Event Recording

Zoltan Bakos: Integration des Privileged Access Management in wichtige Geschäftsprozesse und -vorgänge, um Just-in-Time-Privilegien durchzuführen und Zero Trust zu ermöglichen.

Show description
Speaker
Zoltan Bakos
PAM Specialist Architect
One Identity
Zoltan Bakos
Zoltan Bakos arbeitet seit mehr als einem Jahrzehnt in der IT Security Branche, sein Schwerpunkt ist Privileged Access Management. Seine fokussierte Art haben aus ihm einen Experten in seinem Bereich gemacht, weshalb seine Meinung bei Kunden jeder Größe gefragt ist. Im Laufe seiner...
View profile
Playlist
Cyber Access Summit 2020
Event Recording
Mathias Conradt: Anatomie von Credential-Stuffing-Angriffen
Nov 20, 2020

In dem Maße, in dem Computerdienste kostengünstiger werden, sind böswillige Akteure in der Lage, Bot-basierte Angriffe auszuführen, um auf Benutzerkonten kostengünstiger und einfacher als je zuvor zuzugreifen. Dies bedeutet, dass die Bedrohungen nicht auf Banken oder "hochwertige" Ziele beschränkt sind. Vielmehr werden alltägliche Verbraucherdienste in großem Maßstab angegriffen, was Sicherheitsprobleme für Einzelhandels-, Reise-, Lebensmittel- und Medienunternehmen schafft. Wie sehen diese Angriffe aus? Wie lassen sie sich identifizieren? Wie schützen Sie Ihre Kunden und Ihr Unternehmen vor kompromittierten Konten und dem Verlust digitaler Vermögenswerte? In dieser Sitzung werden wir die Form und Verbreitung moderner Bot-Bedrohungen wie Brute-Force-Angriffe und Credential-Stuffing-Angriffe erörtern und diskutieren, was Sie dagegen tun können.

Event Recording
Mohamed Ibbich: Welche Rolle spielt ein umfassender Privileged Access Management-Ansatz bei der sicheren Anbindung einer Remote- & Hybrid-Belegschaft?
Nov 20, 2020

Viele Organisationen stehen vor der Herausforderung Richtlinien für das Arbeiten aus dem Home-Office zu implementieren, um unter anderem eine stetig steigende Anzahl an Remote- und Hybrid-Mitarbeitern zu unterstützen. Während ein hybrides Arbeitsmodell eine interessante und aufregende Entwicklung darstellt, waren viele Organisationen nicht auf diese rasche, anfängliche Verlagerung der Arbeitsstruktur in Hybrid- oder Remote-Modelle vorbereitet. Die Nutzung einer Privileged Access Management-Lösung kann federführend dabei unterstützen, Sicherheitsauswirkungen dieser wachsenden Remote- und Hybrid-Belegschaft zu minimieren. Der Vortrag zeigt auf, wie diese neuen Arbeitsmodelle sicher supported sowie weiter ausgebaut werden können und legt dar, welche Rolle ein ganzheitlicher Privileged Access Management-Ansatz hierbei spielt.

Ferner behandelt der Vortrag:

  • CISO-Überlegungen bezüglich einer sich wandelnden Arbeitsbelegschaft sowie Sicherheitsauswirkungen einer schnellen Transformation
  • „New Normal“: Implementierung & Skalierung starker Sicherheitsprotokolle, um eine hybride Belegschaft zu ermöglichen
  • Wichtigkeit eines ganzheitlichen PAM-Ansatzes zur Absicherung jeglicher Privilegien, immer und überall
Event Recording
Stefan Rabben: It Is All About Access
Nov 20, 2020

Anhand der Darstellung konkreter Business Cases betont der Vortrag die enorme Wichtigkeit von Zugangskontrollen für die IT-Sicherheitsstrategie von Unternehmen. Er beschreibt, welche Risiken und Schwachstellen damit gezielt adressiert werden. Sie erfahren außerdem, wie der Aufbau eines Security-Konzeptes auf Basis von sicherem Access Management konkret gestaltet werden sollte und welchen Mehrwert die Integration einer Access Management Lösung in eine bestehende IT- Infrastruktur generiert.

Event Recording
Jochen Werne: Verfügungsmacht. Why Access Always Matters. Vergangenheit Verstehen, um Zukunft Sicher Zu Gestalten
Nov 20, 2020

In seiner Keynote beleuchtet Jochen Werne aus historischer Sicht warum Verfügungsmacht über Werte, jedoch auch über Informationen immer schon ein politisches und wirtschaftliches Machtinstrument war. Er zeigt auf wie leicht wir die Hoheit und die Verfügungsmacht über unsere Daten abgegeben haben und dies unabhängig vom COVID-Kontext. An Best-Practice Beispielen wird ein Überblick geschaffen mit welchen neuen Konzepten wir uns in einer vernetzten und mit KI-Technologien durchdrungenen Welt auseinandersetzen werden.

