Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Person hält einen Kongress-Vortrag
Congress@it-sa Vortragsreihe

Trends in der IT-Sicherheit

Die Veranstaltung beleuchtet die aktuelle Situation in der IT-Sicherheit aus technischer und strategischer Sicht. Es werden moderne Techniken und Lösungen vorgestellt.

calendar_today Mo, 11.10.2021, 12:30 - 18:00

event_available Vor Ort

place Raum Kopenhagen, NCC Ost

Actionbeschreibung

south_east

Speaker

south_east

Veranstalter

Event

Diese Action ist Teil des Events Congress@it-sa

Actionbeschreibung

Eröffnet wird die Veranstaltung von einem Vortrag rund um Zero Trust, welche Konzepte sich hinter dem Buzz Word verbergen und welcher Nutzen diesen gegenübersteht. Anschließend wird auf Möglichkeiten zum Schutz von Identitäten und Security Monitoring ebenso eingegangen wie auf Mikrosegmentierung für Zero Trust und KI-gestützte Bedrohungserkennung und Response in der Cloud.

 

Melden Sie sich direkt für die Vor-Ort-Veranstaltung unter https://www.cirosec.de/unternehmen/aktuelle-veranstaltungen/congressit-sa-anmeldung an.

 

Zero Trust: neuer Ansatz, Hype oder alter Wein in neuen Schläuchen? – cirosec, Stefan Strobel

Zahlreiche Hersteller werben damit, dass ihre Lösung aufgrund ihres „Zero-Trust-Ansatzes“ höchste Sicherheit für moderne Anforderungen bietet. Doch was verbirgt sich eigentlich hinter dem Begriff „Zero Trust“? In diesem Vortrag erläutert unser Geschäftsführer Stefan Strobel die Herkunft und die Ideen dieses Ansatzes, stellt ihn den etablierten Konzepten der IT-Sicherheit gegenüber und zeigt auf, wo er tatsächlich neue Perspektiven darstellt. Er geht auf die verschiedenen Interpretationen von „Zero Trust“ der einzelnen Hersteller ein und verdeutlicht damit die Bandbreite möglicher Ausprägungen sowie die Grenzen zwischen Marketing und tatsächlichem Nutzen für den Anwender.

Anschließend stellen vier verschiedene Hersteller ihre innovativen Produkte vor:

Security Information Monitoring und Reporting - AMPEG
Das Security Lighthouse von AMPEG ermöglicht eine permanente Ermittlung des aktuellen Sicherheitsniveaus. Es bietet dem Sicherheitsmanagement, den Administratoren und auch dem Process Owner einen aktuellen Blick auf die Sicherheitslage im Unternehmen – weltweit und nahezu in Echtzeit. Dadurch können Gegenmaßnahmen auch für kritische Infrastrukturen (KRITIS) gezielt und effizient ergriffen werden.

Schutz von Identitäten - Semperis
Semperis stellt die Integrität und Verfügbarkeit von kritischen Unternehmensverzeichnisdiensten bei jedem Schritt sicher und schützt so Identitäten vor Cyberangriffen, Datenabfluss und Bedienungsfehlern. Die Lösung erkennt Schwachstellen in Verzeichnissen, kann laufende Cyberangriffe abwehren und verkürzt die Zeit für eine eventuell nötige Wiederherstellung deutlich.

KI-gestützte Bedrohungserkennung und Response in der Cloud - Vectra
Mithilfe künstlicher Intelligenz erkennt die Vectra-Plattform versteckte Cyberbedrohungen, die herkömmlichen Sicherheitskontrollen entgehen und sich in Cloud-, Rechenzentrums- sowie Unternehmensinfrastrukturen ausbreiten. Darüber hinaus ermöglicht sie eine Reaktion, Verfolgung und Untersuchung der Angriffe.

Mikrosegmentierung für Zero Trust - Illumio
Die Lösung von Illumio erkennt und verhindert durch automatisierte Segmentierung die Ausbreitung von Angriffen. Dazu analysiert die Lösung die Kommunikation und die Abhängigkeiten zwischen den verschiedenen Applikationen und ihren Komponenten und generiert auf diese Weise optimale Segmentierungsrichtlinien, die direkt auf den Servern durchgesetzt werden können. Durch die Entkopplung der Segmentierung von der Netzwerkinfrastruktur werden bisher bekannte Probleme umgangen.

Zielgruppe: 
IT-Sicherheitsverantwortliche, Administratoren, Netzwerkverantwortliche, EDV-Leiter, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte und Revisoren.

 

 

... mehr lesen

Sprache: Deutsch

Action beinhaltet Q&A: Ja

Speaker

Mehr anzeigen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.