Diese Website verwendet Cookies, um das Angebot nutzerfreundlicher und effektiver zu machen. Mit der Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Weitere Informationen über die Verwendung von Cookies und die Möglichkeit der Verwendung von Cookies zu widersprechen, finden Sie hier.

9. - 11. Oktober 2018 // Nürnberg

Rahmenprogramm 2018

Zurück zur Tagesansicht
M10 - Management Forum in Halle 10.1

Ernst & Young - Ist konventioneller IT- Schutz noch zeitgemäß? Vortragssprache Deutsch

Dezentrale Systemlandschaften, eine immer weiterreichende mobile Vernetzung sowie die zunehmende Bedeutung von Cloud-Infrastrukturen sind Gründe genug, konventionelle Schutzmaßnahmen zu überdenken.

Dabei geht es nicht mehr nur darum, Netze auf der Perimeter-Ebene zentral abzusichern, vor Cyber-Angriffen zu schützen und der wachsenden Zahl von Compliance-Vorgaben zu entsprechen. Die zentrale Verwaltung von Millionen verschiedener Identitäten, Benutzerkonten und mobilen Geräten stellt Unternehmen vor neue Herausforderungen. Organisationen, die nicht nachvollziehen können, wer wann welche Zugriffsrechte für Systeme und Anwendungen benötigt und nutzt, werden früher oder später Probleme bekommen.

Gänzlich neue Schutzkonzepte sind gefordert, die das Verschieben der Angriffsvektoren von der Perimeter-Ebene auf die unternehmensinterne Ebene berücksichtigen. Mit den heutigen fortschrittlichen Angriffen (z.B. Malware und Phishing) kann der Perimeter-Schutzbereich problemlos umgangen werden. Daher ist der Schutz des Perimeters keine effektive Strategie mehr.

Genau hier müssen die richtigen Kontrollen zur Verfügung gestellt werden, um das Risiko von Datenverletzungen zu minimieren und um zum Beispiel zu verhindern, dass Malware über die Umgebung verteilt wird. D.h. die Möglichkeit der seitlichen Bewegung (lateral movement) muss begrenzt bzw. unterdrückt werden.

Aufgrund der gegebenen neuen Situationen können Unternehmen den Identitäten und Geräten in ihrem Netzwerk nicht mehr vollumfänglich vertrauen. Zusätzlich können Unternehmen nicht mehr nur auf der Grundlage, wo sich ein Benutzer und das Gerät im Netzwerk befindet, Zugriffsentscheidungen treffen. Stattdessen ist eine Sicherheitsstrategie erforderlich, um die Zugriffe, basierend auf verifizierten Geräten und Benutzeridentifikationen, zu gewähren.

Zielsetzung sollte dabei sein, dynamische Zugriffsrichtlinien, basierend auf Risikoberechnungen in statischen Zugriffskontrolllisten, effektiv zu verwenden.

--- Datum: 10.10.2018 Uhrzeit: 15:15 Uhr - 15:30 Uhr Ort: Forum M10 - Management

Hauptsprecher

 David Utrilla Torres

David Utrilla Torres

Senior Manager / Advisory - Cybersecurity / Ernst & Young GmbH WPG

Sprecher

 Lars Lehmann

Lars Lehmann

Technology Consulting, Senior Manager / Manager im Bereich Security /...

Chat

Haben Sie noch Fragen?

Chatten Sie mit uns.

top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und AusstellerShop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Inhalte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.