Home » Webinare » Cybersecurity » Webkonferenz Zero Trust

Webkonferenz Zero Trust

Zero Trust ist ein Sicherheitskonzept, bei dem jeder Benutzer, jeder Prozess und jeder Datenverkehr innerhalb oder außerhalb eines Netzwerks als potenzielle Bedrohung betrachtet wird und daher eine Authentifizierung und Autorisierung erfordert, bevor auf Ressourcen zugegriffen werden kann. In unserer Webkonferenz erhalten Sie neue Impulse für Ihre Zero-Trust-Strategie!

9 Min. Lesezeit
Zero Trust Konzept
Foto: ©AdobeStock/ArtemisDiana
09:30 – 10:00 Uhr    Keynote: Einführung „Zero Trust“
10:00 – 10:30 UhrWie Sie Ihre Identitäten vor Missbrauch schützen
10:30 – 11:00 UhrVPN ist nicht genug – warum an ZTNA kein Weg mehr vorbei führt
11:00 – 11:30 UhrZero Trust durch Korrelation – die ideale Abwehr!
11:30 – 12:00 UhrZero Trust: Fundament für eine umfassende Sicherheitsstrategie
12:00 – 12:30 UhrZTNA und Cloud – jederzeit sicher und produktiv
12:30 – 13:00 UhrWie Sie Ihre Zero-Trust-Strategie mittels Content-Ebene vervollständigen

 

09:30 – 10:00 Uhr: Keynote: Einführung „Zero Trust“

Frei nach dem Grundprinzip „never trust, always verify“ beschäftigt sich das Zero-Trust-Konzept damit, Unternehmensnetzwerke und Informationen bzw. Daten zu schützen, indem das Vertrauen in Benutzer, Geräte und Systeme/Anwendungen minimiert wird. Mit der Keynote wird eine Einführung in das Thema „Zero Trust“ gegeben, da dieser Ansatz bei Unternehmen immer beliebter wird.

Mit der Keynote soll auch durch aktuelle Schlagzeilen und Statistiken, eine Einführung in das Thema Zero Trust gegeben werden. Dabei wird auf die Vor- und Nachteile einer strategischen Ausrichtung des Informationssicherheitskonzepts bzw. der IT-Strategie auf Basis des Zero Trust-Prinzips sowie auf die (datenschutz-)rechtlichen und sicherheitstechnischen Herausforderungen bei der Auswahl und Implementierung eingegangen und Lösungsansätze werden vorgestellt. Insbesondere bei der Auswahl von Anbieter – aber auch bei der Umsetzung einzelner Maßnahmen, wie etwa der Überwachung von Netzwerkaktivitäten – müssen darüber hinaus gesetzliche Anforderungen berücksichtigt werden, welche zum Ende der Keynote vorgestellt werden.

  • Was ist Zero Trust?
  • Welche Vorteile und Nachteile hat die strategische Ausrichtung nach einem Zero-Trust-Konzept?
  • Welche Herausforderungen bestehen bei der Implementierung eines Zero-Trust-Konzepts?
  • Welche gesetzlichen Anforderungen bestehen beim Einsatz von Zero-Trust-Lösungen?
  • Welche Herausforderungen bestehen bei der Auswahl eines Anbieters?

 

Referent: 

Tobias Baader hat einen Master of Science der Universität Augsburg im Studiengang Wirtschaftsmathematik und ist zertifizierter Sicherheitsbeauftragter. Die Beurteilung von IT-Systemen und deren Schnittstellen im Unternehmen sowie der prozessbezogenen Aufbauorganisation ermöglichen es Herrn Baader als Datenschutz- und Informationssicherheit-Consultant Unternehmen bei den Entwicklungen von Informationssicherheits-Management-Systemen und der Implementierung der Anforderungen der EU-Datenschutzgrundverordnung umfangreich zu beraten. Herr Baader betreut auch Unternehmen im Fall von Cybervorfällen und begleitet sie in diesen Situationen bis zum (Wieder-)Aufbau der notwendigen Informations- und IT-Sicherheitssysteme.

