Identity Security ist für ALLE Unternehmen, staatliche Einrichtungen und sonstige Organisationen relevant, in denen zahlreiche Nutzer auf sensible Daten zugreifen können. Sie beugt Identitätsdiebstahl und Identitätsmissbrauch im digitalen Raum vor. Der dahinterstehende Gedanke lautet, dass jeder Anwender ein potenzieller Angriffsvektor für eine Cyber-Attacke sein kann. Dieses Risiko gilt es zu minimieren. Die damit verbundenen Tätigkeiten werden als Identitätsmanagement bezeichnet. Identity Security und das damit verbundene Identitätsmanagement gehen über eine einfache Berechtigungsverwaltung hinaus. Vielmehr handelt es sich um einen ganzheitlichen Ansatz, der das fragliche Netzwerk und die Anwender gleichermaßen beachtet. Computacenter und CyberArk Experten beleuchten im Dialog die Kernelemente, konkrete Beispiele und worauf es zu achten gilt und zeigen pragmatische Herangehensweisen auf.
Neueste Videos
![Implementierung von Zero Standing Privilege und Just-in-Time-Zugriff](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2Fe5f131e95bfdc1cf8ddb8bb84ee1293b.jpg&size=1&version=1721739729&sig=8529500b7c96ba4912f0654482968b9c&default=hubs%2Ftilebg-videos.jpg)
Lernen Sie praktische Anwendungen des Just-in-Time-Zugriffs und der Zero-Standing-Privilegien kennen und erfahren Sie, wie diese kombiniert werden können, um Betriebs- und Sicherheitsvorteile zu erzie
![Die Macht der "Null" in einer digitalen Welt](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F59a2245feb7435c1cfd6fbd1dd31a297.jpg&size=1&version=1721134417&sig=83d84a6fe84f7a7ae0b30f99973d8dc9&default=hubs%2Ftilebg-videos.jpg)
Gewinnen Sie Einblicke in neue Trends im Bereich Identity Security und IAM, effektive Identity-first-Sicherheitsstrategien und wie Sie die Erlebnisse der Nutzer verbessern können.
![Identity Security Clinic - Ihre Sprechstunde rund um Identitätssicherheit](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F0047002346639fa1f34fac7424929b1d.jpg&size=1&version=1720021050&sig=06c3ccf0d093c6ad3c50e1d1e5f33a43&default=hubs%2Ftilebg-videos.jpg)
Identity Security Clinic - Ihre Sprechstunde rund um Identitätssicherheit: unsere Experten verschreiben Ihnen bewährte Hausmittel!
![Identity Security Clinic – Experten Sprechstunde mit IT District & Cyberark zu “Effektive Security Best Practices zur Absicherung Ihrer](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F092e6f54a6a53bfd6d98ac7b01bb0538.jpg&size=1&version=1719572148&sig=720e70e82911051f4deef8896e14a33f&default=hubs%2Ftilebg-videos.jpg)
Effektive Security Best Practices zur Absicherung Ihrer AWS-Konten
![Aufbau eines auditfähigen proaktiven Compliance-Programms](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2Fcdbca43cb3333a1010117cf12e8a76f6.jpg&size=1&version=1719543893&sig=3592224de8f6749c74b6ffbc2cb46004&default=hubs%2Ftilebg-videos.jpg)
Wir diskutieren die Prinzipien von PAM und Identity Security, um Risiken zu reduzieren, sowie Tipps zum Aufbau eines prüffähigen, proaktiven Compliance-Programms.
![Sicherheit ist wichtig I Furchtlos vorwärts mit Aflac](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F2f083355deb3be6b53715dab283c163d.jpg&size=1&version=1718922318&sig=0529d12f65e33b691f9bb28ad35a0b6a&default=hubs%2Ftilebg-videos.jpg)
En Columbus, Georgia, el equipo del Centro de Tecnología de la Información de Aflac trabaja sin descanso para proteger a sus clientes de posibles amenazas.
![Securing Admins, Engineers and Developers in Digital Native Businesses Without Impacting Velocity](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F899a59c266d8a2a05e34efdc29235f2d.jpg&size=1&version=1718922332&sig=6595f4f0f8460139078f165e951fc2ed&default=hubs%2Ftilebg-videos.jpg)
Erfahren Sie, wie Sie IT-Administratoren und Entwickler mit Null-Standing-Privilegien absichern und den hochriskanten Zugriff für IT-Teams in allen Umgebungen sichern.
![Five Privilege Controls Essential for Identity Security](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2Fb13bef0ca7401c53aaea370d34da9486.jpg&size=1&version=1719543749&sig=3f44972bcb2d4ab3db09b6c9f26fba5e&default=hubs%2Ftilebg-videos.jpg)
Wir erklären, wie man dynamische und adaptive Kontrollen mit den Risikostufen korreliert, und welches Risiko Identity für die kritischen Systeme und Daten Ihrer Organisation darstellt.
![Identity Security Clinic – Experten Sprechstunde mit Bacher & Cyberark zu “How to PAM your Cloud!”](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F9f431db1269e95beddfdb52c02c6ccb4.jpg&size=1&version=1718922243&sig=2a03a201e56e1e38219ada0eb13b8644&default=hubs%2Ftilebg-videos.jpg)
How to PAM your Cloud!! Ein Beispiel aus der Praxis.
