Vælg en side

Webinar d. 30. november: Sådan undgår I at spille hasard med jeres privilegerede brugerrettigheder

På webinaret får du indsigt i, hvordan Privileged Access Management kan give jer et effektivt forsvar mod misbrug af jeres privilegerede konti forårsaget af Ransomware, insidere eller utilsigtede hændelser.

Mængden af cyberangreb stiger markant, og en stor del af dem skyldes misbrug af privilegerede konti. Internt i organisationen kan der være medarbejdere – der tilsigtet eller utilsigtet – foretager ulovlige handlinger i systemerne. Uden for organisationen kan det være hackere, der tiltvinger sig adgang til jeres forretningskritiske data. Begge dele kan have store konsekvenser for dem, der bliver ramt.

Du har også privilegerede brugeradgange
Stort set alle virksomheder og organisationer har privilegerede brugerkonti: Der er IT-administratorens konto, som bliver brugt til at administrere databasen. Der er sagsbehandlerens konto, hvor der foretages privilegerede handlinger i kommunens sagsbehandlingssystem. Eller der er controllerens adgange, der bliver brugt til at gennemføre betalinger til leverandører eller andre større betalingsoverførsler. Fælles for dem er, at hvis personer indenfor eller udenfor organisationen får held til at trænge ind i systemerne, kan de forårsage uoverskuelige ødelæggelser.

Få styr på revisionsanmærkningerne
Mange både private og offentlige virksomheder får revisionsanmærkninger for måden, de håndterer privilegerede brugerrettigheder på. Men langt fra alle skrider til handling og når i mål med at sikre vejen ind til deres følsomme og kritiske data. Har du råd til at spille russisk roulette med ikke bare jeres data, men hele jeres forretning?

Luk og lås din dør effektivt
Det er dog et hasardspil, du ikke behøver spille med på. Privileged Access Management (PAM) kontrollerer anvendelsen af de privilegerede konti, som findes i alle IT-systemer. Løsningen sikrer, at kun de medarbejdere, der skal have lov til tilgå data, bliver lukket ind med en éngangsnøgle. Undervejs kan deres handlinger overvåges og optages. Så snart de er færdige med deres ærinde i systemerne, bliver døren lukket og låst.

Det får du med dig fra webinaret
På webinaret folder vi begrebet, Privileged Access Management, ud, ser på de aktuelle tendenser og giver jer tips til, hvordan I gør et PAM-projekt til en succes (og ikke en klods om organisationens ben). Vi tager jer med på (anonymt) besøg hos en virksomhed og giver jer indblik i de udfordringer, de er løbet ind i undervejs i implementeringen af PAM, og de gevinster, de i dag kan dokumentere.

Gartner har udpeget PAM som et af tidens allervigtigste IT-sikkerhedsprojekter – men hvad kræver det af jer? Vi gennemgår implementeringsrejsen med jer – fra GAP-analyse over kortlægning af processer til endelig idriftsættelse. Og til sidst får I lidt interessant læsning med hjem.

Velkommen til webinar den 30. november kl. 12:00 – 13:00. Tilmeld dig før din kollega.

Det kommer vi omkring på webinaret:

  • Hvad er PAM, og hvor bevæger PAM sig hen?
  • Anonyme cases
  • Sådan kommer I i gang: GAP + proces + implementering

Husk, at du kan stille spørgsmål undervejs i webinaret.

DU TILMELDER DIG HER

Færdigheder

Indsendt den

3. november 2022