Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Header von WALLIX GmbH
Foren it-sa Expo Knowledge Forum A

Identity Governance: Benutzerprofile und Berechtigungskonzepte einfach verwalten

Access Management spielt für die Unternehmensicherheit und Compliance-Standards eine zentrale Rolle. Wir zeigen auf, was PAM und IAG leisten.

calendar_today Di, 10.10.2023, 14:45 - 15:00

event_available Vor Ort

place Forum, Stand 6-215

Action Video

south_east

Actionbeschreibung

south_east

Themen

Governance, Riskmanagement und Compliance Gesetzgebung, Standards, Normen Identity- und Accessmanagement

Key Facts

  • Verlust privilegierter Accounts ist Sicherheitsrisiko Nr. 1
  • Access Management entscheidend für die Unternehmssicherheit
  • Compliance-Standards verlangen umfassende Zugriffskontolle

Event

Diese Action ist Teil des Events Foren it-sa Expo

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

Laut eines Reports des Beratungshauses Forrester basieren rund 80% aller Cyber-Angriffe, die es in diesen Tagen in die Medien schaffen in irgendeiner Weise auf dem Diebstahl privilegierter Anmeldeinformationen. Der Grund: Privilegierte Zugänge stellen für Cyberkriminelle den einfachsten und schnellsten Weg in ein IT-System dar, um dort dann sensible Daten zu stehlen.

Privilegierte Nutzer verfügen üblicherweise über weitreichende Administrator- und Root-Rechte, was z.B. für System-Updates und Wartungsaufgaben unabdingbar ist. Allerdings bringen es diese Privilegien auch mit sich, dass der Inhaber typischerweise in der Lage ist, sich über bestehende Sicherheitsprotokolle hinweg zu setzen. Das ist dann genau die Schwachstelle, die böswillige Anwender ausnutzen, um unerlaubte Systemänderungen vorzunehmen, auf gesperrte Daten zuzugreifen und/oder ihre Aktionen zu verschleiern. Traditionelle Sicherheitslösungen bieten hier keinen Schutz.

Lernen Sie in unserem Vortrag,...
- warum Access Management für die Sicherheit so wichtig ist,
- was das Leistungsspektrum von „Access Management“-Technologien beinhaltet,
- in welchen Compliance-Standards die Zugriffskontolle eine zentrale Rolle spielt und
- was Privileged Access Management (PAM) und Identity Access Governance (IAG) leisten können.
... mehr lesen

Sprache: Deutsch

Action beinhaltet Q&A: Nein

close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.