Share

Risiko-basierter Ansatz und Compliance

Podcast mit Stefan Rabben, Area Sales Director DACH & Eastern Europe, WALLIX & Guido Kraft, Strategic & Presales Consultant, WALLIX

Wenn ich nicht wüsste, dass dieser Begriff von euch gekommen ist, so würde ich es fast den Politikern in die Schuhe schieben wollen. Aber: Es klingt gut!

  1. Was kann man sich konkret unter einem risiko-basierten Ansatz vorstellen? Und nur aus purer Neugier: Was wäre das Gegenstück eines risko-basierten Ansatzes? Etwa: sicherheits-basierter Ansatz und Compliance!?
  2. Was ist bei diesem Ansatz anders als bei herkömmlichen, auf Compliance fokussierten Ansätzen?
  3. Wie integriert sich Access Management, also die aktive Zugriffskontrolle auf kritische Systeme, konkret in diesem Konzept? Geht das überhaupt?
  4. Wie effizient ist ein solches Konzept? In Bezug auf Aufwand, Implementierung, Dokumentation und Betrieb?
  5. Wie gehe ich als Interessent jetzt vor?

Weitere Informationen:


Bisherige Podcasts mit WALLIX

Cyber Kill Chain

  • Kein Tag ohne Meldungen über Sicherheitsvorfälle. Was genau ist eigentlich diese Cyber Kill Chain? Habt ihr dafür eine persönliche Beschreibung?
  • Danke! Wunderschön erklärt. Nur … Welchen Nutzen können Unternehmen daraus ziehen?
  • Wie sieht ein Hackerangriff auf Basis der Cyber Kill Chain tatsächlich aus?
  • OK, das Prinzip der Cyber Kill Chain ist verstanden. War sehr einleuchtend und unterhaltsam …. und Lichtjahre von der Realität entfernt. Da ist noch ein gewaltiger Wurm drin`. Warum tun sich Unternehmen noch immer so schwer, sich konkret gegen Angriffe zu schützen? Die Anzahl an Sicherheitsvorfällen spricht eine andere Sprache.
  • Was kann ich als Unternehmen konkret tun, um mich effizient zu schützen? Wie gehe ich als interessierter Kunde jetzt vor?
Zum Podcast.

 

Cybersecurity Booster für Krankenhäuser

  1. Welche Herausforderungen bringt das Krankenhauszukunftsgesetz für die Kliniken und deren IT-Abteilungen?
  2. Gibt es Schlüsseltechnologien die jede Klinik als Security-Baustein einführen sollte?
  3. Welche Vorteile hat die Einführung einer PAM Lösung im Klinikumfeld? An welcher Stelle seht ihr diesen „einen“ Ansatz?
  4. Warum verbessert die Einführung einer PAM Lösung den Security-Reifegrad erheblich?
  5. In welchen Klinikbereichen sind die WALLIX-Produkte sinnvoll einsetzbar?
  6. „Ich habe -als Gesundheitsorganisation/Klinik- jetzt meinen Förderantrag bewilligt bekommen. Wie geht es nun weiter? Wie soll ich konkret die Umsetzung meiner Projekte priorisieren und planen?“ Hier möchte ich eine Befürchtung aussprechen, die von der Realität gestützt wird. Geld bekommen und nach dem Gießkannenprinzip eingesetzen.

Hintergrund:

Mit einem Investitionsprogramm verschafft Bundesgesundheitsminister Jens Spahn den Krankenhäusern ein digitales Update. Der Bund wird ab dem 1. Januar 2021 3 Milliarden Euro bereitstellen, damit Krankenhäuser in moderne Notfallkapazitäten, die Digitalisierung und ihre IT-Sicherheit investieren können. Die Länder sollen weitere Investitionsmittel von 1,3 Milliarden Euro aufbringen. Mit dem Gesetz wird das durch die Koalition am 3. Juni 2020 beschlossene „Zukunftsprogramm Krankenhäuser“ umgesetzt. Am 29. Oktober 2020 ist das KHZG in Kraft getreten. Auch erforderliche personelle Maßnahmen können durch den KHZF finanziert werden. Quelle: Bundesministerium für Gesundheit.

Zum Podcast.

 

Wie setzt man erfolgreich Access Management Projekte auf?

  • Was sind denn die generellen Grundvoraussetzungen, um mit einem „Access Management Projekt“ zu starten?
  • Welche Fragen müssen im Vorfeld geklärt sein?
  • Was ist von organisatorischer Seite zu beachten?
  • Wie sollte ein Kunde vorgehen, um die richtigen Technologien auszusuchen, die individuell am besten für ihn passen?
  • Wo genau sollte man anfangen?
  • Wie ordnet sich ein Access Management in den Gesamtkontext der Sicherheitstechnologien ein? (Matrix)
  • Wie schnell kann ein Access Management Projekt initiiert werden?
  • Wie gestaltet sich der technologische Übergang von bisher eingesetzten Technologien zu einem (Privilege) Access Management?
Zum Podcast.

 

Access Management – zielgerichtet, unverzichtbar, doch mit menschlichen Hemmschwellen behaftet
Thema: Rolle, Bedeutung und Potential von Access Management

  • Gerne würde ich eure Definition hören
  • Auf einer Skala von 1 bis 10: Wie hoch ist die Akzeptanz von Access Management?
  • Hemmschwelle/n (!): Ein Grund oder mehrere Gründe; mögliche Maßnahmen
  • Cyber-Angriffe entwickeln sich (be-)ständig und rasant weiter. Welche Rolle wird Access Management zukünftig einnehmen? Kann Access Management hier noch Schritt halten, ohne aus der Puste zu kommen? Wie sicher ist Access Management im Zeitalter der Künstlichen Intelligenz?
  • Eine Frage – kurze Antwort:
    Wie groß ist der Markt in Deutschland, DACH Region?
    Wie ist die Marktsituation?
    Wie gut kommt es an, dass ihr ein europäischer Anbieter seid? Nimmt man das überhaupt wahr oder ist es den Leuten egal?
    Wie ist die Situation mit dem Wettbewerb? Mit wie vielen müsst ihr den Kuchen teilen? Ist der Markt groß genug, dass alle satt werden?
    Ist es ein Verdrängungsmarkt? Habt ihr noch eine Chance, wenn ein Unternehmen bereits Access Management der Konkurrenz einsetzt?
Zum Podcast.

Music by BlueSwine