Webinar Recording

Mehr Informationssicherheit durch effizientes Berechtigungsmanagement


Log in and watch the full video!

Kuppinger Cole Webinar recording

Log in and watch the full video!

Upgrade to the Professional or Specialist Subscription Packages to access the entire KuppingerCole video library.

I have an account
Log in  
Register your account to start 30 days of free trial access
Register  
Subscribe to become a client
Choose a package  
Formationen Sicherheit durch effizientes Berechtigungsschein Management dieses Seminar wurde stützt für Protected Networks Umkommen durchgeführt von mir Martin-Kuppinger von Kohl und von Stefan Prag von Protected Networks bevor wir beginnen 12 allgemeine Informationen Koppe, Kohls Land und einer Listen nur nehmen. Wir beschäftigen uns mit größerer Stuart Theorie. Entscheidungs möchte zur für IT Professionals haben, das Events haben weißt du, Service haben unsere Zugriffe auf den Ressorts wir nur auf die Ranch schauen haben einen kann die, wenn denn beide statt von zehn bis 13. Mai 2011. Sie können noch Projekte für die OP nennt der Wards, nominieren Informationen über die Ausstellung und schöpfen Sie auch Sie können sich natürlich auch schon registrieren und im Moment auch noch den Oli Prag Discount für die Konferenz nutzen, was selbst betrifft Einige kurze Nightly Nyon. Sie sind zentral stumm geschaltet. Das Wir kontrollieren diese Funktion, sie brauchen nichts zu tun, das wir bitten auch aufgezeigt, Präsentationen am Montag dann online auf unserer Website zur Verfügung steht das muss ja auch die Informationen zu den Wert hinaus selbst finden, können Sie dann auf die Aufzeichnung und auf den auf die Präsentation s PDF zugreifen und Fragen werden beantwortet Sie können aber zu jedem Zeitpunkt Fragen eingeben.
Es gibt dem Gotte weiter rechts auf der Seite des Kontroll Panel, dort den Bereich Questions. Bei Questions können Sie Fragen eingeben. In der Regel werden die Fragen am Ende beantworten Es kann sein, dass ein Eier ausnehmen wird. Sie gerade sehr gut in den Ablauf passt das eben noch mal als Informationen dazu ganze Agenda. Die Agenda teilt sich wie meist in drei Teile auf. Im ersten Teil werde ich über die Herausforderung Zukunft, Berechtigung sprechen, darüber, dass es einerseits natürlich darum geht, Unternehmens weite Kontrollmechanismen und Suchens, Menschen, Mechanismen habe, aber eben auch die Sage bin, wirklich in die Details hinein zu schauen, das heißt eben auch tief genug Gründe zu kommen und das über alle Ebenen zu machen, im zweiten Teil den Vertrag von Projekt Networks überhaupt Berechtigung Sicher meine Tipps aus der Praxis, dass sie aus über seine Erfahrungen, seine Vorgehensweisen, die auch als Hersteller dieser Stelle sprechen.
Und im dritten Teil werden wir den beide der Ertrag und ich haben die Tiere in der elsässischen machen darauf ihre Fragen eingehen. Meine Empfehlung ist, dass sie ihre Fragen, sobald sie eine Frage haben, gleich eingeben, so dass wir dann nach dem Vortrag zum Antrag gleich mit noch größerer Liste von Fragen wir dich in der Session gehen können, dann haben wir da in der Regel alle Hast du davon? Das war schon mit der vor Ort jede Berechtigung Smash während Das Thema ist aktueller denn je was wir sehen Gerade in dem, was wir an ein Anfragen bekommen, ist das ihre Berechtigung. Wenn bei ganz vielen Unternehmen in der Agenda Ten doch ganz stark nach oben gerückt trifft natürlich eigene war auch zunehmend andere Unternehmen. Was treibt man, dieses ganze Thema? Das sind mit Sicherheit einfach diese Compliance Anforderungen, das heißt, wir haben einen größeren Druck von der Prüfer Seite, Von der internen Revision von auch externen Prüfer, also über die Abschluss müsse hinaus die sehr viel stärker als früher auf diese Themen schauen.
Der Druck erhöht sich und er wird sich auch nach unserer Einschätzung weiter erhöhen. Da gehts um Nachvollziehbarkeit, der geht Wer hat euch Spaß gemacht und welchen Daten Leute änderung vorgenommen Authentizität waren die Leute bekannt, die etwas geändert haben, uns dergleichen mehr. Es geht um das Thema Datenverlust So Data like, das heißt Daten verschwinden, gehen dahin, wo es nicht kommen. Da haben wir einerseits diese ganzen bekannten Daten von Systemen das gesamte Thema und die Informationssicherheit auch um die Schutz natürlich zum Beispiel von personenbezogenen Daten, die eben darauf Bezug nehmen, gerne weise Doch ein Jemand gelangen ist nicht gelangen sollten Wir haben aber natürlich immer mehr. Auch das hat der tiefe, aber negative Facette. Diese Themen wie gelegt hier eigentlich den Begriff müssen zusammengefasst werden müssen. Blogging ist also der die positive Seite dahinter, Das heißt, man gibt Alarmsignale, wenn Dinge nicht, also definitiv nicht korrekt verlaufen, das dann eben dahinter auch Sachen passieren, wo sich mit Frage stellt wie fliegen vor, als wohnen da Frau so nicht das normale ganz andere Kiste.
Aber wir haben halt als Unternehmen natürlich einfach dieses Thema. Das ist eine Tendenz, gibt Informationen, die ein Unternehmen oder eine Organisation als vertraulich betrachtet hin auszugeben, aus welchem Grund auch immer natürlich auch wächst, das heißt Unternehmen Frau gelegentlich damit umgehen. Das Spiel, das sie über Berechtigung Sven ist eine sehr zentrale Rolle. Ich hab das lebt man auch ganz klar Administrations, Aufwand, Umgebungen werden im Laufe der Zeit einfach. Das ist, glaube ich, einfach fast zwei gläubige Sache. Tick Komplexes Computer Was dazu kommt hier wieder was dazu und mehr hat so das, was ich vielleicht gerne als schleichendes Chaos mal bezeichnen möchte. Es heißt, man beginnt vielleicht auch mit dem sauberen Konzept. Das ist der beste, ist aber im Laufen zeit. Werden diese Konzepte, denen auch ein berechtigtes Bereich hat, dann eben Wechsel im Personal durch kurzfristige eine taube als art rock einfach verantwortung doch andere dinge eben immer unfair wollen das im griff zu behalten ist einfach ein klares thema berechtigungen und auch in der lage zu sein, das hängt er wieder mit dem kompletten eins thema zusammen, eben auch die Anfragen die sich ändern.
