Identity Access Management er ikke længere blot en overvejelse for de helt store virksomheder, men en kritisk komponent i den overordnede sikkerhedsstrategi for alle organisationer.
På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?
Førende eksperter inden for IAM, deler ud af deres erfaringer og giver dig indsigt i de nyeste udviklinger og udfordringer på området, som vil hjælpe dig med at arbejde struktureret og effektivt styre adgang og rettigheder på en måde, der gør din organisation smidig og sikker.
Du kan også lade dig inspirere til din egen løsning, når DSV og PostNord giver dig et indblik i deres succesfulde IAM-løsninger, og lær af deres bedste praksis, udfordringer og resultater.
Derudover sikker vi ind i hele compliance aspektet for, hvordan sikrer man, at de rette medarbejdere har adgang til de rette ressourcer på det rette tidspunkt samtidig med at man overholder alle lovmæssige krav og sikkerhedsstandarder?
Denne konference er dermed for dig, som inspiration til, hvordan du skaber en sikkerhedskultur, som ikke er afhængig af menneskelige vaner, men hvor du selv kan trække i trådene.
Udnyt også muligheden til at netværke og udveksle erfaringer med andre it-sikkerheds professionelle om adgangsstyring, og skab værdifulde forbindelser til fremtidigt samarbejde og læring.
Qëndrim Fazliu
samfundsredaktør
Computerworld
Den kriminelle undergrund boomer, og cyberkriminalitet vokser med en eksponentiel hastighed. Denne ekstreme vækst i cyberkriminalitet kræver, at organisationer tager en ny, identitetscentreret tilgang til at beskytte deres medarbejderes og kunders identitet.
Identity-first-sikkerhed fokuserer på at beskytte brugernes identitet og de data, der er knyttet til dem, uanset placering og enhed. Men uden løbende validering af, at privilegerede brugeres identiteter ikke afsløres, lader du dine organisationer stå åbne over for sårbarheder og dræner dit sikkerhedsteams ressourcer. Under denne session vil SpyCloud demonstrere, hvordan cyberkriminelle tilpasser taktik for at omgå forskellige sikkerhedsforanstaltninger, såsom MFA, og hvordan du kan integrere de mest nøjagtige og seneste cyberkriminalitetsdata i eksisterende arbejdsgange og automatisere afhjælpning for at frigøre teamressourcer.
Vores digitale verden er et spejl af vores fysiske virkelighed. Men mens vi i mange år har gjort en indsats for at tilpasse samfundets faciliteter til fysisk handicappede, ser det ud til, at vi har glemt dem, der føler sig sårbare og udfordret i den digitale transformation.
Størrelsen på skrifttypen er ikke længere tilstrækkelig, og vi indfører rask væk nye tekniske sikkerhedskontroller uden at tage hensyn til dem, der ikke bevæger sig så hurtigt digitalt. Vi går ud fra, at alle har en smartphone og kan navigere gennem den skov af spørgsmål, de bliver mødt med, når de venter på at komme igennem til en kundeservicemedarbejder. Digital sårbarhed kan ramme os alle sammen og kommer til udtryk i mange former. Vi synes at have glemt, at – ligesom i den virkelige verden – så har vi mennesker brug for hinandens hjælp.
I denne præsentation undersøger vi, hvordan vi kan integrere inklusion og medfølelse i vores cyber-drevne identitetsprogrammer, hvor sikkerhed og tilgængelighed er afstemt til dem, der er digitalt udfordrede. Fremtidens inkluderende sikkerhed foregår på alle kanaler, er forbundet og kan tilpasse sig den enkelte bruger.
84% af alle organisationer har været udsat for identitetsbrud i det seneste år. I disse angreb antager trusselsaktører identiteten af en legitim bruger for at kompromittere systemer, bevæge sig lateralt i netværk og opnå højere adgangsniveauer. Men disse trusler er svære at opdage, fordi traditionelle værktøjer mangler evnen til at skelne mellem en legitim bruger og en ondsindet aktør. Derfor, for at beskytte deres følsomme data og missionskritiske systemer, har organisationer brug for en omfattende Identity Threat Detection and Response (ITDR) tilgang, som med IGA er den bedste måde at opdage og reagere på identitetstrusler.
I denne session vil Anna Nordström dele koncepter, der vil hjælpe dig med overgangen til mere moderne IGA-kapaciteter, som er nødvendige for at være på forkant med de stigende krav fra din organisation.
Identity Access Management (IAM) og Privileged Access Management (PAM) er to kritiske komponenter i cybersikkerhed. Hvad er forskellen mellem PAM og IAM, og hvorfor har du brug for begge løsninger?
IAM bruges i hele organisationen til at sikre en bred vifte af brugere og enheder med fokus på at identificere, verificere og give adgang for at forhindre uautoriseret adgang. Den håndterer generel brugeridentifikation og bred netværkssikkerhedsstyring.
PAM gør det også. PAM administrerer specifikke brugere og systemer, der har brug for øget adgang til følsomme opgaver, med fokus på at sikre meget følsomme systemer og kritiske data. Det overvåger og kontrollerer brugeraktiviteter ved at anvende avancerede sikkerhedsmetoder til at mindske risici og administrere adgang til afgørende ressourcer.
OBS: Indlægget afholdes på engelsk
To change language you need to give consent to functional cookies.
To edit cookie settings click here.