Privileged Cloud Identity Management

  • LANGUAGE: Deutsch DATE: Tuesday, November 30, 2010 TIME: 11:00 Uhr
Upcoming Webinars

In diesem Webinar wird zunächst Martin Kuppinger von KuppingerCole eine grundlegende Einführung in das Management privilegierter Benutzer im Unternehmen, innerhalb von Outsourcing-Verhältnissen und in der Public Cloud geben. Der Schwerpunkt wird hier insbesondere auf der Frage liegen, welche Anforderungen an einen Public Cloud oder Outsourcing Dienstleister zu stellen sind, damit Ihr internes (PUM) durch die Hinzunahme von Cloud Services nicht kompromittiert wird. Jochen Koehler vom Privileged Identity Management Spezialisten Cyber-Ark wird daran anschliessend einen überaus interessanten Einblick in die Praxis geben und die Strategie seines Unternehmens zur Absicherung Ihrer Cloud-Strategie erläutern.

Um seine Aufgabe der Systemadministration ausführen zu können, müssen einem Datenbankadministrator Zugriffsrechte eingeräumt werden, mit deren Hilfe er Informationen unabhängig von deren Schutzbedürfnis einsehen kann. Im Vergleich zu einem "normalen" Anwender ist er also privilegiert und könnte mit seinen Rechten schweren Schaden anrichten, indem er beispielsweise Kreditkartendaten von Kunden an "interessierte Dritte" verkauft.

Um zu verhindern, dass mit privilegierten Benutzerkonten Schaden angerichtet wird, hat sich in den Unternehmen das Privileged Identity Management (PIM) als diejenige Disziplin innerhalb der IT Sicherheit etabliert, mit der sich in Relation zum betriebenen Aufwand und der damit verbundenen Kosten ein messbares Maximum an Risikoverminderung erreichen lässt.

Zumindest, wenn die Datenbank unternehmensintern betrieben wird und deren Administrator der eigenen IT-Abteilung angehört. Unweigerlich kommen wir nun aber zu der Frage, wie denn die Systemadministration für eine Datenbank organisiert ist, die als Teil einer Software-as-a-Service irgendwo in der Public Cloud läuft? Kenne ich die Administratoren dieses Systems? Gibt es da auch ein Privileged User Management?

In diesem Webinar wird zunächst Martin Kuppinger von KuppingerCole eine grundlegende Einführung in das Management privilegierter Benutzer im Unternehmen, innerhalb von Outsourcing-Verhältnissen und in der Public Cloud geben. Der Schwerpunkt wird hier insbesondere auf der Frage liegen, welche Anforderungen an einen Public Cloud oder Outsourcing Dienstleister zu stellen sind, damit Ihr internes PIM durch die Hinzunahme von Cloud Services nicht kompromittiert wird. Jochen Koehler vom Privileged Identity Management Spezialisten Cyber-Ark wird daran anschliessend einen überaus interessanten Einblick in die Praxis geben und die Strategie seines Unternehmens zur Absicherung Ihrer Cloud-Strategie erläutern.

In diesem Zusammenhang, und zur Vorbereitung auf dieses Webinar, weisen wir auf eine aktuelle Veröffentlichung des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) hin: BSI-Mindestsicherheitsanforderungen an  Cloud Computing Anbieter (Entwurf).


Speakers

Jochen Koehler hat in den vergangenen 10 Jahren für verschiedene IT-Sicherheitsberatungsunternehmen gearbeitet und dabei seine Konzentration auf die Einführung innovativer Lösungen in den deutschsprachigen Markt gelegt. Seit 2008 verantwortet er das Business Development für Cyber-Ark in...


Gold Sponsor

CyberArk ist auf den Schutz vor fortschrittlichen Cyber-Attacken spezialisiert, die Schwächen in der Berechtigungsvergabe für privilegierte Zugriffe auf IT-Systeme ausnutzen und damit das Unternehmen direkt ins Herz treffen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk zum Schutz ihrer kritischen Daten, Infrastrukturen und Anwendungen. Das Unternehmen hat seinen Hauptsitz in Petach Tikvah (Israel) und Newton (Massachusetts, USA) und verfügt über weltweite Niederlassungen. In Deutschland ist CyberArk mit einem Standort in Düsseldorf vertreten. Weitere Informationen unter www.cyberark.de 

Watch now

Downloads

Präsentation, Martin Kuppinger

Präsentation, Cyber-Ark

Webcast download

Popular Webcasts

Next Webinar

Webinar

The Compelling Case for Risk-Based Adaptive Authentication

Consumers and employees are increasingly on-the-go, and that means that more transactions and more work originates from the mobile phone. Fraud and data loss rates have also been rising. A plethora of mobile-based digital identity technologies have entered the market over the last few years to help businesses and other organization meet these challenges.

Next Conference

Conference

Consumer Identity World USA 2019

At the Consumer Identity World you learn how to balance the user experience, privacy, and security of your connected customer and how to enhance the customers' journey by leveraging Artificial Intelligence (AI) and Machine Learning (ML) to provide a superior and customized experience.

Become a Sponsor

Call

+49 211 23707710
Mo – Fr 8:00 – 17:00