Event Recording

Mohamed Ibbich: Welche Rolle spielt ein umfassender Privileged Access Management-Ansatz bei der sicheren Anbindung einer Remote- & Hybrid-Belegschaft?

Show description
Speaker
Mohamed Ibbich
Lead Solutions Engineer
BeyondTrust
Mohamed Ibbich
Mohamed Ibbich ist als Lead Solutions Engineer bei BeyondTrust in Frankfurt am Main tätig und hat sich als zuverlässiger Berater für Kunden und Partner erwiesen. Er bringt über 18 Jahre Erfahrung als Vertriebspartner in Großbritannien, DACH und im Mittleren Osten mit...
View profile
Playlist
Cyber Access Summit 2020
Event Recording
Eleni Richter: Enterprise Zusammenarbeit in der Realität
Nov 20, 2020

Homeoffice und remote Zusammenarbeit werden durch ein weites und attraktives Angebot von cloudbasierten Collaborations-Tools begünstigt. Die aktuelle Covid-19 pandemische Situation hat zu einem großflächigen Aussetzen der Präsenzzusammenarbeit geführt. Ein nicht unerheblicher Teil der digitalen Collaboration findet - unter Access Management Gesichtspunkten betrachtet - mäßig bis schlecht organisiert statt. Wie bekommt man solche Collaborations-Szenarien (wieder) unter Kontrolle? Wie verhält es sich mit ad-hoc Szenarien? Der Vortrag wirft einen kritischen  Blick auf Cloud-Collaboration und stellt einige hilfreiche praxiserprobte Lösungsansätze und Patterns im IAM-Umfeld dar.

 

Key Topics:

* Remote Zusammenarbeit und digitale Collaboration

* Typische Situationen: ad-hoc, Homeoffice, Beteiligungen und Partner

* Typische Cloud-Tool-Landschaft

* Patterns und Antipatterns zu Access-Management und Collaboration

Event Recording
Goetz Walecki: Wie man Vertrauen in einer Zero Trust Welt aufbaut
Nov 20, 2020

Verteilte IT-Umgebungen, der Einsatz einer Vielzahl von SaaS-Anwendungen, hybride IT und Multi-Cloud-Strategien: All das führt zu einer unübersichtlichen Zahl verteilter Identitäten in den zugrundeliegenden Systemen. Eine solche jenseits des Perimeters gewachsene IT-Landschaft bietet neue Angriffsfläche für Cyberangriffe und birgt Sicherheitsrisiken. Zero Trust ist die Antwort. Doch wie baut man das notwendige Vertrauen in einer Zero Trust Welt auf?

Event Recording
Palo Alto Networks Workshop - Cloud-Native Security is Different and Here is Why - Play Some Capture the Flag While You’re at It
Nov 20, 2020

Brought to you by Prisma™ Cloud, our Cloud Native Security Camp is a three-hour virtual workshop for professionals focused on learning more about how to help their organizations develop the people, processes and tools necessary to secure their cloud-native deployments. Attend to learn:

  • Why organizations need to treat cloud-native security differently
  • How to integrate security patterns into DevOps
  • Why it all starts with visibility and ends with automation  
  • Key considerations when choosing security tools for your organization

You’ll have the chance to network with peers to get insights into securing a cloud-native environment for your organization, get hands-on to see how Prisma Cloud addresses security risks throughout the development lifecycle, and enjoy some spirited competition.

Event Recording
Alpha Barry: IAM als wesentlicher Enabler der Cloud Transformation
Nov 20, 2020

Beim Übergang von einer dezentralen, rechenzentrumsbasierten IT-Infrastruktur in die Cloud wird IAM oft zu einer zusätzlichen Hürde. Die Cloud setzt zwingend zentrale, konsistent betriebene IAM-Strukturen voraus, die in der Legacy-Infrastruktur nicht erforderlich waren. Alpha Barry zeigt anhand von Fallbeispielen auf, wie die Cloud-Transformation durch den Einsatz moderner IAM-Technologien signifikant vereinfacht werden kann, und welchen Beitrag IAM zur Absicherung der Cloud-Infrastruktur leisten kann.

Event Recording
Wallix Workshop - It`s all about Access! PAM-Lösungen – SetUp und Mehrwert durch Integration
Nov 20, 2020

In unserem praxisorientierten Workshop legen wir im ersten Teil den Fokus auf das Thema Integration in bestehende Infrastrukturen unserer Kunden. Mit dem Fokus auf eine SIEM-Integration zeigen wir auf, wie sich Ihre IT- Sicherheit durch die Investition in eine PAM-Lösung signifikant erhöht.

