Webinar Recording

Identität ist das neue Perimeter: Sichern Sie Zugriff und Nutzung von Cloud-Anwendungen


Log in and watch the full video!

Da mittlerweile mehr als zwei Drittel aller Beschäftigten remote arbeiten, möchten Unternehmen Ihren Nutzern sichere und flexible Arbeitsmöglichkeiten über alle Plattformen und Geräte hinweg anbieten. Und da sich 85% Ihres Datenverkehrs bereits in der Cloud befindet, schützen Sie Ihre Nutzer und Daten am besten mit Security aus der Cloud. Aber wie?

Log in and watch the full video!

Upgrade to the Professional or Specialist Subscription Packages to access the entire KuppingerCole video library.

I have an account
Log in  
Register your account to start 30 days of free trial access
Register  
Subscribe to become a client
Choose a package  
So. Guten Morgen, meine Damen und Herren, herzlich willkommen in einem KuppingerCole Webinar. Das Thema für heute ist "Identität ist das neue Perimeter. Sichern Sie Zugang und Nutzung von Cloud Anwendungen". Mein Name ist Alexei Balaganski, Lead Analyst bei KuppingerCole und zu Gast bei mir sind heute zwei weitere Speakers, Timm Lotter von Okta und Markus Jäger von Netskope.
Guten Morgen zusammen. Ich bin Timm Lotter von Okta. Ich freue mich hier den Vortrag halten zu dürfen.
Einen schönen guten Morgen auch aus dem Herbst bzw. winterlichen Hannover. Ich freue mich auch auf ein sehr angenehmes Webinar mit Ihnen. Eine schöne Konversation. Lassen Sie sich überraschen, was da für Sie vorbereitet haben.
Vielen Dank! Und bevor wir wirklich mit dem Webinar anfangen, muss ich noch ein paar Worte zum Thema Housekeeping machen und natürlich auch ein bisschen Werbung für unser Konferenzen im nächsten Jahr. Leider kann man ja unsere EIC Konferenz im Jahr 2020 verpasst, aber zumindest im nächsten Jahr findet sie wieder statt und zwar in München im September. Also wir sehen uns irgendwann in München. A Zum Thema Aufnahme ein paar Worte. Sie werden alle stumm geschaltet. Also keine Sorge dabei. Das Webinar wird aufgenommen und das Video sowie auch die Vorlesung von allen drei präsenter werden dann spätestens morgen auf unserer Webseite publiziert und jeder Teilnehmer bekommt von uns seine immer mit einem entsprechenden Link. Ich werde dann wie immer einer fÃhrenden Antworten teil am Ende des Seminars Haman, aber Sie können natürlich jederzeit Ihre Fragen im Gote Seminar Canto Pano einfach im Bereich Questions eintragen und jetzt werden die uns später einfach lesen und beantworten. Haben Unsere Agenda von heute ist wie immer Ihre in drei Teile. Heilt. Ich fange an mit einer grobe Übersicht Worum geht's eigentlich? Welche Trends und Herausforderungen gibt's im Bereich Cloud Identity, Management und Cybersicherheit? Und danach machen auch Timm Lotter und Markus Jäger Präsentationen. Und sie sehen einfach, wie man diese Theorie in Praxis umwandeln kann und wie dieser integrierter Losing von Otto Newsgroup eigentlich funktioniert. Und wie gesagt, am Ende hat man ja die Kunai Session sozusagen. Und da fangen wir einfach an mit meiner wunderschön als Lied, das ich eigentlich Ihnen gerne meine Vagina irgendwie benutze. Hier kann man. Ungefähr sehen, wie unsere digitale Welt eigentlich funktioniert. Die Welt ist wie gesagt, vernetzt. Das heißt, sie es gibt einfach keine Mauer und Wassergraben mehr wie vor 20 Jahren. Wir haben die Infrastruktur, also die Silvers Datenbanken, Legacy Anwendungen und was auch immer. Also wir weiter auch ohne Brem kann man auch in der Cloud irgendwie in Einung Fabrik vielleicht oder einfach irgendwo unterwegs, wo er Mitarbeiter, Partner. Und weiter Menschen sowie auch smarte Dingen sozusagen unterwegs sind. Das macht auch so viele neue Ziele für Angriffe und potenzielle weitere Sicherheit und Compliance Probleme. Das ist also unsere IT. Unsere digitale Welt ist einfach extrem kompliziert und komplex. Und unser Cyber-Sicherheit ist eigentlich ziemlich komplex. Wir haben schon so viele unterschiedliche. Security Tools Fireworks ein zivilen UTI, als ob der Rechner Signal zur Sicherheit, mobile Geräte was auch immer sowie auch Clown basierte und auch die Lösungen, die Cloud an sich sichern wird zu sagen. Das heißt, dass wir ohne Ihre IT-Spezialist, ohne Sie Spezialisten sind einfach extrem unbelasteter, überfordert und werden langsam ein bisschen verruckt. Ja, natürlich. Ist schon seit einigen Jahren die Cloud dabei, um einfach die perfekte Lösung für alle Probleme zu sein. Wir reden überall und immer über solche Themen wie hybride Architekturen, wie man die gewöhnliche IT-Infrastruktur, die jetzt in der Cloud gemanaged und als sowas benutzen kan. Man hat auch schon unterschiedliche Identitäten, die mit Clouds und mobilen Geräten und Partner und Auftragnehmern oder was auch immer verknüpft sind. Und am Ende redet man immer wieder um das ganze Thema. Alles Service Rast also. Genau so wie vor 100 Jahren. Seit 100 Jahren produziert gar keiner Firma eigene Elektrizität, sozusagen rein, kein Strom. Genau so möchte jetzt keine Firma eigene Infrastrukturen verwalten. Alles geht jetzt in die Cloud. Alles wird jetzt als Service verkauft. Und das bedeutet natürlich auch, dass das ganze Thema Sicherheit in der Cloud völlig anders aussieht wie vor 10 Jahren oder sogar vor 5 oder 3 Jahren. Wir haben zwar immer noch ohne PAME und OHHHH Teilbereiche, aber alles andere. Migriert einfach. Zunehmend in die Cloud. Und wir haben jetzt so viele neue interessante Begriffe, die man surfst, verstehen und danach auch natürlich lernen und die die Pleuel sozusagen und verwalten muss. Klar, man hat immer noch auch Identity Management und Pain Active Directory oder was auch immer, man hat jetzt auch Identity Management in der Cloud und die müssen irgendwie miteinander kommuniziert und verknüpft werden. Man muss auch irgendwie welche Cloud-Dienste sicher und kontrolliert zugreifen. Deswegen hat man Cassidy entweder online oder in der Cloud. Man muss auch sicherstellen, dass die Mitarbeiter, insbesondere wenn sie jetzt zuhause als ebook from home. Müssen, dass die alles sicher zugreifen können. Dazu hat man Next Generation SWG, was auch immer das bedeutet wir fahren gleich. Sie Tierney Also man muss irgendwie die Idee Susan die anwenden und Bremers ja auch in der Cloud sicher zugreifen. Sie Tierney kommt wieder als Begriff. Natürlich sind sie alle miteinander verknüpft und man muss natürlich auch weiter die Klout an sich. Die Infrastruktur sicher verwalten und kontrollieren, weil das ganze Thema Share Responsibility Motto in der Cloud bedeutet, dass. Auch wenn sie glaubt, wenn sie die Infrastruktur von einer dritten Firma. Als Tourist gemanaged und Familien finden Sie