Zum Hauptinhalt springen

Wie können Unternehmen Compliance-Herausforderungen mit IAM lösen?

Als Experten für Identitäts- und Zugangsmanagement (IAM) haben wir festgestellt, dass viele unserer Kunden mit verschiedenen Problemen bei der Zugangskontrolle konfrontiert sind. Insbesondere haben wir entdeckt, dass die meisten Geschäftsinhaber und Manager nicht über die richtigen Maßnahmen für das IAM verfügen. Basierend auf, unserer langjährigen Erfahrung im IAM Bereich, beraten und unterstützen wir Kunden bei der Erfüllung der Zugriffskontrollmaßnahmen ihrer Branche.

  • Häufige Probleme der Zugangskontrolle in der Industrie

Im Zuge des technologischen Fortschritts erledigen Unternehmen ihre Aufgaben heute mit digitalen Systemen. Dies ist zwar hilfreich, aber die Kontrolle darüber, wer auf bestimmte Informationen zugreifen kann, wird komplizierter. Außerdem arbeiten derzeit viele Mitarbeiter aus der Ferne, was es schwierig macht, alle ihre Aktivitäten zu überwachen.

Ein Problem, mit dem die meisten Unternehmen konfrontiert sind, ist die Sarbanes-Oxley-Compliance. Dieses Gesetz gilt hauptsächlich für die Finanzindustrie. Es konzentriert sich auf den Schutz der Anleger vor betrügerischen Aktivitäten durch solche Institutionen. Bei der Überprüfung, ob Unternehmen sich an dieses Gesetz halten, stellen PATECCO-Experten fest, dass die meisten nicht über ausreichende Maßnahmen verfügen, um den Zugriff auf Daten zu kontrollieren. Dies liegt daran, dass sie sich auf die Einhaltung von Finanzvorschriften konzentrieren und die Zugangskontrolle vernachlässigen.

Häufigere Compliance-Probleme, mit denen Institutionen in verschiedenen Sektoren konfrontiert sind, sind:

• Erfüllung der PCI-Anforderungen

• SOC-Konformität

• FFIEC-Konformität

Die Gesundheitsbranche ist eine weitere Branche, die mit anderen Compliance-Herausforderungen konfrontiert ist. Ein häufiges Problem in diesem Bereich ist die Erfüllung der HIPAA-Anforderungen. Da sich die meisten Einrichtungen auf die Verbesserung ihrer Technologie konzentrieren, versäumen sie es, Maßnahmen zu entwickeln, um den Zugang zu sensiblen Informationen einzuschränken.

Die meisten Probleme bei der Datenkontrolle in der Gesundheitsbranche drehen sich um die Schaffung verschiedener Sicherheitsmaßnahmen zum Schutz medizinischer Dokumente. Dazu gehören Multi-Faktor-Authentifizierung und Single-Sign-On-Protokolle. ISO 27001 und ISO 27002 sind weitere Sicherheitsstandards, die die meisten Marken nicht zu erfüllen wissen. Ohne die richtigen Maßnahmen ist die Verwaltung der Informationssicherheit schwierig. Dieses Problem macht es dann schwierig, Audits zu bestehen und Daten vor Personen ohne autorisierten Zugriff zu schützen.

  • Gewährleistung der Zugriffskontrolle durch Bereitstellung und Überprüfungen

Nachdem Sie sich über die Probleme bei der Erfüllung verschiedener Vorschriften informiert haben, fragen Sie sich möglicherweise, wie Sie diese vermeiden können. Die Implementierung von Zugriffskontrollrichtlinien trägt dazu bei, das Risiko von Datenschutzverletzungen zu verringern. Es erschwert auch nicht lizenzierten Personen den Zugriff auf vertrauliche Informationen.