Effizienz über antwort also wer hat euch wohl recht? Wir haben das Thema Integration von Benutzern, das heißt also wir haben einfach eine Situation, dass eigentlich das Thema ein bisschen das ganze Berechtigung Sven Schmidt Thema stark aus dem IT Bereich auch in herausragte. Zwischen klassisch war es so, dass Daten des Vater gesagt hat, er ist Christ. Recht nicht, wenn man kein Geld muss schneller bekommen, sonst länger gedauert. Die Anforderung, dass man sagt ein Fachbereich einfach Vorgesetzten, soll im Zweifelsfall Berechtigung einfordern können. Es war eine Standes Schnittstelle haben ich brauch Kontrolle Prozess, ich brauch eine Reza Ratifizierung, ich Hab vielleicht auch von Daten eignet, er mit Steuern darf, Wer darf eigentlich auf seine in Anführungszeichen Daten zugreifen? Diese Anforderungen wachsen, es muss also an zu Gruppen reinbringen als diejenigen, die im Dateisystem die rechte Maustaste auf die Eigenschaften und dort auf die Sicherheit gehen können und Dinge machen können und den anderen Systemen eben des Berechtigungsscheine Schmidt machen, je nachdem auf welche Systeme schauen.
Der Druck wächst einfach und was wir im Moment wirklich ganz stark sehen in unserem Ritual Sorry, Geschäft, aber wir als Ratgeber unterwegs ins Leben. In der Tat, dass dieses Thema ein ganz, ganz heißes Thema geworden ist, Das war länger, nicht einmal geköchelt, aber jetzt ein bisschen am überschäumend, wenn wir das sagen. Das heißt, man muss einfach ein. Dabei geht aber Das ist, muss man einmal einfach auch klar sein Es geht nicht nur um Tools, das heißt, wenn Sie das Thema Berechtigung ß Management richtig anfangen und aufsetzen möchten, dann heißt es eben auch Sie müssen auf der Methodik Zeit, wir machen sie brauchen plötzlich Dinge. Die Regelwerke beispielsweise sind in den grundlegende Prinzipien wie will man überhaupt umgehen, was in die Grundregeln, die Anforderungen, die Vorgaben zur Umsetzung definiert sind eigentlich davon ab, wie groß und ist die Unternehmen, welche Preußens, welche regulatorischen Druck ist es, wie intensiv wir es machen, aber unsere Erfahrungen sehr Gutes dadurch bisschen arbeiten, ein Dokument, einen 30, 40, fünf Zeit grundlegenden Dinge definiert sind so investieren Sie haben das Thema, Sie brauchen Grobkonzept in den, ihre Prozesse für Berechtigungen, für Zertifizierung, für die Geprüften funktionieren die Prozesse eigentlich auch für uns, der kriegerischen auf tut dies also das, was nicht gemeinsam vergeben werden darf und andere Dinge und auch eine Schutz Bedarfsanalyse definiert sind auch im Verein Konzepte und sie müssen natürlich die Technologie spezifischen Berechtigung Konzepte gehen, unter Umständen auch Dinge überarbeiten für SAP, für ihren Aus für Ereignis der Elektro und dahinter steht ebenfalls Euro oder andere geben.
Und sie brauchen dazu natürlich auch Prozess sind Organisationsstrukturen. Die ist ein Schaffen eben diesen Schritt ich alles vorhandene benutzen angesprochen, die diesen diese Verbindung auch zwischen der Benutzer auf der einen Seite, dem Nicht IT Administrator und der IT dieses Ganze daran machen muss, entsprechend umgesetzt. Das heißt, man ist heute auch in das Merken, auch in Diskussionen auch sehr viel weiter, was es auf zwei Dinge zu tun hat Sie diese Richtung bewegt. Man muss dann auf der anderen Seite aber auch wenn man das Ganze umsetzt auf der Tool Seite sehen, dass es eben nicht nur um einen Tumor oder eine Ebene geht, auf der wir arbeiten werden, wenn wir mal schauen, Wer spielt? Der Name Die fachlichen Vorgesetzten werden der Fachbereich seit hier so das was zwischen den Business und der hier steht wir haben System Administratoren, das müssen wir machen, die fast Vorgesetzten können. Letztlich wissen sie Wer macht was in einem Geschäftigen, also Dinge wie Bisons rollen, die wissen, wie man damit umgeht.
Die könnte Urteil Wer muss, hat welche Business Rolle, die können aber in der Regel ich beurteilen wer brauche ich? SAP Transaktion! Sie können nicht beurteilen, wer braucht, welche Artikel auf einen Fall so, aber sie wissen unter Umständen okay, der muss auf diese Verzeichnis Struktur zugreifen. Dinge, die werden noch können. Wir haben dann einen Bereich, der dieses Thema hatten wir mindestens rollen mit Rollen System rollen, je nachdem wie viel Stufe ich oder wenig viel schuf, wie meine Welt ist wir haben letztlich System Administratoren, die denn die Details das heißt sie haben jede mehrstufig keit und wenn wir das Thema Berechtigung richtig umsetzen wollen, dann müssen wir diese Mehrsprachigkeit auch entsprechend umsetzen. Das heißt
wir,
dass wir die Klage der it wir wissen ja eigentlich gar nicht was die Bisons Leute machen sollen, die wissen sollte sagen ja, ich kann mich an als ob Transaktionen mit irgendwelchen details der zugriffsrecht nichts anfangen richtig genau genau was wir da in der steuerung machen müssen, nämlich eine mehrstufig keith reinbringen müssen wir natürlich auch in der kontrolle haben. Das heißt einfach vorgesetzte ganze urteil. Hat er wirklich die richtigen dinge entsprechend seiner bis ins rollen? Aber die frage, ob das die richtigen transaktionen sind oder detail analysen, muss sich auf einer anderen Ebene im warf. Das heißt wenn ich diese detaillierten noch mal reinschauen mit diesen eben ich habe links noch mal die daten eigener zugenommen, denn interessieren fachlich vorgesetzten ihr ein grober überblick über alle Systeme, das heißt er bewegt sich auf einer relativ hohen abstraktionsniveau über alles ist die hinweg die Fachbereich seither beschäftigt sich manchmal mit allen Systemen mit ausgewählten System fünf nur deutlichen größeren gratuliere tät.