immer noch für die Sicherheit und Compliance selbst verantwortlich. Das heißt, Sie müssen ständig kontrollieren, dass Ihre Cloud richtig funktioniert. Und dazu kommt das Thema SPM Cloud Security, Bauchtasche Management. Sowie auch sog. Security Breschen Center auch in der Cloud. Und das Ganze wird auch weiter miteinander verknüpft und ihre IT Kollegin wird dann noch mehr verruckt und unbelastet. Sieht das Ganze ja ein bißchen kompliziert aus. Ja, und auch ein bisschen lecker, weil das ganze Thema. Ich fange eine komplizierte und verrückte Buchstabensuppe. Man muss einfach zuerst überhaupt verstehen, worum es eigentlich geht. Was alle diese Buchstabenkombinationen bedeuten und wie man die miteinander kombinieren kann. Wir fangen an mit einem Thema ein, das Identity Service. Ich muss ganz ernsthaft sagen, ich bin kein Experte bei KuppingerCole. Oh, und Identity Management ist für mich nur deswegen relevant, weil ohne reinhängt wird, meine ich bin funktioniert auch das ganze Thema Cybersecurity einfach nicht mehr. Aber sogar ich kann kann sicher sagen Identity Management ist aktuell komplex und kompliziert. Das bedeutet einerseits, dass man einfach viel mehr als das Verwalten der Identitäten. Machen muss es geht wirklich um. Zahlreiche Arten von neuen Identitäten wie Kunden und Partner und externe Mitarbeiter. Es geht um neue. Schnittstellen und Protokolle wie APIs. Und Cloud Schnittstellen und was auch immer um zahlreiche Themen wie A Identity, Governance and Administration. Sowie auch die Privatsphäre und kein Zeitmanagement. Also. IAM ist schon seit langer Zeit nicht mehr nur Identity Management, sondern auch eine komplizierte. Ich denke, dass die Fabrik und das ganze Thema eignete die Fabrik wurde von KuppingerCole. Seit ein paar Jahren. A. Weiterentwickelt und eigentlich geht es darum, dass man die existierende und manchmal auch veraltete und. Verteilte Identity Systeme und Services irgendwie optimiert miteinander. Verknüpfen kann und dann einfach alles zentralisiert managing und alles auch zentralisiert, verwalten und kontrollieren. Wie man das macht? Da gibt's viele Optionen. Aber natürlich das ganze Thema einfach in die Cloud zu verschieben und dann auch gemanaged und alles sowas weiter zu benutzen ist eine extrem interessante Option. Es klingt wahrscheinlich nicht so einfach, wie man manchmal sagt. Also muß die Kreditkarte alleine reicht nicht wirklich. Aber eigentlich Erfahrene heute. Vielmehr diente später in diesem Webinar, wie das Ganze funktionieren kann. Und jetzt wechseln wir zurück zum Thema Cybersecurity, wo ich eigentlich nicht. Viel sicherer fühle sich zu sagen KSB ist wahrscheinlich das erste Begrif, das sie irgendwann hören. Cloud exzessivem Security Brocke. Das ist einfach eine Lösung, die irgendwo zwischen Ihren Benutzer und Ihrer Cloud Anwendungen und Services. Sitzt, um auch einen ganzen Network Traffic kontrolliert KSB, existiert er dafür, um sicherzustellen, dass Ihre Mitarbeiter nur die. Erlaubte Cloud Services zugreifen können, dass sie nur die Daten in der Cloud zugreifen können, diese zugreifen dürfen. Und natürlich, dass Sie das Ganze auch sicher und geschützt von Maurer und andere Sachen. Machen können. Man kann Käse natürlich auch unternehmen sowie auch in der Cloud. Verwalten. Man kann das auch selbst erweitern oder als Service konsumieren. Hauptsache ein kWp funktioniert ohne Identity CAU nicht. Ohne Identitäten, noch ohne zentralisierte, verwaltete Identität und sowie auch Security und extenso Policies von Sanierungs KSB wie auch das ganze Thema Cloud Security wahrscheinlich gar nicht mehr. Sie Tierney oder die PI Zero ZAST Netzwerk Zugriff Network Access oder manchmal auch Software, die Feind Perimeter genannt. Worum geht's? Es geht darum, dass man einfach nicht mehr. Dass man einfach kein Internet mehr hat, gerade jetzt wegen der ganzen Covey Pandemie, aber dann die Mitarbeiter zunehmend nur von zuhause oder irgendwie unterwegs. Es gibt einfach kein Land mehr. Deswegen es einfach keine Möglichkeit, irgendwelche Ressourcen oder Anwendungen unkontrolliert und blind zuzugreifen. Alles muss. Transparent und einheitlich und sicher. Verknüpft werden. Das heißt also, alle Ressourcen, egal wo sie sich. Finden. Wäre dann einfach Bohle. Sie basiert verwaltet und jeder Zugang wird geschützt. Also verschlüsselt, gesichert und natürlich auch kontinuierlich diktiert und autorisiert. Wie das Ganze funktioniert, gibt's auch unterschiedliche technische Möglichkeiten, wahrscheinlich das ganze Thema Zero Trust an sich hat man sie schon mehrmals gehört. Ich muss nur ganz kurz an Zero Trask ist keine Technologie. Die Trafst ist kein Produkt. Sie O-Saft kann man nicht kaufen. Jedoch kann man nur irgentwie selbst designen und dann bauen. Sieht sie also sie. Lothars Network Access ist aber nur ein Baustein dafür und sie Lothars erst mal EXIST kann man kaufen und es gibt auch viele interessante Lösungen, die direkt aus der Cloud geliefert und verkauft werden. Und da Robur Erfahrene auch viel mehr im zweiten Teil des Web genas. Edgy ist aber Yuji als Näpfchen der Couvert KTW. Was ist das überhaupt, was Einstiche Joram Gateway ist, wissen Sie bestimmt schon. Das ist eigentlich das ganze Thema App Linux und Hahnrei Boxen, die Sie irgendwo in Ihrem Datenmüll Rechenzentrum oder einfach im Büro Haman, die solche Themen wie er Web Content Filtern oder Malware schürzt oder Anwendungen Canto oder Applikationen Kanzler und dehalb. Bereitstellen. Das hat. Das hatte man schon seit Jahrzehnten, wahrscheinlich ein ziviles Timos gibt's schon seit lange. Aber solange Sie sich online befinden in Ihrem Büro, funktionieren Sie nicht ganz sauber. Wenn Ihre Mitarbeiter alle zuhause sind oder unterwegs. Deswegen sagt man Next next Generation. Wenn man eine Secure getreu in der Cloud verwaltet und zwar nicht einfach als eine Art virtuelle Maschine irgendwo in der Cloud, sondern. Komplett Cloud nativ geliefert. Das bedeutet, die ganze Plattform ist wie gesagt Cloud Native skalierbar erweiterbar. Nahezu jeder Mitarbeiter, egal ob er zuhause oder im Büro oder irgendwo im Ausland sich befindet. Solche Shikha Porwal twee aus der Cloud liefert nicht nur The Curitiba Body Cloud. Das heißt also kWp, Antivirus und was auch immer für Ihre Klout Anwendung würde auch Sicherheit in der Cloud. Das bedeutet, alle Wesentlichkeit Funktionen müssen auch direkt in der Cloud funktionieren, sowie Cloud, Tim Boxing Machine Learning und künstliche Intelligenz, vielleicht ein Talentes, was auch immer. Und natürlich das. Wichtig ist, dass man das Ganze nicht selbst verwalten muss. Aber wirklich mit einer Kreditkarte freischalten und dann einfach.
