• Product Presentation
  • Technik II
  • Awareness/Phishing/Fraud
  • Endpoint Protection
  • Identity- und Accessmanagement

Effektive Sicherheit: Least Privilege als wichtige Säule Ihrer PAM-Strategie

Dieser BeyondTrust Vortrag erläutert praktische Hilfestellungen rund um das Thema Endpoint Privilege Management.

07.10.2020 13:15:00 – 07.10.2020 13:30:00

Bitte loggen Sie sich ein oder registrieren Sie sich vorab, damit Sie an Actions teilnehmen, oder Videos zur Action anschauen können!

Diese Action steht der it-sa 365 Community als Video zur Verfügung.

  • Webinar
  • Technik II

Dieser BeyondTrust Vortrag erläutert praktische Hilfestellungen rund um das Thema Endpoint Privilege Management.

Sprache: German

Action beinhaltet Q&A: Ja

Video Thumbnail
close

Dieses Video steht der it-sa 365 Community zur Verfügung. Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

it-sa 365 | BeyondTrust - Effektive Sicherheit: Least Privilege als wichtige Säule der PAM-Strategie

Actionbeschreibung

Es wird immer schwieriger ein gutes Gleichgewicht der Rechteverteilung für Mitarbeiter und Administratoren zu finden. Benutzer sowie auch IT-Administratoren sollten ausreichend Berechtigungen erhalten, um ihre Arbeit produktiv ausführen zu können, wobei gleichzeitig das IT-Sicherheitsrisiko miniert und sensible Daten sowie Systeme geschützt werden müssen. Angreifer sind Organisationen oft einen Schritt voraus. Selbst diejenigen mit den umfassendsten IT-Sicherheitssystemen und Kontrollmechanismen befürchten, dass ein Angreifer eine Schwachstelle entdecken und ausnutzen könnte.

Dieser Vortrag erläutert praktische Hilfestellungen, mit denen Unternehmen branchenweit anerkannte Best Practices rund um das Thema Endpoint Privilege Management und grundlegende Sicherheitskontrollen implementieren können, um IT-Systeme und -Daten vor den meist verbreiteten Angriffen zu schützen. Es enthält Tipps zur erfolgreichen Implementierung einer Least-Privilege-Strategie, mit der Sie überflüssige Berechtigungen beseitigen können. Ebenso kann eine Erhöhung der Rechte auf mehreren Plattformen und vernetzten Geräten erfolgen, ohne die Produktivität der Endbenutzer zu beeinträchtigen.

mehr lesen

Speaker