Zugriffsschutz für sensible Daten – mit Data Access Governance und Identity Governance

  • LANGUAGE: Deutsch DATE: Wednesday, September 16, 2020 TIME: 16:00 Uhr
Upcoming Webinars
Zugriffsschutz für sensible Daten – mit Data Access Governance und Identity Governance

Ein Großteil der geschäftlichen Dokumente in Unternehmen ist in Dateiordnern auf Microsoft SharePoint, Box, Dropbox und Google Drive gespeichert. Da ist es keine Überraschung, dass diese Daten zu den neuen Zielen von Hackern geworden sind. Mit zunehmenden Compliance-Anforderungen wie DSGVO, TISAX oder PCI ist der Zugriffsschutz auf diese Dateien längst nicht mehr nur eine Option, sondern Vorschrift. Auch die Erfüllung der Vorgaben der ISO 270xx-Normen ebenso wie von KRITIS erfordert entsprechende Maßnahmen.

Damit Sie besagte Vorschriften rechtzeitig erfüllen können, ist es notwendig, sensible Daten zu erkennen und zu klassifizieren, unabhängig davon, wo sie sich befinden. Vor einer Cloud-Migration müssen Sie die Kritikalität von Daten verstehen und definieren, welche Informationen in die Cloud verlagert werden können, welche nicht und wie solche Informationen geschützt werden müssen. Die Sicherheit kann unter anderem durch proaktives Überwachen von unberechtigten und möglicherweise bösartigen Zugriffen erhöht werden. Die Ergebnisse Ihrer Arbeit sollten integriert in einem Identity-Management-System (IDM) dargestellt werden.

In diesem Webinar lernen Sie:

  • Wie Sie herausfinden, wer direkt und indirekt Zugriff auf geschäftskritische Applikationen und Daten hat
  • Wie diese Informationen in das IDM-System kommen und wie Sie sie nutzen
  • Mit welchen Methoden Sie sensible und unstrukturierte Daten in Ihrem Unternehmen aufspüren können
  • Welche Informationen aus dem IDM-System Ihnen dabei helfen
  • Wie Sie gleichzeitig die gesetzlichen Vorgaben zur Datensicherheit einhalten

KuppingerCole Principal Analyst Martin Kuppinger wird erklären, weshalb Data Access Governance und Identity Governance hervorragende Tools sind, um sensible Daten zu schützen und wieso sie darüber hinaus auch geeignet sind, um Compliance-Vorschriften umzusetzen.

Im zweiten Teil wird Klaus Hild, Senior System Sales Engineer von Sailpoint, in einer Live-Demo zeigen, wie man sensible Daten nicht nur schützen, sondern auch deren Schutz bestmöglich mit einem IDM-System überwachen kann und so IT-Teams entlastet.


Speakers

Klaus Hild arbeitet seit Ende der 90er Jahre im Bereich Identity und Access Management. In verschiedenen Positionen hat er viele Kundenprojekte initiiert, Aufgaben in diesen Projekten beschrieben und umgesetzt. Seit 2016 arbeitet er für Sailpoint Technologies.


Lead Sponsor

SailPoint is the leader in identity security for the cloud enterprise. We’re committed to protecting businesses from the inherent risk that comes with providing technology access across today’s diverse and remote workforce. Our identity security solutions secure and enable thousands of companies worldwide, giving our customers unmatched visibility into the entirety of their digital workforce, ensuring that each worker has the right access to do their job – no more, no less. With SailPoint as foundational to the security of their business, our customers can provision access with confidence, protect business assets at scale and ensure compliance with certainty.

Watch now

Downloads

Popular Videos

Next Webinar

Webinar

Zero Trust Through Dynamic Authorization and Policy Driven Access

As workers become more mobile and workloads move into the cloud, the traditional model of enforcing security at the network perimeter becomes ineffective. A Zero Trust model of strict access control for every user or device protects your organization from advanced security threats enabling you to stay connected, productive and secure.

Become a Sponsor

Call

+49 211 23707710
Mo – Fr 8:00 – 17:00