KuppingerCole Webinar recording
KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
KuppingerCole Webinar recording
KuppingerCole Webinar recording
Martin-Kuppinger einen schönen guten Tag. Herzlich Willkommen zu unserem KuppingerCole Holder Wiener Identity Meine Sperre in der Praxis Urlaubs und Krankheitsvertretung einfach und sicher verwaltet Dieses Seminar wird unterstützt von der Video Sprecher. Heute sind Martin-Kuppinger von Korea, Kohl und Christian kein Star. Von Video Wir beginnen kurzen war Informationen zu kopieren Kohl kommen, kreuzen Analysten, Unternehmen.
Wir beschäftigen uns mit Enterprise seither etwa als Richter, das ist Entscheidungs Unterstützung und Networking Kreativ Gedächtnis, wo es herstellen als auch Ende Anwendern durch unsere selbst Luxus Service und zwangsweise Storys ist und unsere Events sie wird gehört oder Anfang der KuppingerCole Cholin des früheren Tepe Cloud Computing sicher reichen Datenschutz mit Fokus auf ändern, wenn du als das Treffen von allen Anwendern findet, das nächste Mal statt am 17.
November in Frankfurt Themen neben rund um das Thema Cloud Computing und die Zukunft informationssicherheit und die Frage Wie können Sie Ihr Unternehmen auf die neuen Sicherheitsbedürfnis des Cloud Computing einstellen? Informationen finden sie unter KuppingerCole Holder Kommen.
Schreib, schlichen, die rennt, wird es natürlich auch nächstes Jahr wieder vom 17 bis 20. April die Opina Identity und laut Konferenz geben wieder in München haben die Light Konferenz zu den Themen informationssicherheit Identitäts, weil ich markiere sie Cloud Sicherheit in Europa und uns sicherlich etwas, wo man unbedingt sein, bevor sein Beginn, der einige Leitlinien für das Seminar Wir Mikrofon ist in drei Stunden geschaltet mit sehr darum nicht kümmern.
Wir nehmen zwei Wiener auf, die Aufzeichnung ist morgen verfügbar und wird dann auf der gleichen Werkstatt, wo sie sich registrieren können muss, Informationen Präsident gefunden haben, sichtbar sein. Und dann die Frage Antwort Sitzung am Ende. Sie können aber jederzeit fragen. Im Bereich Bestens ist gut so, weil wir nach Alkohol seines eingeben, das finde ich auf der rechten Seite ihres Bildschirms. Wir werden die Fragen dann eben aufgreifen, in der Regel am Ende, manchmal auch in Einzelfällen.
Zwischendrin vielleicht noch was taugen diese Frage ist die, Kommt die Präsentation der beiden Referenten also von ganz bei mir, werden wir ebenfalls als PDF sind verfügbar machen. Es ist besser, wenn auf diese Präsentationen und nicht nur auf die Aufzeichnung des Wer bin aus zugreifen können. Das war eigentlich sollen, Das könnte einleitend. Ich möchte dann direkt mit dem Thema Beginn unserer Agenda ist wie bei eigentlich allen Profilen Kohl Seminaren dreigeteilt.
Im ersten Teil werde ich auf als buntes Liegen wirklich geben Züge, Lösungsansätze für Urlaubs Krankheitsvertretung und auch andere Formen der Delegation. Bisschen beginnen möchte damit, dass ich kurz auf das Thema Identity Management Berechtigung ß Menschen insgesamt eigentlich erst den Rahmen sozusagen setzen für das, was wir heute in diesem Bettina besprechen werden. Im zweiten Teil wird ein Christian ganz leicht für die wie Dealen über die Erfahrungen aus der praktischen Umsetzung von Urlaubs und Krankheitsvertretung sprechen.
Und dann eben als dritter Teil die Frage und Antwort Sitzung gut, worüber reden, Wir reden über Begriffe ein Identity Management Eier im Blick Abkürzung häufig IDM ohne Eier eben für ein Identity männliche Seite n Taxis Mensch Denke, der zweite Begriff ist eigentlich der etwas bessere insgesamt gesehen, weil unser Kampf niemals ja ich immer wert auf Bad zugreifen, also dieses zu christi ma wer darf was tun? Wir das? Welche Informationen nutzen? Das ist eigentlich ganz zentrale Thema. Regnet es dahinter? Dazu müssen die Identität im Griff haben.
Aber eigentlich geht zum Axis und dann um eine Entity, sozusagen als etwas, das wir dafür eben im Griff haben müssen.
Darum dabei geht es neben um Technologien und Dienste für die aus Handy Beziehung hat die Person die richtigen Anwälte Informationen kann ich darauf vertrauen, dass es wirklich der ist, der überhaupt sein behauptet für die Autorisierung und Zugangskontrolle also darf man auf das zugreifen, auf was man möchte erleben auch die Administration für Identitäten EZB Rat und das ordnet Hinweise die Aufzeichnung, die überwachung darüber, dass der große Bogen und innerhalb dieses großen Bogens haben wir dann eben dieses Thema Berechtigungsscheine schwemmt das mit Sicherheit aktueller ist denn je.
Also diese Frage wer darf was tun? Wie verhindere ich auch wenn wir sagen nach auf das Thema Vertretungen mit weiterer Schauen wie verhindere ich, dass läuft zu viel tun dürfen? All diese Fragestellungen als auch das verhindere ich, das allgemein bekannt wird, das ist, das kennen wir von diesem oder jedem Kollegen. Diese Fragestellungen sind eben von einer zunehmend großen bedeutet er spielen verschiedene Gründe eine Rolle. Einer der Gründe ist Wir haben wachsende Complain seinen Forderungen.
Wir müssen die Nachvollziehbarkeit dessen, was wir verwalten, die Integrität von Daten, die Authentizität also haben, wirklich aus identifizieren, zugegriffen, erfüllt. Es gibt der wachsende Zahl von Forderungen in unterschiedlichsten Branchen, und plötzlich werden wir immer mehr dazu gezwungen, das zu tun. Zweiter wesentlicher Aspekt ist das das Risiko von Daten.
Verlusten stiegen ist da spielen Informationslecks ten der generelle Wunsch des Business, noch eine größe information, größeren Informationssicherheit, aber auch Themen wie Whistleblowing und wikileaks eine rolle wissen blaue geben der Begriff dafür, dass Mitarbeiter beispielsweise sagen hier läuft etwas schief, die öffentlichkeit muss informiert werden, das kann positiv das keinen negativ sein. Wikileaks hat er gerade kein geld leisten sind mir ganz wichtig.
Aber wie auch immer weiteres thema auch administrations aufwand es ist eigentlich eine klassische erfahrung, wenn sie eine weile in der system umgebung betrachten wir dieses system umgebung einfach immer komplexer, so über die zeit hinweg hat Aquila valente Neigung wachsender Komplexität und wir müssen diese daran im Griff behalten, wir müssen auch manchmal das Chaos das im System entstehen berechtigen System entsteht, wieder reduzieren. Und schließlich ist es auch so, dass die einen Endanwender eben viele Dinge selber machen wollen.
