Berechtigungen - Sicherheit und Management

Berechtigungsmanagement ist mittlerweile mit den unterschiedlichen Facetten zu einem der Kernpunkte der Sicherheitsstrategien geworden:

Häufige Fragen im Bereich Berechtigungen:

Unsere kostenfreien Webinare im Bereich: Berechtigungen

23 August 2022 /

10:00 -

12:30

CYBERDAY, wir zeigen Ihnen die größten Probleme und stellen in mehreren Kurzvorstellungen die Lösungen vor:
Sicher in der Krise durch Compliance und dem nötigen Schutz

30 August 2022 /

10:00 -

11:00

PAM = Minimierung der Risiken durch privilegierte Benutzerkonten.
PAM schafft umfassende Transparenz und Kontrolle bei kritischen Systemzugriffen. Jederzeit und lückenlos auditierbar.

30 August 2022 /

14:00 -

15:00

IAM versus ARM – Standortbestimmung und kundenspezifische IST-/ZIEL-Analyse

6 September 2022 /

10:00 -

11:00

Die Schlüsselrolle der Zugriffssteuerung für die Unternehmenssicherheit –
Sichern Sie sich ab und lösen Sie dieses Problem mit einem modularen IAM-IDM

6 September 2022 /

14:00 -

15:00

Wie rechnet sich eine Identity- & Access Management–Lösung und warum ist diese heute keine never ending story mehr:
Eine Wirtschaftlichkeits- und Nutzenbetrachtung aus der Praxis

11 Oktober 2022 /

10:00 -

11:00

In 24 Stunden DS-GVO-konform analysieren, reporten, verbessern und sichern – Berechtigungsmanagement NOW und SCHWACHSTELLEN-ANALYSE VON ZUGRIFFSRECHTEN

25 Oktober 2022 /

10:00 -

11:00

Ein alter Hut und ein modernes Problem –
Wie starte ich ein erfolgreiches IAM/IDM-Projekt und was sollte ich beachten

25 Oktober 2022 /

14:00 -

15:00

Wie rechnet sich eine Identity- & Access Management-Lösung:
Eine Wirtschaftlichkeits- und Nutzenbetrachtung aus der Praxis

3 November 2022 /

10:00 -

11:00

In 24 Stunden DS-GVO-konform analysieren, reporten, verbessern und sichern – Berechtigungsmanagement NOW und SCHWACHSTELLEN-ANALYSE VON ZUGRIFFSRECHTEN

8 November 2022 /

10:00 -

11:00

Minimierung der Risiken durch privilegierte Benutzerkonten –
PAM schafft umfassende Transparenz und Kontrolle bei kritischen Systemzugriffen. Jederzeit und lückenlos auditierbar.