 

 

10:00 – 10:30 Uhr: Wie Sie Ihre Identitäten vor Missbrauch schützen

Entdecken Sie in dieser Präsentation von Martin Kanatschnig, wie Sie mit nur drei einfachen Schritten Ihre Systeme vor böswilligen Angreifern schützen können. Durch die Verkleinerung Ihrer Angriffsfläche können Sie verhindern, dass Eindringlinge auf Ihre Systeme zugreifen und sich in Ihrer Umgebung ausbreiten können.

Sie erfahren wie wichtig es ist, potenzielle Angriffsflächen zu erkennen und realistisch zu bewerten. Martin Kanatschnig zeigt Ihnen, wie Transparenz und Active-Directory-Hygiene als Grundlage dienen, um auf dem Schwarzmarkt gekaufte oder anderweitig kompromittierte Accounts rechtzeitig zu erkennen und zu blockieren. Zusätzlich lernen Sie, wie Sie schnell und einfach unrechtmäßige Nutzer von rechtmäßigen Nutzern unterscheiden können.

Anhand der CrowdStrike Identity Threat-Protection-Lösung beschreibt Martin Kanatschnig detailiert, wie Sie eine laterale Ausbreitung und Missbrauch verhindern können, ohne dabei die IT oder den Benutzer zu belasten.

 

  • Wie die Angriffsfläche richtig einschätzbar wird
  • Warum Audits keine Sicherheit garantieren
  • Was Active-Directory-Hygiene bedeutet
  • Warum es so wichtig ist, Identitäten zu verifizieren
  • Praxis-Demo: Identity Threat Protection

 

Erfahren Sie, wie Sie die Angriffsfläche Ihrer IT verkleinern, laterale Ausbreitungen verhindern und Nutzeridentitäten verifizieren können.

 

Referent: 

Martin Kanatschnig hilft CrowdStrikes Kunden durch seine Expertise im Bereich Netzwerk, Infrastruktur und Sicherheit dabei Angriffsszenarien zu erkennen und die richtigen Gegenmaßnahmen zu etablieren.

 

10:30 – 11:00 Uhr: VPN ist nicht genug – warum an ZTNA kein Weg mehr vorbei führt

Zero Trust Network Access (ZTNA) basiert auf dem Zero-Trust-Prinzip: „Nichts und niemandem vertrauen, alles überprüfen“. Dieser Ansatz bietet erheblich mehr Sicherheit: Alle Benutzer und Geräte bilden ihren eigenen Perimeter in ihrem eigenen Mikro-Segment des Netzwerks. Identität und Integrität werden beim Zugriff auf Unternehmensdaten und -anwendungen immer überprüft.

Fast immer, wenn ein Ransomware-Angriff auf Remote-Access-Infrastrukturen heute erfolgreich ist, hat das Opfer seine Außenverbindungen über VPN eingerichtet – so gut wie nie über ZTNA. Michael Veit untermauert diese Beobachtung in seinem Vortrag anhand zahlreicher aktueller Beispiele und erklärt in einer Analyse der heute üblichen Remote Access-Szenarien, warum das so ist und wo VPN eklatante Mankos aufweist.

Im Kern der Präsentation geht es um ZTNA, was sich damit im Vergleich zu VPN ändert – beispielsweise wie ein typischer Login in einer ZTNA-Infrastruktur aussieht – und warum die Umsetzung von ZTNA mit Sophos deutlich einfacher ist, als bei vielen anderen Anbietern. So zeigt Michael am Beispiel von Sophos ZTNA, wie sich durch die Integration mit den Endpoint-Agenten ZTNA-Prozesse in Abhängigkeit des Security-Status am Endpoint automatisieren und über eine zentrale Konsole einheitlich verwalten lassen. Ein weiteres Thema ist die Migration nach ZTNA und was Sophos bietet, um sie so einfach wie möglich zu gestalten.