Sie möchten Berechtigung selbst einfordern, sie wollen Dinge selbst delegieren können. Aber ich muss auf der anderen Seite ändern, wenn auch einbinden. In Kontrolle Prozess in Reh Zertifizierung Scotts Es als ich habe ich eine Fülle von Anforderungen, lässt sich die uns dazu zwingen, Berechtigungsscheine stand also zu, werden eben die End Benutzer sind dabei ein ganz wesentlicher Teil, die End Benutzer möchten, sollen Zugriffs Berechtigung anfordern können und vielleicht auch wieder abgeben können.
Was, uns weiß sie sich ganz gut.
Klappt es erwartet ein Themen wie beispielsweise den relativen Berechtigungen, Verantwortlichkeit, steuern dann eben einfach auch die Delegation als ein zentrales Thema, wo wir klar sehen, auch wenn er was wir in unseren etwas gesehen, das ist Ein wichtiger Punkt ist, dass die Unternehmen diese Funktion, die benutzt, auch diese Funktion haben möchten und das heißt, wir müssen den Prozesse haben verengt, benutzt soll nicht nur für Experten im Fachbereich, mit dem solche Dinge gemacht werden können, mit denen wir delegieren können, aber auch in einer Weise, die sicherstellt, dass nicht immer mehr Berechtigung bei Einläuten akkumuliert werden.
Das heißt, wenn ich delegiere gibt, muss es auch ein Ende der Delegation geben und das sind die Themen, mit denen wir sehen beschäftigt. Einige dieser Themen ist eines, das wenn das ein bisschen auf den den ersten Status von vielen Projekten im Bereich ergänzt, die Menschen schaut dort oft nicht sehr auftaucht, ich genau dieses Thema der Delegation, das heißt, dieses Thema kommt irgendwann mal im Laufe des Projektes oft erst zu Tage, dass man sagt, das eben gleich von Beginn an, weil man merkt, wie wir wissen dieses Thema natürlich auch löse.
Wir haben erstmal gelöst, dass jemand seine Rechte bekommt entzogen bekommt, aber wir müssen einfach diese Übergangsphase sauber lösen. Und Delegation ist ein Thema, eine Herausforderung, Sicherheit. Es gibt viele Situationen für die Delegation, wir haben ein Thema Urlaub, ich bin ein paar Wochen weg oder auch nur eine Woche oder auch nur ein paar Tage.
Krankheit, Mutterschutz, Sabbatical, Geschäftsreisen was sieht auch diese? Diese Dinge reichen von ganz kurzen Abwesenheiten bis zu sehr langen Abwesenheiten. Delegation ist etwas, was ich die unterschiedlichsten Fällen brauche, manchmal nur für kurze Zeiträume, manchmal für lange Zeiträume.
Ich muss es in jedem dieser Fälle lösen können, und die Realität aber, die ich dabei habe, ist das hier häufig eben eine mangelnde Kleidung der Delegation haben, das heißt das und Delegationen ist etwas, was eigentlich ja zu erwarten ist, das aber dann doch trotzdem plötzlich passiert davon den Kennwörter weitergibt oder was man eben nicht in der Lage ist Grado Lahr zu delegieren, war eine wichtige Forderung.
Ist natürlich weiter, Delegation ist in der Lage, bin zu sagen bestimmte Teile der regiere ich ein, bestimmte Personen also nicht zwingend einfach meine Kollegen alles nachmachen lassen und die Konsequenzen einfach aus diesem thema sind sicherheitsrisiken.
Deshalb wenn ich das thema Delegation nicht glaube böse und für mich gehören krankheitsvertretung Mutterschutz soll auf alle Dinge wirklich hier dazu, dann habe ich ein sicherheitsrisiko diese sicherheitsrisikos einfach einfluss durch die Aggregation häufig von rechten, besteht darauf, dass ich recht übergebe, das ich kennen würde teile für einen würdigen machen, das wird auch der ganze berg nach noch ein bisschen was Nähkästchen plaudern. Und um das zu machen, muss sie auf der anderen Seite auch sicherstellen, dass sich meist wie delegiert werden darf.
Das ist eines dieser Themen, das ist immer wieder interessant. Finde zu beobachten, dass wir ganz oft die Situation eigentlich mit Situationen konfrontiert werden, in denen über eine technische Lösung für die Delegation diskutiert wird. Ohne das ist eigentlich eine Richtlinie, gibt Urs aus der Organisation so über Die Jahre gewachsen, Erfahrung kommen, sagen ja, wie kann ich diese Aufgabe delegieren, wie kann ich diese Sache delegieren und manchmal seine Sachen, wo man sich die Frage stellen muss, dass das überhaupt delegiert werden?
Also wenn ich es Beispiel nehme, die Bestätigung von Zugriffsrechte von Mitarbeiter haben dürfen diese Leute auf diese Zugriffsrechte haben. Wenn es eine Aufgabe, die dem Abteilungsleiter zugewiesen ist, stellt sich die Frage Wie weit kann er die Durchführung der regieren?
Und gut Verantwortung kann ich ohnehin nicht delegieren, also wir müssen schön sagt Verantwortung ist nicht die regierbar, aber ich brauche Regeln, ich brauche ein Regelwerk, ich brauche spezifische Richtlinien, ich brauche einen Delegations Richtlinie, ich muss meine Prozesse definieren, wie viel meine Delegations Prozesse aus Wer muss Delegations Fuß dem, was uns geprüft werden, all diese Fragestellungen und ich muss das Ganze dann schließlich technisch umsetzen, der Punkte aber der das Ganze geht von oben nach unten, es geht nicht von der technischen Umsetzung nach oben.
Vor allem sollte die technische Umsetzung nicht ohne den Rahmen krähen, den ich hier definiert habe viele Anwendungsfelder für dieses Thema, und zwar ins grundsätzliche Blöcke eigentlich das eines delegiere alle Berechtigung, was eine Person erhält, Teile auftragen, Aufgaben übertragen, jemand ist der wirklich der volle Vertreter einer anderen Person selbst hier gilt aber das ist eigentlich, sondern weil es, weil meistens nur ein Teil delegiert werden soll, dass es gibt einfach Dinge, beispielsweise im Bereich Zugriff auf E Mail Konten der Städter sagt das aber nicht Also Das heißt, die vollständige Delegation ist hier eine Ausnahme als eine Regel, dass am besten so mischen Alles Minus die Ausnahme der Umsetzung.
Auf der anderen Seite habe ich die Delegation ausgewählt und Berechtigungen, das wahr ist. Ich sage bestimmte Berechtigung werden ganz gezielt delegieren. Exakt diese Berechtigungen das Ganze läuft über die Business wollen und als hier wollen, das heißt die Frage welche, Wenn ich ein Rollen Konzept habe, welche diese Rollen werden wem delegiert, natürlich auch wie lange und so weiter.
