Abstract:

In kritischen Umgebungen werden die sensibelsten Aktivitäten zwar digital unterstützt, aber für gewöhnlich in besonders sichere Zonen isoliert. Die Kontaktpunkte und der Informationsaustausch mit anderen weniger gut geschützten Zonen unterliegen – auch wenn das früher noch nicht so formuliert wurde -einer Zero Trust Politik. Welchen Daten, Protokollen und Anwendungen in welcher Form „getraut“ werden kann, ist die Aufgabe der Überwachung des Übergangs zwischen den Zonen. Was es zu beachten gilt und der Stand der Technik unter Berücksichtigung von Zero Day Exploits wird hier geklärt.

Zur Person:

Ramon_Moerl-modified.pngSeit Beendigung seines Informatik-Studiums an der TU München 1987 ist Ramon Mörl als Berater in Fragen der IT-Sicherheit tätig. Für Firmen wie HP, IBM und Siemens hat er leitende Tätigkeiten in Projekten in Belgien, Frankreich, DACH und USA übernommen.

Als unabhängiger Evaluator und leidenschaftlicher Berater der EU war er vor allem im Bereich der ECMA und ISO-Standards für die IT-Sicherheit mit mehr als 30 Jahren Erfahrung tätig.

Seit 2002 bringt Herr Mörl die Erfahrung aus internationalen Großprojekten in die itWatch GmbH als Geschäftsführer ein.

CofCo_itWatch.jpg