Из-за периодической блокировки нашего сайта РКН сервисами, просим воспользоваться резервным адресом:
Загрузить через dTub.ru Загрузить через ClipSaver.ruУ нас вы можете посмотреть бесплатно Zero Trust: Warum Vertrauen in IT tödlich ist или скачать в максимальном доступном качестве, которое было загружено на ютуб. Для скачивания выберите вариант из формы ниже:
Роботам не доступно скачивание файлов. Если вы считаете что это ошибочное сообщение - попробуйте зайти на сайт через браузер google chrome или mozilla firefox. Если сообщение не исчезает - напишите о проблеме в обратную связь. Спасибо.
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса savevideohd.ru
Kannst du deiner IT wirklich trauen? Wenn Vertrauen in der IT tödlich ist, braucht es einen radikalen Paradigmenwechsel - Zero Trust! 🚀 Im neuesten DigitalKompass erklären wir, warum Vertrauen im digitalen Zeitalter gefährlich sein kann und wie der Zero Trust-Ansatz Cybersecurity, digitale Transformation und IT-Resilienz auf ein neues Level hebt. 👉 Highlights des Videos: Warum klassische Sicherheitsmodelle wie Perimeter-Security ausgedient haben. Die drei Kernprinzipien von Zero Trust: "Explizit verifizieren," "Least Privilege" und "Assume Breach." Wie Unternehmen durch strategische Planung und kontinuierliche Überwachung Fehlentscheidungen vermeiden können. Warum Zero Trust kein Produkt, sondern ein Prinzip ist – mit praktischen Beispielen für die Umsetzung. Zero Trust bedeutet, jede Zugriffsanfrage kritisch zu prüfen, unabhängig davon, ob sie aus dem internen Netzwerk oder der Cloud kommt. Erfahre, wie du deine Sicherheitsstrategie zukunftssicher gestalten kannst und warum Technologie allein nicht reicht, wenn die Denkweise nicht stimmt. 💡 Willst du mehr über Digitalisierung, Cybersecurity und die richtige Strategie für dein Unternehmen erfahren? Schau rein und abonniere unseren Kanal – Make Digitalisierung Great Again! 🔒✨ Zielgruppe: CISOs, CIOs, IT-Leiter, IT-Sicherheitsbeauftragte, Compliance Manager, Risk Manager, Audit-Verantwortliche, Informationssicherheitsbeauftragte (ISB), GRC-Manager, Cybersecurity-Berater, ISO 27001-Auditoren, Security-Architekten, Business Continuity Manager, Datenschutzbeauftragte, CTOs, DevSecOps Teams, IT-Consultants, DPOs, Internal Auditors, IT-Revision #zerotrustbenefits #itresilienzkonzepte #zerotrustsicherheit #securecloudtransformation #cybersecurity #microsoftzerotrust #zerotrustbenefits #securecloudtransformation #zerotrustsicherheit #zerotrustsecurityposture CHAPTERS: 00:00 - Intro 01:00 - Zero Trust Prinzipien 04:52 - Zero Trust Strategie 10:40 - Abkehr vom Grenzdenken 13:41 - Zero Trust vs. Perimeter Security 18:13 - Funktionsweise von Zero Trust 20:04 - Kernprinzipien von Zero Trust 21:50 - Zero Trust Governance 23:45 - Least Privilege Prinzip 24:50 - Assume Breach Konzept 27:05 - Operationalisierung von Zero Trust 27:55 - Verzahnung der Prinzipien 29:10 - Faktenbasierte Kontrollen 30:00 - Security Exzellenz 30:40 - Architekturmodelle für Zero Trust 31:50 - Logische Komponenten von Zero Trust 36:50 - Architekturmodelle im Vergleich 39:40 - Zero Trust Architektur vs. Einzellösungen 41:15 - Policy Engine und Entscheidungsfindung 43:13 - Kontinuierliche Verifikation und Zugriffsentscheidungen 47:54 - Protokollierung und Nachvollziehbarkeit 48:40 - Effizienz durch dynamische Zugriffsentscheidungen 50:08 - Datenquellen für die Policy Engine 51:01 - Unverzichtbare Datenquellen 53:17 - Datenquellen für die Policy Engine 1:00:55 - Bestandsaufnahme und Vorgehen 1:02:44 - Zero Trust Maturity Model 1:06:07 - Leitfaden zum Übergang zu Zero Trust 1:08:20 - Iteratives Vorgehen und Risikominderung 1:12:34 - Vorteile von Zero Trust 1:12:55 - Transparenz in der Sicherheit 1:13:30 - Effizienzsteigerung 1:16:20 - Regulatorische Compliance 1:17:55 - Operative Agilität 1:18:33 - Fazit: Messbare Sicherheit 1:23:30 - Voraussetzungen für Erfolg 1:26:20 - Governance und Weiterbildung 1:30:00 - Change Management in Architekturpolitik 1:34:30 - Häufige Zero Trust Mythen 1:36:03 - Keine einzelne Lösung 1:36:17 - Keine zusätzliche Kontrolle erforderlich 1:38:12 - Nicht nur für Großunternehmen 1:39:10 - Keine Vereinbarkeit mit Altsystemen 1:40:14 - Effizienz von Zero Trust 1:41:38 - Faktenbasierte Aufklärung 1:42:29 - Realität vs. Mythos 1:43:22 - Kommunikation und Transparenz 1:44:58 - Nachhaltige Sicherheit 1:46:02 - Outro