Webinar

Cybersecurity mit IAM als Grundpfeiler einer robusten Sicherheitsarchitektur

Erfahren Sie, wie Identity Access Management (IAM) als Schlüssel zu einer robusten IT-Sicherheitsarchitektur dient. Das Webinar beleuchtet den „Identity First“-Ansatz und zeigt, wie die Prinzipien Zero Trust, Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und „Least Privilege“ effektiv die Angriffsfläche minimieren. Zudem wird die Bedeutung der IAM-Segmente IGA, AM/IdP und PAM für eine ganzheitliche Sicherheitsstrategie erläutert – verständlich dargestellt in einem umfassenden Big Picture.

Mehr erfahren

Redner

beta-systems-detlef-sturm.jpg

Detlef Sturm

Senior Business Consultant & Product Evangelist

Detlef Sturm, Senior Business Consultant und Product Evangelist bei Beta Systems, verfügt über mehr als 20 Jahre Erfahrung im Bereich Identity and Access Management (IAM) und war unter anderem für die Entwicklung von Access Intelligence Lösungen verantwortlich. Seine aktuellen Schwerpunkte liegen im Berechtigungsdesign, insbesondere in den Bereichen Role Mining und Role Engineering.

On-Demand-Webinar: Die Schlüsselrolle von Identity Access Management (IAM) in der Cybersecurity

In diesem On-Demand-Webinar beleuchtet IAM-Experte und Product Evangelist Detlef Sturm die essenzielle Bedeutung von Identity Access Management (IAM) als Kernstück einer modernen Cybersecurity-Strategie.

Webinar-Inhalte

Die wachsende Zahl von Cyberangriffen und die steigende Komplexität der Bedrohungslandschaft machen Cybersecurity zu einem zentralen Thema. Dabei stehen digitale Identitäten und die Verwaltung ihrer Berechtigungen im Fokus. Die Strategie „Identity First“ rückt den Schutz von Identitäten an die Spitze der Sicherheitsarchitektur. In dieser Ära bilden digitale Identitäten den primären Sicherheitsperimeter, noch vor Geräten, Netzwerken oder Firewalls.

Die Erweiterung dieses Ansatzes durch „Zero Trust“ geht noch einen Schritt weiter: Innerhalb des Perimeters wird grundsätzlich jedem Nutzer und Gerät misstraut. Eine ständige Identitätsüberprüfung wird somit unverzichtbar. Mit Identitäten als zentralem Sicherheitsfaktor gewinnen Maßnahmen wie Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und das „Least Privilege“-Prinzip an entscheidender Bedeutung, um die Angriffsfläche zu reduzieren.

IAM erfüllt eine Schlüsselrolle in diesem Kontext, auch im Hinblick auf regulatorische Anforderungen wie NIS2 und DORA. Der Markt für IAM lässt sich in drei zentrale Bereiche gliedern:

  • Identity Governance and Administration (IGA): Verwaltung von Identitäten und Berechtigungen sowie deren Verteilung an Anwendungen. Die Autorisierung erfolgt dabei in der Regel innerhalb der Anwendungen selbst.

  • Access Management/Identity Provider (AM/IdP): Bereitstellung zentraler Authentifizierungsdienste, einschließlich SSO, MFA und weiterer identitätsbezogener Funktionen.

  • Privilege Access Management (PAM): Verwaltung und Überwachung privilegierter Identitäten und Konten.

Jedes dieser Segmente trägt maßgeblich zur Umsetzung des „Identity First“-Ansatzes bei und spielt eine entscheidende Rolle in einer ganzheitlichen Sicherheitsstrategie.

Im Webinar wird gezeigt, wie die verschiedenen IAM-Komponenten als Schutzmechanismen in der Cybersecurity interagieren. Schritt für Schritt wird ein umfassendes Bild entwickelt, das die Zusammenhänge zwischen den Prinzipien und Komponenten verdeutlicht und den Aufbau einer robusten Sicherheitsarchitektur unterstützt.

Profitieren Sie von praxisnahen Einblicken und gewinnen Sie wertvolle Anregungen für die Umsetzung Ihrer Sicherheitsstrategie!

Mehr erfahren

Bilder

cybersecurity-mit-iam-webinar-on-demand.jpg

Übersicht

Datum
16. Dezember 2024
Sprache
Deutsch
Dauer
30 Minuten
Online

Tags

ComplianceIAMIdentity Management

Teilen

Weitere Ressourcen

Blog-Artikel
mainframe-z16-beta-systems-header.jpg

Effiziente Mainframe-Administration: Wie eine IAM-Lösung den Verwaltungsaufwand reduzieren kann

Der Rückgang an Fachkräften in der Administration von IBM z-Systemen (auch bekannt als Mainframes) ist seit den frühen 1990er Jahren ein bekanntes Problem, für das bis heute kaum wesentliche Verbesserung in Sicht ist. Viele z/OS-Administratoren, die in den 90er Jahren eingestellt wurden, sind inzwischen im Ruhestand oder stehen kurz davor – und es gibt kaum qualifizierte Nachfolger. Dieser Mangel an erfahrenen z/OS-Administratoren stellt Unternehmen, die IBM-Mainframes für geschäftskritische Prozesse nutzen und auf diese angewiesen sind, vor erhebliche Herausforderungen. Dieser Artikel zeigt, wie typische Mainframe-Administrationsaufgaben an Mitarbeitende mit geringen oder gar keinen Mainframe-Kenntnissen delegiert werden können, um so die verbleibenden Mainframe-Kapazitäten im Unternehmen effizienter einzusetzen.
Blog-Artikel
rechenzentren_wandel_blogpost.jpg

Rechenzentren im Wandel: Wie Daten, KI und Nachhaltigkeit die Zukunft prägen

Rechenzentren stehen an einem entscheidenden Wendepunkt: Der stetige Anstieg von Datenvolumen, die wachsende Nachfrage nach KI-Anwendungen und die zunehmende Komplexität hybrider IT-Landschaften prägen die Branche. Während Hyperscaler wie Amazon Milliarden in den Ausbau von IT-Infrastrukturen investieren, müssen sich Betreiber herkömmlicher Rechenzentren anpassen, um mit den Anforderungen moderner Technologien Schritt zu halten. Dieser Artikel bietet einen Blick in die Zukunft der Rechenzentren und beleuchtet die spannendsten Trends und Herausforderungen.
Blog-Artikel
blogpost_farmer_insurance_v2.jpg

US Insurance Transforms Report and Log Management with Beta Systems

A leading North American insurer, embarked on a transformative IT project to modernize its core report and log management systems. With over 20,000 employees and many more agents, the organization relies on efficient, reliable access to operational and business-critical reports in its daily workflows. These reports, generated and distributed by the legacy CA View and CA Deliver systems hosted on IBM z/OS platforms, were deeply embedded in the company’s operations. Virtually all business users depended on these reports for decision-making, creating a widespread dependency across the organization.