У нас вы можете посмотреть бесплатно IAM Circle #14 – Steven Anderegg: Zero Trust in der Praxis или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Vortrag am IAM Circle #14 mit Steven Anderegg, Mitgründer, Confideo IT Consulting Steven Anderegg ordnet das Konzept Zero Trust ein und räumt mit gängigen Missverständnissen rund um «Zero Trust als Produkt» oder reinen Marketing-Versprechen auf. Der Vortrag zeigt, warum Zero Trust kein einzelnes Tool ist, sondern eine strategische Sicherheitsphilosophie, die konsequent vom Prinzip «Never Trust, Always Verify» ausgeht. Im Fokus steht die klare Abgrenzung zwischen Zero Trust Architektur (ZTA) als ganzheitlichem Zielbild und Zero Trust Network Access (ZTNA) als technischer Einstieg. Anhand praxisnaher Beispiele wird erläutert, wie Zero Trust schrittweise umgesetzt werden kann – von sicherem Remote-Zugriff bis hin zu Micro-Segmentation im Rechenzentrum – und welche Rolle Identitäten, Kontext und Architektur-Disziplin dabei spielen. Highlights des Vortrags: ▸ Zero Trust als Strategie, nicht als Produkt oder Einzellösung ▸ Klare Abgrenzung: ZTA (Architektur) vs. ZTNA (Technik) ▸ Kontextbasierter Zugriff statt implizitem Vertrauen ▸ Micro-Segmentation als Schlüssel gegen laterale Angriffe ▸ Realistischer Einstieg in Zero Trust – auch für KMUs IAM Circle by ITSENSE AG ➤ Sei beim nächsten IAM Circle live dabei – kostenlos. Mehr Infos & Anmeldung: https://itsense.ch/iam-circle ➤ Folge uns auf LinkedIn: https://www.linkedin.com/company/itsense-ag/ Kapitel: 0:00 Intro & Vorstellung 1:00 Erfahrung im Bundesumfeld & Cyber Security 4:08 Was ist Zero Trust? 5:50 Philosophie-Wechsel: Vertrauen vs. Verifikation 7:30 NIST-Framework für Zero Trust 11:40 ZTA vs. ZTNA 14:26 Praxisbeispiel: Sicherer Zugriff 19:58 Micro-Segmentation 25:33 Architektur-Komponenten (PEP, PDP, PAP, PIP) 31:08 Die 5 Säulen einer ZTA 33:52 Roadmap: Einstieg in Zero Trust 36:20 Q&A