Also, Delegation ist eigentlich ein wesentlicher Teil der Anwendungsfelder, die wir im Bereich Alter dicht und extrem entspannt haben. Wenn wir ein Projekt starten, dann sollten wir sehr Gedanken darüber machen was sind unsere und zwei Anwendungs Fälle, was in dem Prozesse, die wir umsetzen möchten, und Delegationen oder die Delegations Varianten sind ein Teil dieser Prozesse, und dann sollten wir einfach hergehen und zu Beginn eines Projektes uns vollständig überlegen Was finde ich unsere Einwände? Stelle vielleicht ein bisschen was vergessen da helfen, dann hoffe ich.
Die herstellte Integrator Ohren, die wer auch immer am Projekt beteiligt ist, die Berater und sorgen dafür, dass man der Vollständigkeit Ich muss das nicht alles gleich umsetzen, aber ich sollte das ein Bild davon haben was ist es?
Und dann geht das ganze in der definierten uns zuhörten Weise implementieren, welche darauf schauen die ich für diesen ganzen Themen umgeht, dann habe ich eben verschiedene Regeln für solche Themen, die zu beachten sind, also in einer Richtlinie für die Delegationen müssen einige Fragestellungen beantwortet werden beantragt der regiert werden, was auf delegiert werden erwähnen Wer genehmigt ist, welche Übergangsphase gibt es und wie lange darf eine Delegation dauern? Das heißt welche Zeug zeiträume darf so was gemacht werden?
Ich muss dabei denn auch Themen berücksichtigen wie beispielsweise meine Konflikt Freiheit, das meine konfliktfrei leitende Funktionen, bei den komme ich gleich auch noch mal drauf. Diese Richtlinie ist dann letztlich die Leitlinien, ist die zentrale Vorgabe, liefert die einheitlichen Aussagen.
Sie ist vor Ort zu definieren, um eben sicherzustellen, dass ich Delegation, die meinen, einer geplanten und richtigen Weite mache, das, was wir immer wieder erleben dass eigentlich das ist, dann eine solche Richtlinie gibt oder auch in Projekten Diskussionen entstehen, weil Rainer sagt Nein, das darf nicht delegiert werden. Andere sagen Wir haben schon immer so gemacht und wir wollen diese Delegation haben, ich muss es regeln, ich muss Richtigen schaffen. Ich muss es vernünftig und frühzeitig klären.
Die Umsetzung schließlich bedeutet, dass ich mir Gedanken mache über ein Thema Segregation oft duties, Das heißt, ich muss bei der Umsetzung von Delegationen immer auch prüfen entstehen und Funktions Trennungs Konflikte und wenn solche Funktions Trennungs Konflikte entstehen, weil die versohlen delegiert wurde eben bereits rechte Zuordnung hat den Konflikt stehen wir rechtes Verordnung des die Regierung, was immer wieder vorkommen kann, dann muss sich gegebenenfalls kompensatorische Kontrollen ein, für das heißt ich musste dafür sorgen, dass zum Beispiel jemand nehme an allen eben nur noch Versicherungsverträge, bis zu einem bestimmten Betrag wir arbeiten darf und dass sie stellt ein intensiveres Auditing habe, um die Risiken, die aus solchen Delegation entstehen, verringern zu können.
Das Thema in der Einschränkungen, das heißt, ich muss immer in der Lage sein, nur teilweise zu delegieren, diesen Prozess muss es auch geben und ich musste ihnen die kompetenzen wir acht. Also kann ich bestimmte Dinge, eine bestimmte Versuchen überhaupt delegieren dürfen die es überhaupt jemand Dinge, für die ich Unterschrift berechtigt sein muss, kann ich nicht im Jemen delegieren, der Nicht Unterschrift berechtigt. Einfaches Beispiel wieder und dann erst kommt die Technik, dann kommt die Technik jemals. Ich definiere Prozesse, definiere die Verfahren für Anträge und für Genehmigung.
Das ist diese große Hilfe, nicht jetzt anderes Thema Vertretungen rangehen wie was muss ich alles beachten bei diesem Thema? Damit wäre ich schon mit meinem Teil durch und wird damit gleich einen ganzen Tag übergeben, der nun seine Erfahrungen aus der praktischen Umsetzung von Urlaubs und Krankheitsvertretung vorstellen wird. Immer teil scheinen Teil der Präsentation der ganz stark ja schön, vielen Dank Herr Kuppinger, dann möchte ich gern übernehmen Sind Sie schon mal Screen?
Jetzt bin ich präsenter, okay, wunderbar, einen Moment, ja, da möchte ich auch mal Hallo sagen im Namen von den Medien, mein Name ist Christian Gangs Berg. Ich arbeite als konservativ und Projektleiter zum Thema Identity Management sind es vernommen und möchte Ihnen heute über jedes Thema Delegation aus der Praxis berichten. Als stichpunkte ich mir genommen Mitarbeiter machen Urlaub, Kunden nicht.
Ich denke, dass es so das, was wir alle erfahren haben zu diesem Thema na ja, und im Allgemeinen haben Kunden eben keine Geduld, wenn wir dann sagen, dass sie keine Urlaubsvertretung haben und dass wir keine Zugriffsrechte auf die entsprechenden Daten haben und weil das eben so im allgemeinen nicht funktioniert und delegation oder vertretung ß regelungen ja oft auch eine sehr komplexe Angelegenheit sind. Der Urlaub kommt auch sehr überraschend, ist sehr oft dabei helfen sich Mitarbeiter eben auf kollegen ebene aus und geben einfach kennen.
Wurde weiter und das wird natürlich in der praxis zu vielfältigen Problemen durch inoffizielle verfahren, die oft leider geduldet werden müssen und das nicht nur bei der revision wenn nutzer zugriffe nicht mehr eindeutig zugeordnet werden können.
Naja und über diese probleme möchte ich ihnen kurz ein wenig berichten und dann natürlich auch praxis erprobte lösungsvorschläge vorstellen, damit sie auch wissen, was sie in so einer situation tun können wie sie aus der nummer wieder raus kommen hier, das ist dann vielleicht die Situation, wie sie auch schon mal gesehen haben er Vertrag arbeitstag nach dem Urlaub.
Meiner Abbruch des wichtigen Projekt muss es vielleicht nicht gerade sein, aber hat das ist gerade das, was hier unser Projektleiter erfahren hat und Hintergrund ist einfach das eine wichtige Lieferung an den Kunden nicht gemacht werden konnte und zwar der Vertreter hatte keine zugriffe auf die entsprechenden Daten und die Lieferung durchzuführen und das hat dann nachher beim Kunden einen sechsmonatigen Roll out für Zug für einen Vertrieb Software zur Folge. Und das SEK natürlich nicht möglich da drüber wir und der kunde droht mit abbruch des projekt beim nächsten Vorfall dieser art.
Na ja und das ist natürlich etwas, was eine Firma nicht akzeptieren kann und erfordert. Da fragt der Geschäftsführer natürlich nach Gegenmaßnahmen und wie solche Lieferverzögerungen zukünftig verhindert werden kann und er nimmt auch gleich seinen Projektleiter in die Pflicht Ständen der muss dem nicht auch noch mal zu einer fortbildung. Ja das heißt es nicht das problem der vertretung beziehungsweise. Delegation steht schon wieder ins Haus. Was können wir da tun an der Stelle beziehungsweise. Was droht dem unternehmen eigentlich daraus?
