English   Deutsch  
Aug 14, 2009
14:00 - 15:00

Zugriffsmanagement richtig gemacht

Sicherheitslücken schließen im Team: Wie Geschäftsprozesse mit IT-Richtlinien abgestimmt werden können

In diesem kostenlosen Webinar gehen wir darauf ein, wie eine ideale Basis für ein konsistentes Access Management geschaffen werden kann und wie man dieses schrittweise weiterentwickelt.

Sicherheits- und Compliance-Teams sind für die Festlegung der auf Unternehmensanforderungen und gesetzlichen Auflagen basierenden Richtlinien und Kontrollen zuständig, doch es sind die Abteilungsleiter, die wissen, wie Datenbestände genutzt werden sollten. Das Problem ist jedoch, dass sie in der Regel nicht für die Umsetzung der Richtlinien und IT-Verfahren verantwortlich sind – das ist Aufgabe der IT-Mitarbeiter.

In diesem Webinar gehen wir darauf ein, wie eine ideale Basis für ein konsistentes Access Management geschaffen werden kann und wie man dieses schrittweise weiterentwickelt. Martin Kuppinger von Kuppinger Cole wird auf den Status des Managements von Rollen auf Business- und IT-Ebene eingehen und die wichtigsten Kriterien und Ansätze für effiziente Rollenkonzepte aufzeigen.

Anschließend wird Jürgen Thurow von Atos Origin zeigen, wie der gesamte Lifecycle für Identitäts- und Zugriffsmanagement über Rolemining und Rollenverwaltung hinaus abgedeckt werden kann, Er beschreibt anhand von Beispielen die Voraussetzungen im Unternehmen, Policies und Prozesse, die als Grundlage benötigt werden, damit weitere Identity-Lösungen Schritt für Schritt darauf aufbauen können.

Klaus Hild, Novell, erläutert dann, wie ein einfaches und effektives Zugriffsmanagement fehlerhafte manuelle Verfahren ersetzt, IT-Sicherheitsteams laufende Änderungen beim Zugriffsbedarf der Benutzer verwalten können und wie eine Berichterstattung und Korrektur der Zugriffsrechte aussehen kann.

Dieses Webinar wird unterstützt von Novell.

Speakers

Klaus Hild Klaus Hild
Principal Systems Engineer / Identity & Security Management
NetIQ Deutschland

Klaus Hild beschäftigt sich seit 1988 in verschiedenen Rollen (als Admin, Programierer, Consultant) mit den Technologien von Novell/NetIQ. Seit 2005 arbeitet er als Systems Engineer bei Novell/NetIQ in Deutschland. In dieser Rolle verantwortet er die Unterstützung des Vertriebs mit... MORE 
Martin Kuppinger Martin Kuppinger
Principal Analyst
KuppingerCole

Martin Kuppinger is Founder and Principal Analyst at KuppingerCole, a leading analyst company for identity focused information security, both in classical and in cloud environments. Prior to KuppingerCole, Martin wrote more than 50 IT-related books and is known  as a widely-read columnist... MORE 
Jürgen Thurow Jürgen Thurow
Atos Origin

Jürgen Thurow ist Senior Sales Manager bei Atos Origin, einem der international führenden Anbieter von IT-Dienstleistungen. Er verantwortet bei Atos Origin den Vertrieb von Identity & Security Management Lösungen und damit auch die Zusammenarbeit mit dem Global-Platin-Partner... MORE 


Gold Sponsor

Novell Deutschland GmbH Novell Deutschland GmbH
Nördlicher Zubringer 9-11 • 40470 Düsseldorf
Phone: +49 211 56 31 0
E-Mail: kontakt-de@novell.com
Internet: http://www.novell.com

Today's enterprises need to protect their IT infrastructures from information theft and comply with regulations while ensuring users' privacy. Security and Identity solutions offer network security and identity management that help you secure your information assets without reducing operational effectiveness or compromising new opportunities. Novell can help you keep the bad guys out and let the good guys in without limiting your ability to do business in the real world.

top
Information
Language
Deutsch

Date
Aug 14, 2009
14:00 - 15:00

Contact person
Mr. Levent Kara
+49 211 23707710
lk@kuppingercole.com
Partners
More events
Identity Managed Data Loss Prevention – sleep well at night
It’s never been easier to control who has access to what, who authorised it, who’s access hasn’t been removed and to generate reports on it all....
5 Steps to Protect Your Data from Internal & External Threats
Most organizations have already been hacked or been victims of data theft (internal or external), whether they know it or not – or know it and...
Managing Risk and Reward from Cloud, and the Internet of Everything and Everyone
Delivering on the vision for an Internet of Everything and Everyone depends upon the ability to manage and process vast amounts of data; this means...
All current events
Imprint       General Terms and Conditions       Terms of Use       Privacy policy
© 2003-2014 KuppingerCole