Zugriffsschutz für sensible Daten – mit Data Access Governance und Identity Governance

In order to watch this video, you have to log in or create an account, if you don't have one yet.
By continuing, you agree that the speakers of this event will have access to the video statistics.

Damit Sie besagte Vorschriften rechtzeitig erfüllen können, ist es notwendig, sensible Daten zu erkennen und zu klassifizieren, unabhängig davon, wo sie sich befinden. Vor einer Cloud-Migration müssen Sie die Kritikalität von Daten verstehen und definieren, welche Informationen in die Cloud verlagert werden können, welche nicht und wie solche Informationen geschützt werden müssen. Die Sicherheit kann unter anderem durch proaktives Überwachen von unberechtigten und möglicherweise bösartigen Zugriffen erhöht werden. Die Ergebnisse Ihrer Arbeit sollten integriert in einem Identity-Management-System (IDM) dargestellt werden.

In diesem Webinar lernen Sie:

  • Wie Sie herausfinden, wer direkt und indirekt Zugriff auf geschäftskritische Applikationen und Daten hat
  • Wie diese Informationen in das IDM-System kommen und wie Sie sie nutzen
  • Mit welchen Methoden Sie sensible und unstrukturierte Daten in Ihrem Unternehmen aufspüren können
  • Welche Informationen aus dem IDM-System Ihnen dabei helfen
  • Wie Sie gleichzeitig die gesetzlichen Vorgaben zur Datensicherheit einhalten

KuppingerCole Principal Analyst Martin Kuppinger wird erklären, weshalb Data Access Governance und Identity Governance hervorragende Tools sind, um sensible Daten zu schützen und wieso sie darüber hinaus auch geeignet sind, um Compliance-Vorschriften umzusetzen.

Im zweiten Teil wird Klaus Hild, Senior System Sales Engineer von Sailpoint, in einer Live-Demo zeigen, wie man sensible D

Language: Deutsch • Duration: 57:01 • Resolution: 1920x1080

Learn more about this webinar

Latest Related Videos

More Related Videos

Stay Connected

KuppingerCole on social media

Next Webinar

Webinar

Managing Cyber Risk in a Hybrid Multi-Cloud IT Environment

Today’s IT environments blend applications and services from multiple public cloud networks, private clouds and on-prem networks, making it difficult to view and inventory assets deployed across complex hybrid networks, and keep track of the security risks. Organizations need to find a way to improve visibility, identify and prioritize risks, and maintain cyber resiliency.

How can we help you

Send an inquiry

Call Us +49 211 2370770

Mo – Fr 8:00 – 17:00