtig r punkt stehen wahrscheinlich auch der weder gleich noch angehen wird ist die kontext abhängige sicherheit taktische kirche wenn jemand von einem heim system kommt und sich dort mit perfekte Indikation, also zwei faktor Aktualisierung organisiert hat, dann hat er eine andere Vertrauenswürdigkeit als jemand, denn uns auch schon noch mit dem handy kommt und dann damals angekommen verknüpft hat, wird in dem ersten vermutlich potenziell mehr rechte geben können.
Anziehung der umständen, seinen festen gekommen sich eingeloggt hat. Aber ich denke da wird er immer wieder auch alter macht eingeben nicht denken übergebe ich jetzt auch für den zweiten teil übung da jetzt auch praktische aspekte zu zeigen und kunden erfahrungen da das ist dies unter den klassischen tun
gut noch mal vielen dank herr reinhard, der weil ich sehr schöne übersicht über die momentane lage im alter, den axis, managementbereich und auch in die neuen herausforderungen und ansprüche die eben an uns auch gerade als anbieter getragen werden von unseren kunden noch an dieser stelle nochmal hallo guten morgen von san Francisco aus, mein name ist markus Weber noch mal und ich bin hier im Proto Produktmarketing Bereich zuständiger für für Fortschritt und bin seit 1999 eben schon jetzt hier in der Nähe von San Fransisco, war die 14 Jahre davor noch bei Microsoft Nischen Parker tätig und jetzt, knapp einem Jahr bei Ford Schrank ham. Dann steige ich einfach vielleicht eine massive Ich gehen gegen geht da rein hat hat er auch schon erwähnt, und ich wollte nur mal kurz auf verschiedene Sachen drauf eingehen, die wir eben genauso sehen. Eben dass viele dieser digitalen Technologie Technologien sind ja tatsächlich auch schon angekommen der Gesellschaft, Mehr und mehr Kunden wollen diese nutzen, ob das jetzt smarte Geräte sind, digitale Identitäten der Bürger zum Beispiel Rost ja auch gerade mehrere kleinere Länder sind da ja schon recht fortgeschritten, wie zum Beispiel Belgien, Norwegen, Kanada war ein großes Land mit nicht so vielen Einwohnern haben und eben auch die Werbers da hatte ich gerade zufälligerweise gestern noch etwas Interessantes gehört den von B fünf aktuell Podcast, das Computermagazin haben sie es eben genau von diesem Thema auch gehabt und haben nur erwähnt, dass die General John zum Beispiel anbieten will, eventuell günstigere Versicherungspolicen anzubieten, wenn eben jemand zum Beispiel bereit ist, solche Gesundheitsdaten und zum Werber Geräten eben an diese zu übermitteln, was ich hochinteressant findet sicher viele Leute geben die das nicht, wollen aber mit Sicherheit auch viele die das der mooren und und das geht natürlich nur über eine sichere Identität und über sicheren Zugriff auf solche Daten geben auch hier noch mal der kleinen der Unterschied den wie wir ihn definieren und und der ist ganz klein, in der ihn auf der gleichen Ebene mit was Reinhard immer schon erzählt hat wie das klassische die ar mitarbeiter zent rische erkennt die management eben fokussiert, sich auf diese sache haben, die er ja auch schon erwähnt hat sind relativ kleine projekt größen und relativ kleinen installierung eben der sie stehen nicht allerdings das a jahren wird jetzt eher kunden centres angesehen und es müssen mehrere applikationen eingebunden werden.
Es muss von wahnsinnig viel verschiedenen geräten zugegriffen werden können und eben auch von Dingen. Und die Projekt größe, wir auch schon erwähnt, ist eine ganz andere in diesen Bereichen es muss einfach sehr, sehr ska wir Wasser in eine Lösung und nochmal, sondern von der Geschäfts technischen Seite eben vom Gedanken wegzukommen, dass er der Praxis, manchmal eben als kostenlose zu sehen, als notwendiges Übel, sondern tatsächlich ist, strategisch einzusetzen, um indirekt auf den Gewinn auf die Jahresbilanz auf die Markt Erweiterung des Unternehmens Einfluss zu nehmen. Statt ein Sag's auf Englisch eine Heimstatt seien eben ohne. Eigentlich kann man auch sagen Eier im, statt nur ein so, dann hier an ganz kurz nach der Kleine, übersicht über den Sofort Stock über die Vortrag Identity Plattform, die wird eben aus vier verschiedenen Produkten eigentlich zusammengestellt, und das sind so die verschiedenen ganz klassischen Themen einfach, aber auch ganz klar von vom Vom eigentlich den Akt des Menschen und das liegt auch an der Historie geben wir kommen ja im Gespräch von von von Samariters ist uns oder ganz früher sogar noch vom Netz geht eben und hi Pläne hatte, wenn das manchen Leuten noch was sagte in den Sammeln entsteht allein ins Damals, und deshalb ist das Unternehmen natürlich noch relativ jung.