Die Vorgesetzte sagte Ich brauche hier die Berechtigung, weil der abstrakten Level werden, auch diese Rolle, auch diese Kompetenzen braucht diese spezifischen Fähigkeiten Dann haben wir die Daten Eigner, das System Administratoren, die ausgewählten System arbeiten dort sehr detailliert arbeiten, das gilt sowohl für die Erstellung also für die Vorangehen Prozesse als eben auch für die Kontroll Prozesse. Und bei diesem Kontroll Prozessen muss sich eben auch diese mehrstufig Keith reinbringen sicher der schönen verschiedenen Seminaren auch immer wieder mal das Thema angeschnitten oder in die als Haustiere oder Reh Zertifizierung stolz wie eben auch dort eine mehrstufig Keith erreichen müssen. Das ist aus meiner Sicht sehr ruf. Fundamentaler Punkt, den wir beachten müssen, dass es eben nicht darum geht, ich hier oben dann durch den Fach Vorgesetzten eine höchstes Gabe Renz zu implementieren, bei der eine Rezept Infizierung vor dem, sondern wir müssen genau aus der Lage sein, hier unten die Dinge im Detail anzuschauen, die die hier entsprechend zu machen, was wir dann machen, das hängt natürlich immer ein Stück weiter auch davon ab.
Die großen Unternehmen ist, welche Systeme wir betrachten, aber lästig werden wir immer auf verschiedenen Ebenen der ent schauen müssen, Was wir dann noch haben, ist der Daten ereignete Informations Tiger, der entweder erstellen oder oder definierte Besitzer von Informationen ist, der steuert, wer Daten darf, der aber auch kontrollieren muss. Sind es noch die Leute, die teilt sich die Daten nutzen dürfen. Wir brauchen auch hier letztlich auch diesen Einsatz, den wir berücksichtigen. Sie müssen dieses Thema rein. Wir haben also konzeptionell gesehen neben dem System eigene Daten, eigene fachliche, schlug Uwe überlegen, wer von den übernimmt, welche Steuerungs und welche Kontrollaufgaben, wenn es um unsere Berechtigung ß Management geht. Es ist eine Sache, die muss man auch zum Teil recht intensiv diskutieren, welche Rollen, welche Personen in einem Unternehmen umsetzbar sind. Aber ich muss natürlich in der Lage sein zu sagen Ich kann ein Konzept eines Daten Ereignis, was in vielen Extrem Antworten in vielen Compliance Richtlinien zwischen in der einen oder anderen Form gefordert wird, entsprechend umsetzen.
Das heißt, das, was wir brauchen, ist ein Einsatz, der es uns erlaubt, einerseits natürlich das bis ins einzubeziehen, andererseits aber auch in der Analyse die nötige Grado Larry tät zu haben, um wirklich sagen zu können wer hat wirklich ganz konkret auffassen, welche Zugriff, Berechtigung? Und das heißt eben, dass wir gewisse Nichts brauchen verschiedenen Werkzeugen. Wenn ich jetzt mal mehr in dem Bereich Smart wie die umschauen, dann ist es so, dass man dort häufig den Fall sauber kann Focus hat und dann also Einstiegspunkt und oft auch als das was man wirklich braucht Lösungen hat die in Bindungs umfeld das heißt also wer hat welche recht, auf welchem Falls auf und wie verwalte ich die situationen und ein bisschen darüber hinaus vielleicht verschärft, heute andere Dinge erfassen, die dann eigentlich geeignet essen, wenn sie richtig gemacht in einerseits Kontrolle des Benutzers in ausreichender Form zu geben, den Daten eigene reinzubringen und gleichzeitig auch die nötige Tiefe für ein Administrator zu bieten, diese Lösungen im mit dem Rad, bis es genauso ich brauche, sie nämlich dann führt.
Das heißt das heißt für die Frage wie sieht es eigentlich detailliert in meiner Minus Umgebung aus? Dort werde ich aber natürlich noch stärker auch über Überbau nachdenken müssen, wir also diese ganzen Zertifizierung Prozesse es bis ins Detail rollen, auf einem höheren Level bringt und ihr auch integriert werden kann in ein Gesamt Freiwürfe. Das Thema Gerd Sie also das gesamte Thema Gabeln ins Wo ist Management, Compliance, Kommission, mehrstufigen Struktur? Wichtig ist aber, dass ich, wenn ich an einer Stelle beginne, immer mehr im Klaren darüber bin Was kann ich damit nicht erreichen? Das heißt, wenn ich jetzt im SAP Bereich Wahlberechtigung meine Berechtigung es management lösen haben beispielsweise ein SAP die euch die Access control, wir wissen es auch krebstiere Access Control, dann heißt es eben, dass ich da mit ihm viele Dinge doch machen kann, aber sicherlich in umgebung, die nicht der Sache nicht ganz so stark sind.
Bin ich mal so auszudrücken, wie es vor beispielsweise ist. Mit spezialisierten Lösung für des windes umfeld wäre für eben genau diese Fall saubere, das heißt ich werde einen Mix für Lösung haben und ich werde auf der anderen Seite überlegen müssen was uns mein Überbau ist die Integration und wohin geht es in ein Gesamtkonzept? Von Gabe das was Compliance wo ich beginne ich mit meinem Controls auf zähler will eben in einem ganz vorstellen der der Geschäftsführung in unterbreche bis eben auf die Details meiner Umgebung aber was klar ist, was ich brauche neben der Methodik und dies aus meiner Sicht sehr wichtig die Regeln wie will ich damit umgehen? Brauche ich natürlich geeignete Werkzeuge, die mir helfen dieses Berechtigung Smash machen eines ein anderes so etwas zu tun, wird nun eben gerade Herr Prag von Protected Networks sprechen, den ich jetzt zum Prozent mache. und dann entsprechend an ihnen übergebe.
Bitte sehr Park,
vielen Dank schönen guten Morgen, ich werde gerade mal meine Bildschirm frei im Stefan Wrack, CEO von Protector Networks Ich hoffe, man kann jetzt den Bildschirm sehen.
Ja, alles bestens
gut, sehr gut, viel ärger KuppingerCole für die Einleitung, für den Rahmen für den Überbau wie sieht daraus draußen, wie sieht in den Unternehmen aus? Ich habe mal einige Fälle skizziert und möchte die Punkt für Punkt durchgehen und zeigen was wäre die Lösung zu diesen Themen? Zum Thema Berechtigungen Übersichtlichkeit Darstellung Wir sind unterwegs seit ungefähr zwei bis drei Jahren im Bereich Berechtigung Management, haben von Gründen immer, wie die Anfrage bekommen, gibt es im ARD Umfeld im Fall zur Umfeld etwas, was uns die ganze Visualisierung erleichtert dass wir diese Berechtigung einfache Menschen können und haben in dem Zuge auch eine Lösung entwickelt und haben auch da einiges gesehen. Bei Kunden möchte es anhand von denen Themen bei Kunden und möglichen Lösungen hier weiterführen, zum Beispiel haben wir Unternehmen angeboten. Ihre Berechtigung, Situationen zu durchleuchten, sind bei einem ersten, denen wir das gezeigt haben, auf eine sehr große Lücke gestoßen, haben wir festgestellt, als wir einem mittelständischen süddeutschen Unternehmen das angeboten haben, das dort jedermann Zugriff auf Geschäftsführer Raten hat und zwar voll Zugriff jeder vielleicht nochmals Hintergrund bedeutet, dass jeder dem Laptop in das Unternehmen reinkommt, egal ob er zu dem unter hingehört oder nicht sich an das Netz anschließen.
