Webinare

Balabit Webinare - Privileged Access Management, User Behaviour Analytics, GDPR, Datenschutz in der Cloud mit ISO 27018...

Die Verwaltung und Überwachung von der privilegierten Benutzern wird mit Anstieg von Cyber-Attacken und Kompromittierungen immer bedeutender. Security- und Compliance-Teams haben eine anspruchsvolle Aufgabe:

das Unternehmen vor unbekannten Bedrohungen zu schützen, gleichzeitig aber Verstöße gegen gesetzliche, regulatorische und vertragliche Verpflichtungen zu vermeiden.

Da die regulatorischen Anforderungen strenger werden, müssen Firmen zwingend Kundenassets sichern und auch die Erfüllung von Compliance-Auflagen sicherstellen.

Gemeinsam mit unserem Partner Balabit ermöglichen wir hierzu eine kostenfreie Webinarreihe, in der Spezialisten und Rechtsberater die Herausforderungen darstellen, Lösungsansätze aufzeigen und Ihre Fragen beantworten.

 

Die Webinare in der Übersicht

 

  1. Überwachung der Zugriffe von Drittanbietern in großen Unternehmen
    14. September, 10:00 Uhr >> Zur Anmeldung..
  2. Verhalten ist die neue Authentifizierung
    27. September, 10:00 Uhr >> Zur Anmeldung..
  3. Identifizierung von Anomalien aufgrund veränderten Benutzerverhaltens
    26. Oktober, 16:00 Uhr >> Zur Anmeldung..
  4. Erfüllen Sie Ihre GDPR-Verpflichtungen – Auswirkungen auf die DACH-Region
    22. November, 10:00 Uhr >> Zur Anmeldung..
  5. So schützen Sie Ihre Kundendaten in der Cloud: ISO 27018
    14. Februar 2017, 10:00 Uhr >> Zur Anmeldung..
  6. Das neue IT-Sicherheitsgesetz
    9. März 2017, 10:00 Uhr >> Zur Anmeldung..
  7. Best of Breed der privilegierten Zugriffsverwaltung
    11. Mai 2017, 10:00 Uhr >> Zur Anmeldung..

 

Bitte melden Sie sich direkt über den jeweils angegeben Link an.

Das Thema ist schon heute für Sie interessant oder Sie sind am Webinartermin verhindert? Sprechen Sie uns bitte direkt zwecks individueller Beratung oder Webinaraufzeichnung an.

 

Die Webinare im Detail

 

1. Überwachung der Zugriffe von Drittanbietern in großen Unternehmen

Drittanbietern Zugang ins Firmennetz zu erteilen, bringt für Unternehmen die Gefahr unbekannter Bedrohungen und potenzieller Sicherheitsrisiken mit sich. In unserem Webinar stellen wir Ihnen Balabit-Kunden vor, die erfolgreich unsere bewährten Lösungen einsetzen und damit ihre Unternehmen schützen, ohne die Produktivität der Mitarbeiter zu beeinträchtigen.

Sprecher: Zoltán Bakos, Pre-Sales Engineer, Balabit
Datum & Zeitpunkt: 14. September 2016, um 10 Uhr

Zur Anmeldung..

 

2. Verhaltensanalyse ist die neue Authentifizierung

Um Datenpannen und APT-Attacken zu verhindern, brauchen Unternehmen mehr Informationen über ihre privilegierten Benutzer; den Nutzern, die Zugriff auf die sensiblen Daten des Unternehmens haben. Erfahren Sie, wie Sie Ihre wertvollen Assets schützen, indem Sie das Verhalten Ihrer User überwachen. Denn das Verhalten ist die neue Authentifizierung.

Sprecher: Sascha Pütz, VP of Western-Europe Sales, Balabit
Datum & Zeitpunkt: 27. September 2016, um 10 Uhr

Zur Anmeldung..

 

3. Identifizierung von Anomalien aufgrund des veränderten Benutzerverhaltens

Interne Bedrohungen durch privilegierte Benutzer sind unmöglich zu identifizieren, weil ihr Verhalten ganz „normal" aussieht. Die Lösung „Blindspotter" von Balabit liefert den Kontext zu den Verhaltensweisen. Dieser wird von unterschiedlichen Algorithmen ermittelt und bietet den Sicherheitsteams „Intelligenz in Echtzeit".

Erleben Sie, wie Blindspotter Datenströme analysiert, um riskantes Verhalten zu identifizieren und wenn nötig einzugreifen.

Sprecher: Martin Grauel, Pre-Sales Manager, Balabit
Datum & Zeitpunkt: 26. Oktober 2016, um 16 Uhr

Zur Anmeldung..