Es ist sowas genutzen,
ob man das ganze Thema auf eine Hand bekommt, ist auch eine komplizierte Frage. Dazu erfahren wir auch ein bisschen im zweiten Teil des Seminars Bessie. Das ist mein Lieblings Begriff Secure Access Stories Age. Eigentlich ist das extrem kompliziert zu definieren, was CC eigentlich ist und noch komplizierter ist, als zu sagen, was sässe nicht ist sozusagen. Der Begriff wurde von einigen Jahren von Gartner vorgeschlagen, aber ich glaube, bisher weiß man nicht genau, was eigentlich zum Thema CSC wirklich Gehalt. Angeblich alles inklusive Seki ohne Gateways, KSB, Sway, Mohns, DNB, Cloud Security, Boche Management sowie auch Malware Schutz etwa install Protection Sie Tierney und auch Integrationen. Mit existierendem Security Tools wie ein Zivil anziehen soll, was auch immer. Wichtig ist aber das Ganze läuft irgendwo in der Cloud und wird auch direkt aus der Cloud. Komplett gemanaged. Genutzt, um auch direkt in der Cloud verwaltet. Am Ende ist das eigentlich ein gutes Beispiel von dem. Berühmtsein. Eierlegenden Wollmilchsau. Ob so eine Lösung überhaupt existiert? Das ist eine sehr gute Frage. Ich persönlich glaube, CSI kann man genau so wie Sino Tast noch nicht kaufen. Und am Ende wollte ich nur die ganze Buchstabenkombinationen als ein wenn Diagram darstellen. Das heißt. Solche Begriffe wie Therapy, ACP, CSP, was auch immer. Müssen immer irgendwie miteinander kombiniert werden, um eine sinnvolle Lösung an eine sinnvolle, sichere Komplettlösung zu liefern. Und sie kann man grob in drei seiner Bereiche teilen. Ich nenne sie einfach Sino Tast. Das passt nicht alles, was dazu gehört, um Service und Datum sicher und kontrolliert zuzugreifen. Egal wo Sie sich befinden und beim in der Cloud unterwegs, was auch immer. Cloud Security, das bedeutet Sicherheit Yehudi Cloud. Das heißt also, Ihre Cloud Wortlauts, Ihre Daten in der Cloud wie auch Ihre Anwendungen in der Cloud. Gesichert werden. Und das dritte Thema ist Security Cloud, also Sicherheit aus der Cloud geliefert. Dazu gehören alle diese Sachen wie Gateways und KBS sowie auch anstatt Protection und P, also Data Loss bei der geschabt.
Ob das ganze Thema.
Nennt man jetzt HSE auf Deutsch alles noch frech? Und das finde ich wirklich echt so, weil wie gesagt, viele Firmen versuchen jetzt ihre Losungen als STC. Also aus VSE Radi sozusagen. Oder die Frage, die fu fo so viel kaufen. Ich glaube, es gibt noch kein kein Produkt. Es gibt noch keine Lösung, die alle diese Funktionen auf eine Handle führen kann. Es gibt wahrscheinlich auch eine vielmehr, die das Ganze auch seine Hand liefern kann. Aber vielleicht kann das zwei Firmen. Als eine Partnerschaft und als einer können wir nur 100 Richard Hill liefern und das Verfahren eigentlich gleich. Im zweiten Teil des Seminars, und ich glaube, die Mutter ging
vielen, vielen Dank, Alexei. Ich möchte das Thema Identity as a Service, das Design genauer betrachten aus der Sicht von ABDA, was denn darunter zu verstehen ist. Wie. Welche. Welche Teile davon relevant sind und damit dann aber auch aufzeigen, wie der Übergang zu Newsgroup ist, wo Markus Jäger im nächsten Teil dann vorstellt, welche Teile damit abgedeckt werden und die Produkte zusammen diese Buchstabensuppe hoffentlich ein bisschen transparenter machen. Ob der an sich wurde 2009 von zwei ehemaligen Salesforce Mitarbeitern gegründet und damals war die Mission gewesen, dass sie jedem Unternehmen ermöglichen wollen, jede Technologie zu verwenden, und zwar bei Identity Service. Es ist so, dass das Produkt selber als eine Cloud Lösung läuft, aber das Ziel ist auch, die ganzen anderen Cloud Lösung, die es gibt mittlerweile zu integrieren und dafür mehr zentrale Authentifizierung und Autorisierung Platform bereitzustellen. Wir sehen sie ja bei uns, dass immer mehr Unternehmen in die Cloud gehen. Wenn wir uns angucken, wie das früher ausgesehen hatte. Wir hatten als Idendität die Mitarbeiter und in der Regel wurden Softwarelösung nur von ein paar wenigen Herstellern eingesetzt, die eben ohne Prämisse gelaufen sind. Heutzutag ist es das Ziel, dass man der Belegschaft es ermöglichen möchte, die Technologie einzusetzen mit dem Ziel, möglichst produktivsten und damit auch für das Unternehmen einen Mehrwert bieten kann. Und da ist es so, dass es nicht mehr diese klassischen Ondrej eines Herstellers sein, sondern es gibt aus der Cloud viele Best of Breed Anwendungen, die sehr spezialisiert sein, um uns noch produktiver zu machen. Sei es ein Salesforce, um Kundendaten zu verwalten als Erlösung, ein Burgtor oder ein SAP Success Factor oder auch Office 3 vierundsechzig und Service Now. Des Weiteren haben wir nicht nur die Mitarbeiter, die wir verwalten müssen, sondern wir haben auch Partner, mit denen wir zusammenarbeiten. Das bedeutet, dass wir Softwarelösung haben, wo die Partner drauf zugreifen müssen und wir da auch Wege definieren müssen, wie das geschehen soll. Und wir haben natürlich auch Kunden, das ganze Thema digitale Transformation. Wir wollen unsere Service, dass sehr Kunden gerecht machen. Das heißt, die ganze Jase Experience wird mit digital. Wenn sie z.B. einkaufen gehen, dann gibt's mittlerweile von Behrden und großen Lebensmitteln Herstellern und in Supermärkten eigene Smartphone-Apps mit Coupons am Benzins Fußballstadion gehen. Einem gibt's mittlerweile eine digitale Experience, wo sie auf dem Smartphone Sachen mitverfolgen können. Und das hat wieder ganz andere Voraussetzungen, weil da Traunsee etwas, das extrem skalierbar ist. Stellen Sie sich vor, es