Privileged User Management: Wer kontrolliert die Admins?

  • LANGUAGE: Deutsch DATE: Friday, October 08, 2010 TIME: 11:00 Uhr
Upcoming Webinars

Zeitgemäße Lösungsansätze für das Management privilegierter Identitäten stehen deshalb im Fokus dieses Webinars. Zunächst wird Martin Kuppinger einen Einblick in die unterschiedlichen Methoden des Privileged User Management und einen Überblick über den Lösungsmarkt geben. Danach wird Klaus Hild von Novell aus seinen reichhaltigen Projekterfahrungen an Hand einiger prägnanter Beispiele aus unterschiedlichen Branchen den aktuellen Stand in der Praxis beschreiben und Handlungsempfehlungen geben.

Sehr zur Freude der deutschen Steuerbehörden scheint es nach wie vor relativ einfach zu sein, millionenschwere Kundeninformationen aus der Bank zu schmuggeln, um damit dann Handel zu treiben. In die Öffentlichkeit gelangen dabei in aller Regel nur diejenigen Fälle, in denen die betroffene Bank die Daten nicht zurückkaufen kann oder will. Die Dunkelziffer scheint enorm und auch nicht auf das Bankgewerbe beschränkt.

Betrachtet man sich den Täterkreis, dann bestätigt sich einmal mehr die Erkenntnis, dass die schadensträchtigsten Angriffe auf Unternehmen von innen kommen. Frustrierte Arbeit- oder Auftragnehmer, zumeist aus dem IT-Bereich und wegen ihrer Funktion dort mit untypisch reichhaltigen Zugriffsrechten ausgestattet, die normalerweise, wenn überhaupt, nur Personen ganz anderer Hierarchieebenen zustünden. Unter Umgehung sämtlicher Prinzipien der Risikovorbeugung, wie etwa die Funktionstrennung und das Vier-Augen-Prinzip, kann der Admin so ziemlich alles, was unabsehbare Schäden verursachen kann oder zumindest Fragen des Auditors aufwirft.

Wie lassen sich die Admins kontrollieren? Jedenfalls nicht mit versiegelten Passwortumschlägen, Excel-Tabellen oder ähnlichen Methoden. Zeitgemäße Lösungsansätze für das Management privilegierter Identitäten stehen deshalb im Fokus dieses Webinars. Zunächst wird Martin Kuppinger einen Einblick in die unterschiedlichen Methoden des Privileged User Management und einen Überblick über den Lösungsmarkt geben. Danach wird Klaus Hild von Novell aus seinen reichhaltigen Projekterfahrungen an Hand einiger prägnanter Beispiele aus unterschiedlichen Branchen den aktuellen Stand in der Praxis beschreiben und Handlungsempfehlungen geben.


Speakers

Klaus Hild beschäftigt sich seit 1988 in verschiedenen Rollen (als Admin, Programierer, Consultant) mit den Technologien von Novell/NetIQ. Seit 2005 arbeitet er als Systems Engineer bei Novell/NetIQ in Deutschland. In dieser Rolle verantwortet er die Unterstützung des Vertriebs mit...


Gold Sponsor

Novell, Inc. (Nasdaq: NOVL) bietet eine Linux-Plattform, die für die nahtlose Integration in verschiedenste Plattform- und Anwendungsumgebungen konzipiert ist, sowie ein Portfolio an integrierter IT-Management-Software, mit der Unternehmen weltweit Kosten, Komplexität und Risiken reduzieren können. Mit dieser Infrastruktur-Software und einem umfassenden Partnernetzwerk verbindet Novell heterogene IT-Umgebungen und ermöglicht so, dass Menschen und Technologie als eine Einheit zusammenarbeiten. Weitere Informationen unter www.novell.com.

Watch now

Downloads

Popular Videos

Next Webinar

Webinar

Sicherheit für SAP und mehr: Wie IGA-Systeme unterstützen können

Access Governance-Tools sind in der heutigen Business-IT ein unverzichtbares Element. Sie dienen dem Management von Benutzer- und Berechtigungsworkflows, der Vergabe von Zugangsrechten, der Durchführung von Kampagnen zur Zugriffszertifizierung und der Implementierung und Prüfung von Controls für die Funktionstrennung (SOD). Mit einer wachsenden Zahl von Business-Applikationen, gerade auch aus der Cloud, und ihrer Vernetzung wächst die Herausforderung, Access Governance übergreifend und automatisiert umzusetzen.

Become a Sponsor

Call

+49 211 23707710
Mo – Fr 8:00 – 17:00