Viereinhalb Jahre, jetzt ungefähr, aber die manche der Produkte sind schon wahnsinnig ausgereicht, weil sie eben von der Historie her kommen, und da gibt es wie die unten sehen. Ganz klassische Open biete also der Rektor die Service ist hier ganz interessant, zum Beispiel auch eine rest tur, der Schnittstelle wieder rein hat, vorher auch schon erwähnt hat, die ganz wichtig ist was wir wären. Wir sehen das Entwickler Jüngere entwickeln heutzutage reden halt, wenn sie so wollen, keine Eltern mehr ist zu kompliziert und so weiter. Und uns und so was da mit einer einfachen Rest Schnittstelle einfach anzusprechen ansprechen zu können ist ein sehr großer Vorteil. Rechtsanwälte die Geldbörse, Opern ein Key, damit kann man relativ einfach legacy applikationen in sone er Erlösung eben einbinden, wenn man kann die EPI Eis beschützen, dadurch eben auch Zugriffsrechte auf epi heißt verteilen und so weiter. Und kann natürlich auch noch Partners haben, auch Rächer links hier auch Bildschirm, das klassische Access Management mit Open nähen, das ist natürlich schon unser größtes Produkt.
Wenn Sie so wollen, das am meisten eingesetzte und das spiegelt die klassischen Praxis Management Szenarien einfach da offen die chemischen Enthaltungen das auch oft Variation fein green Otto recession Senkel seiner so jetzt auch sehr einfach zu konfigurieren zu konfigurieren so schlagen oder so Schluss sein, das klassische Federation und und dann eben auch ganz wichtig nicht rein national Metern am Tag der Frist Wie kann man so eine Handhabte frisst Kette Egen herstellen und sichergehen, dass im Kontext passieren Zugriff erteilt wird oder nicht und dann oben? Es klassische erwähnte die Management eher so der gleich zeiger der Identities. User ökologischen ist das passwort Management und so weiter. Auch work vor englischen ganz ganz wichtig für compliance, wie eben zum beispiel wer darf denn einen neuen Mitarbeiter kommission? Ihren bären musste ich nochmal abrufen. Wie kann man nachher feststellen, wer deshalb ruft hat und und so weiter. Im ganz wichtiger Aspekt auch sind keine serien wie konstellation eben auch natürlich nicht.
Kann man eben die verschiedenen Daten der verschiedenen Systeme innerhalb des Unternehmens im einbinden, in so ein zentrales entente die Management und und eben auch sichergehen, dass die Daten immer aktuell auf dem letzten Stand sind und von den ganzen verschiedenen zu stehen kommen hier ganz wichtig eben der, der der Kreis in der Mitte über alle Produkte hinweg haben wir eben bieten wir ihm so diese WestLB ja ist an ganz einfach anzusprechen Die verschiedenen Funktionen der Systeme, die sie teilen, natürlich auch sehr modular benutzen können also sie mit sie können zum Beispiel nur hier offen die Katzen oder
oder oder
Sängers Einnahmen vom vom Haupt nehmen zum Beispiel benutzen oder vom Identity Management nur fürs praktischen Dingen oder und so weiter. Immer sehr modular. einsetzbar und all diese kleinen Funktionen, die im angeboten werden müssen, sind überreste Gleis ansprechbar alles natürlich standards passieren, der eines light von reinhard hatte auch die aktuellen standards in diesem bereich angesprochen. Sondern ob das jetzt klassische semmer ist für Federation oder auch neue urs Tour de robe nei die Konfekt und so weiter. Und immer Benutzer schnittstelle also bei Benutzeroberfläche User Interface bei mark über die nicht über den sie eben diese verschiedenen Funktionen auch relativ einfach in der eigenen Benutzeroberflächen einbinden können. Wie gesagt auch über im Rest sepia ist und weiß es nicht mitbekommen haben. Gestern haben wir neue Versionen für drei diese Produkte angekündigt, ob nehmen 12 punkten nur oben einem drei Punkt eins im Allgemeinen, die Drehpunkt eins sind entweder diese Woche nächste Woche oder innerhalb der nächsten zwei Wochen respektive gegen erhältlich.