 

  • Warum VPN heute nicht mehr ausreichend ist
  • Was ZTNA ausmacht und warum das besser ist als VPN
  • Warum fast alle Betriebe nach einem Cyber-Angriff auf ZTNA umsteigen
  • Warum ZTNA mit Sophos besonders einfach und effizient umgesetzt werden kann
  • Wie eine praktikable Migration nach ZTNA aussieht

 

Die Teilnehmer erfahren, warum ein sicherer Remote Access auf VPN-Basis nicht mehr garantierbar ist, was bei ZTNA besser läuft und wie ein praktikabler Weg dorthin aussieht.

 

Referent: 

Michael Veit (Jahrgang 1968) ist der SOPHOS Technology Evangelist. Nach seinem Studium der Wirtschaftsinformatik an der TU Darmstadt ist er seit über 25 Jahren in der IT Security tätig. In dieser Zeit hat er viel praktische Erfahrung im Design, der Implementierung und der Überprüfung von IT-Sicherheitsinfrastrukturen gesammelt.
Nach der Leitung des Bereiches IT-Security in einem Systemhaus ist Michael Veit seit 2008 bei Sophos beschäftigt. Neben der Teamleitung im Sales Engineering ist Michael Veit heute das „Sophos-Gesicht nach außen“ in Presse und Fernsehen sowie Referent und Keynote-Speaker auf Sicherheitskonferenzen und Messen.

 

 

11:00 – 11:30 Uhr: Zero Trust durch Korrelation – die ideale Abwehr!

In diesem Vortrag zeigt Ihnen Jonas Spieckermann, wie Unternehmen aller Größen ihre Zero-Trust-Verteidigung ganzheitlich – vom Netzwerk bis zum Endpunkt – organisieren können. Dabei legt er den Schwerpunkt auf die Korrelation aller im Unternehmensnetzwerk gemeldeten Bedrohungen, um bestmöglichen Schutz vor bekannten, unbekannten und schwer fassbaren Malware-Angriffen aufzubauen.

Am Beispiel der Watchguard Unified Security Plattform demonstriert er, wie die intelligente Zusammenarbeit aller Security-Bausteine praktisch funktioniert und führt aus, wie sich dadurch zeitraubende Prozesse automatisieren und IT-Mitarbeiter entlasten lassen. Sie erleben hier live, wie durch die Korrelation der Erkennung und automatisierten Reaktion auf Gefahren eine neue – bislang noch fehlende – Schicht in der Sicherheitsstruktur entsteht, die es ermöglicht, Infektionen sofort zu erkennen und ihre Verbreitung im Netzwerk zu unterbinden.

Mehrere Fallbeispiele geben Aufschluss darüber, wie die Korrelation je nach Angriffsmuster greift und welche Vorteile dadurch für die Anwender entstehen.

 

  • Trends im Bedrohungsszenario
  • Was Korrelation leistet
  • Wie sich mithilfe von Korrelation Erkennung und Abwehr beschleunigen lassen
  • Wie Bedrohungsanalysen optimal genutzt werden
  • Korrelation in Aktion: Praxis-Fallbeispiele

 

Die Teilnehmer lernen in dieser Präsentation eine Lösung kennen, die einen ganzheitlichen und korrelierten Ansatz für Sicherheit nutzt, um Zero-Trust effektiv umsetzen zu können.

 

Referent: 

Jonas Spieckermann ist als Manager Sales Engineering Central Europe bei WatchGuard Technologies für den technologischen Wissenstransfer über alle Anspruchsgruppen in Deutschland, Österreich, der Schweiz und Osteuropa hinweg zuständig.

