Identity im Bereich Digitalen Arbeitsplatz am Beispiel von Microsoft 365.
KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
Identity im Bereich Digitalen Arbeitsplatz am Beispiel von Microsoft 365.
Identity im Bereich Digitalen Arbeitsplatz am Beispiel von Microsoft 365.
herzlich willkommen zum Selber Access, damit zweitausendeins und 20 und zum Vortrag über Identity und Exist im digitalen Klauser Arbeitsplatz. Mein Name ist Vermittlungen, ich darf mich kurz vorstellen, wie erwähnt Mein Name ist Herbert Lohninger und ich bin seit 25 Jahren in der Inter präsentiert, tätig vorwiegend in internationalen Konzernen, seit 17 Jahren Führungskraft und aktuell in der Position eines Crews.
Nebenberuflich bin ich und das ist auch meine Leidenschaft, als Wiege auf internationalen Bühnen tätig, vorwiegend um das Thema Digital Workplace Digitally der schick Puccini Mein Highlight waren sicher zwei Vorträge auf der Microsoft die Knight 2019 in Orlando beziehungsweise.
Gleich danach in die vor 2020 auf der Microsoft Hurra, die ihn sehr kurz zum inhalt Als erstes möchte ich über die verschiedenen Lösungsmöglichkeiten system ARD die die und hex grase betrifft sprechen in weitere folge dann über den digitalen Arbeitsplatz und kaiser ja auch meine sichtweise zu einem digitalen Arbeitsbelastung, die Vor und nachteile von den verschiedenen lösung entsprechend und darauf aufbauend dann das Thema identity management im Bereich digitale Arbeitsplatz am Beispiel von Microsoft 3 65 vorstellen.
Beginnen wir mit der verschiedenen Lösungsmöglichkeiten rund um eine, hätte die nächstes viele Unternehmen verwenden diese Lösung die erste Lösungsmöglichkeit, nämlich eine ohne Sinne seiner bringt.
Jede Applikation verwendet ihr eigenen User Namen und die eigenes Passwort dementsprechend auch ihre eigenen Passwort richtlinien dahinter sprich auch Richtung komplexität oder auch eben passwort Historie der Täter das heißt der benutzer muss sich grase an die verschiedenen Systemen immer extra anmelden, was vom security aspekt ja nicht schlecht ist und dementsprechend auch eine erhöhte sicherheit bietet, weil sein user namen mal wieder einen passwort gehackt oder abgegriffen werden sollte.
Dennoch durch diese unterschiedlichen passwort richtlinien ist es auch der super gau, um das system instability betrifft.
Sprich der user ist sicher um einiges frustrierter als bei einer sinne sein ange lösung und verwendet teilweise auch Passwort sechs Rezepte um das Problem etwas in den Griff zu bekommen Lösungsmöglichkeit zwei ist typisches Ziel seiner Ahnen sprechen jede Applikation, ist das gekoppelt mit einem r denke die nächstes management und synchronisiert ihre Login daten damit somit habe ich immer die gleichen log in Daten das heißt die Usernamen passwort bei meinen unterschiedlichen Systemen, da sie synchronisiert sind ist natürlich für den Benutzer sehr einfach, weil er braucht sich nur einmal einen Benutzernamen Beziehungs ist ein Passwort merken beziehungsweise.
Wird das du in Selsingen und system auch durchgereicht bedeutet, aber auch eine Hecke Case in die Hand des User Namens und des Passworts kommt, komme ich in all meine Systeme rein und das bedeutet wieder ein erhöhtes Security Risk für das Unternehmen. Lösungsmöglichkeit drei ist eine Erweiterung des, her seiner uns, das heißt wie in Erfolgen das Leid beschrieben verwende.
Ich sehe es genau und für meine Applikationen verwendet die Synchronisation in, wenn er den Titel Nächstes Management habe, aber für kritische Applikationen wie zum Beispiel SAP einen zweiten Faktor im Einsatz Das bedeutet, das heißt, das Risiko minimiert sich hier zu mindestens auf die kritischen Applikationen Deich ohne den zweiten Faktor hier nicht einstellen kann, Kommen wir zum nächsten Thema zum digitalen Arbeitsplatz Was sind digitale Arbeitsplatz hier?
