Mit Active Directory zu sicherer Zugriffskontrolle für das Digitale Business

  • LANGUAGE: Deutsch DATE: Tuesday, June 16, 2015 TIME: 10:00 Uhr
Upcoming Webinars
Erweiterte Sicherheit auch in hybriden Cloud & On-Premise Umgebungen

„Identität ist der neue Perimeter“ und „Identity und Access Management/Governance sind das Fundament für die Sicherheit des digitalen Unternehmens“ – so könnte man die Trends der kürzlich in München zu Ende gegangenen European Identity & Cloud Conference 2015 (EIC) zusammenfassen.

Und diese Trends sind schon heute hochaktuell: Mit der Erweiterung der Unternehmen aus dem traditionellen Perimeter in die Cloud ändern sich die Anforderungen an bestehende IAM-Infrastrukturen, wie etwa unternehmensweiter Active Directory-Konzepte. Gleichzeitig nehmen Bedrohungen von außen und Gefahren von innen kontinuierlich zu. Hier gilt es, mit Chancen und Bedrohungen angemessen umzugehen: Kennwörter sind zu schützen oder wenn möglich zu vermeiden. Eine Vielzahl unterschiedlichster Anwender benötigt zunehmend Zugriff auf Systeme und Anwendungen, die In-House oder in unterschiedlichen Cloud-Infrastrukturen implementiert sind. Und diese Zugriffe erfolgen von einer Vielzahl unterschiedlicher, auch mobiler Geräte und entsprechend wechselnden Lokationen.

Die digitale Transformation der Wirtschaft legt einer steigenden Zahl an potenziellen und tatsächlichen Angreifern bestehende und neue Schwachstellen offen. Werden hochkritische Benutzerkonten, von Administratoren und Business Usern gleichermaßen, intern und in der Cloud benötigt, müssen Prozesse und Technologien an diese gesteigerten Anforderungen angepasst werden.

In diesem Webinar erfahren Sie, wie Sie Ihr Unternehmen hierfür vorbereiten:

  • Schrittweise Anpassung Ihrer vorhandenen Sicherheitsstrategie und Infrastruktur an die neuen Herausforderungen
  • Definition und Umsetzung einer identitätsbasierten „Least-access“-Strategie
  • Konsequente Nutzung von Single Sign-On zur Reduzierung des Einsatzes von Passwörtern und strategische Einführung von Multifaktor-Authentifizierung
  • Steuerung des Mobile Device Managements und privilegierter Accounts

Im ersten Teil dieses Webinars gibt Matthias Reinwarth, Senior Analyst bei KuppingerCole, einen Überblick über das veränderte Verständnis des Identitätsmanagements als Grundlage für eine zukunftsfähige Informationssicherheit. Hierbei zeigt er Anforderungen an eine für die veränderten Rahmenbedingungen im connected enterprise angemessene Strategie auf.

Danach wird Michael Rudrich, Regional Director Sales bei Centrify, die wesentlichen Elemente der praktischen Umsetzung einer solchen Strategie anhand von Praxisbeispielen beschreiben.


Speakers

Michael Rudrich ist bei Centrify als Regional Director Sales für Mittel- und Osteuropa tätig. Mithilfe eines auf Vertriebskanäle ausgerichteten Geschäftsmodells entwickelt und vergrößert er den Kundenstamm in diesen Regionen. Als erfahrenerer Sprecher tritt Michael...


Platinum Sponsor

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Security-Lösungen, der die digitale Transformation in großem Maßstab ermöglicht. ThycoticCentrifys branchenführende Privileged Access Management (PAM)-Lösungen reduzieren Risiken, Komplexität und Kosten, während sie die Daten, Geräte und den Code von Unternehmen in Cloud-, On-Premises- und hybriden Umgebungen schützen. Mehr als 14.000 führende Unternehmen rund um den Globus, darunter mehr als die Hälfte der Fortune 100, vertrauen auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und Unternehmen für kritische Infrastrukturen.

© Thycotic Software, LLC und Centrify Corporation 2021. Centrify® und Thycotic® sind eingetragene Warenzeichen der Centrify Corporation bzw. Thycotic Software, LLC.

Watch now

Downloads

Popular Videos

Next Webinar

Webinar

Adding Certainty to Your Cyber-Attack Detection Capabilities

There is growing interest in deception as a methodology and as an integral part of cybersecurity architecture, as organizations seek more effective approaches for detecting and responding to threats in real time. Distributed Deception Platforms have made this approach practical and affordable for the first time, but choosing the right solution can be challenging.

Become a Sponsor

Call

+49 211 23707710
Mo – Fr 8:00 – 17:00