Ja, wenn wir keine guten Vertretung stride lungen im Unternehmen etabliert haben, dann droht durchaus auch der verlust von unternehmens werden. Ob und inwieweit ist sogar die wirtschaftliche Existenz eines Unternehmens dadurch gefordert oder gefährdet oder ist, führt sogar dazu in einzelnen Fällen zu einer negativen Presse. Wenn nämlich Informationen unerlaubterweise an die Presse gelangen, wie wir das ja auch in letzten Monaten durchaus hatten. Eine Delegation zu haben oder keine technische Unterstützung einer Delegation zu haben, führt oft eben dazu.
Das Kennwort Weitergabe geduldet werden muss. Naja, und dieses ausleihen von ken worten gibt eben ein Problem dabei geld immer wieder zurückgeben, denn Worte können nicht zurückgegeben werden, denn was ich einmal weiß, das werde ich auch hinterher nach dem urlaub noch wissen. Der datenschutz ist natürlich erheblich gefährdet, hochgradig gefährdet und die informationssicherheit denn ist nicht bekannt, wer alles zugriff auf sensible daten hat? Dem kind wurde um vagabundieren durch das unternehmen.
Ich gebe es eventuell an meinen vertreter weiter, aber der vertreter gibt es dann eventuell auch weiter. Waren eben auch ein tag nicht da ist schon seite vagabundieren diese daten durch die gegend und jeder hat zugriff und die übersicht und kontrolle ist nicht mehr gewährleistet und das kommt schon dann direkt auf geschäfts, führungsebene oder vorstandsebene, denn es gibt keinen compliance nachweisen werden. Es ist nicht nachvollziehbar. Wer hatte zu welchem zeitpunkt zugriff auf welche daten?
Und das ist natürlich ein riesiges problem für das unternehmen und solche nachweise oder solche unterlassung sind dann unter umständen an einigen stellen auch strafrechtlich bewehrt. Eben habe ich gerade schon mal angesprochen. Auch einen umsatzverlust ist durchaus möglich. Die eine möglichkeit ist, dass ein wichtiger kunde abspringt und sagt verflixt noch mal, die haben ihre Prozesse nicht im Griff. Ich kann ich in meinen Urlaub nicht durchführen, das bedeutet für mich einen möglichen Umsatzverlust.
Ich suche mir einen anderen Partner, einen anderen ein anderes Unternehmen die eine Möglichkeit die andere Möglichkeit ist natürlich auch, dass jemand Daten kopiert und an einen Wettbewerber weitergeht. Und wenn ich jetzt nicht weiß wer überall Zugriff hat, kann ich das nicht mal unterbinden können sie das nicht man unterbinden an dieser stelle?
Na ja und ein imageschaden der kommt dann auch noch schnell dazu werden die presse die freut sich über solche informationen und als unzuverlässiger geschäftspartner macht man dann auch noch gelten in solchen situationen ja wenn ich Ihnen jetzt schon die konsequenzen aufzeigen die drohen können möchte ich ihnen natürlich auch noch eine lösung aufzeigen was sie tun können in einer solchen Situation und zwar ist das die Möglichkeit eine in der Praxis bewährte Lösung eine Delegation einzuführen, und zwar eine technische Delegation auf Basis von Evidenz in kurzer.
Und das unterbindet die Kennwort Weitergabe, denn ein Kennwort, das ein Mitarbeiter nicht mehr weiß, weil es einem technischen System übergeben ist nach kann auch nicht weitergegeben werden. Fortan ist die Delegation ist einfach einzurichten und der Datenschutz ist sichergestellt. Ken Worte sind dem System bekannt. Ken wollte Wir sind die Mitarbeiter nicht mehr. Das heißt, ein Kennwort kann nicht weitergegeben werden, und das Interessante ist auch noch dabei. Die Delegation ist zeitlich befristet. Das war eben auch gerade ein wichtiger Punkt, den der Herr KuppingerCole erwähnt hat.
Delegationen können nicht für immer gegeben werden, sondern sie müssen zeitlich befristet sein, und zwar für die Zeit, wo ich im Urlaub nehmen oder für die Zeit, wo sie auf einem Seminar sind. Für diese Zeit muss die Delegation an einen Vertreter gegeben werden. Ein wichtiger Punkt die Geschäftsführung oder der Vorstand können die geforderten Compliance Nachweise erbringen.
Alles, was mit der Delegation zu tun hat, wenn 11 Delegation eingerichtet wird vom Eigentümer oder wenn eine Delegation nachher von dem Vertreter genutzt wird all diese Ereignissen werden ein. Ereignisse werden protokolliert und sind dadurch aufgezeichnet. Es ist einfach möglich, diese Vorgänge auch einen Verursacher zuzuordnen, denn es wird alles auf eine zentrale Identität abgebildet, die zum Beispiel aus dem Unternehmens der Krieg kommt.
Ja, Unternehmenswerte sind natürlich auch gesichert an dieser Stelle, denn die Mitarbeiter haben jederzeit Zugriff auf die unsere Nation, die wie sie benötigen, zum Beispiel die Vertreter des Projektleiters kann die Lieferung machen. Auf der anderen Seite sind natürlich auch unberechtigte Informations Zugriffe nicht möglich. Das heißt nach den vier Wochen Urlaub vom Projektleiter kann auch der Vertreter nicht mehr zugreifen und dadurch sind die Informationen dann wiederum wirksam geschützt.
Das heißt dann natürlich jetzt für unseren Projektleiter Hans Meyer der kann beruhigt in seine Vertretung in in seinen in seine fortbildung gehen, denn sein vertretung ich eingerichtet und mitarbeiter und unternehmensführung können ganz beruhigt in den Urlaub gehen. Das ist ja auch etwas was wir immer wieder gerne machen wie sie jetzt diese Delegation aus Sicht der Mitarbeiter aus denn die Frage stellt sich hier schon auch eben gerade von dem Herrn Kuppinger erwähnt ist es ein aufwändiger technischer Prozess, müssen Anträge gestellt werden und so weiter.
Wie lange ist eine durch Laufzeit? Für eine solche Delegation möchte ich Ihnen jetzt einmal zeigen, an einem Beispielen Wir haben hier einmal unseren Projektleiter, den Hans Maier, und der hat einen Vertreter den Frank Müller, der Hans Meyer der geht jetzt demnächst auch so eine Fortbildung und möchte jetzt sicherstellen, dass Lieferungen und weitere wichtige Informationen an den Kunden gegeben werden können. Für den Handel.
