SESSIONS ON DEMAND

Case Study: Zero Trust – Wie aus einem Buzzword konkret umgesetzte Sicherheitsmaßnahmen werden

In dieser Präsentation wird beleuchtet, wie das frühere Buzzword „Zero Trust“ durch die Normalität von Home-Office und Cloud Computing zu einer ganz konkreten Sicherheitsstrategie geworden ist. Die Leitfäden für ein strukturiertes Vorgehen zur Einführung und Umsetzung von Zero Trust-Prinzipien existieren bereits seit Jahren, herausgegeben von Organisationen wie der amerikanischen Cyber Defence Agency (CISA) und dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Trotz dieser etablierten Richtlinien schreitet die Umsetzung in vielen Unternehmen langsamer voran als erwartet und oft ist unklar, woran das liegt. Die Präsentation regt dazu an, sich nicht allein auf die Umsetzung von einzelnen Sicherheitsmaßnahmen zu fokussieren, sondern zusätzlich den aktuellen Status, ein klares Zielbild und eine Migrationsstrategie zu visualisieren. Sie stellt eine generische Struktur vor, mit der bekannte Reifegradmodelle in der Praxis effektiv umgesetzt werden.

  • Vorstellung von Zero Trust und dem Reifegradmodellansatz (Identität, Gerät, Netz, Anwendung und Daten)
  • Visualisierung der digitalen Unternehmens-Landschaft und Umrisse einer Migrationsstrategie in eine „Zero Trust Zukunft“.
  • Beispielhaftes Mapping von Sicherheitsmaßnahmen auf die 5 Zero Trust Säulen und modulare Einführung von Zero Trust Elementen

Charlotte Meyer
Teamlead Security Architecture - Giesecke+Devrient

WEITERE VIDEOS

SOLUTION STUDY: Datenschutz gibt es nicht ohne Cybersicherheit – heute mehr denn je.

Case Study: Phishing-resistente Authentifizierung – Ein Erfahrungsbericht aus der Praxis

Keynote: Integrierte IAM – Warum Identitäts- und Zugangsmanagement Kernsäulen der IT Security sind

IHR KONFERENZTICKET

Wir freuen uns, Sie auf der Rethink! IT Security Herbst zu begrüßen.