Secure Sicherheitsbedrohungen wirken sich auf den Geschäftsbetrieb aus. Finden Sie heraus, wie unsere Lösungen für Identität, Zugriff und Sicherheit es Ihnen erleichtern, Infrastrukturrisiken zu verstehen und zu steuern, gegen Bedrohungen durch Insider vorzugehen und privilegierte Benutzer zu kontrollieren. Uhrzeit Vortrag Mittwoch, 360-Grad-Sicherheit auf Basis 28.09.2016, der Digitalen Identität 17:30 - 18:30 Inhalt Längst ist bekannt, dass der alte Perimeter für ganzheitliche Sicherheit in der heutigen Zeit von SaaS, Industrie 4.0, dem Internet der Dinge, BYOD und der Konsumerisierung unzureichend ist. Die digitale Identität ist prädestiniert als Alternative, Ergänzung oder auch Ersatz des alten Perimeters. Doch auch die digitale Identität ist nicht der Weisheit letzter Schluss, wenn diese nicht richtig verwaltet und eingesetzt wird. Wie schützen wir uns konkret vor Missbrauch der digitalen Identität, wie optimieren wir das Identity Management, den Zugang und gewährleisten Transparenz und Nachvollziehbarkeit in einer diversifizierten Umgebung? Das sind die Kernfragen, die in diesem Track und an den beiden Tagen behandelt werden. Donnerstag, 29.09.2016, 08:30 - 09:30 Donnerstag, 29.09.2016, 09:30 - 10:30 Kundenvortrag Kundenvortrag Wenn das Passwort dynamisch wird – Adaptive Authentifizierung vom Tablet bis in die Cloud Wenn die digitale Identität der neue Perimeter ist, so muss diese besonders gesichert sein. Und das fängt mit Passwortalternativen bzw. -erweiterungen an. Damit die Authentifizierung sicher aber für den Anwender trotzdem einfach realisiert werden kann, müssen sich Unternehmen den Themen BYoID, Föderation und flächendeckendes Single Sign-On stellen. Bei kritischen Zugriffen sollten hierbei adaptive, risikobasierende und sogenannte "Step Up" Authentifierzierungskonzepte für sicheren aber einfach Zugang berücksichtigt werden. Donnerstag, 29.09.2016, 11:00 - 12:00 Donnerstag, 29.09.2016, 12:00 - 13:00 Kundenvortrag Kundenvortrag Angriffsvektoren mit intelligenten Werkzeugen bekämpfen Innerhalb einer hybriden, dynamischen IT und zunehmender Kosnumerisierung lauern Angriffsvektoren an jeder Ecke. Die Angriffsflächen klein zu halten, Risiken zu minimieren und Gegenmaßnahmen schnell einzuleiten sind dabei die größten Herausforderungen. Hierfür werden intelligente Analysewerkzeuge benötigt, auf deren Basis die richtigen Entscheidungen getroffen werden können. Kundenvortrag Donnerstag, Kundenvortrag 29.09.2016, 14:30 - 15:30
© Copyright 2024 ExpyDoc