Webinar Recording

Sicherheit in der Cloud: Die 5 wichtigsten Regeln für eine funktionierende Sicherheitsstrategie


Log in and watch the full video!

Kuppinger Cole Webinar recording

Log in and watch the full video!

Upgrade to the Professional or Specialist Subscription Packages to access the entire KuppingerCole video library.

I have an account
Log in  
Register your account to start 30 days of free trial access
Register  
Subscribe to become a client
Choose a package  
Morgen meine Damen und Herren, mein Name ist die aggressiv in haben Korea, Kohl heiße ich sie herzlich willkommen zu unserem Berliner Sicherheit in der Cloud mit zwei Sprechern heute Zunächst wird Macht den Kopierer eine Einführung geben, und danach wird Klaus Hill von Novell seine Kriegserfahrungen sprechen, bevor wir beginnen, mit dem Seminar Ein bisschen House Keeping ein Paar an für einführende Worte zu kopieren. Kohl bis in eine Analysten Unternehmen war. Interplay fit ist, wird Weiß realistischen Support und Networking für als die Professionals Hilfe bieten Subscription Service es für Unternehmen an Wir führen Konzert in Projekte bei Anwender Unternehmen durch, und wir führen Veranstaltungen durch Technologie Veranstaltungen. Unsere Light Veranstaltung jedes Jahr im Mai dieses Jahrzehnte, das 13. Mal in München die European hat Ente die Conference kombiniert. Mit der Cloud Konferenz zweitausendelf können Sie bis zum 15. deuten noch die den Euribor Discount sich sichern sie sich anmelden wollen, unter www ein die Bindestrich konstant kommen.
Wir freuen uns Auch wenn vier als Anbieter von Services von Produkten sich für einen Platz im in der EC Expo interessieren, treten sie in Kontakt mit uns, und wir freuen uns, auch wenn Sie als Anwender unternehmen einen Vorschlag machen wollen, eine Nominierung vorschlagen wollen für den Euro. Pina Ident dir Wort, diese Europea Delle. Die Awards werden jedes Jahr anlässlich der EC verlieren und finden sehr großes Echo in der Presse. Das heißt, das heißt, das würde uns sehr freuen, wenn Sie einen Vorschlag machen. Einige Leitlinien für das Label Ina Sie sind zentral stumm geschaltet. Diese Funktion ist von hier aus kontrolliert, sie müssen also nichts tun. Wir zeigen, dass wir wieder auf sie können, das nach. Sie können das danach wann auch immer auf unserer Webseite noch mal einem abrufen und anschauen, zum Beispiel mit Kolleginnen und Kollegen zusammen und sie können selbstverständliche Fragen stellen. Jederzeit können sie diese Fragen stellen.
Des Gotovina Werkzeug bietet Ihnen auf der rechten Seite einen einen, eine Funktion, die Questions überschrieben ist. Dort können sie einem beliebigen Zeitpunkt Ihre Frage eingehen Wir beantworten diese Frage in der Regel an nach Abschluss der Präsentation in der Frage Antwort selbst gegen Ende des Lévinas, wenn es entsprechend passende Lange Frei kann durchaus sein. Das war den KuppingerCole Klaus hielt diese Frage mitten in der Präsentation aufnehmen. Wir danken uns, wir bedanken uns bei Novell für die freundliche Unterstützung dieses Bettinas und mit der Agenda Folie übergebe ich jetzt zunächst am Martin-Kuppinger, der über die fünf wichtigsten Regeln für eine funktionierende Cloud Sicherheitsstrategie sprechen wird.
Martin vielen Dank und einen schönen guten Morgen, ich habe mich genauso gut hören kann. Und wie die Rechten sagte Ich hatte recht, mein Wissen über die fünf wichtigsten Regeln funktionierende klar Strategie sprechen möchte, der vor Anwälten Punkt auch Auflistungen mit wenigen bei meinen Forderungen antworte hier aufgreifen. Wir wollten eigentlich aus meiner Sicht wichtigsten Regeln. Oder wenn es darum geht, Sicherheitsstrategie die Cloud zu bauen, ja auch Funktionieren kann eigentlich wirklich viel über das Thema Cloud Computing. Wenn es für viele drin besprochen, erhalten wir okay, da laufen die Dinge nicht ganz so, wie die eigentlich laufen sollten und aneinander, ja eigentlich ganz, ganz Schlimmes gemacht. Ich glaube mit dem Tor doch nicht angehen, die manchen Bereichen im Sinne von wir überlegen und Hubert tun würde ich, die auch in manchen Bereichen betrieben wird und dadurch bei Formationen kommen, dazu Relationen werden im Rekorden in Berliner verfügbar. Immer Sie müssen nicht alles mitschreiben oder so, sondern wenn Juden werden bereitgestellt.
Kritische, glaubt Claudia seit Minuten eben beim Provider laufen eingeschlossen Felder, Seine Warte glaubt ja intern bleibt alles klar im Sinne des Orientierung umgesetzt. Diese Richtung gehen, andere eigene werden gehört, beschäftigen, Thema geordnet in drei verliehen. Da die Kontrolle darüber, was eigentlich aber Systemen passiert, riechen jemanden schwierige gerne an wieder besondere eine, der weniger ausgeprägt neigen haben. Informationen möglichen Detail, Preis geben diese Hände hier Zentrale 700. Doch mehr als ein Tool stellt erwarten Herausforderung beim Thema Privilegierte gelöst wie wir eine Probier die Kontrolle über unsere Privilegien minuten die Werk lauter weiter, weiter raten, raten, konfiguriert in die vielleicht sogar eine Freundin probieren können. Und wie behalten wir die Kontrolle über die Regierung? Benutzte der Cloud ein wieder rein und sagt Ich arbeite hier den freundlichen ich habe sensitive Daten. Wirklich die frage wer diese Daten rein der kandidaten bei der zugriff zwei zweier Pflicht klauen. Klar, Jungs Männer, wenn das eine Herausforderung sein kann ich damit umgehen.
Mit diesem Thema aus Regierungen wäre eigentlich war tun und informationssicherheit nämlich auch künftig Informationen gibt den Menschen, den halten Daten feindlich halt irgendwie und ich hab mich in der Routine eigentlich liegen darauf entsprechend nochmal eingehen, werden die Punkte näher beleuchten an dieser Stelle, dass jemand hier wenig häufig in anderen fällt. Natürlich auch auf rechtliche Grauzone bereiten manchen Fällen einfach nicht ganz klar wo, was darf ich nicht tun? Gewalt darf ich person bindungen nach in welcher Form doch halten innerhalb der eu geleitet könnten? Das sind wir auch war erstellt und die man eben nicht unterschätzen. Da haben wir noch jemand durch einen zünder nicht holen problem der durch das ist einfach viel zu viele gingen taktisch gemacht werden sein und dann in den Gesprächen der klaut man sagt ja das bild keine eben auch relativ schneller hinter ihm schön heil können auch nicht licht ist ich habe einen studenten kontrollverlust der team wo man eher sagen müssen, dass nicht alle maria kontrolle haben, wissen variieren und einigkeit keine strategischen unter war ein strukturiertes vorgehen.
