Risiken vermeiden beim Management privilegierter Identitäten

  • LANGUAGE: Deutsch DATE: Thursday, September 27, 2012 TIME: 11:00 Uhr
Upcoming Webinars

Komplexe Organisationsstrukturen, Legionen unterschiedlicher Zielplattformen und -Systeme, kombiniert mit einer großen Zahl schlecht dokumentierter Legacy-Systeme - das Management privilegierter Benutzerkonten und die von solchen Konten ausgehenden hohen Risiken für die Informationssicherheit erfordert viel Aufmerksamkeit, ein tiefes Verständnis für die Compliance-Anforderungen, die an Ihr Unternehmen gestellt werden, und vor allem flexible Lösungen. In diesem Webinar erhalten Sie einen Überblick über die unterschiedlichen Lösungsansätze des Privileged Identity Management und deren praktische Umsetzung.

Der rollenbasierte und kontrollierte Zugriff für Anwender auf Unternehmensinformationen ist dank Identity Management und Access Governance zu einer lösbaren Herausforderung geworden. Häufig jedoch birgt der Umgang mit privilegierten Anwendern, wie beispielsweise Datenbankadministratoren, weiterhin ein beachtliches Bedrohungs- und Schadenspotenzial und bedarf deshalb der besonderen Aufmerksamkeit. In diesem Webinar gibt Martin Kuppinger, Principal Analyst bei KuppingerCole, einen Überblick über die Lösungsansätze im Bereich Privileged User Management bzw. Privileged Identity Management (PxM). Danach zeigt Ihnen Stefan Stiehl, Senior Systems Engineer bei NetIQ, wie Sie Ihre Anforderungen im Bereich PxM, Security und Compliance in der Praxis adressieren können.


Speakers


Gold Sponsor

NetIQ is a global enterprise software company that meets the demands of today's IT environments by leveraging The Power of Identity with a wide range of proven solutions for identity, access, security and data center management. Learn more at www.netiq.com.

Watch now

Downloads

Popular Videos

Next Webinar

Webinar

Mitigate Risks, Cut Cost, and Achieve Compliance With AI-Driven IGA

Effective Identity Governance and Administration (IGA) is becoming increasingly important as digital transformation, cloud computing, and remote working increase the scope and complexity of Identity and Access Management (IAM) to new levels. But legacy role-based access control (RBAC) solutions alone are unable to meet the changing and dynamic IGA requirements of modern enterprises.

Become a Sponsor

Call

+49 211 23707710
Mo – Fr 8:00 – 17:00