Schauen Sie es auf jeden Fall dann bald mal an so mal ein paar konkretere Kunden Beispiele über eben solche Sagen von sollen sagen über Dinge schon theoretisch eben geredet haben nur ganz kurz noch mal zusammenfassen, was denn zu unsere Kunden sehr wichtig ist bei so einer Identity und axis management lösen oder eine Tantieme laschen sind meines mit Lösung im viel sollte entweder komplementär einsetzbar sein oder auch ganzheitlich oder eben und sehr integrativ sein, also dass man es eben in dies einfach in die bestehende alte Infrastruktur integrieren kann, ganzheitlich oder modular einsetzbare Sieg und sie können die ganze Kunden wollen im entweder manchmal von vorne ganz von vorne anfangen für so einen Kunden zentristische Identity Management oder eben nur bestimmte Module modul er davon langsam einführen. Auch in die existierende Infrastruktur muss sehr ska wählbar sein, das bringt ja zur des Kunden zentrierte einfach schon mit sich, wie schon jetzt auch öfters erwähnt, sollte ihm schnell implementiert, war sein natürlich und auch leicht gewichtig, kaum große Hardware Voraussetzungen sollten bestehen.
Also, das ist wirklich alles, was wir einfach immer wieder hören von unseren Kunden und hier da Beispiele heben natürlich sehr bekannt in Deutschland Kabel Deutschland, inzwischen ein, wo davon Unternehmen, die wollten einfach ein einen stabilen Hochleistungs Datenzugriff anbieten, an ihre über zwei Millionen Kunden interessant dabei ist. Auch die haben natürlich mehr Haushalte als Kunden, aber ungefähr also knapp über zwei Millionen benutzen eben auch die Dienste online, um zum Beispiel neueste Hansi Gestellen. Und das war ein insgesamt ein größeres Projekt. Auch innerhalb einer generellen App gratis ganzen Anti Infrastruktur, also Hardware, rief rasche Betriebssystem, man Migration und so weiter. Und es war ein ganz klassischer Fall. Rohr springen einfach von so einer Open access so abgedreht zu Forschungsgruppe nehmen, was relativ haben immer wieder gesehen relativ einfach geht daher opener eben auch tatsächlich vom verhungern, das es so code pass kommt von von san damals noch ganz interessant, wir eben auch, was sehr wichtig war, was man oft unterschätzt für Kabel Deutschland das eben auch Schulungen sehr gute Schulen angeboten worden sind und eben auch einfach nicht sehr gut den zuverlässigen Port Infrastruktur von Vorstufe jetzt speziell von Vorschlag eben angeboten wird.
