Diese Website verwendet Cookies, um das Angebot nutzerfreundlicher und effektiver zu machen. Mit der Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Weitere Informationen über die Verwendung von Cookies und die Möglichkeit der Verwendung von Cookies zu widersprechen, finden Sie hier.

8. - 10. Oktober 2019 // Nürnberg

Druckansicht einstellen

Welche Informationen sollen in der Druckansicht angezeigt werden?

Druckansicht erstellen
Aussteller & Produkte it-sa 2018
Produkt vergrößern LOGO_Identity & Access Management, Privileged User Management, Multi-Faktor-Authentifizierung

Identity & Access Management, Privileged User Management, Multi-Faktor-Authentifizierung

LOGO_Identity & Access Management, Privileged User Management, Multi-Faktor-Authentifizierung

Identity & Access Management, Privileged User Management, Multi-Faktor-Authentifizierung

Infos anfordern Infos anfordern

Kontaktieren Sie uns

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.

Ihre persönlichen Informationen

Ihre Nachricht an uns

Ihr Terminwunsch während der Messe

* Pflichtfelder, die von Ihnen eingegeben werden müssen.

Hinweise zum Datenschutz finden Sie hier.

Senden
Ihre Nachricht wurde erfolgreich versendet.

Sie haben noch keine Anmeldedaten? Registrieren Sie sich jetzt und nutzen Sie alle Vorteile der Aussteller- und Produktdatenbank, des Rahmenprogramms sowie des TicketShops.

Es ist ein Fehler aufgetreten.

Die Basis, um die eigenen Netze und Informationsressourcen gegen unerlaubte Zugriffe zu schützen, ist ein stabiles Identity- und Access-Management (IAM). Während dabei im Identitätsmanagement grundsätzliche Rollen und entsprechende Berechtigungen festgelegt und verwaltet werden, dient das Access Management der Vergabe und der Verwaltung einzelner Zugriffsrechte zu bestimmten Teilen der physischen oder IT-basierten Infrastruktur. Neben der bestenfalls automatisierten oder zumindest Tool-gestützten Rechteverwaltung und Rechtevergabe ist hier auch die Transparenz über alle Zugriffe im Sinne von „wer macht was und darf er das“ ein wichtiger Baustein in Richtung der Governance und Compliance.

Eine immer bedeutendere Herausforderung stellt in diesem Zusammenhang die Verwaltung der Zugriffsrechte besonders berechtigter Personen dar. Denn bestimmte Anwender benötigen für ihre Arbeit teils weitreichende Berechtigungen. Diese „Privileged User“ stellen eine besondere Herausforderung für die IT Security dar, da sie unbeabsichtigt, aus krimineller Energie oder weil ihre Zugriffsdaten in die falschen Hände gelangen die IT-Ressourcen und Daten ihrer Organisation gefährden können. Dies gilt für die Administratoren im technischen Bereich ebenso wie die Unternehmensleitung, deren Namen oft sogar öffentlich zugänglich sind und die so ein bevorzugtes Angriffsziel für mitunter existenzielle Gefährdungen darstellen.

Privileged User Management

Im Umgang mit diesen „Privilegien“ sorgen Lösungen für Privileged User Management für die Verwaltung der speziellen Zugangsrollen wie Administrator oder Root Access. Privileged Access Management andererseits steuert die generelle oder zeitgesteuerte Vergabe von besonderen Zugangsrechten an bestimmte persönliche Accounts, beispielsweise für Mitglieder der Geschäftsleitung. Privileged Session Management schließlich überwacht und dokumentiert die Vorgänge auf kritischen Systemen und hilft so dabei, die Transparenz zu erhöhen und verdächtiges Verhalten zu identifizieren und zu blockieren.

Das Ziel integrierter Ansätze in Identity, Access und Privileged User Management muss es dabei stets sein, hohe Sicherheitsstandards mit einem möglichst hohen Komfort und damit hoher Akzeptanz bei den Nutzern in ein Gleichgewicht zu bringen. Denn sobald Nutzer die angebotenen, sicheren Zugangs- und Nutzungswege als zu aufwändig oder kompliziert empfinden, werden sie sich vereinfachte Wege und Arbeitsweisen aneignen, die dann wiederum die vorhandenen Sicherheitsmaßnahmen aushebeln.

Ein gleichsam einfaches wie zutreffendes Beispiel stellen hier Passwörter dar: Natürlich ist ein langes Passwort mit erzwungener Groß- und Kleinschreibung und Sonderzeichen sehr sicher – wenn der Anwender sie sich aber nicht merken kann, verwendet er meist leicht durchschaubare Muster, notiert das Password auf Zetteln oder sogar in seinem Smartphone oder sorgt beim zentralen IT-Service mit seinen häufigen Anfragen zur Zurücksetzung des Passworts für enorme Aufwände. Um dieses Passwort-Dilemma zu entschärfen und zugleich ein höheres Sicherheitsniveau zu erreichen, werden zunehmend auch erweiterte Authentifizierungsmethoden und Authenticator Tools eingesetzt, die zur Freigabe neben oder statt einem Passwort etwa generierte Codes aus Security Tokens, Smartcards oder beispielsweise biometrische Identifikationsmittel wie Fingerabdrücke oder Netzhaut-Scans nutzen.

IT-Sicherheitsberatung / Governance, Risk & Compliance

LOGO_IT-Sicherheitsberatung / Governance, Risk & Compliance

Managed Security Services, Security as a Service, Security Intelligence

LOGO_Managed Security Services, Security as a Service, Security Intelligence

Security Information and Event Management (SIEM): Monitoring, Detection & Reporting

LOGO_Security Information and Event Management (SIEM): Monitoring, Detection & Reporting

Penetration Testing, Vulnerability Scans & IT-Sicherheitsanalysen

LOGO_Penetration Testing, Vulnerability Scans & IT-Sicherheitsanalysen

Identity & Access Management, Privileged User Management, Multi-Faktor-Authentifizierung ist folgenden Produktgruppen zugeordnet:

top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und AusstellerShop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Inhalte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.