Weil habe ich hier ein risikofaktor und dann sehe ich noch ein Thema vor wenigen security zu tun hat generell ein Thema klar alle seine 1. 4 weniger das Thema noch in der Seite Glaube Thema Cloud Computing, dass man letztendlich einen Mieter aus Wellen, von deren Lösung man relativ schlecht weg kommt wenn ja, dann nicht mehr, braucht man auch das Thema Marketing? Dann haben wir Im Bereich ging die Situation, dass eigentlich 17 Lord Martin-Smith haben sollten alle glauben genau in unserer nicht nur in den Grill mit dem Hintern haben wir müssen Zeit erkennen können was passieren eigentlich Urlaub geschieht wo habe ich zu küssen? Verletzung versuchen, Zugriffs, Toiletten allen die Informationen, die wir haben an dieser Stelle entsprechen bekommen ich brauche den Beteiligten die Möglichkeit, eine Rollen markieren das auch eine Zukunft zu steuern nach den Regler profitieren zu können wäre, aber wegen Klauten auch hinlegt heit brauchen, wenn ich auch thema cloud schauen und niemand und ich hatte schon mal kurz angesprochen integrieren können mit meinen Interessen heute erwarten, dass worden heute unser thema wo die größte Hürde gleich gegen den Technologien loch Informationen keine viele Schnittstellen, niemanden dabei doch mein Thema Einbindung gerne auch bei der Biennale gemacht wird aufbrechen, üben steht hier auch bei einem Belehrungen dass wir das keine konsistenten einfach machen dagegen an über glaube ich und diese da aufgeben, privilegierte gesagt ja, dir auch einen privilegieren, mit der anderen Seite die privilegierten Administratoren Operator Robert Laut welche Kontrolle hin haben wir überhaupt, haben wir überhaupt tendieren, auch gegen die Rekrutierung, Qualifizierung oder andere Ideen der beiden wieder?
Entsprechend haben und danke dir Umfragen. Die Weiten finden diese Werkzeuge drei fröhlich eine aktivere Rolle. Im Moment eigentlich mit dem A Claude gibts Landesparteitag bewegen diese Richtung aber auch da wieder weg zu gehen, dann wieder werden wie Gehen zu unterstützen. Aber da habe ich einiges an der Hand machen. Wir können natürlich über Thema Verschlüsselung nachdenken. Wir blutender gefunden natürlich weniger gefährdete, unberechtigte Zugriffe von Privilegieren Faktoren. Aber wenn ihr mit ausreichend Zeit die Bauherren Klausel in aller Ruhe verarbeiten, die Bestimmungen knack auch nicht unbedingt. Wir haben ihnen den Thema Auto Regierungs Männer eigentlich waren machen. Mit welchem Cloud Diensten wir die mal pro Missionierung kundenkreis angesprochen und jemanden der entsprechenden lösen müssen aber wie können wir auch benutzen? Eine Klage gegen Provision? Ihren hatten wir einen Landnahmen weg. Nein das mehr Schnittstellen werden zumindest werden in diesem gesellt fordert Anfang, gegen die auch einiges zu tun mit seiner Betten gewöhnt, ist im Moment ein Thema heute in der Regierung oder eine wachsende Stark wachsen der schnell wachsenden Zahl von Clark Arbeiten geht nicht dann noch zusammen.
Security zwischen Marker denke schon ein Central Standard und ja, natürlich auch die große Frage Junge Männer zu Helden machen Kombinaten erreicht Hunderter Bei verschiedene kämen beide jemanden wäre, eigentlich war wie steuere ich die Zukunft? Berechtigung will den noch eine ganz andere keinen bilden was machen wenn ich ihnen mal lieber alle immer erheblichen Teil meiner kontrolle auch weh wenn meine klaut ihnen zu lösen haben? Und da erwarte ich im moment einfach nicht auf die ein wille ergeben sagen unterstützen standard weg html, wir gehen in diese richtung, da im Moment noch eingetragen und auch in ihren bau feuerte. Wie kann ich wirklich nicht nur wenn jemand authentizität ihren und auch steuern ineffizienter nach überarbeite war er tun da abdecken mit verliere keine schwierig ihnen die Konzepte, die Produzenten so unsere Kinder, die ausreichenden Blick auf meine Gabe als einfache Rohre nicht finden wir die Informationen die da irgendwie wo auch immer wo liegen die Dinge eigentlich?
Wie kann Kontrolle darüber nicht nur ihnen, sondern jedenfalls auch Kontinenten wegen rechnet unter recht Wobei fliegen werden überwunden werden Thema wobei natürlich Themen die Gedanken immer Wie kann ich nicht? Laut dem welche Rede ich da einfach welche Themen hier eine unglaubliche, denn die Frage stelle Punkte, die für mich drei sind, noch nicht bei Verträge kommen, zwei bleiben später rechtlich immer jemand transparent brauchen, transparent von einem eingliedern Anbieter Der sagt Ja, ich kümmere mich schon darum, reicht nicht aus. Er muss brauchen, da werde ich nicht offen sein will vielleicht verbergen können, nicht begründet sind. Die Antworten wären aber an diesem Thema muss man rein gehen. Wir haben überlegen, welche regulatorischen einfacher müssen. Wir dachten gerade wirklich auch personenbezogene Daten, Auftrag, Datenverarbeitung und solche Themen. Weniger rum damit immer noch über Schweizer Informationsfluss Das heißt Hat ihr wenn Informationen über die Grenze gewesen, dann wird immer ein heikler.
Es gibt guten Grund, warum er, der viele Anbieter zwischen, aber auch aus USA Rechte in Europa aufgebaut haben, einfach in der EU nicht eingetreten zu vermeiden. Da ich will nur noch den beiden im Bereich rechtlichen Kraut werden, damit niemals jemanden meine liebe Kollegen ihm und müssen, dann werden die Anforderungen kühlen kann nicht erfüllen, also Gesprächen die Daten beauftragt, das nicht ein sehr wichtiges Thema Cloud geht Immer sollte auf der Respektierung in einem Hinter eingehen. Die eigentlichen Trägerin übernächstes Live fünf Goldregen für Sicherheit in der Cloud Ein Mädel niedrigen wir überlegen muss habe ich sofort die anfangs erst bei der regelmäßigen weiter beibringen, aber hatten wir vorher auch Rekrutierungen? Liebe, der mir heute finden die Fragestellungen, die eigentlich immer wieder Arbeit und hab mich ein kann ich meine Daten wieder rausholen? Widerlegen und immer weiter Wahl muss nicht Ja, wir sind die erste Anforderung, gesagt mein Provider, ein überhaupt jemanden, den ich ansprach, zusammenarbeiten können will, wurde sind jemanden, der mit uns versprechen wo ja auch keine Kontrollmöglichkeit, keine nachvollziehbar soll sich sehr zurückhaltend sein.
Ich brauche einen strategischen Rahmen zu holen. Portionen beklagen nach dem Zuge allen auch den Betrieben des Managements von Cloud. Nur dann, schnell und praktisch sagt ein Auswählen. Welchen Rahmen habe, wenn ich weiß, was meine Antwort wenn ich gegen Verantwortung trügen, kann das strategische Fragen definieren, warum meinen klauten Reden behauptet, welche Funktion habe ich den personenbezogene da spezielle regulatorische und Bleiben offen Systeme adressieren, jeder Ausgang geordnet jeder Anforderungen Bräuten an mein Auto definiert, abhängig wie, sondern bezogen ihr gestellt zu bekommen. Haben die heute ein Schriftsteller und den hier gegebenen erhoben Jährigen eine komplette Kontrolle morgen Thema also jemand wählen, weil er nicht nicht Verträge definieren, dann keinen praktisch Tag, geht der Brauch ein, stellen sicher, dass auch tatsächlich funktionieren Ich muss der Regierung für die Sicherheit muss das hängt Strategie schlagen, dann sagen war gegeben. sein. Da musste damit Authentifizierung beispielsweise dabei sein müssen bestimmte andere Wege gegenseitiger Verschlüsselung da nicht wie auch immer natürlich abhängig für welch eine welche Informationen können gemacht?