Event Recording
Theresa Laager: PAM und der Eisberg
Nov 20, 2020
Event Recording
Bjoern Wuscher, Athena Brown: Zero Trust beginnt mit MFA
Nov 20, 2020

Bei Cisco Duo Security beginnt der Weg zu Zero Trust mit der Multi-Faktor Authentifizierung (MFA). Heutzutage müssen Unternehmen eine mobile Belegschaft sichern, die Unternehmensgeräte, aber auch ihre persönlichen Geräte verwendet, um auf Unternehmensanwendungen zuzugreifen. Duo bietet der Belegschaft "Zero-Trust" durch MFA, Tools für adaptive Zugriffsrichtlinien und Gerätevertrauen.

In dieser Keynote erfahren Sie, ob der „Zero Trust“ -Ansatz für Ihre IT-Sicherheit geeignet ist und wie Sie diese Reise beginnen können.

 

Folgendes werden Sie lernen:

Warum ist Zero Trust wichtig und wie gehe ich programmatisch vor?

Welche Lehren haben wir aus früheren Erfahrungen gezogen?

Was sind die ersten Schritte zur Implementierung von Zero Trust?

Vor welchen möglichen Herausforderungen und Hindernissen werde ich stehen?

Event Recording
Gerald Beuchelt, Daniel Holzinger: Passwörter: gehasst und doch unverzichtbar. Ist passwortlose Authentifizierung die Lösung?
Nov 20, 2020

95% der IT-Führungskräfte sehen die Nutzung von Passwörtern als Risiko. Dank Enterprise Identity- und Access Management können Unternehmen die Sicherheit erhöhen und Mitarbeitern gleichzeitig einfacheren Zugriff ermöglichen. Gerald Beuchelt, CISO bei LogMeIn, geht in diesem Vortrag auf die aktuelle Situation der Absicherung von Remote-Arbeitsplätzen ein und die Zukunftsvision des passwortfreien Arbeitens.

Event Recording
Palo Alto Networks Workshop - Cloud-Native Security is Different and Here is Why - Play Some Capture the Flag While You’re at It
Nov 20, 2020

Brought to you by Prisma™ Cloud, our Cloud Native Security Camp is a three-hour virtual workshop for professionals focused on learning more about how to help their organizations develop the people, processes and tools necessary to secure their cloud-native deployments. Attend to learn:

  • Why organizations need to treat cloud-native security differently
  • How to integrate security patterns into DevOps
  • Why it all starts with visibility and ends with automation  
  • Key considerations when choosing security tools for your organization

You’ll have the chance to network with peers to get insights into securing a cloud-native environment for your organization, get hands-on to see how Prisma Cloud addresses security risks throughout the development lifecycle, and enjoy some spirited competition.

Event Recording
Frank Unruh: Zugriffskontrollsysteme: Implementierung und Einsatz in der Praxis
Nov 20, 2020
Event Recording
Dominik Schönwetter: Rollenbasiertes IAM in einem Compliance-getriebenen Unternehmen. Erfahrungsbericht aus einem länderübergreifenden Projektvorhaben.
Nov 20, 2020

Die Präsentation zeigt, wie ein großes international tätiges Telekommunikationsunternehmen auf Basis einer umfangreichen, historisch gewachsenen Systemlandschaft ein modernes IAM-System aufbaut und in der Praxis in einem länderübergreifenden Systemharmonisierungsprojekt umsetzt. Der Fokus liegt auf den notwendigen organisatorischen Änderungen, dem Aufbau eines unternehmensweit gültigen Rollenkonzepts, der Etablierung von Compliance- und SoD-Kontrollen und anwenderfreundlichen Mitarbeiter-Rezertifizierungen.

Event Recording
Panel - Die Rolle von PAM und wie man mit aktuellen Sicherheitsrisiken umgeht
Nov 20, 2020
Event Recording
Martin Kuppinger: IAM für die Digitale Transformation: Ihre Identity Fabric
Nov 20, 2020
  • Zeit für die Renovierung: Wie man vom Bestands-IAM fokussiert zu einer zukunftsfähigen IAM-Infrastruktur kommt

Martin Kuppinger spricht über die Herausforderungen von IAM im Zeitalter der Digitalen Transformation und die sich ändernden Anforderungen, die heute weit über ein „Mitarbeiter-IAM“ hinausgehen. Er zeigt auf, wie man das IAM fit für die neuen Herausforderungen machen kann, vom Betriebsmodell zur Bedienung hybrider Zielsysteme bis hin zur Unterstützung aller Benutzergruppen wie Partner, Konsumenten und Mitarbeiter, aber auch von weiteren Identitäten wie denen von Dingen, Software-Robotern (Robotic Process Automation) oder Geräten. Gleichzeitig erläutert er auch, wie man hier einen schrittweisen, selbstgesteuerten Übergang schaffen kann, bei dem ein schneller Nutzern für das Business erreicht wird.