Executive Meet Up Frankfurt

  • LANGUAGE: Deutsch DATE: Wednesday, June 06, 2018 TIME: 18:30-21:30
Upcoming Seminars
Executive Meet Up Frankfurt

Auf dem Weg von netzwerkbasierter zu identitäts- und anwendungsbasierter Sicherheit. Sicherer und agiler mit dem Zero Trust Ansatz.

KuppingerCole begrüßt sie persönlich zu einer exklusiven Gesprächsrunde mit anderen Entscheidungsträgern, moderiert von unserem Lead Advisor und Senior Analyst Matthias Reinwarth. Die Abendveranstaltung wird begleitet von einem Dinner und findet in der Kameha Suite, Taunusanlage 20, 60325 Frankfurt am Main, statt.

Die Verhinderung, Erkennung und Behandlung von Security Breaches ist eine der zentralen Herausforderungen für heutige Unternehmen. Auch heute geschieht das vielfach am sogenannten Perimeter der Unternehmen, also an der Trennlinie zwischen "Drinnen" und "Draußen". Damit investieren viele Unternehmen auch heute noch einen Großteil ihres Sicherheit-Budgets in traditionelle Sicherheitsmaßnahmen, die der tatsächlichen Unternehmensrealität hinterherhinken. 

Mobile Devices, Roaming Users, der Zugriff externer Partner auf Unternehmensressourcen und die Nutzung von Clouddiensten haben die vormals etablierten Unternehmensgrenzen aufgeweicht und machen die Unterscheidung zwischen internen und externen Benutzern einerseits und die Definition von gesicherten und ungesicherten Netzwerksegmenten andererseits praktisch unmöglich. Klassische, regelbasierte Systeme, etwa in Firewalls, erweisen sich nur noch als bedingt effektiv. Die kontinuierlich steigenden Angriffe auf Unternehmensinfrastrukturen unter der Ausnutzung einer steigenden Anzahl von Sicherheitsschwächen (darunter viele Zero Day Lücken) macht dies deutlich. 

Aktuelle Strategien für die IT-Sicherheit müssen sich den geänderten Nutzungsparadigmen stellen. Schutz, Compliance und Governance müssen strategisch neu gedacht werden. Zero Trust Security verspricht mit einem radikal neuen Denkansatz, genau dies zu leisten. Gehen Sie ab sofort von Folgendem aus: Das Netz ist unsicher, überall. Nutzer sind erst einmal nicht vertrauenswürdig. Das Gleiche gilt für jegliche Endpunkte. Unternehmensressourcen müssen so stark wie möglich geschützt werden. Wie schon vor Jahren postuliert, ist nun die Identität im Zentrum der Security.  

Damit ändert sich der Blickwinkel (und die Angriffsfläche) vollständig: Erst wenn ein Benutzer (egal wer und egal wo) belastbar authentifiziert, das genutzte Device verifiziert ist und die minimal notwendigen Berechtigungen auf legitim benötigte Ressourcen identifiziert sind, ist ein Zugriff potentiell möglich. Hierfür werden Informationen über Endpunkte, Netze und die zugegriffenen Ressourcen, aber auch Informationen direkt aus dem Benutzerverhalten genutzt. Diese liefern zusammen mit externen Bedrohungsinformationen die Basis für eine Analyse und Identifikation von erwartetem, aber auch unerwünschten Verhaltensweisen. Dies geschieht durch die kontinuierliche Nutzung von Machine Learning. Der Wechsel zu weniger monolithischen Architekturen geht nicht zuletzt auch mit dem Versprechen einer höheren Flexibilität und Agilität einher.

Nehmen Sie an diesem Executive Meet Up  teil und diskutieren Sie mit uns und weiteren Teilnehmern über diese technologisch wie konzeptionell aktuelle Entwicklung. Lassen Sie uns gemeinsam identifizieren, welchen Nutzen und welche Auswirkungen ein sukzessiver Paradigmenwechsel zu einer Zero Trust Security Strategie auf Ihr Unternehmen und seine Sicherheit haben kann.

Diskussionsfragen

  1. Zero Trust Security verschiebt das zugrundeliegende Sicherheitskonzept von “trust but verify” hin zu “never trust, always verify.” Welcher Nutzen und welche Herausforderungen sind hiermit verbunden und welche konkreten Probleme in der Unternehmenspraxis können so gelöst werden?
  2. Ein zentrales Versprechen von Zero Trust Security ist die kontinuierliche Justierung der zugrundeliegenden Mechanismen durch "Learn & Adapt" aus. Wie erwarten Sie, dass solch ein Ansatz konkrete Veränderungen für Ihre tagtägliche IT-Sicherheit, aber auch für Compliance und Governance bewirken kann?
  3. Traditionelles Identity und Privilege Management, aber auch konventionelle Netzwerksicherheit hinken oft den agilen Änderungen an Unternehmensstrukturen und Geschäftsmodellen hinterher. Welche Verbesserungen kann Zero Trust Security hier für Sie konkret bewirken?

Speakers

Location / Hotels

Kameha Suite

Taunusanlage 20 • 60325 Frankfurt am Main • Germany
Phone: 069 4800370
Web: http://kamehasuite.de

Event Location


Lead Sponsor

Centrify bietet Zero-Trust-Sicherheit durch Next-Gen Access. Beim Zero-Trust-Sicherheitskonzept von Centrify werden Anwender innerhalb des Netzwerks als genauso wenig vertrauenswürdig erachtet wie Anwender außerhalb des Netzwerks. Centrify prüft alle Benutzer und deren Geräte und beschränkt Zugänge und Berechtigungen. Centrify nutzt ferner Machine Learning, um riskantes Benutzerverhalten aufzuspüren und bedingten Zugang zu gewähren – ohne Beeinträchtigung der Benutzererfahrung. Next-Gen Access von Centrify ist die einzige branchenweit anerkannte Lösung, die auf optimale Weise Identity-as-a-Service (IDaaS), Enterprise Mobility Management (EMM) und Privileged Access Management (PAM) kombiniert. Mehr als 5.000 Organisationen weltweit und die Hälfte der Fortune-100-Unternehmen vertrauen darauf, dass Centrify ihr Unternehmen proaktiv schützt.

Einladung anfragen

Information

Frankfurt

Executive Meet Up

Executive Meet Up Frankfurt

Sprache:
Deutsch
Kontaktperson:

Ms. Kerstin Bienhaus
kb@kuppingercole.com
  • Jun 06, 2018 18:30-21:30 Frankfurt
Einladung anfragen

Popular Webcasts

Next Webinar

Webinar

Policy-Based Access Management – A Reliable Foundation for Your Next-Generation Unified IAM

As companies adopt numerous new technologies and establish new communications channels with their partners, suppliers or even customers, the amounts of sensitive information that’s stored across on-premises systems and cloud services are growing exponentially, and the task of managing secure access to this data by numerous third parties is quickly getting out of control. Hence, instead of managing access to individual systems with separate technology stacks, many companies are looking for more universal and future-proof alternatives, aiming for establishing granular, centrally-managed policies enforced across the whole corporate IT environment.

Next Conference

Conference

Consumer Identity World USA 2018

The Consumer Identity World USA is the place where you get input for your perfect CIAM Strategy. Learn more about Privacy by Design, Consent Life Cycle Management and the needs of your customers. Get to know how to secure their personal information in a strategic and user-friendly way.

Become a Sponsor

Call

+49 211 23707710
Mo – Fr 8:00 – 17:00