Dann habe ich eine ordnet eine Risikominimierung im Bereich ich brauche bewachen als Standard eigentlich nicht kontrollieren, an der Stelle eben überhaupt Problem also ich musste einfach wenn wir zurückkommen, Frauen gut, Kontrolle besser, kickerei auch gerne Kinder nieder und schließlich muss sie ein Sicherheitskonzept entwickeln, ein Sicherheitskonzept für Herr Claudia und interagiert. Gelangte hybride Welt können wir anfangen und viele andere Bereiche, zu denen jetzt mit der 100 Blut läuft wieder einmal taucht, während Hunden meine Interessen, meine Ex Anarchie Konferenzen schützen, die deutsche Thema dreier Jugendlicher heit hinblick verlieren lösung die auch mir nicht hätten Gedanken bei klassischen physischen und liebevolle wir unserer fertigen gleich hier natürlich auch geklaut und Publikum finden eigentlich nie ein, die einen anderen, weil er richtig an jeder begrüßen in die Griffe online gegangen. Ich habe eben ein Unterhändler, einer zurückliegen einander, den ich an dieser Stelle brauchen man gegen die Anforderungen an Sicherheit, Mitläufer ich bin davon überzeugt man heute sehr viel mit externen.
Wieder machen die Scheine Bauer Bäume erweitert, um meinen Hintern auf die externe well und habe meine ich habe Kunden die eben darauf abzielen nicht nur die cloud abfrieren so, damit man nicht gegeben an den Cloud Film der den Nein halt an der Präsentationen machen wird.
So
grüß Gott war da und haben auch von mir herzlich willkommen zu dieser soll diesen Bettina mit gucken. Jetzt möchten auch gucken, dass hier den richtigen Screen finde, den ich Ihnen zeige so ist meine Präsentation ist zu sehen gibt mir da jemand Feedback dafür? Okay, prima, dann schon so, jetzt lassen sie mich das aufgreifen, was der KuppingerCole eben gesagt hat zu den Cloud Umgebung und sehen es mir nach, wenn ich vielleicht ein bisschen weil vorne anfangen, weil mir zeigt meine Erfahrung aus den letzten Monaten Wenn wir jetzt noch sehr intensiv über Cloud Computing gesprochen haben, dass das Wissen um Cloud Computing oder was treibt er nur eigentlich Claudia? Was steckt dahinter? Immer noch sehr, sehr konfus. Es sich trifft Leute, die sich schon sehr intensiv damit auseinandergesetzt haben und sagt Kommen Sie gleich zu sagen, ich möchte gerne den Museen solche Dinge und es gibt Menschen, die fragen nicht erstmal Ist Cloud Computing überhaupt Sache dich tatsächlich braucht, muss ich da überhaupt irgendwas machen, von daher man ich jetzt hat, gelernt wirken sie kennen alle die Schlagworte, die wir dazu haben, Ob das jetzt Software ist, es damals bis hin zur Infrastruktur aber sowie die Kopie auch schon erwähnt hat, was die Strategie angeht nochmal was sind genau meine meine Erwartungen an Cloud Computing?
Also? Bitte denken Sie daran wir haben es wird halt momentan so ein Hype draus gemacht, aber im Grunde genommen ist das ist ich bin lieber hier Spruch halt über einen neuen schleichen, das heißt wir, wir machen das ja alles schon eine gewisse Zeit mehr oder weniger in den Reform, wir reden momentan, hat sehr intensiv über Sicherheit und was eben alles dafür wirklich gebraucht wird, es umzusetzen, aber im Grunde genommen geht es natürlich neben der schönen Flexibilität propagiert wird geht es aber im Grunde genommen darum Wo kann ich Geld sparen, wo kann ich effizienter werden, wie kann ich besser und genauer abrechnen? Letztlich ist es das, worum es geht. Cloud Computing selbst muss einfach gucken Was sind meine Erwartung, wo passt das, was Fleisch und Unternehmen treibe und vielleicht sogar schon geklaut ist, auch wenn es nie so genannt habe. Wo passt das einfacher? Das heißt also von der Definition der Cloud Charakteristika man Sie kennen die Sachen.
Da hat auch der Kommen darüber gesprochen. Es geht letztlich darum, dass sich Infrastruktur gemeinsam nutzen kann, nicht nur für bestimmte Applikationen. Einsatz verkauft Das sind wir mit Methanisierung, eine ganze Ecke weiter, dass wir sagen ich habe jetzt eine große Kiste, wo ich eben verschiedene kleinen sogenannte wortlos laufen lasse, die auch behandelt werden müssen. Das ist dann ein Teil vom klar computer dienste verwalten gibt, über den der Kommune auch gesprochen hat, was die autorisierung die die möglichkeiten von Benutzern angeht auf ems zuzugreifen, dabei herr elastisch heißt. Natürlich oder? Ich muss eben sehr flexibel reagieren können auf neue belastung oder auf neue anforderungen. Neu heißt jetzt nicht mit neuen produkten oder sowas dann einfach eine anforderung darf ich noch ein beispiel dazu bei zum beispiel eine bestimmte promo gemacht wird in die Rentenreform und jetzt gibt es auf einmal ein run auf webseiten von hier und ich muss halten produkt einfach gut verkaufen können und da muss einfach von der technik her einfach gerüstet sein.
Das ist um am sturm auch standhalten kann also das sind so Dinge der mit drin sind. Natürlich sollte abbrechen bar keit mit drin sein das ist letztlich der aus meiner Sicht der Schlüssel der uns alle treiben wird dabei. Diese Nutzung dieses Systems weise Abrechnungen dahinter, dass man eben dann wirklich auf Kost Stellen unter herunterbrechen kann, genau der die Ziert sagen kann, wie lange in jemanden bestimmten Dienst genutzt hat. Das heißt also, diese unterschiedlichen Möglichkeiten, die ich habe, von Cloud Computing einfach was hat kommen? Ja auch schon angesprochen hat was ist Ihre Strategie? Also in welche Richtung soll es gehen? Habe ich vielleicht eher möchte ich bin in meiner privaten Cloud bleiben möchte aber man unternehmen muss er nur groß genug sein, dann ist die IT immer in interne Service Leistungen, sehr interne Dienstanbieter möchte ich das aber gerne in Form von Cloud Computing zur Verfügung stellen und so auch da greift durch auf cloud Computing oder möchte ich diesen ganzen Krempel sag ich jetzt einfach mal den ganzen Alltag war, schloss werden möchte, den wo ganz anders hosten bin, dann also mehr auf hybriden Cloud, ja, also da das einfach ein Punkt, über den man sich sehr genau klar sein muss, denn wenn die Cloud kommt und sie wird kommen in irgendeiner Form, dann müssen einfach ehemals entkoppelte Verwaltungsdienst miteinander verbunden werden.
Es wird nicht ohne gehen. Das sind ja auch die Hinweise, die hier KuppingerCole momentan selbst gibt, dass er sagt, was das Objektive angeht, was die Autorisierung angeht, die Authentifizierung angeht Es werden Dinge sein, die nicht mehr allein als Punkt Lösung funktionieren, als als lösen, sie werden in irgendeiner Form zusammenwachsen müssen, dafür sind die Standards zum Beispiel gebaut worden, über die auch schon gesprochen worden ist. Wie in seinem Al zum Beispiel oder auch älter kann der dazugehören als Standard, das einfach sagen kann Ich habe bestimmte Dinge, auf die ich als kleinsten gemeinsamen Nenner aufsetzen kann und dann eben auch fremde Firmen. Unterschiedliche Lösung So wird es heute auch ein PC kennen, einfach unterschiedlichste Lösungen miteinander einfach arbeiten können und die Dinge erfüllen, die ich gerne hätte über die Cloud Einsatz Modelle. Ich habe einfach mal ein paar Beispiele Grunde mit dazugeschrieben, weil oftmals der Irritation herrscht, was dahinter verbirgt.