Bei der Bereitstellung mit IAM sollten Sie die vollständige Kontrolle über die Zugriffsrechte haben. Wenn ein Mitarbeiter Ihr Unternehmen verlässt, sollten Sie sein Konto löschen oder deaktivieren, um ihm seine Rechte zu entziehen. Auf diese Weise verhindern Sie Sicherheitsverletzungen und fühlen sich sicher, dass Ihre Daten sicher sind. Auch nach Einführung von Maßnahmen zur Zugangsbeschränkung ist es ratsam, diese regelmäßig zu überprüfen. Wir empfehlen auch zu prüfen, ob alle Ihre Mitarbeiter den richtigen Zugriff basierend auf ihren beruflichen Rollen haben. Bestätigen Sie außerdem, dass sie diese Befugnis nicht missbrauchen oder die Informationen für persönliche Aktivitäten verwenden.

Sicherstellung der Compliance mit privilegiertem Zugriff

Die Zugriffskontrolle geht über das Vorhandensein von Sicherheitsmaßnahmen und deren Überprüfung hinaus. Dazu gehört auch die Verfolgung der Mitarbeiter, die berechtigt sind, bestimmte Dateien anzuzeigen oder zu verwenden. Dennoch fällt es den meisten Unternehmen schwer, Mitarbeiter mit solchen Privilegien zu verwalten.

Wenn Sie zum Beispiel von einem System auf ein anderes verlagern, können Sie vergessen, Ihre Administratoren zu ändern. Das bedeutet, dass Sie immer noch auf die Dateien im anderen Programm zugreifen können.

Wenn es zu einer Datenschutzverletzung kommt, ist es nicht einfach, die Quelle zu lokalisieren. Durch den Einsatz von IAM-Tools können Sie die Mitarbeiter anhand spezifischer Systeme schnell identifizieren. Es ist auch möglich, die Verfolgung des privilegierten Zugriffs zu vereinfachen. Mit diesen Programmen können Sie auch Sicherheitsmaßnahmen festlegen, um den Zugriff einzuschränken.

Die Verwendung von IAM-Lösungen zur Beschränkung des Zugriffs Ihrer aktuellen und ehemaligen Mitarbeiter ist der beste Weg, um verschiedene Vorschriften einzuhalten. Diese werden mit verschiedenen Tools geliefert, mit denen Sie privilegierte Accounts sichern können. Mit solchen Funktionen ist es einfacher, den Zugriff zu widerrufen und Sicherheitsbedrohungen zu vermeiden.

Arten von IAM-Lösungen, die heute verfügbar sind

Welche IAM-Lösung für Ihr Unternehmen am besten geeignet ist, hängt von Ihren Bedürfnissen ab. Zum Beispiel:

  • Privileged Access Management ist eine der am weitesten verbreiteten IAM-Lösungen. Hier geht es um den Schutz privilegierter Accounts. Wenn etwa 20 Ihrer Mitarbeiter Zugang zu verschiedenen Systemen mit IAM-Protokollen haben, können Sie PAM zum Schutz der sensibelsten Konten verwenden. Diese Lösung ist vor allem bei der Erfüllung der NERC-Compliance-Anforderungen hilfreich.
  • IAM-Tools für die Benutzerbereitstellung sind eine weitere Untergruppe, mit der Sie sicherstellen können, dass alle Konten die richtigen Berechtigungen haben. Mit diesen Lösungen ist es möglich, die Zugriffsrechte aller Ihrer Mitarbeiter zu kontrollieren. Die Compliance-Anforderungen, die Sie mit dem Tool erfüllen können, sind GLBA, NERC, GDPR und HIPAA. Ein wichtiger Aspekt, den Sie bei der Einführung von Zugangskontroll-Tools berücksichtigen sollten, ist die Rolle der einzelnen Mitarbeiter. Bestimmen Sie außerdem die Berechtigung, die sie zu sensiblen Daten haben. Sie sollten auch die Kosten berücksichtigen und sie mit den Vorteilen der Software vergleichen.
  • Data Governance IAM-Lösungen schützen sensible Informationen durch Maßnahmen wie SSO. Die wichtigsten Treiber sind FERPA, PCI-DSS, HIPAA und FERPA.

