Zugriffsmanagement richtig gemacht

  • LANGUAGE: Deutsch DATE: Friday, August 14, 2009 TIME: 14:00 - 15:00
Upcoming Webinars

Sicherheitslücken schließen im Team: Wie Geschäftsprozesse mit IT-Richtlinien abgestimmt werden können

In diesem kostenlosen Webinar gehen wir darauf ein, wie eine ideale Basis für ein konsistentes Access Management geschaffen werden kann und wie man dieses schrittweise weiterentwickelt.

Sicherheits- und Compliance-Teams sind für die Festlegung der auf Unternehmensanforderungen und gesetzlichen Auflagen basierenden Richtlinien und Kontrollen zuständig, doch es sind die Abteilungsleiter, die wissen, wie Datenbestände genutzt werden sollten. Das Problem ist jedoch, dass sie in der Regel nicht für die Umsetzung der Richtlinien und IT-Verfahren verantwortlich sind – das ist Aufgabe der IT-Mitarbeiter.

In diesem Webinar gehen wir darauf ein, wie eine ideale Basis für ein konsistentes Access Management geschaffen werden kann und wie man dieses schrittweise weiterentwickelt. Martin Kuppinger von Kuppinger Cole wird auf den Status des Managements von Rollen auf Business- und IT-Ebene eingehen und die wichtigsten Kriterien und Ansätze für effiziente Rollenkonzepte aufzeigen.

Anschließend wird Jürgen Thurow von Atos Origin zeigen, wie der gesamte Lifecycle für Identitäts- und Zugriffsmanagement über Rolemining und Rollenverwaltung hinaus abgedeckt werden kann, Er beschreibt anhand von Beispielen die Voraussetzungen im Unternehmen, Policies und Prozesse, die als Grundlage benötigt werden, damit weitere Identity-Lösungen Schritt für Schritt darauf aufbauen können.

Klaus Hild, Novell, erläutert dann, wie ein einfaches und effektives Zugriffsmanagement fehlerhafte manuelle Verfahren ersetzt, IT-Sicherheitsteams laufende Änderungen beim Zugriffsbedarf der Benutzer verwalten können und wie eine Berichterstattung und Korrektur der Zugriffsrechte aussehen kann.

Dieses Webinar wird unterstützt von Novell.

Speakers

Als Prinzipal Analyst ist Martin Kuppinger verantwortlich für den Bereich KuppingerCole Research. In seiner 25-jährigen IT-Erfahrung hat er bereits mehr als 50 IT-Bücher geschrieben und ist ein etablierter Referent und Moderator bei Seminaren sowie Kongressen. Sein Interesse an...

Jürgen Thurow ist Senior Sales Manager bei Atos Origin, einem der international führenden Anbieter von IT-Dienstleistungen. Er verantwortet bei Atos Origin den Vertrieb von Identity & Security Management Lösungen und damit auch die Zusammenarbeit mit dem Global-Platin-Partner...


Gold Sponsor

Today's enterprises need to protect their IT infrastructures from information theft and comply with regulations while ensuring users' privacy. Security and Identity solutions offer network security and identity management that help you secure your information assets without reducing operational effectiveness or compromising new opportunities. Novell can help you keep the bad guys out and let the good guys in without limiting your ability to do business in the real world.

Watch now

Downloads

Webcast download

Popular Webcasts

Next Webinar

Webinar

You Thought Shadow IT Was Bad? Meet Your Company’s Shadow Administrators

Despite being over 20 years old, Secure Shell (SSH) is still one of the most commonly used methods for both network encryption and secure user authentication. Nearly every server from distributed platforms to mainframes and the majority of network devices include an SSH server as a standard component. Many workstations come equipped with an SSH client, making it one of the most widely available tools for IT professionals. In every organization, SSH is used daily to access remote systems, run automated processes or transfer data over the network.

Next Conference

Congress

Digital Finance World 2017

Digital Finance World (DFW) on March 01-03, 2017 in Frankfurt, the only city with 2 Central Banks. Interact with a targeted and engaged audience, enjoy an unparalleled content depth, get guidance for critical decisions on the digital transformation of your enterprise.

Next Seminar

Leadership Seminar

Identity and Access Management Crash Course

Identity & Access Management (IAM) is one of the core disciplines in IT and as such it is getting more and more important. Reaching far beyond its traditional scope of managing employee's access to information stored inside the perimeter, IAM nowadays has to integrate cloud access on the one side, and has to include the customer on the other side, instead of just managing employee access.

Become a Sponsor

Call

+49 211 23707710
Mo – Fr 8:00 – 17:00