Advertorial

it-sa 2014: Angriffe auf IT-Systeme erkennen und abwehren mit CyberArk

| Autor / Redakteur: Patricia Buchholz / Advertorial

Neben persönlichen Gesprächen mit den CyberArk Experten, gibt es von CyberArk auf der it-sa 2014 auch Kurzvorträge am Stand 318, sowie einstündige Workshops und Fachvorträge im Raum Porto, NCC West.
Neben persönlichen Gesprächen mit den CyberArk Experten, gibt es von CyberArk auf der it-sa 2014 auch Kurzvorträge am Stand 318, sowie einstündige Workshops und Fachvorträge im Raum Porto, NCC West. (Bild: CyberArk)

Vom 7. bis 9. Oktober findet in Nürnberg die it-sa 2014 statt. In Halle 12, Stand 318 präsentiert CyberArk einfache und effiziente Lösungswege für die Erkennung und Verhinderung gezielter Angriffe auf IT-Systeme. Im Mittelpunkt unserer Produktpräsentationen steht die CyberArk Privileged Account Security Suite mit der Privileged Threat Analytics Engine und dem Audit-Tool Discovery and Audit.

Am Stand 318 in Halle 12 können sich Besucher von einem der Experten die CyberArk Privileged Account Security Suite zeigen lassen. Die aktuelle Version deckt alle Bereiche von der automatischen Passwortverwaltung über die Eliminierung von Application Accounts bis hin zur Protokollierung von Admin-Sessions ab. Ein besonderes Highlight ist die Privileged Threat Analytics Engine, mit der Cyber-Angriffe entdeckt werden können, noch während sie passieren. Erfahren Sie mehr darüber in einem persönlichen Gespräch an unserem Stand.

Mit unserem Audit-Tool Discovery and Audit finden Kunden schnell heraus, welche privilegierten Konten in ihrem Unternehmen existieren (Anzahl, Ort und Status) und ob diese Policy konform verwaltet werden, einschließlich Dienstekonten und Shared Accounts. Der Discovery and Audit-Report zeigt Ihnen darüber hinaus in einer einzigartigen Grafik auf, welcher Bedrohung Sie durch die unvermeidliche Windows-Schwachstelle Pass-the-Hash ausgesetzt sind. Das Team von CyberArk zeigt Interessenten gerne eine kurze Demo.

Für Interessenten die bereits einen konkreten Bedarf für eine Lösung zum Schutz ihrer privilegierten Benutzerkonten haben, bietet CyberArk einen Leitfaden für die zielgerichtete und erfolgreiche Implementierung einer Privileged-Account-Security-Lösung an. Der Leitfaden beschreibt in einem 3-Phasen-Modell den Weg zu einer zuverlässigen Identifizierung und Verwaltung privilegierter Konten und zeigt unterschiedliche Optionen für die Sicherung dieser Benutzerkonten auf. Dabei werden zum einen die erforderlichen Prozessveränderungen und zum anderen Technologien, Tools und Lösungen beschrieben, die eine durchgängige Sicherung und Überwachung privilegierter Konten ermöglichen.

Das Best-Practice-Dokument „PRIVILEGED ACCOUNT SECURITY – Ein Leitfaden für die erfolgreiche Implementierung“ finden Sie unter folgendem Link.

Tauchen Sie ein in die Materie

Neben der Möglichkeit für die persönlichen Gespräche mit den CyberArk Experten, werden auch Kurzvorträge am Stand angeboten, sowie einstündige Workshops und Fachvorträge. Die Workshops und Fachvorträge werden sowohl von CyberArk als auch Partnern durchgeführt, die in denen auch Beispiele aus der Praxis vorstellt werden.

Wichtige Termine:

CyberArk Vortrag: Privilegierte Benutzerkonten als Risiko für die Unternehmenssicherheit Mittwoch 08. Oktober 10:30 Uhr im Forum Rot

Kurzvorträge: täglich um 10:00 Uhr, 12:00 Uhr, 14:00 Uhr und 16:00 Uhr am Stand 318, Halle 12.0

Workshops und Fachvorträge: Mittwoch und Donnerstag im Raum Porto, NCC West

Weitere Informationen zu Themen und Zeiten der einzelnen Vorträge und Workshops.

Seien Sie mit dabei und buchen Sie Ihr kostenloses Tagesticket für die it-sa 2014. Geben Sie den Registrierungscode „A301933“ (gilt nur bei Online Registrierung) ein und drucken Sie sich Ihr E-Ticket aus. Damit haben Sie ohne Wartezeiten direkten Zutritt zur Messe über die Fast Lane!

Wir freuen uns auf Ihren Besuch und den Dialog mit Ihnen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42948808 / Benutzer und Identitäten)