Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Foren it-sa Expo Knowledge Forum E

Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

In diesem Vortrag wird erläutert, wie eine PAM-Lösung sowie Least-Privilege dazu beitragen kann, ernsthafte Cyber-Bedrohungen einzudämmen.

calendar_today Do, 27.10.2022, 12:45 - 13:00

event_available Vor Ort

Action Video

south_east

Actionbeschreibung

south_east

Speaker

south_east

Produkt

south_east

Themen

Sicheres Homeoffice Cloud Security Identity- und Accessmanagement Endpoint Protection

Veranstalter

Event

Diese Action ist Teil des Events Foren it-sa Expo

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

Viele Cyber-Angriffe basieren auf dem Missbrauch von Administratorrechten und gestohlenen Passwörtern. Hier sollte eine solide Abwehrstrategie ansetzen, denn durch die effektive Kontrolle der Rechte und Zugangsdaten mittels Privileged Access Management (PAM) lässt sich Schaden vom Unternehmen abwenden.

Wer kennt das nicht: Etliche User im Unternehmen wollen möglichst viele Rechte, um nicht bei jeder Gelegenheit den Support anrufen zu müssen. Die IT-Abteilung wiederum möchte ebenfalls nicht wegen jeder Kleinigkeit kontaktiert werden – da ist die Versuchung groß, einfache User mit mehr Rechten auszustatten, als eigentlich nötig wäre. Doch entsteht ein erhebliches Risiko – zum einen verlieren Sie die Kontrolle, denn Mitarbeiter sind in der Lage unbeschränkt Installationen und Änderungen vorzunehmen und damit womöglich die Stabilität oder Leistungsfähigkeit ihres Systems beeinträchtigen.

Viel gefährlicher ist jedoch, dass ein Angreifer einen Account mit privilegierten Zugriffsrechten kompromittieren und auf diese Weise erheblichen Schaden anrichten kann.

Wer hat im Unternehmen welche Rechte, wie lange und warum? Wo im Unternehmen befinden sich privilegierte Konten und wie werden diese genutzt? Wer hat Zugriff auf diese Konten und somit auch Zugriff auf kritische Zielsysteme? Werden Zugangsdaten gemäß einer starken Passwortrichtlinie regelmäßig ausgetauscht? Fragen wie diese sollten Sie unbedingt beantworten, um das Risiko des Missbrauchs und somit eines eventuellen Angriffs zu minimieren. Hilfe dabei bietet eine PAM-Lösung.

In diesem Vortrag wird erläutert, wie eine Privileged Access Management (PAM)-Lösung inklusive Least-Privilege dazu beitragen kann, ernsthafte Bedrohungen einzudämmen und gleichzeitig eine solide Sicherheitsgrundlage für eine erfolgreiche digitale Transformation zu schaffen
.


... mehr lesen

Sprache: Deutsch

Action beinhaltet Q&A: Nein

Speaker

Mehr anzeigen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.