×

Jetzt Herunterladen

Vorname
Nachname
Unternehmen
Land
State
Danke!
Error - something went wrong!

The Who's Who of IT Admins and How To Secure Them

April 22, 2024

Sie erfahren mehr zu den verschiedene Arten von hochriskanten und administrativen Konten sowie bewährte Verfahren zur Sicherung dieser menschlichen und nicht-menschlichen Identitäten. Der Schutz des Zugriffs auf wichtige Systeme und die Ausweitung dieser Kontrollen zur Sicherung einer sich stetig weiter entwickelnden Bedrohungslandschaft ist entscheidend. Wir werden grundlegende Prinzipien erörtern, bewährte Verfahren zur Sicherung des Zugriffs auf Konten mit dauerhaftem Zugriff besprechen, wie Zero-Standing-Privilegien (ZSP) und Just-in-Time (JIT) das Risiko von Anmeldeinformationen über das Prinzip des geringsten Privilegs hinaus verringern, und wie Identitäten gesichert werden können, die zunehmend Ziel von Angreifern werden.
 

Vorheriges Video
Beherrschung der Browser-Sicherheit zur Verteidigung des Unternehmens
Beherrschung der Browser-Sicherheit zur Verteidigung des Unternehmens

Erfahren Sie, wie Sie sich mit dem CyberArk Secure Browser vor Browser-Bedrohungen schützen können, einem i...

Nächstes Video
Securing Developers and What They Develop
Securing Developers and What They Develop

In diesem Webinar werden unsere CyberArk Architects erläutern, wie Entwickler gesichert werden können, ohne...