Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Foren it-sa Expo Knowledge Forum E

Die richtige Sicherheitsarchitektur für Cloud- und On-Premise-Dienste

Blicken Sie mit uns auf die Anforderungen von Gestern und die Herausforderungen von Morgen!

calendar_today Di, 25.10.2022, 14:45 - 15:00

event_available Vor Ort

Action Video

south_east

Actionbeschreibung

south_east

Speaker

south_east

Themen

Cloud Security Identity- und Accessmanagement

Event

Diese Action ist Teil des Events Foren it-sa Expo

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung


Die richtige Sicherheitsarchitektur bildet das Fundament für den wirkungsvollen Schutz von Diensten und Informationen. Dabei bringt die schnell voranschreitende Nutzung der Cloud und der Wunsch nach hybriden Arbeitsmodellen (Work-from-Anywhere, WFA) neue Aufgaben und Risiken für die Cybersicherheit mit sich. In dieser neunen Welt verlieren System- und Netzwerkgrenzen an Bedeutung und Perimeter-basierende Mechanismen stellen keinen effektiven Schutz mehr dar.

Moderne Ansätze wie Zero Trust Network Access (ZTNA) und Secure Access Service Edge (SASE) bieten neue Möglichkeiten, um diese Szenarien abzusichern. Dabei spielt die Nutzung der digitalen Identität eine zentrale Rolle. Sie ist Schlüsselkriterium bei der Gewährung von Zugriffen stellt aber auch selbst einen Angriffsvektor dar.
Zum Schutz dieser Identitäten, aber auch zu deren Integration, wird ein leistungsfähiges Identity- und Access-Management (IAM) benötigt, das mit Kernfunktionen wie „adaptiver Authentifizierung“, „risikobasierte Zugriffssteuerung“ und „kontextabhängigen Richtlinienmanagement“ Schlüsselelemente für jede zeitgemäße Cybersecurity-Lösung liefert.

In diesem Vortrag werden die konzeptionellen Grundgerüste beleuchtet. Es wird sowohl das Zusammenspiel als Referenzarchitektur aber auch die Anwendungen auf bestehende und sich im Wandel befindliche IT-Strukturen betrachtet. Wir blicken auf die Anforderungen von Gestern und die Herausforderungen von Morgen: Multi- & Hybridcloud, On Premise, Legacy- und Edge-Computing.
... mehr lesen

Sprache: Deutsch

Action beinhaltet Q&A: Nein

Speaker

Mehr anzeigen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.