/
Zero-Trust-Segmentierung

6 Zero-Trust-Erkenntnisse von Stephen Coraggio und Greg Tkaczyk von IBM Security

Transparenz, Konsistenz und Kontrolle.

Für Stephen Coraggio und Greg Tkaczyk von IBM Security sind dies die drei Grundbausteine eines guten Zero-Trust-Sicherheitsprogramms.

"Zero Trust ist ein breites Thema", sagt Greg, "aber ich denke, dass dies letztendlich die drei Dinge sind, die alle unsere Kunden zu erreichen versuchen, unabhängig davon, über welchen Bereich von Zero Trust wir sprechen."

Stephen und Greg unterstützen IBM Security-Kunden bei der Anwendung dieser Zero-Trust-Kernkomponenten in ihrem Netzwerk, um Risiken zu reduzieren und die Cyber-Resilienz zu verbessern.

Die beiden haben sich in der neuen Folge von The Segment: A Zero Trust Leadership Podcast mit mir zusammengesetzt, um über die Zero-Trust-Herausforderungen zu sprechen, mit denen Kunden konfrontiert sind.

Haben Sie meine anderen Episoden mit Zero-Trust-Experten noch nicht gehört? Hören Sie hier.

The Segment Folge 5: Stephen Coraggio und Greg Tkaczyk von IBM Security

In dieser Folge sprechen Stephen und Greg über den geschäftlichen Wert der Cybersicherheit, die Definition Ihrer Kronjuwelen und die Überwindung der "Analyselähmung" und anderer Zero-Trust-Herausforderungen .

Stephen ist Managing Partner bei IBM und leitet den Bereich Financial Services Cybersecurity in Amerika. Er ist für alle Aspekte der Kundenbindung verantwortlich, von der Pre-Sales-Unterstützung über die Servicebereitstellung bis hin zur Budgetverwaltung. Stephen verfügt über mehr als 22 Jahre Erfahrung in den Bereichen Finanzdienstleistungen und Cybersicherheit mit Schwerpunkt auf Cybersicherheitsprojekten, die von der Programmstrategie und dem Design bis hin zur Implementierung und dem Betrieb reichen.

Er ist ein anerkannter Vordenker im Bereich Cybersicherheit mit der nachgewiesenen Fähigkeit, Prioritäten für Geschäftsprozess-, Technologie- und Informationsrisikomanagement erfolgreich zu integrieren, um eine messbare Geschäftstransformation zu erreichen.

Greg ist Executive Consultant im IBM Global Security Center of Competence und konzentriert sich auf Cloud- und Infrastruktursicherheit, einschließlich des Designs, der Implementierung und der Systemintegration von Cloud-Sicherheitsstatusmanagement (CSPM), Container-Sicherheit und Mikrosegmentierungstechnologien.

Greg ist CISSP, CISA sowie Payment Card Industry Qualified Security Assessor (QSA) und hat einen Master-Abschluss in Informationssicherheit. Greg ist auch ein Erfinder mit vier Patenten, die vom USPTO erteilt wurden.

Holen Sie sich diese 6 Zero-Trust-Erkenntnisse in der Folge

  • 10:17 Uhr: Definieren Sie Ihre "Kronjuwelen"
  • 13:09 Uhr: Überwindung der "Analyselähmung"
  • 22:35 Uhr: ZT als Rahmen: "Es ist ein Set von Leitsätzen"
  • 28:55 Uhr: Wie kommt Cyber-Resilienz in Gesprächen zur Sprache?
  • 30:30 Uhr: Was kommt als nächstes im Bereich Cyber (ein Fall für KI/Automatisierung)
  • 34:10: Verwendung von Daten zum Nachweis des ROI

Lesen Sie das vollständige Transkript der Episode hier.

Hören Sie sich die nächste Folge am 12. April an

Seien Sie der Erste, der zuhört! Abonnieren Sie The Segment: A Zero Trust Leadership Podcast auf Spotify, Apple Podcasts oder wo auch immer Sie Ihre Podcasts erhalten, um benachrichtigt zu werden, wenn neue Episoden veröffentlicht werden.

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Wie eine auf Mikrosegmentierung basierende Zero-Trust-Strategie Cloud-Risiken löst
Zero-Trust-Segmentierung

Wie eine auf Mikrosegmentierung basierende Zero-Trust-Strategie Cloud-Risiken löst

Erfahren Sie, wie Sie Transparenz, Kontrolle und Schutz in dynamischen Cloud-Umgebungen erhalten, um Ihre Daten und Anwendungen vor Sicherheitsverletzungen zu schützen.

Operationalisierung der Cybersecurity Executive Order der Biden-Administration mit Zero Trust
Zero-Trust-Segmentierung

Operationalisierung der Cybersecurity Executive Order der Biden-Administration mit Zero Trust

Sind Sie bereit, die Cybersicherheitsverordnung von Präsident Biden mit Zero Trust zu operationalisieren? Lesen Sie diesen Blog, um herauszufinden, wie das geht.

3 Erkenntnisse aus dem neuen Informationsblatt zur Cybersicherheit der NSA
Zero-Trust-Segmentierung

3 Erkenntnisse aus dem neuen Informationsblatt zur Cybersicherheit der NSA

Verschaffen Sie sich einen Überblick darüber, wie die NSA die Zero-Trust-Segmentierung als wesentliche Komponente von Zero Trust anerkannt hat.

Gerald Caron teilt 5 Zero-Trust-Erkenntnisse für Bundesbehörden
Zero-Trust-Segmentierung

Gerald Caron teilt 5 Zero-Trust-Erkenntnisse für Bundesbehörden

Gerald Caron, ehemaliger CIO des US-Gesundheitsministeriums, spricht über Zero-Trust-Erkenntnisse und die Implementierung von Cybersicherheit in Regierungsbehörden.

Die 5 besten Zero-Trust-Tipps von Infosys CISO Vishal Salvi
Zero-Trust-Segmentierung

Die 5 besten Zero-Trust-Tipps von Infosys CISO Vishal Salvi

Erfahren Sie von Infosys CISO Vishal Salvi, wie konsistente, "langweilige" Arbeit zu einem hohen Sicherheits-ROI für Zero Trust führt.

5 wichtige Erkenntnisse von Zero-Trust-Pionier Chase Cunningham
Zero-Trust-Segmentierung

5 wichtige Erkenntnisse von Zero-Trust-Pionier Chase Cunningham

Chase Cunningham, auch bekannt als Dr. Zero Trust, teilt seine Gedanken in dieser Zero Trust Leadership Podcast-Folge.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?