Mit Active Directory zu sicherer Zugriffskontrolle für das Digitale Business

  • LANGUAGE: Deutsch DATE: Tuesday, June 16, 2015 TIME: 10:00 Uhr
Upcoming Webinars

Erweiterte Sicherheit auch in hybriden Cloud & On-Premise Umgebungen

„Identität ist der neue Perimeter“ und „Identity und Access Management/Governance sind das Fundament für die Sicherheit des digitalen Unternehmens“ – so könnte man die Trends der kürzlich in München zu Ende gegangenen European Identity & Cloud Conference 2015 (EIC) zusammenfassen.

Und diese Trends sind schon heute hochaktuell: Mit der Erweiterung der Unternehmen aus dem traditionellen Perimeter in die Cloud ändern sich die Anforderungen an bestehende IAM-Infrastrukturen, wie etwa unternehmensweiter Active Directory-Konzepte. Gleichzeitig nehmen Bedrohungen von außen und Gefahren von innen kontinuierlich zu. Hier gilt es, mit Chancen und Bedrohungen angemessen umzugehen: Kennwörter sind zu schützen oder wenn möglich zu vermeiden. Eine Vielzahl unterschiedlichster Anwender benötigt zunehmend Zugriff auf Systeme und Anwendungen, die In-House oder in unterschiedlichen Cloud-Infrastrukturen implementiert sind. Und diese Zugriffe erfolgen von einer Vielzahl unterschiedlicher, auch mobiler Geräte und entsprechend wechselnden Lokationen.

Die digitale Transformation der Wirtschaft legt einer steigenden Zahl an potenziellen und tatsächlichen Angreifern bestehende und neue Schwachstellen offen. Werden hochkritische Benutzerkonten, von Administratoren und Business Usern gleichermaßen, intern und in der Cloud benötigt, müssen Prozesse und Technologien an diese gesteigerten Anforderungen angepasst werden.

In diesem Webinar erfahren Sie, wie Sie Ihr Unternehmen hierfür vorbereiten:

  • Schrittweise Anpassung Ihrer vorhandenen Sicherheitsstrategie und Infrastruktur an die neuen Herausforderungen
  • Definition und Umsetzung einer identitätsbasierten „Least-access“-Strategie
  • Konsequente Nutzung von Single Sign-On zur Reduzierung des Einsatzes von Passwörtern und strategische Einführung von Multifaktor-Authentifizierung
  • Steuerung des Mobile Device Managements und privilegierter Accounts

Im ersten Teil dieses Webinars gibt Matthias Reinwarth, Senior Analyst bei KuppingerCole, einen Überblick über das veränderte Verständnis des Identitätsmanagements als Grundlage für eine zukunftsfähige Informationssicherheit. Hierbei zeigt er Anforderungen an eine für die veränderten Rahmenbedingungen im connected enterprise angemessene Strategie auf.

Danach wird Michael Rudrich, Regional Director Sales bei Centrify, die wesentlichen Elemente der praktischen Umsetzung einer solchen Strategie anhand von Praxisbeispielen beschreiben.


Platinum Sponsors

Speakers

Michael Rudrich ist bei Centrify als Regional Director Sales für Mittel- und Osteuropa tätig. Mithilfe eines auf Vertriebskanäle ausgerichteten Geschäftsmodells entwickelt und vergrößert er den Kundenstamm in diesen Regionen. Als erfahrenerer Sprecher tritt Michael...


Platinum Sponsor

Centrify bietet Zero-Trust-Sicherheit durch Next-Gen Access. Beim Zero-Trust-Sicherheitskonzept von Centrify werden Anwender innerhalb des Netzwerks als genauso wenig vertrauenswürdig erachtet wie Anwender außerhalb des Netzwerks. Centrify prüft alle Benutzer und deren Geräte und beschränkt Zugänge und Berechtigungen. Centrify nutzt ferner Machine Learning, um riskantes Benutzerverhalten aufzuspüren und bedingten Zugang zu gewähren – ohne Beeinträchtigung der Benutzererfahrung. Next-Gen Access von Centrify ist die einzige branchenweit anerkannte Lösung, die auf optimale Weise Identity-as-a-Service (IDaaS), Enterprise Mobility Management (EMM) und Privileged Access Management (PAM) kombiniert. Mehr als 5.000 Organisationen weltweit und die Hälfte der Fortune-100-Unternehmen vertrauen darauf, dass Centrify ihr Unternehmen proaktiv schützt.

Watch now

Downloads

Webinar-Präsentation, KuppingerCole

Webinar-Präsentation, Centrify

Webcast download

Popular Webcasts

Next Webinar

Webinar

Facilitating Business with State-of-the-Art Identity Proofing Solutions

For traditional or Business-to-Employee (B2E) IAM, HR departments are responsible for gathering documentation from employees to determine their suitability for employment. For Business-to-Consumer (B2C) or CIAM, identity proofing can be more difficult. Depending on the nature of the business, the attributes that need to be collected and verified can differ widely. For example, Know Your Customer (KYC) and Anti-Money Laundering (AML) regulations govern the kinds of attributes and authoritative attributes that must be collected in the finance industry.

Next Conference

Conference

Consumer Identity World EU 2019

At the Consumer Identity World you learn how to balance the user experience, privacy, and security of your connected customer and how to enhance the customers' journey by leveraging Artificial Intelligence (AI) and Machine Learning (ML) to provide a superior and customized experience.

Become a Sponsor

Call

+49 211 23707710
Mo – Fr 8:00 – 17:00