Der Weg der eigenen Daten in die Cloud passiert heute häufig ohne ein durchdachtes Konzept, welches die Kontrolle über die eingesetzten Sicherheitsmechanismen und damit die Kontrolle über die Daten nachhaltig durchsetzt.
Ein Unternehmen sollte von Anfang an gut überlegen, welche Sicherheitsmechanismen überhaupt wirksam sind und wie man sie unter der eigenen Kontrolle behalten werden können. Die Zugangskontrolle ist dabei der erste Schritt. Das gelingt nur mit einem leistungsstarken und an den Bedürfnissen moderner Firmen orientierten Access Management System, das den Zugriff auf alle Unternehmensressourcen – ob in der Cloud oder lokal –zentral regelt.
Das erwartet Sie im Webinar:
- Warum ist Identity und Access Management so wichtig
- Verwaltung verschiedener Identitäten innerhalb eines Systems
- Use Cases aus Sicht eines Security Architekten der TÜV Rheinland i-sec GmbH
Sprecher des Webinars
Robert Specht
(Channel & Alliance Manager, TÜV Rheinland i-sec)
ist in seiner Funktion für das Channel Geschäft mit unseren im Portfolio befindlichen Hersteller-Partnern zuständig.
Frank Jurak
(Principal Consultant Cybersecurity, TÜV Rheinland i-sec)
ist in seiner Funktion als Principal für die gesamtheitliche Betrachtung der Security Architektur zuständig.
Kai Wolff
(Regional Sales Manager Germany, Gemalto IDP)
verantwortet als Regional Sales Manager im Bereich Enterprise & Cybersecurity Partner- und Marktentwicklung in Deutschland.
Aktuelle Angriffe auf namhafte Unternehmen zeigen, dass präventive Maßnahmen alleine nicht ausreichen, um sich vor den immer komplexer werdenden Cybersecurity-Bedrohungen zu schützen. Die durchschnittlichen Kosten von Sicherheitsvorfällen belaufen sich mittlerweile auf über $4 Mio.
Die Zeitspanne zwischen der Erkennung von Bedrohungen und der Einleitung von Gegenmaßnahmen kann drastische Auswirkungen auf die Kosten eines Sicherheitsvorfalls haben. Die effiziente und wirkungsvolle Erkennung von Bedrohungen stellt viele Unternehmen vor große Herausforderungen: Das betrifft beispielsweise das rasant ansteigende Volumen an sicherheitsrelevanten Informationen und Daten, technologische Einschränkungen, ineffiziente Nutzung von vorhandenen Bedrohungsinformationen, fehlende Überwachung von IoT-Geräten und den Mangel an qualifizierten Cybersecurity-Spezialisten.
Insbesondere in der Operational Technology (kurz OT) können die Folgen eines Cyberangriffs große Auswirkungen annehmen. Dabei beschreibt OT nicht nur Steuerung von Industrie Anlagen sondern auch Verkehrsinfrastruktur, Stromnetze, Kraftwerke, Züge, Gebäude und vieles weitere aus dem täglichen Leben.
Der Managed Threat Detection Service von TÜV Rheinland sorgt für die Ausrichtung und Integration der Erkennungsmechanismen und Gegenmaßnahmen in das Risikomanagement Ihres Unternehmens. So wird die Zeitspanne zwischen Erkennung der Bedrohung und Einleitung von Maßnahmen erheblich verkürzt
Das erwartet Sie im Webinar:
- Beleuchtung aktueller Angriffe und resultierende Schäden in einer zunehmend vernetzten und digitalen Welt.
- Angreifer unterscheiden nicht zwischen IT und OT; erfahren Sie mehr über typischen Angriffswege.
- Wie kann die Zeit zur Erkennung von Angriffen und deren Behandlung reduziert werden?
- Welche Möglichkeiten der Angriffserkennung existieren in IT und OT, und wie ergänzen sich diese?
Sprecher des Webinars
Wolfgang Kiener (Global Head, Advanced Threat Center of Excellence) ist weltweit für die strategische Weiterentwicklung der Dienstleistungen im Bereich Threat Management verantwortlich. Mit mehr als 15 Jahren Berufserfahrung in internationalen Großkonzernen wie Siemens, T-Systems, Verizon und CSC verfügt er über umfangreiche Erfahrungen in der Entwicklung innovativer Cybersecurity-Dienstleistungen unter Berücksichtigung technologischer und kommerzieller Gesichtspunkte. Wolfgang hält zahlreiche Zertifizierungen im Bereich IT und Cybersecurity wie CISSP, CISM, CRISC, CCSK, ITIL, ISO 27001 Lead Implementer und GIAC.