Zum Hauptinhalt springen

Mehr Sicherheit mit Privileged Access Management - Warum jeder nur soviel dürfen sollte, wie er muss!

Webcast-Aufzeichnung vom 09.07.2020

BeyondTrust
Firma: BeyondTrust
Sprache: Deutsch
Dauer: 60 Minuten
Erscheinungsjahr: 2020
Besonderheit: registrierungspflichtig
Agenda: PDF-Download

Viele Cyber-Angriffe basieren auf dem Missbrauch von Administratorrechten und gestohlenen Passwörtern. Hier sollte eine solide Abwehrstrategie ansetzen, denn durch die effektive Kontrolle der Rechte und Zugangsdaten mittels Privileged Access Management (PAM) lässt sich Schaden vom Unternehmen abwenden. Wie, sehen Sie in dieser Webcast-Aufzeichnung.

Sprecher

Mohamed Ibbich

Mohamed Ibbich

Lead Solutions Engineer, BeyondTrust

Mohamed Ibbich ist als Lead Solutions Engineer bei BeyondTrust in Frankfurt am Main tätig und hat sich als zuverlässiger Berater für Kunden und Partner erwiesen. Er bringt über 18 Jahre Erfahrung als Vertriebspartner in Großbritannien, DACH und im Mittleren Osten mit umfangreichem Know-how beim Verkauf von Sicherheits- und Verschlüsselungslösungen an Unternehmenskunden sowohl im öffentlichen als auch im privaten Sektor mit. Er hat sich auf die Beratung vor und nach dem Verkauf in den Bereichen IT-Sicherheit und Verschlüsselung spezialisiert. Vor seiner Tätigkeit bei Avecto, ein Unternehmen der BeyondTrust, war er Senior Pre-Sales Consultant bei WinMagic und Sales Engineer bei Sophos.
Martin Seiler

Martin Seiler

Heise Business Services

Martin Seiler befasste sich als IT-Redakteur bei der Computerwoche viele Jahre lang mit Themen wie Netzwerke, Telekommunikation oder Security. 2006 wechselte er in den Eventbereich von IDG, für den er Fachveranstaltungen unterschiedlichster Art wie Seminare, Konferenzen, Roadshows und Webcasts entwickelte, organisierte und moderierte. Seit 2010 arbeitet Martin Seiler für Heise Business Services.

Wer kennt das nicht: Etliche User im Unternehmen wollen möglichst viele Rechte, um nicht bei jeder Gelegenheit den Support anrufen zu müssen. Die IT-Abteilung wiederum möchte ebenfalls nicht wegen jeder Kleinigkeit kontaktiert werden – da ist die Versuchung groß, einfache User mit mehr Rechten auszustatten, als eigentlich nötig wäre. Doch entsteht ein erhebliches Risiko – zum einen verlieren Sie die Kontrolle, denn Mitarbeiter sind in der Lage unbeschränkt Installationen und Änderungen vorzunehmen und damit womöglich die Stabilität oder Leistungsfähigkeit ihres Systems beeinträchtigen.

Viel gefährlicher ist jedoch, dass ein Angreifer einen Account mit privilegierten Zugriffsrechten kompromittieren und auf diese Weise erheblichen Schaden anrichten kann. Es ist festzuhalten, dass derzeit immer häufiger "Privilegierte Accounts" das Ziel solcher Angriffe sind, da über privilegierte Konten ein nahezu unbeschränkter Zugriff auf alle unternehmenskritischen Daten möglich ist. Viele dieser Sicherheitsverstöße folgen dem gleichen Muster, u.a. durch Missbrauch von Administratorrechten und privilegierten Anmeldeinformationen.

Wer hat im Unternehmen welche Rechte, wie lange und warum? Wo im Unternehmen befinden sich priviligierte Konten und wie werden diese genutzt? Wer hat Zugriff auf diese Konten und somit auch Zugriff auf kritische Zielsysteme? Werden Zugangsdaten gemäss einer starken Passwortichtlinie regelmässig ausgetauscht? Fragen wie diese sollten Sie unbedingt beantworten, um das Risiko des Missbrauchs und somit eines eventuellen Angriffs zu minimieren. Hilfe dabei bietet eine PAM-Lösung, wie wir sie in diesem Webcast vorstellen.

Mohamed Ibbich von Beyondtrust erläutert dabei, wie eine Privileged Access Management (PAM)-Lösung dazu beitragen kann, ernsthafte Bedrohungen einzudämmen und gleichzeitig eine solide Sicherheitsgrundlage für eine erfolgreiche digitale Transformation zu schaffen. Er beantwortet Ihnen auch alle Fragen rund um das Thema der Sendung. Moderator ist Martin Seiler von Heise Business Services.

 

 

 

Mehr Sicherheit mit Privileged Access Management - Warum jeder nur soviel dürfen sollte, wie er muss!

Webcast-Aufzeichnung vom 09.07.2020

Inhaltstyp: Webcast
BeyondTrust

Kommentare und Feedback (0)