Webinar: Sicherheit durch Sichtbarkeit

Schonungslos offen und komplett frei vom Bla!Bla!-Marketing. Hohlsprech-Skills oder Do-You-Speak Bullshit?-Phrasen haben hier Hausverbot. ForeScout wird in diesem Webinar Fragen beantworten, welche jedem Netzwerk- und Security-Verantwortlichen auf der Zunge brennen. Und so kam es dazu!

Wir drehen die Uhr um zwei Wochen zurück:

Ende November 2017 erreicht uns in der Redaktion eine E-Mail von ForeScout mit der Überschrift: ForeScout SEE CONTROL ORCHESTRATE = Sicherheit durch Sichtbarkeit. Ein Webinar am Dienstag, 12. Dezember 2017, 15:00 - 16:00 CET

Die nächsten 10 Minuten gestalteten sich dann wie folgt: 

Redaktion:  E-Mail mit Absage.

ForeScout:  Email zurück und „Warum?“

Redaktion: Weil ihr immer nur denselben Stuss erzählt. Reine Zeitverschwendung. Außerdem hört sich alles gleich an. 

ForeScout: Ja, dann macht doch mal einen „Verbesserungsvorschlag“.

Redaktion: Wir sind doch nicht eure Vertriebsniederlassung. 

ForeScout: Nur Mut. 

Redaktion: Die meisten Hersteller verwirren potentielle Interessenten durch unklares „Marketing Blabla“! So etwas wollen wir nicht unterstützen. Für kein Geld! Außer, es ist echt viel. 

ForeScout: Stellt doch eine Bedingung.

Redaktion: OK – sollt ihr haben. 

Denn Rest kennen Sie schon. Nicht nur die IT-Security wurde vom Business-Sprech überflutet. Wer kryptisch sprechen kann, der gehört dazu - und sei es noch so schwachsinnig. Es klingt gut und mit viel Phantasie lässt sich jedes IT-Security-Problem beheben. 

Haben sich die Referenten Markus Auer, Christian Rippel, ForeScout, Volker Strecke, Arrow ECS AG zu weit aus dem Fenster gelehnt? Wir wissen es nicht, aber wir werden Mäuschen spielen und hoffen, dass SIE davon gebrauch machen. Stellen Sie konkrete Fragen und scheuen Sie nicht nachzufragen. 

1. Wie kann ich automatisch eine detaillierte Asset Datenbank aller Devices im Netzwerk aufbauen und diese aktuell halten, und dies in Echtzeit und ohne dem Einsatz von Software-Agenten?

2. Wie erreiche ich eine übergreifende Sichtbarkeit aller Netzwerkgeräte, ob physikalisch oder virtuell, in Office, Produktion, Datacenter und Cloud auf einer Plattform?

3. Wie stelle ich sicher, dass nur erlaubte Geräte mein Netzwerk betreten, wie kann ich meine Geräte eindeutig und sicher authentifizieren und welche Möglichkeiten neben 802.1x gibt es hierzu?

4. Wie kann ich authentifizierten Geräten und Usern Berechtigungen in meinem Netzwerk zuweisen und dazu passende Policies erstellen?

5. Was sind best-practise Ansätze, um IoT-Geräte im Netzwerk zu erkennen und zu schützen?

6. Wie stelle ich sicher, dass sich Geräte- und/oder User-Klassen automatisch in einem bestimmten Netzwerk-Segment befinden?

7. Wie stelle ich automatisch sicher, dass Geräte die mein Netzwerk betreten, meinen Security Anforderungen entsprechen?

8. Wie können Compliance Probleme automatisch behoben werden?

9. Wie kann ich bei erkannten Security Problemen schnell und automatisiert reagieren?

10. Wie kann ich nachweisen, dass mein Netzwerk den Security Vorgaben entspricht?

11. Wie kann ich, ohne dass ich muss?

Und hier geht es zur Anmeldung:

Autor: Davor Kolaric

Diesen Artikel empfehlen

Unternehmen im Fokus