gibt ein Fußballspiel und es tun plötzlich eine Million Fans sich an einem digitalen Service anmelden und das über einen Peak von vielleicht eins oder zwei Stunden. Und die restlichen zwei oder vier Wochen wird dieser Service überhaupt nicht mehr benötigt. Und da ist es eben wichtig. Irgendwas Skalierbare ist aber auch sehr Sicheres zu haben. Und was Oktav da besonders auszeichnet, ist, dass es einfach zu Ende Kian ist, weil wir haben ja gesehen, es gibt so viele Cloud Anwendungen und dem ganzen Herzen werden es natürlich nicht so einfach. Und mit ACTA ist es das Ziel, dass man diese ganzen Wir war ein Cloud Anwendung möglichst einfach integrieren kann und Benutzer zu authentifizieren und autorisieren. Dafür gibt es das Oktay Integration Network, bei dem es Out of the Box über 6500 Integrationen gibt. Und diese lassen sich auch über die Organisation Oberfläche ist sehr einfach und schnell integrieren. Das IT Administratoren auch nicht vor der Herausforderung stehen. Das sind meine Softwarelösung haben, die dann komplex zu konfigurieren ist und man dann gar nicht so richtig sagen kann. Okay, wir haben jetzt Sachen konfiguriert, aber ist das alles auch sicher, wie wir das konfiguriert haben? Und da geht eben auch dahin. Man möchte das Ganze schön einfach darstellen. Aber auch so, dass man eine zentrale Lösung hat, mit der man eine Übersicht über diese ganzen Cloud Anwendungen hat, die zumindest für die Anmeldung oder Autorisierung Authentifizierung verwendet werden. Dafür ist es auch da an sich so aufgebaut, dass es einerseits Platform Services gibt und zwar die Idee hinten dran ist, mit diesen Platform Services erstmal zu Grundbausteine bereitzustellen. Und abgeleitet von diesem Grundbaustein gibt es dann verschiedene Funktionalitäten wir darauf aufbauen. Das eine ist ein Essen Nässen Directory in der Cloud. Das bedeutet, sie haben vielleicht jetzt noch klassischerweise in Active Directory oder älter. Das ist selber betreiben müssen. Das müssen Sie patchen. Das läuft auf Servern und so weiter. Und auch da bietet das direkt aus der Cloud raus komplett hoch verfügbar. Sie müssen sich nicht darum kümmern, das Ganze zu patschen, sondern es eben immer Zufügung. Die ganze Integration in verschiedene Software haben einsieht. Also wann hat sich welche Person angemeldet? Wann hat welcher Administrator welche Änderung durchgeführt? Sehr wichtig für Audits und sicherzustellen, dass man auch den Nachweis hat, welche Sachen geändert worden sein und eine Identitäts, mit der dann fein Kanonade definiert wird, wie denn solche Authentifizierung Prozesse stattfinden. Das Ganze ist untermauert mit einer Workflow amchen speziell für Identity Use Cases entwickelt worden ist. Denn es gibt zwar viele Workflow Agents, damit kann man auch viele Sachen umsetzen, doch nicht von Oktay es wirklich so konzipiert, dass man auch nicht The Box Connection mit einem No Code Ansatz. Also man muss nicht programmieren können, Sachen automatisiert zu automatisieren und natürlich noch das ganze Thema Geräte, weil die ganzen Anwender, Kunden, Partner, die trittsicher von Endgeräten wie jetzt einem Laptop oder einem Smartphone aus anmelden und darüber auch eine Übersicht zu halten und diese Informationen auch mit einfließen zu lassen. Es ist heutzutage sehr wichtig. Und darauf aufbauend gibt es verschiedene Produkte. Das sind also klassische Themen, die Single sein on multi Faktor Authentifizierung. Das Ganze bei Oktay es aber so, dass sie eine Softwarelösung haben, mit der Sie die ganzen Workflows Use Cases, aber auch die ganzen Kunden Jews Cases umsetzen können. Das bedeutet, die dieselbe Plattform wird verwendet, um eine Anmeldung für, sag ich mal tausend Euro für eine Million Identitäten bei einem Fußballspiel bereitzustellen, als auch so nennen. Enterprise Unternehmen mit vielleicht tausend 10000 oder 100 000 Mitarbeitern und das natürlich sehr skalierbar. Das Integrationsrat Werk ist extrem groß. Das reicht über die klassischen Single-Dasein An und Positionierung hinaus, sondern dass auch Gerede, Kontext, Information verwendet werden oder auch mit Newsgroup Stiefel tiefere Integration gibt, um da noch einen deutlich höheren Mehrwert zu zu erlangen, wie wir es später auch von Markus Jäger in der Demo sehen werden. Für den ändern Bänder muss das Ganze natürlich auch sehr übersichtlich sein. Hier sehen wir ein Screenshot, wie das für den Anwender aussieht. Im Prinzip zog sich der Anmelder einmal an, wenn er einmal anmelden Sie dann hier auch, welche Anwendungen er zugreifen darf. Das dann konnten oder konfiguriert über über Gruppen, Mitgliedschaften oder auch Informationen, die direkt aus dem System kommen. Das heißt, Mitarbeiter aus der Vertrieb Zerteilung darf zum Beispiel auch Salesforce zugreifen und dann wird entsprechend hier auch die Kachel angezeigt und der Mitarbeiter muss nur einmal draufklicken, wird dann automatisch per Singledasein angemeldet. Was bedeutet der Mitarbeiter? Muss ich keine Zugangsdaten mehr merken? Also keinen weiteren Benutzernamen und und Passwort, aber auch die ganze Berechtigung hintendran. Also welche Lizenzen soll der Mitarbeiter entseelt was haben? Welchen selbst Territory gehört er an? All diese Sachen kann auch damit übernehmen. Und jetzt möchte ich nochmal anhand von einem weit Board kurz aufmalen, was Oktav macht und wie das dann mit Newsgroup weitergeht, um da noch viel ein Granulat oder das ganze zu steuern. Okay. Und zwar haben wir einerseits die ACTA Cloud, die Oktay Cloud ist wie gesagt ein reiner Cloud Service, der