Eröffnet wird die Veranstaltung von einem Vortrag rund um Zero Trust, welche Konzepte sich hinter dem Buzz Word verbergen und welcher Nutzen diesen gegenübersteht. Anschließend wird auf Möglichkeiten zum Schutz von Identitäten und Security Monitoring ebenso eingegangen wie auf Mikrosegmentierung für Zero Trust und KI-gestützte Bedrohungserkennung und Response in der Cloud.
Melden Sie sich direkt für die Vor-Ort-Veranstaltung unter https://www.cirosec.de/unternehmen/aktuelle-veranstaltungen/congressit-sa-anmeldung an.
Zero Trust: neuer Ansatz, Hype oder alter Wein in neuen Schläuchen? – cirosec, Stefan Strobel
Zahlreiche Hersteller werben damit, dass ihre Lösung aufgrund ihres „Zero-Trust-Ansatzes“ höchste Sicherheit für moderne Anforderungen bietet. Doch was verbirgt sich eigentlich hinter dem Begriff „Zero Trust“? In diesem Vortrag erläutert unser Geschäftsführer Stefan Strobel die Herkunft und die Ideen dieses Ansatzes, stellt ihn den etablierten Konzepten der IT-Sicherheit gegenüber und zeigt auf, wo er tatsächlich neue Perspektiven darstellt. Er geht auf die verschiedenen Interpretationen von „Zero Trust“ der einzelnen Hersteller ein und verdeutlicht damit die Bandbreite möglicher Ausprägungen sowie die Grenzen zwischen Marketing und tatsächlichem Nutzen für den Anwender.
Anschließend stellen vier verschiedene Hersteller ihre innovativen Produkte vor:
Security Information Monitoring und Reporting - AMPEG
Das Security Lighthouse von AMPEG ermöglicht eine permanente Ermittlung des aktuellen Sicherheitsniveaus. Es bietet dem Sicherheitsmanagement, den Administratoren und auch dem Process Owner einen aktuellen Blick auf die Sicherheitslage im Unternehmen – weltweit und nahezu in Echtzeit. Dadurch können Gegenmaßnahmen auch für kritische Infrastrukturen (KRITIS) gezielt und effizient ergriffen werden.
Schutz von Identitäten - Semperis
Semperis stellt die Integrität und Verfügbarkeit von kritischen Unternehmensverzeichnisdiensten bei jedem Schritt sicher und schützt so Identitäten vor Cyberangriffen, Datenabfluss und Bedienungsfehlern. Die Lösung erkennt Schwachstellen in Verzeichnissen, kann laufende Cyberangriffe abwehren und verkürzt die Zeit für eine eventuell nötige Wiederherstellung deutlich.
KI-gestützte Bedrohungserkennung und Response in der Cloud - Vectra
Mithilfe künstlicher Intelligenz erkennt die Vectra-Plattform versteckte Cyberbedrohungen, die herkömmlichen Sicherheitskontrollen entgehen und sich in Cloud-, Rechenzentrums- sowie Unternehmensinfrastrukturen ausbreiten. Darüber hinaus ermöglicht sie eine Reaktion, Verfolgung und Untersuchung der Angriffe.
Mikrosegmentierung für Zero Trust - Illumio
Die Lösung von Illumio erkennt und verhindert durch automatisierte Segmentierung die Ausbreitung von Angriffen. Dazu analysiert die Lösung die Kommunikation und die Abhängigkeiten zwischen den verschiedenen Applikationen und ihren Komponenten und generiert auf diese Weise optimale Segmentierungsrichtlinien, die direkt auf den Servern durchgesetzt werden können. Durch die Entkopplung der Segmentierung von der Netzwerkinfrastruktur werden bisher bekannte Probleme umgangen.
Zielgruppe:
IT-Sicherheitsverantwortliche, Administratoren, Netzwerkverantwortliche, EDV-Leiter, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte und Revisoren.