Über die talkrunde
Herausfordernde Sicherheits- und Risikobedingungen des XIoT
Immenses Wachstum des erweiterten Internets der Dinge (XIoT) stellt insbesondere für Industrieunternehmen und im Gesundheitswesen eine große Herausforderung dar. Denn trotz geschäftlicher Vorteile, bieten herkömmliche OT-Anlagen in industriellen Umgebungen, „intelligente“ Beleuchtungssysteme und Gebäudetechnik und sogar internetbasierte Verkaufsautomaten gefährliche Angriffsflächen für Cyberkriminelle.
Sie denken, Cyber- und Betriebsresilienz unter diesen herausfordernden Sicherheits- und Risikobedingungen des XIoT ist unmöglich?
Nein, nur mit herkömmlichen Lösungen oder allgemeinen Ansätzen nicht mehr zu erfüllen.
Sehen Sie in der Talkrunde, wie Sie:
- Sichtbarkeit erzeugen: Assets Inventar & Management einschließlich deren Kommunikation
- Bedrohungen erkennen: Schwachstellen & Netzwerkangriffe rechtzeitig erkennen
- Automatisiert reagieren: EDR und Netzwerkkomponenten integrieren & Zugriffe einschränken
Im Security-Talk erfahren Sie, wie Sie diese Herausforderungen mit den Ansätzen von Claroty xDome und Medigate in den Griff bekommen.
Alle Security-Talkrunden im Überblick: Aufzeichnungen ansehen!
- Was genau ist "People Centric Security" und brauchen wir das wirklich? | Jetzt Aufzeichnung ansehen
- Pentesting – Nur wenn Sie sich selbst herausfordern, erkennen Sie auch kleinste Sicherheitslücken | Jetzt Aufzeichnung ansehen
- Vertrauen ist ehrenwert, Kontrolle ist sicher - Minimierung von IT Risiken durch "Zero Trust" | Jetzt Aufzeichnung ansehen
- Security Information & Event Management (SIEM): Security Herausforderungen umfassend aufspüren, analysieren und richtig agieren | Jetzt Aufzeichnung ansehen
- Network Detection and Response (NDR): Den Netzwerkverkehr jederzeit überwachen und analysieren | Jetzt Aufzeichnung ansehen
- Endpoint-, Extended- und Managed Detection und Response (EDR, XDR, MDR): Nur Sichtbarkeit hilft Risiken adäquat einzuschätzen, um jederzeit richtig zu reagieren | Jetzt Aufzeichnung ansehen
- Bedrohungsintelligenz oder „Was das Darknet bereits weiß“ | Jetzt Aufzeichnung ansehen
- Datenzentrische Risikoanalyse bei Security Incidents | Jetzt Aufzeichnung ansehen
- Die NIS-2 Richtlinie und das IT-Sicherheitsgesetz 3.0 | Jetzt Aufzeichnung ansehen
- Sicherheitsherausforderung Extended Internet of Things (XIoT) - Sichern Sie Industrieanlage & Krankenhaus agentenlos | Jetzt Aufzeichnung ansehen