wird für unsere Region in den Datensammlern von Apps gehostet. Das ist einerseits in Frankfurt mit einem Backup in Dublin. Das bedeutet, die ganzen Daten liegen auch innerhalb von der Europäischen Union. Und Oktay ist so aufgebaut, dass in Frankfurt das System sozusagen dreimal aufgebaut ist. Das heißt, wenn das System als Einzelne zweimal ausfallen würde, läuft immer noch der dritte Instanzen Frankfurt, damit das Ganze hoch verfügbar ist. Und falls theoretisch das Daten Center in Frankfurt in Flammen aufgehen sollte, dann ist immer noch ein komplettes Backup in Dublin und das ganze auch nochmal dreifach auf aufgebaut. Es um eben dafür zu sorgen, dass das ganze hoch verfügbar ist und auch der Bile da auch neun und neunzig komma neun neun prozent. SLA an. Weil wenn sich der Kunde oder die Mitarbeiter nicht mehr an den Online Service anmelden können, dann sind sie nicht mehr produktiv. Und das darf nicht passieren. Dann haben wir von verschiedenen Identitäts Typen gesprochen. Eines der der Kern Identitäten ist der Mitarbeiter. Aber wir haben ja auch gelernt, dass es durch die ganzen Cloud Anwendungen und die digitale Transformation als auch noch die Partner gibt und natürlich die Kunden. Und mit Oktav funktioniert das so, dass die Identitäten sich im ersten Schritt einmal authentifizieren müssen. Und das Ganze lässt sich mit einem zweiten Faktor ganz gut absichern. Da werden offene Standards unterstützt, die auch den Pädo 2 STANDARD oder auch Googler kann, Kader und diverse andere Möglichkeiten. Dann müssen diese Identitäten ja erst einmal bekannt gemacht werden. Dafür gibt es innerhalb von der Oktav Cloud einen Universal Directory. Das kann man sich wie so Active Directory oder älter Server vorstellen. Das ganze ist viel, viel mächtiger und man kann damit auch viel, viel mehr Sachen anstellen. Es gibt zum Beispiel unlimitierte Anzahl von Attributen. Man kann Transformation von Attributen durchführen, also viele komplexe use Cases, die bis dato Status quo nicht so einfach umgesetzt werden konnten. Diese Identitäten für die Mitarbeiter liegen klassischerweise entweder in einem Active Directory oder in einem Elders Server und diese lassen sich sehr einfach importieren. Der doch bevorzugte Weg ist, dass man direkt aus einem System wie Burgtor oder SAP. SAP Success Factor direkt diese Identitäten importiert. Da gibt es von Oktav auch. Raunzte Bocks Konditoren. Und das Ganze hat den Vorteil. Denn wenn ein neuer Mitarbeiter anfängt, dann wird er in der Regel von der HR Abteilung im System gepflegt. Und da steht auch die Information drin In welcher Abteilung ist der Mitarbeiter, wann ist das Startdatum? Und mit diesen Informationen kann dann auch da genau am ersten Tag diesen Benutzer einerseits aktivieren, aber auch mit Informationen wie der Abteilung automatisch Berechtigungen vergeben. Und zwar ist es so, dass der Mitarbeiter oder Benutzer dann auch verschiedene Cloud Anwendungen, die ein Office drei, vier und sechzig, ein Google wie ein Salesforce, aber auch Newsgroup für Administratoren oder auch für Benutzer zugreifen kann. Und da ist es so, dass es von Oktay aus einmal das Single-Dasein angibt, aber das Ganze auch noch adaptiv gestaltet. Und zwar Single sein bedeutet ok, man tut sich immer anmelden, wird automatisch bei den ganzen anderen zwar angemeldet, meldet aber adaptiv bedeutet, dass man noch mehr Kontext Animation mit hinzuzieht. Das bedeutet, von welchem Ort aus hat sich denn Mitarbeiter anmelden? Ist das aus dem bekannten Firmennetzwerk oder von irgendeinem Drittland? Wo man nicht so vertraut? Kommt der Mitarbeiter von einem Gerät, dem man vertraut ist, da durch eine Softwarelösung vielleicht sogar ein Zertifikat auf diesem Gerät? Und all diese Informationen kann verwendet werden, um den Zugriff zu steuern. Das Ganze hat dann auch den Vorteil, dass man für spezielle Benutzergruppen wie Administratoren festlegen kann, dass diese nur von, sage ich mal im Firmennetzwerk und einer starken Authentifizierung auch auf dieses Services zugreifen kann. Eine weitere Herausforderung ist, dass es in diesen ganzen Cloud Anwendungen ja nicht nur um diese Anmeldung geht, sondern im Prinzip kann man sich auch vorstellen, dass es in jeder von dieser von dieser Anwendung ja auch Lennartz Benutzer Store gibt. Also welche Benutzer dürfen sich wann anmelden und wie? Und das wird über die Provision Irrung. Engl.. Bewerkstelligt. Das bedeutet, der ganze Lebenszyklus, also das Anlegen vom Benutzer, das Aktualisieren, aber auch wieder das Deaktivieren oder Löschen von Benutzern, wird von Oktay übernommen, weil es bringt ja nix, wenn wir nur sagen, auf was die Mitarbeiter zugreifen dürfen. Aber wenn der Mitarbeiter jetzt das Unternehmen verlässt oder nicht mehr auf Cloud Sales zugreifen darf, dann müssen wir die Dania thäten auch wieder sperren. Und durch die ganzen Connector und die Oktav bereitstellt. Mit dem mit dem Integration Network wird das komplett automatisiert und das gebe eben noch tiefer rein, das je nach Anwendung auch Lizenzen vergeben und entzogen werden können und so weiter. Was wir jetzt hier gesehen haben ist, wie man den ganzen Authentifizierung Prozess und auch die Benutzer Verwaltung macht. Aber gleich nicht Markus Jäger von Nazgul. Hast du vielleicht eine Idee, wie man auch sicherstellen kann, dass wenn jemand innerhalb dieser dieser ganzen Cloud Anwendungen Daten löschen will oder irgendetwas anderes machen möchte? Ob ob gibt's da auch eine Möglichkeit, dass man sowas erkennt und stärker absichern kann?