Meier sieht eher so aus, dass er sich ganz normal an seinem Arbeitsplatz anmeldet heißt, wie er sich am Hindus anmeldet, jeden Morgen aber das jetzt über eine Smartcard macht, aber das jetzt über einen biometrischen Finger macht oder über Kennwort da ändert sich für den Hans Meyer überhaupt nicht. An der Stelle in der Delegation wählt er jetzt aus die Zeitraum, für den er delegieren möchte, und er wählt auch einen Vertreter aus Hier und das ist dann hier im überblick einmal dargestellt. Das heißt, es geht um das Zugriffsrecht.
Projektleitung der Eigner ist der Hans Meyer, der Vertreter ist der Frank Müller. Und ganz wichtig Wir haben ein Startdatum und wir haben ein Enddatum, ein Startdatum. Ab diesem Tag gilt die Gilt die Delegation, gilt die Vertretung bis zum Enddatum, hier der 23.
September, dort endet die Vertretung. Nach diesem Zeitpunkt ist auch kein Zugriff mehr möglich über diese Delegierten Rechte. Ganz wichtig an dieser Stelle ist die Nachvollziehbarkeit, das heißt, sämtliche Vorgänge der Delegation werden protokolliert.
Und damit der Frank Müller seine Berechtigungen auch direkt nutzen kann, wenn die Informationen zusätzlich noch in das Zentrale der Retreat geschrieben, damit er auch am nächsten Morgen, wenn er dann zugreifen möchte, auf die Projektleitung Applikation das direkt tun kann hier, das heißt er startet das Projektmanagement und bekommt dann einen Auswahl Dialog dargestellt, indem er seinen Account auswählen kann, und er wäre jetzt in der kaum von dem Hans Meyer an und wird auch angemeldet an dem Projektmanagement.
Jetzt kann man natürlich eine Situation, die ganz wichtig ist, dass sie auch zitiert wird, dass sie protokolliert wird, dass sie nach vollzogen wird. Denn der Frank Müller hat sich jetzt mit den Berechtigungen, mit dem er kaum von dem Hans Maier angemeldet und das möchte ja nachher die Revision sehen. An dieser Stelle darf ist durch das Ordnet hin sichergestellt Ihre grundsätzliche Sohn, dass die Delegation den Mitarbeitern eine einfache Weitergabe von Benutzerkonten ermöglicht, eine einfache und sichere Weitergabe von Benutzerkonten.
Mitarbeiter können zum Beispiel Zugriffsrechte für bestimmte Anwendungen oder für bestimmte Geschäftsprozesse weitergeben und können so einen Vertreter auswählen. Und die Delegation, das ist der Standard Funktion der ewigen Lösung und das Recht zur Delegation kann Mitarbeitern zentral über Politik zugewiesen werden dann ist es sehr wichtig, dass nicht jeder an jedem delegieren kann über Verantwortungs Grenzen hinweg, sondern dass es in der zentralen Policy definiert wird Wer kann angehen?
Weitergeben, Wer kann berechtigen und an dieser stelle ist es dann natürlich auch möglich eine grano lade den delegation einzuführen. Das heißt der projektleiter kann genauso eine projektleitung anwendung die kann er delegieren aber nicht weiteres. Das ist entsprechend in der policy definiert hier für die delegation steht den anwendern ein selbst davis uhr sat zur verfügung. Diese ist ganz einfach zu bedienen und da zeigt sich in der praxis bei unseren kunden da ist auch überhaupt keine einweisung oder keine schulung für die anwender möglich.
Das können die so machen wenn sie das einmal gesehen haben, dann ist das möglich. Viele kunden geben dann noch so kleines hängt autonom dina vier blatt als pdf mit dabei und dann können die mitarbeiter das schon selbst bedienen und dann in wenigen Mausklicks über den USA hat danken auswählen, welche Anwendung sie delegieren wollen.
Ja, das ist auf jedem PC möglich, das kann also ein Mitarbeiter aus seinem Standard PC durchführen, das ist also wirklich einfach für die Anwender dann auch zu nutzen. Wenn so eine Delegation dann angestoßen wird, werden alle wichtigen Informationen wie Vertreter und Anwendung, Staat und Enddatum direkt im Zentralen darin gespeichert. Das ist den meisten Organisationen ist es ein echtes Tarik. Wie zum Beispiel können aber auch andere damit schwierig sein.
Das hat den Vorteil, dass in der Praxis, dass alle Vorgänge auf eine zentrale Identität, auf die zentralen Identitäten abgebildet werden und somit die Nachvollziehbarkeit nach Erwiderung für die Revision gewährleistet ist. Der Vertreter dann hat einen zeitlich begrenzten Zugriff ist mit das Startdatum, es gibt das Enddatum und damit sich ganz normal an seinem an seinem Windows Rechner an und wenn er dann die Anwendung startet, dann wird er aufgefordert, die entsprechende Berechtigung auszuwählen, mit der sich anmelden möchte.
Ganz wichtiger, ganz wichtiger Punkt ist hier Er braucht keinen ins weiteren Informationen vom Eigentümer braucht ihn nicht über Schreibtisch zu berufen zu werden oder noch eben vom Flughafen angerufen zu werden.
Ich habe dir delegiert, Sondern in dem Moment, wo das Projekt die Projektleitung ß Anwendung, gestartet wird, wie der Vertreter der, Frank Müller, sofort Ah, ich hab hier den Account von dem Hans Maier delegiert bekommen, kann das dann direkt anwenden Herrn Wichtig Der Zugriff ist zeitlich begrenzt, und das heißt, der endet dann mit dem Ablauf des Urlaubs von den von den Projektleiter, und ab dem Moment sind dann auch keine weiteren Zugriffe mehr möglich. sondern nur noch durch den Eigentümer, also der Delegations Empfänger. Der Vertreter kann dann nicht mehr zugreifen.
Aus Sicherheitsgründen ist es ebenfalls nicht möglich, dass der Vertreter eine Delegation ändern kann. Denn es ist ja der Eigentümer der Count, einer, der dessen in dessen Hoheit des liegt, und er ist der einzige, der dieses durchführen kann und nach Ablauf der festgelegten Zeitspanne kann. Die Delegation der wird die Delegation automatisch entfernt. Auch hier braucht niemand mehr aktiv zu werden. Das heißt Ist der Zeitraum abgelaufen, reinfall die zum Dezember 24 Uhr Schluss, Aus damit, Die Delegation ist abgelaufen. Perfekte Ritter hat keinen Zugriff mehr auf die Berechtigungen.
Ja, wie das jetzt für den Vertreter aus der Vertreter der wird, an dem bekommt bekommt an Dialog angezeigt in seiner in seiner Vertretung ß Phase und kann sich jetzt eben auswählen, ob er sich mit seinem eigenen Benutzerkonto mit seinem Standard Benutzerkonto anmelden möchte oder aber jetzt die Lieferung für den Kunden durchführen möchte und jetzt die Berechtigung des Projektleiters braucht das ist über den Auswahl Dialog möglich, den sie jetzt auch gerade sehen.
Ganz andere, ganz interessante Aspekt hier an dieser Stelle ist, dass das auch für die Absicherung privilegierter Benutzerkonten sehr gut einsetzbar ist.