Im zweiten Teil gehen wir speziell auf die Anforderungen unserer Kunden ein. Wir bereiten eine Teststellung vor und zeigen den großen Mehrwert auf, den auch bereits getätigte Investitionen in die IT-Sicherheit durch die Implementierung einer PAM Lösung erfahren.
 

  • Integration aus Sicht einer PAM-Lösung mit Fokus SIEM
    • grundsätzliche Integration in die Kundeninfrastruktur
      (Verzeichnisanbindung, Monitoring, etc)
    • Mehrwert einer Integration mit Fokus SIEM
    • Mehr Sicherheit mit MFA

  • Der Weg zu einer PAM-Lösung und seine Wertigkeit
    • Anforderung seitens der Kunden
    • Vorbereitung und Durchführung einer Teststellung
    • Die typischen Use Cases
    • Mehrwert einer PAM Lösung
Event Recording
Mathias Conradt: Anatomie von Credential-Stuffing-Angriffen
Nov 20, 2020

In dem Maße, in dem Computerdienste kostengünstiger werden, sind böswillige Akteure in der Lage, Bot-basierte Angriffe auszuführen, um auf Benutzerkonten kostengünstiger und einfacher als je zuvor zuzugreifen. Dies bedeutet, dass die Bedrohungen nicht auf Banken oder "hochwertige" Ziele beschränkt sind. Vielmehr werden alltägliche Verbraucherdienste in großem Maßstab angegriffen, was Sicherheitsprobleme für Einzelhandels-, Reise-, Lebensmittel- und Medienunternehmen schafft. Wie sehen diese Angriffe aus? Wie lassen sie sich identifizieren? Wie schützen Sie Ihre Kunden und Ihr Unternehmen vor kompromittierten Konten und dem Verlust digitaler Vermögenswerte? In dieser Sitzung werden wir die Form und Verbreitung moderner Bot-Bedrohungen wie Brute-Force-Angriffe und Credential-Stuffing-Angriffe erörtern und diskutieren, was Sie dagegen tun können.

Event Recording
Interview mit Goetz Walecki
Nov 20, 2020
Event Recording
Panel - Die Rolle von PAM und wie man mit aktuellen Sicherheitsrisiken umgeht
Nov 20, 2020
Event Recording
Alexander Koerner: Holen Sie das Beste aus PAM heraus: Wie man die Verwaltung des privilegierten Accounts sinnvoll und effektiv gestaltet
Nov 20, 2020
  • Welche Vorarbeiten sind nötig?
  • Mit welchen Accounts fange ich an?
  • Welche Accounts sind schwer reinzubringen, schiebe ich nach hinten?
  • Anbindung IAM System
  • Automatisierung der Zugriffe
  • Automatisierung des Onboardings
  • Rolle von SIEM
Event Recording
Gerald Beuchelt, Daniel Holzinger: Passwörter: gehasst und doch unverzichtbar. Ist passwortlose Authentifizierung die Lösung?
Nov 20, 2020

95% der IT-Führungskräfte sehen die Nutzung von Passwörtern als Risiko. Dank Enterprise Identity- und Access Management können Unternehmen die Sicherheit erhöhen und Mitarbeitern gleichzeitig einfacheren Zugriff ermöglichen. Gerald Beuchelt, CISO bei LogMeIn, geht in diesem Vortrag auf die aktuelle Situation der Absicherung von Remote-Arbeitsplätzen ein und die Zukunftsvision des passwortfreien Arbeitens.

Event Recording
Martin Kuppinger: IAM für die Digitale Transformation: Ihre Identity Fabric
Nov 20, 2020
  • Zeit für die Renovierung: Wie man vom Bestands-IAM fokussiert zu einer zukunftsfähigen IAM-Infrastruktur kommt

Martin Kuppinger spricht über die Herausforderungen von IAM im Zeitalter der Digitalen Transformation und die sich ändernden Anforderungen, die heute weit über ein „Mitarbeiter-IAM“ hinausgehen. Er zeigt auf, wie man das IAM fit für die neuen Herausforderungen machen kann, vom Betriebsmodell zur Bedienung hybrider Zielsysteme bis hin zur Unterstützung aller Benutzergruppen wie Partner, Konsumenten und Mitarbeiter, aber auch von weiteren Identitäten wie denen von Dingen, Software-Robotern (Robotic Process Automation) oder Geräten. Gleichzeitig erläutert er auch, wie man hier einen schrittweisen, selbstgesteuerten Übergang schaffen kann, bei dem ein schneller Nutzern für das Business erreicht wird.

Event Recording
Theresa Laager: PAM und der Eisberg
Nov 20, 2020