default Stage Background

Zero Trust und Digitale Souveränität: Reale Lösungen für echte Herausforderungen

Umsetzung von Zero Trust für mehr Digitale Souveränität und sichere Lieferketten unter Berücksichtigung im Rahmen des Risikomanagements.

Themen

Datensicherheit / DLP / Know-how-SchutzEndpoint ProtectionMobile SecurityNetzwerksicherheit / Patch-ManagementWebsecurity / VPNTrendthemen

Wann & Wo

calendar_month

Mi., 23.10.2024, 13:00 - 13:15

location_on

Forum, Stand 9-443

Session als iCal herunterladendownload_for_offline

Einzelheiten

  • Format:

    Management-Vortrag

Session Beschreibung

Wie nutzt man IT, wenn man keinem traut – also Zero Trust ernst nimmt. Man muss Vertrauensketten definieren. Das inkludiert eigenes und fremdes Personal, Zulieferer, Subunternehmer, Service-Provider und alle ITK-Komponenten.
Konsequenterweise gibt es weniger vertrauenswürdige Handlungsketten / Prozesse und einen Kern von besonders sensiblen Aktivitäten. Jegliche ITK-Komponente hat aber immer den Zweck, Daten zu verarbeiten oder Kommunikationsbeziehungen zur Datenübermittlung herzustellen. Der Prozess und die beteiligten Personen sollten also – wenn sie Zugriff auf die Klartextinformation haben, auch vertrauenswürdig „genug“ sein. Was ist also vertrauenswürdig „genug“ für welche Daten? Die Personalabteilung z. B ...
Download

Moderator