2 Ziele von Cyberkriminellen und stark ansteigende Bedrohungslage
3 Zero Trust: Traue niemandem außerhalb und innerhalb des Netzwerks
4 oneclick™ Plattform vereinfacht die Anwendungsbereitstellung und bietet ein Höchstmaß an IT-Sicherheit
5 So sicher, dass es bei der Anwendungsbereitstellung über oneclick™ eine integrierte Cyber Assurance ohne Fallprüfung gibt
Michael Doujak und Aarno Aukio
1 Sicherheitsrisiken in einer immer digitaleren Welt
1.1 Weiterentwicklung der Geräte
1.2 Weiterentwicklung der Anwendungen
1.3 Von der Perimetersicherheit zu Zero Trust
1.4 Containerisierung und SaaS
1.6 Angriffe sind die neue Normalität
2 Digitalisierung der Informationssicherheit
2.1 Die Grundlagen von Zero Trust
2.2 Blaupause für eine Zero-Trust-Architektur
2.3 Sicherheitsvorteile von Zero Trust
2.4 Betriebliche Vorteile von Zero Trust
3.1 Identitäts- und Zugriffsverwaltung als zentraler Service
3.2 Trennen Sie sich nicht vom zentralen Gateway
Datenschutzkonforme Cloud-Nutzung – Best Practices für alle Unternehmensgrößen
1 Paradigmenwechsel: vom Systemschutz zum Datenschutz
2 Formale Betrachtung der aktuellen Gefahrenlage
3 Sicherheitsmaßnahmen der Cloud-Anbieter
4.1 Sicherheit für Microsoft 365
4.3 Privacy Preserving Analytics
Herausforderungen für Kritische Infrastrukturen (KRITIS)