IAM secure – Wissen wer Zugriff hat.

Live Webinare.

Beinahe 90 % der deutschen Unternehmen waren in 2019 von digitalen Angriffen betroffen und erlebten die Folgen von Datendiebstahl, Industriespionage und Sabotage. Eine erschreckend hohe Zahl. Noch erschreckender ist jedoch, dass es den Angreifern noch immer sehr leicht gemacht wird, ihre Ziele zu erreichen: Schlechte und zu einfache Passwörter bieten quasi keinen Schutz, sind aber noch immer in zahlreichen Unternehmen an der Tagesordnung. Von einem ausgereiften Identitätsmanagement sind Unternehmen in der Regel noch sehr weit entfernt. Und das belegen auch die Zahlen. Bei 70 % aller erfolgreichen Angriffe, waren kompromittierte Passwörter und Accounts das Einfallstor in das System.

In unserer dreiteiligen Webinar-Reihe möchten wir Ihnen all das Wissen an die Hand geben, welches Sie benötigen, um eine Entscheidung fällen zu können. Wir klären die Basics und ordnen IAM im IT-Security Orchester ein. Wir zeigen Ihnen, wie Sie an ein solches Projekt herangehen sollten, wie Sie die richtigen Anforderungen identifizieren und spezifizieren und geben Ihnen auch Hilfestellung bei der Durchführung des Projekts. Sie erfahren außerdem, dass ein sicheres Passwort alleine das grundlegende Problem noch nicht löst und dass es viel wichtiger ist, den Zugang und die vorhandenen Berechtigungen zu überwachen, um erkennen zu können, wer überhaupt auf Ihre Daten zugreifen kann. Zu guter Letzt geben unsere Referenten Andreas Gotti und Stephan Koehnlein Ihnen einen Überblick über die weite Herstellerlandschaft und kategorisieren die einzelnen Hersteller nach Ihren speziellen Einsatzbereichen.

Während der drei Termine vermitteln wir Ihnen nicht nur das notwendige Wissen, um …

  • sich im undurchsichtigen Dschungel der Begriffe, Zusammenhänge und Abhängigkeiten zurechtfinden zu können,
  • erkennen zu können, ob sie überhaupt eine IAM-Lösung benötigen,
  • ein sauberes Anforderungsprofil erstellen zu können,
  • die Begriffe Authentisierung, Authentifizierung und Autorisierung zu kennen und richtig anwenden zu können,
  • eine Vision vom Ergebnis zu haben und Ziele definieren zu können,
  • zu verstehen, warum es niemals ein abgeschlossenes IAM-Projekt geben kann, sondern erläutern auch, warum IAM dennoch nicht unbedingt komplex sein muss und geben Ihnen einen Überblick über die unterschiedlichen Hersteller und welche Limitierungen sie bei vorkonfigurierten Lösungen haben.

IAM secure – Wissen wer Zugriff hat.

Live Webinare.

jetzt anmelden

 

Beinahe 90 % der deutschen Unternehmen waren in 2019 von digitalen Angriffen betroffen und erlebten die Folgen von Datendiebstahl, Industriespionage und Sabotage. Eine erschreckend hohe Zahl. Noch erschreckender ist jedoch, dass es den Angreifern noch immer sehr leicht gemacht wird, ihre Ziele zu erreichen: Schlechte und zu einfache Passwörter bieten quasi keinen Schutz, sind aber noch immer in zahlreichen Unternehmen an der Tagesordnung. Von einem ausgereiften Identitätsmanagement sind Unternehmen in der Regel noch sehr weit entfernt. Und das belegen auch die Zahlen. Bei 70 % aller erfolgreichen Angriffe, waren kompromittierte Passwörter und Accounts das Einfallstor in das System.

In unserer dreiteiligen Webinar-Reihe möchten wir Ihnen all das Wissen an die Hand geben, welches Sie benötigen, um eine Entscheidung fällen zu können. Wir klären die Basics und ordnen IAM im IT-Security Orchester ein. Wir zeigen Ihnen, wie Sie an ein solches Projekt herangehen sollten, wie Sie die richtigen Anforderungen identifizieren und spezifizieren und geben Ihnen auch Hilfestellung bei der Durchführung des Projekts. Sie erfahren außerdem, dass ein sicheres Passwort alleine das grundlegende Problem noch nicht löst und dass es viel wichtiger ist, den Zugang und die vorhandenen Berechtigungen zu überwachen, um erkennen zu können, wer überhaupt auf Ihre Daten zugreifen kann. Zu guter Letzt geben unsere Referenten Andreas Gotti und Stephan Koehnlein Ihnen einen Überblick über die weite Herstellerlandschaft und kategorisieren die einzelnen Hersteller nach Ihren speziellen Einsatzbereichen.