Weitere IAM-Lösungen, die Sie heute auf dem Markt finden können, und ihre Treiber sind:

• Zugriffskontrolle – HIPAA, SOX, NERC und GDPR

• Identitätsmanagement – SOX und GLBA

• Multi-Faktor-Authentifizierungs-Tools – GDPR, PCI-DSS und GLBA

Da jede dieser IAM-Lösungen über einzigartige Funktionen verfügt, sollten Sie die Bedürfnisse Ihres Unternehmens kennen. Auf diese Weise können Sie leichter ein Tool auswählen, das Ihre Anforderungen erfüllt und Ihnen hilft, die Vorschriften einzuhalten.

Die Wachsende Bedeutung des Maschinellen Lernens in der Cybersicherheit

Die Notwendigkeit einer erhöhten Datensicherheit wurde kürzlich durch die EU-Datenschutz-Grundverordnung (DSGVO) als oberste Priorität auf der globalen Cyber-Sicherheitsagenda gesetzt. Diese Verordnung verpflichtet alle Unternehmen, die Zugang zu den personenbezogenen Daten der EU-Bürger haben, zu sichereren Ansätzen für die Verwaltung von Kundendaten zu wählen, um sie vor versehentlichem Verlust oder illegaler Zerstörung, Diebstahl und unbefugter Offenlegung zu schützen.

Laut Cyber-Security-Berichten, mehr als 50 Prozent der Unternehmen auf der ganzen Welt haben mindestens einen Vorfall einer großen Datenpanne oder Netzwerkangriff jährlich. Da immer mehr Innovationen in digitalen Technologien in falsche Hände geraten, werden Hacker-Angriffe immer ausgeklügelter und katastrophaler. Deshalb setzen immer mehr Unternehmen auf die AI/ML-Cybersecurity-Innovation. Wie kann Maschinelles Lernen tatsächlich genutzt werden, um insbesondere die Cybersicherheit und die Datensicherheit zu verbessern? Dieser Artikel wird die Antwort im Detail erklären.

Was ist Maschinelles Lernen und warum ist es so wichtig?

Unser Partner, IBM, definiert Maschinelles Lernen als einen Zweig der Künstlichen Intelligenz (KI) und der Informatik, der sich auf die Verwendung von Daten und Algorithmen konzentriert, um die Art und Weise zu imitieren, wie Menschen lernen, und seine Genauigkeit schrittweise verbessert. Der Maschinelle Lernprozess beginnt mit Beobachtungen oder Daten, wie Beispiele, direkte Erfahrungen oder Anweisungen. Es sucht nach Mustern in Daten, so dass es später auf der Grundlage der bereitgestellten Beispiele Schlussfolgerungen ziehen kann.

ML hat sich als wertvoll erwiesen, weil es Probleme in einer Geschwindigkeit und Größenordnung lösen kann, die vom menschlichen Verstand allein nicht dupliziert werden kann. ML hat sich als wertvoll erwiesen, weil es Probleme in einer Geschwindigkeit und Größenordnung lösen kann, die vom menschlichen Verstand allein nicht dupliziert werden kann. Mit enormen Rechenfähigkeiten hinter einer einzelnen Aufgabe oder mehreren spezifischen Aufgaben können Maschinen geschult werden, um Muster und Beziehungen zwischen Eingabedaten zu identifizieren und Routineprozesse zu automatisieren. Machine-Learning-Modelle sind in der Lage, Sicherheitslücken in der Datensicherheit zu identifizieren, bevor sie zu Verstößen werden können.  Durch den Blick auf vergangene Erfahrungen können maschinelle Lernmodelle zukünftige risikoreiche Aktivitäten vorhersagen, so dass Risiken proaktiv gemindert werden können.