Diese Daten einsehen ihm kann das war das hat sehr viel Aufregung geführt zwischen der Geschäftsführung und dem, dem Administrator. Es wurde etwas lauter, die Fragen können sich vorstellen die Bad flogen etwas abgeschwächt. Wer hat die berechtigung vergeben, wann wurden vergeben und wie konnte es dazu kommen, dass in unseren Unternehmen hier solche Berechtigungen vergeben wurden? Wir hatten ein 2. Beispiel. Das war ein Juwel ihr größerer Juwelen Händler, bei dem jedermann zum Beispiel auf voll Zugriff hatte. Also nicht nicht nur nicht nur auf ein Verzeichnis, da hatte jeder vollen zugriff, auch hier das mangelnde übersicht deswegen die Frage wie konnte es dazu kommen? Was tun wir dagegen? In den nächsten flights werden wir die verschiedenen punkte beleuchten, aber wenn wir jetzt mal diese Frage stellen wo hat denn jeder Zugriff im Unternehmen? Muss in dem die großen Einfallstore gesagt wäre es schön, wenn wir einen schnellen überblick bekommen reports bekommen wo hat denn jedermann zugriff im Unternehmen auf welche Pfade oder Authentifizierung benutzer oder wo sind berechtigt?
Dazu komme ich später, dass man auf einen blick praktisch Transparenz bekommt und sieht wo sind die einfallstore? Möchte ich die eventuell zu machen oder mit hilfe von einem durch huskies durchgeführt wird? Wo darf den ein nutzer zugreifen oder hier in diesem fall jeder wo darf denn jeder zugreifen oder wo dürfen nutzer zugreifen? Und an eine antwort bekommt mit einem verzeichnis baum wo man dann gleich sehen kann auf diese verzeichnisse hat jedermann zugriff hier bestehen ändern rechte für diese verzeichnisse gut auf den anderen sind es dann nur lesen rechte, dass man das einfach und transparent bekommt und dann natürlich auch sagt sorgen. Jetzt wollen wir das ändern. Doch dazu später die zweite frage, die am anfang gestellt wurde wie konnte es dazu kommen, dass man keinen überblick hat? Wurde das nur schwer übersehen kann. Hier schauen wir mal auf die grundstruktur der nutzer datenbank. Hier gibt es die möglichkeit Gruppen anzulegen.
Das ist natürlich das ist wieder so ein zwang, man kann Gruppen anlegen, dann legen wir doch Gruppen an wir können auch verschachteln, die Gruppen ineinander, wir können sogar Schleifen machen, das ist natürlich etwas Schlechtes, weil wenn Sie einmal eine Schleife von Gruppen gemacht haben, das heißt Gruppen in Gruppen, in Gruppen und die sind wieder in der ersten Gruppe, dann können sie nicht mehr unterscheiden, sie haben die Möglichkeiten die übersicht zu verlieren ist natürlich das Abbilden komplexer Strukturen, Unternehmensstrukturen, Das ist sehr gut möglich, führt aber, wie gesagt sehr schnell zur Unübersichtlichkeit, zu Informations Verlust Wenn wir uns die Frage gestellt wie kann man diese Verschachtelungen, wie kann man das darstellen, wie kann das übersichtlich darstellen, dass es auch ein ein normaler Mensch verstehen gesagt Okay, eigentlich müsste man das grafisch darstellen. Wir sind praktisch hingegangen, haben gesagt Wenn User in Gruppen sind, Gruppen in Gruppen, dann kann das auch schön als Baum aufstellen, als Baum darstellen, durch den man sich auch intuitiv durchklicken kann, indem man andere Personen in den Fokus nehmen, dann sieht, wie es da die Gruppenzugehörigkeit in welchen Gruppen befindet, sich diese Gruppe wieder und hier sozusagen visuell die Gruppenstrukturen Exif Directory brausen kann und zum Beispiel die angesprochenen Schleifen oder Regressionen erkennen kann, die hier, die hier auftauchen, hier zum Beispiel.
Ein Beispiel Wir hatten ein Unternehmen, das hat 300 Gruppen in Rekurs. Johnen gehabt. Das heißt sehr viel Schleifen im Unternehmen, oder wir hatten ein anderes Unternehmen. Das hat die ganze Gruppen. Verschachtelung ist in Ebene 12 Ebene 12 waren verschachtelt, die hatten keine Möglichkeit der Visualisierung Preis, konnten das nicht entsprechend darstellen. Da können sich überlegen, in dieser Struktur Berechtigungen zu vergeben oder Berechtigung zu finden kann komplex werden deswegen haben wir gesagt grafisch darstellen können, muss es eine Möglichkeit geben, Listen auszugeben einfache, flache Listen In welchen Gruppen befindet sich dann ein Nutzer oder welche Nutzer befinden sich effektiv in einer Gruppe beziehungsweise. Werden über eine Gruppe angesprochen, Das heißt einmal gucken wir nach oben, sozusagen in der Eltern Ansicht Wir gucken in die Gruppenstruktur nach oben beziehungsweise. Auf der anderen Seite gucken wir nach unten, Kindern sich welche werden effektiv angesprochen über die ganze Gruppen Verschachtelungen weg ist.
Wir bieten Transparenz, zeigen das grafisch an und bieten aber gleichzeitig Listen, um die effektiven Nutzer beziehungsweise. Gruppen Mitgliedschaften darzustellen. Ja, das ist der Rektor visualisiert, die Gruppen flach gemacht, die effektiven Nutzer definiert. Wenn sich dann die Frage Wie kommt, wie kommen wir zu den Berechtigungen? Auf den Falls aber richten wir das raus, wenn wir uns hier zum Beispiel Microsoft Standard anschauen, dann können Sie das im Explorer Eigenschaften auf Sicherheit klicken, dann sieht man ein kleines Fenster, man sie gruppen hier enthalten. Man kann aber weder das Fenster größer machen noch Gruppen markieren oder kopieren. Man hat relativ wenig Möglichkeiten, die tatsächliche Berechtigung Situation auf diese Daten auf dieses zu sehen. Deswegen haben wir auch hier gesagt ich muss es der einfach gehen, und zwar mit einem Klick sehen, welche Berechtigung wurden viele Verzeichnis vergeben, wer hat dieses Recht effektiv alle Gruppen aufgelöst nach gemacht, weil es geht darum zu sehen wer hat Zugriff?
