Informationen müssen während ihres gesamten Lebenszyklus durch angemessene Zugriffskontrollen geschützt werden. Die richtigen Informationen zum richtigen Zeitpunkt den richtigen Benutzern zur Verfügung zu stellen, bedeutet jedoch auch, dass Sie sicherstellen müssen, dass die Informationen nicht in die Hände der falschen Benutzer gelangen – versehentlich oder absichtlich.

Identifizieren von Lücken in Ihren Zugriffskontrollen: Erste Schritte

26. Januar

|

10-00 Uhr CET 

Lücken identifizieren

Erstellen einer Risikoübersicht für Ihre Umgebung, mit der Sie kritische Schwachstellen identifizieren und beheben können

Account-Verhalten analysieren

Kennzeichnen von verdächtigen Aktivitäten, die auf eine Gefährdung Ihrer Informationen hinweisen könnten

Einrichten der Risikoüberwachung, damit die zuständigen Teams umgehend über neue Schwachstellen informiert werden

Nachverfolgen unerlaubter Zugriffe

Identifizieren des Speicherorts Ihrer sensiblen Informationen und Verschieben dieser Informationen aus ungeschützten Verzeichnissen

Zugriff kontrollieren

Solutions Engineer Alexander Bode

gibt einen Überblick über diese Themen:

Alexander Bode

Solutions Engineering

In diesem Webinar erfahren Sie, wie Sie kritische Lücken identifizieren können, die in Ihrer Datenumgebung sehr wahrscheinlich vorhanden sind oder im Lauf der Zeit entstehen können. Das Webinar führt Sie in die grundlegenden Konzepte ein, bietet die Möglichkeit zur Diskussion und beinhaltet eine Demo, in der wir diese Konzepte in einer realen Umgebung veranschaulichen.

"

"

Helmich IT-Security GmbH ist ein reiner IT-Security-Spezialist. Wir bieten Services, Trainings und Systemlösungen an. Durch die Kombination von hoher Kompetenz durch Spezialisierung und High-End-Technologie schützen wir Mittelstand, Behörden und Konzerne vor den Gefahren der Cyber-Kriminalität. Wir finden auch die für Sie maßgeschneiderte Lösung. Lassen Sie sich beraten!

Kostenlose Edition von Netwrix Auditor

for Active Directory

Mit dem kostenlosen Netwrix Auditor lassen sich Anmeldungen und sämtliche Änderungen an Benutzern, Gruppen, Organisationseinheiten, Verknüpfungen von Gruppenrichtlinienobjekten und Richtlinien in Active Directory überwachen.

Überprüfen von Aktivitäten in AD

und Änderungen von Gruppenrichtlinien

Sämtliche Anmeldungen und Informationen dazu, welche AD- und Gruppenrichtlinienobjekte hinzugefügt, geändert oder gelöscht wurden (einschließlich der Werte vor und nach der Änderung), werden in Berichten zusammengefasst.

Automatisches Auditing und Berichtswesen verbessern Ihre IT-Sicherheit

Daten aus unterschiedlichen Quellen werden zusammengeführt und Sie erhalten täglich automatisch eine E-Mail mit Berichten zu allen Anmeldungen sowie Änderungen in AD und an Ihren Gruppenrichtlinien.

© 2021 Netwrix Corporation

300 Spectrum Center Drive, Suite 200 Irvine, CA 92618

We never share your data. Privacy Policy | EULA

Die richtigen Informationen zum richtigen Zeitpunkt den richtigen Benutzern zur Verfügung zu stellen, bedeutet jedoch auch, dass Sie sicherstellen müssen, dass die Informationen nicht in die Hände der falschen Benutzer gelangen – versehentlich oder absichtlich.

Identifizieren

von Lücken in Ihren Zugriffskontrollen:

Erste Schritte

um 10-00 Uhr CET

26. Januar

Referent

Alexander Bode

Solutions Engineer

© 2021 Netwrix Corporation

300 Spectrum Center Drive, Suite 200 Irvine, CA 92618

We never share your data. Privacy Policy | EULA