Home » Webinare » Cybersecurity » Webkonferenz Zero Trust

Webkonferenz Zero Trust

Zero Trust ist ein Sicherheitskonzept, bei dem jeder Benutzer, jeder Prozess und jeder Datenverkehr innerhalb oder außerhalb eines Netzwerks als potenzielle Bedrohung betrachtet wird und daher eine Authentifizierung und Autorisierung erfordert, bevor auf Ressourcen zugegriffen werden kann. In unserer Webkonferenz erhalten Sie neue Impulse für Ihre Zero-Trust-Strategie!

6 Min. Lesezeit
Zero Trust Konzept
Foto: ©AdobeStock/ArtemisDiana

 

09:00 – 09:30 UhrKeynote – Einführung „Zero Trust“
09:30 – 10:00 UhrModernes Offsite-Backup im Zeichen von Zero Trust und Cyber-Resilienz
10:00 – 10:30 UhrVPN ist nicht genug – was ZTNA soviel besser kann
10:30 – 11:00 UhrZero Trust und RFID: Sicherheit für die vernetzte Welt
11:00 – 11:30 UhrZero Trust als NIS-2-Anforderung

 

09:00 – 09:30 Uhr: Keynote – Einführung „Zero Trust“

Frei nach dem Grundprinzip „never trust, always verify“ beschäftigt sich das Zero Trust-Konzept damit, Unternehmensnetzwerke und Informationen bzw. Daten zu schützen, indem das Vertrauen in Benutzer, Geräte und Systeme / Anwendungen minimiert wird. Mit der Keynote wird eine Einführung in das Thema „Zero Trust“ gegeben, da dieser Ansatz bei Unternehmen immer beliebter wird.

Mit der Keynote soll auch durch aktuelle Schlagzeilen und Statistiken, eine Einführung in das Thema Zero Trust gegeben werden. Dabei werden auf die Vor- und Nachteile einer strategischen Ausrichtung des Informationssicherheitskonzepts bzw. der IT-Strategie auf Basis des Zero Trust-Prinzips sowie auf die (datenschutz-)rechtlichen und sicherheitstechnischen Herausforderungen bei der Auswahl und Implementierung eigegangen und Lösungsansätze vorgestellt. Insbesondere bei der Auswahl von Anbieter – aber auch bei der Umsetzung einzelner Maßnahmen, wie etwa der Überwachung von Netzwerkaktivitäten – müssen darüber hinaus gesetzliche Anforderungen berücksichtigt werden, welche zum Ende der Keynote vorgestellt werden.

  • Was ist Zero Trust?
  • Welche Vorteile und Nachteile hat die strategische Ausrichtung nach einem Zero-Trust-Konzept?
  • Welche Herausforderungen bestehen bei der Implementierung eines Zero-Trust-Konzepts?
  • Welche gesetzlichen Anforderungen bestehen beim Einsatz von Zero Trust-Lösungen?
  • Welche Herausforderungen bestehen bei der Auswahl eines Anbieters?

Allgemeine Einführung in das Thema Zero Trust

Referent:

Tobias Baader, als Datenschutz- und Informationssicherheit-Consultant, verfügt über umfassende Erfahrung in der Beurteilung von IT-Systemen und deren Schnittstellen in Unternehmen. Seine Expertise erstreckt sich auch auf die prozessbezogene Aufbauorganisation. Er berät Unternehmen ausführlich bei der Entwicklung von Informationssicherheits-Management-Systemen und der Implementierung der Anforderungen der EU-Datenschutzgrundverordnung.

 

09:30 – 10:00 Uhr: Modernes Offsite-Backup im Zeichen von Zero Trust und Cyber-Resilienz

In Zeiten von Ransomware und anderen Cyber-Gefahren bedarf es noch sicherer IT-Ansätze – gerade für das Backup, der last line of defense. Der Vortrag geht anschaulich darauf ein, wie Sie mit dem Offsite-Copy-Ansatz Ihre Backup-Umgebung optimieren können.

Andreas Wagener verdeutlicht, warum klassische Offsite-Ansätze wie das manuelle Ablegen einer Kopie in einem Schließfach oder zuhause gefahrenanfällig und nicht mit einer modernen Zero-Trust-Strategie vereinbar sind. Am Beispiel der VIKING BaaS-Lösung von Empalis zeigt er zentrale Vorteile eines modernen Cloud-Service: die 3. Sicherheitskopie als Service-Leistung – und das in einer verlässlichen Cloudlösung, gehostet in Deutschland. Lassen Sie sich in dieser Präsentation nahebringen, warum ein modernes Offsiting im Umfeld einer Zero-Trust Strategie sinnvoll ist und wie so eine weitere, starke Sicherheitslinie gezogen werden kann.

