Quantify the value of Netskope One SSE – Get the 2024 Forrester Total Economic Impact™ study

Schließen
Schließen
  • Warum Netskope? Chevron

    Verändern Sie die Art und Weise, wie Netzwerke und Sicherheit zusammenarbeiten.

  • Unsere Kunden Chevron

    Netskope betreut weltweit mehr als 3.400 Kunden, darunter mehr als 30 der Fortune 100

  • Unsere Partner Chevron

    Unsere Partnerschaften helfen Ihnen, Ihren Weg in die Cloud zu sichern.

Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.

Erfahren Sie, warum Netskope im Gartner® Magic Quadrant™️ 2024 für Single-Vendor Secure Access Service Edge als Leader debütiert

Report abrufen
Kundenvisionäre im Rampenlicht

Lesen Sie, wie innovative Kunden mithilfe der Netskope One-Plattform erfolgreich durch die sich verändernde Netzwerk- und Sicherheitslandschaft von heute navigieren.

Jetzt das E-Book lesen
Kundenvisionäre im Rampenlicht
Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.

Erfahren Sie mehr über Netskope-Partner
Gruppe junger, lächelnder Berufstätiger mit unterschiedlicher Herkunft
Ihr Netzwerk von morgen

Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.

Whitepaper lesen
Ihr Netzwerk von morgen
Netskope Cloud Exchange

Cloud Exchange (CE) von Netskope gibt Ihren Kunden leistungsstarke Integrationstools an die Hand, mit denen sie in jeden Aspekt ihres Sicherheitsstatus investieren können.

Erfahren Sie mehr über Cloud Exchange
Luftaufnahme einer Stadt
  • Security Service Edge Chevron

    Schützen Sie sich vor fortgeschrittenen und cloudfähigen Bedrohungen und schützen Sie Daten über alle Vektoren hinweg.

  • SD-WAN Chevron

    Stellen Sie selbstbewusst sicheren, leistungsstarken Zugriff auf jeden Remote-Benutzer, jedes Gerät, jeden Standort und jede Cloud bereit.

  • Secure Access Service Edge Chevron

    Netskope One SASE bietet eine Cloud-native, vollständig konvergente SASE-Lösung eines einzelnen Anbieters.

Die Plattform der Zukunft heißt Netskope

Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG), and Private Access for ZTNA built natively into a single solution to help every business on its journey to Secure Access Service Edge (SASE) architecture.

Netskope Produktübersicht
Netskope-Video
Next Gen SASE Branch ist hybrid – verbunden, sicher und automatisiert

Netskope Next Gen SASE Branch vereint kontextsensitives SASE Fabric, Zero-Trust Hybrid Security und SkopeAI-Powered Cloud Orchestrator in einem einheitlichen Cloud-Angebot und führt so zu einem vollständig modernisierten Branch-Erlebnis für das grenzenlose Unternehmen.

Erfahren Sie mehr über Next Gen SASE Branch
Menschen im Großraumbüro
SASE-Architektur für Dummies

Holen Sie sich Ihr kostenloses Exemplar des einzigen Leitfadens zum SASE-Design, den Sie jemals benötigen werden.

Jetzt das E-Book lesen
SASE-Architektur für Dummies – E-Book
Steigen Sie auf marktführende Cloud-Security Service mit minimaler Latenz und hoher Zuverlässigkeit um.

Mehr über NewEdge erfahren
Beleuchtete Schnellstraße mit Serpentinen durch die Berge
Ermöglichen Sie die sichere Nutzung generativer KI-Anwendungen mit Anwendungszugriffskontrolle, Benutzercoaching in Echtzeit und erstklassigem Datenschutz.

Erfahren Sie, wie wir den Einsatz generativer KI sichern
ChatGPT und Generative AI sicher aktivieren
Zero-Trust-Lösungen für SSE- und SASE-Deployments

Erfahren Sie mehr über Zero Trust
Bootsfahrt auf dem offenen Meer
Netskope erhält die FedRAMP High Authorization

Wählen Sie Netskope GovCloud, um die Transformation Ihrer Agentur zu beschleunigen.

Erfahren Sie mehr über Netskope GovCloud
Netskope GovCloud
  • Ressourcen Chevron

    Erfahren Sie mehr darüber, wie Netskope Ihnen helfen kann, Ihre Reise in die Cloud zu sichern.