Auf dieses Verzeichnis? Haben wir das flach gemacht. In dieser Art und Weise die Darstellung rübergebracht, kommt jetzt der Punkt der KuppingerCole vorgestellt. Wie binden wir die Fachabteilung an die Daten Eigner, die Daten Eigentümer das die genau diese Informationen regelmäßig überprüfen und und das auch verifizieren und analysieren, also wer sollte den tatsächlich Zugriff haben auf diese Daten? Hier Beispiele aus der Praxis Wir haben vor ungefähr einem Jahr von einem Automobilhersteller einen Anruf bekommen, der uns gefragt hat Ihr macht auch hier was zum Thema Berechtigung ß Management gesagt Wir haben hier einen schönen Kommen Prozess abgebildet, werden Excel Tools geschrieben. Wir stellen das unseren Daten Eigentümer immer zur Verfügung, das die App prüfen, wer die richtigen Berechtigung hat. Dann haben wir gesagt Wenn ihr das habt, was wollt ihr dann von uns gesagt? Das ist richtig, wir haben einen Prozess, aber das Problem ist der einzige, der den Prozess versteht, den aufgebaut hat und einen Menschen kann, der geht Ende 2010 in Rente.
Bis dahin brauchen wir eine Lösung, die nicht Hand gestrickt ist, sondern die oft analysiert ist mit dem. Sie werde auch enger zusammen gekommen. Dann gesagt Okay, wie können wir es optimal machen, prüfen wir das ab. Mehr Zugriff haben sollte regelmäßig Das Ganze soll regelmäßig geprüft werden, so dass wir sozusagen Reports erstellen, Berichte erstellen. Von den Daten stand der Berechtigung stand zum Zeitpunkt in einer einfachen übersicht Welche Berechtigungen bestehen auf dieses Verzeichnis und damit das regelmäßig überprüft, wird bei den Fachabteilungen automatische Report Generierung, das den Abteilungsleitern oder in den Daten zur Verfügung gestellt wird, das elektronisch modifizieren und signieren können. Enge Einbindung der Daten Verantwortlichen gesehen Wie wir Berechtigung die Strukturen visualisieren, werden wir sehen, wie wir die ganzen Informationen flach machen, auf die effizienten Nutzern reduzieren und jetzt auch, wie wir die Informationen an die Fachabteilungen weitergeben. Das heißt, dass die überprüfen können wir auf ihre Business Daten zugriff hat, weil sie sind eigentlich die Business ohne sie sind verantwortlich für die gewinn verlust, sie sind verantwortlich für den gesamten Prozess, sie müssen das überprüfen und können auf diese Art und weise eingebunden werden.
So wir haben jetzt gesehen der zugriff haben hat beziehungsweise. Wir kriegen wir haben sollte. Jetzt ist es auch so, bei so einer komplexen gruppenstruktur wie ist das direktor erlaubt erlaubt? Diese struktur ist auch über mehrere wege zu den gleichen daten zu kommen. Wenn Abteilungsleiter sag bitte den herrn meier nicht mehr berechtigen, ist es immer noch die frage welche berechtigungen muss ich denn alle wegnehmen? Hat er denn nur eine berechtigung? Weil es ist so. Man kann auch mehrere pfade haben, hier zum beispiel ein fall in dem ich die möglichkeit habe über drei verschiedene wege die daten ranzukommen. Das heißt man braucht auch hier eine einfache schnelle überblick wo hat den über welche wege kommt denn die personen an diese daten an? Und wo muss ich alle strukturen ändern um das ganze wirklich zu reduzieren und zu minimieren? Gut, wir haben auch hier noch mal den Punkt gesehen, aber die Frage ist jetzt Wie machen wir es richtig?
Wie berechtigen wir jetzt einfach Personen? Wie folgen wir auch den Microsoft Empfehlung? Microsoft hat ganz klar gesagt Wenn Ihr Daten Strukturen habt, verzeihen, Strukturen, habt dann bitte nehmt nicht die allgemeinen Gruppen zu Berechtigung, die ihrem Unternehmen generiert habt, um eure Organisation abzubilden oder irgendwas anderes abzubilden. Nicht diese Standard Gruppen, sondern bitte generiert pro Verzeichnis eigene Gruppen oder die Nutzer direkt drin sind flache Hierarchien, flache Stufen, damit man auch sehr schnell bekommt, auch diese mehrfach Berechtigungen, die ich gerade gezeigt hat, vermeidet ein einfaches System damit aufsetzt. Solche Strukturen kann man definieren. Viele Unternehmen haben das gemacht, Wir haben mit mehr Unternehmen gesprochen, die hier auch für jedes Gruppen anlegen und die Nutzer direkt berechtigen. Das ist Handarbeit. Das man muss die Gruppen anlegen, man muss die Nutzer reinschieben, das erfolgt erfordert natürlich auch Dokumentation, man muss danach immer dokumentieren Was hat man gemacht, Wie hat man es gemacht?
Ist ein sehr hoher Aufwand, das Ganze auch tatsächlich umzusetzen und nach zu verfolgen. Wir hatten in einem Meeting mit Kunden hatten wir das Gespräch dabei, der Administrator sowie auch der Vorstand dort der Administrator sehr stolz, wie man das alles umgesetzt hat mit mit, mit Vorgaben in Strukturen, mit Gruppen anlegen und so weiter da kam nach dem Voraus war das Feedback von den Vorstand so nach dem Motto Na ja, das ist eigentlich nicht die Aufgabe, die er sieht für den alten Administrator hier sich mit Berechtigung Strukturen mit Gruppenstrukturen aufwändiger Dokumentation sich zu beschäftigen, sondern sich mit neuen Projekten zu beschäftigen, mit mit Virtualisierung, mit Migrationen die ganzen Prozesse zu verbessern, aber nicht hier praktisch Berechtigung Management zu machen. Deswegen haben wir uns gesagt Okay, es ist ein Prozess, den man vereinfachen kann, den man automatisieren kann, und habe gesagt Dazu brauchen wir eine sehr einfache Oberfläche, dass wir für ein Verzeichnis quasi anzeigen, welche änderungen, welche Berechtigung gibt es?
Und Sie sehen hier zwei Arten, die das Unternehmen vorgeben kann zum Beispiel ändern und lesen, sie sehen auch die Personen runter und können hier über diesen Bereich Gruppen, Nutzer Ablage auch einfach über Kopie Pest und Krieg im Job dann die Personen jeweils zuweisen. Unsere Lösung legt ein automatisch im Hintergrund die Berechtigung und die Gruppenstrukturen an, die notwendig sind für dieses Verzeichnis beziehungsweise. Ändert die Berechtigung ändert. Die aktuell so dass es hier zu keinem weiteren Aufwand kommt, außer praktisch den Anwenden Knopf zu drücken und noch mal zu sagen, auf welchen Hintergrund Hintergrund man die Rechte änderung macht, sei es ein Ticket, sei seine E Mail all das wird dokumentiert. Deswegen mitschreiben die Lösung, die wir generiert haben Er schreibt alle änderungen, die gemacht werden im System Gruppen anlegen, Berechtigung ändern, wegnehmen, da zufügen werden, aufgezeichnet durch die Nutzer des durchführt. Er wird aufgefordert, Kommentare rein zu geben.
