Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110
Sponsored Webconference

Zero-Trust-Strategien - Kostenlose Webkonferenz


Zero-Trust-Strategien - Kostenlose Webkonferenz
 
Kostenfreier Versand
Expressversand
Kostenlose Rücksendung
Trusted Shops zertifiziert
  • SW11037
0,00 €
  • Beginn 09:00 Uhr
  • Ende 12:15 Uhr
kostenlos
0,00 € netto

inkl. MwSt. zzgl. Versandkosten

 

Termin wählen:


Menge

Versandkostenfreie Lieferung!

Lieferzeit ca. 5 Tage

 
Termin in Kalender importieren
Zeitplan:   09:00 - 09:45 Uhr  Warum die Cloud völlig neue... mehr

Zeitplan:

 

09:00 - 09:45 Uhr  Warum die Cloud völlig neue VPN-Strukturen erfordert
09:45 - 10:30 Uhr  Threat Hunting und Zero Trust: Die ideale Abwehr!
10:30 - 11:15 Uhr  Drucker – Die Hindernisse in der Zero-Trust–Umgebung
11:15 - 11:45 Uhr  Zero Trust NICHT Vendor Trust!
11:45 - 12:15 Uhr  Einmal Hybrid Work mit Zero Trust, bitte!

 

 




09:00 - 09:45 Uhr: Warum die Cloud völlig neue VPN-Strukturen erfordert

 

In modernen IT-Umgebungen sind klassische VPN-Lösungen hoffnungslos überfordert. Es reicht mehr, nur eine einzige VPN-Verbindung zwischen User und Hostsystem aufzubauen. Sobald Cloud-Lösungen im Einsatz sind, werden verschiedene Verbindungen zu unterschiedlichen Zielen gleichzeitig nötig. Das ist der erste Schritt zu Zero Trust.

 

Zero-Trust Access spielt beim Aufbau einer modernen VPN-Infrastruktur eine zentrale Rolle. Eine Lösung für genau diesen Zweck ist das Thema dieses Webinars.

 

In diesem Vortrag geht es um das VPN der neuen Generation, welches für Zero-Trust-Security-Ansätze gerüstet ist. Der Referent skizziert, was sich durch die breite Nutzung von Multicloud-Apps für die VPN-Architektur geändert hat, warum klassische VPN-Lösungen hier scheitern müssen und was eine moderne, Cloud-gerechte VPN-Lösung im Kern ausmacht. Am Beispiel der Ivanti Neurons for Zero Trust Access-Lösung zeigt er, wie ein Cloud-basierter VPN-Controller in Verbindung mit virtuellen VPN-Gateways die schnell wechselnden und sehr dynamischen Verbindungsanforderungen bewältigt. Sehen Sie, wie Sie sichere Verbindungen zwischen den Endgeräten Ihrer User und Ihren Business-Applikationen aufbauen können, völlig egal ob sich die Apps auf Ihren Servern oder in der Cloud befinden, wie Sie mit granularen Konfigurationen unvergleichlich genau steuern können wer, von wo und in welcher Situation auf welche Ressourcen Zugriff hat und wie das alles für den Anwender so komfortabel funktioniert, dass gewohnte Abläufe nicht gestört werden.

 

 

Schwerpunkte: 

  • Was Zero Trust konkret bedeutet
  • Wie ein VPN für eine moderne IT-Welt Cloud und On-Prem zusammenführt
  • Wie eine zentrale Konfiguration und Verwaltung verteilter VPN Gateways aussieht
  • Wie ein einziger Client VPN-Tunnel, RDP-Zugang und einzelne Applikation aufbaut, beziehungsweise ansteuert
  • Wie Zero-Trust Access in der Praxis gelebt werden kann 
 
 

Der Vortrag präsentiert eine Cloud-gerechte VPN-Lösung, die nicht nur alle Verbindungsanforderungen erfüllt, sondern auch effizient zu managen und für die Nutzer einfach zu bedienen ist.

 
 

Referent:

 

Klaus Ernst ist im Sales Engineering Team von Ivanti (Pulse Secure) tätig, hauptsächlich im Bereich Network Security - darunter VPN, NAC, vADC und Zero Trust Access Lösungen.