Einsatz von Maschinellem Lernen in der Cyber-Sicherheit

Cybersecurity ist eine Reihe von Technologien und Prozessen, die Computer, Netzwerke, Programme und Daten vor Angriffen, Schäden oder unberechtigtem Zugriff schützen. Heutzutage durchläuft die Cybersicherheit massive Veränderungen in der Technologie und ihren Abläufen im Rahmen der Datenverarbeitung, und die Datenwissenschaft treibt den Wandel voran, bei dem Maschinelles Lernen (ML), ein Kernbestandteil von „Künstlicher Intelligenz“ (KI), kann eine wichtige Rolle spielen, um die Erkenntnisse aus Daten zu entdecken.

Maschinelles Lernen hilft, den Prozess des Findens, Kontextualisierens und Triagings relevanter Daten in jeder Phase des Bedrohungsinformationszyklus zu automatisieren. Dies kann alles bedeuten, von der Suche nach Dark-Web-Forenbeiträgen, die auf eine Datenschutzverletzung hinweisen, bis hin zur Erkennung verdächtiger Netzwerkaktivitäten in Echtzeit.

Die folgenden Punkte sind nur einige Beispiele, wie Maschinelles Lernen zur Sicherheit genutzt werden kann:

  • Automatisieren von Tasks

Ein großer Vorteil von ML in der Cyber-Sicherheit ist seine Fähigkeit, sich wiederholende und zeitaufwändige Aufgaben zu automatisieren, wie Triaging Intelligence, Malware-Analyse, Netzwerk-Log-Analyse und Schwachstellenanalysen. Durch die Integration von ML in den Sicherheits-Workflow können Unternehmen Aufgaben schneller erledigen und Bedrohungen in einer Geschwindigkeit bearbeiten und beheben, die mit manuellen menschlichen Fähigkeiten allein nicht möglich wäre. Durch die Automatisierung sich wiederholender Prozesse können Kunden problemlos hoch- oder herunterskalieren, ohne die benötigte Arbeitskraft zu ändern, wodurch die Kosten im Prozess gesenkt werden.

  • Erkennung von Bedrohungen

Machine-Learning-Algorithmen werden in Anwendungen eingesetzt, um Angriffe zu erkennen und darauf zu reagieren. Dies kann erreicht werden, indem große Datenmengen von Sicherheitsereignissen analysiert und Muster von böswilligen Aktivitäten identifiziert werden. ML arbeitet so, dass, wenn ähnliche Ereignisse erkannt werden, sie automatisch durch das trainierte ML-Modell behandelt werden.

 Im Falle der Sicherheit lernen ML-Technologien durch die Analyse von Millionen von Ereignissen, Abweichungen von etablierten Normen zu erkennen. Anstatt den neuesten Bedrohungen entgegenzuwirken, nachdem sie wie herkömmliche Systeme identifiziert wurden, kann ML Anomalien identifizieren, sobald sie auftreten. Vor dem Hintergrund sich schnell entwickelnder Bedrohungen ist es nicht schwer zu erkennen, wie wertvoll dies für den Schutz vor Datenschutzverletzungen und die Aufrechterhaltung von Betriebszeit und Geschäftskontinuität ist.

  • Erhöhung der Geschwindigkeit der Erkennung und Reaktion

KI und Maschinelles Lernen können riesige Datenmengen in Sekunden leicht analysieren, was es viel schneller macht als die manuelle Erkennung von Bedrohungen. Darüber hinaus können sie Patches implementieren und Bedrohungen in Echtzeit beseitigen, wodurch sich die Reaktionszeiten dramatisch verbessern. Mit der Fähigkeit der heutigen Cyberattacken, die Infrastruktur eines Unternehmens schnell zu durchdringen, eine schnelle Erkennung und Reaktion durchzuführen, ist der Schlüssel zum Erfolg.