Warum wurde das gemacht? Sie bekommen eine automatische Dokumentation zu sämtlichen Berechtigung. Sandy rungen, dann kommen wir zu einem vielleicht deutsches deutsches Problem in anderen Ländern, die Fang an Auszubildende zum Beispiel einzustellen ist junge Mitarbeiter, die sich durch das ganze Unternehmen bewegen, sie fangen einer Abteilung an, für drei Monate, gehen in die nächste und so weiter. Und überall, wo sie arbeiten, brauchen sie Rechte. Es ist es so sie bekommen schnell die Rechte, weil sie müssen arbeiten können und wir kommen gesagt hat Es wird auch meistens sehr schnell vergeben, weil man muss weiter kommen. Die Rücknahme der Berechtigung findet meistens sehr selten statt oder man muss wieder einen auffälligen Prozess installieren, um das zu tun. Anderer Beispiel Fall ist Projekt Effekt in den Projekten drin behalten Diese Rechte Dienstleister verlassen planmäßig das Unternehmen, haben aber noch Zugriff. Das heißt, es werden eher Berechtigung vergeben als wieder zurückgenommen.
Und wenn man ein Rücknahme Prozess definiert hat, dann ist es doch sehr aufwendig, den immer wieder nachzuvollziehen, so dass wir gesagt haben Wenn wir das Thema ernst nehmen wollen und Berechtigung nur auf die Daten vergeben benötigt werden von den Mitarbeitern, dann brauchen wir eine zeitliche Steuerung, sodass wir gleich sagen können Ich gebe hier eine Berechtigung frei für einen Auszubildenden. Der verlässt uns wieder zur Mitte Dezember, dann reicht das ja auch, in der am 21. Dezember diese Berechtigung automatisch wieder verliert, ansonsten der typische Fall ist, das auszubilden nach zwei Jahren fast soviel Zugriffsrechte haben wie Administratoren, das wollen wir verhindern. Vielleicht auch hier eine Anekdote. Wir waren in einem sehr großen deutschen Unternehmen, wo wir diese Berechtigung aufgezeichnet haben von einem von einem Geschäftsführer. Er konnte anhand von den Berechtigung, die er noch hatte und Gruppen Mitgliedschaften, die er noch hatte, seinen ganzen Lebensweg durch das Unternehmen darstellen konnte, zeigen.
Okay, da ist als Ausbilder eingestiegen, da war es eine 1. Abteilung, da ist er dann Gruppenleiter und Abteilungsleiter geworden. Auch hier es ist hilfreich zu sehen worauf hat der nutzer Zugriff auf die Daten zu reden, die Zugriffsrechte zu reduzieren? Gut eine weitere Frage, angesprochen mit Wissen, blogging will mit mit Wikileaks Thema, was ja auch in den letzten Monaten immer wieder stärker hochkam Daten sind verschwunden, Daten sind beziehungsweise. Nicht verschwunden, sie sind letztlich irgendwo aufgetaucht, wo sie nicht hätten auftauchen sollen und natürlich mit der Frage welche Personen hatten den Zugriff zu den daten? Damals? Konnte damals sehen hier welche daten zur verfügung stehen kann man das noch nachvollziehen? Ja auch gesagt gut, wenn wir die übersicht bieten vereinfachte vereinfachtes berechtigung, ß management für die ard für die umgebung dann muss es doch möglich sein diese daten so aufzubereiten beziehungsweise vorzuhalten, dass man nachvollziehen kann wer hatte damals zugriff?
Sprich dass man über ein einfaches menü sich das datum auswählt, für den man die berechtigung struktur möchte und dann in einem einfachen überblick wieder sieht ok voll zugriff gab es damals lesen ändern und das waren die personen die damals zugriff hatten. Natürlich auch immer mit einem klaren hinweis das sind alte daten sprich das man auch sieht welche umgebungen arbeitet deswegen sehen Sie dieses kleine Spinnennetz, um auch visuell hier gleich zu sehen. Okay, ich arbeite auf einem vergangenen Taten stand. Sie können nachvollziehen Wer hatte damals Zugriff, wie waren die Gruppenstrukturen? Die Berechtigung Strukturen Wer hätte damals auf die Daten zugreifen können? Deswegen ich habs kurz vorgestellt am Anfang das Problem des Berechtigung ß Management, die Unübersichtlichkeit, das Aufzeichnung Stemes Wir haben die auf die den Input genommen, von den Kunden haben sie eng mit Kunden zusammengearbeitet, aus Abläufen heraus. Die Lösung. Entwickelt hat man, warum acht ist ein kleines Wortspiel im Sinne von Hilfe es soll eine Person sein, die ihnen hilft.
Dem Unternehmen dem Unternehmen hilft die Berechtigung. Griff zu kriegen ist eine integrierte Lösung, die sowohl eine einfache wieso die Visualisierung darstellt der berechtigungen die hilft beim administrieren, das heißt berechnungsverfahren möglichst einfach macht, den hälfte 10 20 administrative aktionen änderungen mitschreibt und aufzeichnet dann auch das was er gesagt hat. Data ohne die daten eigener, die fachabteilung die verantwortlichen mit rein bringen, ihnen einfache, übersichtliche reports zu beten, die sie anpassen, anpassen können, die sie abzeichnen können einen weiteren punkten sehr hohen Standardisierung ß automatisierungsgrad reinbringen, dass man sich um die ganz normalen Abläufe nicht kümmern soll. Man hat andere Themen in der Administration als sich um die um die Grundsätze des Berechtigung Management zu prüfen zu kümmern. Da kommt es darauf an, dass die Berechtigung richtig gesetzt sind, dann hat man die Möglichkeit zur Zeit Einsparungen zu kommen und Kosteneinsparungen natürlich. Man hat dann die Möglichkeit, die Sicherheit im Unternehmen zu verbessern.