Vielen Dank für die perfekte Überleitung, Timm. Ich hoffe, man kann mich wunderbar verstehen. Zunächst einmal hoffe ich, dass Ihnen die Buchstabensuppe ein hervorragender Begriff von dem Aleksey bisher geschmeckt hat. Ich finde es ein bisschen gemein, Alexei, dass du zum Schluss die Buchstabensuppe nochmal unterteilt hast. Das hat was von Teilen und etwas, was lecker ist. Das teilt man normalerweise nicht gerne. Die digitale Transformation. Tim, du hast es ihm gesagt ist im vollen Gange. Wir schauen hier auf ein Bild. Wir haben es jetzt auch schon mehrfach in den Präsentationen gesehen. Wir haben früher einfach einen festen Perimeter gehabt, an dem wir Schutzmechanismen aufgebaut haben. Und im heutigen Zeitalter? Die digitale Transformation ist im vollen Gange. Erinnert so ein bisschen, als wenn doch heute viel mehr Lametta wäre als in der Vergangenheit. Kurzer Hinweis auf die den Alten Loriots Witz an der Stelle Die Benutzer befinden sich bereits in der Cloud, aber sind dort meist genau bei der Cloud Nutzung ungeschützt. Es ergibt sich ein riesen Vielfalt von Applikationen und damit eben auch eine Shadow it. Bedeutet die User nutzen für ihr Business Leben, vielleicht auch für das eine oder alte private Funktionalitäten, Applikationen, die frei zur Verfügung stehen oder ganz einfach zu installieren sind für genau diese einzelne Funktionalitäten und. Du hast es gesagt. Es kommt auf die richtige Technik an. Im Cloud Zeitalter. Ja, wir haben November. Wir haben Dezember. Wir sind jetzt voll im Herbst und im Winter. Wir kennen das Cloud Zeitalter nämlich. Wer viel mit dem Auto unterwegs ist, bestimmt schon mal eine Nebelwand reingehe, rein gefahren und hat sich dann die Technik gewünscht. Die bedeutet ich habe Nebelscheinwerfer um Sichtbarkeit perfekte Sichtbarkeit zu haben. Ich habe alle möglichen Assistenten Lenk, Assistent, Bremse, Assistent, Abstands, Assistent, damit ich genau die Kontrolle auch behalten kann und das übertragen auf die Cloud, dass das möglich ist mit einer Technologie. Das möchte ich Ihnen genau nun weiter erläutern. Aber schauen wir uns zunächst einmal an Was hat sich eigentlich verändert durch das Gestern und Heute? Bezogen auf die Cloud hat sich etwas sehr Wesentliches geändert. Denn wo früher webte dorfig hatten, haben klassisch auf statische Websites zugegriffen haben, haben wir heute 85 prozent des Internetverkehrs von Applikationen von Cloud Applikationen gesteuert. Und die sprechen eine andere Sprache. Früher hatten war wie gesehen viel on Prem die Nutzer und Daten. Heute sprechen wir über Remote User und Mobilität der User. Die User benötigen genau diese. Diese Mobilität gerade natürlich auch auf aus aktuellen Situation heraus umso mehr. Auf der anderen Seite haben wir 84 prozent des Traffics wirklich verschlüsselt. Wir brauchen also eine massive Performance, um reinschauen zu können in den verschlüsselten Verkehr und entscheiden zu können. Ist das, ist das das Richtige? Oder ist das das falsche? Etwas beim Rein und Rausgehen, beim Download und ablÃuft von Daten? Und wie schon gesagt, die Sprache hat sich geändert. Wir sprechen heute über API Creutz. Über Jason als Beschreibung. Inhalte bei diesem Esel. Ich nenne es immer Esel das http Protokoll, was natürlich verschlüsselt ist heute, um das zu transportieren. Und wenn man sich einmal anschaut wir haben im Dieüber Shadow Fight, habe ich schon einmal erwähnt, dann ist das natürlich an sich ein böses Wort, aber es beschreibt genau die Situation, die wir auch mittlerweile überall bei unseren Kunden Analysen finden. Unternehmen mit mehr als 4 000 Mitarbeitern nutzen ungefähr 3 000 Cloud Applikationen und ungefähr 100, also ein kleiner Prozentsatz von diesen genutzten Cloud Applikationen sind der IT wirklich bekannt und werden durch die IT gemanagt. Auf der anderen Seite steigen natürlich auch die Bedrohung hier sind. Ich habe jetzt 2 Antis Powerpoint Slide, 2 aktuelle Artikel hinein kopiert bezüglich Phishing und Malware. Da sehen wir ein deutlich deuten, deutlich deuten deutlich steigende Anzahl an Angriffen durch die Medien Rauschen, die natürlich auch das beinhaltet oder vielmehr das ausmacht, was es ist, nämlich der Angriff Vektor der Angriffs Oberfläche hat sich deutlich deutlich geändert und man sieht ja so auch wieder da eine Analogie Daten und User gehen so ein bisschen, so ein bisschen verloren aus der Verantwortung der IT. Viel machen die User und die Départements, die einzelnen Abteilungen Business getrieben natürlich selbstständig und der IT-Abteilung geht so ein bisschen die Kontrolle, die Daten und die User verloren wie Sand. Was man am Strand in den in die Hand nimmt und versucht festzuhalten. Aber es rieselt einfach zwischen der Hand, so nebenher. Das erinnert mich auch gerade an den letzten Urlaub schon lange her. Aber irgendwo haben wir ja alle das ähnliche Problem. Also auch das schon dargestellt. Früher, als wir nur auf Web zugegriffen haben, haben wir Securitys Decks gebaut in unserem, in unserer Hauptverwaltung, in unserem Data Center und haben die User mit dem Output Geld genau diesem Securitys Deck sicher aus Web zugreifen lassen. Remote User haben wir mit einem Inbound Gateway mit Firewall WPF Systemen in typischen Präsenzen Systemen entsprechend eingebunden und auch die Niederlassung waren oder sind mit teilweise teuren wie PN und Hempels Verbindung genauso wie ein Backup Data Center angebunden. Und heutzutage mit den großen Vorteilen aus der Cloud haben wir eben genau die Möglichkeit es zu ziemlich zu simplifizieren und maan skalierbar zu zu halten. Tim, du hast es vorhin gesagt eine Webservices, die nur bestimmte Zeiten zur Verfügung stehen müssen. Und wir haben also die Möglichkeit gefunden, heute Workload Programme oder auch ganze Infrastruktur Komponenten in die Cloud zu migrieren. Und was liegt da näher, als wirklich auch die Security Komponenten in der Cloud wirken zu lassen, damit man damit sicherstellen kann, dass sich immer eine Instanz in unserem Fall natürlich Netscape dazwischen befindet. Zwischen den User und der Cloud, die ja viele Facetten hat, wie wie Alexa das vorhin schon beschrieben hat, diese Funktionalitäten anzubieten aus einer Hand und einem Single UI für den Remote User, für aber auch die lokalen Yosef, für den Lilah, so für die Business Partner und privaten Geräte aus einer Hand oder einem Single UI, all diese Funktionalitäten anzubieten und natürlich damit für die ganzen Départements. Sehr viele Vorteile zu bieten. Es geht ja für den Sisu im Wesentlichen um die Einhaltung von Security Regularien. Die Datenschutzgrundverordnung GPA muss eingehalten werden. Die User sollen natürlich alle den gleichen Schutz haben, egal wo sie sind, von welchem Gerät sie aus arbeiten, ob sie im Homeoffice sind oder vielleicht in einem in einem Public Coffee Coffeeshop. Und der Vorteil weiterhin der Cloud ist natürlich die sehr große Skalierbarkeit und auch der Vorteil, dass man Dinge Angriffs, Szenarien, die einmal auftauchen, natürlich auch anderen Kunden zur Verfügung stellen kann. Die einfachste Art und Weise Die IDF freut sich über weniger Updates, weniger Betriebs Mechanismen Updates von von on Prom Solutions, die natürlich auch skalierbar gehalten werden müssen. Und es geht natürlich auch im Wesentlichen um Kostenfaktoren die teuren MPLA Verbindungen, die halt dadurch deutlich minimiert werden können. Und wenn man sich das mit Newsgroup Technologie anschaut, genau diese Funktionalitäten zu etablieren, dann bieten wir eben aus einem Single Livi all diese Funktionalitäten an. Sie können von überall genutzt werden. Der Traffic oder der Anschluss ist hinterher ein Schafik Starting, so nennen wir das diesen Traffic ausdehnten Niederlassungen aus deren Hauptquartieren von den Remote Mitarbeitern zu uns in die Newsgroup Security Cloud zu bringen und damit Granularität Gaarden Bulgare Kontrolle über all das, was genutzt wird von den Usern, die User Aktivitäten, Dienste und natürlich auch authentifiziert User. Wir wollen als ITY ja heutzutage nicht mehr alles blocken, was potentiell potenziell unsicher erscheint. Ein Blau