Und das sind sie wohl auch sehr zufrieden damit weil eins kann man ganz klar sagen theoretisch können sie natürlich auch manche unsere Produkte einfach selber implementieren, aber da ja eben das agentin altes management mehr und mehr strategisch und nach geschäfts kritisch wird, ist natürlich eine zuverlässige und professionelle support infrastruktur natürlich schon sehr sehr wichtig
gut,
was hat das kabel deutschland gebracht? Also tatsächlich direkt, jetzt eben ist das in auf der linie mit mit dem der Geschäftsstrategie einfach die Umsatz zu steigern natürlich und und da ist eben die Kunden relativ einfach über das Selbst Exporte sich von einem Einloggen können Neu Service es bestellen können, neue Geräte sich kaufen können und so weiter. Was uns die Kabel Deutschland auch erzählt, dass das die dies kapiert stall ihr Bar keit sehr zufrieden stellen ist es können ganz einfach die, die im Moment, die die Lok ins Pro Minute erfüllen hundertfünfzig Logins pro Minute hier ist, wie auch dieses Leid sind natürlich gar nicht so viel, das verliert natürlich noch viel mehr. Allerdings haben sie eben uns erzählt, dass da zum Beispiel, dass die Stimme hat, gar nicht zuckt. Wenn, dann mal als solche Zahlen geben sich ein
Locken,
und natürlich, Sie sehen das strategisch eben einfach mit dem System noch weiter zu wachsen und eben noch viel mehr von den existierenden Haushalten der angeschlossen sind, werden noch besser zu bedienen, bedienen zu können. Als nächstes kurzes Beispiel Springer eben auch ein sehr bekannter Name im deutschsprachigen Raum, ganz speziell hier im Springer Seins und business, da geht es natürlich um die Fachartikel Fachmagazine für verschiedene Professionen und Arbeitsgebiete. Die haben natürlich auch schnell festgestellt, dass sie eben um mit der Konkurrenz mithalten zu können oder noch Vorsprung halten zu können. Ihr ganzer Angebote eben auch digital anbieten müssen. Da das sind die zahlen sind schon sogar bisschen fällt er jetzt also das sind so um die fünf millionen publikationen in die verwalten und ihnen so gut eineinhalb millionen Kunden eben auch Zugriff auf dieses auf diese Publikation eben haben die herausforderung hier eben auch ganz einfach sicherer, schneller und flexibler online zugang eben für solche große Zahlen an Kunden mit intelligenten und auch flexiblen Zugriff regeln, die verschiedenen kostenpflichtige Dienste anbieten zu können.
Und auch sehr, sehr wichtig war eben also die nahtlose Integration in sagt in bestehende Geschäfts kritische auch Anwendungen in dem speziellen Beispiel war das eben oder ist das ein SAP SAP? So stehen, dass eben natürlich die Kunden an sich in diesem Fall verwaltet und das auch eben weiß. Wer zeiten für was wer? Wer kann denn auch Mast zugreifen und das wird eben dann über die Integration zum Unternehmen im dann so durchgeführt eben hier dann die Das Ergebnis war allgemeines Interesse seiner Funktionen, schneller Zugriff auf die Inhalte wie gesagt je nach ab ob trainieren, also je nach Informationen innerhalb des SAP Systems ganz, ganz wichtig natürlich so eine Lösung hat dann auch zur Folge, dass die Kunden sind sehr zufrieden sind, dass ein erstklassiger Kundenservice an Gebiet angeboten werden kann. Ganz interessant dabei eben auch noch wenn man eben genau feststellen kann wer schaut sich denn was an?
Wer liest sich was durch? Kann man eben auch neue doch so eine lösung im neuen modelle anbieten, wie zum beispiel seinen präpariert dann noch ein 3. beispiel platz toyota europa. Da geht sie zur Richtung der vernetztes Fahrzeug Internet of things, auch wieder mit unternehmen, in diesem fall da wohl, da bietet toyota einfach Navigation und zustimmen oder eben mehr als nur ein navigationssystem in ihren neueren Autos an das sogenannte partout mit dem co Navigationssystem und will dadurch eben moderne Telematik dienste anbieten, die man ja teilweise auch schon kennen natürlich von den Autos so grundsätzliche Sachen wie Navigation nächstgelegene Tankstelle in dem Fall zum Beispiel Google street view ist mit eingebaut, Wetterbericht, Verkehrsinformationen natürlich und solche Sachen da Dienst eben aber darum, dass man
eben das
nahtlos machen kannst, wissen man kann man kann sich diese Services oder Dienstleistungen Dienste confessio logieren im Mai Theorie unter Kunden Portal sich das alles so einstellen und dann innen Fahrzeug gehen sich dort ein locken und dann automatisch werden eben diese Dienste angeboten im Fahren zu einem Karat das muss dann eben gar nicht nicht einmal als eigene fahrzeug sein. Das kann zum beispiel auch ein mietwagen sein toyota mietwagen oder wenn man sich zum beispiel in wieder neues fahrzeug von toyota kauft das eben auch sofort die gleichen dienste wieder im neuen faser geben auch auf die zugegriffen werden kann. Immer. Für toyota war es zum beispiel recht interessant, eben eine open source lösung zu haben was er vorschlägt natürlich anbietet hier sie haben 12 sind die sogenannten too faktor zwei faktor authentifizierung eben auch implementiert, muss ich eben sowohl der fahrer ein locken muss über eben ganz klassische benutzung und passwort und dann eben eine automatische das gerät sich auch nochmal an die toyota cloud hat einen noch trocken zu stehen und im sicher ist aber auch trotzdem noch einfach zu benutzen ist ja auch so eine große herausforderung an so ein modernes verstehen das sehr sicher zu machen.