  • Fraud Identification

In der Banken- und Finanzbranche werden KI- und ML-Modelle als wirksame Instrumente zur Identifizierung und Verhinderung fortgeschrittener Betrugsversuche eingesetzt. Durch vorausschauende Prognosen können Modelle Bedrohungsprofile erstellen, um Betrug zu verhindern, bevor es passiert.

Bereitstellung von Endpoint Malware-Schutz

Algorithmen können nie zuvor gesehene Malware erkennen, die auf Endpunkten ausgeführt werden soll. Es identifiziert neue schädliche Dateien und Aktivitäten basierend auf den Attributen und Verhaltensweisen von bekannter Malware.

Cybersicherheit ist für jede Organisation eine wesentliche Überlegung – vor allem, da die Welt digital so schnell voranschreitet. Cyber-Attacken werden immer ausgeklügelter und erfordern von Unternehmen, ihr Spiel zu erhöhen und in der gleichen Weise reagieren. Ob die Verhinderung eines zukünftigen Angriffs oder die Analyse, warum und wie man in der Vergangenheit geschah, mit AI und ML-Modellen schafft eine schnellere, umfassendere Cyber-Sicherheit Reaktion.

Daten in der Cloud schützen

Maschinelles Lernen kann die Produktivität schützen, indem es verdächtige Cloud-App-Anmeldeaktivitäten analysiert, standortbasierte Anomalien erkennt und IP-Reputationsanalysen durchführt, um Bedrohungen und Risiken in Cloud-Apps und -Plattformen zu identifizieren.

Verbesserung der allgemeinen Sicherheitslage

Mit KI und Maschinellem Lernen wird die Cybersicherheit mit der Zeit stärker, da mehr Daten analysiert werden und diese Technologien aus früheren Mustern lernen, um verdächtige Aktivitäten besser zu identifizieren. Sie schützen auch die Infrastruktur einer Organisation sowohl auf der Makro- als auch auf der Mikroebene und schaffen wirksamere Barrieren, als sie mit manuellen Methoden erreicht werden können.

PATECCO Veröffentlicht Neues Whitepaper – „Wie kann Management, Audit and IT mithilfe Security Verify Governance den Identity Governance-Prozess vereinfacht.“

Das neueste Whitepaper von PATECCO ist da. Erfahren Sie mehr über IBM Security Verify Governance und was sind die Ziele von IGA-Prozessen. Im Whitepaper finden Sie außserdem interessante Informationen zu folgenden Punkten:

  • Menschen – Prozesse – Technologie
  • Reduzierung von Sicherheitsrisiken
  • Lösungsvorschlag
  • Compliance mit Rezertifizierungskampagnen
  • Lifecycle von Rollen mit SVG Workflows
  • Analytics – Risikoanalyse mit SVG Access Risk Control

Klicken Sie auf das Bild unten, um das Whitepaper zu lesen:





PATECCO Erfolgsgeschichte – Integration von IBM Verify in Service Now

Letzte Woche, am 6. Oktober 2021, hatte das PATECCO-Team die Gelegenheit, auf dem IBM Security Ecosystem Summit EMEA eine seiner Erfolgsgeschichten mit den Schwerpunkten Zero Trust and Threat Management, Data and Identity vorzustellen. Um das Bewusstsein bei den Interessierten zu erhöhen, haben wir eine zusammengefasste Version der Story zur Integration von IBM Verify in Service Now verfasst.

Aktuelle Herausforderungen in IT-Infrastrukturen

Heutzutage nimmt die Komplexität mehrerer Service-Management-Interfaces ständig zu. Solch ein komplexes Interface kann die Benutzer im milden Fall desorientieren und im Extremfall völlig entfremden. Viel Training ist erforderlich, um alle Benutzeroberflächen zu beherrschen, aber das kostet Zeit, Ressourcen und Geld.