 
 

Zum Unternehmen: 

 

Wir unterstützen das Everywhere Enterprise

 

Ivanti hat seinen Hauptsitz in einer Region nahe Salt Lake City, die die New York Times kürzlich als "das nächste Silicon Valley" bezeichnete. Das Unternehmen mit 3.183 Mitarbeitern betreibt 36 Niederlassungen in 23 Ländern, mit zentralen Standorten unter anderem in London, Frankfurt, Paris, Sydney, Shanghai und Singapur. Die IT-Software von Ivanti ist bei 78 der Fortune-100-Unternehmen im Einsatz. Die IT-Abteilungen der Unternehmen setzen auf Ivanti, um ihre ITSM-, IT-Asset-Management-, IT-Sicherheits-, Endpoint-Management- und Supply-Chain-Funktionen zu verbinden. Die Automatisierungsplattform von Ivanti macht jede IT-Verbindung über Geräte, Infrastruktur und Nutzer hinweg intelligenter und sicherer. Von PCs und mobilen Geräten bis hin zu virtuellen Desktop-Infrastrukturen und dem Rechenzentrum erkennt, verwaltet, sichert und wartet Ivanti IT-Assets von der Cloud bis zum Edge im Everywhere Enterprise – und bietet gleichzeitig personalisierte Mitarbeitererfahrungen. Im Everywhere Enterprise laufen Unternehmensdaten frei über Geräte und Server und ermöglichen es den Mitarbeitern, standortunabhängig und produktiv zu arbeiten.

  

ivantiOL2RB0lfEMdiz

 

 

 

09:45 - 10:30 Uhr: Threat Hunting und Zero Trust: Die ideale Abwehr!

 

Kontinuierlich steigt die Zahl der fortschrittlichen Cyber-Angriffe und immer wieder werden Unternehmen und Organisationen zum Opfer. Eine zielführende Strategie zur Abwehr auch bei gezielten Angriffen bieten Zero Trust Strategien.

 

Dieser Vortrag zeigt an Praxisbeispielen die Mehrwerte der Zero-Trust-Ansätze in WatchGuards Endpoint Security Lösungen und verdeutlicht, warum mit dieser Technologie das höchste Maß an Sicherheit möglich ist.


Dank weiterführender Threat-Hunting-Möglichkeiten bietet die Lösung proaktiven Schutz auch vor kommenden Bedrohungen. Beispiele aus dem Alltag eines Threat Hunters werden als Bestandteil des Vortrags betrachtet.

 

Schwerpunkte:

  • Warum sind Angriffe von Cyberkriminellen erfolgreich?
  • Zero-Trust-Strategien für Endgeräte
  • Vielschichtige Security-Layer in einer Lösung
  • Der Alltag eines Threat Hunters
  • Mehrwerte durch Threat Hunting
  • Abwehr von (Zero-Day) Cyberangriffen
  • Endpoint Security mit Zero-Trust-Ansatz
  • Proaktives Threat Hunting
  • Cloud-managed Endpoint Security
  • Endpoint Security für Managed Security Service Provider

 

 

Beispiele aus der Praxis und ein Blick in den Alltag eines Threat Hunters zeigen die Notwendigkeit von Zero-Trust-Strategien und fortschrittlicher Technologie zur Abwehr von cyberkriminellen Angriffen. 

 

 

Referent:

 

Jonas Spieckermann ist als Manager Sales Engineering Central Europe bei WatchGuard Technologies für den technologischen Wissenstransfer über alle Anspruchsgruppen in Deutschland, Österreich, der Schweiz und Osteuropa hinweg zuständig.

 

 

Unternehmen: 

 

WatchGuard® Technologies, Inc. gehört zu den führenden Anbietern im Bereich Netzwerksicherheit, Endpoint-Sicherheit, sicheres WLAN, Multifaktor-Authentifizierung und Network Intelligence. Über 18.000 Vertriebspartner und Dienstleister im Bereich Sicherheit verlassen sich auf die prämierten Produkte und Services des Unternehmens und sorgen somit für den Schutz von mehr als 250.000 Kunden. 

 

 Logo_WatchGuard_Color_Vector_HighRes_v3xgpUxqjFN75Uf

 

 

 

10:30 - 11:15 Uhr: Drucker – Die Hindernisse in der Zero-Trust–Umgebung

 

Drucken birgt eine Vielzahl von physischen und IT-technischen Risiken. Ist eine Zero-Trust-Umgebung in Vorbereitung, entpuppen sich Drucker oft als Störenfriede. In all diesen Szenarien ist es für Unternehmen wichtig, Sicherheitsrisiken zu kennen und Bedrohungen abzuwenden. ezeep, die Cloudlösung von ThinPrint, bietet hier entsprechende Lösungen, um den Mitarbeitern performantes Drucken zu ermöglichen und gleichzeitig der IT-Sicherheit Rechnungen zu tragen.