4. Erfüllen Sie Ihre GDPR-Verpflichtungen – Auswirkungen auf die DACH-Region

Der Datenschutz von morgen beginnt bereits heute. Die neue europäische Datenschutzgrundverordnung ist am 25. Mai 2016 in Kraft getreten und bringt zahlreiche Änderungen und gesetzliche Neuanforderungen mit sich. Unternehmen müssen deshalb bereits heute damit anfangen, diese neuen Anforderungen für ihre Geschäftspraxis zu definieren und entsprechend der Gesetzgebung ihre Datenschutzkonzepte für die Zukunft anzupassen.

Sprecher: Frank Eschenlohr, Channel Development Manager DACH, Balabit
Datum & Zeitpunkt: 22. November 2016, um 10 Uhr

Zur Anmeldung..


5. So schützen Sie Ihre Kundendaten in der Cloud: ISO 27018

Neue regulatorische Anforderungen zur Sicherheit Ihrer Kundendaten können spürbaren Einfluss auf die Geschwindigkeit Ihres "Umzugs" in die Cloud haben. Die Lösungen von Balabit helfen Ihnen dabei, Ihre Kundendaten in der Cloud zu schützen und abzusichern sowie die Anforderungen der ISO-Norm 27018 zu erfüllen.

Sprecher: Sascha Stock, Sales Manager DACH, Balabit
Datum & Zeitpunkt: 14. Februar 2017, um 10 Uhr

Zur Anmeldung..


6. Das neue IT-Sicherheitsgesetz

Das im Juni 2015 vom Bundestag verabschiedete IT-Sicherheitsgesetz soll die Wiederstandsfähigkeit der kritischen Infrastruktur vor IT-bezogenen Störungen in Deutschland stärken.

Gefordert werden hier unter anderem Sicherheitsmaßnahmen nach dem "Stand der Technik" und eine Angemessenheit von Maßnahmen im Vergleich zu den Folgen eines Ausfalls oder einer Beeinträchtigung der kritischen Infrastruktur. Die Implementierung geeigneter Maßnahmen ist dem BSI gegenüber nachzuweisen, z.B. durch Zertifizierungen und Audits. Eine weithin anerkannte Möglichkeit zum Nachweis ist eine Implementierung eines ISMS nach ISO 27001.

Für Unternehmen die unter die Definition einer kritischen Infrastruktur nach diesem Gesetz fallen ist ein schrittweises Vorgehen wichtig:

  1. Es sollte definiert werden, welche Teile der IT zur kritischen Infrastruktur gehören oder beitragen. Diese Untersuchung sollte als Basis für den Scope einer ISO 27001 Zertifizierung verwendet werden.
  2. Erstellung einer GAP-Analyse auf Basis ISO 27001 und 27002 (oder relevanter Branchenstandards, z.B. ISO 27019), um die noch notwendigen Maßnahmen auf Basis einer Risikobetrachtung zu identifizieren.
  3. Definition und Umsetzung der Maßnahmen.
  4. Zertifizierung nach ISO 27001 durchlaufen.

Die technischen und organisatorischen Maßnahmen der ISO 27002 enthalten Maßnahmen, die bei Betreibern kritischer Infrastrukturen häufig schon umgesetzt sind. Auf Basis unserer Erfahrungen gibt es dennoch häufig Defizite, u.a. in den folgenden Bereichen:

  • Absicherung von Fremdwartungszugängen inklusive Kontrolle der Tätigkeiten
  • Protokollierung der administrativen Tätigkeiten der IT-Mitarbeiter
  • Nutzung von nicht personalisierten Accounts für administrative Tätigkeit

Sprecher: Frank Eschenlohr, Channel Development Manager DACH, Balabit
Datum & Zeitpunkt: 9. März 2017, um 10 Uhr

Zur Anmeldung..


7. Best of Breed der privilegierten Zugriffsverwaltung

Auditoren fordern umfassende Kontrollen für die Zugriffe und Aktivitäten der administrativen und privilegierten Benutzer; diese Kontrollen sind auch für die effektive Sicherheit notwendig. Mithilfe einer PAM-Lösung (Privileged Access Management) können Sie Ihre kritischen Ressourcen schützen und Compliance-Anforderungen erfüllen.

Sprecher: Zoltán Bakos, Pre-Sales Engineer, Balabit
Datum & Zeitpunkt: 11. Mai 2017, um 10 Uhr

Zur Anmeldung..

 


Ansprechpartner

Wir sprechen gerne auch persönlich mit Ihnen!


  • Telefon: +49 711 88770-410

Partner

Wir arbeiten zusammen!

Zum Anfang der Seite Zurück zum News-Archiv

Thinking Objects GmbH
Lilienthalstraße 2/1 - 70825 Korntal-Münchingen - Tel +49 711 88770400 - Fax +49 711 88770449