/
Segmentierung

6 Zero-Trust-Erkenntnisse von Stephen Coraggio und Greg Tkaczyk von IBM Security

Transparenz, Konsistenz und Kontrolle.

Für Stephen Coraggio und Greg Tkaczyk von IBM Security sind dies die drei Grundbausteine eines guten Zero-Trust-Sicherheitsprogramms.

"Zero Trust ist ein breites Thema", sagt Greg, "aber ich denke, dass dies letztendlich die drei Dinge sind, die alle unsere Kunden zu erreichen versuchen, unabhängig davon, über welchen Bereich von Zero Trust wir sprechen."

Stephen und Greg unterstützen IBM Security-Kunden bei der Anwendung dieser Zero-Trust-Kernkomponenten in ihrem Netzwerk, um Risiken zu reduzieren und die Cyber-Resilienz zu verbessern.

Die beiden haben sich in der neuen Folge von The Segment: A Zero Trust Leadership Podcast mit mir zusammengesetzt, um über die Zero-Trust-Herausforderungen zu sprechen, mit denen Kunden konfrontiert sind.

Haben Sie meine anderen Episoden mit Zero-Trust-Experten noch nicht gehört? Hören Sie hier.

The Segment Folge 5: Stephen Coraggio und Greg Tkaczyk von IBM Security

In dieser Folge sprechen Stephen und Greg über den geschäftlichen Wert der Cybersicherheit, die Definition Ihrer Kronjuwelen und die Überwindung der "Analyselähmung" und anderer Zero-Trust-Herausforderungen .

Stephen ist Managing Partner bei IBM und leitet den Bereich Financial Services Cybersecurity in Amerika. Er ist für alle Aspekte der Kundenbindung verantwortlich, von der Pre-Sales-Unterstützung über die Servicebereitstellung bis hin zur Budgetverwaltung. Stephen verfügt über mehr als 22 Jahre Erfahrung in den Bereichen Finanzdienstleistungen und Cybersicherheit mit Schwerpunkt auf Cybersicherheitsprojekten, die von der Programmstrategie und dem Design bis hin zur Implementierung und dem Betrieb reichen.

Er ist ein anerkannter Vordenker im Bereich Cybersicherheit mit der nachgewiesenen Fähigkeit, Prioritäten für Geschäftsprozess-, Technologie- und Informationsrisikomanagement erfolgreich zu integrieren, um eine messbare Geschäftstransformation zu erreichen.

Greg ist Executive Consultant im IBM Global Security Center of Competence und konzentriert sich auf Cloud- und Infrastruktursicherheit, einschließlich des Designs, der Implementierung und der Systemintegration von Cloud-Sicherheitsstatusmanagement (CSPM), Container-Sicherheit und Mikrosegmentierungstechnologien.

Greg ist CISSP, CISA sowie Payment Card Industry Qualified Security Assessor (QSA) und hat einen Master-Abschluss in Informationssicherheit. Greg ist auch ein Erfinder mit vier Patenten, die vom USPTO erteilt wurden.

Holen Sie sich diese 6 Zero-Trust-Erkenntnisse in der Folge

  • 10:17 Uhr: Definieren Sie Ihre "Kronjuwelen"
  • 13:09 Uhr: Überwindung der "Analyselähmung"
  • 22:35 Uhr: ZT als Rahmen: "Es ist ein Set von Leitsätzen"
  • 28:55 Uhr: Wie kommt Cyber-Resilienz in Gesprächen zur Sprache?
  • 30:30 Uhr: Was kommt als nächstes im Bereich Cyber (ein Fall für KI/Automatisierung)
  • 34:10: Verwendung von Daten zum Nachweis des ROI

Lesen Sie das vollständige Transkript der Episode hier.

Hören Sie sich die nächste Folge am 12. April an

Seien Sie der Erste, der zuhört! Abonnieren Sie The Segment: A Zero Trust Leadership Podcast auf Spotify, Apple Podcasts oder wo auch immer Sie Ihre Podcasts erhalten, um benachrichtigt zu werden, wenn neue Episoden veröffentlicht werden.

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Ein CISO-Leitfaden für die RSA-Konferenz 2022
Segmentierung

Ein CISO-Leitfaden für die RSA-Konferenz 2022

Live-Events sind zurück, was bedeutet, dass die diesjährige RSA Conference die größte und aufregendste RSA Conference seit einigen Jahren sein wird.

6 Anforderungen an die Mikrosegmentierung für moderne Anwendungen
Segmentierung

6 Anforderungen an die Mikrosegmentierung für moderne Anwendungen

Als große Abschreckung für Hacker implementieren Unternehmen die Mikrosegmentierung als wesentlichen Bestandteil eines Defense-in-Depth-Sicherheitsökosystems.

Top-Nachrichten zur Cybersicherheit im April 2024
Segmentierung

Top-Nachrichten zur Cybersicherheit im April 2024

Informieren Sie sich über einige der wichtigsten Cybersicherheitsthemen vom April, darunter Sicherheitsrisiken für kritische Infrastrukturen, die Sicherung des IoT mit Zero-Trust-Segmentierung und die Frage, warum die traditionelle Sicherheit in der Cloud im Stich gelassen wird.

Gerald Caron teilt 5 Zero-Trust-Erkenntnisse für Bundesbehörden
Segmentierung

Gerald Caron teilt 5 Zero-Trust-Erkenntnisse für Bundesbehörden

Gerald Caron, ehemaliger CIO des US-Gesundheitsministeriums, spricht über Zero-Trust-Erkenntnisse und die Implementierung von Cybersicherheit in Regierungsbehörden.

Die 5 besten Zero-Trust-Tipps von Infosys CISO Vishal Salvi
Segmentierung

Die 5 besten Zero-Trust-Tipps von Infosys CISO Vishal Salvi

Erfahren Sie von Infosys CISO Vishal Salvi, wie konsistente, "langweilige" Arbeit zu einem hohen Sicherheits-ROI für Zero Trust führt.

5 wichtige Erkenntnisse von Zero-Trust-Pionier Chase Cunningham
Segmentierung

5 wichtige Erkenntnisse von Zero-Trust-Pionier Chase Cunningham

Chase Cunningham, auch bekannt als Dr. Zero Trust, teilt seine Gedanken in dieser Zero Trust Leadership Podcast-Folge.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?