Aber ich denke, es ist schon klar Private Cloud, wer macht das jetzt eigentlich? Dann ist eine Amazon die private Cloud beherbergen müssen Public Klaus dann in die von Terra mag einer von max frisch ist hier bei uns in Deutschland sind es dann eher Anbieter wie eins n eins, die sowas anbieten oder auch eine gold für die so was gemacht wird das alter hut sie können es dann auf der auf der präsentation mit leben. Ich hab das zu der vollständigkeit habe mit dazugeschrieben was diese einzelnen modelle ausmachen, das vielleicht eher ein punkt der interessiert das normal ist in der trennung hat. Was passiert eigentlich wo das heißt? Also wenn ich den jetzt von der privaten Cloud von der geposteten cloud also einer hybriden Cloud, oder von der von der public laut rede wo passieren denn eigentlich die einst in sachen was ist die betriebsarten die mir dahinter versteht?
Was was habe ich für mandanten modell und da greifen? Der einschließlich als mechanismen so leicht in meiner interne cloud bin muss mir im grunde genommen der unsicherheit der anführungszeichen keine wirklichen sorgen machen das ist er hinten anstehen, weil ist alles ein Stall und im grunde genommen könnte man das da tun, das man einfach sagt mehr Sicherheit ist bei uns nicht so ein Riesen Thema, sicherlich eine ganz andere Nummer, wenn diese interne IT Dienstleister in einer Firma jetzt dann doch für unterschiedliche. Ich denke mal an Firmengruppen, das dann für unterschiedliche Gruppen zur Verfügung stellt oder vielleicht allein schon der Wirtschaftsprüfer sagt Moment mal, auf Sicherheit hast du schon zu achten, weil es kann nicht einfach jemand geraten durcheinander bringen und auf einem Berg zugreifen können. Aber wie auch immer bei einem Mandant ist es sicherlich einfacher als bei einer Näher Mandanten Fähigkeit. Und das muss natürlich auch über diese Cloud Zürich Security Services oder über überhaupt irgendwelche Cloud Software Abbild bar sein, das mir mehrere Mandanten oder hat eben auf die Realität bezogen einfach zugriffsrechte habe gut rest und immer eine Frage wer hat also Rechte wie hier in dem von unten?
Der dritte Punkt die Clark wird gemanagt von nehmen und es ist oft mal ein Punkt, der vielleicht auch unterschätzt wird. Es ist schon so, dass man bei einer haust Cloud also in der Briten klaut auch den Cloud Anbieter bitten kann, seine eigene Art die Infrastruktur zu hosten man kann das schon tun, also wir reden hier im Prinzip von Klasse im Outsourcing, also nichts, was wirklich neues, gut, diese Zeichnungen oder dieser Präsentation denkart? Dieser diese leitet der Meinung anderer sicherlich bekannt sein das haben wir schon öfter benutzt. Die Quelle ist ja auch bekannt, es gibt schon relativ lange das also aktuell die Sie aus er noch zurückhalten sind aus den genannten gründen und dass das eben sich in 2012, also in nur einem Jahr so Gott will, tatsächlich massiv ändern wird immer von der technischen Seite her passieren momentan was die Veränderungen ob die Kunden das dann auch so an nehmen sie eine ganz andere Sache, ob das so hinten drei mit?
Aber ich denke die denn da, es ist zumindest klar Wo heute eher nein gesagt sich zurückgehalten wird, wird man sicherlich in 12 Jahren der Sache sehr viel aufgeschlossener und vielleicht dann eher mit einer überlegen dahinterstehen. Lohnt das für mich nicht mehr? Fragt die Frage sein Geht das überhaupt? Funktioniert das von Die Frage, wird er sein, passt es für mich von der Taktik her? Wobei das hier vielleicht eher ein Punkt ist, der interessant ist. Das ist jetzt, vielleicht müssen wir in die Technik rein getaucht, das tatsächlich danach gefragt wird Was wird denn erwartet von einem Infrastruktur Anbieter, der so was machen kann der Cloud Services anbieten? Was ist erwünscht, wenn es das mal anschauen, was sie dahinter steht. Das ist natürlich, das ist schon sehr Technik Plastik. Was dabei ist aktuell noch her? Wir haben diesen Trend und ich würde mir fast wünschen, dass ein ähnliches Leid vielleicht nochmal in 23 Jahren gemacht wird, weil ich wird mir dann könnte mir gut vorstellen sein genau umgekehrt ist Also wenn sie mal von unten anfangen Sie sehen hier sein bis Portal wird nicht so sehr erwartet, auch Kostentransparenz und überraschenderweise momentan noch gar nicht erwartet, weil es einfach nicht im Fokus steht der Menschen, die sich über Cloud Computing Gedanken machen, sicherlich jemand Wien wie ein KuppingerCole, der also mehr auf der strategischen Ebene unterwegs sind, sich die Sache da genau angucken, sagt Hängten Kostentransparenz ist essenziell.
Wir müssen genau wissen, was vorher kommt, aber es ist natürlich aus ein wichtiger Punkt momentan der, die Leute und Rat zu sagen Ja, aber wie kommen denn meine Maschinen, die ich hier habe, überhaupt in die virtuelle Welt hinein geklaut? Also diese diese kryptischen Abkürzungen dieses p zwei v, The Fall zwei V, das ist dieses Physical zur Wurzel oder zur Wahl stellen die Migration also wie wird mir bereits vorhandene Werk laut ins Rechenzentrum übertragen oder flüssige Es gibt durchaus sagen, wo auch wieder auf eine physikalische eben zurückgehen muss, weil zum Beispiel Anwendungen virtuell betrieben worden ist, die vom Hersteller Lassen nicht freigegeben waren. Es wird zwar immer weniger werden, aber das gibt es durchaus noch. Das war nicht ganz spannend. Warum wollt ihr das einfach mitgeben wieder momentan die Herausforderungen auch für solche Dinge gesehen wird, was wir jetzt machen an der Ecke. Wir haben in Summe drei Produkte, die sich sehr direkt mit Cloud Computing beschäftigen.
Das ist natürlich zum einmal und seitdem die Manager sie nennt sich der KuppingerCole in seinen Schweizer auch gesagt das Identitäts Management in irgendeiner Form oder 11 konsolidierte ini teetz Quelle einfach essenziell ist dafür. Ich werde ihn jetzt keinen Vortrag über unseren Identitäts Minister halten. Keine Bange, es ist 11 Tool, was mit dem man Dinge machen kann, die Cloud Fertigkeit an der Ecke ist halt wirklich, oder? Der Vorteil ist einfach, dass sie mit einem Militärs Management einfach eine Realitäts Quelle haben, wo sie einfach auf verlassen können, wo Sie sagen können Hier habe ich eine einheitliche Kontrolle als Meta Directory, wo eben eine unterschiedliche der Chaos aus dem englischen System nach gehalten wird, gepflegt werden. Ich habe eine Kontrolle darüber, wer wo zugreifen kann. Also neben den ganzen Profession I youngs Vorteilen eines IBM Systems haben Sie natürlich auch einfach diese eindeutige Identität, die sie zuweisen können und können damit natürlich auch viel einfacher nach draußen in Richtung Cloud auftreten oder auch in der internen Cloud viele leichte Auftreten in den zu sagen dieser Khin oder dieser Klaus Hild hat tatsächlich er hat hier k hin und da ist der Klaus Lothar und da heißt der Karotten wie immer auch.
Aber ich habe eindeutige Zuweisung. Diese natürliche Personen entspricht diesem erkannt und kann damit sehr viel leichter umgehen. Auch die Profis trainieren sehr viel leichter gestalten das heißt mit, sondern, wenn man es als Cloud Rede Identitäts Basis bezeichnen möchte, gewinnt mal tatsächlich nur Vorteilen Richtung klaut. Man kann frisches Sagen einfach über die Policen, die dort hinterlegt werden können, zu sagen Wer hatte nun Möglichkeit, überhaupt Rechte in der Cloud zu nehmen oder wenn noch sehen Wir haben noch zwei weitere Produkte dich damit beschäftigen, es ist zum anderen der Cloud Manager, wo ich hier also auch Provision i rung in Richtung Cloud Manager durchführen, kam zu sagen Wer darf denn nun einfach auf bestimmte BMWs zugreifen oder bestimmte WM? Wer es nutzen an der Ecke und natürlich auch in Richtung Cloud Security Service, ist das. Ist er wirklich auf der Infrastruktur Ebene der Punkt, wo solche sagen, wo Klaus?