Es ist auch klar, dass Unternehmen viel Zeit mit redundanten, manuellen Aufgaben verbringen, die sich automatisieren lassen. Wenn Sie Ihr Unternehmen wirklich auf die nächste Stufe heben möchten, sollten Sie in eine Software zur Automatisierung von Geschäftsprocessen investieren. Es ist keine leichte Aufgabe, die Arbeitsabläufe effektiv zu verwalten und zu orchestrieren. Aus diesem Grund müssen Kunden die Anzahl der verschiedenen Benutzeroberflächen ihrer IT-Infrastruktur reduzieren.

Das Konzept der Workflow-Automatisierung

Die meisten Kunden haben eine ITSM-Lösung und in den meisten Fällen ist dies ServiceNOW. ServiceNow ist eine Cloud-basierte Workflow-Automatisierungsplattform, die die betriebliche Effizienz in Unternehmen durch Rationalisierung und Automatisierung von Routinearbeitsaufgaben verbessert.

Was in die bestehenden Kundeninfrastrukturen integriert werden muss, ist eine zentrale Lösung, daher sollten die Arbeitsabläufe und Prozesse in diesen Systemen zentralisiert und automatisiert werden.

Es ist wichtig zu sagen, dass die Workflow-Automatisierung der Schlüssel zum Erfolg jedes Unternehmens ist. Es ist eine effiziente Lösung für all diese zeitaufwändigen und ineffizienten Geschäftsprozesse. Bei richtiger Implementierung kann Ihnen das Workflow-Automatisierungstool helfen, jedes Jahr Tausende von Arbeitsstunden einzusparen.

Die Lösung

Der Vorteil der verfügbaren ServiceNow Integration App für IBM Verify besteht darin, dass die Kunden eine solche Integration nicht entwickeln, sondern nur implementieren, konfigurieren und anpassen müssen. Wir verwenden ServiceNow als Workflow-Engine, anstatt die Workflows innerhalb von IBM Verify zu erstellen, und behalten ServiceNow auch als zentralen Ort, an dem wir Workflows effizient erstellen können.

Ein weiterer Vorteil der Integration zwischen IBM Verify und ServiceNow besteht darin, dass sie nach Kundenspezifikation angepasst werden können. Und für die richtige Anpassung der Arbeitsabläufe bedarf es einer offenen und ständigen Kommunikation zwischen allen Beteiligten. Wir verwenden dieses System, um Geschäftsprozesse einfacher, produktiver, benutzerfreundlicher und zeiteffizienter zu gestalten. Die Implementierung automatisierter Workflows ist daher der bestmögliche Weg, um dieses Ziel zu erreichen.

Zusammenfassend lässt sich sagen, dass Zero Trust und Automation Hand in Hand gehen und einer der Faktoren sind, die die Zukunft der Cybersicherheit bestimmen. Eine effiziente Automatisierungsplattform ermöglicht es Sicherheitsteams, mehrere Technologien, Ökosysteme und Anbieterlösungen in lokalen und Cloud-Umgebungen zu koordinieren. Es hilft, Prozesse zu rationalisieren und die Effizienz zu steigern. Es unterstützt das Zero-Trust-Modell, da es Unternehmen ermöglicht, ihr Sicherheitsrichtlinien-Framework zu prototypisieren, durchzusetzen und schließlich zu aktualisieren, unabhängig davon, wie groß oder komplex dieses Framework ist.

PATECCO stellt als Golden Sponsor auf dem Kongress „IT für Versicherungen“ in Leipzig aus

Zum zweiten Mal nimmt das Identity- und Access-Management-Unternehmen PATECCO an der Messe „IT für Versicherungen“ in Leipzig teil. Die Veranstaltung findet am 23. und 24. November 2021 statt. Sie gilt als führender Marktplatz für IT-Dienstleister der Versicherungswirtschaft mit Fokus auf neueste technologische Entwicklungen und IT-Trends. Der Kongress vereint alle Aussteller, Referenten, Messebesucher und bietet die Möglichkeit, Kontakte zu knüpfen, Erfahrungen auszutauschen und aktuelle Trends und Projekte der IT-Branche zu diskutieren.

