Zum Hauptinhalt springen

Wer darf was und wann? Strukturierte und schnelle Rechtevergabe in IT-Strukturen

Webcast-Aufzeichnung

KeyIdentity GmbH
Firma: KeyIdentity GmbH
Sprache: Deutsch
Dauer: 60 Minuten
Erscheinungsjahr: 2018
Besonderheit: registrierungsfrei
Agenda: PDF-Download

Welcher Nutzer hat welche Rechte und warum? Die Verteilung von Einzelrechten und die Re-Zertifizierung von Berechtigungen sind oft kompliziert und zeitaufwendig. Doch das muss nicht sein, wie dieser Webcast zeigt.

Sprecher

Dr. Amir Alsbih

Dr. Amir Alsbih

CEO der KeyIdentity GmbH

Dr. Amir Alsbih leitet als CEO das weltweite operative Geschäft sowie die technologische Entwicklung der KeyIdentity GmbH. In dieser Funktion zeichnet er für die globalen Geschäftsprozesse und Innovationen des führenden Anbieters von hoch skalierbaren und schnell einsetzbaren Multi-Faktor-Authentifizierungslösungen (MFA) mit Open-Source-Kern verantwortlich. Dr. Alsbih verfügt über mehr als 15 Jahre Erfahrung in der IT-Security-Branche. Vor seinem Einstieg bei der KeyIdentity GmbH war er unter anderem mehr als fünf Jahre als Chief Information Security Officer (CISO) bei der Haufe Gruppe angestellt. Des Weiteren lehrte Dr. Alsbih mehrere Jahre als Dozent an der Albert-Ludwigs-Universität Freiburg in den Bereichen der angewandten Informationssicherheit und digitalen Forensik. Neben der Veröffentlichung zahlreicher wissenschaftlicher Publikationen in seinen Forschungsgebieten hält er regelmäßig Vorträge zu unterschiedlichen unternehmensbezogenen Sicherheitsthemen wie Cloud- und Application-Security.
Christian Töpfer

Christian Töpfer

Manager Solutions & Services, Heise Business Services

Christian Töpfer war viele Jahre bei ChannelPartner im IDG-Verlag als Redakteur, Content Manager und Chef vom Dienst tätig. Seit 2016 arbeitet er bei Heise und kümmert sich um Online-, Print- und Webcast-Projekte im Auftrag von Kunden.

In vielen Firmen ist die IT-Abteilung beim Thema „Zugriffsrechte“ herausgefordert. Oft liegen etliche Anwendungen und Datenbanken vor, auf die unterschiedliche Mitarbeitergruppen zugreifen dürfen – oder es eben nicht dürfen. Fehlende Zugangsregulierungen kombiniert mit schwammigen Richtlinien für die Dokumentation von Rollen und Identitäten stellen in diesen Unternehmen oft die Realität dar.

Daher sind neue Ansätze für die Verwaltung von Identitäten und Zugriffen („Identity- und Access Management“; IAM) gefordert, um die IT-Mitarbeiter zu entlasten und die Sicherheitsrichtlinien zu erfüllen. Im Webcast spricht Herr Dr. Amir Alsbih von KeyIdentity darüber, was ein gutes IAM-System ausmacht und was die Gründe für das Scheitern vieler IAM-Projekte sind. Gleichzeitig erklärt er, wie man das Ganze besser machen kann. Eine moderne IAM-Lösung sorgt für die Erfüllung von Compliance-Vorgaben, enthält eine automatische Provisionierung und Deprovisionierung von Zugriffen inkl. der nötigen Compliance-Enforcement-Möglichkeiten und erlaubt eine extrem vereinfachte Verwaltung von Zugriffen. Damit lassen sind Kosteneinsparungen von bis zu 20 % im IAM-Team realisieren.

In diesem Webcast sind Sie richtig, wenn Sie als IT-Experte lernen wollen, wie Sie sich nicht mehr mit der mühseligen Verteilung von Einzelrechten beschäftigen müssen. Als Führungskraft erfahren Sie, wie Sie die Re-Zertifizierung von Berechtigungen einfacher und verständlicher gestalten, eine eindeutige Nachvollziehbarkeit schaffen und dabei noch Kosteneinsparungen umsetzen.

Moderiert wird der Webcast von Christian Töpfer von Heise Business Services. Registrieren Sie sich jetzt!

Wer darf was und wann? Strukturierte und schnelle Rechtevergabe in IT-Strukturen

Webcast-Aufzeichnung

Inhaltstyp: Webcast
KeyIdentity GmbH

Kommentare und Feedback (0)