In vielen Filmen kann man mehr als 50 % der Berechtigung einfach wegnehmen. Einfach löschen, Die sind nicht notwendig, die sind aus der Soja, die sind da, weil Gruppen berechtigt wurden, wo Mitglieder drin sind, die nicht notwendig sind das in einer zusammenhängenden Lösung für das gesamte Unternehmen. Deswegen auch die etwas unterschiedlichen Bilder, die ich hier an zeichnen. Es ist eine Lösung, die intuitiv intuitive Oberflächen da stellt. Sowohl technisch orientiert war ein Tier Administratoren. Dass sie die ganze Berechtigung Situation im Griff haben beziehungsweise. Menschen können die Antworten geben können, einfache Abläufe für den Held ist, der berechtigen kann mit dreckigen Job kopierpapier ist aber alles korrekt aufgezeichnet dokumentiert wird dann für die Fachabteilung die sehen können, regelmäßig wie sie die Berechtigung auf meine Daten muss sich was ändern. Ist noch jemand drin, der nicht mehr da ist, kommt jemand hinzu und dann natürlich die tief security officer beziehungsweise.
Die Wirtschaftsprüfer die her gehen können und sagen können ok wie es unser prozess in der berichtigung vergabe ist alles dokumentiert. Wie kommen die leute zu ihrem berechtigung? Wie ist denn der aktuelle stand der berechtigung? Wird der regelmäßig überprüft von den richtigen leuten? Deswegen geht man als gesamtlösung fürs unternehmen für erteilung in allen bereichen und wenn sie interesse haben werden die möglichkeit hier weiterführende information zu verfügung zu stellen gegebenenfalls auch feststellungen in ihren unternehmen um reinzuschauen. Wie ist denn die berechtigung situation beziehungsweise. Wie kann uns das helfen hier effizienter zu werden sicherer zu werden um die ganzen prozesse zu vereinfachen? Möchte meine kurze präsentation schließen. Ich hoffe es hat schluss gemacht und freue mich jetzt auf die fragen.
Vielen dank herr Prag gut die erste frage ist auch von da und wie gesagt aber die britische geben sie einfach ihre fragen ein über den bereich bestens im Kulturerbe nakhon voll personen können Sie die Fragen eingeben zu es wird dann direkt auf diese Fragen eingehen können. Die erste Frage ist Welche Applikationen Schrägstrich Systeme gibt es schon Kollektoren also mit welchen Systemen können Sie jetzt oder in naher Zukunft umgehen?
wir haben aktuell Chef Directory von von Microsoft drin, wir haben die ganzen Microsoft weist aber 2000, 2003, 2008 net ab. EMC alle zutiefst passierten falls wir werden jetzt so CeBIT die Schärfe und Unterstützung vorstellen werden in diesem ersten Halbjahr auch die Schärfe und Unterstützung hinzufügen und die Exchange Umgebung wird ebenfalls mit dabei sein. Wir werden natürlich hier auch weiter in die Breite gehen. Ziel von Atmen ist es eine Berechtigung, ß Management Lösungen für das gesamte Unternehmen zu werden und damit auch immer mehr Systeme? Das heißt, wir werden hier sukzessive jetzt die Anzahl der Kollektoren 30 erweitern.
Okay, das war eine Frage. Wie ist Ihre Erfahrung mit mit der Kunden Situation, dass das, was wir beobachten, ist es, Kunden immer stärker danach fragen aber nach dieser Fähigkeit nachvollziehen zu können Wer hat eigentlich wo Berechtigung? Also sehen Sie diese Entwicklung einfach von dem, was jetzt im letzten 23 Jahren am Markt gesehen haben. Genauso das ist einfach wirklich ist der Truck einfach auf die Administratoren deutlich wächst
ja, also wir haben verschiedene Erfahrungen. Wir haben jetzt über über 40 Kunden, wir sind seit einem Jahr am Markt, haben haben über 40 Kunden in fast allen Segmenten jedes Unternehmen, was falsch, aber Umgebungen hat, was sozusagen seine kreativen Daten Wenn das kreative Daten das heißt es daten, die von den Mitarbeitern generiert wurden, die sich Gedanken machen wo geht die Unternehmen Situationen, wo geht die Burg in die Kunden, was macht die Konkurrenz, wo sie praktisch Points dort als strategische Pläne machen, dies dies ernst nehmen, dass sie diese Daten schützen, weil das sind auch die Daten, die die Zukunft des Unternehmens bestimmen, und da sollte man wirklich acht geben. Wir haben sehr unterschiedlich Erfahrung gemacht, ist einerseits der öffentliche Bereich, der das Thema sehr ernst nimmt. Das ist auch von der Sie vom PSI angetrieben und getriggert hier doch das ernst zu nehmen. Was wir gesehen haben, ist bei den neuen Unternehmen, bei der in der Solar Branche zum Beispiel haben wir eine sehr starke Nachfrage bekommen, das sieht man auch Unternehmen, die kürzlich stark wachsen, neue dazugekommen sind, die einfach sagen, dass auch wir müssen es gleich richtig aufsetzen und wir müssen sollten hier gleich von Anfang an Strukturen schaffen und Sachen Lösung heranziehen, die es uns helfen hier den überblick nicht zu verlieren und das gleiche grundlegende aufzubauen.
wir haben andererseits gesagt alteingesessene Unternehmen gefunden, die gesagt haben Ja, wir müssen was machen, wir müssen Transparenz reinbringen, wir müssen die Strukturen überprüfen und haben sie auch deswegen entschieden, dass wir sehen es durch die ganze Daten skandal geschichte durch das Thema berechtigung wer darf den war es im unternehmen ist das im Laufe des letzten jahres auf sehr viel stärker geworden die Nachfrage an an eine Lösung dieser Art und weise
gut die nächste frage die ist welche ganz interessante Frage auch wenn es dir nicht ganz im kampf fokus ihres tuns liegt die Frage nach netware zu windes migration also für novell kunden, die eben jetzt diesen schritt machen wollen und nachher mit einer sauberen berechtigung ß umgebung raus kommen wollen, was preis ja kein migrationswelle im eigentlichen sinne haben, aber bei der frage was kommt nach hinten raus? Und die gut ist das durchaus ihr der rolle spielen gibt es da welche auf gekommen sind gibt es erfahrungen? Den bereich für ihre seite sind altersgruppe. Nee
nee, nee das ist genau der punkt, weil viele migrieren auch von novell. Durch die ankündigung der umstieg findet statt dieses jahr die nächsten jahr findet statt und sind wir mit mehreren Kunden zusammen und unterstützen das hier genau das Thema haben Novel heute zeigt ihnen genau das novel zeigt den relativ einfach Wert auf die Datenzugriff oder worauf hat ein Nutzer über Zugriff? Das gibt es in Microsoft Umfeld so nicht mehr aber genau diese Funktionalitäten stellen wir wieder da, so dass wir wirklich gleich beim Umstieg von Novell auf Bindungs Umgebung die Möglichkeit haben, hier die Gruppenstrukturen anzulegen, automatisiert anzulegen und die Nutzer automatisiert auch in diese Gruppen reinpacken und dann diese Sachen automatisch übernehmen natürlich jede Migration anders, wir sind aber offen für für weitere Kunden, um hier zu sehen wie können wir das optimal unterstützen? Die Migration aber ist auf jeden Fall von uns natürlich das Ziel, das gleich von Anfang an zur Verfügung zu stellen, dass man gar nicht anfängt von Hand in einem fünf zeigen versucht, dass das nachzuvollziehen, sondern gleich auch wieder automatisiert das mit unserer Lösung unterstützt
Tim vorbei administriert, wo er dann eben doch noch Dinge macht, die er nicht tun sollte, sozusagen
das. Das können wir nicht verhindern, das ist nicht unser Ziel, das zu verhindern. Aber was wir machen wir es kennen ja regelmäßig die Daten, wie es kennen die die falsch? Aber wie es können die das exif directory und speichern das ab nach diesem scans haben wir jeweils die möglichkeit zu sehen von von eltmann also änderungen die nicht von eltmann durchgeführt wurden oder mit älteren durchgeführt wurden können diese darstellen und sagen guck mal was auf das waren die und die änderungen. Dann hat man die möglichkeit zu sagen ja ich akzeptiere diese änderungen. Da muss sie schnell was machen und ich konnte nicht auf einzugreifen, weil ich war am falschen ende oder wie auch immer aber ich akzeptiere das gäbe noch ein grund ein oder ticket nummer und kann das dann durch aufnehmen oder ich kann sagen die da hat irgendeiner was falsch gemacht fehler wieder zurück kann das dann entsprechend auch wegnehmen.