Hilfe Blick Kommst du bist der digitale Arbeitsplatz Blatt von unabhängig sein, das heißt egal, ob ich jetzt meinen, meine Tuns am Android Handy am Ende mit Tabletten oder Eiweiß die weiße nutze am Linux PCI oder Mac OS oder klassischen Minus Büro Rechner, ich muss die Tuns angeboten bekommen. Sie müssen viele User bildet, die ähnlich sein und natürlich auch gut von der User politi Ich brauche eine Kommunikations Tools wie Chat Videokonferenz vielleicht.
Gekoppelt sind damit Artificial intelligence Lösungen wie automatisierte Übersetzungen von anderen Sprachen, Einbindung von einfachen Umfragen der Täter und natürlich ein neues Daten und Informationsmanagement. Das heißt, ich habe meine Daten immer bei der Hand, das ist egal, wo ich unterwegs bin.
De zum Beispiel Ich habe meine Daten in meiner Hosentasche am Smartphone auch ebenfalls in einer Offline Verfügbarkeit, denn ist es immer nach vor, so dass ich, wenn ich zum Beispiel mit dem Zug reise, immer noch Funklöcher auftreten und ich dementsprechend natürlich, wenn ich im Zug arbeiten möchte, auch quasi auf einen Funktionalität nutzen möchte, wenn ich wieder online geht, das dann auch wieder synchronisiert wird mit meinem Cloud Speicher zum Beispiel.
Das Gleiche gilt fürs Flugzeug zum Beispiel ein weiterer Aspekt und der ist ganz richtig gesagt Das Thema Datenschutz und Security es geht von einem klassischen Datenschutz Anforderungen spricht für die PA, aber auch zur Security Features wie Daten, Klassifizierungen oder eben die weiß abhängige Polizist, wo ich später noch mehr Gase erzielen werde und in meinen Augen gibt es einen digitalen Arbeitsplatz aktuell nur in der Cloud.
Es ist es in meinen Augen nicht möglich, einen digitalen Arbeitsplatz mit wirklich steht auf der hat Technologien und Promis nachzubauen, das heißt, man ist automatischen, glaubt Technologien. Umso wichtiger ist es, dass nur noch das Thema Datenschutz hiermit betrachtet wobei Meinung ist es auch kein Hinderungsgrund mehr, weil die großen Player alle schiebt ja Konformität sichern, die Fahnen klasse schreiben und beziehungsweise.
Wenn es ebenso Urteile Geschenks zu hätte da gibt ihr auch relativ rasch nachmessen hier noch mal eine andere Darstellung, wie mein Verständnis zu einem Digital ist, das heißt man sieht oben die Blatt von o P. Keith, Das heißt die Karl, mit welchen Beweis, egal mit welchem Form wacklig komme die modernen Kommunikationsmöglichkeiten zur rechten Seite beziehungsweise.
Eben die einfache sind Komposition Mit der Cloud ist die App die Daten auch egal wo ich bin unterwegs dabei und das Thema Kollektive die Security hier unten durch das Thema Datenschutz dabei Um einen digitalen Arbeitsplatz in der Cloud aufzusetzen, gibt es zwei unterschiedliche Herangehensweise Die erstes zum Beispiel Man sucht sich mehrere Tools aus den unterschiedlichen Themenbereichen wie Lektor, Box Zoom für Videokonferenzen Kopf Box Wir einfachen glaubst Du Ridge miteinander arbeiten, teilen zetra, ß leckte, kann das Ich Chat Anteil Zusammenarbeit Teil in dem Team, erzählt das sind jetzt nur beispielhaft aufgeführt oder ich setze auf eine Suite.
Aktuell gibt es hier zwei große creates ist bekannterweise markus auf 3 65 mit ihrer sieht beziehungsweise. Gucke mit work space beziehungsweise. Vorher unter schießwütigen besser bekannt. Wenn man nun jetzt auf verschiedene tool setzt, ist genau das thema al dente die nächstes ein großes thema, das heißt man muss sich ansehen, welche lösungen welche er denke, die provider unterstützen beziehungsweise. Gibt.
Es sind eher sein an möglichkeiten gibt es keine sünde sein an möglichkeiten das heißt hier man quasi genau die gleichen themen eventuell wie eben bei an promis applikationen das heißt ich muss man genau ansehen. Okay was zum beispiel verändert zweck außerdem tet die provider was unterstützt es? Was habe ich in meinem unternehmen sie beziehungsweise. Sie war billig? Etablieren um hier auf der einen selten den user den fuß zu nehmen. Aber ganz wichtig auch das thema security zu adressieren.