Aber trotzdem noch relativ komfortabel zumindest für den bin and benutzung. Interessant auch noch das toyota im problemen auch noch in tan eben auch noch nutzt. Gut, hoffentlich war das immer eine schöne kleine übersicht über ein paar Beispiele. Jetzt noch ein paar Tipps für Sie ganz kurz vor, wer zu den Fragen gehen wir ganz allererstes würde einfach mal sagen ausprobieren, das ist ja auch das Schöne von Open Source Anbieter, dass sie jedem natürlich daher gehen können, es runterladen können, erstmal damit machen, was sie wollen ausprobieren, evaluieren bis zum Proof of Concept geben und wir machen sie das doch einfach gehen, sehr Vortrag dort kommen und schauen Sie sich das mal an, wenn Sie natürlich bisschen technisch sind hier ein Beispiel von vom Proben nehmen so 12 Punkt null jetzt sogar der ganz neuen Mission neben Homs bringen, wo sie wo wir eben halt schon paar Sachen, die man immer wieder die Administratoren öfters eben machen müssen, sofort eben von den Hausfrieden ausmachen kann Das setzen so schon morgen konfigurieren ist eben hier recht mit Facebook, Google, Microsoft das können sie jetzt tatsächlich hin unterhalb einer Minute eben konfigurieren, dass Sie das sofort in Ihre eigenen Applikation anbieten können.
Also wirklich, da gibt es genug Demos, auch dafür kann mache ich jetzt nicht live hier, aber dass man das ohne innerhalb
unter
einer Minute jetzt machen kann, können zeige singer seiner mit dem Cloud diensten konfigurieren relativ einfach maps google hat sich sehr Spaß und so weiter. Andere natürlich auch und sie können auch klassische im fach federation aufsätzen über sei immer tue oder oft zu konfigurieren, dass sie Probleme geben, also hoher too organisation zu konfigurieren können. Als zweites Beispiel hier noch kurz da rein nachtrag verbände wie man doch sehr schnell so eine attraktive fürs Kette im konfigurieren kann, hier ganz konkret in diesem Beispiel geht es um, tröstet die weiß es eben einfach Geräte, die man entweder schon kennt oder eben noch nicht und hier, zum Beispiel der ersten Zeile her denkt, dass dort es ist einfach das ganz klassische Benutzer und und Benutzername und passwort also jemand meldet sich da an auf der Webseite, das ist natürlich Rekord und dann eben wird geprüft, mit dem die bei sei die magischen Modul kennen wir diese Geräte schon, wenn ja, dann ist es zu fischen, also alles gut wird reingelassen, falls nein, dann wird eben auf die nächste Zeile praktisch gesprungen, dann in der Kette und wird noch mal so eine Wand heim Passwort eben geschickt, sondern Time Token im Auto sitzt bei ihnen und der Text mäßig oder sonst auch irgendwie ist und ist es dann halt nochmal kreiert, also auch mit Ober nehmen, so eine adaptive Rist Kette eben relativ einfach aufzusetzen, noch ganz kurz zum Tritt des Green statt hier auch nochmal von oben nehmen 12.
Da geht es hier um fein getrennt, oft gesessen oder in Teilen ment im was darf denn wer wann wo genau machen, von wo aus und weiter machen in welcher Applikationen wäre bereichen der Applikation und da hat jetzt eben ob nehmen auch von neuen sehr einfach zu benutzen, dann wisset wo man das ebenso tracken Trop auch wie sicher sehen können konferieren kann bis runter eben ja von wo aus von welchen Uhrzeiten und so weiter. Was man denn genau machen darf, in dem sich Ding so dann noch ganz kurz zum Abschluss noch mal so nicht Check Liste für einen konnten Zentrum sches al dente. Die Management also, sprich sie wollen überlegen sich gerade, ob sie sowas jetzt eben auch implementieren wollen, entweder mit ihrer existierenden Lösung oder eben sie schauen nach neuen Möglichkeiten. Anbieten können sie sich eben ganz einfach. Ein paar diese Fragen selber stellen. War denn die Lösung im Schonung für Kunden und bürger konzipiert oder eben doch nur für interne Mitarbeiter ist die im dementsprechend auch hoch skalieren bar gibt es demnach auch Beweise dafür.