Wir werden mittelfristig natürlich auch die möglichkeit haben mit mit agenten dann vor ort sachen direkter aufzuzeigen. Also momentan lesen wir remote aus als wir haben auf den falls keine agenten wir brauchen die nicht
was
ein Vorteil ist. Genau, wir können Kollektoren lokal platzieren. Wenn man ein weltweit das Firmennetzwerk hat, kann man quasi die einen die Datensammler lokal installieren zum beispiel Singapur oder in Südafrika und die Daten kommen paktiert an den Ethnien sauber schicken. Wir haben keine Agenten, natürlich denken wir auch darüber nach, in Zukunft für solche Sachen um das direkt zu dokumentieren oder zu unterbinden auf Agenten später auf dem System zu haben. Aber das kommt auf an, in welche Richtung die Kunden gehen. Das lassen wir uns auch von den von den Nachfragenden leiten.
Gut, es kommt noch eine weitere frage nach der hetman Infrastruktur so wie sie zu sagen die architektur aus welche Komponenten gibt dieser architektur vielleicht sogar, was ist vielleicht, dass der grafik fertig in der stelle
ja eine grafik fertig jetzt schnell rein klicken wird schwierig
sein. Einfach
erzählt ihnen einfach ihr habt schon mal kurz angesprochen sie haben unternehmen einen atmens, aber der kann virtualisiert sein oder auf einer eigenen Maschine. Dieser ebenen server benötigt neben dran eine SQL datenbank, das kann 11 microsoft SQL zweitausendfünfhundert 2018 oder eine sunexpress wozu braucht er das? Der atmens aber scannt ja wie gesagt, die das directory und die falsche und diese daten in der, in der es geld datenbank und arbeitet dann darauf, das heißt sie können den man selber über Kleins bedienen, das heißt fast jeden Computer im Unternehmen und hier ist der Vorteil von den Kleinen Sie brauchen auf den kleinen keine Software, sie können dieses auf der staaten von im internet link oder vom zauber link und können dann praktisch, wenn sie als Nutzer eingetragen sind bedienen. Wie gesagt, es gibt da noch zusätzlich Kollektoren die Kollektoren können Sie bei den Fall sondern in der Nähe der Fall sauber installieren, die praktisch dann die Daten regelmäßig einsammeln beziehungsweise.
Auch die an die änderungen vornehmen wenn es eine änderung gibt, es aber in der arzt schnell und lesen das aus und speichern diese daten in der Datenbank und wie gesagt
man arbeitet dann
auf der welt datenbanken
Die nächste frage gibt es für die regelmäßige Prüfung durch die Fachabteilungen auch für Ports, die gezielte Veränderung der Berechtigung zeigen also meine Frau geworden ist. Was sich geändert hat, damit diese in einer größeren Liste mit unveränderten Berechtigungen ist übersehen werden
genau das ist das ist unser Ziel für die nächsten zwei Monate praktisch Berechtigung änderungen, herauszuheben und entsprechend anzuzeigen, dass die Daten Eigentümer relativ schnell sehen. Das ist das Delta, das ist der Unterschied zum letzten Report. Dass er sich darauf fokussieren kann und sagen kann Okay, das ist okay, das ist nicht okay. Da muss natürlich aber jedes Unternehmen einzeln sehen, ob sie das möchten, weil das ja auch sehr schnell dann dazu führt, dass man sich nur in Anführungszeichen mit den Deltas beschäftigt, aber nicht mehr die Sand zwar gestellt ist, denn alles richtig
wird es für den zwei Monaten passt. Das heißt Wären ihren Stand auf der EC besucht, kann sich das zeigen lassen,
genau das dann zeigen. So ist es
gut, dass wir jetzt auch durch diese Fragen Liste durch Ich denke, es war ein sehr spannendes Thema. Was wir gut gefallen hat, war auch noch mal der Hinweis darauf, dass Microsoft der Dora sagt, dass man nur strukturierten Weise eine Berechtigung vergeben soll. Das heißt eben nicht alles mit Worte, wenn ihr Gruppen, sondern mit sauberen Gruppen Konzept wurde. Wir, auch lokale und globale Gruppen haben etwas, was ich seit vielen Jahren gepredigt hat. Also war im früher auch als ich noch meinen wir das aus einem Buch und in seinem in das NT geschrieben habe, dergleichen mehr, weil das wirklich das ist. Man muss die konzeptionelle Ideen haben, man muss aber natürlich auch zu tun, leben, etwas machen und erst die Kombination der richtigen Maßnahmen führen dazu, dass sich wirklich meine Berechtigung im Griff habe. Herr Prag, vielen Dank für Ihre Ausführungen, dann die Teilnehmer. Vielen Dank für die vielen Fragen, die wir hatten.
Dies zeigt aus gerade das sehr rege Interesse an diesem Thema Access Management bedenklich bei allen und möchte nur ganz kurz auf die Europäer Rettet die Konferenz hinweisen. Und darauf glaube ich nächsten Dienstag unsere nächstes werde na haben, besten Dank und ein schönes Wochenende,
vielen Dank fürs Wochenende.

Stay Connected

KuppingerCole on social media

How can we help you

Send an inquiry

Call Us +49 211 2370770

Mo – Fr 8:00 – 17:00