Mohamed Ibbich, Lead Solutions Engineer bei BeyondTrust, erläutert, warum in einem Unternehmen jeder nur so viel
dürfen sollte, wie er muss.
Wer hat im Unternehmen welche Rechte, wie lange und warum? Wo im Unternehmen befinden sich privilegierte Konten und wie werden diese genutzt? Wer hat Zugriff auf diese Konten und somit auch Zugriff auf kritische Zielsysteme?
Werden Zugangsdaten gemäß einer starken Passwortrichtlinie regelmäßig ausgetauscht?
Fragen wie diese sollten Sie unbedingt beantworten, um das Risiko des Missbrauchs und somit eines eventuellen Angriff s
zu minimieren. Mohamed Ibbich von BeyondTrust erläutert in diesem Webcast, wie eine Privileged Access Management (PAM)-Lösung dazu beitragen kann, ernsthafte Bedrohungen einzudämmen und gleichzeitig eine solide Sicherheitsgrundlage für eine erfolgreiche digitale Transformation zu schaffen.
In unserer Cybersecurity Webcast Serie stellten wir Ihnen vom 4. bis 11. Juni 2021 sicherheitsrelevante Themen vor.
www.convent.de/cybersecurity_webcast
dürfen sollte, wie er muss.
Wer hat im Unternehmen welche Rechte, wie lange und warum? Wo im Unternehmen befinden sich privilegierte Konten und wie werden diese genutzt? Wer hat Zugriff auf diese Konten und somit auch Zugriff auf kritische Zielsysteme?
Werden Zugangsdaten gemäß einer starken Passwortrichtlinie regelmäßig ausgetauscht?
Fragen wie diese sollten Sie unbedingt beantworten, um das Risiko des Missbrauchs und somit eines eventuellen Angriff s
zu minimieren. Mohamed Ibbich von BeyondTrust erläutert in diesem Webcast, wie eine Privileged Access Management (PAM)-Lösung dazu beitragen kann, ernsthafte Bedrohungen einzudämmen und gleichzeitig eine solide Sicherheitsgrundlage für eine erfolgreiche digitale Transformation zu schaffen.
In unserer Cybersecurity Webcast Serie stellten wir Ihnen vom 4. bis 11. Juni 2021 sicherheitsrelevante Themen vor.
www.convent.de/cybersecurity_webcast
- Kategorien
- Muss man wissen
Kommentare deaktiviert.