Aber es ist eben mit Unterstützung von seinem Al und mit den unterstützten mit Protokollen, von den vorhin gesprochen habe, einfach dieser Dieser Cloud Service ist wirklich auf der Identität eines Benutzers sehr persönlich und sehr sicher angeboten werden können. Genau, weiß Hermann zugreift, und dafür sind Identitäts Fundamente essenziell. Beim Cloud Menschen habe ich gerade gesprochen, das ist eine klassische Selbst Profession, ihren, die damit passieren kann, als Beispiel, dass sie das vielleicht müssen wir aus auf einmal, aber wir machen das die ein normal, ich fange hier rechts oben an. Das ist also jemand in Ihrem Marketing Mensch, der sagt also, ich hab jetzt mal Saison dazu geschrieben. Das kann Einkaufs Personen der Verkaufs Lösung Das kann keine Ahnung Sommer Schluss Winterschlussverkaufs vergeben soll, offiziell also irgendeinen Verkauf sind fängt an und sagt Mir werden hier ist der Menge Kunde kommen und er gibt es als E Mail zu seinen Applications Verantwortlichen war immer auch weiterhin besser mach mal new Job den ich aufbauen werden oder erweitern werden webserver und absage unsere üblich damals eben dazu und dann gibt es die auf der linken Seite gibt es hier den Arm Administrator, der sagt Ich bin es einfach leid immer wieder individuell wie Ems aufzusetzen.
Und hast du mal schnell den Server und hast mal schnell den Server und das da alles drauf soll jetzt passieren? Genau die dinge, dass er sagt ich bereite da mal was vor und macht einfach für wir haben das als wirklich bezeichnet als eine wortlaut ist bei novell im sprachgebrauch immer die Zusammensetzung von einem stückchen ein Betriebssystem von stückchen mittelmeer und von Stückchen Applikation in irgendeiner Form. Also, das könnte zum beispiel wechsel aber sein mit einer datenbank die einfach mal vorbereitet werden und vorbereitet heißt er baut einfach entweder als plans oder als als wm, wird hier einfach bereitstellt hatte einfach sachen dir schonmal vor konfiguriert hat die also fertig ab und war nicht sind die im prinzip nur gestartet werden müssen vielleicht noch ein bisschen an konfiguriert. Also wie viel hauptspeicher hätt ich gern dazu? Wie groß muss die Platte da drunter sein? Wie viel z B.
Und braucht dazu solche Dinge kann man alle alle machen wenn die rechte da sind und legt die einfach in seinem werk laut also swt steht für workshop tempel et wenn wir einfach abgelegt und jetzt ist einfach immer das ist selbst portal. Also dass der was der cloud manager zur verfügung steht ist es jetzt einfach möglich aufgrund von den rechten, die jemand hat das gerade gesagt habe über ein vorhandenes oder idealerweise über unser identitäts management einfach profession ihrem stattgefunden haben wie man sagt? Ja ich habe jemanden der eben im Portal nutzen kann er hat selbst davis portale cloud manager und kann eben darüber einfach sich jetzt bestimmte Konfiguration rausholen kann sagen gut dann nämlich die und die und ich brauche einfach die WM, wer da muss morgen batman drauf sein und die brauch halt eben jetzt acht gigabyte ram und die brauche ebene zwei andere platte drunter und dieses teil profession ihre ich mir jetzt einfach und kann dann mit diesem Teil arbeiten kann wir eben seine Webseiten drauflegen und so weiter und so fort das sind also diese Dinge, die in diesem selbst Service Portal dieser selbst Service Provision i rung einfach passieren können, um ihnen Beispiel zu geben was das bedeutet?
Er das heißt also eine Arbeit, die in Atmen jetzt nicht auf Zuruf erledigt und dann vielleicht keine Zeit hat man kommt dann eben in personalproblem, also in einfach in in ressourcen probleme von der macht des during sondern einfach vorbereitete arbeit, die der atmen dann macht, wenn er eben die zeit hat einfach zur verfügung sind von dem oder templates die zur verfügung stehen an gemessen an dem was das unternehmen benötigt werden dann zur zeit von jemandem von ihrem haben soll ich sagen ein applications verantwortlicher oder und produktverantwortung und projektleiter wie ihm auch dann eben angezogene sagt ok ich brauch das jetzt jetzt aber nicht damit und kannst die sachen eben dann abrufen wie jerry sie braucht zeit. Das sieht was das einigermaßen lesen haben bei ihnen ist kann. Das ist ein beispiel wie sondern front aussehen kann sie sehen hier als auch die unterschiedlichsten namen also dieb nahm einfach von den wm vester zu und was eben hier schnelle steht und wichtig ist halt immer dieser punkt kosten, dass sie also damals acht mir einfach sehr leicht in der lage sind.
Natürlich ist kostenlos das Unternehmen Geld für gezahlt und Wenn es jemand abruft, sein für sein Projekt braucht, dann hat er damit den Betrag X einfach für gerade zu stehen. Und er kann dann einfach nicht einfach sagen Hey, ich brauch mal und stell dich nicht so an mach mal, sondern er kann sagen Ja, kannst du gerne haben, aber hier ist das, was es kostet. Wenn du das haben möchtest, musst du das das wir bezahlen. Also schon sehr soll ich sagen, auch sehr, vielleicht auch unpersönlich, aber das sehr neutrale Art einfach zu sagen ja selbstverständlich. Entstehen uns Kosten und das ist der Beitrag den oder zu leisten muss man es eben nutzen, möchte es also eine völlig normale Angelegenheit, das ist eben dieser Bereich, von dem von dem von dem Cloud Manager und hier einfach noch mal diesen diesen Arbeitsablauf sowie in momentan immer wieder finden und nehmen, wo wir auch sagen, dass wir unser Forscherin umzusetzen, das einfach ein anwende, also Anwender ist die Pseudonym für Projektleiter für einen Anwendungs Administrator wie immer das Innen übernehmen heißt Produktverantwortung.
Wir stellen fest, dass es immer so Schlüsselfunktion gibt, die zwischen dem Endanwender und der Einschnitt sitzen in auch in größeren nehme der gerade in größeren Unternehmen die für bestimmte Bereiche für bestimmte Applikationen eine Verantwortung tragen. Auch im Rahmen von wieso lästigen technisch funktionieren und ist das schnell genug? Und das sind genau die Leute die solche Business Request stellen Sponsor Profil, das wird unsere Manager, der dann sagt Ja, das darfst du nutzen oder auch dieser Wir haben hier einfach mal klaut Administrator genannt, man kann dort einen Workflow dahinter setzen grad, wenn man das mit einem IBM System macht, kann man das hinter einem Dorf vorlegen zu sagen ja, du darfst das machen, und dann geht das eben den Gang, wir eben ins Leid vorher beschrieben war, das eben die Leute gibt, die bestimmte vor Konfiguration von Jörg laut eben gemacht haben, die eben die Vorbereitung getan haben.
