Bedrohungen für privilegierte Zugänge erkennen und abwenden

  • LANGUAGE: Deutsch DATE: Tuesday, May 19, 2015 TIME: 10:00 Uhr
Upcoming Webinars

Mit den jüngsten Sicherheitsvorfällen rücken Systemadministratoren und privilegierte Zugangsdaten weiter in das Zentrum des Interesses. Die nicht abreißenden Schlagzeilen über Fälle von Datendiebstahl bei Unternehmen und Behörden zeigen, dass es sich nicht um Einzelfälle handelt, sondern um ein Problem, dem sich alle Unternehmen stellen müssen.

Privilegierte Benutzer greifen mit den umfangreichsten Zugriffsrechten auf ihre Betriebssysteme, Anwendungsplattformen, Datenbanken oder Virtualisierungsysteme zu. Ohne weitere Schutzmaßnahmen sind Accounts wie der UNIX-„root“-user, der Datenbank-„DBA“, der Windows-„Administrator“ oder eine Vielzahl von Anwendungsadministratoren nicht oder nur schwach geschützt.

Doch gerade diese hochsensiblen, privilegierten Konten sind zur Erfüllung von Compliance-Anforderungen, aber auch zum grundlegenden Schutz vor Missbrauch, einer angemessenen Überwachung und Steuerung zu unterwerfen. Unerwünschte Zugriffe durch Insider und Attacken durch externe Angreifer gleichermaßen können in Unternehmen erheblichen Schaden, etwa durch den Verlust sensibler Daten oder Systemausfälle, aber auch durch den hieraus resultierenden Reputationsverlust verursachen.

Privileged User Management Systeme begegnen den Bedrohungen durch den Missbrauch hochkritischer Systemzugänge. Dieses Webinar beleuchtet die Anforderungen, Prozesse und Systeme, die diesen zugrunde liegen:

  • Reduzierte Risiken durch indirekten Zugriff auf privilegierte Konten
  • Schutz privilegierter Accounts durch Passwort- und SSH-Key-Management
  • Steuerung privilegierter User anhand reglementierter Systemzugänge mit Antrags- und Genehmigungsverfahren
  • Überwachung durch Protokollierung und intelligente, lernende Analyseverfahren
  • Erhöhung der Systemsicherheit durch Vermeidung von Rechtsmissbrauch und bösartigen Aktivitäten durch Administratoren

Im ersten Teil dieses Webinars erläutert Matthias Reinwarth, Senior Analyst bei KuppingerCole, die unterschiedlichen Arten von Anforderungen, denen Unternehmen bei der Handhabung privilegierter Zugänge unterliegen. Hierbei zeigt er exemplarische Risiken auf, die aus der Bedrohung privilegierter Zugänge durch externe Angreifer und den Insider drohen.

Im zweiten Teil wird Christian Götz, Regional Professional Services Manager DACH bei CyberArk, einen Überblick über die Konzepte und Implementation von Privileged User Management Lösungen geben und anhand hochaktueller Praxiserfahrung einen aktuellen Status über die Rolle von PxM in sensiblen Umgebungen darstellen. 


Platinum Sponsors

Speakers


Platinum Sponsor

CyberArk ist auf den Schutz vor fortschrittlichen Cyber-Attacken spezialisiert, die Schwächen in der Berechtigungsvergabe für privilegierte Zugriffe auf IT-Systeme ausnutzen und damit das Unternehmen direkt ins Herz treffen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk zum Schutz ihrer kritischen Daten, Infrastrukturen und Anwendungen. Das Unternehmen hat seinen Hauptsitz in Petach Tikvah (Israel) und Newton (Massachusetts, USA) und verfügt über weltweite Niederlassungen. In Deutschland ist CyberArk mit einem Standort in Düsseldorf vertreten. Weitere Informationen unter www.cyberark.de 

Watch now

Downloads

Webinar-Präsentation, KuppingerCole

Webinar-Präsentation, CyberArk

Webcast download

Popular Webcasts

Next Webinar

Webinar

Facilitating Business with State-of-the-Art Identity Proofing Solutions

For traditional or Business-to-Employee (B2E) IAM, HR departments are responsible for gathering documentation from employees to determine their suitability for employment. For Business-to-Consumer (B2C) or CIAM, identity proofing can be more difficult. Depending on the nature of the business, the attributes that need to be collected and verified can differ widely. For example, Know Your Customer (KYC) and Anti-Money Laundering (AML) regulations govern the kinds of attributes and authoritative attributes that must be collected in the finance industry.

Next Conference

Conference

Consumer Identity World EU 2019

At the Consumer Identity World you learn how to balance the user experience, privacy, and security of your connected customer and how to enhance the customers' journey by leveraging Artificial Intelligence (AI) and Machine Learning (ML) to provide a superior and customized experience.

Become a Sponsor

Call

+49 211 23707710
Mo – Fr 8:00 – 17:00