Nachricht schreiben

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

header-desktop-vortrag-beyond-trust
  • Technik-Vortrag
  • Technik II
  • Awareness / Phishing / Fraud
  • Endpoint Protection
  • Identity- und Accessmanagement

Effektive Sicherheit: Least Privilege als wichtige Säule Ihrer PAM-Strategie

Dieser BeyondTrust Vortrag erläutert praktische Hilfestellungen rund um das Thema Endpoint Privilege Management.

07.10.2020 13:15:00 – 07.10.2020 13:30:00
Digital
header-desktop-vortrag-beyond-trust
  • Technik-Vortrag
  • Technik II

Dieser BeyondTrust Vortrag erläutert praktische Hilfestellungen rund um das Thema Endpoint Privilege Management.

Sprache: Deutsch

Action beinhaltet Q&A: Ja

Actionbeschreibung

Es wird immer schwieriger ein gutes Gleichgewicht der Rechteverteilung für Mitarbeiter und Administratoren zu finden. Benutzer sowie auch IT-Administratoren sollten ausreichend Berechtigungen erhalten, um ihre Arbeit produktiv ausführen zu können, wobei gleichzeitig das IT-Sicherheitsrisiko miniert und sensible Daten sowie Systeme geschützt werden müssen. Angreifer sind Organisationen oft einen Schritt voraus. Selbst diejenigen mit den umfassendsten IT-Sicherheitssystemen und Kontrollmechanismen befürchten, dass ein Angreifer eine Schwachstelle entdecken und ausnutzen könnte.

Dieser Vortrag erläutert praktische Hilfestellungen, mit denen Unternehmen branchenweit anerkannte Best Practices rund um das Thema Endpoint Privilege Management und grundlegende Sicherheitskontrollen implementieren können, um IT-Systeme und -Daten vor den meist verbreiteten Angriffen zu schützen. Es enthält Tipps zur erfolgreichen Implementierung einer Least-Privilege-Strategie, mit der Sie überflüssige Berechtigungen beseitigen können. Ebenso kann eine Erhöhung der Rechte auf mehreren Plattformen und vernetzten Geräten erfolgen, ohne die Produktivität der Endbenutzer zu beeinträchtigen.

mehr lesen

Speaker

Mehr anzeigen

Event

Diese Action ist Teil des Events Launch Days