/
Zero-Trust-Segmentierung

6 Zero-Trust-Einblicke von Stephen Coraggio und Greg Tkaczyk von IBM Security

Sichtbarkeit, Konsistenz und Kontrolle.

Für Stephen Coraggio und Greg Tkaczyk von IBM Security sind dies die drei Grundbausteine eines guten Zero-Trust-Sicherheitsprogramms.

„Zero Trust ist ein breit gefächertes Thema“, so Greg, „aber ich denke, letztlich sind das die drei Dinge, die alle unsere Kunden zu erreichen versuchen, unabhängig davon, über welchen Bereich von Zero Trust wir sprechen.“

Stephen und Greg unterstützen Kunden von IBM Security dabei, diese zentralen Zero-Trust-Komponenten in ihrem gesamten Netzwerk anzuwenden, um Risiken zu reduzieren und zu verbessern Cyber-Resilienz.

Die beiden haben sich mit mir zusammengesetzt, um die Zero-Trust-Herausforderungen zu besprechen, mit denen Kunden in der neuen Folge von konfrontiert sind Das Segment: Ein Zero-Trust-Leadership-Podcast.

Hast du meine anderen Folgen mit Zero-Trust-Experten nicht gehört? Hör zu hier.

The Segment, Folge 5: Stephen Coraggio und Greg Tkaczyk von IBM Security

In dieser Folge sprechen Stephen und Greg über den Geschäftswert von Onlinesicherheit, deine Kronjuwelen zu definieren und die „Analyselähmung“ und andere zu überwinden Null Vertrauen Herausforderungen.

Stephen ist ein geschäftsführender IBM Partner und leitet die amerikanische Cybersicherheitspraxis für Finanzdienstleistungen. Er ist für alle Aspekte der Kundenbindung verantwortlich, vom Pre-Sales-Support über die Servicebereitstellung bis hin zur Budgetverwaltung. Stephen verfügt über mehr als 22 Jahre Erfahrung in den Bereichen Finanzdienstleistungen und Cybersicherheit. Er konzentriert sich auf Cybersicherheitsprojekte, die von der Programmstrategie und -gestaltung bis hin zur Implementierung und dem Betrieb reichen.

Er ist ein anerkannter Vordenker im Bereich Cybersicherheit mit einer nachgewiesenen Fähigkeit, die Prioritäten des Geschäftsprozesses, der Technologie und des Informationsrisikomanagements erfolgreich zu integrieren, um eine messbare Geschäftstransformation zu erreichen.

Greg ist Executive Consultant im IBM Global Security Center of Competency und konzentriert sich auf Cloud- und Infrastruktursicherheit, einschließlich des Designs, der Implementierung und der Systemintegration der Cloud. Sicherheitslage Verwaltung (CSPM), Sicherheit des Containersund Mikrosegmentierungstechnologien.

Greg ist CISSP-, CISA- und Payment Card Industry Qualified Security Assessor (QSA) und hat einen Master-Abschluss in Informationssicherheit erworben. Greg ist auch ein Erfinder. Vier Patente wurden vom USPTO erteilt.

Diese 6 Zero-Trust-Einblicke finden Sie in der Folge

  • 10:17: Definieren Sie Ihre „Kronjuwelen“
  • 13:09: Überwindung der „Analyselähmung“
  • 22:35 Uhr: ZT als Framework: „Es ist eine Reihe von Leitprinzipien“
  • 28:55: Wie kommt Cyber-Resilienz in Gesprächen zur Sprache?
  • 30:30 Uhr: Was kommt als Nächstes im Cyberbereich (ein Fall für KI/Automatisierung)
  • 34:10: Verwendung von Daten zum Nachweis des ROI

Lesen Sie das vollständige Episoden-Transkript hier.

Hört euch die nächste Folge am 12. April an

Sei der Erste, der zuhört! Abonnieren Sie The Segment: Ein Zero-Trust-Leadership-Podcast auf Spotify, Apple-Podcasts, oder wo auch immer Sie Ihre Podcasts erhalten, um benachrichtigt zu werden, wenn neue Folgen veröffentlicht werden.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Cybersicherheit auf Bundesebene, ältere IT-Systeme und Illumio CloudSecure Recognition
Zero-Trust-Segmentierung

Cybersicherheit auf Bundesebene, ältere IT-Systeme und Illumio CloudSecure Recognition

Ihr Unternehmen verfügt über Cybersicherheitsmaßnahmen, aber wie alt sind diese? Die Berichterstattung in diesem Monat konzentrierte sich auf das Alter und die Effektivität der Cybersicherheitsstrategie Ihres Unternehmens.

Netzwerksicherheit im Container-Zeitalter
Zero-Trust-Segmentierung

Netzwerksicherheit im Container-Zeitalter

Container, Orchestrierungsplattformen und Service Meshes gewinnen zunehmend an Bedeutung. Lesen Sie diesen Blog, um diese und weitere Konzepte besser zu verstehen.

Verbesserung der Wiederherstellung von Sicherheitsvorfällen, neue Sicherheitsinitiativen der Regierung und Anerkennung der Führungsrolle von Illumio
Zero-Trust-Segmentierung

Verbesserung der Wiederherstellung von Sicherheitsvorfällen, neue Sicherheitsinitiativen der Regierung und Anerkennung der Führungsrolle von Illumio

Holen Sie sich eine Zusammenfassung der Berichterstattung von Illumio vom Mai 2023.

Gerald Caron teilt 5 Zero-Trust-Erkenntnisse für Bundesbehörden
Zero-Trust-Segmentierung

Gerald Caron teilt 5 Zero-Trust-Erkenntnisse für Bundesbehörden

Gerald Caron, ehemaliger CIO des US-Gesundheitsministeriums, spricht über Zero-Trust-Erkenntnisse und die Implementierung von Cybersicherheit in Regierungsbehörden.

Die 5 besten Zero-Trust-Tipps von Infosys CISO Vishal Salvi
Zero-Trust-Segmentierung

Die 5 besten Zero-Trust-Tipps von Infosys CISO Vishal Salvi

Vishal Salvi, der bei Infosys für Informationssicherheit verantwortlich ist, spricht über die Entwicklung des CISO in den letzten 25 Jahren und gibt Zero-Trust-Tipps.

5 wichtige Einblicke vom Zero-Trust-Pionier Chase Cunningham
Zero-Trust-Segmentierung

5 wichtige Einblicke vom Zero-Trust-Pionier Chase Cunningham

Chase Cunningham, auch bekannt als Dr. Zero Trust, teilt seine Gedanken in dieser Zero Trust Leadership Podcast-Folge mit.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?