Ihre Sicherheit ist unsere Mission

Home / Videos / Data Centric Cyber Security

Data Centric Cyber Security - denn eigentlich geht es doch um die Daten

Data Centric Cyber Security

Vortrag von Ramon Mörl, Geschäftsführer der itWatch GmbH, zur itsa365 2020 (https://www.itsa365.de/de-DE/Companie...) zum Thema "datenzentrierte Cybersecurity"/ "data centric cyber security" : Adäquaten Schutz für die Daten - der einzig sichere Rechner ist der den man nie gekauft hat. Trotzdem kann man die Ziele seines Risikomanagements in einen geeigneten Schutz für die Daten umsetzen.

Welchen Herausforderungen sieht sich ein Unternehmen gegenüber, das seinen Schutz im Cyberinformationsraum verbessern möchte? Herr Mörl behandelt die Themen: Mehrfachauthentisierung, Härtung von Betriebssystemnen, Applikationsvirtualisierung, Verschlüsselung, VPN, V-LAN, Firewalls, Antivirus, Rechteverwaltung, Vertraulichkeit, Integrität, Verfügbarkeit. Wie bringt man Daten so in die Nutzung, dass der Schutz dieser Daten während der gesamten Verwendung den definierten Sicherheitszielen entspricht. Es geht um Security Awareness, Drive by Attacken, schädliche IP-Pakete, ausführbare Objekte (Browser), WebEx Browser Plug-IN, automatisches Patchen, vordefinierte Verzeichnisse und Namen, "itWatch Enterprise Security Suite", "ApplicationWatch", "XRayWatch" Ein Usecase demonstriert die benutzer- und datenzentrierte Umsetzung der Datenschutzgrundverordnung: DSGVO, personenbezogene Daten, Device Control, Content Control, Security Awareness in Echtzeit, SIEM, Security Incident, Event Management, Verschlüsselung, "itWatch Enterprise Security Suite", "itWESS", "DeviceWatch", "XRayWatch", "Awarewatch", "DEvCon", "PDWatch" Was hat es mit dem "Private Data Room" auf sich? Themen wie: Beweisbarkeit/ Protokollierung von Daten, Beweissicherung, Datenarchivierung, "Private Data Room", "Datenschleuse mit Datenwäsche" werden hier anhand eines Beispiels besprochen. Weitere Facts gibt es zu: Industrie 4.0, IoT, trojanisches Pferd, Device Control bzgl Lieferketten Bauteilen (da zusätzliche Verbauung von Hard- u. Software), Arbeitsumgebung Partnerunternehmen, sicherer Bootstick, Protokollierung, Inhaltskontrolle, itWESS2Go, vollständige Vertrauenskette, sichere digitale Transformation, itWash Datenschleuse, Isolation der Entwicklungsumgebung, Übergabe der Entwicklungsdaten in eine beweisgesichrte Art und Weise an die produktion, Sicherheit in der Produktionsstrasse/ Fernwartung, Infiltration und Schadcode bei Fernwartung, "itWESS2Go" als mobile Lösung, Beweissicherung, DSGVO, Regulierung

+++++++++++++++++

Hier geht es zum Video: https://www.youtube.com/watch?v=upfH-Jac8Hw

Unsere Mitgliedschaften