Termin vereinbaren mit
Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.
Vor-Ort-Termin vereinbaren mit
Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

- Management-Vortrag
- Knowledge Forum E
- Sicheres Homeoffice
- Cloud Security
- Identity- und Accessmanagement
- Endpoint Protection
Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!
In diesem Vortrag wird erläutert, wie eine PAM-Lösung sowie Least-Privilege dazu beitragen kann, ernsthafte Cyber-Bedrohungen einzudämmen.
Hinweis: Wenn Sie fortfahren, werden ggfs. Ihre bei der Registrierung angegebenen Kontaktdaten gemäß unseren Teilnahmebedingungen an den jeweiligen Anbieter übermittelt.

- Management-Vortrag
- Knowledge Forum E
In diesem Vortrag wird erläutert, wie eine PAM-Lösung sowie Least-Privilege dazu beitragen kann, ernsthafte Cyber-Bedrohungen einzudämmen.
Sprache: Deutsch
Action beinhaltet Q&A: Nein
Actionbeschreibung
Viele Cyber-Angriffe basieren auf dem Missbrauch von Administratorrechten und gestohlenen Passwörtern. Hier sollte eine solide Abwehrstrategie ansetzen, denn durch die effektive Kontrolle der Rechte und Zugangsdaten mittels Privileged Access Management (PAM) lässt sich Schaden vom Unternehmen abwenden.
Wer kennt das nicht: Etliche User im Unternehmen wollen möglichst viele Rechte, um nicht bei jeder Gelegenheit den Support anrufen zu müssen. Die IT-Abteilung wiederum möchte ebenfalls nicht wegen jeder Kleinigkeit kontaktiert werden – da ist die Versuchung groß, einfache User mit mehr Rechten auszustatten, als eigentlich nötig wäre. Doch entsteht ein erhebliches Risiko – zum einen verlieren Sie die Kontrolle, denn Mitarbeiter sind in der Lage unbeschränkt Installationen und Änderungen vorzunehmen und damit womöglich die Stabilität oder Leistungsfähigkeit ihres Systems beeinträchtigen.
Viel gefährlicher ist jedoch, dass ein Angreifer einen Account mit privilegierten Zugriffsrechten kompromittieren und auf diese Weise erheblichen Schaden anrichten kann.
Wer hat im Unternehmen welche Rechte, wie lange und warum? Wo im Unternehmen befinden sich privilegierte Konten und wie werden diese genutzt? Wer hat Zugriff auf diese Konten und somit auch Zugriff auf kritische Zielsysteme? Werden Zugangsdaten gemäß einer starken Passwortrichtlinie regelmäßig ausgetauscht? Fragen wie diese sollten Sie unbedingt beantworten, um das Risiko des Missbrauchs und somit eines eventuellen Angriffs zu minimieren. Hilfe dabei bietet eine PAM-Lösung.
In diesem Vortrag wird erläutert, wie eine Privileged Access Management (PAM)-Lösung inklusive Least-Privilege dazu beitragen kann, ernsthafte Bedrohungen einzudämmen und gleichzeitig eine solide Sicherheitsgrundlage für eine erfolgreiche digitale Transformation zu schaffen.
mehr lesen
Speaker
Mehr anzeigenEvent
Diese Action ist Teil des Events it-sa Expo 2022