Das heißt wenn jetzt also Mitarbeiter verschiedene Berechtigungen haben Haus mehr von Haus aus verschiedenen Berechtigungen haben, denken Sie an Administratoren, dann können Sie ebenfalls dieses Verfahren verwenden, um jetzt auch die verschiedenen Anwendungs Systeme zugreifen zu können, um Ihre Administrations Aufgaben wahrzunehmen, das heißt, wir haben hier einen doppelten Nutzen an dieser Stelle einmal die Vertretung ß Regelung im Urlaub und dann darüber hinaus auch noch den gesicherten Zugang von Administratoren, den gesicherten Zugang für privilegierte Benutzerkonten.
SAP Power User nicht hat mal als Beispiel an dieser Stelle ja dann werden sich vielleicht noch fragen wofür ist das denn jetzt eigentlich Einsatzbeamten? Also? Grundsätzlich kann sie sagen Für alle Anwendungen, auf das jetzt fett klein sind wie SAP oder Notes Not also in der Praxis, zeigt sich, dass die Anwendungen unterstützt werden, die wir draußen bei den Kunden sehen Web Anwendungen im Feier Fox, Internet Explorer, Java Anwendungen, Terminal Emulatoren und so weiter. Also in der Praxis zeigt sich, dass er da alle Anwendungen einbinden können.
Ein ganz wichtiger Punkt An dieser Stelle ist natürlich wieder mit Kennwort Lächeln umgegangen, denn nur weil wir jetzt etwas delegiert haben an einen anderen Mitarbeiter, nur auf der kent Wortwechsel natürlich weiter und Cam Wortwechsel werden während der Delegation vollständig unterstützt.
Aber das heisst fordert das system 11 kennwort änderung an, dann ist das für den für den vertreter transparent und die Kennwort änderung wird durchgeführt im hintergrund und die informationen werden direkt in das der rektor eingestellt und dadurch hat natürlich dann auch einmal der vertreter selber immer wieder Zugriff auf dieses geänderte kennwort um sich anzumelden. Und ganz wichtig natürlich für den für den eigentümer.
In der Vergangenheit ist es immer so gewesen der vertreter musste sich dieses geänderte Kennwort aufschreiben los ist an den Eigentümer geben, wenn jeder brauchen wir an dieser Stelle nicht mehr, sondern das Kennwort wird in der Regel gespeichert und dadurch ist natürlich die Informationssicherheit sichergestellt der Datenschutz ist sichergestellt und wenn jetzt der Eigentümer sich anmeldet, das Benutzerkonto wieder nutzen möchte, dann macht er das natürlich dann direkt mit dem geänderten Kennwort das ist ganz klar und wichtig an dieser Stelle ist natürlich auch, dass die, die in der Praxis vorgefunden in Kennwort Regeln der Anwendungen unterstützt werden, also 15 Zeichen lang Sonderzeichen, Groß Kleinschreibung und so weiter.
Das ist alles das, was das System, das das System respektiert, und unterstützt. Jetzt haben wir uns einmal den Eigentümer angeschaut. Was muss der machen, um ein Benutzerkonto zu delegieren? Wir haben uns auch den vertreter angeschaut. Wie kann er das nutzen in seiner täglichen Arbeit dann haben, nach interessanten weiteren Aspekt mit in diesem Thema vertretung und Delegation und zwar die Nachvollziehbarkeit, Nachvollziehbarkeit, alle aller Zugriffe oder der göppinger nannte es eben gerade kompensatorische Kontrollen. Wer hat denn jetzt wirklich was genutzt?
Und dass er auch dann die spannende frage wer hatte wann welche zugriffe? Ja und warum hat er die überhaupt gehabt? Und diese Frage steht er nicht erst wenn die presse darüber berichtet weil etwas weitergegeben wurde sondern die steht ja schon, wenn die revision im hause ist und weiterer anwendungsfall ist ja zum beispiel auch mitarbeiter die das unternehmen verlassen. Da müssen wir auch wissen wer hat welche zugriffe? All diese informationen können wir dann in dem system sehen und können auch sehen wer hat man zum begriff?
Es ist so, dass die zugriffsrechte die delegation wird vollständig protokolliert, also alle vorgänge, die zu dieser zu dieser delegationen dazugehören und das ist der Name der Anwendung, das ist der Empfänger einer Delegation der Eigentümer Staat. Datum und Enddatum lässt sich einfach nachvollziehen, welche Zugriffsrechte jetzt von verschiedenen Personen verwendet wurden und es ist ebenfalls ersichtlich wer hat das veranlasst? Das heißt wir können einen vollständigen Bericht über diesen Vorgang erstellen. Wann wurde etwas delegiert, wer hat es benutzt, für welchen Zeitraum?
Wer hat das veranlasst? Und das sehen wir jetzt zum beispiel. Hier heißt es eine delegation durchgeführt worden und wir sehen wir diese delegation verursacht hat nämlich der hans maier und wir sehen ebenfalls wer diese delegation gekommen hat wer der vertreter ist, nämlich der frank müller und wir sehen an dieser stelle auch für welche anwendung beziehungsweise. Für welche berechtigung für die religion ganz wichtig nachher nachzuvollziehen wer hat waren welche rechte gehabt und warum hat er sie gehabt?
Gut und hier will man natürlich auch die Nutzung durch den vertreter die wird ebenfalls protokolliert. Es ist sehr wichtig zu wissen wer hat 11 lieferung jetzt durchgeführt mit dem kunden wer ist es jetzt? Möglich gewesen wäre die Zugriffe gemacht und diese Informationen können wir auch in dem in dem Protokoll hinterher sehen. Das Thema kein Wortwechsel hatten wir eben gerade auch diese Vorgänge werden protokolliert.
Das heißt, es ist auch nachvollziehbar über die Protokolle des Winkels sein Orden Systems, das ihre Sicherheitsregeln eingehalten werden, nämlich alle vier Wochen das Kennwort für die Projektleitung Software zu verändern. Wichtig für die Zuordnung von Ereignissen zu zu den einzelnen Personen ist natürlich dann auch das Einbinden der Identitäten des zentralen Identität der Red Rice, und er zeigt sich in der Praxis immer wieder. Das gibt es bereits in Unternehmen, zum Beispiel das Existenzrecht. Das ist in unseren Unternehmen vorhanden, und das ist das, was die ewigen sind.
Jetzt ein On Lösung tun kann sich indes effektiv Tarek für integrieren, um die Identitäten zu nutzen. Und von daher ist es dann auch ganz einfach möglich, ein Meeting zu machen. Ein Vorgang Delegation, verwendet durch einen Vertreter Welches Benutzerkonto hat er verwendet? Das heißt, diese einzelnen Nutzungen sind zu orten. War und das hat natürlich den Vorteil, dass der Verursacher zugeordnet werden kann und der Darm Schutz oder Informationssicherheit ist gewährleistet. Denken Sie an besonders sensiblen, sensible Daten, die Kundendaten oder Patientendaten.