ist das. Neue Blogs? So sehen wir das. Denn viele Applikationen dort sind einzelne User Aktivitäten absolut ok. Also von einem Wee Transfer von einem Business Partner eine Datei herunterzuladen als Cloud Storage. Aber ich möchte auf diese potenziell eventuell unsichere Applikationen keine schützenswerten Daten, kein geistiges Eigentum hochladen. Und sehr wichtig in diesem Zusammenhang ist, den User auch mitzunehmen, den User zu coachen, den User anzuweisen, lieber User wie Transfair, da wollen wir nicht erlauben, dass dort Daten aus unseren Unternehmen hochgeladen werden. Bitte nutzt unsere Corporate Application G Drive oder Office 365 wie OneDrive oder SharePoint. Und noch viel wichtiger ist es dann rein zu gehen. Und daher versteht Netscape, die die neue Sprache, die API Creutz und den Jason Code sehr sehr Granularität zu inspizieren. Was ist das hinterher für eine Instanz denn eine Google Instanz? Eine Geograf Instanz kann sich heutzutage jeder natürlich etablieren. Privat genutzt Partnerunternehmen. Ich hab neulich Analyse gemacht bei einem Kunden und alleine bei dort war es Office 365 haben wir über 200 unterschiedliche OneDrive und SharePoint Instanzen gefunden. Es geht also zu unterscheiden die Sayyid diese Stanz Sicht auf das eigene, auf die eigene Instanz des Unternehmens. Darf ich Daten hochladen? Aber zu den Partner Instanzen oder zu den privaten Instanzen? Vielleicht nur einen Download zu erlauben und den ablÃuft auf gar keinen Fall. Es geht also den User zufrieden zu stellen und Shadow it zu unterbinden damit. Wir haben vorhin schon darüber gesprochen der klassische Siko Web GdW, der Ull Filter, das Proxies System mit dem Content Filter aus der Vergangenheit hat gut funktioniert und genau das haben wir jetzt. Diese Funktionalitäten haben wir in einem Next Generation Kikuyu Web Gateway Funktionalität genommen und deutlich ergänzt mit all den Vorteilen. Wir können also deutlich Granularität reinschauen. Um welchen die User handelt es sich hinterher? Sogar, dass die Weiß genau inspizieren. Durch einen Post-Chef Management handelt es sich um einen Managed oder Personen, die weiß und auch bei der Saas Applikation zu entscheiden ist, dass eine Corporate betriebene Instanz von von diesen von dieser Cloud Applikation, von dieser Saas Applikation oder es ist eine an Managed vielleicht aus einer Départements aus einem Department oder eine Abteilung genutzte speziell genutzte Applikation oder eine rein privat genutzte. Die Instanzen, wie eben schon dargestellt zu unterscheiden sehr, sehr wichtig, dort reinzuschauen und natürlich auch die User Aktivität zu kontrollieren. Wir bieten als Newsgroup eine Kontrolle mit bis zu 74 Aktivitäten innerhalb einer Cloud Applikation an. Die regulierbar entsprechend ist. Sehr wichtig ist auch eine eine Database zu haben mit allen Applications Information. Ich hoffe, dass ihr zeitlich nachher noch dazu kommen und kurz einen Blick auf diese auf diese Datenbank zu zu werfen, denn wir haben sie so gestaltet, dass man sie auch für den Administrator viele Vorteile daraus ziehen kann. Natürlich, aber Kategorien in einer großen, in einer großen Anzahl mit mit eingefügt. Denn Next Generation Secure Web bedeutet auch natürlich nicht nur die Applications Traffic zu inspizieren, sondern ebenfalls auch noch die 15 prozent, die überbleiben von dem normalen Web Traffic mit zu inspizieren und sicher zu machen. Also die aktive Kontrolle sehr wichtig bis zu 74 hinterher auch den User von seiner, von seiner, von seinem Verhalten her zu analysieren und gegebenenfalls auch zu zu reglementieren. Nachts Chats zu schauen, so wie wir das entsprechend kennen. Mit dieser Josa behelfe Analytics mit einer Cascade Führung auch von mehreren Threat Intelligence Systemen, nicht nur eine, für die man sich on brem entscheiden müsste, sondern wir bieten eben Microservices, so wie das intelligent inklusive Sendbote 10 inklusive verschiedener anderer Funktionalitäten miteinander kombinieren. Und es um um Data geht dann natürlich im Detail reinzuschauen, nach Schlagworten, nach schützenswerten Daten zu zu suchen. Wir bringen als Newsgroup eine Data Liegt Prevention Platform direkt mit, die sehr einfach zu händeln und zu konfigurieren ist. Und hier steht es noch einmal die User Aktivitäten im Wesentlichen häufig benutzt genau diese Coach Funktionalität. Was passiert also unter der Bedingung, dass ein User etwas heraus schicken will, wo schützenswerte Informationen drin sind? Den User nicht zu blocken einfach nur, sondern sagen überlegte, was du da tust. Wir haben eine andere Applikation, die wir normalerweise nutzen wollen. So sieht das Ganze, das Ganze aus, wenn sich Daten bei Newsgroup bewegen und die Analyse der Daten entsprechend darstellt. Netscape und Oktav der Thimm hat es schon wunderbar dargestellt, ist also ein Workflow an sich. Wir schauen was, was der User wirklich tut und arbeiten mit Oktav bezüglich der Authentifizierung zusammen, nicht nur bezüglich der Authentifizierung, sondern natürlich haben wir auch eine Netzknoten Applikation, die durch Oktav Provision tiert wird. Wir schauen Single sein on mäßig rein für für unsere eigene Athmen Oberfläche. Vielerlei andere Use Cases sind natürlich mit mit dort integriert. Es geht also darum, authentifiziert hinterher nachzuschauen. Was darf ein authentifiziert der User genau tun im Detail. Es geht also dafür darum, gemeinsam dafür zu sorgen, dass eigentlich nichts Gutes raus und nichts Böses reinkommt. Security und schon gehen wir in eine in eine kurze Demo. Ich hab etwas vorbereitet im Detail zwei User für sie, um genau das auch einmal darzustellen, diesen Regelkreis gemeinsam mit Oktav. Ich habe dort erst einmal eine bei Oktav eine eine Anmeldung vorzunehmen. Wir sehen das hier. Es ist der klassische Identity Provider Zugangs Thematik. Ich muss mich also für die Nutzung einer Applikation erst einmal anmelden an Oktav. Tue das hier. Bekomme dann einen Push über das Oktav veri ie eine kleine Applikation auf meinem Smartphone, die mich authentifizieren lässt. Das habe ich jetzt gerade getan, das können Sie jetzt nicht sehen. Und dieser User wird also angemeldet, an dem ja, in dem Applications Übersicht von Oktav und das haben wir ja vorhin schon in den Slides von von dem Tim Lotter gesehen. Ich öffne jetzt hier meine Applikation wenn jetzt Single sein unmäßig zu der Applikation weitergeleitet. Und entsprechend authentifiziert. Was ich Ihnen jetzt zeigen möchte, ist hinterher die Aktivität Kontrolle. Bedeutet Ich gehe. In beiden OneDrive und versuche dort jetzt einmal Ich habe jetzt hier in den USA eins, dem ist es nicht erlaubt. In irgendeiner Art und Weise Fails zu löschen von diesem fand diesen Klout Schär. Ich versuche das jetzt hier einmal zu tun. Ich möchte diese Datei löschen, obwohl dort steht Bitte nicht löschen. Und wenn alles funktioniert, kommt entsprechend eine Oktav Multi Faktor Authentic kation hoch gepoppt signalisiert dem User Ich möchte gerne sicherstellen, dass du es wirklich bist. Du musst hier genau das durchführen und dann wird nach entsprechender Authentifizierung dieser User auch in die Lage versetzt, die Datei zu löschen. Eine ein anderer User case für einen anderen User. Das ist jetzt der User 2 hier. Ganz klar gekennzeichnet ist die Nutzung der nativen Applikation. Wer nennt da nicht gerne OneDrive, um auch auf seinem Explorer Daten zu verschieben? Und dem ist es jetzt nicht erlaubt, dass es ein anderer User, ein anderer Huskies Personen geschützte Daten hochzuladen. Sie sehen also ich habe hier Personen gebundene Daten, Piri Data, GDPR Daten, die ich hochlade und wenn alles wunderbar funktioniert, dann ist auch diese Authentifizierung notwendig, damit der User genau diese Aktion ausführen darf. Und wir haben entsprechend hier eine Challenge mit dem Octave Harry fiel wieder mobil. Normalerweise sollte man deren Webinaren ja immer sein Mobil ausschalten. Ich muss das jetzt tatsächlich mal benutzen. Sie sehen das nur mit der notwendigen Authentifizierung und zusätzlichen Validierung. Ein Betrieb und eine Kontrolle der User Aktivitäten möglich ist.