 

In der Präsentation erfahren Sie, welche Risiken für Unternehmen rund um das Thema Drucken bestehen. Der Referent erklärt mögliche Schwachstellen bei der Drucker-Hardware und geht weiter zu Sicherheitsrisiken, die beim Drucken im Netzwerk entstehen. So zeigt er beispielweise, wie Hacker Drucker als Einfallstor ins Netzwerk verwenden und Schadsoftware verteilen können. Auch nennt er die entscheidenden Kriterien, worauf Sie beim Thema Drucken aus Sicht der Sicherheit achten sollten und welche Sicherheitsmaßnahmen in Frage kommen.

 

Im Mittelpunkt der Präsentation steht ein Cloudbasierter Ansatz für umfassendes Druckmanagement, der sich flexibel auf spezifische Unternehmensanforderungen anpassen lässt, vertrauliche Ausdrucke unterstützt, alle Unternehmenslokationen inklusive Homeoffices und mobile Workforce mit einschließt und sich auch im Rahmen moderner Zero-Trust-Konzepte problemlos umsetzen lässt. Der Sprecher hat dabei auch zahlreiche Praxistipps parat – veranschaulicht durch eine Live-Demo.

 

 

Schwerpunkte:

 

  • Druckerhardware und Druckprozesse: Risiken und Schutzmaßnahmen
  • Zero Trust Printing
  • Vertrauliches Drucken
  • Wie die Cloud sicheres Drucken managen kann
  • Live Demo der Lösung ezeep Blue
 

In diesem Vortrag geht es darum, wie sich Druckprozesse dank Cloudmanagement perfekt in das Zero-Trust-Sicherheitskonzept eines Unternehmens integrieren lassen – ob in der Zentrale, in den Niederlassungen und Büros, im Homeoffice oder im mobilen Umfeld.

 
  
 
 

Referent:

 

Mike Schiffel ist Teamleiter Consulting bei ThinPrint und ist seit über 25 Jahren Experte für Drucklösungen. Nach beruflichen Stationen bei u. a. Kodak und Ricoh als Systemspezialist/System Ingenieur ist er seit 2012 Berater und Teamleiter für die Drucklösungen ThinPrint und ezeep. 

 


Zum Unternehmen: 
 

 

Die preisgekrönte Cloud-basierte Drucklösung ezeep ermöglich es, von jedem Gerät und auf jedem Drucker zu drucken. Setzen Sie virtualisierte Arbeitsumgebungen ein und möchten die Druckinfrastruktur vor Ort kostengünstig integrieren? Suchen Sie nach einer Lösung mit einer unkomplizierten Benutzer-, Rechnungs- und Druckertreiberverwaltung? Oder möchten Sie einfach nur treiberloses Zero-Trust-Drucken ohne teure VPNs ermöglichen? Leistungsstark und vielseitig? ezeep ist die Zukunft des Druckens.

 

 ezeep_Logo_RGB-400pxi7o7VIqsdhWTJ

 

 

 

 

11:15 - 11:45 Uhr: Zero Trust NICHT Vendor Trust!

 

Der Mensch ist der neue Perimeter - Sicherheitsmethoden wie VPNs reichen nicht mehr aus. Da Zero Trust annimmt, dass es keinen Perimeter mehr zu sichern gibt, verlangt das Framework Zugriffsbeschränkungen, eine Verifizierung vor der Nutzung von Ressourcen, sowie die Protokollierung und Prüfung jeglichen Netzwerk-Traffics. Vertrauen ist nicht gut, Kontrolle ist nötig. 


Zero Trust zwingt Nutzer, Geräte und Anwendungen dazu, ihren Zugriff bei jeder neuen Zugriffsanfrage zu authentifizieren.

 

In der Präsentation wird Ihnen Folgendes gezeigt: 

- Bereitstellung und Skalierung innerhalb von Minuten
- volle Transparenz
- maximale Sicherheit, weil alle Daten beim Kunden bleiben
- Benutzer (eigene und 3rd Party) erhalten einen reibungslosen Zugang, Administratoren eine einfache und leicht zu verwaltende Plattform, und alle haben die Gewissheit, dass Daten und Ressourcen sicher sind.

 

 

Schwerpunkte: 

  • Übersicht Cyolo
  • Aktuelle Systemlandschaft
  • Cyolos Architektur
  • Demo
  • Wo finden Sie uns

 

ZTNA 2.0 von Cyolo bietet echtes Zero Trust, da die Daten jederzeit innerhalb der Organisation bleiben und nicht beim Cloud-Provider.