An den beiden Veranstaltungstagen wird PATECCO als Golden Sponsor ausstellen und sein Leistungsportfolio präsentieren. Außerdem wird der Verkaufsleiter des PATECCO-Teams – Mr. Karl-Heinz Wonsak die innovativen Lösungen des Unternehmens im „Elevator Pitch“ präsentieren. Dabei geht es um versicherungsaufsichtsrechtliche Anforderungen in der IT- und Cybersicherheit.

PATECCO wird einen Counter haben, an dem seine Teammitglieder jeden Besucher begrüßen werden, der sich für Managed Services und Cloud Access Control interessiert. Jeder, der diese spezifischen Lösungen für sein Business benötigt, wird zu einem persönlichen Gespräch eingeladen sein. PATECCO stellt auch eine Kaffeetheke mit einem professionellen Barista zur Verfügung und jeder Kaffeeliebhaber kann eine Tasse aromatischen italienischen Espresso genießen.

PATECCO ist ein deutsches Unternehmen, das sich der Entwicklung, Implementierung und dem Support von Identity & Access Management Lösungen widmet. Basierend auf 20 Jahren Erfahrung im Bereich IAM, hoher Qualifikation und Professionalität bietet das Unternehmen Managed Services für Kunden aus verschiedenen Branchen wie Banken, Versicherungen, Chemie, Pharmazie und Versorgungsunternehmen.

Das Team aus kompetenten IT-Beratern bietet die besten Praktiken für die Bereitstellung umfassender Lösungen auf Grundlage neuester Technologien: Managed Services, Cloud Access Control, Privileged Account Management, Access Governance, RBAC, Security Information and Event Management.

PATECCO Veröffentlicht Ein Neues Whitepaper Über Best Practices im Privileged Access Management

Privileged Access Management (PAM) ist einer der wichtigsten Bereiche des Risikomanagements und der Sicherheit in jedem Unternehmen. Die sich ständig ändernden Geschäftspraktiken und der digitale Wandel provozieren immer mehr die Notwendigkeit von PAM-Lösungen. Sie reduzieren das Risiko von Cyberangriffen und sichern das digitale Geschäft mit Privileged Access Management, Application Control und Endpoint Privilege Security.

PATECCO ist bekannt für seine PAM-Expertise und veröffentlicht ein neues Whitepaper über seine Best Practices bei der effektiven und effizienten Verwaltung privilegierter Benutzer-Accounts. Das neue Whitepaper enthält nützliche Informationen zu PAM als oberste Priorität der Cyber-Sicherheit, Funktionen einer Privileged Access Management-Lösung sowie Verwaltung und Schutz von Privileged Accounts.

Klicken Sie auf das Buchbild, um das neue Whitepaper zu lesen:

PATECCO und Tech Data organisieren ein kostenloses interaktives Webinar über IBM Cloud Identity

PATECCO und Tech Data kombinieren sich und organisieren ein kostenloses interaktives Webinar über IBM Cloud Identity. Alle registrierten Personen haben die Möglichkeit, an einer Discussion mit  PATECCO Senior Security Berater CISSP – Thomas Angileau und Patrick Olschewski – Leiter Business Development Management von Tech Data teilzunehmen.

In unserem Webinar begleiten wir Sie durch folgende Agendapunkte:

  • Ausgangssituation und Voraussetzungen für Cloud Identity – Identity Provider und Anbindung an den Cloud Identity Service
  • Welche Aufwände generiert Cloud Identity für meine Organisation
  • User Experience, wie erreicht der Service den Endbenutzer, „ease of use“ des SSO
  • Authentifizierung mit einem zweiten Faktor und weitere Use-Cases
  • Fragen und Antworten, Diskussion

Unsere Sprecher freuen sich über Ihre Teilnahme am 01.Juli 2020, um 10.00 Uhr!