 

11:30 – 12:00 Uhr: Zero Trust: Fundament für eine umfassende Sicherheitsstrategie

Im Bereich der Cybersicherheit sollten Unternehmen niemandem, weder einem Insider noch einem Außenstehenden, ungeprüften Zugriff auf sensible IT-Ressourcen gewähren. Das bedeutet natürlich nicht, dass keinem Akteur jemals ein privilegierter Zugang zu Netzwerkressourcen gewährt werden sollte – das wäre natürlich nicht praktikabel. Vielmehr ist ein Sicherheitssystem erforderlich, bei dem die Benutzer nicht nur nachweisen müssen, dass sie über Anmeldedaten verfügen, sondern auch, dass sie derjenige sind, für den sie sich ausgeben, und dass sie die Berechtigung haben, auf die betreffende Ressource zuzugreifen, bevor der Zugang gewährt wird.

Jede Organisation, unabhängig von ihrer Größe oder Form, ist einer ständigen Bedrohung durch Angriffe ausgesetzt, deren Folgen verheerend sein können. Diese Präsentation zeigt auf, wie der Zero-Trust-Ansatz im Bereich der Zugriffskontrolle sicherstellt, dass kritische Ressourcen nur von denjenigen erreicht werden können, die nachweisen, dass sie über die erforderlichen Anmeldeinformationen und die nötige Identität verfügen, um darauf zuzugreifen. Für eine umfassende Zugriffskontrolle über sämtliche kritische Systeme im Unternehmen.

  • Definition von „Zero Trust“
  • Anforderungen an „Zero Trust“
  • Typische Zero-Trust-Architekturen
  • Rolle von „Access Management“ in Zero-Trust-Architekturen
  • Best Practices zur Umsetzung

 

Der Vortrag zeigt praxisnah auf, wie das Zusammenspiel von Zugriffskontrolle und eines Zero-Trust-Ansatzes die Cybersicherheit von Unternehmen erheblich steigert und erfolgreich absichert vor Hackerangriffen und Malware.

 

Referent: 

Stefan Rabben ist Area Sales Director DACH & Eastern Europe bei WALLIX. Der Diplom-Ingenieur für Informationstechnik war zuvor viele Jahre bei Quest und Dell in verschiedenen Managementpositionen tätig.

 

 

12:00 – 12:30 Uhr: ZTNA und Cloud – jederzeit sicher und produktiv

Erleben Sie eine spannende Präsentation, die Ihnen das Konzept von Zero Trust und dessen Vorteile für die IT-Sicherheit näherbringt. Michael Blask zeigt Ihnen, warum herkömmliche VPN-Lösungen nicht mehr ausreichend sind und warum Zero Trust besonders für Cloud- und Hybridlösungen eine besondere Herausforderung darstellt. Am Beispiel von CylanceGATEWAY erklärt er, wie Zugänge für interne und externe Mitarbeiter zu Cloud und On-Prem Unternehmensressourcen mittels ZTNA wirksam abgesichert werden können.

Entdecken Sie, wie Sie Ihr Unternehmen mithilfe von ZTNA vor Bedrohungen sowohl auf der Netzwerkebene als auch von Seiten korrumpierter Endpunkte wirkungsvoll schützen können. Wie das in der Praxis aussieht, veranschaulicht Michael Blask dabei anhand verschiedener Nutzungsszenarien auf mobilen Betriebssystemen wie Android und iOS sowie auf Desktop Betriebssystemen.

 

  • Derzeitige Sicherheitssituation VPN, SaaS, Cloud
  • Erläutern von Zero Trust und Mehrwert auf allen Netzwerkebenen
  • Umsetzen einer ZTNA-Strategie durch CylanceGATEWAY
  • Integration in bestehenden IT-Landschaften
  • Fragen & Antworten

 

Die Teilnehmer erfahren hier, wie sie IT-Infrastrukturen inklusive Cloud- und Hybrid-Umgebungen durch Zero-Trust-Network-Access (ZTNA) für jede Verbindung über das Internet absichern können.

