Informationen müssen während ihres gesamten Lebenszyklus durch angemessene Zugriffskontrollen geschützt werden. Die richtigen Informationen zum richtigen Zeitpunkt den richtigen Benutzern zur Verfügung zu stellen, bedeutet jedoch auch, dass Sie sicherstellen müssen, dass die Informationen nicht in die Hände der falschen Benutzer gelangen – versehentlich oder absichtlich.
Identifizieren von Lücken in Ihren Zugriffskontrollen: Erste Schritte
26. Januar
|
10-00 Uhr CET
Lücken identifizieren
Erstellen einer Risikoübersicht für Ihre Umgebung, mit der Sie kritische Schwachstellen identifizieren und beheben können
Account-Verhalten analysieren
Kennzeichnen von verdächtigen Aktivitäten, die auf eine Gefährdung Ihrer Informationen hinweisen könnten
Einrichten der Risikoüberwachung, damit die zuständigen Teams umgehend über neue Schwachstellen informiert werden
Nachverfolgen unerlaubter Zugriffe
Identifizieren des Speicherorts Ihrer sensiblen Informationen und Verschieben dieser Informationen aus ungeschützten Verzeichnissen
Zugriff kontrollieren
Solutions Engineer Alexander Bode
gibt einen Überblick über diese Themen:
Alexander Bode
Solutions Engineering
In diesem Webinar erfahren Sie, wie Sie kritische Lücken identifizieren können, die in Ihrer Datenumgebung sehr wahrscheinlich vorhanden sind oder im Lauf der Zeit entstehen können. Das Webinar führt Sie in die grundlegenden Konzepte ein, bietet die Möglichkeit zur Diskussion und beinhaltet eine Demo, in der wir diese Konzepte in einer realen Umgebung veranschaulichen.
"
"
Helmich IT-Security GmbH ist ein reiner IT-Security-Spezialist. Wir bieten Services, Trainings und Systemlösungen an. Durch die Kombination von hoher Kompetenz durch Spezialisierung und High-End-Technologie schützen wir Mittelstand, Behörden und Konzerne vor den Gefahren der Cyber-Kriminalität. Wir finden auch die für Sie maßgeschneiderte Lösung. Lassen Sie sich beraten!
Kostenlose Edition von Netwrix Auditor
for Active Directory
Mit dem kostenlosen Netwrix Auditor lassen sich Anmeldungen und sämtliche Änderungen an Benutzern, Gruppen, Organisationseinheiten, Verknüpfungen von Gruppenrichtlinienobjekten und Richtlinien in Active Directory überwachen.
Überprüfen von Aktivitäten in AD
und Änderungen von Gruppenrichtlinien
Sämtliche Anmeldungen und Informationen dazu, welche AD- und Gruppenrichtlinienobjekte hinzugefügt, geändert oder gelöscht wurden (einschließlich der Werte vor und nach der Änderung), werden in Berichten zusammengefasst.
Automatisches Auditing und Berichtswesen verbessern Ihre IT-Sicherheit
Daten aus unterschiedlichen Quellen werden zusammengeführt und Sie erhalten täglich automatisch eine E-Mail mit Berichten zu allen Anmeldungen sowie Änderungen in AD und an Ihren Gruppenrichtlinien.
© 2021 Netwrix Corporation
300 Spectrum Center Drive, Suite 200 Irvine, CA 92618
We never share your data. Privacy Policy | EULA
Die richtigen Informationen zum richtigen Zeitpunkt den richtigen Benutzern zur Verfügung zu stellen, bedeutet jedoch auch, dass Sie sicherstellen müssen, dass die Informationen nicht in die Hände der falschen Benutzer gelangen – versehentlich oder absichtlich.
Identifizieren
von Lücken in Ihren Zugriffskontrollen:
Erste Schritte
um 10-00 Uhr CET
26. Januar
© 2021 Netwrix Corporation
300 Spectrum Center Drive, Suite 200 Irvine, CA 92618
We never share your data. Privacy Policy | EULA