OKTA features Proofpoint
Donnerstag, 11. Februar 2021
10:00 Uhr bis 11:30 Uhr


Liebe Partnercommunity,

hiermit laden wir Sie herzlich zu unserem ersten Event unserer Synergie-Reihe ein. Wir zeigen Ihnen, wie Sie die Kombination aus Okta und Proofpoint sinnvoll einsetzen und somit Ihren Kunden einen echten technischen Mehrwert bieten können.
Stärkung der Unternehmensverteidigung durch eine Umstellung auf ein starkes Identitätsmanagement


Angreifer entwickeln ihre Techniken weiter und zielen eher auf den Menschen als auf die Infrastruktur ab. Unternehmen müssen daher von der traditionellen Perimeterverteidigung auf identitätsbasierte Sicherheit umstellen.


Die Okta Identity Cloud und die Targeted Attack Protection (TAP) von Proofpoint machen dies möglich, indem sie erstklassiges Identitätsmanagement mit erstklassiger E-Mail-Sicherheit kombinieren, um Office 365, G Suite und Ihre gesamte IT-Umgebung zu schützen. Die gemeinsame Lösung bietet eine leistungsstarke Verteidigung gegen Phishing- und Credential-basierte Angriffe und gibt IT-Teams einen beispiellosen Einblick in die heutige Bedrohungslandschaft, granularer adaptiver Kontrollen für proaktive Sicherheit und leistungsstarke Tools zur Automatisierung der Bedrohungsbeseitigung
Schützen Sie alle User, auch die am stärksten angegriffenen, mit adaptiven Sicherheitsrichtlinien


Unternehmen müssen alle User schützen, aber nicht alle User werden von Angreifern als gleichwertig angesehen. Einige Personen in Ihrem Unternehmen sind eher Ziel von Angriffen als andere, z. B. Führungskräfte, Administratoren und Entwickler, weil dieser Personenkreis Zugang zu sensiblen Informationen und/oder hohe Zugriffsrechte haben.
Und manchmal sind die am meisten angegriffenen Personen nicht die, von denen Sie es erwarten. Es ist wichtig zu verstehen, wer Ihre am meisten gefährdeten User sind, die Very Attacked Persons (VAPs), um in der Lage zu sein, diese proaktiv zu schützen. Proofpoint bietet Einblicke in Angriffe, einschließlich Angriffstypen und -ziele, und identifiziert die VAPs Ihrer Organisation, eine dynamische Liste, die darauf basiert, wie sich Angriffe und Ziele im Laufe der Zeit entwickeln.


Über eine API-Integration sendet Proofpoint die VAP-Informationen an Okta und ermöglicht es Unternehmen, adaptive Kontrollen für User, Geräte und Anwendungen anzuwenden. Die Okta Identity Cloud kann strengere Sicherheitsrichtlinien, wie z. B. die Einschränkung des Anwendungszugriffs oder die Anwendung strengerer Kennwortanforderungen, für Ihre am stärksten gefährdeten Benutzer durchsetzen. So können Sie proaktiven, granularen Schutz bieten, und das zur richtigen Zeit am richtigen Ort.
PROTECT VERY ATTACKED PERSONS
AGENDA OKTA FEATURES PROOFPOINT
Proofpoint:
Speaker: Alexander Sebestian, Senior Channel Systems Engineer

Wie bezieht sich der Security-Ansatz der Proofpoint auf den Faktor Mensch in Bezug auf

  • People Centric Approach
  • TAP Dashboard
  • Very Attacked Persons (VAP-Modell)

Okta
Speaker: Timm Lotter, Alliances Solutions Engineer
 
Okta, wird in einer Whiteboard Session einen Einblick geben wie die verschiedenen Applikationsintegrationen für Okta funktionieren und in welcher Funktionsweise Sie das Ganze für sich und Ihr Unternehmen zu einem vereinfachten Workflow nutzen können.


Exclusive Networks
Speaker: Marco Bläsing, Senior Solutions Consultant DACH

  • Wie sorgen die Hersteller Okta & Proofpoint gemeinsam beim Endkunden für eine benutzerfreundliche User-Experience
  • Wie stellt  sich die Interaktion zwischen der Okta und den “Very Attacked Persons” dar
  • Welche Vorteile haben Sie, Ihre Mitarbeiter und die Kunden, wenn der Mensch als Sicherheitsrisiko unter eine zentrale Beobachtung und Konfiguration fällt.

Nach Beendigung der Vorträge stehen Ihnen die Speaker und das BDM-Team gerne noch für Fragen in einem Q & A zur Verfügung
Diese Webseite wird von der Exclusive Networks Deutschland GmbH betrieben. Wir weisen Sie darauf hin, dass Ihre Anmeldedaten auch an unsere teilnehmenden Hersteller-Partner weitergegeben werden. Ihre Daten werden ausschließlich zur Durchführung der Aktion verwendet.  Sollten Sie damit nicht einverstanden sein, teilen Sie uns dies bitte formlos per E-Mail mit.