Webinar
Die Rolle von Identity Security bei Zero Trust

Donnerstag, 24 Februar, 2022 | 16:00 Uhr
Um diese Zeit und an diesem Tag beschäftigt? Registrieren Sie sich trotzdem, um die Aufzeichnung zu sehen

Jetzt registrieren

In diesem Webinar lernen Sie mehr über:

  • Zugriffskontrolle über eine starke Authentifizierung
  • Feinkörnige Autorisierung
  • Lebenszyklusverwaltung und ausgezeichnete Audit- und Kontrollmechanismen
  • Warum IAM eine so wichtige Rolle bei Zero Trust-Strategien spielt

Mit Identity and Access Management sicher und nahtlos Zugriffe kontrollieren

„Zero Trust“ ist heute für die meisten CISOs ein regelmäßiges Gesprächsthema. Im Kern geht es bei Zero Trust um das Prinzip der kontinuierlichen und sorgfältigen Zugriffskontrolle an mehreren Stellen für alle Benutzer beim Zugriff auf Netzwerk- und Systemressourcen ebenso wie Daten. Das ist erst einmal nichts Neues, bringt jedoch eine neue Fokussierung für die Frage, was und wie man IT-Sicherheit und Identity Security umsetzt. Zugriff muss mehr, detaillierter und besser gesteuert und kontrolliert werden. Im Zentrum jeder Frage, die sich in Bezug auf die Zugriffskontrolle stellt, steht das kritische Konzept der vertrauenswürdigen Identität und die Notwendigkeit, Zugriff, der angefordert, bereitgestellt und genutzt wird, wirklich zu verstehen und damit prüfen und freigeben zu können.

Deswegen muss die Zugriffskontrolle über eine starke Authentifizierung, eine feinkörnige Autorisierung, eine gute Lebenszyklusverwaltung und ausgezeichnete Audit- und Kontrollmechanismen verfügen. Kurz gesagt, muss Identity Security richtig eingesetzt werden. So kann sicherer, nahtloser Zugriff strikt kontrolliert werden, damit jeder Nutzer über den richtigen Zugriff auf die richtigen Ressourcen verfügt – unabhängig von seinem Standort.

Das erwartet Sie

Martin Kuppinger, Principal Analyst bei KuppingerCole Analysts, wird in diesem Webinar einen Überblick über den Status und die Entwicklung von Zero Trust-Modellen geben. Er geht darauf ein, warum IAM (Identity & Access Management) eine so wichtige Rolle bei Zero Trust-Strategien spielt. Er wird die IAM-Funktionsbereiche auf die Handlungsebenen von Zero Trust abbilden und aufzeigen, wieso es so wichtig ist, statische Zugriffsberechtigungen im Rahmen von Zero Trust besser zu kontrollieren und zu reduzieren.

Klaus Hild, Principal Identity Strategist bei SailPoint, wird erläutern, wie sich die zunehmende digitale Transformation auf ihre Mitarbeiter auswirkt. Während immer mehr Ressourcen außerhalb des traditionellen Firmennetzwerks in der Cloud residieren, verfolgen viele Unternehmen zunehmend einen Zero Trust-Ansatz. Diese Hybrid-Umgebung, bei der neue Ressourcen, Anwendungen und Daten in die Cloud verlagert und geschäftskritische Ressourcen weiterhin On-Premise unterhalten werden, ist heute eher die Norm als die Ausnahme.

 Never Miss Another Webinar

Enter your email to subscribe:

Bereits seit Ende der 90ziger Jahre begleitet Klaus Hild die ständigen Veränderungen im Identity- und Access Management-Umfeld mit. In verschiedenen Funktionen hat er zahlreiche Kundenprojekte initiiert, die Anforderungen in diesen Projekten beschrieben und sie gemeinsam mit dem...

Lead Sponsor

         FAQ

Join this combined presentation to gain quick insights and hands-on solutions from a KuppingerCole analyst and selected industry expert, finishing with by a comprehensive Q&A for your individual business challenges.

To register for the webinar, you need to log in to your KuppingerCole User first. If you do not have a KuppingerCole User yet, you can sign up here. After logging in, please enter your requested personal data which is necessary for the further administration of your registration. Once registered, a booking confirmation will be sent to your indicated email address.

Our webinars last approximately 50-60 minutes.

If you didn’t receive the booking confirmation in your inbox, please check your spam folder. If you cannot find the booking confirmation in your spam folder, please contact us. We will get back to you within one business day.

We use the "GoToWebinar" software for the webinars. Simply click on "Join the webinar" in the registration confirmation. GoToWebinar will check directly on your computer if the software is already installed. If not, the installation process will start automatically, and you only need to confirm it.

To participate, you need a computer or a laptop with Internet access. If you want to use the sound transmission via the computer, you will need headphones (headset) or speakers. You do not need a webcam or microphone. A combination of computer and telephone is also possible - you then follow the webinar via your Internet connection on the computer and dial in at the same time via telephone to listen to the moderator's explanations. You can type in questions in the chat window. In the registration confirmation you will also receive a link that allows you to test the technical requirements in advance.

Our webinars are generally free of charge.

The recordings and presentation slides will be available on the website shortly after the webinar. An email will be sent to all registered users. In order to access the materials, you will need to log in to your KuppingerCole User first.

Yes, the recordings and presentation slides are made available to all users that registered for the webinar, regardless if they attended live or were tied up with business. You do not need to deregister.

In some companies there are - mostly due to restrictive IT policies - problems with the installation. We regret this, of course, but cannot provide support in these cases. But no problem: You will receive the recording after the webinar, which you can watch in a normal web browser.