Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Beratung

Halle 7 / Standnummer 7-234

Privilegierte Benutzerverwaltung (PUM)

Produktbeschreibung

south_east

Key Facts

  • Berechtigungskonzepte speziell für privilegierte Benutzer
  • Anforderungserhebung und Evaluierung für PxM-Lösungen
  • Implementierung, Review und Optimierung von PxM-Lösungen

Produktbeschreibung

Personen mit besonderer Verantwortung und Funktion benötigen in der Regel auch besondere Zugriffs- und Nutzungsrechte in IT-Systemen und Anwendungen. Das Privileged User Management steuert die Rechte dieser „privilegierten Benutzer“ und schützt Organisationen vor vorsätzlichem aber auch unbewusstem Missbrauch privilegierter Berechtigungen. Administrative Konten (etwa Domänen-Admin, root oder super-user) sind ein beliebtes Angriffsziel von Cyber-Attacken und daher besonderen Risiken ausgesetzt. Um diese zu schützen, werden verschiedene Ansätze verfolgt: Während sich das „Privileged User Management“ (PUM) auf die Verwaltung von Benutzerkonten mit erweiterten Rechten konzentriert, fokussiert sich das „Privileged Access Management“ (PAM) auf die Steuerung und Kontrolle von kritischen Zugriffen. Aufgrund dieser und noch weiteren existierenden Variationen wird zunehmend auch die Abkürzung PxM verwendet, um alle derartigen Lösungen in Verbindung mit weiteren Sicherheitssystemen zusammenzufassen. Ein schlüssiges PxM setzt aufgrund der komplexen Berechtigungsstrukturen und der Kritikalität der von möglichen Schäden betroffenen Systeme und Prozesse ebenso wie der Notwendigkeit eines dennoch reibungslosen Zugriffes privilegierter Nutzer noch stärkere Anforderungen an Konzeptionserfahrung, Prozess-Know-how und Architekturkenntnisse als das klassische Identitätsmanagement. Die Security-Spezialisten von CONET unterstützen Sie dabei, den Überblick über Rollen und Berechtigungen zu behalten und Ihre Systeme und Daten zuverlässig und lückenlos abzusichern. Wir bieten Ihnen: • Berechtigungskonzepte speziell für privilegierte Benutzer • Anforderungserhebung und Evaluierung für PxM-Lösungen • Implementierung, Review und Optimierung von PxM-Lösungen • Echtzeit-Quick-Check von Rollen und Berechtigungen
... mehr lesen
Merken Entfernen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.