...

Privileged Cloud Identity Management

In diesem Webinar wird zun�chst Martin Kuppinger von KuppingerCole eine grundlegende Einf�hrung in das Management privilegierter Benutzer im Unternehmen, innerhalb von Outsourcing-Verh�ltnissen und in der Public Cloud geben. Der Schwerpunkt wird hier insbesondere auf der Frage liegen, welche Anforderungen an einen Public Cloud oder Outsourcing Dienstleister zu stellen sind, damit Ihr internes (PUM) durch die Hinzunahme von Cloud Services nicht kompromittiert wird. Jochen Koehler vom Privileged Identity Management Spezialisten Cyber-Ark wird daran anschliessend einen �beraus interessanten Einblick in die Praxis geben und die Strategie seines Unternehmens zur Absicherung Ihrer Cloud-Strategie erl�utern.

Um seine Aufgabe der Systemadministration ausführen zu können, müssen einem Datenbankadministrator Zugriffsrechte eingeräumt werden, mit deren Hilfe er Informationen unabhängig von deren Schutzbedürfnis einsehen kann. Im Vergleich zu einem “normalen” Anwender ist er also privilegiert und könnte mit seinen Rechten schweren Schaden anrichten, indem er beispielsweise Kreditkartendaten von Kunden an “interessierte Dritte” verkauft.

Um zu verhindern, dass mit privilegierten Benutzerkonten Schaden angerichtet wird, hat sich in den Unternehmen das Privileged Identity Management (PIM) als diejenige Disziplin innerhalb der IT Sicherheit etabliert, mit der sich in Relation zum betriebenen Aufwand und der damit verbundenen Kosten ein messbares Maximum an Risikoverminderung erreichen lässt.

Zumindest, wenn die Datenbank unternehmensintern betrieben wird und deren Administrator der eigenen IT-Abteilung angehört. Unweigerlich kommen wir nun aber zu der Frage, wie denn die Systemadministration für eine Datenbank organisiert ist, die als Teil einer Software-as-a-Service irgendwo in der Public Cloud läuft? Kenne ich die Administratoren dieses Systems? Gibt es da auch ein Privileged User Management?

In diesem Webinar wird zunächst Martin Kuppinger von KuppingerCole eine grundlegende Einführung in das Management privilegierter Benutzer im Unternehmen, innerhalb von Outsourcing-Verhältnissen und in der Public Cloud geben. Der Schwerpunkt wird hier insbesondere auf der Frage liegen, welche Anforderungen an einen Public Cloud oder Outsourcing Dienstleister zu stellen sind, damit Ihr internes PIM durch die Hinzunahme von Cloud Services nicht kompromittiert wird. Jochen Koehler vom Privileged Identity Management Spezialisten Cyber-Ark wird daran anschliessend einen überaus interessanten Einblick in die Praxis geben und die Strategie seines Unternehmens zur Absicherung Ihrer Cloud-Strategie erläutern.

In diesem Zusammenhang, und zur Vorbereitung auf dieses Webinar, weisen wir auf eine aktuelle Veröffentlichung des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) hin: BSI-Mindestsicherheitsanforderungen an  Cloud Computing Anbieter (Entwurf).

Seraphinite AcceleratorOptimized by Seraphinite Accelerator
Turns on site high speed to be attractive for people and search engines.