Direkt zum Inhalt
13.
November 2025
Time
10.00 - 11.00 Uhr
KOSTENFREI
13. November 2025

IT-Security Cyber Lounge; Privileged Access Management – Schlüsseltechnologie für Zero Trust & Compliance

WEBINAR

Herzlich willkommen zu unserem Online Format IT-Security Cyber Lounge. 

Wir versorgen Sie auch im Online-Format mit wertvollen Informationen rund um relevante IT-Themen. 
Diesmal laden wir Sie zu folgendem spannenden Thema ein:  

Privileged Access Management – Schlüsseltechnologie für Zero Trust & Compliance

Diskutieren Sie während des Webinars live mit. Stellen Sie unseren Expert:innen Ihre Fragen. 

Nach dem Webinar senden wir Ihnen die Aufzeichnung zum Nach-Sehen sowie alle relevanten Unterlagen zu. 

WAS SIE ERWARTET.

Privileged Access Management – Schlüsseltechnologie für Zero Trust & Compliance

Laut eines Berichts des Beratungshauses Forrester basieren rund 80% der in den Medien vorkommenden Cyber-Angriffe heutzutage auf dem Diebstahl privilegierter Anmeldeinformationen. Kein Wunder: Der Weg über privilegierte Konten ist für Angreifer der schnellste und einfachste Zugang zu sensiblen Informationen.

Privilegierte Nutzer haben in der Regel umfassende Administrator- und Root-Rechte, die für Aufgaben wie System-Updates und Wartung notwendig sind. Allerdings ermöglichen diese Privilegien auch, bestehende Sicherheitsprotokolle zu umgehen. Das ist die Schwachstelle, die bösartige Akteure ausnutzen, um unerlaubte Systemänderungen vorzunehmen, auf gesperrte Daten zuzugreifen und/oder ihre Handlungen zu verschleiern. Traditionelle Sicherheitslösungen bieten in dieser Hinsicht keinen Schutz.
 
In diesem Webinar erfahren Sie:

  • warum Privileged Access Management (PAM) für IT- und OT-Umgebungen unverzichtbar ist,
  • wie sich mit PAM ein Zero-Trust-Konzept umsetzen lässt,
  • welche Funktionen modernes Access Management umfasst und
  • welche Rolle Zugriffskontrollen für Compliance-Standards wie NIS2 oder IEC 62443 spielen,
  • wie die BSI-zertifizierten Lösungen des europäischen Anbieters WALLIX in der Praxis funktionieren (Live-Demo).

Selbstverständlich besteht jederzeit die Möglichkeit, individuelle Fragen an die Vortragenden zu stellen.

Diskutieren Sie LIVE mit!

Wir freuen uns auf das virtuelle Get-Together mit Ihnen! 

Zielgruppe

  • CISO, CSO, CIO
  • IT-Security Verantwortliche 
  • IT-Manager:innen & IT-Leiter:innen  
  • IT-Security & Risk Manager:innen 

POWERED BY

Kontakt

Copyright: shutterstock_garagestock