Webinar

Cybersecurity mit IAM als Grundpfeiler einer robusten Sicherheitsarchitektur

Erfahren Sie, wie Identity Access Management (IAM) als Schlüssel zu einer robusten IT-Sicherheitsarchitektur dient. Das Webinar beleuchtet den „Identity First“-Ansatz und zeigt, wie die Prinzipien Zero Trust, Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und „Least Privilege“ effektiv die Angriffsfläche minimieren. Zudem wird die Bedeutung der IAM-Segmente IGA, AM/IdP und PAM für eine ganzheitliche Sicherheitsstrategie erläutert – verständlich dargestellt in einem umfassenden Big Picture.

Mehr erfahren

Redner

Beta Systems Mitarbeiter Detlef Sturm

Detlef Sturm

Senior Business Consultant & Product Evangelist

Detlef Sturm, Senior Business Consultant und Product Evangelist bei Beta Systems, verfügt über mehr als 20 Jahre Erfahrung im Bereich Identity and Access Management (IAM) und war unter anderem für die Entwicklung von Access Intelligence Lösungen verantwortlich. Seine aktuellen Schwerpunkte liegen im Berechtigungsdesign, insbesondere in den Bereichen Role Mining und Role Engineering.

On-Demand-Webinar: Die Schlüsselrolle von Identity Access Management (IAM) in der Cybersecurity

In diesem On-Demand-Webinar beleuchtet IAM-Experte und Product Evangelist Detlef Sturm die essenzielle Bedeutung von Identity Access Management (IAM) als Kernstück einer modernen Cybersecurity-Strategie.

Webinar-Inhalte

Die wachsende Zahl von Cyberangriffen und die steigende Komplexität der Bedrohungslandschaft machen Cybersecurity zu einem zentralen Thema. Dabei stehen digitale Identitäten und die Verwaltung ihrer Berechtigungen im Fokus. Die Strategie „Identity First“ rückt den Schutz von Identitäten an die Spitze der Sicherheitsarchitektur. In dieser Ära bilden digitale Identitäten den primären Sicherheitsperimeter, noch vor Geräten, Netzwerken oder Firewalls.

Die Erweiterung dieses Ansatzes durch „Zero Trust“ geht noch einen Schritt weiter: Innerhalb des Perimeters wird grundsätzlich jedem Nutzer und Gerät misstraut. Eine ständige Identitätsüberprüfung wird somit unverzichtbar. Mit Identitäten als zentralem Sicherheitsfaktor gewinnen Maßnahmen wie Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und das „Least Privilege“-Prinzip an entscheidender Bedeutung, um die Angriffsfläche zu reduzieren.

IAM erfüllt eine Schlüsselrolle in diesem Kontext, auch im Hinblick auf regulatorische Anforderungen wie NIS2 und DORA. Der Markt für IAM lässt sich in drei zentrale Bereiche gliedern:

  • Identity Governance and Administration (IGA): Verwaltung von Identitäten und Berechtigungen sowie deren Verteilung an Anwendungen. Die Autorisierung erfolgt dabei in der Regel innerhalb der Anwendungen selbst.

  • Access Management/Identity Provider (AM/IdP): Bereitstellung zentraler Authentifizierungsdienste, einschließlich SSO, MFA und weiterer identitätsbezogener Funktionen.

  • Privilege Access Management (PAM): Verwaltung und Überwachung privilegierter Identitäten und Konten.

Jedes dieser Segmente trägt maßgeblich zur Umsetzung des „Identity First“-Ansatzes bei und spielt eine entscheidende Rolle in einer ganzheitlichen Sicherheitsstrategie.

Im Webinar wird gezeigt, wie die verschiedenen IAM-Komponenten als Schutzmechanismen in der Cybersecurity interagieren. Schritt für Schritt wird ein umfassendes Bild entwickelt, das die Zusammenhänge zwischen den Prinzipien und Komponenten verdeutlicht und den Aufbau einer robusten Sicherheitsarchitektur unterstützt.

Profitieren Sie von praxisnahen Einblicken und gewinnen Sie wertvolle Anregungen für die Umsetzung Ihrer Sicherheitsstrategie!

Mehr erfahren

Bilder

cybersecurity-mit-iam-webinar-on-demand.jpg

Übersicht

Datum
16. Dezember 2024
Sprache
Deutsch
Dauer
30 Minuten
Online

Tags

ComplianceIAMIdentity Management

Teilen

Weitere Ressourcen

Webinar
ablosung-von-ca-broadcom-webinar-on-demand.jpg

Ablösung von Mainframe-Software und Job-Schedulern von CA/Broadcom

Viele Unternehmen, die heute noch auf Mainframe-Software von CA/Broadcom setzen, sehen sich mit wachsenden Herausforderungen konfrontiert – steigende Lizenzkosten, eingeschränkte Flexibilität und Unsicherheit hinsichtlich langfristiger Produktunterstützung. Angesichts des strukturellen Wandels im Mainframe-Markt ist es an der Zeit, bestehende IT-Infrastrukturen zu überdenken und auf ihre Zukunftsfähigkeit zu prüfen.
Analysten-Berichte

EMA Impact Brief: ANOW! Observe aus Analystensicht

Lesen Sie diese Analystenbewertung von Enterprise Management Associates anlässlich der Markteinführung von Beta Systems’ neuer Observability-Lösung: ANOW! Observe. Erfahren Sie, wie diese schlüsselfertige Observability-Plattform den OpenTelemetry-Standard nutzt und auf der jahrzehntelangen Expertise von Beta Systems im Bereich der Workload-Automatisierung aufbaut, um Unternehmen eine vollständige Transparenz und Kontrolle bei der Modernisierung ihrer IT-Landschaften zu ermöglichen.
Blog-Artikel
What is Observability: People observing a screen

Was ist Observability: Vorteile, Grundlagen und Bedeutung für den modernen IT-Betrieb

In den sich ständig weiterentwickelnden IT-Landschaften von heute stehen Unternehmen vor der Herausforderung, einen reibungslosen Betrieb über immer komplexere Systeme hinweg aufrechtzuerhalten. Herkömmliche Tools liefern zwar wertvolle Einblicke, bieten aber oft keine ganzheitliche Sicht, was zu kritischen Lücken im Leistungsmanagement und bei der Problemlösung führt. An dieser Stelle setzt Observability an und verändert die Art und Weise, wie Unternehmen ihre IT-Umgebungen überwachen, verstehen und optimieren.