
Identity Governance: Benutzerprofile und Berechtigungskonzepte einfach verwalten
Access Management spielt für die Unternehmensicherheit und Compliance-Standards eine zentrale Rolle. Wir zeigen auf, was PAM und IAG leisten.
Themen
Governance, Riskmanagement und ComplianceGesetzgebung, Standards, NormenIdentity- und Accessmanagement
Wann & Wo
Einzelheiten
Format:
Management-Vortrag
Session Beschreibung
Laut eines Reports des Beratungshauses Forrester basieren rund 80% aller Cyber-Angriffe, die es in diesen Tagen in die Medien schaffen in irgendeiner Weise auf dem Diebstahl privilegierter Anmeldeinformationen. Der Grund: Privilegierte Zugänge stellen für Cyberkriminelle den einfachsten und schnellsten Weg in ein IT-System dar, um dort dann sensible Daten zu stehlen.
Privilegierte Nutzer verfügen üblicherweise über weitreichende Administrator- und Root-Rechte, was z.B. für System-Updates und Wartungsaufgaben unabdingbar ist. Allerdings bringen es diese Privilegien auch mit sich, dass der Inhaber typischerweise in der Lage ist, sich über bestehende Sicherheitsprotokolle hinweg zu setzen. Das ist dann genau die Schwachstelle, die böswill ...
Privilegierte Nutzer verfügen üblicherweise über weitreichende Administrator- und Root-Rechte, was z.B. für System-Updates und Wartungsaufgaben unabdingbar ist. Allerdings bringen es diese Privilegien auch mit sich, dass der Inhaber typischerweise in der Lage ist, sich über bestehende Sicherheitsprotokolle hinweg zu setzen. Das ist dann genau die Schwachstelle, die böswill ...
Download
Sprecher
Moderator
