English   Deutsch   Русский   中文    
Aug 14, 2009
14:00 - 15:00

Zugriffsmanagement richtig gemacht

Sicherheitslücken schließen im Team: Wie Geschäftsprozesse mit IT-Richtlinien abgestimmt werden können

In diesem kostenlosen Webinar gehen wir darauf ein, wie eine ideale Basis für ein konsistentes Access Management geschaffen werden kann und wie man dieses schrittweise weiterentwickelt.

Sicherheits- und Compliance-Teams sind für die Festlegung der auf Unternehmensanforderungen und gesetzlichen Auflagen basierenden Richtlinien und Kontrollen zuständig, doch es sind die Abteilungsleiter, die wissen, wie Datenbestände genutzt werden sollten. Das Problem ist jedoch, dass sie in der Regel nicht für die Umsetzung der Richtlinien und IT-Verfahren verantwortlich sind – das ist Aufgabe der IT-Mitarbeiter.

In diesem Webinar gehen wir darauf ein, wie eine ideale Basis für ein konsistentes Access Management geschaffen werden kann und wie man dieses schrittweise weiterentwickelt. Martin Kuppinger von Kuppinger Cole wird auf den Status des Managements von Rollen auf Business- und IT-Ebene eingehen und die wichtigsten Kriterien und Ansätze für effiziente Rollenkonzepte aufzeigen.

Anschließend wird Jürgen Thurow von Atos Origin zeigen, wie der gesamte Lifecycle für Identitäts- und Zugriffsmanagement über Rolemining und Rollenverwaltung hinaus abgedeckt werden kann, Er beschreibt anhand von Beispielen die Voraussetzungen im Unternehmen, Policies und Prozesse, die als Grundlage benötigt werden, damit weitere Identity-Lösungen Schritt für Schritt darauf aufbauen können.

Klaus Hild, Novell, erläutert dann, wie ein einfaches und effektives Zugriffsmanagement fehlerhafte manuelle Verfahren ersetzt, IT-Sicherheitsteams laufende Änderungen beim Zugriffsbedarf der Benutzer verwalten können und wie eine Berichterstattung und Korrektur der Zugriffsrechte aussehen kann.

Dieses Webinar wird unterstützt von Novell.

Speakers

Klaus Hild Klaus Hild
Principal Systems Engineer / Identity & Security Management
NetIQ Deutschland

Klaus Hild beschäftigt sich seit 1988 in verschiedenen Rollen (als Admin, Programierer, Consultant) mit den Technologien von Novell/NetIQ. Seit 2005 arbeitet er als Systems Engineer bei Novell/NetIQ in Deutschland. In dieser Rolle verantwortet er die Unterstützung des Vertriebs mit... More 
Martin Kuppinger Martin Kuppinger
Principal Analyst
KuppingerCole

Martin Kuppinger is Founder and Principal Analyst at KuppingerCole, a leading analyst company for identity focused information security, both in classical and in cloud environments. Prior to KuppingerCole, Martin wrote more than 50 IT-related books and is known  as a widely-read columnist... More 
Jürgen Thurow Jürgen Thurow
Atos Origin

Jürgen Thurow ist Senior Sales Manager bei Atos Origin, einem der international führenden Anbieter von IT-Dienstleistungen. Er verantwortet bei Atos Origin den Vertrieb von Identity & Security Management Lösungen und damit auch die Zusammenarbeit mit dem Global-Platin-Partner... More 


Gold Sponsor

Novell Deutschland GmbH Novell Deutschland GmbH
Nördlicher Zubringer 9-11 • 40470 Düsseldorf
Phone: +49 211 56 31 0
E-Mail: kontakt-de@novell.com
Internet: http://www.novell.com

Today's enterprises need to protect their IT infrastructures from information theft and comply with regulations while ensuring users' privacy. Security and Identity solutions offer network security and identity management that help you secure your information assets without reducing operational effectiveness or compromising new opportunities. Novell can help you keep the bad guys out and let the good guys in without limiting your ability to do business in the real world.

top
Information
Language
Deutsch

Date
Aug 14, 2009
14:00 - 15:00

Contact person
Mr. Levent Kara
+49 211 23707710
lk@kuppingercole.com
Partners
More events
One identity for all: Successfully converging digital and physical access
Imagine you could use just one card to access your company building and to authenticate to your computer. Imagine you had only one process for all...
How to protect your data in the Cloud
More and more organizations and individuals are using the Cloud and, as a consequence, the information security challenges are growing....
Database Security On and Off the Cloud
Continued proliferation of cloud technologies offering on-demand scalability, flexibility and substantial cost savings means that more and more...
All current events
Imprint       General Terms and Conditions       Terms of Use       Privacy policy
© 2003-2014 KuppingerCole