![Securing the Modern Workforce: The Power of Intelligent Privilege Controls](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F50d8d5d5d3483c0e3e1096364109f2f8.jpg&size=1&version=1719543178&sig=cafeb8c4450036c6ab2fd1ded912552d&default=hubs%2Ftilebg-videos.jpg)
CyberArk zeigt intelligente Privilegiensteuerungen auf, um Benutzer über das gesamte Risikospektrum hinweg zu schützen. Erfahren Sie von unseren Experten, wie Sie diese grundlegenden Kontrollen einfac
![Going Beyond the Perimeter: Strategies to Secure Your Workforce and Endpoints](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2Fe933ed74731bb5cb63864fefd68d639e.jpg&size=1&version=1719543042&sig=e296de5a51b4cf4786302ddfde5367dd&default=hubs%2Ftilebg-videos.jpg)
Technologische Fortschritte haben den Sicherheitsschwerpunkt auf Identity verlagert und die Grenzen neu definiert. Erfahren Sie ganzheitliche IAM-Strategien zum Schutz Ihrer Mitarbeiter und Endpoints.
![Kurz & knackig – Computacenter & CyberArk erklären DORA (Digital Operational Resilience Act)](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2Ff63f876b62428bdfabec22ce8dd98fb8f63c9baa.jpg&size=1&version=1718922318&sig=b51e475ceae36fbee6f2fdb384860ca3&default=hubs%2Ftilebg-videos.jpg)
digitale operationale Resilienz im Finanzsektor
![Identity Security Clinic – Experten Sprechstunde mit GCON & Cyberark](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F2aebf767f10b2edff7a8f6cd0b35e69571fb58dc.jpg&size=1&version=1718922243&sig=ba6b8a236802e0564543ba3c27e2e80e&default=hubs%2Ftilebg-videos.jpg)
Piratenabwehr & Passwortplankton: Cybersecurity auf hoher See!
![Beherrschung der Browser-Sicherheit zur Verteidigung des Unternehmens](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fcontent.cdntwrk.com%2Ffiles%2FaHViPTEwODU0MCZjbWQ9aXRlbWVkaXRvcmltYWdlJmZpbGVuYW1lPWl0ZW1lZGl0b3JpbWFnZV82NjMzMmJmYzNhMWMwLkpQRyZ2ZXJzaW9uPTAwMDAmc2lnPWZmNjI3MzY4OTc0MGZlOTFiNzQwYWZjZDlhMDI5N2Ew&size=1&version=1719543178&sig=07c655546b286f91db1116210b810d34&default=hubs%2Ftilebg-videos.jpg)
Erfahren Sie, wie Sie sich mit dem CyberArk Secure Browser vor Browser-Bedrohungen schützen können, einem identitätszentrierten Browser, der sicheren Zugriff auf Unternehmensressourcen gewährleistet,
![The Who's Who of IT Admins and How To Secure Them](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F14e8fdecb7535854369583be10b476c4.jpg&size=1&version=1719540274&sig=b30d121ff27c645aa13819a57745a094&default=hubs%2Ftilebg-videos.jpg)
Erfahren Sie mehr über die Absicherung verschiedene Arten von Hochrisiko- und Administrationskonten sowie bewährte Sicherheitspraktiken für diese menschlichen und nicht-menschlichen Identitäten.
![Securing Developers and What They Develop](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F70745f1d92d7acb091e4037a932bcc62.jpg&size=1&version=1719546488&sig=ff97955102edda86fee44c86c4d68116&default=hubs%2Ftilebg-videos.jpg)
In diesem Webinar werden unsere CyberArk Architects erläutern, wie Entwickler gesichert werden können, ohne die betriebliche Effizienz zu beeinträchtigen.
![Tales from the Trenches: A Fireside Chat with CyberArk's Incident Response & Red Teams](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F7e2d63268ec8be0ce86ef70312912fa5.jpg&size=1&version=1719543749&sig=12d6cdbc136b24f5003c197b6e56f6e4&default=hubs%2Ftilebg-videos.jpg)
Identifizieren und schließen Sie Lücken in Ihrer Verteidigungsstrategie mit den Erkenntnissen von Sicherheitsexperten, die tagtäglich an vorderster Front in der heutigen Bedrohungslandschaft tätig sin
![Identity Security Clinic - Ihre Sprechstunde rund um Identitätssicherheit](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2Fa365df6977290b40bf5bc03db1cc5f00c8874fd6.jpg&size=1&version=1718922332&sig=b62b8728432e47a3ac6ec0f2f65d1007&default=hubs%2Ftilebg-videos.jpg)
Identity Security Clinic - Ihre Sprechstunde rund um Identitätssicherheit: unsere Experten verschreiben Ihnen bewährte Hausmittel!
![Automation Bites: Privileged Access Management (PAM) Automation](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2Fac896e1234ad148f299a194388839614.jpg&size=1&version=1719545839&sig=8dd29b6e51baec7c7396614e6b4a5059&default=hubs%2Ftilebg-videos.jpg)
Die Integration von Secrets Management in die PAM-Automatisierung ist technisch unerlässlich.
![Virtual Roundtable Identity Security – mithilfe von Just-In-Time, Endpoint Privilege Security & Access erreichen](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2Fa950891bee62182d9e66622227252734.jpg&size=1&version=1719543042&sig=43d5bb3877aa322b2d1573043495b5fc&default=hubs%2Ftilebg-videos.jpg)
Wie können Unternehmen mit Identity Security ihre Produktionsumgebungen erfolgreich absichern?