Identität ist das neue Perimeter: Sichern Sie Zugriff und Nutzung von Cloud-Anwendungen

  • LANGUAGE: Deutsch DATE: Wednesday, December 09, 2020 TIME: 10:00 Uhr
Upcoming Webinars
Identität ist das neue Perimeter: Sichern Sie Zugriff und Nutzung von Cloud-Anwendungen

Da mittlerweile mehr als zwei Drittel aller Beschäftigten remote arbeiten, möchten Unternehmen Ihren Nutzern sichere und flexible Arbeitsmöglichkeiten über alle Plattformen und Geräte hinweg anbieten. Und da sich 85% Ihres Datenverkehrs bereits in der Cloud befindet, schützen Sie Ihre Nutzer und Daten am besten mit Security aus der Cloud. Aber wie?

Die zunehmende Nutzung von Cloud-Anwendungen führt dazu, dass Nutzer viele unterschiedliche Anwenderkonten verwalten müssen. Dies schadet nicht nur der Produktivität: gleichzeitig wird es für die Unternehmens-IT immer schwieriger, Zugriffe zu kontrollieren, oder Benutzer-Credentials vor externen und internen Bedrohungen zu schützen. Ist es möglich, dieses "Schatten-IAM" (Identity & Access Management) wieder zentralisiert zu steuern und zu verwalten?  

Secure Web Gateway, Cloud Access Security Broker und Data Loss Protection sind die Werkzeuge der Wahl für moderne, in der Cloud angesiedelte Unternehmen: Sie helfen bei der Durchsetzung von Access Control auf Cloud-Dienste, verhindern Datenlecks und -verstöße und bieten Schutz vor komplexen Bedrohungen aus der Cloud. Cloud-basierte IAM-Plattformen bringen eine Vielzahl von Cloud-Identitäten unter einheitliche Verwaltung und ermöglichen nahtloses Single Sign-On und starke Authentifizierung. 

In diesem Webinar erfahren Sie:

  • Wie erhalte ich die gewohnte Sichtbarkeit und Kontrolle auch für die Cloud?
  • Wie stelle ich Sicherheit in der Cloud zur Verfügung ohne die Nutzer einzuschränken ?
  • Aktuelle Trends und Technologien, die sie in allen Aspekten der digitalen Transformation begleiten
  • Die Kombination macht es aus - Cloud-Sicherheit und IAM in einer nahtlosen Plattform - ein starkes Team
  • Welche Vorteile bringen IAM, SASE, CASB, NG-SWG, CSPM, ZTNA für mein Unternehmen ?

Alexei Balaganski, Lead Analyst bei KuppingerCole, wird zusammen mit Marcus Jäger, Senior Sales Engineer bei Netskope, und Timm Lotter, Alliances Solution Engineer bei Okta, Theorie und Praxis verbinden. Sie lernen an konkreten Anwendungsfällen aus der Praxis, sehen die Lösung in Aktion und erhalten Antworten auf Ihre verbleibenden Fragen. 


Speakers

Timm Lotter is the Alliances Solution Engineer of Okta for Central and Eastern Europe. Timm is for over 10 years in the IT-Industry and a technical hands-on guy who loves to simplify complex topics. Timm works closely with partners to enable them with the common goal: Connect the right...


Lead Sponsors

The Netskope security cloud provides unrivaled visibility and real-time data and threat protection when accessing cloud services, websites, and private apps from anywhere, on any device. Only Netskope understands the cloud and delivers data-centric security from one of the world’s largest and fastest security networks, empowering the largest organizations in the world with the right balance of protection and speed they need to enable business velocity and secure their digital transformation journey. Reimagine your perimeter with Netskope.

Okta is the leading independent identity provider. The Okta Identity Cloud enables organizations to securely connect the right people to the right technologies at the right time. With more than 7,000 pre-built integrations to applications and infrastructure providers, Okta provides simple and secure access to people and organizations everywhere, giving them the confidence to reach their full potential. More than 10,000 organizations, including JetBlue, Nordstrom, Siemens, Slack, T-Mobile, Takeda, Teach for America, and Twilio, trust Okta to help protect the identities of their workforces and customers.

Watch now

Downloads

Popular Videos

Next Webinar

Webinar

Zero Trust Through Dynamic Authorization and Policy Driven Access

As workers become more mobile and workloads move into the cloud, the traditional model of enforcing security at the network perimeter becomes ineffective. A Zero Trust model of strict access control for every user or device protects your organization from advanced security threats enabling you to stay connected, productive and secure.

Become a Sponsor

Call

+49 211 23707710
Mo – Fr 8:00 – 17:00