25.02.2021

Webinar - Access Management - Die 4 größten Mythen

Die bekanntesten Mythen aufgedeckt

23. März - 16:00 Uhr

Sei dabei, wenn Florian Kraus, IT-Security Experte der DATAKOM die 4 größten Mythen im Access Management aufdeckt

Schütze deine digitale Zukunft mit dem Marktführer für unkomplizierte Zugangssicherheit.

 

Wir decken auf

Mythos 1 – Wo ist Waldo? ( Waldo = der nicht privilegierte Zugang )
· Privilegierte Zugänge existieren überall, deshalb ist es unmöglich, sie alle zu sichern.

Mythos 2 - Alles Rocket Science!
· Privileged-Access-Management-Lösungen sind für Administratoren nur schwer zu verwalten.

Mythos 3 – Da haben Wir aber schon was!
· Firewallmanagement, AD und Identity-and-Access-Management (IAM)-Lösungen sind ausreichend für die Sicherung privilegierter Zugriffe.

Mythos 4 – Fast wie bei George Orwell…
· Privileged-Access-Management-Lösungen beeinträchtigen die betriebliche Effizienz und dienen der Mitarbeiterüberwachung.

 

 

 

 

Florian Kraus - Account Manager der DATAKOM

Florian Kraus hat viele Jahre für einen Access Management Hersteller gearbeitet und kennt sich in diesem Gebiet sehr gut aus. Heute ist er Account Manager und Produkt Champion, unter anderem für WALLIX, unseren Hersteller im Bereich Access Management.

Florian Kraus, DATAKOM

 

 

Wann? 23. März um 16:00 Uhr

Anmeldung: Melde dich HIER zum Webinar an.

 

 

Unsere Lösung im Bereich Access Management

WALLIX Bastion

Verteidige deine kritischen Ressourcen gegen Cyberangriffe, mit leistungsstarken und bedienerfreundlichen Funktionen zum Managen privilegierter Sitzungen. Erfülle die Anforderungen an die Cybersicherheit und überwache die Aktivitäten privilegierter Sitzungen, während du gleichzeitig die Produktivität der IT-Administratoren erhöhst und bequem privilegierte Zugriffe steuerst.

 

DEINE ANSPRECHPARTNER BEI DATAKOM

Zurück

DAS KÖNNTE DICH AUCH INTERESSIEREN

18.12.2024

Ökoprofit 2024: DATAKOM wird ausgezeichnet

Ein weiterer Meilenstein in unseren ökologischen Bemühungen

01.10.2024

Nvidia-Sicherheitslücke bedroht Cloud-KI-Systeme: Eine tiefere Analyse

Hier die Analyse über die Gefahren sowie die notwendigen Schritte, um diese zu minimieren.