Bedrohungen für privilegierte Zugänge erkennen und abwenden

  • LANGUAGE: Deutsch DATE: Tuesday, May 19, 2015 TIME: 10:00 Uhr
Upcoming Webinars

Mit den jüngsten Sicherheitsvorfällen rücken Systemadministratoren und privilegierte Zugangsdaten weiter in das Zentrum des Interesses. Die nicht abreißenden Schlagzeilen über Fälle von Datendiebstahl bei Unternehmen und Behörden zeigen, dass es sich nicht um Einzelfälle handelt, sondern um ein Problem, dem sich alle Unternehmen stellen müssen.

Privilegierte Benutzer greifen mit den umfangreichsten Zugriffsrechten auf ihre Betriebssysteme, Anwendungsplattformen, Datenbanken oder Virtualisierungsysteme zu. Ohne weitere Schutzmaßnahmen sind Accounts wie der UNIX-„root“-user, der Datenbank-„DBA“, der Windows-„Administrator“ oder eine Vielzahl von Anwendungsadministratoren nicht oder nur schwach geschützt.

Doch gerade diese hochsensiblen, privilegierten Konten sind zur Erfüllung von Compliance-Anforderungen, aber auch zum grundlegenden Schutz vor Missbrauch, einer angemessenen Überwachung und Steuerung zu unterwerfen. Unerwünschte Zugriffe durch Insider und Attacken durch externe Angreifer gleichermaßen können in Unternehmen erheblichen Schaden, etwa durch den Verlust sensibler Daten oder Systemausfälle, aber auch durch den hieraus resultierenden Reputationsverlust verursachen.

Privileged User Management Systeme begegnen den Bedrohungen durch den Missbrauch hochkritischer Systemzugänge. Dieses Webinar beleuchtet die Anforderungen, Prozesse und Systeme, die diesen zugrunde liegen:

  • Reduzierte Risiken durch indirekten Zugriff auf privilegierte Konten
  • Schutz privilegierter Accounts durch Passwort- und SSH-Key-Management
  • Steuerung privilegierter User anhand reglementierter Systemzugänge mit Antrags- und Genehmigungsverfahren
  • Überwachung durch Protokollierung und intelligente, lernende Analyseverfahren
  • Erhöhung der Systemsicherheit durch Vermeidung von Rechtsmissbrauch und bösartigen Aktivitäten durch Administratoren

Im ersten Teil dieses Webinars erläutert Matthias Reinwarth, Senior Analyst bei KuppingerCole, die unterschiedlichen Arten von Anforderungen, denen Unternehmen bei der Handhabung privilegierter Zugänge unterliegen. Hierbei zeigt er exemplarische Risiken auf, die aus der Bedrohung privilegierter Zugänge durch externe Angreifer und den Insider drohen.

Im zweiten Teil wird Christian Götz, Regional Professional Services Manager DACH bei CyberArk, einen Überblick über die Konzepte und Implementation von Privileged User Management Lösungen geben und anhand hochaktueller Praxiserfahrung einen aktuellen Status über die Rolle von PxM in sensiblen Umgebungen darstellen. 


Speakers


Platinum Sponsor

CyberArk ist auf den Schutz vor fortschrittlichen Cyber-Attacken spezialisiert, die Schwächen in der Berechtigungsvergabe für privilegierte Zugriffe auf IT-Systeme ausnutzen und damit das Unternehmen direkt ins Herz treffen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk zum Schutz ihrer kritischen Daten, Infrastrukturen und Anwendungen. Das Unternehmen hat seinen Hauptsitz in Petach Tikvah (Israel) und Newton (Massachusetts, USA) und verfügt über weltweite Niederlassungen. In Deutschland ist CyberArk mit einem Standort in Düsseldorf vertreten. Weitere Informationen unter www.cyberark.de 

Watch now

Downloads

Popular Videos

Next Webinar

Webinar

Zero Trust Through Dynamic Authorization and Policy Driven Access

As workers become more mobile and workloads move into the cloud, the traditional model of enforcing security at the network perimeter becomes ineffective. A Zero Trust model of strict access control for every user or device protects your organization from advanced security threats enabling you to stay connected, productive and secure.

Become a Sponsor

Call

+49 211 23707710
Mo – Fr 8:00 – 17:00