CO-LOCATED EVENTS
NextPrevious

Session

Solution Study

Montag, 23. Juni

09:00 - 09:25

Live in Zürich

Weniger Details

Machine-to-Machine (M2M)-Accounts, auch Service oder Non-Human Accounts genannt, werden von Anwendungen, Systemen und Diensten verwendet, um wichtige automatisierte Aufgaben innerhalb eines Netzwerks auszuführen. Sie verfügen meist über privilegierte Zugriffsrechte auf kritische Ressourcen wie Datenbanken und Dateifreigaben. Wenn diese Accounts nicht ordnungsgemäß geschützt werden, können sie erhebliche Risiken bergen. Bedrohungsakteure nutzen dann kompromittierte Anmeldeinformationen aus, übernehmen diese Accounts und bewegen sich anschließend lateral durch das gesamte Unternehmensnetzwerk. Da wir in einer Welt mit stets wachsenden Cyberbedrohungen leben, ist heute die Visibilität und der Schutz von Service Accounts als das unverzichtbare Element einer umfassenden Cyber-Sicherheitsstrategie zu betrachten.

In diesem Vortrag erfahren Sie mehr über die:

  • Bedeutung und Rolle von M2M-Accounts
  • Sicherheitsrisiken durch ungesicherte Accounts
  • Schutzmaßnahmen zur Account-Sicherung
Presentation

Sprecher

Shariar Daneshjoo

VP Sales - EMEA Central, Silverfort

Dr. Shahriar Daneshjoo trat im Februar 2024 als „VP Sales - EMEA Central“ bei Silverfort ein. In dieser Rolle ist er verantwortlich für den Vertrieb und die Markteinführungsstrategie von Silverfort in der DACH-Region sowie in Frankreich und Italien. Er bringt mehr als 25 Jahre Erfahrung im IT-Vertrieb und in der Vertriebsleitung mit. Vor seiner Tätigkeit bei Silverfort arbeitete er in verschiedenen Führungspositionen bei CrowdStrike, F5 Networks, Hitachi, StorageTek und Dell Computers. Er ist außerdem zertifizierter IT-Sicherheitsauditor (TÜV).

Unternehmen

Silverfort

Silverfort sichert jede Dimension der Identität. Wir sind die Ersten, die eine eine End-to-End-Plattform für Identitätssicherheit anbieten, die sich leicht implementieren lässt und den Geschäftsbetrieb nicht beeinträchtigt. Dies führt zu besseren Sicherheitsresultaten bei weniger Aufwand. Erkennen Sie jede Identität in jeder Umgebung, analysieren Sie Schwachstellen, um Ihre Angriffsflächen zu reduzieren, und setzen Sie Sicherheitskontrollen direkt durch, um seitliche Bewegungen, Ransomware und andere Identitätsbedrohungen zu stoppen.

NextPrevious