Zum beispiel kunden. Referenzen ist die Kunst sechs. Identität eben so attraktive rissige möglichkeiten kann man die da mitmachen? Ist die geräte unabhängigere ganz wichtigen wiedereinmal auch schon erzählt hat vor dich und kann man ebenso ein einheitliches kundenprofile was hat schon sehr wichtiger wird für viele vom darstellen und kann man sie eben sehr schnell bereitstellen oder sind es doch projekte über jahre hinweg, mit denen sie selber vielleicht auch schon erfahrung gemacht haben? Und wir haben da einige beispiele auch von unseren jetzigen kunden gehören und sind eben neue dienste. Extrem schnell bereiste war wenn sie die lösung schon haben wie schnell kann man eben neue dienste neue sachen implementieren? Zur mit dem sei sie zunächst erst mal vielen dank und muss dann wohl wieder an den herr reinhardt zurückgeben und ist schon geschehen.
Vielen dank liebe waren sehr sehr aufschlussreich. Wir kommen ist auf unserer agenda zum teil drei also zu der frage antwort Sitzung und ich bin die teilnehmer ihre fragen, wenn sie es noch nicht gemacht haben über den Fragen oder Kraftstoff Bereich. Der Gotovina sucht der einzugeben unabhängig davon Wir werden diesen Vortrag oder die beiden Vorträge und die verwendeten Präsentationen auf der Webseite bereitstellen, so dass sie da noch mal nach schauen und nachlesen können und natürlich auch auf die Vortragenden als den Herrn weder und nicht zugehen können und jedoch kontaktieren können über die Kontaktinformationen. Okay, ich möchte deine erste Frage beginnen mit den Daten sie los, die in den Unternehmen existieren? Da hatten sie schon ein Beispiel genannter Ribe, wo man auf die Informationen innerhalb des Unternehmens zugreifen könnte, welche anderen Systeme mit denen man tatsächlich sofort so kriegt. Wenn beweisen kann das Unternehmen tatsächlich Informationen jetzt in ihrer IM, also im argentinischen System, zugreifen hat Welche Beispiele können Sie dann noch einen Moment in ihrem aktuellen Projekten, da tatsächlich mehr Wert geschaffen wurde durch
das Bereitstellen
von Informationen, die vorher eigentlich nicht zu greifbar waren oder nur halt jeden Tag zu durch Teams
genau also von von der Geschäfts Seite aus gesehen, gibt es hier wirklich der Können, das können sie sich vielleicht selber vorstellen oder am Erfahrungen mit persönliche Erfahrungen tatsächlich ins ziellos, über die nicht nur die zu stehen ist und im ganz spezielle Identitäten. Das sind oft große Unternehmen, zum Beispiel Versicherungen, Banken, aber eben auch Hotel Kurs zum Beispiel ebenso Kabelnetzbetreiber, Handy, Netzbetreiber und so weiter. Da habe ich ein ganz konkretes beispiel, aber durch ein neues abhängig hier kunde von allen tieren t zum beispiel und das oft der klassische Fall die die unternehmen sind wir einfach auch teilweise über akquisitionen gewachsen also zukäufe und haben natürlich sich dann so expandiert das sie jetzt eben alles anbieten von von internet daheim zu handy fernsehen im kabel von sind und so weiter. Und eben das habe ich jetzt speziell alles von detective und genau was ist der fall? Ich habe trotzdem zwei verschiedene identitäten und muss mich zum zwei verschiedene portale ein locken um eben zum beispiel die rechnungen anzuschauen wird dann auch zwei verschiedene rechnungen bekomme bekommen wir auch und und muss die zwei verschiedenen weisen bezahlen und so weiter und das er als kunde schon nicht so erfreulich eigentlich und ebensolche sie los immer identity sie los.