Vielen Dank, Markus. Das war eine sehr interessante Präsentation. Natürlich auch a Demo Manga Pictures was tausend Euro tiefliegenden. Ja, sagen wir nochmal eine Demo ist natürlich viel interessanter als 000 Bilder oder Slides. Ja, wir haben man leider nur wenige Minuten übrig für die Fragen und so bitter. Falls jemand um atmendes Fragen hat, kann man sie direkt in dieses Question Box eintragen. Die erste Frage habe ich mir eigentlich schon. Okay, wir Haman zusammen Oktav separate gesehen haben Nets separat gesehen. Kann man sagen ok. Ist Newsgroup an sich schon eine? STC Implementation sozusagen oder wird das noch nicht funktionieren? Da braucht man doch unbedingt die Kombination von zwei Dauphine.
Das ist eine perfekte Frage, Dankeschön an den, an den, der sie gestellt hat. Ja, wir sind. Wir sind sexy ready, aber nicht ohne unsere Partner, ja nicht ohne Oktav für die für die User Authentifizierung. Der Netscape selber führt keine Authentifizierung durch, mal abgesehen von den administrativen Usern, die man auch lokal händeln kann. Ein anderes Beispiel ist Stefan Aleksey, du hast es vorhin in deinem Saatchi Ueberblick gesagt gesehen. Da stand auch ESD waren. Auch dort haben wir selbst keine Lösung, sondern sehr sehr gute Integration mit den Stevan Anbietern dieser Welt. Es geht also um eine Infrastruktur Thematik Schnittstellen zu nutzen, effektiv und alles zusammenzubringen unter möglichst einem Joi.
Also ich würde als Analyst sogar sagen Ist Oktav alleine oder in der FR alleine Safi? Nein. Sind Oktav plus Netz Korbsessel? Jein, würde ich sagen. Also nicht ganz. Aber auch da Netscape und die 2. Integration Networks sozusagen, die wir gefunden haben. Alle insgesamt ist an eine. Basis, um eine richtige 6c Lösung zu bauen. Klar, das kann man wahrscheinlich immer noch nicht mit einer Kreditkarte auf einmal kaufen, aber zumindest das Ganze bauscht die ganze Baustelle ist viel, viel, viel einfacher als alles selbst zu machen. Okay, nächste Frage. Lassen sich auch Anwendungen anbinden, die Oktay nicht direkt mit diesem Intergration Network unterstützt?
Ja, absolut. Und zwar wird in der Cloud oft offene Standards verwendet, für die Anmeldung ist es ein Samel, ein Automatic Connect oder für die Positionierung gibt es das Protokoll. Und sofern diese Anwendung das unterstützen, dann lassen die sich genauso mit Okka integrieren. Und wenn man jetzt er Laguz die Anwendung hat, welche nicht diese offenen Standards sprechen, d. h. die Authentifizierung über Cerberus Protokoll oder über einen Mann hat die BFH. Da gibt's auch von deinen Fotos Produkten Access Gateway, mit dem diese alten Protokolle in neue moderne Protokolle übersetzt werden, um auch solche Anwendung zu integrieren.
Also damit kann man das ganze Thema sieht wie ne Notars Network Access letzere. Genau das. Okay, ich glaube, wir haben nur Zeit für eine letzte Frage. Okay, und Bremers anwenden und das hat man mir gerade geantwortet. Gute Frage, wird es dadurch nicht langsamer für die Endbenutzer?
Das darf ich vielleicht beantworten. Wir sind, wir haben, wir haben nicht den Public Cloud Ansatz, sondern Netscape Funktionalität läuft in einer Privat Cloud mit einundvierzig weltweit verteilten Data Centers fokussiert auf Performance mit direkten Peering zu den Sahs Anbietern bedeutet. Wir bekommen von unseren Kunden heute häufig die Rückmeldung es ist nicht langsamer. Es ist sogar schneller geworden dadurch, dass man nur einmal in die Cloud geht und direkt dahinter der Saas Anbieter hängt. Hinter der Netscape Cloud.
Ja, das ist auf jeden Fall deutlich schneller, als wenn man das Ganze, also hat es einen Traffic. Ich weiß nicht, wie das auf Deutsch heißt. Auf Englisch heißt das Back Cooling. Genau. Also wenn man Beck holen vermeiden kann, wird das einfach 100 mal schneller. Ist es nicht richtig? Okay, ich glaube, wir haben gerade. 11 Rol reicht. Und wir haben dann auch keine weiteren Fragen. Dann muss ich nur sagen Vielen Dank an unserer Speakers heute und auch an unsere. Teilnehmer Hoffentlich treffen wir uns irgendwann in einem weiteren Regina und wir sehen uns wahrscheinlich im nächsten Jahr im September in München auf der ICI. Schönen Tag noch an meiner Seite.
Hoffentlich bleiben Sie gesund. Schöne Grüße aus Hannover.
Vielen Dank! Bis dann. Tschüss!

Stay Connected

KuppingerCole on social media

How can we help you

Send an inquiry

Call Us +49 211 2370770

Mo – Fr 8:00 – 17:00