Home » Webinare » Security Management » Zugriffe auf kritische Anwendungen NIS-2-konform im Griff

Zugriffe auf kritische Anwendungen NIS-2-konform im Griff

KMUs erfahren in dieser Präsentation, welche Anforderungen mit NIS-2 auf sie zukommen, insbesondere beim Identitäts- und Zugriffsmanagement für ihre kritischen Anwendungen – und wie sie diese auch mit begrenzten Ressourcen wirksam umsetzen können.

1 Min. Lesezeit
Identity und Access Management Konzept
Foto: ©AdobeStock/ArtemisDiana

Oliver Kiefer und Kevin Loncsarszky verdeutlichen in dieser Präsentation, wie umfangreich die NIS 2-Verordnung das Risikomanagement und die Cybersicherheit von Unternehmen beeinflusst, und was das insbesondere für kleinere mittelständische Unternehmen bedeutet. Dabei legen sie den Fokus auf die Sicherheit digitaler Identitäten und die Notwendigkeit, den Zugriff auf Unternehmensressourcen lückenlos zu steuern und zu überwachen. Ein weiteres Schlüsselthema ist die Quantifizierung von Zugangsrisiken – in der Vergangenheit oft eine ressourcenintensive Herausforderung für IT-Sicherheitsteams.

Vor diesem Hintergrund stellen die Referenten die Lösung „TheFence“ von XS Matrix vor und zeigen, wie sich damit der oft manuell entstandene Berechtigungswildwuchs in SAP, Active Directory, M365 auflösen und in eine saubere Government- und Kontroll-Infrastruktur inklusive Erkennung von Rechtekonflikten (im Sinne der Teilung von Verantwortlichkeiten) überführen lässt. Außerdem können Sie sich davon überzeugen, wie mit der Lösung die effiziente Bewertung von Zugriffsrechten in Geschäftsanwendungen gelingt, um regulatorische Compliance sicherzustellen und die Sicherheit digitaler Identitäten zu stärken.

  • Die erweiterten Risikoauswirkungen von NIS-2
  • Internes und externes Identitätsmanagement
  • Die Risiken manueller Zugriffs-Governance-Prozesse
  • Häufige Fallen bei der Datenverwaltung und Autorisierung
  • Bewertung von Zugriffsrechten in kritischen Geschäftsanwendungen

Referenten: 

Oliver Kiefer ist seit August 2023 als Territory Manager für die DACH-Region bei XS Matrix. Mit mehr als 25 Jahren Erfahrung im Bereich Cybersicherheit kann er auf umfangreiches Wissen zurückgreifen.

Kevin Loncsarszky, Gründer von CIA Ruhr, ist anerkannter Experte für IT Sicherheit und versteht bestens die Cyber-Risiken im digitalen Zeitalter. Sein Schwerpunkt liegt auf digitalen Identitäten.

Logo CIA RUHR - Cyber & Identity Advisors

Partner

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Andere interessante Webinare & Webkonferenzen

Geschäftsmann interagiert mit digitalen Symbolen zu Cybersicherheit und kritischen Infrastrukturen

Webkonferenz KRITIS

Die Webkonferenz beleuchtet, warum der Schutz Kritischer Infrastrukturen (KRITIS) heute dringlicher ist denn je. Sie zeigt praxisnah, welche Maßnahmen Betreiber ergreifen müssen, u...

Bank

Webkonferenz IT-Sicherheit im Bereich Banking/Finance

Die Webkonferenz beleuchtet aktuelle Herausforderungen und praxisnahe Lösungen zur IT-Sicherheit im Finanzsektor mit Fokus auf DORA-Compliance und menschliches Risikomanagement. Da...

Microsoft 365

Speed-Webkonferenz M365 absichern

Die Speed-Webkonferenz M365 absichern bietet kompakte Einblicke in die Herausforderungen und Absicherungsmöglichkeiten von M365. Es werden die Themen Datensicherung in Microsoft 36...