IDM in dezentralen Unternehmen: Herausforderungen und Lösungsansätze
Facebook Twitter LinkedIn

IDM in dezentralen Unternehmen: Herausforderungen und Lösungsansätze

Combined Session
Thursday, November 14, 2019 14:00—15:00
Location: Caroline & Wilhelm

PAM: Höchste Sicherheit für kritische Ressourcen und Endpoints

Nutzerkonten mit erweiterten Berechtigungen sind ein lohnenswertes Ziel für Hacker schlechthin. 62% aller Datenschutzverletzungen im Jahr 2017 erfolgte durch Identitätsdiebstahl (IANS Research).

Lohnenswerte Ziele für Angreifer sind neben Netzwerk-Administratoren auch lokale Admins (Ransomware!) Entwickler, Zulieferer, externe Dienstleister, Service Provider, etc. da diese über einen direkten Zugang in die interne Infrastruktur eines Unternehmens verfügen. Eines darf man nicht vergessen: „Ein gekaperter privilegierter Account ermöglicht legale Zugriffe und Aktionen durch eine fremde Person.“ Bei erfolgreichem Identitätsdiebstahl befindet sich der Angreifer also bereits im internen System – und kann von dort aus verhältnismäßig einfach in die wirklich unternehmenskritischen Zonen vordringen.

Mit der WALLIX Bastion bietet WALLIX eine europäische, zertifizierte Privileged Access Management (PAM) Lösung an, die die Verwaltung von privilegierten Konten ermöglicht und den Schutz vertraulicher Daten und kritischer Systeme sicherstellt. Endgeräte lokaler Admins können über eine dedizierte PEDM-Lösung (Privilege Elevation Delegation Management)  zusätzlich geschützt werden.

Stefan Rabben
Stefan Rabben
WALLIX GmbH
Stefan Rabben is Area Sales Director DACH & Eastern Europe at the WALLIX Group. The graduate information technology engineer previously spent more than seven years at Quest and Dell in various...

Lektionen von Dinosauriern: Die konvergierende Welt der Identität (ENG)

There are a lot of creatures from vastly different eras that fit under the heading of "dinosaur", but we lump them all in together for the purpose of understanding their place and their ecosystem.  We can learn a lot from this in defining identity. We'll explore the business value we can learn from dinosaurs, such as:
* The importance of examining dinosaurs (identities) in the same frame of reference
* Securing resources from the stone age and the future all at once
* Why the fossils (aka bones of identity) matter
* How not to go the way of the dinosaurs

Come enjoy a freshly prehistoric take on organizational identity, risk, and governance. 

Diana Volere
Diana Volere
Saviynt
Diana is a strategist, architect and communicator on digital identity, governance and cybersecurity, with a passion for organizational digital transformation. She has helped global Fortune 500...

Sicherheit beginnt hier.......... Identität (ENG)

This talk will focus on why any effective security program must start with identity. Ian Stimpson, walks you through the concept of identity-based security – what it is, what its components are and how your organization can achieve it. See how you can secure the identities of your line-of-business users, as well as your all-powerful privileged users, and how you can safely administer and govern access across your diverse enterprise.

Sicherheit beginnt hier.......... Identität (ENG)
Presentation deck
Sicherheit beginnt hier.......... Identität (ENG)
Click here to download the slide deck. Please note that downloads are only available for event participants and subscribers. You'll need to log in to download it.
Ian Stimpson
Ian Stimpson
One Identity
Ian Stimpson is a Solutions Architect who has worked in Cyber Security for over 20 years. His career has been built on designing and delivering business centric solutions to solve the ever-changing...
Subscribe for updates
Please provide your email address