Und dann, zum Schluss, geht es halt eben wieder dem Anwender zur Verfügung. Er kann es einfach nutzen. Das ist der Ablauf, den wir momentan im Unternehmen wir wieder finden Wort was ich immer wieder herauskristallisiert dass mir im Vorfeld einfach Infekt macht. Er hat und dass das, um das grundsätzlich festzulegen Es muss natürlich vorher auch in der IT festgestellt werden was für Tempels legen wir uns denn an? Dafür? Und das war dann eben entsprechend nachgeschoben zur Verfügung gestellt. Bei der zweite Lösung, die wir haben, ist der sogenannte Novell Cloud Security Service. Diese Novelle Cloud Security Service ist jetzt genau eine Stufe drunter also wenn der Cloud Manager dafür da ist, um einfach einmal, wenn sie es ganz einfach reduzieren wollen die Rechte oder den Zugriff auf bestimmte WM wärst, erlaubt oder nicht erlaubt abhängig von dem, was eben jemand jetzt zurecht im Unternehmen hat oder welche Rolle er gehört, ist der Cloud Security Service genau diese Brücke, die der KuppingerCole angesprochen hat die taugt mein Provider überhaupt irgendetwas, wenn Sie denn mit dem Gedanken spielen jetzt, egal ob das in der internen Kleidern in die Externe klaut es Sie wollen nach außen gehen, die Fragen der KuppingerCole genannt hat, die sie ihrem Amt wieder stellten sollten.
Was die Transparenz angeht, was die Auto Fähigkeit angeht, was die die Compliance immens angeht, zurückkommen. Das ist alles das, was unser Cloud Security Service macht, also wirklich in der in der Mittelmeer Mir schien die Samen tief unten, sondern wirklich einfach. Die Security ist so vorgestellt, dass sie hier gestellt wird, der anbindet ist, jetzt gerade ein Locken möchte und Zugriff haben möchte. Auf Daten ist auch wirklich der der erfolge zu sein und er hat die Möglichkeiten das zu tun. Sie sind paar Sachen eben dazu geschrieben, was diese NCS s in den Kern kann. Wichtig sind sicherlich dieses Fest in Teilen profession ihren, das wir ihm mitgeben kann das also wirklich dann, wenn jemand sich ein doch dann auch Dinge zur fünf stehen, die er benutzen sollte. Diese ordnet Event weiterleitung, von der sie gesprochen haben. Der KuppingerCole, die eben damit reinkommt, rollen Zuordnung Abrechnungs modelle natürlich ganz wichtiger Punkt ist das machen kann und die Kollektoren Wachs momentan natürlich entsprechend, was wirklich am Markt gebraucht wird.
Wir haben momentan aber mit ganz normal Standards angefangen, wie fähige Anwendungen gibt es Korrektoren für die geputzt werden, wir haben zu verschiedenen Software ist es der Platz ist davis Providern Kollektoren dafür und natürlich zu zentralen Realitäts Management wenigstens auf Basis Eltern, idealerweise zu unserem IDM da gibts natürlich direkt Kollektor, der ihm immer den die Männer vier momentan bereits mit enthalten ist gut also das sind die Samen. Was verbirgt sich jetzt eigentlich dahinter? Das immer so ein bisschen ein Punkt wie Wie soll denn das funktionieren? Es gibt da viele kryptische Zeichen mit Soda. Ich habe noch welche dazu, aber nur um ihnen einmal zu zeigen was soll denn da passieren? Das heißt also von dem Unternehmen in Richtung Cloud anbieter habe ich halt einmal ein vereinfachtes S o das heißt also es ist nicht unbedingt ein zwingendes einen ordentlich mich einmal einloggt und dann auf anderen applikation drauf bin das kann man machen, das muss es aber nicht sein, es kann in aller regel aber wenigstens im vereinfacht das sind sein unsere das heißt also sie haben überall das gleiche passwort.
Sowas könnte in aller regel der fall sein, dass es so was wird gemacht dann diese provision i rung, von der ich gesprochen habe. Das sollte für den Anwender zur Verfügung stehen und das natürlich entsprechend der definierten Identitäten und Rollen. Das ist das, was eben ein Cloud Service in Richtung des Cloud Anbieter schickt und zurück kommt. Einfach security monitoring heißt also ich muss als unternehmen keine kontrolle darüber haben, welche Applikation nutzt den momentaner dr. Überhaupt sind welche aktiv? Wie viel benutzt das sind denn da drauf als einfach so in der Sport zu haben und natürlich ein Compliance Reporting ist, also passt das alles, was da gemacht wird, aber versucht da jemand neben rauszugehen, obwohl das sicherlich in der Cloud ungleich schwieriger ist, als das möglicherweise mit eigenen IT ist. Natürlich brauche ich auch eine Berufung für bestimmte Mandanten, das heißt, dass alles, was mit mit Compliance und Politiken, also diese Transparenz von der der KuppingerCole gesprochen hat, dass das aus der Cloud Anbieter über die Cloud Security Services wieder zurück liefern kann.
Etwas technischer gesprochen, um das einmal Bilder hinter zu machen. Was verbirgt sich dabei sieht das dann so aus, dass wir, wenn wir haben sogenannte Cloud Cloud Security Broker es gibt bis Security Bridge und diese beiden sind Euch die, die wirklich mit seinem Al miteinander reden. Das heißt also hier wird der Zugang einfach zu einem Smell zu einem smell token gemacht, um darauf einfach die Authentifizierung ableiten zu können. Das ist also Sache die einmal so funktioniert. Dieses idm was hier angesprochen ist, das alter nicht. Das tor kann im einfachsten fall doch einfach nur ein eltern direkt riss sein, also jede at the auch dafür das zu machen, wenn sie denn von der von der pflege der entitäten her dafür überhaupt geeignet ist, hat das also auch immer eine Frage mich vor noch mal angucken kann, nur weil ich vielleicht irgendein älter Verzeichnis habe heißt es noch lange nicht, dass das auch tatsächlich als sanitäts depot für die glaubt benutzen kann.
Und natürlich muss so ein teil wenn ich jetzt klar security service geht er vielleicht aus der aus der provider sicht heraus also weniger aus der anwender sich das hat, denn es wird jetzt der eine oder andere Cloud anwender oder Cloud Anbieter zu sondern im gegensatz zum cloud Manager. Der hat mir den endanwender anspricht, der habe ich hier natürlich er den den cloud anbieter und dafür braucht natürlich mehr mandanten fähigkeit. Das heißt ich muss eines der lage sein diese klar zig tote service einfach für viele anzubieten und wirklich sicher zu stellen, dass sie eine absolute mandanten trennung wirklich auch physikalische Natur stattfindet. Auch sind unterschiedliche enders und das sind Dinge, die eben nur diesen klaut sie tourist aus gewährleistet sind. Ich habe vorhin von der Front End gesprochen, was eben da sein muss, dass mich sowas anschauen kann. Das ist mal ein Klassiker, das jetzt aus der aus der Sicht des Service Provider ist das Front End Härte also sehen kann.
Ich hab hier security berichten oben also da gibt es also auch mehrere davon dich haben kann, ich habe mal die Store der Opera Bill ist ich hab hier verschiedene Kollektoren, die dich angebunden habe, dazu also das ist so ein klassisches und der Sport, wie das aussehen kann, und wenn ich dann eben hier auf meine verschiedenen Funktionen drauf klicke, dann sehe ich halt eben mehr Informationen dazu, was dahinter verbirgt und das wird eben automatisch von dem von dem Eichen Service abgedeckt, der das ist eine Front End dazu hier oben in dieser Menüleiste selbst kann man natürlich die Konfiguration von diesen Teil mit vorgenommen werden. Aber das zum eins. Mal ist der Sport, wo ich auf einen Blick sehen was passiert im momentan überhaupt mein System und wir reden hier nicht von was könnten wir alles machen, wenn man uns ließe, sondern wir reden wir wirklich von von Dingen, die an lebenden Objekten umgesetzt worden sind.
