Identity & Access Management - sådan holder du din virksomhed sikker
Digitalt event
Dato:
08/12 2022
Sted:
Online
Pris:
0 kr / 2.495 kr.
En af de mest effektive måder at højne sikkerheden, er god styring af brugerrettigheder og god styring af bruger-adgang til organisationens systemer.
Det kan nemlig hurtigt blive kaotisk og farligt, hvis ikke du hele tiden har styr på, hvem der kan tilgå de mange forskellige systemer, som alle organisationer kører med.
Derfor er det er vigtigt, at system-rettighederne hele tiden opdateres og opdateres, når nye medarbejdere tiltræder, når andre forlader arbejdspladsen, og når andre igen bliver forfremmet og medtager nedarvede rettigheder og meget andet.
Det kan være en tung proces, hvis det skal gøres manuelt, hvilket mange it-admins nok kan skrive under på.
Med et godt IGA-system kan man for eksempel hurtigt se, hvilke systemer en eventuelt phishet eller hacket medarbejder har adgang til.
Med et godt rettigheds-værktøj kan man ikke mindst hæve it-sikkerheden markant ved eksempelvis at indføre to-faktorautentifikation ved login.
Udover et godt rettigheds-værktøj er der mange virksomheder, som har gode erfaringer med at indføre to-faktorautentifikation ved login, og dermed på meget kort tid hæve it-sikkerheden markant med et simpelt greb.
Kom og hør om mulighederne for at automatisere og effektivisere adgangskontroller og system-rettigheder, så de hele tiden er ajour - uden at det genererer brugerne mere end højst nødvendigt.
Derudover kigger vi nærmere på de learnings, som andre organisationer har gjort sig på området.
IAM – Fra buzzwords til mennesker, adfærd og processer
IAM kan være en kompleks størrelse og der dukker løbende nye trends, begreber og forkortelser op indenfor feltet. Denne keynote tager afsæt i de aktuelle trends og tendenser, der gør sig gældende på IAM-området og giver inspiration til arbejdet med implementeringen af IAM-løsninger.
Præsentationens sigte er at give publikum inspiration til at kunne stille tidssvarende krav til organisationes IAM-systemer. Vi ser på, hvordan virksomheder kan imødekomme brugernes behov og hvordan man kan udarbejde og vedligeholde en roadmap, som bidrager til værdiskabelsen af arbejdet med IAM-systemer.
András Ács Pedersen
,
Lektor | IT og digitale medier
,
Zealand - Sjællands Erhvervsakademi
09:35 - 09:55
Er dine administrative konti og passwords sikre?
61% af alle datasikkerhedsbrister involverer stjålne eller uautoriserede brug af rettigheder. Omkring 50% af alle brugere har overvejende det samme password til alle deres konti. Er dine administrative konti og passwords sikre?
Mens større producenter taler om det password-løse arbejde så er virkeligheden for mange virksomheder en helt anden. Manglen fokus på implementering af effektive passwordkontroller gør det lettere for Cyberkriminelle og insidere at misbruge rettigheder, hvilket kan føre til tab af sensitive data og alvorlige cyberangreb.
Vi løber igennem hvad bedste praksis er, hvordan du implementerer den og hvad der skal til af kontroller og praktiske tiltag – ifølge CIS Password Policy Guide. Vi udleverer en password-modenhedsmodel som du kan bruge kvit og frit.
Christian Schmidt
,
Direktør
,
Dediko A/S
09:55 - 10:10
Pause
10:10 - 10:30
Nå, Claus – så gik det alligevel galt!
I dette indlæg får du en regulær øjenåbner, når du bliver vidne til et live hackerangreb – og hvordan det kan stoppes.
Den betroede medarbejder, Claus, bliver narret til at udføre en handling på sin laptop. Inden Claus har set sig om, er hele hans laptop (og muligvis også alle de netværksdrev, han har adgang til) inficeret af ransomware. Selv om han altid har forsvoret, at det skulle ske for ham, så er han alligevel blevet udsat for et angreb og har fået stjålet sine passwords.
I indlægget får du svar på, hvordan en korrekt implementeret PAM- og EPM-løsning kan sætte en stopper for, at Claus – og alle andre – bliver ramt af malware. Vi kommer også ind på, hvordan flere elementer inden for Identity Security kan være med til at mindske sandsynligheden for, at hændelser kan udvikle sig.
Peter Melsted Hansen
,
Principal Consultant
,
ICY Security
10:30 - 10:50
Case - PAM i Regionen
Ole Austring dykker ned i et PAM (Privileged Access Management) projekt, som er blevet rullet ud i en af de fem regioner. Regionen er meget ambitiøs, når det handler om at sikre privilegerede brugeradgange og høster allerede nu gevinster af den PAM-løsning, de har fået implementeret.
Ole vil fortælle om rejsen, formålet og udfordringerne.
Ole Austring
,
Senior Management Consultant
,
ICY
10:50 - 11:05
Pause
11:05 - 11:35
Living with an IGA solution
Lad være med at lave business case drevet af omkostningsbesparelser. Hvis omkostningsbesparelser er, hvad du leder efter, så brug en hvilken som helst billig og effektiv automatiseringsmotor og automatiser alt, i stedet for et dyrt og tungt GRC-policy-administrationsværktøj. Hvis det snarere er compliance, fleksibilitet og Zero Trust, der er er din egentlige driver, så lad det være din egentlige business case. Og det centrale i en ordentlig Zero Trust-arkitektur er faktisk IGA.
Kevin Kruse
,
IGA Lead
,
Banking Circle
11:35 - 12:00
Skab kontrol og styring med IAM
Hør hvordan IAM har skabt kontrol og styring med brugere, processer og adgange i Tryg Forsikring. IAM er ikke en nem rejse at begive sig ud på, men den er bestemt det værd - særligt når man får bevist hvordan det også skaber værdi for forretningen.