  • Backup – last line of defence
  • Zero Trust im Backup
  • Erweiterung der Sicherheit mit Offsiting
  • VIKING BaaS als Service-Ansatz

In dieser Präsentation lernen die Teilnehmer einen Zero-Trust-gerechten Offsiting-Ansatz für die Backup-Umgebung kennen, der als Cloud-Service hohen Komfort und maximale Sicherheit bietet.

Referent: 

Andreas Wagener leitet bei Empalis den Bereich Data Protection Consulting. Seine über 30 Jahre Erfahrung im IT-Engineering, der Implementierung, dem Architekturdesign sowie der Projektleitung bringt er in seine Tätigkeit als Berater, Lösungsarchitekt und Trainer ein.

 

10:00 – 10:30 Uhr: VPN ist nicht genug – was ZTNA soviel besser kann

Martin Weiss vertieft in seinem Vortrag die wesentlichen Prinzipien von Zero Trust Network Access (ZTNA) und verdeutlicht anhand heute üblicher Remote Access-Szenarien, wie auf dieser Basis die eklatanten Sicherheitsmankos von VPN eliminiert werden können.

Im Kern der Präsentation geht es um ZTNA und was sich damit im Vergleich zu VPN ändert. Gezeigt werden etwa die wiederholte Authentifizierung und Prüfung bei jedem Zugriff auf eine Netzwerk-Ressource und die Compliance-Prüfung der Geräte oder Anwendungen, über die der Zugriff erfolgt. Lernen Sie, warum die Umsetzung von ZTNA mit Sophos deutlich einfacher ist, als bei vielen anderen Anbietern. Anhand praktischer Fallbeispiele demonstriert Martin Weiss, wie sich durch die Integration mit den Endpoint-Agenten ZTNA-Prozesse in Abhängigkeit des Security-Status am Endpoint automatisieren und über eine zentrale Konsole einheitlich verwalten lassen. Weitere Themen sind die Sophos-unterstützte Migration nach ZTNA und die Integration von ZTNA ins Sophos Ökosystem.

  • Warum VPN heute nicht mehr ausreichend ist
  • Was ZTNA ausmacht und warum das besser ist als VPN
  • Warum fast alle Betriebe nach einem Cyber-Angriff auf ZTNA umsteigen
  • Warum ZTNA mit Sophos besonders einfach und effizient umgesetzt werden kann
  • Wie eine praktikable Migration nach ZTNA aussieht

In dieser Präsentation wird gezeigt, warum sich der Umstieg von RAS VPN auf Sophos ZTNA im Sinne von Compliance, Sicherheit und Kontrolle lohnt und welche Vorteile die Integration ins Sophos Ökosystem mit SD-WAN, VPN und Cybersecurity-as-a-Service bietet.

Referent: 

Martin Weiß, Senior Sales Engineer Public bei Sophos Deutschland, ist seit 1999 in verschiedenen Positionen im Bereich Automatisierung, Cloud-Dienste, Rechenzentrumsbetrieb & Security beschäftigt. Er war dabei u.a. für den 24/7 Betrieb und die ISO27001 Zertifizierung verantwortlich.
Seit 2018 fokussiert er sich im Sales Engineering Team bei Sophos auf Auftraggeber aus dem öffentlichen Sektor.

 

10:30 – 11:00 Uhr: Zero Trust und RFID: Sicherheit für die vernetzte Welt

Die Präsentation verdeutlicht die brisanten Herausforderungen, denen die Cybersecurity gegenübersteht, und wie sie durch die Anwendung von Zero Trust-Prinzipien und den Einsatz von RFID-Technologie gemeistert werden können. Entdecken Sie, warum diese dynamische Verbindung als Wegbereiter für zukünftige Sicherheitslösungen gilt.