An dieser Stelle dann noch ein paar Worte zu revidieren Wir sind wir überhaupt. Und Zwar ist Evil seit etwa 15 Jahren erfolgreich im Bereich Finkelstein An und ein Identity Management aktiv und hat sich in dieser Zeit als führender europäischer Anbieter solcher Lösungen etabliert.
Und es liegt zum Beispiel daran, dass, wie den robuste und praxis erprobte Best Practice Verfahren entwickelt hat, die eine erfolgreiche und kostengünstige Einführung von Identity meine scheint uns mit seinen Lösungen ermöglicht und diese Verfahren werden natürlich auch ständig erweiterte, das sie den technischen Gegebenheiten angepasst werden, um mit den Lösungen werden vielfältige Templates ausgeliefert und leicht zu gehen, die ihnen der Tools und um eine komfortable und einfach ins Tal Installationen einen ineffizienten Betrieb zu ermöglichen.
In ihnen selbst ist Teil des international agierenden Null Konzerns mit etwa 9000 Mitarbeitern ob und hat seine Zentrale in Paris und in Paris ist immer wieder eine Reise wert, Und dort in Paris, da ist auch unser Entwicklungszentrum angesiedelt, das heißt für ihn die den Kunden dann natürlich, dass sie kurze Wege haben. Darüber hinaus ist ein Kompetenzzentrum von Ideen in Köln angesiedelt und das schon charmant für unsere Kunden.
In der Praxis wirkten Ansprechpartner in derselben Zeitzone in der in der Region zu haben und dann nicht bis nachmittags, um vier warten zu müssen, ein, einen Anruf zu zurückkommen, ja. Deutschsprachige Profession, Services und Produkte zuvor sind in Köln angesiedelt. Von daher haben sie natürlich den Vorteil, kurze Wege zu haben Wir zu Ihnen oder Sie zu uns, wenn Sie auch immer wieder herzlich eingeladen, uns hier zu besuchen, in Köln.
Ihre Lösungen sind effizient in der Umsetzung, und von daher erlauben sie auch bei Anwendern selbst, diese Lösungen zu erweitern, das heißt die Lösungen sind modular aufgebaut und lassen sich durch den Einsatz weitere Module eins ansteigende Anforderungen an anpassen. Also heute reden wir hier zum Beispiel über eine Delegation im Rahmen eines eine Single sein an, was durch den Endanwender einfach angestoßen werden kann.
Die nächste Anforderungen ist dann gegebenfalls das Delegationen genehmigt werden müssen durch einen Vorgesetzten oder durch einen Sicherheitsbeauftragten und dann sind Thema Uhr so und organisatorische Prozesse und auch diese Anforderungen können mit Ideen umgesetzt werden. Ja, und ich möchte einfach mal so zusammenfassen Mit die wie die Lösungen können sie einfach nach dem Motto verfahren find Beck Starts morgen.
Das heißt, Sie machen eine Identity und Access Management und beginnt mit einer punktuellen Lösung, die Ihre aktuellen Probleme beheben kann und suchen Sie eine Lösung zum einen Teddy und Ex Management Fragen Sie uns Das haben natürlich auch schon einige andere Unternehmen getan. Ungefähr zweieinhalb Millionen Nutzer nutzen täglich unsere Software und vertrauen unseren Lösungen ihre Ken Worte an und das wir hier schon etwas heißen.
Denn das sind ja die sensibelsten Informationen überhaupt, denn sie gestatten den Zugriff auf all das, was das Unternehmen ausmacht, an Informationen und Daten Ungefähr 750 Unternehmen sind es die, die mit ihr wie die Lösungen kritische Geschäftsprozesse absichern und damit den Datenschutz Schutz informationssicherheit und die Einhaltung gesetzlicher Regelungen sicherstellen.
Die Lösungen werden in den unterschiedlichen Branchen eingesetzt, um zum Beispiel zu schon zum Schutz den sie Soldaten aus aus Forschung und Entwicklung in der Industrie zum Beispiel ist es der europäischen Luft und Raumfahrt Konzern, er die 11, der über ihr Video Lösungen seine PC Arbeitsplätze als auch seine Benutzerkonten absichert. Im linken Bereich öffentliche Verwaltung ist es zum Beispiel, das Land Hessen der ewigen Lösung einsetzt und Mitarbeiter von von dem Kennwort Management zu entlasten.
Im Bereich Finanzen sind es etwa nach 50, 60 liebt sich Sparkassen, die unsere Lösung einsetzen, um mit den Datenschutz ihre Kundendaten ihrer Bankkunden sicherzustellen Gesundheit, wenn wir verschiedene Krankenhäuser und Krankenversicherungen zum Beispiel A Orcas oder andere Versicherungen und Krankenhäuser, die ihren Mitarbeitern einen schnellen Wechsel zwischen Arbeitsplätzen ermöglichen. Was natürlich auch, stell ich mir vor, als Patient im Krankenhaus schon sehr gewünscht ist, dass der Arzt dann schnell bei mir ist.
Im Bereich Telekommunikation zum Beispiel sind Datenschutz, Informationssicherheit und Compliance ein wichtiges Thema, denn in vielen Bereichen dort gibt es eine hohe Personalfluktuation in den Korb Centern zum Beispiel ob und dort ist dann eine Single sein an Lösung besonders gut geeignet, um Benutzerkonten transparent den Mitarbeitern zuzuweisen. Ja, und mit etwa 100.000 Nutzern verfügt die Deutsche Telekom auch über die größte Installation SS, wo Installation überhaupt die uns bekannt ist.
Das Thema Delegation ist eigentlich bei allen, die wir den Kunden ein Thema und von daher kann ich schon sagen das ist zeigt sich immer wieder das branchenübergreifend gefragt ist, denn in jeder Branche gehen Menschen den urlaub werden, gehen den Menschen in den Mutterschutz und von daher ist Delegationen ein thema in allen Bereichen hier das so ist dann auch so weit gewesen sein um meiner Seite weitere Informationen können sich gerne im Web ansehen und dann sage ich einmal vielen Dank für ihr Interesse und gebe zurück an den hin KuppingerCole vielen Dank Herr ganz Berg und wir kommen jetzt zu unseren Fragen und Antworten und dazu sich greifen, auch bitten, ihre Fragen einzugeben, so dass wir dann diese Fragen direkt haben, aufgreifen und beantworten können.
Wie gesagt Sie können das Tool Questions in gut drei Monaten folgt einer rechten Seite Ihres Bildschirms finden müssen. Um die Fragen einzugeben, sollte dann darauf direkte reagieren können. Mit einer Frage ich denke frage die besagte sind ist in dem Zusammenhang? Ist hier bis heute an den Weg gewählt das Thema über das Ziel muss sein Orden zu machen, das heißt also letztlich der Einsatz zu sagen der Weg ist eigentlich sie nutzen einzigen sein am werk zeugen und andere weg könnte ja auch sein man nutzen ein und ein Probetraining.