Das bringt mich zu meinem letzten punkt den digitalen arbeitsplatz auf basis von microsoft 3 65 in bezug auf die denke die und access management microsoft verwendet. Als alibi also er denke die provider ecktisch direktor das heißt alle Identitäten des Unternehmens sind hier mit dem Projekt der Rektor synchronisiert und zentral verwaltet.
Es gibt zwei Möglichkeiten wie ich mit dem Thema Synchronisation umgehen hängt werde ich mache eine Passform oder Indikation, das heißt ich authentifizierung quasi über Marcus Projektes direktere über mein an Promis ecktisch Direktor Das heißt der Passwort hesch ist nicht in der Cloud gespeichert oder in die zweite Möglichkeit ich verwendet Passwort hash sink, das heißt der Passwort zurück ist aktiviert und der Passwort Hash ist im Microsoft täglich Direktor in der Cloud Grase abgelegt. Wichtig ist es ist der Hesch und nicht das Passwort selbst.
Mittlerweile ist Microsoft wirklich direktere schon eine Art Standard als erwähnte die Provider in der Cloud dementsprechend gibt es bringt die Greeted Saß Apps wie eben zum Beispiel Trockendocks Sees, Forst Rezept Dana und natürlich Microsoft 3 65 aus dem eigenen Haus von Microsoft diesen Identity Provider verwenden Es gibt außerdem noch Cloud rostet Apps, die was zu besprechen, aber es oder in der Google Cloud liegen oder aber auch um Promis und lecker selbst, wie hier mit SAP oder im Ort angeführt, serviert von Microsoft.
Hier noch ein kleiner Auszug Es gibt mittlerweile eine Vielfalt an saß Applikationen, die Microsoft wirklich Direktor. Ver Rentner seit 10 die Provider. Das heißt hier muss man nicht nur markus auf der Publikation und setzen, sondern auch Bayer wie zum Beispiel verwenden hier Effekte Directory oder box etcetera und der Vorteil von Microsoft 3 65 in Verbindung mit Microsoft Adjektiv Der Rektor ist sicher das Thema security ich habs eingangs erwähnt gerade sinne seiner ist ein großes Thema im Bereich security.
Teilweise gibts Ausbaustufen, wo man für kritische Applikationen dann eine Mut defekte Grase platziert, aber dennoch bietet hier Microsoft deckt ist Directory im Zusammenspiel mit Microsoft 65 eine Vielfalt von an Bord Technologien wie zum Beispiel Bindungs, hello sms oder Voice Mutti Faktor Möglichkeit wobei essen es sicher von der Security Perspektive her etwas unsicherer ist, wie zum Beispiel ein Truppen, über die man frei von Microsoft oder im Minus heller wichtig ist, dass dieser gefakte zu 99,9 % vor er dehnte die attacken quasi schützt und dementsprechend ist es sehr wichtig, dieses Werkzeug gut zu verwenden, um hier die den Gebieten abzusichern.
Weil wenn ich jetzt einen Claude als Platz quasi zur Verfügung stelle, muss ich erstens der End Point sicherer gestalten. Wir kommen später noch dazu, nach der anderen Seiten. Ich muss mich um meine Identitäten kümmern und die dementsprechend absichern. Und hier ist sicher ein Mutti Faktor Authentic Täter ein wichtiges Instrument dazu. Ein Vorteil von Microsoft 3 65 ist sicher das Thema Riss passieren. Es kommt die schöne Alexis bieten noch andere ihm Hersteller an. Hier ist es halt inkludiert in die ganze Suite in Verbindung mit dem er denkt.
Provider soll es keine Währung werden für für Microsoft, aber hier gibt es einfach Basis Funktionalitäten, die hier nicht als Cloud Dienstleister im eigenen Unternehmen besser unterstützt als mit manch anderer Lösung. Ich habe kurdische existiert, wo ich verschiedene Signale krasse abdecke, aus dem die weiß Aus der Publikation aus der Location muss sich der User befindet und dementsprechend quasi dann eine Abfrage von einen Mond defekter quasi trinken gern oder ich auch den Access ihm um ins Unternehmens Netzwerk blockieren kann hier eine sehr umfangreiche Grafik.
