heise-Angebot

iX-Workshop: Zero Trust fĂĽr eine sichere Unternehmens-IT

Mit dem Sicherheitsmodell Zero Trust Ihre Firmen-IT effektiv gegen Angriffe von auĂźen und innen schĂĽtzen.

In Pocket speichern vorlesen Druckansicht
iX-Workshop: Sichere Unternehmens-IT mit Zero Trust
Lesezeit: 2 Min.
Von
  • Ilona Krause

IT-Umgebungen sind vielfältiger und komplexer denn je, mit Anwendungen und Diensten in Public Clouds und On-Premises, mit unterschiedlichsten Endgeräten (BYOD) und mit Mitarbeitenden, die von überall aus arbeiten. Diese Vielfalt bietet potenziellen Angreifern zahlreiche Möglichkeiten für Angriffe und Eindringversuche – auch von innen. Um sich davor zu schützen, heißt die Devise: Zero Trust.

Dieser moderne IT-Sicherheitsansatz betrachtet jeden Zugang zum Firmennetz als potenziell unsicher und verlangt eine strenge Authentifizierung, bevor der Zugang gewährt wird. Im Gegensatz zu herkömmlichen Sicherheitsmodellen, bei denen das interne Netzwerk vor externen Bedrohungen abgeschottet wird, bietet die lückenlose Authentifizierung, Zugangskontrolle und Überwachung ein höheres Maß an Sicherheit und Schutz vor internen und externen Bedrohungen.

In unserem Online-Workshop Sichere Unternehmens-IT mit Zero Trust starten Sie mit den Grundlagen. Trainer Julian Steil erklärt anhand von zwei praktischen Fallbeispielen, wie das Sicherheits-Framework funktioniert. Dabei haben Sie die Möglichkeit, das neu erworbene Wissen sowie mitgebrachte eigene Erfahrungen anzuwenden. Zum Abschluss erhalten Sie einen Ausblick auf aktuelle Entwicklungen in der IT und deren Relevanz für die Sicherheit im Unternehmen.

Anmeldung und Termine
Oktober
09.10.2024
Online-Workshop, 09:00 – 17:00 Uhr
10 % FrĂĽhbucher-Rabatt bis zum 10. Sep. 2024

Julian Steil ist IT-Security Consultant bei der Rewion GmbH und unterstützt Unternehmen bei IT- Projekten in einer ganzheitlichen Betrachtung. Dabei finden die Themen Anbieterunabhängigkeit, Governance & Compliance immer eine wichtige Rolle.

Der nächste Workshop findet am 9. Oktober 2024 statt und richtet sich an IT-Sicherheitsverantwortliche, IT-Strategen und -Manager, CISOs, CIOs und CTOs und ist auf 20 Teilnehmende beschränkt, damit viel Raum für Fragen und Austausch bleibt.

(ilk)