Zum beispiel geht es einfach darum abzustellen. Ganz konkreten beispiel haben wir geico her Beispiel in den USA als kunden die genau im auch dasselbe problem haben drei. Kusch glaubt die drittgrößte Autoversicherung hier in den USA und das Internet auch über Zukäufe gewachsen und haben eben teilweise genau wie die einem Probleme und da geht es einfach darum die verschiedenen Systeme, die er teilweise dann auch von Ursprüngen verschiedenen Firmen kommen zu Internet integrieren und es wird natürlich ganz speziell jetzt mit der Forschung Lösungen mit Augen reagieren, dann gemacht.
Okay, vielen Dank, keine Frage, die an der Stelle mit Recht gerne kommt und die auch hier kam. Es ist die Frage bei so vielen verschiedenen Datenquellen und unterschiedlichen Nationen Ländern beschäftigt dabei Schutz das Thema großes Thema wie wird der dann gewährleistet, wie kann man über die Länder hinweg mit den unterschiedlichen Datenschutz Richtigen, die potenziell gelten da agieren? Klar sind der keine Rechtsanwälte. Aber wie funktioniert das auf technische Implantate? O Rischer Seite
Ja, es ist natürlich schon eine sehr gute Frage. Absolut. Da bin ich natürlich auch über Apps von rechtlicher Seite Experte gerade was verschiedene Länder angeht generell ist unsere Sicht einfach das natürlich von einem Zugriff auf Daten einfach genauso nehmen die richtige Balance hergestellt werden soll oder in einem angeboten werden muss Sagen wirs mal so eben zwischen Wertschöpfung und eben auch Risiko Abgrenzung und das kann natürlich technisch dann schon gemacht werden, So was, was wir hoch interessant finden, was den Datenschutz und auch greife sie angeht, ist eben da Richtung Standards zu arbeiten, dass wir generell ja natürlich auch aktiv in Standards und ganz speziell eben eher in dem Oma User Männer Hoaxes, das neue Standard, der jetzt dann bald die erste Version, der Brand integrativ die ziert wird und da haben wir jetzt auch ganz neulich angekündigt oben sowas Projekt vom um hat das open Uma, wo wir eben verschiedene genauso Jus Käses sammeln waren mit zusammen mit unserer Community zusammen mit unseren Kunden und eben genau solche Team ansprechen werden.
Ich weiß schon, dass sie sehr heile, antworte ich, aber mehr kann ich persönlich zum Beispiel darin wirklich nicht sagen.
Ich gehe auch davon aus, dass in so einem Fall ist ja die Ausdehnung von einem einem bestehenden Geschäft hin in das digitale Business und das, da ja grundsätzlich auch die lokalen und nationalen Datenschutzregelungen sowieso im klassischen Wissen fünf sein müssen und dass man dann entsprechend jemanden Standortes kann, sich auch eben an den entsprechenden Regularien halten muss, genauso wie das sich den jeweiligen nationalen und internationalen Compliance Anforderungen stellen muss. insofern eigentlich an gar nicht so viel Neues das man diese anfangen erfüllen muss, ist eigentlich ja Voraussetzung des Business. An der Stelle schon gehört aber noch, ob wir noch Fragen haben An sich sind wir so weit durch, ich sehe keine weiteren Fragen mehr an der Stelle, insofern würde ich sagen, dass wir damit die Frage Antwort Session auch an der Stelle beschließen können. Auf dem Display sehen sie noch mal die Themen der kommenden europäischen Identitäten.
Cloud Conference Bedingungen für den Mai Und was derzeit auch sehr am Herzen liegt, weil das sehr erfolgreiches Konzept ist, ist das Thema einer weiter die Kabinett Kohl wieder Schiffs Terminals und die Seminare im allgemeinen. Insofern sei darauf hier nochmal hingewiesen. Ansonsten vielen Dank nochmal an sie, herr weber für die Informationen und für den schönen vortrag vielen dank an an einem teilnehmer dieses KuppingerCole bettina als wir würden uns freuen, wenn sie auch in zukunft wieder zu einem bettina hier sie begrüßen könnten und sie sich wieder einschalten dann vielleicht sieht man sich ja auch auf der EC oder bei dem Seminar, ansonsten würde ich mich gar nicht verabschieden danke schön und auf wiederhören
ja tschüss von mir aus auch vielen Dank