Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110
Sponsored Webconference

Kostenlose Webkonferenz: Zero-Trust-Strategien


Kostenlose Webkonferenz: Zero-Trust-Strategien
 
Kostenfreier Versand
Expressversand
Kostenlose Rücksendung
Trusted Shops zertifiziert
  • SW10869
0,00 €
  • Beginn 10:30 Uhr
  • Ende 11:45 Uhr
kostenlos
0,00 € netto

inkl. MwSt. zzgl. Versandkosten

 

Termin wählen:


Menge

Versandkostenfreie Lieferung!

Lieferzeit ca. 5 Tage

 
Zeitplan:   10:30 - 11:15  Sicherheit und Produktivität Hand in Hand... mehr

Zeitplan:

 

10:30 - 11:15  Sicherheit und Produktivität Hand in Hand
11:15 - 11:45

 Zero Trust ohne Reibungsverluste: Top 5 Best Practices für CISOs

 

 

10:30 - 11:15 Uhr: Sicherheit und Produktivität Hand in Hand

 

„Consumerization of IT“ (die spätestens mit der Einführung des iPhone 2007 begann) und Digitale Transformation haben Unternehmen grundlegend verändert. Gestiegene Produktivität und hohe Freiheitsgrade stehen einer erhöhten Vulnerabilität gegenüber, die mit der Sprengung des IT-Perimeter oft einhergeht.

Damit Produktivität und Sicherheit sich nicht gegenseitig ausbooten, ist eine Kultur der Cyber-Sicherheit im Unternehmen unabdingbar. Diese muss dem „NeverTrust – Always Verify!“-Prinzip folgen und nachhaltig Awareness schaffen.

IT-Nutzer wollen sich heute selbst managen, von überall her arbeiten, und entlang der gesamten Wertschöpfungskette digital miteinander agieren. Unternehmen werden durch die Digitale Transformation immer durchlässiger und die IT-Landschaft hat sich in diesem Zuge stark verändert. 

 

Der Vortrag erläutert die drei Eckpfeiler, mit welchen Unternehmen ihre Sicherheit festigen können, ohne die Produktivität auszubremsen: regelmäßig geschulte Security-Awareness, konsequent umgesetzte Zero-Trust-Strategien und Einsatz moderner Authentifizierungsverfahren. In Sachen Authentifizierung werden Entwicklung und aktuelle Verfahren gezeigt, das Thema Zero-Trust wird anhand von Beispielen vertieft. Ziel ist es zu zeigen, wie durch den Einsatz moderner Technologien Begeisterung für das Thema Sicherheit erzeugt – und so eine nachhaltige Verhaltensänderung in der Belegschaft herbeigeführt werden können.

 

Mit dem „Faktor Mensch“ im Mittelpunkt adressiert der Vortrag sowohl Entscheider, als auch IT-Personal und End-User.

  

Schwerpunkte: 
 
  • Was bedeutet Cyber-Sicherheitskultur?
  • Was sind ihre Eckpfeiler?
  • Wie spielen Awareness, Zero-Trust und moderne ID-Verfahren erfolgreich zusammen?
  • Wie erreichen Unternehmen perfekte Harmonie zwischen Sicherheit und Produktivität
 

 Unternehmensprinzipien für eine moderne Cyber-Sicherheitskultur

 

Referent:

Andreas Fuchs, Head of Strategy & Vision bei DriveLock SE, ist Experte für Endpoint Security, UEM, Produktentwicklung und -strategie. Der Forrester ZTX Strategist (ZTX-S) spricht regelmäßig zu verschiedenen Themen im Bereich IT-Security.

 

Zum Unternehmen: 

 

DriveLock ist einer der international führenden Spezialisten für cloud-basierte Endpoint- und Datensicherheit.

Das Unternehmen hat sich zum Ziel gesetzt, Unternehmensdaten, -geräte und -systeme zuverlässig zu schützen. Hierfür setzt es auf neueste Technologien, erfahrene Security-Experten & Lösungen nach dem Zero Trust-Modell.

DriveLock ist made in Germany und die Lösungen Device Control und Application Control sind nach Common Criteria EAL3+ zertifiziert.

  

DriveLock_Logo_rgb-2

 

 

 

11:15 - 11:45 Uhr: Zero Trust ohne Reibungsverluste: Top 5 Best Practices für CISOs

 

Die Zahl moderner Angriffe wie Ransomware und Bedrohungen von Lieferketten steigt stetig. Dennoch fällt es den meisten Unternehmen nach wie vor schwer, ein reibungsloses Zero Trust-Konzept in ihre bestehende, über jahrzehntelang aufgebaute IT-Infrastruktur, die aus einer Mischung aus modernen, cloudbasierten Anwendungen und Legacy-Systemen besteht, zu implementieren.

Der Vortrag erläutert nach einem kurzen Überblick über die aktuelle Bedrohungslandschaft, wie sich Zero Trust reibungslos Schritt für Schritt in bestehenden IT-Infrastrukturen einrichten lässt. Dabei werden 5 herstellerübergreifende Best Practices näher vorgestellt. Des Weiteren zeigt der Vortrag, wie mit Hilfe der CrowdStrike-Zero-Trust-Plattform die Komplexität der Security-Landschaft verringert und die Effektivität massiv gesteigert werden können.

  
 
Schwerpunkte: 
 
  • Warum traditionelle Security-Ansätze bei modernen, hochentwickelten Angriffen scheitern
  • Was Zero Trust kann und wie es für bestmögliche Wirkung zu implementieren ist
  • Wie ein reibungsfreier Zero Trust-Ansatz aussieht: Die Top 5 CISO Best Practices
  • Wie sich mit der Falcon Zero-Trust-Plattform von CrowdStrike ein effektiver Schutz fürs Unternehmen realisieren lässt
  • Wie ein zusätzlicher Identity-Schutz zur Verminderung von Ransomware-Angriffen beitragen kann?
 
 
Da bei Zero Trust viel an der Implementierung hängt, geht es in diesem Vortrag in Sachen Implementierung nicht nur um das „Was“, sondern vor allem um das praxisgerechte „Wie“.
 
 
 

Referent:

Stefan Feicke ist Senior Sales Engineer bei CrowdStrike. Mit mehr als 15 Jahren Erfahrung in der IT verfügt er über viel Verständnis über die Sicherheitsanforderungen seiner Kunden und setzt dieses ein, um deren IT-Sicherheitsstrategie gemeinsam umzusetzen. 

 

 

Zum Unternehmen:

CrowdStrike, ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads und Endgeräten die Sicherheit im Cloud-Zeitalter neu. Die schlanke Single-Agent-Architektur der CrowdStrike Falcon®-Plattform nutzt Cloud-skalierte KI und sorgt unternehmensweit für Schutz und Transparenz. So werden Angriffe auf Endgeräte sowohl innerhalb als auch außerhalb des Netzwerks verhindert. Mit Hilfe des firmeneigenen CrowdStrike Threat Graph® korreliert CrowdStrike Falcon weltweit und in Echtzeit über 5 Billionen endpunktbezogene Ereignisse pro Woche. Damit ist die CrowdStrike Falcon Plattform eine der weltweit fortschrittlichsten Datenplattformen für Cyber-Sicherheit.

 

 

 CS_Logos_2020_FullRedWxYdH6LsgD2LW

 

 

Für dieses Webinar nutzen wir den Dienst GoToWebinar.

Testen Sie HIER schon jetzt Ihr System, damit es zum Webinar reibungslos funktioniert.

 

 

 

 

 

 

 

Foto: fizkes/stock.adobe.com

 

Zuletzt angesehen