Die Firma C ist das ist einer der größten externe Dienstleister in USA in Nordamerika. Bei dem Novel selbst auch seine alte Basis Horst hat also auch wir nutzen Cloud Service ist hier in dem Fall von ACS und da hat sie es hat das auch mit uns zusammen mit entwickelt, waren, also einer der Pioniere für uns, die uns geholfen haben, diesen Cloud Service auch mit zu entwickeln, die Kunden Ansprüche zu erfüllen und hier ist es wirklich so, dass über die unterschiedlichen Service ist einfach hier Unterschied Plattformen also, die machen die gesamte Palette von von Infrastruktur FR Service bis hin zu der SS Service und nutzen dabei zum Beispiel in Cloud Manager um eben um die man einfach wie m beste Verfügung zu stellen, die dann eben hier auch für die für die Anbieter selbst also wenn ich nicht uns selbst vor sein durch den Google gehen möchte, um das mit zu besorgen, einfach den den zwischen den Dienstleister zu machen.
Für diese also im Prinzip muss ich, wenn ich bei ACS anklopfen muss ich nicht direkt jetzt bei Google was machen, sondern dieser okay, wir stellen die diesen Service mit zur Verfügung und wir machen das auf Basis mit neuer Technologie, das erste führe, den wir daraus hatten, weil der Rest ganz zu Anfang den Diesen Award angesprochen hat er auf der ARD Konferenz, der vergeben wird. Da hatten wir letztes Jahr einen Anbieter aus Südamerika, der von uns diesem Projekt auf unsere technologie aufsetzt, die weiße bohnen, die eben als SAP haus der sowas machen und die auch schon sehr früh mit der arbeit haben und die im letzten jahr diesen preis dafür abstauben konnten mit ihrem mit ihrer idee wie man es halt bei hosten kann, eben auf basis von klar zeugs so das wären jetzt erst mal meiner toussaints dazu in richtung cloud service ist wenn sie fragen haben jetzt sehr gerne
der vielen dank klaus hält für diese ausführliche präsentation noch mal der hinweis eine teilnehmer sie haben dieses questions tool von sieht richtig gut, gehen Sie doch einfach Ihre fragen ein wenn Sie welche haben ich werde es mal die eine oder andere Frage die bereits vorliegt hier herausnehmen die beiden Referent Martin Probieren Klaus Wild weitergeben. Erst bei der ganz grundlegende Frage, die zu Anfang gekommen ist Warum sollte man überhaupt in die Cloud gehen, wenn man eine eigene IT, seine eigene sicher im Griff vielleicht Lou Martin da zunächst was dazu sagst,
gut die Frage gestellt, welche Stück weit mein Handy geleiten formulieren, dann sollte ich gegen die Frage wenn die Cloud geht es aber eine Frage terminiert in ihrem Konzept habe Hier habe ich einfach Einen Vergleich wollen wir legen. Kann ein solches erinnern, Produzieren allen ein Europa der Einheiten nicht nur bei oder kann Ihnen die Welt nach der gar nicht mehr leisten? Konnte es mir nicht gerade mal 40 im Bereich gerade die junge andere Sachen oder Lösung wir beide seiner kommt ich umständen, ihr seid gar nicht viele Kunden tun, der einiges machen. Ich habe gehört, war vor ihr Gesandten und unserer langen Zeit, der vielen mit dem Weg des einen Glauben hat, wieder Auslagen. Viele sind drei. Kriege kann Tal verarbeiten sollte echter und von denen man aber klar sagen in der Regel klar wie gibt es, ist die Frage gleich weit von hier die Frage keine je etwas über Ihre
Form
Auflagen bin, wenn machen keinen ist mit wirtschaftlichen Sicherheitsfrage Archie betriebliche Fragen gefragt Wie kann ich hier bringen? Das am besten
vielleicht Martin-Smith, was Ergänzendes sagen eine Frage raus findet wieder direkt an sie.
Ich würde gerne 23 Worte zu sagen, weil das ist nämlich eine Frage, die ich mich sehr gut nachvollziehen kann jetzt der letztlich eine Situation von dem Leiter, der jetzt im Prinzip klar Jawoll! Intensiv daran gearbeitet hat, seine alte in Griff zu bekommen. und es ist an einem Punkt. Jetzt hat er auch das letzte SAP Projekt beendet und hat jetzt auch die letzten ade konsolidierungen fertig gebracht. Dann was weiß ich was alles gemacht hat und jetzt ist er einen punkt häusern kann es auch. Jetzt könnte ich mich mal um neue dinge kümmern und jetzt kommt die cloud das hat eher was jetzt jetzt bin ich gerade einen punkt, wo ich doch alles sicher gemacht hab und jetzt soll ich in die cloud gehen? Warum zeuge soll ich das tun? Der punkt also klar wenn wir über Cloud computing reden, denken wir oftmals an eine externe Cloud und ich mag immer noch mal die Leute daran erinnern.
Jetzt wäre vielleicht ein guter zeitpunkt, wenn man an dem punkt ist und seine it im griff hat. Also ich geh jetzt einfach davon aus, dass es tatsächlich im griff ist, nicht der vermeintlichen Griff ist, dass man jetzt ein Punkt kommt. Okay, und jetzt mach doch bitte das was hitler eine schon seit vielen jahren wirklich gerne machen würden macht auf einer it einfach so transparent, dass sie abbrechen bar wird zwar auf Kostenstellen wirklich das auf die User Verlagen oder Bauschäden keine extra eine Cloud, wenn ich das möchte, sondern macht, das eine internes lautet und als interner Dienstleister auf das wäre meine Worte dazu
ein wichtiger Punkt Die Idee In der Cloud Computing steht dir ein Getränk welchen zwischen Forderungen endlose Hier oder sonst
Produktions so
hin. Die Frage Hunde mit Haller
aus
Handeln nach der für die Arbeiter Klima der weiterhin machen Also mach einfach sagen, ich habe eine Seite, eine Produktion, die Schlangen besonders Menschen mit jemals rein und ich habe andere ein Service bei der Produktion werden mehr Die Frage stellen
die
Land genauso Ideen, die abhängt Mark gleich hin, Regina erst möglich, wenn die dahinter stehen, soll meine lange in sich entwickeln, auch wenn Klöster
Jetzt habe ich zwei Fragen, die sich zunächst an Herrn Hilfe richten Die erste, sie haben erwähnt erhält, das ist drei Cloud Produkte gibt. Ich kenne nur zwei, schreibt er. Jemand normal eigentlich laut Securities löst ist. Das ist das dritte Novel Klaus,
das der Welt glaubt. Manager also, wir haben ein Teil Cloud Computing im All, denen die Managements drin mit den entsprechenden Kollektoren mit der Verfügbarkeit der Zung Der Cloud Security Service ist der, der tatsächlich für einer, für jede art von provider also egal besitzen extern internetprovider ist einfach diese diesen cloud seines sicher anzubieten für die autorisierung und er klaut manager ist das tool, das einfach den zugriff auf die wm der selbst steuert.
