/
Segmentierung

6 Zero-Trust-Erkenntnisse von Stephen Coraggio und Greg Tkaczyk von IBM Security

Transparenz, Konsistenz und Kontrolle.

Für Stephen Coraggio und Greg Tkaczyk von IBM Security sind dies die drei Grundbausteine eines guten Zero-Trust-Sicherheitsprogramms.

"Zero Trust ist ein breites Thema", sagt Greg, "aber ich denke, dass dies letztendlich die drei Dinge sind, die alle unsere Kunden zu erreichen versuchen, unabhängig davon, über welchen Bereich von Zero Trust wir sprechen."

Stephen and Greg are helping IBM Security clients apply these core Zero Trust components across their network to build risk reduction and improve cyber resilience.

The pair sat down with me to discuss the Zero Trust challenges they see clients facing in the new episode of The Segment: A Zero Trust Leadership Podcast.

Haven't heard my other episodes with Zero Trust experts? Listen here.

The Segment Folge 5: Stephen Coraggio und Greg Tkaczyk von IBM Security

In this episode, Stephen and Greg talk about the business value of cybersecurity, defining your crown jewels, and overcoming "analysis paralysis" and other Zero Trust challenges.

Stephen ist Managing Partner bei IBM und leitet den Bereich Financial Services Cybersecurity in Amerika. Er ist für alle Aspekte der Kundenbindung verantwortlich, von der Pre-Sales-Unterstützung über die Servicebereitstellung bis hin zur Budgetverwaltung. Stephen verfügt über mehr als 22 Jahre Erfahrung in den Bereichen Finanzdienstleistungen und Cybersicherheit mit Schwerpunkt auf Cybersicherheitsprojekten, die von der Programmstrategie und dem Design bis hin zur Implementierung und dem Betrieb reichen.

Er ist ein anerkannter Vordenker im Bereich Cybersicherheit mit der nachgewiesenen Fähigkeit, Prioritäten für Geschäftsprozess-, Technologie- und Informationsrisikomanagement erfolgreich zu integrieren, um eine messbare Geschäftstransformation zu erreichen.

Greg is an Executive Consultant in the IBM Global Security Center of Competency, focusing on cloud and infrastructure security, including the design, implementation, and system integration of cloud security posture management (CSPM), container security, and micro-segmentation technologies.

Greg ist CISSP, CISA sowie Payment Card Industry Qualified Security Assessor (QSA) und hat einen Master-Abschluss in Informationssicherheit. Greg ist auch ein Erfinder mit vier Patenten, die vom USPTO erteilt wurden.

Holen Sie sich diese 6 Zero-Trust-Erkenntnisse in der Folge

  • 10:17 Uhr: Definieren Sie Ihre "Kronjuwelen"
  • 13:09 Uhr: Überwindung der "Analyselähmung"
  • 22:35 Uhr: ZT als Rahmen: "Es ist ein Set von Leitsätzen"
  • 28:55 Uhr: Wie kommt Cyber-Resilienz in Gesprächen zur Sprache?
  • 30:30 Uhr: Was kommt als nächstes im Bereich Cyber (ein Fall für KI/Automatisierung)
  • 34:10: Verwendung von Daten zum Nachweis des ROI

Read the full episode transcript here.

Hören Sie sich die nächste Folge am 12. April an

Seien Sie der Erste, der zuhört! Abonnieren Sie The Segment: A Zero Trust Leadership Podcast auf Spotify, Apple Podcasts oder wo auch immer Sie Ihre Podcasts erhalten, um benachrichtigt zu werden, wenn neue Episoden veröffentlicht werden.

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Definieren von Metriken für die erfolgreiche Verwaltung Ihres Zero-Trust-Implementierungsplans
Segmentierung

Definieren von Metriken für die erfolgreiche Verwaltung Ihres Zero-Trust-Implementierungsplans

Die Zero-Trust-Denkweise geht davon aus, dass die Perimeter-Abwehr durchbrochen wurde, und die Prioritäten verlagern sich auf die Eindämmung der lateralen Bewegungen böswilliger Akteure. Illumio hat den 3-stufigen Zero-Trust-Plan veröffentlicht, mit dem Einzelpersonen ihre Zero-Trust-Reise planen und operationalisieren.

Stoppen von Supply-Chain-Angriffen mit Zero-Trust-Segmentierung
Segmentierung

Stoppen von Supply-Chain-Angriffen mit Zero-Trust-Segmentierung

Die Lieferkette ist aufgrund ihrer Komplexität besonders schwierig zu sichern.

Wie man eine effektive Container-Mikrosegmentierungsstrategie mit Kubernetes entwirft und implementiert
Segmentierung

Wie man eine effektive Container-Mikrosegmentierungsstrategie mit Kubernetes entwirft und implementiert

Mikrosegmentierung wird oft als schwierig angesehen, wenn sie in großem Maßstab implementiert werden kann.

Gerald Caron teilt 5 Zero-Trust-Erkenntnisse für Bundesbehörden
Segmentierung

Gerald Caron teilt 5 Zero-Trust-Erkenntnisse für Bundesbehörden

Gerald Caron, ehemaliger CIO des US-Gesundheitsministeriums, spricht über Zero-Trust-Erkenntnisse und die Implementierung von Cybersicherheit in Regierungsbehörden.

Die 5 besten Zero-Trust-Tipps von Infosys CISO Vishal Salvi
Segmentierung

Die 5 besten Zero-Trust-Tipps von Infosys CISO Vishal Salvi

Erfahren Sie von Infosys CISO Vishal Salvi, wie konsistente, "langweilige" Arbeit zu einem hohen Sicherheits-ROI für Zero Trust führt.

5 wichtige Erkenntnisse von Zero-Trust-Pionier Chase Cunningham
Segmentierung

5 wichtige Erkenntnisse von Zero-Trust-Pionier Chase Cunningham

Chase Cunningham, auch bekannt als Dr. Zero Trust, teilt seine Gedanken in dieser Zero Trust Leadership Podcast-Folge.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?