Executive Meet Up Frankfurt

  • LANGUAGE: Deutsch DATE: Wednesday, June 06, 2018 TIME: 18:30-21:30
Upcoming Seminars
Executive Meet Up Frankfurt Auf dem Weg von netzwerkbasierter zu identitäts- und anwendungsbasierter Sicherheit. Sicherer und agiler mit dem Zero Trust Ansatz.
KuppingerCole begrüßt sie persönlich zu einer exklusiven Gesprächsrunde mit anderen Entscheidungsträgern, moderiert von unserem Lead Advisor und Senior Analyst Matthias Reinwarth. Die Abendveranstaltung wird begleitet von einem Dinner und findet in der Kameha Suite, Taunusanlage 20, 60325 Frankfurt am Main, statt.

Die Verhinderung, Erkennung und Behandlung von Security Breaches ist eine der zentralen Herausforderungen für heutige Unternehmen. Auch heute geschieht das vielfach am sogenannten Perimeter der Unternehmen, also an der Trennlinie zwischen "Drinnen" und "Draußen". Damit investieren viele Unternehmen auch heute noch einen Großteil ihres Sicherheit-Budgets in traditionelle Sicherheitsmaßnahmen, die der tatsächlichen Unternehmensrealität hinterherhinken. 

Mobile Devices, Roaming Users, der Zugriff externer Partner auf Unternehmensressourcen und die Nutzung von Clouddiensten haben die vormals etablierten Unternehmensgrenzen aufgeweicht und machen die Unterscheidung zwischen internen und externen Benutzern einerseits und die Definition von gesicherten und ungesicherten Netzwerksegmenten andererseits praktisch unmöglich. Klassische, regelbasierte Systeme, etwa in Firewalls, erweisen sich nur noch als bedingt effektiv. Die kontinuierlich steigenden Angriffe auf Unternehmensinfrastrukturen unter der Ausnutzung einer steigenden Anzahl von Sicherheitsschwächen (darunter viele Zero Day Lücken) macht dies deutlich. 

Aktuelle Strategien für die IT-Sicherheit müssen sich den geänderten Nutzungsparadigmen stellen. Schutz, Compliance und Governance müssen strategisch neu gedacht werden. Zero Trust Security verspricht mit einem radikal neuen Denkansatz, genau dies zu leisten. Gehen Sie ab sofort von Folgendem aus: Das Netz ist unsicher, überall. Nutzer sind erst einmal nicht vertrauenswürdig. Das Gleiche gilt für jegliche Endpunkte. Unternehmensressourcen müssen so stark wie möglich geschützt werden. Wie schon vor Jahren postuliert, ist nun die Identität im Zentrum der Security.  

Damit ändert sich der Blickwinkel (und die Angriffsfläche) vollständig: Erst wenn ein Benutzer (egal wer und egal wo) belastbar authentifiziert, das genutzte Device verifiziert ist und die minimal notwendigen Berechtigungen auf legitim benötigte Ressourcen identifiziert sind, ist ein Zugriff potentiell möglich. Hierfür werden Informationen über Endpunkte, Netze und die zugegriffenen Ressourcen, aber auch Informationen direkt aus dem Benutzerverhalten genutzt. Diese liefern zusammen mit externen Bedrohungsinformationen die Basis für eine Analyse und Identifikation von erwartetem, aber auch unerwünschten Verhaltensweisen. Dies geschieht durch die kontinuierliche Nutzung von Machine Learning. Der Wechsel zu weniger monolithischen Architekturen geht nicht zuletzt auch mit dem Versprechen einer höheren Flexibilität und Agilität einher.

Nehmen Sie an diesem Executive Meet Up  teil und diskutieren Sie mit uns und weiteren Teilnehmern über diese technologisch wie konzeptionell aktuelle Entwicklung. Lassen Sie uns gemeinsam identifizieren, welchen Nutzen und welche Auswirkungen ein sukzessiver Paradigmenwechsel zu einer Zero Trust Security Strategie auf Ihr Unternehmen und seine Sicherheit haben kann.

Diskussionsfragen

  1. Zero Trust Security verschiebt das zugrundeliegende Sicherheitskonzept von “trust but verify” hin zu “never trust, always verify.” Welcher Nutzen und welche Herausforderungen sind hiermit verbunden und welche konkreten Probleme in der Unternehmenspraxis können so gelöst werden?
  2. Ein zentrales Versprechen von Zero Trust Security ist die kontinuierliche Justierung der zugrundeliegenden Mechanismen durch "Learn & Adapt" aus. Wie erwarten Sie, dass solch ein Ansatz konkrete Veränderungen für Ihre tagtägliche IT-Sicherheit, aber auch für Compliance und Governance bewirken kann?
  3. Traditionelles Identity und Privilege Management, aber auch konventionelle Netzwerksicherheit hinken oft den agilen Änderungen an Unternehmensstrukturen und Geschäftsmodellen hinterher. Welche Verbesserungen kann Zero Trust Security hier für Sie konkret bewirken?

Event Photo Gallery

Speakers

Location / Hotels

Kameha Suite

Taunusanlage 20 • 60325 Frankfurt am Main • Germany
Phone: 069 4800370
Web: http://kamehasuite.de

Event Location


Lead Sponsor

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Security-Lösungen, der die digitale Transformation in großem Maßstab ermöglicht. ThycoticCentrifys branchenführende Privileged Access Management (PAM)-Lösungen reduzieren Risiken, Komplexität und Kosten, während sie die Daten, Geräte und den Code von Unternehmen in Cloud-, On-Premises- und hybriden Umgebungen schützen. Mehr als 14.000 führende Unternehmen rund um den Globus, darunter mehr als die Hälfte der Fortune 100, vertrauen auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und Unternehmen für kritische Infrastrukturen.

© Thycotic Software, LLC und Centrify Corporation 2021. Centrify® und Thycotic® sind eingetragene Warenzeichen der Centrify Corporation bzw. Thycotic Software, LLC.


Frankfurt

Executive Meet Up

Executive Meet Up Frankfurt

Sprache:
Deutsch
Kontaktperson:

Ms. Kerstin Bienhaus
+49 211 237077 36
kb@kuppingercole.com
  • Jun 06, 2018 18:30-21:30 Frankfurt

Popular Videos

Next Webinar

Webinar

Adding Certainty to Your Cyber-Attack Detection Capabilities

There is growing interest in deception as a methodology and as an integral part of cybersecurity architecture, as organizations seek more effective approaches for detecting and responding to threats in real time. Distributed Deception Platforms have made this approach practical and affordable for the first time, but choosing the right solution can be challenging.

Become a Sponsor

Call

+49 211 23707710
Mo – Fr 8:00 – 17:00