Haris Mahmutovic erklärt, wie sicher und vielseitig RFID sein kann, wenn es darum geht, ohne Passwörter zu authentifizieren – sei es bei der Anmeldung am Netzwerk/PC, bei der Zutrittskontrolle, oder spezielleren Situationen wie im Aufzug oder bei der Zeiterfassung. Anhand des TWN4 Slim-Readers von ELATEC zeigt er, wie einfach RFID in der Praxis genutzt werden kann. Dabei demonstriert er, wie starke Verschlüsselung zusammen mit einem effizienten ID-Management für maximale Sicherheit sorgt.

Erfahren Sie, wie Sie mit Zero Trust + RFID schnell und flexibel auf die dynamischen Anforderungen der Cybersicherheit reagieren können!

  • Die Entwicklung der Cybersecurity-Landschaft
  • Zero-Trust-Prinzipien (Was ist „Zero Trust“?)
  • Zero Trust Network Access (ZTNA)
  • RFID als Schlüsseltechnologie
  • ELATEC als Partner für Zero Trust

Die Präsentation gewährt tiefgehende Einblicke in die Grundprinzipien von Zero Trust und macht deutlich, wie RFID als Authentifizierungstechnologie mit höchsten Sicherheitsstandards als unverzichtbarer Baustein damit zusammenspielt.

Referent: 

Haris Mahmutovic kommt aus dem technischen Support und der Softwareentwicklung. Der Elektroingenieur ist er seit August erfolgreich als Technical Sales Consultant EMEA bei der ELATEC GmbH in Puchheim bei München tätig.

 

11:00 – 11:30 Uhr: Zero Trust als NIS-2-Anforderung

Christoph Bausewein, der Rechtsanwalt für Datenschutz und Richtlinien bei CrowdStrike, und Torsten Zöhl, der Vertriebsingenieur bei CrowdStrike, zeigen in dieser Präsentation, warum es wichtig ist, dass die Gesetzgebung mit der zunehmenden Anzahl schwerwiegender Sicherheitsverletzungen und der schnellen digitalen Entwicklung Schritt hält. Sie erklären, was NIS-2 für Unternehmen bedeutet.

Der Schwerpunkt des Vortrags steht unter dem Motto: „Vertrauen ist gut, Verifizieren ist besser“. Die Referenten erläutern praxisnah, wie Zero-Trust-Ansätze und NIS2 ineinandergreifen. Erfahren Sie, warum ohne Kernelementen von Zero Trust wie etwa die Multi-Faktor-Authentifizierung (MFA) eine Umsetzung von NIS-2 unmöglich ist und was Sie jetzt tun können und sollten, um mit Hilfe von Zero Trust ohne Probleme die komplexen Anforderungen von NIS2 zu erfüllen.

  • Was die neue NIS-2-Richtlinie bedeutet
  • Was das Zero-Trust-Modell mit NIS-2 zu tun hat
  • Wie Sie sich souverän auf NIS-2 vorbereiten können
  • Wie Ihnen Zero Trust dabei helfen kann

In diesem Vortrag erfahren die Teilnehmer, wie sie ihre Bereitschaft zur Einhaltung der NIS-2-Richtlinie durch den Einsatz eines Zero-Trust-Modells verbessern können.

Referenten: 

Torsten Zöhl ist bei CrowdStrike als Sales Engineer verantwortlich für Bestands- und Neukunden aus dem öffentlichen Sektor. Er berät insbesondere Regierungsbehörden der Bundes- und Landesebene als auch Organisationen auf Landes und kommunaler Ebenen.

Christoph Bausewein

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Webinare & Webkonferenzen

Digitaler Schlüssel

Webkonferenz Absicherung durch Privileged/Identity Access Management (PAM/IAM)

Privilegierte Konten und Identitäten zählen zu den bevorzugten Angriffszielen von Cyberkriminellen – doch viele PAM- und IAM-Projekte scheitern trotz hoher Investitionen. Unsere We...

Mobile Endpoint Security

Webinar-Thementag Endpoint Protection

Endpoints sind das bevorzugte Einfallstor für Cyberangriffe – ein falscher Klick genügt. Doch wie lassen sich moderne Bedrohungen wie Credential-Diebstahl, DLL-Injections oder BadU...

Leuchtendes Abwehr-Schild mit Aufschrift OT-Security

OT-Security ganzheitlich gedacht: Von der Segmentierung bis zum SOC

Machen Sie Ihre OT-Infrastruktur in drei konkreten Schritten widerstandsfähig. Das Webinar zeigt, wie OT Assessment, Mikrosegmentierung, Angriffserkennung & Virtual Patching sowie ...