Während der drei Termine vermitteln wir Ihnen nicht nur das notwendige Wissen, um …

  • sich im undurchsichtigen Dschungel der Begriffe, Zusammenhänge und Abhängigkeiten zurechtfinden zu können,
  • erkennen zu können, ob sie überhaupt eine IAM-Lösung benötigen,
  • ein sauberes Anforderungsprofil erstellen zu können,
  • die Begriffe Authentisierung, Authentifizierung und Autorisierung zu kennen und richtig anwenden zu können,
  • eine Vision vom Ergebnis zu haben und Ziele definieren zu können,
  • zu verstehen, warum es niemals ein abgeschlossenes IAM-Projekt geben kann, sondern erläutern auch, warum IAM dennoch nicht unbedingt komplex sein muss und geben Ihnen einen Überblick über die unterschiedlichen Hersteller und welche Limitierungen sie bei vorkonfigurierten Lösungen haben.

Melden Sie sich jetzt zur Webinar-Reihe an:

Termin 1: IAM Grundlagen.

Datum: 10. Juni 2021

Uhrzeit: 11 – 12 Uhr

Termin 2: So geht man ein IAM Projekt richtig an.

Datum: 15. Juni 2021

Uhrzeit: 11 – 12 Uhr

Termin 3: Überblick über den Anbieterdschungel.

Datum: 29. Juni 2021

Uhrzeit: 13 – 14 Uhr

An welchem Webinar möchten Sie teilnehmen? (Mehrfachauswahl möglich)

Melden Sie sich jetzt zur Webinar-Reihe an:

Termin 1: IAM Grundlagen.

Datum: 10. Juni 2021

Uhrzeit: 11 – 12 Uhr

Termin 2: So geht man ein IAM Projekt richtig an.

Datum: 15. Juni 2021

Uhrzeit: 11 – 12 Uhr

Termin 3: Überblick über den Anbieterdschungel.

Datum: 29. Juni 2021

Uhrzeit: 13 – 14 Uhr


 

Ihre Speaker.


 

Remy Patzelt

Expert Sales bei Bechtle Clouds
 

Tilmann Rehfeldt

Service Owner Microsoft Azure MSP bei Bechtle Hosting & Operation

Ihre Speaker.

Andreas Gotti

Leiter Business Unit Software Solution bei Bechtle Schweiz.

 

Stephan Koehnlein

Presales Consultant beim Bechtle Systemhaus Solingen.

Freuen Sie sich auf drei informative Webinare, vollgepackt mit wertvollen Hintergrundinformationen aus der Praxis.

Melden Sie sich jetzt an!

jetzt anmelden

 

Falls Sie am genannten Termin nicht teilnehmen können, melden Sie sich gerne trotzdem an. Wir senden Ihnen im Anschluss die Webinaraufzeichnung zu.

Mehr über die Referenten.

Henry Georges beschäftigt sich seit 2013 als Ermittler des LKA Hamburg mit dem Bereich Cybercrime. Als Mitarbeiter der dortigen Zentralen Anlaufstelle Cybercrime steht er seit 2019 den Unternehmen aus der Hamburger Wirtschaft in Cybercrime-Sachverhalten beratend zur Seite. Neben dieser Tätigkeit unterstützt er auch weiterhin den Ermittlungsbereich in technischer und fachlicher Sicht. Er ist Kriminalhauptkommissar, Diplomverwaltungswirt und seit 2018 Master in Information Security. Georges ist bereits seit 2003 bei der Polizei Hamburg beschäftigt.

Golo Königshoff begann bereits Mitte der 90er Jahre sich mit der sicheren Vernetzung von zukunftsfähigen IT-Systemen zu beschäftigen. Seit 2009 betreut er als Leiter des Competence Center Security die Kunden von Bechtle im Systemhaus Hannover auf ihrem Weg zur sicheren IT-Infrastruktur. Seine Leidenschaft gehört dabei den Themen Mail-Security, Authentisierungsverfahren, VPN, Endpoint Security, sowie der klassischen Netzwerksicherheit mittels NAC und Firewalls. Golo Königshoff ist dafür bekannt, den Blick auf das große Ganze zu haben, dabei aber dennoch pragmatisch zu denken.

Falls Sie am genannten Termin nicht teilnehmen können, melden Sie sich gerne trotzdem an. Wir senden Ihnen im Anschluss die Webinaraufzeichnung zu.