Share

Digital Trust & die Rolle von Cybersicherheit

Podcast mit Stefan Rabben, Area Sales Director DACH & Eastern Europe, WALLIX

Thema: Es ist eine der wichtigsten Voraussetzungen für das Zeitalter der digitalen Transaktionen. Menschen und Unternehmen müssen darauf vertrauen können, dass Organisationen (oder Plattformen) ihre Daten sicher, zuverlässig und integer behandeln – und hier spielen Cybersicherheitslösungen wie Privileged Access Management eine wichtige Rolle.

Das pure Einhalten von Vorschriften und Regularien allein reicht nämlich in einer Ära, in der alles zu einer Transaktion wird, nicht mehr. Neue Werttypen – wie persönliche Daten, Zugangsrechte, Verpflichtungen, Aufmerksamkeit und Reputation – bilden die Grundlage für neue Geschäftsmodelle. Vertrauen ist dabei der Eckpfeiler dieser Entwicklung, da es die Relevanz für die Kunden maximiert. Ohne Vertrauen wird es unmöglich sein, das volle Potenzial des Zeitalters der digitalen Transaktionen auszuschöpfen.

  1. Erst haben wir von Zero Trust gesprochen – und niemand scheint genau zu wissen, was das ist – und jetzt kommt schon der nächste Begriff: Digital Trust. Was genau versteht man darunter und warum ist es ausgerechnet jetzt so relevant?
  2. Europa und auch Deutschland legen immer mehr Fokus auf „Digital Sovereignity“ und auch Produkte, die ‚Made in Europe‘ sind – ist das wirklich so wichtig und wenn ja, warum?
  3. Welche Rolle spielt das für unsere digitale Resilienz und wie schätzt Du die diese aktuell ein?
  4. Inwiefern wirkt sich das auf die digitalen Sicherheitstools und -lösungen aus, die Firmen brauchen (oder auch nicht brauchen)!?

Weitere Informationen:

Produkte

WALLIX Trustelem-Plattform

Benutzerzugriff vereinheitlichen, sichern und vereinfachen

Vereinheitlichen und vereinfachen Sie den Zugriff auf essenzielle Unternehmensanwendungen. Schützen Sie strategische Ressourcen, erhöhen Sie Effizienz und Produktivität und verbessern Sie die Benutzererfahrung für Anwendungsbenutzer und Administratoren.

WALLIX Trustelem wurde für eine einfache und intuitive Administration konzipiert.

Mit der internetbasierten Administrationskonsole können IT-Mitarbeiter die Verzeichnissynchronisierung einfach einrichten, den Lebenszyklus externer Benutzerkonten und Anwendungen verwalten, Zugriffsregeln erstellen und anpassen, Aktivitäten überwachen und die Zugriffssicherheit auditieren.

Lösungen – Gesamtübersicht


Bisherige Podcasts mit WALLIX

Risiko-basierter Ansatz und Compliance
  1. Was kann man sich konkret unter einem risiko-basierten Ansatz vorstellen? Und nur aus purer Neugier: Was wäre das Gegenstück eines risko-basierten Ansatzes? Etwa: sicherheits-basierter Ansatz und Compliance!?
  2. Was ist bei diesem Ansatz anders als bei herkömmlichen, auf Compliance fokussierten Ansätzen?
  3. Wie integriert sich Access Management, also die aktive Zugriffskontrolle auf kritische Systeme, konkret in diesem Konzept? Geht das überhaupt?
  4. Wie effizient ist ein solches Konzept? In Bezug auf Aufwand, Implementierung, Dokumentation und Betrieb?
  5. Wie gehe ich als Interessent jetzt vor?
Cyber Kill Chain
  1. Kein Tag ohne Meldungen über Sicherheitsvorfälle. Was genau ist eigentlich diese Cyber Kill Chain? Habt ihr dafür eine persönliche Beschreibung?
  2. Danke! Wunderschön erklärt. Nur … Welchen Nutzen können Unternehmen daraus ziehen?
  3. Wie sieht ein Hackerangriff auf Basis der Cyber Kill Chain tatsächlich aus?
  4. OK, das Prinzip der Cyber Kill Chain ist verstanden. War sehr einleuchtend und unterhaltsam …. und Lichtjahre von der Realität entfernt. Da ist noch ein gewaltiger Wurm drin`. Warum tun sich Unternehmen noch immer so schwer, sich konkret gegen Angriffe zu schützen? Die Anzahl an Sicherheitsvorfällen spricht eine andere Sprache.
  5. Was kann ich als Unternehmen konkret tun, um mich effizient zu schützen? Wie gehe ich als interessierter Kunde jetzt vor?
Wie setzt man erfolgreich Access Management Projekte auf?
  1. Was sind denn die generellen Grundvoraussetzungen, um mit einem „Access Management Projekt“ zu starten?
  2. Welche Fragen müssen im Vorfeld geklärt sein?
  3. Was ist von organisatorischer Seite zu beachten?
  4. Wie sollte ein Kunde vorgehen, um die richtigen Technologien auszusuchen, die individuell am besten für ihn passen?
  5. Wo genau sollte man anfangen?
  6. Wie ordnet sich ein Access Management in den Gesamtkontext der Sicherheitstechnologien ein? (Matrix)
  7. Wie schnell kann ein Access Management Projekt initiiert werden?
  8. Wie gestaltet sich der technologische Übergang von bisher eingesetzten Technologien zu einem (Privilege) Access Management?

Music by BlueSwine