 

 

Referent: 

 

Seit 25 Jahren ist Andreas Kümmerling, Sales Director DACH, im Bereich IT-Security mit dem Schwerpunkt Startups in der DACH-Region tätig, um diese vertrieblich zu etablieren. Dabei ist er für den Aufbau des Channels, PR und Marketing zuständig.

  
 
 
Zum Unternehmen: 
 
 

Cyolos Aufgabe war vom ersten Tag an klar: eine einheitliche Plattform zu schaffen, die es den Benutzern ermöglicht, sicher und einfach auf alle Anwendungen, Server, Desktops und Dateien des Unternehmens zuzugreifen. Das Ziel ist es, Unternehmen dabei zu helfen, agil, sicher und produktiv zu bleiben - unabhängig von der Situation und dem Standort ihrer Benutzer.

 
  
cyolo

 

 

 

11:45 - 12:15 Uhr: Einmal Hybrid Work mit Zero Trust, bitte!

 

Hybrid Work ist nicht der einzige, zurzeit aber ein sehr häufiger Anlass, die eigene IT-Sicherheitsarchitektur neu zu gestalten. Entsprechende Projekte haben jedoch oft ein hohes inhärentes Potenzial zu scheitern. Daher sind kompetente Dienstleistungen für strategische Beratung, Planung und Umsetzung rund um das Thema Zero Trust im Kontext einer systematisch gesteuerten Sicherheit derzeit besonders wichtig. 

 

In anschaulichen Praxisbeispielen erläutert Edgar Reinke, wo die Risiken bei der Transformation hin zu einem Next-Generation- Sicherheitsmodell lauern und wie diese vermieden werden können. Dabei wirft er einen genaueren Blick auf Zero Trust und was wirklich dahintersteckt.

 

 

Schwerpunkt der Präsentation ist der Transformationsprozess. Es geht darum, welche Fähigkeiten und Kompetenzen aufgebaut werden müssen, warum Identität und IAM der Dreh- und Angelpunkt sind, und warum Technologien wie SAML, OAuth2, OIDC, FIDO2 etc. zum neuen Standard gehören. Auch die „Klassiker“ kommen auf den Tisch: Firewall, Segmentierung, WAF, IPS etc. – gehört das zum Konzept, oder kann das weg? Außerdem geht der Referent ausführlich darauf ein, wie sich Hybrid Work im Kontext von Zero Trust gestaltet und zeigt, dass Zero Trust nicht zu Zero Risk, sondern zu messbarer Sicherheit führt.

 
 
Schwerpunkte: 
 
  • Was Zero Trust bringt und was nicht
  • Welche Technologien und Komponenten zu Zero Trust gehören
  • Praxis: Wie die Transformation zu Zero Trust am besten gelingt
  • Welche Kompetenzen und Fähigkeiten aufzubauen sind
  • Was Zero Trust im Lichte von Hybrid Work bedeutet
 

 

Der Vortrag zeigt, wie der durch den Trend zu Hybrid Work befeuerte Generationswechsel in der IT-Sicherheit hin zu einer modernen Zero-Trust-Architektur erfolgreich zu meistern ist.

  

 

Referent: 

 

Edgar Reinke ist Strategic Technology Officer bei Damovo und leitet den Themenbereich DevOps / SecDevOps. In Projekten unterstützt er Unternehmen beim Auf- und Ausbau von sicheren Netzwerk- und Anwendungslandschaften.

 

 

Zum Unternehmen: 

 

Damovo ist ein international agierender ICT-Dienstleister und begleitet Geschäftskunden weltweit auf dem Weg der Digitalisierung. Das Portfolio deckt die Bereiche UCC, Enterprise Networks, Contact Center, Cloud Services, Security und Managed Services ab. Mit den Technologien und Services ermöglicht Damovo eine nahtlose Verbindung über Menschen, Prozesse und Systeme hinweg. Damovo ist in Europa, den USA und im APAC-Raum mit mehr als 650 Mitarbeitern präsent und bietet Support in 150+ Ländern.

 

MicrosoftTeams-image-16

 

 

 

 

 

 

Für dieses Webinar nutzen wir den Dienst GoToWebinar.

Testen Sie HIER schon jetzt Ihr System, damit es zum Webinar reibungslos funktioniert.

 

 

 

 

 

Foto: fizkes/stock.adobe.com

 

 

Zuletzt angesehen