Risiken vermeiden beim Management privilegierter Identitäten

  • LANGUAGE: Deutsch DATE: Thursday, September 27, 2012 TIME: 11:00 Uhr
Upcoming Webinars

Komplexe Organisationsstrukturen, Legionen unterschiedlicher Zielplattformen und -Systeme, kombiniert mit einer großen Zahl schlecht dokumentierter Legacy-Systeme - das Management privilegierter Benutzerkonten und die von solchen Konten ausgehenden hohen Risiken für die Informationssicherheit erfordert viel Aufmerksamkeit, ein tiefes Verständnis für die Compliance-Anforderungen, die an Ihr Unternehmen gestellt werden, und vor allem flexible Lösungen. In diesem Webinar erhalten Sie einen Überblick über die unterschiedlichen Lösungsansätze des Privileged Identity Management und deren praktische Umsetzung.

Der rollenbasierte und kontrollierte Zugriff für Anwender auf Unternehmensinformationen ist dank Identity Management und Access Governance zu einer lösbaren Herausforderung geworden. Häufig jedoch birgt der Umgang mit privilegierten Anwendern, wie beispielsweise Datenbankadministratoren, weiterhin ein beachtliches Bedrohungs- und Schadenspotenzial und bedarf deshalb der besonderen Aufmerksamkeit. In diesem Webinar gibt Martin Kuppinger, Principal Analyst bei KuppingerCole, einen Überblick über die Lösungsansätze im Bereich Privileged User Management bzw. Privileged Identity Management (PxM). Danach zeigt Ihnen Stefan Stiehl, Senior Systems Engineer bei NetIQ, wie Sie Ihre Anforderungen im Bereich PxM, Security und Compliance in der Praxis adressieren können.


Speakers


Gold Sponsor

NetIQ is a global enterprise software company that meets the demands of today's IT environments by leveraging The Power of Identity with a wide range of proven solutions for identity, access, security and data center management. Learn more at www.netiq.com.

Watch now

Downloads

Popular Videos

Next Webinar

Webinar

Finding Your Path to Zero Trust

As users, devices and application workloads move outside the corporate network, the traditional model of enforcing security at the network perimeter is no longer effective. A Zero Trust model offers an alternative that secures data while ensuring it is accessible to employees, regardless of where they are working. But the path to achieving Zero Trust is unclear for many organizations.

Become a Sponsor

Call

+49 211 23707710
Mo – Fr 8:00 – 17:00