/
Zero-Trust-Segmentierung

6 Zero-Trust-Einblicke von Stephen Coraggio und Greg Tkaczyk von IBM Security

Sichtbarkeit, Konsistenz und Kontrolle.

Für Stephen Coraggio und Greg Tkaczyk von IBM Security sind dies die drei Grundbausteine eines guten Zero-Trust-Sicherheitsprogramms.

„Zero Trust ist ein breit gefächertes Thema“, so Greg, „aber ich denke, letztlich sind das die drei Dinge, die alle unsere Kunden zu erreichen versuchen, unabhängig davon, über welchen Bereich von Zero Trust wir sprechen.“

Stephen und Greg unterstützen Kunden von IBM Security dabei, diese zentralen Zero-Trust-Komponenten in ihrem gesamten Netzwerk anzuwenden, um Risiken zu reduzieren und zu verbessern Cyber-Resilienz.

Die beiden haben sich mit mir zusammengesetzt, um die Zero-Trust-Herausforderungen zu besprechen, mit denen Kunden in der neuen Folge von konfrontiert sind Das Segment: Ein Zero-Trust-Leadership-Podcast.

Hast du meine anderen Folgen mit Zero-Trust-Experten nicht gehört? Hör zu hier.

The Segment, Folge 5: Stephen Coraggio und Greg Tkaczyk von IBM Security

In dieser Folge sprechen Stephen und Greg über den Geschäftswert von Onlinesicherheit, deine Kronjuwelen zu definieren und die „Analyselähmung“ und andere zu überwinden Null Vertrauen Herausforderungen.

Stephen ist ein geschäftsführender IBM Partner und leitet die amerikanische Cybersicherheitspraxis für Finanzdienstleistungen. Er ist für alle Aspekte der Kundenbindung verantwortlich, vom Pre-Sales-Support über die Servicebereitstellung bis hin zur Budgetverwaltung. Stephen verfügt über mehr als 22 Jahre Erfahrung in den Bereichen Finanzdienstleistungen und Cybersicherheit. Er konzentriert sich auf Cybersicherheitsprojekte, die von der Programmstrategie und -gestaltung bis hin zur Implementierung und dem Betrieb reichen.

Er ist ein anerkannter Vordenker im Bereich Cybersicherheit mit einer nachgewiesenen Fähigkeit, die Prioritäten des Geschäftsprozesses, der Technologie und des Informationsrisikomanagements erfolgreich zu integrieren, um eine messbare Geschäftstransformation zu erreichen.

Greg ist Executive Consultant im IBM Global Security Center of Competency und konzentriert sich auf Cloud- und Infrastruktursicherheit, einschließlich des Designs, der Implementierung und der Systemintegration der Cloud. Sicherheitslage Verwaltung (CSPM), Sicherheit des Containersund Mikrosegmentierungstechnologien.

Greg ist CISSP-, CISA- und Payment Card Industry Qualified Security Assessor (QSA) und hat einen Master-Abschluss in Informationssicherheit erworben. Greg ist auch ein Erfinder. Vier Patente wurden vom USPTO erteilt.

Diese 6 Zero-Trust-Einblicke finden Sie in der Folge

  • 10:17: Definieren Sie Ihre „Kronjuwelen“
  • 13:09: Überwindung der „Analyselähmung“
  • 22:35 Uhr: ZT als Framework: „Es ist eine Reihe von Leitprinzipien“
  • 28:55: Wie kommt Cyber-Resilienz in Gesprächen zur Sprache?
  • 30:30 Uhr: Was kommt als Nächstes im Cyberbereich (ein Fall für KI/Automatisierung)
  • 34:10: Verwendung von Daten zum Nachweis des ROI

Lesen Sie das vollständige Episoden-Transkript hier.

Hört euch die nächste Folge am 12. April an

Sei der Erste, der zuhört! Abonnieren Sie The Segment: Ein Zero-Trust-Leadership-Podcast auf Spotify, Apple-Podcasts, oder wo auch immer Sie Ihre Podcasts erhalten, um benachrichtigt zu werden, wenn neue Folgen veröffentlicht werden.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Die wichtigsten Cybersicherheitsnachrichten vom April 2024
Zero-Trust-Segmentierung

Die wichtigsten Cybersicherheitsnachrichten vom April 2024

Informieren Sie sich über einige der wichtigsten Cybersicherheitsberichte vom April, darunter Sicherheitsrisiken kritischer Infrastrukturen, wie Sie das Internet der Dinge mit Zero-Trust-Segmentierung schützen können und warum herkömmliche Sicherheitslösungen in der Cloud versagen.

So implementieren Sie ein Zero-Trust-Sicherheitsmodell in einer weit geöffneten Landschaft
Zero-Trust-Segmentierung

So implementieren Sie ein Zero-Trust-Sicherheitsmodell in einer weit geöffneten Landschaft

Ein umfassender Überblick über die Implementierung der Zero-Trust-Architektur.

Illumio erhält die Common Criteria-Auszeichnung
Zero-Trust-Segmentierung

Illumio erhält die Common Criteria-Auszeichnung

Mit der Common Criteria IT-Sicherheitszertifizierung von Illumio, die von einem staatlich zertifizierten Drittanbieter validiert wurde, ist es in der Lage, neue globale Märkte des öffentlichen Sektors zu unterstützen.

Gerald Caron teilt 5 Zero-Trust-Erkenntnisse für Bundesbehörden
Zero-Trust-Segmentierung

Gerald Caron teilt 5 Zero-Trust-Erkenntnisse für Bundesbehörden

Gerald Caron, ehemaliger CIO des US-Gesundheitsministeriums, spricht über Zero-Trust-Erkenntnisse und die Implementierung von Cybersicherheit in Regierungsbehörden.

Die 5 besten Zero-Trust-Tipps von Infosys CISO Vishal Salvi
Zero-Trust-Segmentierung

Die 5 besten Zero-Trust-Tipps von Infosys CISO Vishal Salvi

Vishal Salvi, der bei Infosys für Informationssicherheit verantwortlich ist, spricht über die Entwicklung des CISO in den letzten 25 Jahren und gibt Zero-Trust-Tipps.

5 wichtige Einblicke vom Zero-Trust-Pionier Chase Cunningham
Zero-Trust-Segmentierung

5 wichtige Einblicke vom Zero-Trust-Pionier Chase Cunningham

Chase Cunningham, auch bekannt als Dr. Zero Trust, teilt seine Gedanken in dieser Zero Trust Leadership Podcast-Folge mit.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?