Security-Insider Podcast – Folge 40 Vertrauen Sie uns, wir machen Zero Trust!

Von Stephen Paul Marshs Arbeiten in den 1990ern bis zur aktuellen Diskussion um TPM 2.0 bei Windows 11 – im aktuellen Podcast widmen wir uns Geschichte, Stand und Zukunft des Zero Trust Security-Modells. Als kompetenter Ansprechpartner erklärt uns Moritz Anders von PwC, wie man Infrastrukturen sinnvoll schützt, Anomalien erkennt und Mitarbeiter trotz allem nicht bei der Arbeit behindert.

Firmen zum Thema

„Zero Trust“-Architekturen behindern selbst jene Angreifer, die sich bereits in Firmennetze eingeschlichen haben.
„Zero Trust“-Architekturen behindern selbst jene Angreifer, die sich bereits in Firmennetze eingeschlichen haben.
(Bild: Vogel IT-Medien)

Bereits in den 1990er Jahren bekannt, ist das Thema Zero Trust aktueller denn je, wird zunehmend von Herstellern ins Rampenlicht gerückt und könnte durch Windows 11 noch vorangetrieben werden. Neben Cloud und mobilen Mitarbeitern können entsprechende Architekturen auch klassische Firmennetze schützen, in die bereits Angreifer eingedrungen sind. Im Podcast sprechen wir mit dem IAM-Experten Moritz Anders vom Beratungsdienstleister PwC über mögliche Ansätze und Lösungen, um „Zero Trust“ umzusetzen. Neben regulatorischen und technischen Kontrollmechanismen klären wir dabei auch, wie sich gutes Arbeitsklima und das strenge Paradigma vereinbaren lassen: Trotz aller Sicherheit sollen sich Mitarbeiter schließlich weder gegängelt und in ihrem Arbeitsfluss gestört fühlen.

Den Security-Insider Podcast gibt es auf Spotify, Apple Podcasts, Google Podcasts, Deezer, YouTube, Amazon Music / Audible und auf Podimo! Abonnieren Sie den Security-Insider Podcast über den Webplayer oder security-insider.podigee.io.

Im Gespräch mit: Moritz Anders

Moritz Anders ist Partner im Bereich Cyber Security & Privacy bei PwC Deutschland und verantwortet dort das Thema Digital Identity. Als Experte für effektives Identity und Access Management (IAM) berät er Unternehmen in der digitalen Geschäftswelt rund um die entscheidenden Komponenten für einen sicheren Umgang mit Daten, Zugriffsberechtigungen und digitalen Identitäten. Dabei begleitet er Unternehmen, ihre IAM-Strategie auf eine nachhaltige und sichere Basis zu stellen – von der Auswahl der richtigen Werkzeuge über die Planung und Implementierung der Lösung bis hin zum Betrieb.

Weiterführende Infos zum Podcast-Thema

(ID:47494102)

Über den Autor

 Peter Schmitz

Peter Schmitz

Chefredakteur, Security-Insider