Digitale Bedrohungsszenarien sind vielfältig: von leichtfertigen Mitarbeitern über ausgefeilte Spionagetrojaner bis hin zu schweren Erpressungsversuchen. Bei der IT-Sicherheit müssen Unternehmen daher auf einen proaktiven statt reaktiven Ansatz setzen, um Risiken zu reduzieren. Denn: Angreifer nehmen in Zeiten der Digitalisierung und dem Streben nach Konnektivität andere Angriffsziele als bisher ins Visier. Man darf sich nicht nur auf das “Wer” eines Angriffs nach einem Zwischenfall konzentrieren, sondern muss das “Wie” verstehen, um Ausmaß und Auswirkungen zu begrenzen.
Mit dieser kostenlosen Webinar-Reihe können Sie sich zu aktuellen 2020 Prioritäten informieren und lernen, wie Angreifer denken und durch diese Herangehensweise potenzielle Sicherheitslücken identifizieren, bevor sie von Dritten mit böswilligen Absichten entdeckt werden.
Schritt-für-Schritt-Anleitung zur Risiko-Minimierung im Zusammenhang mit Privileged Access Management (PAM)
Es ist offensichtlich, dass Cyber-Angriffe einem Muster folgen und privilegierte Zugriffe ins Visier nehmen. Darauf basiert der „Blueprint“ – eine Schritt-für-Schritt-Anleitung, um Organisationen bei der Erstellung und Implementierung einer Privileged Access Management-Stragie zu unterstützen.
Erfahren Sie, wie Sie PAM implementieren, Prioritäten setzen, unterschiedliche Anwendungsfälle in Angriff nehmen und Ihr Security-Konzept an die neuen Anforderungen durch digitale Transformation in hybriden Umgebungen anpassen.
05. Mai 2020 | 10:00 – 10:45 Uhr
Speaker: Mark Nijdam, Regional Manager – Office of Customer Success Programs, CyberArk
12. Mai 2020 | 10:00 – 10:45 Uhr
Speaker: Fabian Hotarek, Senior Sales Engineer, CyberArk
Guest Speaker: Lars Kroll, Security Strategist, Symantec
Ransomware: wie Privileged Access Management die Risiken mindert
Ransomware sorgt regelmäßig für Schlagzeilen. Erfahren Sie, wie diese Risiken durch die Implementierung einer umfassenden PAM-Strategie gemildert werden.
Sie lernen einen programmatischen Ansatz kennen, der es Unternehmen ermöglicht, die Bedrohung von Anfang bis Ende zu kontrollieren. Eine Schlüsselrolle spielt dabei der Endpoint, über den Angreifer Zugriff auf unterschiedliche Berechtigungen erhalten und sich über Diebstahl von Privilegien Zutritt auf Ihre Systeme verschaffen.
Entwickler & Umgebungen sichern – ohne dass die Produktivität eingeschränkt wird!
DevOps-Prozesse und Cloud-Umgebungen haben Entwickler zu den einflussreichsten IT-Anwendern der Organisation gemacht.
Um das Risiko zu mindern und die Entwickler und deren Umgebungen zu sichern, wird ein umfassender Ansatz zur Sicherung der DevOps-Umgebungen benötigt, der weder den Nutzer noch die Produktivität beeinträchtigt.
Lernen Sie, wie Sie DevOps-Umgebung sichern und gleichzeitig Risiken aus dem Diebstahl und Mißbrauch von Privilegien verhindern können.
19. Mai 2020 | 10:00 – 10:45 Uhr
Speaker: Jan-Patrick Vöhrs, Sales Engineer, CyberArk
Guest Speaker: Roland Wolters, Principal Product Marketing Manager, Red Hat
26. Mai 2020 | 10:00 – 10:45 Uhr
Speaker: Christian Götz, Director Pre-Sales DACH, CyberArk
Schnell, einfach und kosteneffizient das Zugriffs-Risiko von Drittanbietern mindern
Fast jede Organisation ist auf eine Vielzahl von Drittanbietern angewiesen, die Zugang zu internen Systemen benötigen. Die Zugriffsrechte dieser externen Dienstleister sind ein großes Risiko für die Cyber-Security geworden und rücken gleichzeitig immer mehr in den Fokus von Auditoren und Aufsichtsbehörden.
In diesem Webinar erfahren Sie mehr zu unserem innovativen „Zero Trust“-Ansatz: CyberArk kombiniert biometrische Multi-Faktor-Authentifizierung und “Just-In-Time”-Selbstprovisionierung in einem SaaS-Angebot und ermöglicht Fernzugriff auf kritische Systeme ohne Notwendigkeit für VPNs, Agenten oder Passwörter.