 

Referenten: 

Michael Blask ist Senior Technical Expert und seit 20 Jahren Cloud Architect. Er ist Lösungsspezialist für Enterprise Mobility Management, Collaboration und Communication Software.

Simon Bilek ist seit 2017 Principal Channel Sales Engineer EMEA bei BlackBerry. Zuständigkeit: techn. Unterstützung, Onborading & Schulung. Er begann bei max.mobil, wechselte zur DT AG, T-Mobile & T-Systems Austria.

 

12:30 – 13:00 Uhr: Wie Sie Ihre Zero-Trust-Strategie mittels Content-Ebene vervollständigen

Die Präsentation erläutert, welche Sicherheitslücke entsteht, wenn Zero Trust lediglich im herkömmlichen Sinn betrachtet wird. Anhand von Beispielen aus dem geschäftlichen Alltag macht Martin Nix deutlich, warum es sinnvoll ist, das Zero-Trust-Verständnis von einer reinen Applikationssicht auch auf Inhalte auszudehnen. Dabei zeigt er am Beispiel der Lösung „kiteworks“, wie durch das Konzeps eines „Private Content Networks“ Zero-Trust-Prinzipien für Inhalte angewendet werden. Er veranschaulicht, wie so durch einheitliche Berechtigungen über die verschiedensten Kommunikationskanäle hinweg die Grundlagen für zentrale Steuerung, Protokollierung und Tracking sensibler Informationen entstehen. So können verfolgen, wie damit ein umfassendes Risikomanagement gelingt, das die Realität heutigen Wirtschaftens berücksichtigt: alle Unternehmen sind gezwungen, Informationen mit Kunden, Lieferanten und anderen Dritten auszutauschen und dabei die zahlreichen Regeln und Compliance-Vorschriften zu befolgen.

 

  • Welche Lücke im herkömmlichen Zero-Trust-Ansatz besteht
  • Wie Zero Trust für vertrauliche Inhalte umsetzbar ist
  • Welche Rolle das Konzept des Private Content Networks dabei spielt
  • Welche Vorteile zentrale Steuerung und Tracking bringen
  • Wie Private Content Networks die Compliance unterstützen

 

Die Teilnehmer erfahren, wie das Zero-Trust-Konzept auch auf die inhaltliche Ebene erweitert wird, um Risiken besser zu managen und finanzielle Strafen zu verhindern.

 

Referent: 

Nach über 20 Jahren Erfahrung im Bereich Security ist Martin Nix nun seit mehr als 5 Jahren der technische Ansprechpartner für Kunden und Partner von Kiteworks im deutschsprachigen Raum. Er kennt die Herausforderungen, denen sich Unternehmen heute stellen müssen, um den Balanceakt zwischen Sicherheit, Datenschutz und Bedienkomfort zu bewältigen. Mit dieser Erfahrung ist er ein kompetenter Ansprechpartner und beliebter Referent.

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Andere interessante Webinare & Webkonferenzen

Bank

Webkonferenz IT-Sicherheit im Bereich Banking/Finance

Die Webkonferenz beleuchtet aktuelle Herausforderungen und praxisnahe Lösungen zur IT-Sicherheit im Finanzsektor mit Fokus auf DORA-Compliance und menschliches Risikomanagement. Da...

Microsoft 365

Speed-Webkonferenz M365 absichern

Die Speed-Webkonferenz M365 absichern bietet kompakte Einblicke in die Herausforderungen und Absicherungsmöglichkeiten von M365. Es werden die Themen Datensicherung in Microsoft 36...

Mann tippt auf seinem Hand und ein Häkchen vor ISO 27001 erscheint

Gemeinsam zur ISO 27001 für KMUs (bis 250 MA)

Das Webinar zeigt, wie KMUs die ISO 27001-Zertifizierung mit der Lösung ISOaaS-27001 effizient umsetzen und gleichzeitig die kommenden Anforderungen der NIS2-Richtlinie meistern kö...