Hier sieht man ganz klar, welche Möglichkeiten, welche Vielfalt an Möglichkeiten es gibt. Im Bereich Kantische Alexis Das heißt, ich kann grundsätzlich einmal alles ziemlich frei konfigurieren. Das heißt, ich kann sagen okay, Ban oder definieren wann ist ist eine Maschine oder ein Zutritt sicher? Zum Beispiel kann ich hier muss sagen Gewisse Applikationen dürfen ohne Mutti Faktor nur aus dem physischen Netz immer mehr Unternehmen geschehen beziehungsweise. Andersrum kann ich auch sagen ich definiere, was ist jetzt eine sichere Maschine?
Zum Beispiel ist sie Grase im Ecktisch Direktor, geträumt als Maschine, es gibt es einen Computer kam oder das Smartphone. Das Tablett.
In ihnen, die Jungen zum Beispiel lasse im inter Press die Menschen System gemanagt kann ich davon ausgehen, zum Beispiel, dass es sicher ist und dementsprechend keinen Mutti Vater quasi verlangen.
Auf der anderen Seite nutze ich in Privates, die weiß, dass ich nicht komplett Manager über ihm ein Polizist oder ein privates die weiß das nicht im Computer konnte ihm wirklich direkte hat gehe ich davon aus, dass es um sicher als das Company gemeinste gerät, und es kommt immer automatisch beim Zugriff auf meine Applikationen beim Zugriff ins eigene Rechenzentrum immer automatisch ein mehr Abfrage eines Multi Faktors entweder am Handy oder als es ist in Form einer App oder als Anruf oder in Verbindung mit mit Windes heller Und das Gleiche gilt natürlich auch als Zugriff für die Sasa Publikationen von führt Bade herstellen und wie zuerst erwähnt, Zugriff auf meine Kompromiss Applikationen zum Beispiel mit der Technologie.
Ich boxe wo ich zum Beispiel wir Publikationen im eigenen Rechenzentrum hier genauso zur Verfügung stellen kann, das heißt hier kann ich definieren was ist sicher, dass es nicht sicher für mich als Unternehmen dementsprechend gibt es viel, viel mehr Möglichkeiten als bei anderen Lösungen und was ganz wichtig ist dass es zu viele Möglichkeiten der Konfiguration gibt.
Ist meine Empfehlung ganz klar hier einen Partner mit ins Boot zu nehmen, die es schon am jemals gemacht hat und sehr gute Erfahrungen damit hat und wichtig ist, dass man wirklich einen pragmatischen ansatz viel fürs unternehmen und nicht alles sag ich mal zu tode konfiguriert, sondern es muss wirklich das security risk betrachtet werden und von dem aus grase dann die konfiguration für das unternehmen abgeleitet werden das bringt mich nur zum ende meines vortrags. Ich hoffe ich konnte ihnen einen guten überblick geben, über die verschiedensten möglichkeiten fallen.
Zum schwerpunkt cloud arbeitsplatz oder digitalen arbeitsplatz in verbindung mit all den tieren. Ex management spricht sehen es ein an lösung gepaart mit security features. Wie konnte schon alexis und einen guten identity provider, der offen ist für für andere führt hat der publikationen das ist nur ein beispiel wie man das ganze realisieren kann, zum Beispiel mit Microsoft. 3 65 Warum habe ich das Thema gewählt?
Ich hab sehr viel Erfahrungen gesammelt in den letzten Jahren mit dem Thema und auch genossen wie diese User Fick Bett in dem Bereich ist, wenn man funktionalitäten wie sind seine an anbieten kern aber trotzdem den Riss passierten.
Ansatz mit Scottish Alexis, wo ich eben conditions mäßig quasi hier in Zeiten Faktor an anbiete wenn ich zum beispiel auf dem Bewährten die weiß bin trotzdem Gase Zugang zu meinen Unternehmens Netzwerk bekommen kann ich wünsche Ihnen auf demselben Exist damit 2021 noch viel spannende Vorträge Genießen Sie es und sollten Sie Fragen haben Ich bin über besten über künftige oder über meine E Mail Adresse erreichbar. Vielen Dank für Ihre Aufmerksamkeit