Netzpalaver
  • Cloud
  • Sicherheit
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Impressum
  • Datenschutz
Freitag, Januar 16, 2026
  • Partnerzone
  • Media
  • Ansprechpartner
  • Impressum
  • Datenschutz
Netzpalaver
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur
Netzpalaver
  • AI
  • Cloud
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Cybersecurity
HomeEvents

IT-Kessel.18 – Strategien zum Schutz privilegierter Konten

3. Juli 2018

it-kessel-reithalle-ludwigsburgWarum privilegierte Unternehmens-Accounts bei Hackern hoch im Kurs stehen, wie Cyberkriminelle bei einem solchen Angriff vorgehen und welche Technologien wirksam vor dem Missbrauch sensibler Konten und ihrer Zugriffsdaten schützen, demonstriert Thycotic, der Spezialist für Privileged-Account-Management (PAM)-Lösungen, auf dem IT-Kessel.18 am 11. Juli in Ludwigsburg.

Thycotic-Experte vor Ort ist Enterprise-Solution-Specialist Henning Hanke, der den Teilnehmern in zwei Vorträgen erklärt, warum traditioneller Perimeterschutz allein der heutigen Bedrohungslandschaft nicht mehr gerecht wird und mit welchen Technologien Unternehmen ihre sensiblen Daten wirksam vor Kompromittierungen schützen können. Zudem veranschaulicht er, wie Cyberangriffe tatsächlich ablaufen, und zeigt IT-Verantwortlichen, wie sie Hinweise auf potenzielle Hackerattacken oder Insider-Manipulationen frühzeitig identifizieren können.

  • 11.15 – 11.45 Uhr: Die Anatomie eines Hacks
  • 14.30 – 15.00 Uhr: Privileged by nature: Weshalb klassische Security Perimeter nicht mehr ausreichen

IT-Kessel.18, die führende IT-Veranstaltung von Konica Minolta IT Solutions, bietet den Besuchern in über 25 Fachvorträgen spannende und praxisorientierte Einblicke in die neuesten Trends und Innovationen rund um die Themen Effizienz, Sicherheit und Datenschutz in der digitalisierten Arbeitswelt.

#Netzpalaver #Thycotic

Tags:EventIT-Kesseel.18Konica MinoltaPAMPrivileged-Account-ManagementThycotic
Share on FacebookShare on TwitterShare on PinterestShare on LinkedIn Share on TumblrShare on Email
Ralf Ladner3. Juli 2018

Weitere interessante Beiträge

Asymmetrie der Kosten für Cyberkriminelle und der Opfer

Microsoft bleibt die am häufigsten imitierte Marke bei Phishing-Angriffen

Einheitliche Erkennung und Reaktion über die gesamte Angriffsfläche hinweg

Daten von Eureil-Reisenden gehackt

Experten-Statements zu den IT-Trends 2026

Von Schwachstellenlisten zu echten Risikobewertungen

load more

Neueste Beiträge

  • Asymmetrie der Kosten für Cyberkriminelle und der Opfer
  • Microsoft bleibt die am häufigsten imitierte Marke bei Phishing-Angriffen
  • Einheitliche Erkennung und Reaktion über die gesamte Angriffsfläche hinweg
  • Daten von Eureil-Reisenden gehackt
  • Experten-Statements zu den IT-Trends 2026

Pinterest

Über 1000 Infografiken

Backgrounder zu Cybercrime

Wissenswertes zu Blockchain

Die interessantesten und größten Videowalls

Wissenswertes zu Social-Media

Just for fun

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • BMC
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Matrix42
  • Mobotix
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Veeam
  • Vertiv
  • Versa Networks
  • Watchguard
  • Zscaler

Partner von Netzpalaver

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • BMC
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Matrix42
  • Mobotix
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Veeam
  • Vertiv
  • Versa Networks
  • Watchguard
  • Zscaler

 

Contact

Ralf Ladner

Skype: ralf.ladner
Skype no. +55 85 4044 2216

Mobile: 0152/37398343

Whatsapp: 0152/37398343

Email: ralf.ladner@netzpalaver.de

 

Netzpalaver-Podcasts

  • Interview mit VATM und Gasline - Die neue Bundesregierung muss die Digitalisierung vorantreiben
  • Interview mit Solarwinds - Künstliche Intelligenz - Open-Source versus kommerziell
  • Interview mit Cybershield - Schutz vor Angriffen auf die Operational-Technology
  • Interview mit Extreme Networks - Wie lässt sich die Netzwerk-Komplexität in den Griff bekommen?
  • Interview mit IBM - Was ist der Unterschied zwischen Monitoring und Observability?

Paessler-Podcast

The Monitoring Experts Podcast - Monitoring insights, deep dives, use cases, and best practices.
LabtaTalk - Podcast von Labtagon
  • Episode 8 - DORA in der Praxis. Regulierung mit Augenmaß statt Bürokratie-Falle.
  • Episode 7 - Von der Datenflut zur Datenstrategie
  • Episode 6 - Asset Management & Service Management
  • Episode 5 - Dateiablagekonzepte und Prozesse für den sicheren Austausch von Dateien
  • Episode 4 - ISMS-Projekte im ESM-System

Internet Safety for Kids

Auf Bild klicken für mehr Informationen

Tag Cloud

AI Anwendung Cloud Datacenter Events Fachartikel Galerie Highlight Infrastruktur Interna just for fun Kolumne Netzpalaver Agenda Palaver Sicherheit Studie Telekommunikation Video Whitepaper Zitat
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur

Das IT- und Social-Media-Portal

© Copyright 2020 Netzpalaver

  • Impressum
  • Datenschutz
  • Ansprechpartner
  • AGBs