Werkzeug implementiert Prozess über das über die Ich mich rechte eingebrochen kann, auch delegationen machen kann. Bei ihnen ist es jetzt so was wie die annahme es ja so sein als auf das andere im Programm vieles auf ihre Kunden seite aus nur nur übergewichtigen machen oder auch mich formen nutzen aber die machen ihre kunden das es gibt die beide wege die wir bei unseren Kunden finden.
Das kommt drauf an, welche Flächen welche Präferenzen jetzt Kunden zum Beispiel haben Es gibt Kunden, die sagen, wir wollen einen schnellen Projekt Erfolg haben, und uns ist es wichtig, die Zugänge zu den der Mitarbeiter zu den einzelnen Anwendungen abzusichern.
Aber wenn man mal so unternehmen, die er aus dem Umfeld Access Control Projekte anstoßen, und wenn wir Richtung Selbstkontrolle gehen, dann ist natürlich sind es sein Orden durchaus ein Werkzeug, weil es auf einfache Art und Weise die Zugriffe auf alle Anwendungen absichert und von daher Silber an der Stelle natürlich dann bei den Singles. Sein Orden haben eine Lösung im Unternehmen, und da stellt sich dann die Frage Wie wird delegiert? Von daher am besten über das Winkel sein Orden, wo einfach ein Benutzerkonto weitergegeben werden kann.
Der smarte Punkt dabei ist Es kann der Anwender selber machen, Er weiß, wann ein Laut geht, er kann es kurzfristig machen. Kann die eine reduzierte Anwendung auswählen.
Und ich sag's mal so ist es kein langwieriger Administrations Prozess dahinter, wo einem Administrator eine Menge geschickt wird und jetzt umsetzen muss, sondern es wird sofort wirksam, wenn Sie so ihre ersten internationalen Kunden anschauen wie viele dieser Kunden kommen eigentlich wegen der Delegation sind signiert sein andere, so ist es hier so das eben wenn man mit ging, es an allen beginnt Delegation einfach ein nettes Feature ist es zur Zukunft. Es kommt von S kommt von beiden Seiten.
Also, wir sind jetzt gerade in Nürnberg auf der Messe gewesen, auf der Eta und der sind also Kunden direkt auf uns zugekommen und fragten nach Delegation.
Was gibt es denn da für Lösungsansätze, denn die Kunden sehen das schon als einen wichtigen Punkt in einem Identity und Access Management und wollen dann an der Stelle natürlich verstehen, welche Lösungsansätze welche Möglichkeiten gibt es um Delegation umzusetzen und dann ist natürlich eine Möglichkeit zu sagen Das ist jetzt auch eine Funktion des Winkels sein und auf der anderen Seite ist es auch mal ein nettes Zitat des Single Sein an wo Bekunden dann die Access Control geprägt sind, in dem zweiten Schritt merken so wie dies auch gerade gesagt haben in einem zweiten Schritt merken.
Moment, da gibt es noch ein anderes Problem, aber noch eine Lösung benötigt nämlich unsere Mitarbeiter gehen auch im urlaub jedes jahr und dann einfach und dann nachfragen menschenskinder ihr habt doch die kennwort informationen sind noch deutlicher gespeichert ihnen in eurer SS ohne Lösung ist denn nicht auch ein Weg, das jetzt für Vertretung Srem gelungen einsetzen ausgibt.
Weitere Frage kann die Berechtigung auch fremd nannte und zwar in delegiert er das zum Beispiel kann ein Vorgesetzter einen Delegation durchführen, wenn der Mitarbeiter krank ist oder was ja auch passieren kann jemand kommt eben nicht rechtzeitig aus dem Urlaub zurück, weil er einen Unfall hatte, was auch immer. Ja, ich hätte was ähnliche selbst erlebt, ich war auf einer Dienstreise und der isländische Vulkan hat mich in Afrika überrascht und ich kann dann auch nicht zurück, also um von daher, Das ist durchaus im Fall, wenn ich selbst erlebt habe.
Das ist ein Punkt, der ist Im Moment ist es möglich, dass eine Delegation zurückgenommen werden kann, also durch einen durch eine 3. Person.
Das ist im Moment in unserer in unsere Lösung umgesetzt, das jetzt eine Delegation angestoßen werden kann durch einen Vorgesetzten oder durch einen Sicherheitsbeauftragten, 11 definierte Personen innerhalb einer Abteilung, das ist momentan in der Prüfung in unsere Lösung und das erwarten was für die Umsetzung in einer der nächsten Versionen, die anfangen die Frage kommen von unseren Kunden jetzt immer verstärkt, und dann reagieren wir natürlich auch auf solche Markt und Forderungen Kehr und weitere Fragen der Teileinigung Wir können auch 12 Fragen beantworten, wenn entsprechende Fragen kommen.
Ansonsten denke ich, waren der Guten überblick allemal einen ganzen Berg darüber, wie die dieses Thema einfach sein in der Praxis äußern nicht. Aber es gibt sehr viele gute Gründe, solche kämen sauber zu lösen, um eben klar einerseits die Sicherheit und die regulatorischen Anforderungen, andererseits aber auch die Bequemlichkeit, die Endanwender in den Griff zu bekommen. Natürlich ist es so, dass man alles über das Thema Sinn seiner gemacht, was die Bequemlichkeit ändern, wenn er betrifft, aber auch was Sicherheitsthemen betrifft, oft als zwei Fliegen mit einer Klappe schlägt.
Aber es war nur eine Frage, die Frage nämlich noch eine teilweise übergabe von Berechtigung, also spezielle Richtung von speziellen SAP Rollen, kann da auch selber differenziert innerhalb dieser Welt gearbeitet wertloses Leben, sondern über gibt es auch hier gebaut, also jetzt reduziert ist p Rollen zu übergeben.
Teilweise Berechtigungen innerhalb eines Anwendung Systems da sind wir dann in dem Moment wirklich in in dem Thema Provision in drin in dem Thema Antrags und genehmigungs workflow das gehört dahin bezahlen Orden ist es so, dass Benutzerkonten übergeben werden und das ist genau das was ich vorhin auch sagte mit einer reduzierten Lösung zu beginnen, die heutige Anforderungen erfüllt und dann über die Lösungen hineinwachsen in weitere Lösungen, wo dann auch solche Anforderungen mit einer D die zierten Delegation innerhalb von oder von anwendet Autorisierung umgesetzt werden kann.
Richtig wohl, dann ja auch dem wie Du die Prüfung der Zentralen auch nach Ketten Körner das ist dann größer, geht an der Stelle, dann sind wir eigentlich so weit. Doch dann mit angeblich bei all den Teilnehmern für ihre Aufmerksamkeiten Die Teilnahme, diesen Code, dem Kohl Sabina, welche auf unsere Webseite schauen sehen Sie auch es gibt im Netz noch viele weitere Berlinale.
Ich werde mich aber insbesondere auch beim Herrn ganz Werk, seine interessante Präsentationen, die umfassenden Antworten auf die Fragen Wünsche ihnen allen noch einen schönen Nachmittag und wofür Sie bald wieder in einem KuppingerCole Seminar begrüßen zu dürfen Danke schön.