Das Programm befindet sich im Aufbau. Wenn Sie sich als Anbieter für die noch freien Vorträge interessieren, sprechen Sie uns an: wolfgang.scharf@datakontext.com
Plenum Cybersecurity
09:30 - 10:55
09:30 - 09:55 Uhr: Keynote: Wem kann man denn noch vertrauen? Niemanden? ZeroTrust!
10:00 - 10:25 Uhr: Wie Sie Ihre Zero-Trust-Strategie mittels Content-Ebene vervollständigen
10:30 - 10:55 Uhr: Zero Trust: Sicherer Access – immer und überall ganz einfach
-----------------------------
09:30 - 09:55 Uhr: Keynote: Wem kann man denn noch vertrauen? Niemanden? ZeroTrust!
Zero Trust (ZT) ist nicht das Allheilmittel, als das es gepriesen wird, sondern zunächst einmal eine Problembeschreibung: Wir können unseren Netzen nicht mehr vertrauen. Aber es stimmt: Wir können die Security trotz des "Tods des Perimeters" dadurch verbessern, dass wir viel mehr Kontrollen an viel mehr Stellen einbauen. Bei der Umsetzung steckt der Teufel aber wie immer im Detail und in der Skalierung auf komplexe Umgebungen. Längst gelöst geglaubte Themen müssen in ZeroTrust-Umgebungen neu gedacht werden von der Technik bis zum Datenschutz.
-Welches Problem wollen wir eigentlich mit ZeroTrust angehen?
-Wie kann eine ZeroTrust-Umgebung aussehen?
-Was kann dabei schief gehen?
-Welche neuen Fragen ergeben sich aus der Umsetzung?
-Schlussendlich: Vertrauen wir ZeroTrust?
Referent: Dr. Jörg Schneider, HiSolutions AG
10:00 - 10:25 Uhr: Wie Sie Ihre Zero-Trust-Strategie mittels Content-Ebene vervollständigen
Die Präsentation erläutert, welche Sicherheitslücke entsteht, wenn Zero Trust lediglich im herkömmlichen Sinn betrachtet wird. Anhand von Beispielen aus dem geschäftlichen Alltag macht Martin Nix deutlich, warum es sinnvoll ist, das Zero-Trust-Verständnis von einer reinen Applikationssicht auch auf Inhalte auszudehnen. Dabei zeigt er am Beispiel der Lösung „Kiteworks“, wie durch das Konzept eines „Private Content Networks“ Zero-Trust-Prinzipien für Inhalte angewendet werden. Er veranschaulicht, wie so durch einheitliche Berechtigungen über die verschiedensten Kommunikationskanäle hinweg die Grundlagen für zentrale Steuerung, Protokollierung und Tracking sensibler Informationen entstehen. So können verfolgen, wie damit ein umfassendes Risikomanagement gelingt, das die Realität heutigen Wirtschaftens berücksichtigt: alle Unternehmen sind gezwungen, Informationen mit Kunden, Lieferanten und anderen Dritten auszutauschen und dabei die zahlreichen Regeln und Compliance-Vorschriften zu befolgen.
• Welche Lücke im herkömmlichen Zero-Trust-Ansatz besteht
• Wie Zero Trust für vertrauliche Inhalte umsetzbar ist
• Welche Rolle das Konzept des Private Content Networks dabei spielt
• Welche Vorteile zentrale Steuerung und Tracking bringen
• Wie Private Content Networks die Compliance unterstützen
Referent: Artur Ewert, Accellion GmbH - Kiteworks
10:30 - 10:55 Uhr: Zero Trust: Sicherer Access – immer und überall ganz einfach
Erleben Sie eine packende Präsentation, die Ihnen das Konzept von Zero Trust und dessen Vorteile für die IT-Sicherheit näherbringt. Simon Bilek zeigt Ihnen, warum herkömmliche VPN-Lösungen nicht mehr ausreichend sind und wie Sie mit CylanceGATEWAY einen sicheren Zugriff auf Unternehmensressourcen gewährleisten können. Videoeinspielungen veranschaulichen, wie die KI-basierte ZTNA-Lösung im Alltag funktioniert.
Entdecken Sie anhand von praktischen Use Cases, wie Sie Ihr Unternehmen vor Bedrohungen auf der Netzwerkebene schützen können. Simon beleuchtet hierbei Nutzungsszenarien auf mobilen Betriebssystemen wie Android und iOS sowie auf Desktop Betriebssystemen wie Windows und macOS. Zudem erfahren Sie, wie sich die Lösung mit dem Blackberry-Angebot für Endpoint-Security und anderen Cybersecurity Produkten des Herstellers integriert.
• Wie eine Zero-Trust Architektur aufgebaut ist
• Welchen Mehrwert Zero Trust auf Netzwerkebene bietet
• Wie eine ZTNA-Strategie mit CylanceGATEWAY umgesetzt wird
• Wie sich die Lösung in bestehende IT-Landschaften integriert.
• Demo-Videos mit praktischen Use Cases
Referent: Simon Bilek, BlackBerry Deutschland GmbH