Er
wurde also abhängig von den rollen eines mitarbeiters dafür sorgen kann kann der jetzt wie im west kann er zum beispiel nur auf wie in west zugreifen mit der anfordern und dann kann er die vielleicht sogar um konfigurieren, dass er sagt Ich brauche mehr Hauptspeicher. Chef der Nummer zwei der CDU dazu, dass der Cloud Manager
vielen Dank für die darstellung dann habe ich noch eine Frage die geht wie soll ich sagen, geht über das Glauben bis hinaus, aber hat doch in relativ engem Zusammenhang nicht die Frage mit wem möchte ich diesen wegen die Cloud gehen? Es ist die Frage nach den möglichen Veränderungen, die sich aus der Akquisition von Novell durch den Teppich mit dem Fleisch können sie einfach den eines sie sind ja ein langjähriger Mitarbeiter, vielleicht können sie dann noch das eine oder andere Wort zu verlieren. Obs da möglicherweise strategische Änderungen geben wird, was die Produkte laut Bereiche allgemein haben gelangen,
das ist eine gute Frage. und ich würde sie gerne beantworten, wenn ich es könnte, aber ich kann sie momentan 100 beantworten, weil ich einfach nicht als ich sie mal, wenn man sich das Portfolio von der Technik heute anschaut, dann wird ein sehr schnell auffallen, dass es durchaus Produkt gibt, zum Beispiel von der Kuh, die sehr gut zu uns passen könnten. Ja oder es gibt natürlich auch von der Technik, meint andere Produkte, wo ich sagen würde ja könnte ich mir gut vorstellen als zum Beispiel eine Erweiterung unseres Entenfamilie, aber ob das jetzt tatsächlich so passiert und ob man nicht vielleicht eher meine Lust an der Technik mehr da er einen Streich spielen und ich sage auch, dass wir noch immer toll, wenn so was wäre, kann und will ich nicht vorgreifen ich hoffe, dass das so kommt. Ja, ich wünsche mir da ein großes Energie Effekt, aber ob das wirklich passiert, das wird die Zeit zeigen, ob man sich da er entscheidet, die Produkte separat zu lassen, oder doch eher eines Energie geht.
Wir werden sehen,
meine Eltern leben noch Aufgeben
genau, hätte freigegeben
und der Einigung nennen oder ihre später heute meinen Verdacht eben auch damit benehmen ich beide entwickeln lässt, nämlich dahin. Jede, sagte er, verändert seine Struktur, gelötet, alles auch sein, der Reden der Punkte auch bewerte. Ich glaube Risiko bei der Materie jähriger Strategie, Flash Material am Rechten schließlich zu belehren. Annie-Bailey Gewehre München wäre, wenn man die in die Synergiepotenziale verschiedene Reden beginnen der Anjou Russ vergangen einreichen. Eine der Plattform entschieden weiter tief auch gleich runter im im Windows Sung Wellen, die sich aus, in der die Potenziale fische Inwieweit abgemacht passieren, abzuwarten, Lorenz Risiko höher bestehen bei Kunden nach dem Wagen nur weil Weihnachten proprietäre. Erst der Zuschauer also ich denke, die Schotten Jungen aufführen, retten größere Risiken,
als komme ich dann langsam nach. Das heißt, die Frage gleich darauf abgezielt. OPs der Novelle eine Weile geben wird, weil wir diesen Mörder mit dem Engagement machen,
natürlich an der einen oder anderen. Er
habe, das steht völlig außer Frage.
Sie haben eine Frage natürlich auch dadurch beantwortet, das sofort ins Detail gegangen sind, insbesondere proaktiv positiv in den aussieht. Wir weise sogar die Arbeit.
Niemand, niemand innerhalb von der Welt geht man davon aus, dass nur Welt sich in irgendeiner Form in der Band auflösen, wird niemand
das so wunderbar eine letzte Frage die gerade noch verstreichen gekommen ist und ich glaube beschließen, Herr hielt, Möchten Sie Cloud Security Monitoring anbieten? Wenn ja, was würden Sie Monitoren?
Cloud Security Monitoring
Cloud Security Monitoring
Gut, also ich sag mal, vielleicht wäre eine gute Frage zu sagen wie darf ich ihnen die Wie definiere ich jetzt in dem Moment Security an? Für sich ist das der Zugriff auf bestehende Applikation, das die von jemandem nur von bestimmten Menschen erfolgen darf oder ist das die, ist es die Applikation selbst, die gesichert werden muss in irgendeiner Form? Was wir machen können, ist Der KuppingerCole hatte zu Anfang seiner Amtszeit auch gesagt, dass er die Produkte sie mal sowas security, Agency und Event Monitoring angeht, dass er das auch als ein Teil dieser Bestandteil sieht dabei Ich habe jetzt die Finden Familie nicht in diese Präsentation mit reingenommen, aber das werden Punkte, wo ich sagen würde, ich würde Applikationen überwachen, ich würde die Geräte für die die Burg laut überwachen, auf der die Applikation selbst läuft, und ich würde
und
ich würde vielleicht sogar noch die in den Anwender selber Monitoren und das sind Dinge, die einfach mit dem im Cloud Security Service mit abgedeckt werden können. weil wir geben die Events eben weiter, also wir können unsere eigene Security Event Monitoring Familie damit füttern mit diesen Events, das war auf dem eins Leid zu sehen, wo ich gezeigt habe. Was geht von dem von dem von dem Cloud Nutzer in Richtung Cloud Anbieter und was liefert er klaut und wieder zurück und genau da würde ich mir das Security ansetzen.
Danke hält da keine nachfrage kam, gehe ich davon aus da kommt es ist Hardware, Netzwerk, Applikation, Geschäftsprozesse, Anwender, mond monitoring damit gemeint
nochmal
es ist Hardware des Werk, Applikation, Geschäfts Prozess und Anwender Monitoring damit gemeint,
das wird jetzt also das was bis das Prozesse angeht, das muss halt jetzt das so sehen Wir sind mit unserem Cloud Security Service sind wir auf der sehr tiefen Ebene, wenn ich aber auf die wenn ich diese eben aber mit benutzen möchte einfach die es kommt dieses Controlling von Business Prozessen sicherzustellen an der Ecke. Wir haben ein Produkt, das genau das macht, das ist unser unser Business Management, das heißt, wir haben es oft der, wo ich einfach die Events oder die die Kontrolle. Doch Events ist das bessere Wort, die Events, die eben aus diesem aus dem Security Service mit rauskommen oder auch aus einem Cloud Manager mit rausfallen, können auch aus einem alten Energiemanagement rausfallen können. Die kann ich in diesem in diesem bis das Monitoring Tool praktisch 100 Business zu einer Business Ansicht verdichten. Soll ich das mal sagen, wo ich dann wirklich um einen Prozess sehe und sehe in meinem Prozess selbst gefährdet ist?
Das ist halt da kann ich auch die harte mit kontrollieren. Also das ist ein Zusammenspiel von mehreren Produkten, wie sie anbieten und dann geht es aber schon wirklich, gerät man schon von der Kühe dabei. Also, ich glaube nicht, wie das der Kommen ja auch schon erwähnt hat, dass es irgendwann so eine eierlegende Wollmilchsau geben wird, so nach dem Motto Kauft dieses Produkt und das ist alle deine Sorgen los soll ich denke es wird auch in Richtung Cloud dann spezialisierte Anbieter geben sowie Novell auch einer ist und zu sagen Ja, du kannst es tun, es hat nur Welt. Sicherlich den großen stammt das in recht breite Familie haben die eben viele Dinge ermöglicht, auch dann eben Cloud Dinge mit anzuzeigen und zu Monitoren. Aber auf welchem Level man das machen möchte und wie weit man das treiben möchte. Das ist dann wirklich sehr stark abhängig davon, wie eine Firma das gerne umgesetzt hätte, auf welcher Ebene diese sichtbar sein soll.
Vielen Dank erhält jetzt am Ende dieses angelangt herzlichen Dank für ihre Aufmerksamkeit, verehrte Teilnehmerinnen und Teilnehmer. Letzter Hinweis darauf Das Thema Cloud Security wird natürlich auch European endet die Konferenz eine herausragende Rolle spielen über die gesamte Veranstaltung wegfallenden Freak Konstanz Sessions über eine Veranstaltung frei, die zum Thema Cloud Securities durch die gesamte Haupt uns anziehen wird, uns auch im Workshop Bereich der Angebote haben wird. Wir werden die Agenda in den letzten Tagen veröffentlichen und würden uns natürlich freuen. Sie nicht am 10 Mai wieder zu Herr Held Martin, herzlichen Dank für dieses Seminar und einen erfolgreichen Tag
dito.

Stay Connected

KuppingerCole on social media

How can we help you

Send an inquiry

Call Us +49 211 2370770

Mo – Fr 8:00 – 17:00