Privileged Cloud Identity Management

  • LANGUAGE: Deutsch DATE: Tuesday, November 30, 2010 TIME: 11:00 Uhr
Upcoming Webinars
In diesem Webinar wird zunächst Martin Kuppinger von KuppingerCole eine grundlegende Einführung in das Management privilegierter Benutzer im Unternehmen, innerhalb von Outsourcing-Verhältnissen und in der Public Cloud geben. Der Schwerpunkt wird hier insbesondere auf der Frage liegen, welche Anforderungen an einen Public Cloud oder Outsourcing Dienstleister zu stellen sind, damit Ihr internes (PUM) durch die Hinzunahme von Cloud Services nicht kompromittiert wird. Jochen Koehler vom Privileged Identity Management Spezialisten Cyber-Ark wird daran anschliessend einen überaus interessanten Einblick in die Praxis geben und die Strategie seines Unternehmens zur Absicherung Ihrer Cloud-Strategie erläutern.

Um seine Aufgabe der Systemadministration ausführen zu können, müssen einem Datenbankadministrator Zugriffsrechte eingeräumt werden, mit deren Hilfe er Informationen unabhängig von deren Schutzbedürfnis einsehen kann. Im Vergleich zu einem "normalen" Anwender ist er also privilegiert und könnte mit seinen Rechten schweren Schaden anrichten, indem er beispielsweise Kreditkartendaten von Kunden an "interessierte Dritte" verkauft.

Um zu verhindern, dass mit privilegierten Benutzerkonten Schaden angerichtet wird, hat sich in den Unternehmen das Privileged Identity Management (PIM) als diejenige Disziplin innerhalb der IT Sicherheit etabliert, mit der sich in Relation zum betriebenen Aufwand und der damit verbundenen Kosten ein messbares Maximum an Risikoverminderung erreichen lässt.

Zumindest, wenn die Datenbank unternehmensintern betrieben wird und deren Administrator der eigenen IT-Abteilung angehört. Unweigerlich kommen wir nun aber zu der Frage, wie denn die Systemadministration für eine Datenbank organisiert ist, die als Teil einer Software-as-a-Service irgendwo in der Public Cloud läuft? Kenne ich die Administratoren dieses Systems? Gibt es da auch ein Privileged User Management?

In diesem Webinar wird zunächst Martin Kuppinger von KuppingerCole eine grundlegende Einführung in das Management privilegierter Benutzer im Unternehmen, innerhalb von Outsourcing-Verhältnissen und in der Public Cloud geben. Der Schwerpunkt wird hier insbesondere auf der Frage liegen, welche Anforderungen an einen Public Cloud oder Outsourcing Dienstleister zu stellen sind, damit Ihr internes PIM durch die Hinzunahme von Cloud Services nicht kompromittiert wird. Jochen Koehler vom Privileged Identity Management Spezialisten Cyber-Ark wird daran anschliessend einen überaus interessanten Einblick in die Praxis geben und die Strategie seines Unternehmens zur Absicherung Ihrer Cloud-Strategie erläutern.

In diesem Zusammenhang, und zur Vorbereitung auf dieses Webinar, weisen wir auf eine aktuelle Veröffentlichung des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) hin: BSI-Mindestsicherheitsanforderungen an  Cloud Computing Anbieter (Entwurf).


Speakers

Jochen Koehler hat in den vergangenen 10 Jahren für verschiedene IT-Sicherheitsberatungsunternehmen gearbeitet und dabei seine Konzentration auf die Einführung innovativer Lösungen in den deutschsprachigen Markt gelegt. Seit 2008 verantwortet er das Business Development für Cyber-Ark in...


Gold Sponsor

CyberArk ist auf den Schutz vor fortschrittlichen Cyber-Attacken spezialisiert, die Schwächen in der Berechtigungsvergabe für privilegierte Zugriffe auf IT-Systeme ausnutzen und damit das Unternehmen direkt ins Herz treffen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk zum Schutz ihrer kritischen Daten, Infrastrukturen und Anwendungen. Das Unternehmen hat seinen Hauptsitz in Petach Tikvah (Israel) und Newton (Massachusetts, USA) und verfügt über weltweite Niederlassungen. In Deutschland ist CyberArk mit einem Standort in Düsseldorf vertreten. Weitere Informationen unter www.cyberark.de 

Watch now

Downloads

Präsentation, Martin Kuppinger

Präsentation, Cyber-Ark

Webcast download

Popular Webcasts

Next Webinar

Webinar

Secure Login for Highly-Regulated Hybrid Environments: Avoid Being Forced Into the Cloud

The march of the cloud is unstoppable. Eager to outsource the tedious and expensive maintenance of their IT infrastructures to a reliable 3rd party, most companies would dream of becoming cloud-native, at least in the long term. Needless to say, letting someone else run your identity management out there sounds like a great idea as well, hence the rising popularity of Identity-as-a-Service solutions that combine the latest technology achievements with the flexibility of the cloud.

Next Conference

Congress

European Identity & Cloud Conference 2019

Come to the place where the Digital Transformation is happening. The European Identity & Cloud Conference, held from May 14-17, 2019, offers a mixture of best practice discussions, visionary presentations, and networking opportunities with a future-oriented community. More than 800 thought leaders, leading vendors, analysts, executives, and end-users get together in Munich to be inspired by a list of world-class speakers.

Become a Sponsor

Call

+49 211 23707710
Mo – Fr 8:00 – 17:00