  • Blog Chevron

    Erfahren Sie, wie Netskope die Sicherheits- und Netzwerktransformation durch Secure Access Service Edge (SASE) ermöglicht

  • Events und Workshops Chevron

    Bleiben Sie den neuesten Sicherheitstrends immer einen Schritt voraus und tauschen Sie sich mit Gleichgesinnten aus

  • Security Defined Chevron

    Finden Sie alles was Sie wissen müssen in unserer Cybersicherheits-Enzyklopädie.

Security Visionaries Podcast

Prognosen für 2025
In dieser Folge von Security Visionaries diskutieren wir mit Kiersten Todt, President bei Wondros und ehemaliger Stabschef der Cybersecurity and Infrastructure Security Agency (CISA), über Prognosen für 2025 und darüber hinaus.

Podcast abspielen Alle Podcasts durchsuchen
Prognosen für 2025
Neueste Blogs

Lesen Sie, wie Netskope die Zero-Trust- und SASE-Reise durch SASE-Funktionen (Secure Access Service Edge) ermöglichen kann.

Den Blog lesen
Sonnenaufgang und bewölkter Himmel
SASE Week 2024 auf Abruf

Erfahren Sie, wie Sie sich in den neuesten Fortschritten bei SASE und Zero Trust zurechtfinden können, und erfahren Sie, wie sich diese Frameworks an die Herausforderungen der Cybersicherheit und Infrastruktur anpassen

Entdecken Sie Sitzungen
SASE Week 2024
Was ist SASE?

Erfahren Sie mehr über die zukünftige Konsolidierung von Netzwerk- und Sicherheitstools im heutigen Cloud-dominanten Geschäftsmodell.

Erfahre mehr zu SASE
  • Unternehmen Chevron

    Wir helfen Ihnen, den Herausforderungen der Cloud-, Daten- und Netzwerksicherheit einen Schritt voraus zu sein.

  • Karriere Chevron

    Join Netskope's 3,000+ amazing team members building the industry’s leading cloud-native security platform.

  • Kundenlösungen Chevron

    Wir sind für Sie da, stehen Ihnen bei jedem Schritt zur Seite und sorgen für Ihren Erfolg mit Netskope.

  • Schulungen und Akkreditierungen Chevron

    Netskope-Schulungen helfen Ihnen ein Experte für Cloud-Sicherheit zu werden.

Unterstützung der Nachhaltigkeit durch Datensicherheit

Netskope ist stolz darauf, an Vision 2045 teilzunehmen: einer Initiative, die darauf abzielt, das Bewusstsein für die Rolle der Privatwirtschaft bei der Nachhaltigkeit zu schärfen.

Finde mehr heraus
Unterstützung der Nachhaltigkeit durch Datensicherheit
Helfen Sie mit, die Zukunft der Cloudsicherheit zu gestalten

Bei Netskope arbeiten Gründer und Führungskräfte Schulter an Schulter mit ihren Kollegen, selbst die renommiertesten Experten kontrollieren ihr Ego an der Tür, und die besten Ideen gewinnen.

Tritt dem Team bei
Karriere bei Netskope
Die engagierten Service- und Support-Experten von Netskope sorgen dafür, dass Sie unsere Plattform erfolgreich einsetzen und den vollen Wert ihrer Plattform ausschöpfen können.

Gehen Sie zu Kundenlösungen
Netskope Professional Services
Mit Netskope-Schulungen können Sie Ihre digitale Transformation absichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen machen.

Erfahren Sie mehr über Schulungen und Zertifizierungen
Gruppe junger Berufstätiger bei der Arbeit
Miniaturansicht des Beitrags

In dieser Folge von Security Visionaries diskutieren wir mit Kiersten Todt, President bei Wondros und ehemaliger Stabschef der Cybersecurity and Infrastructure Security Agency (CISA), über Prognosen für 2025 und darüber hinaus. Themen sind unter anderem die Rolle von Künstlicher Intelligenz in der Sicherheit, das Potenzial für das Platzen einer KI-Blase und die Neueinstufung der Cloud als kritische Infrastruktur. Kiersten prognostiziert auch eine Zunahme der Erkennungen von Cyberangriffen durch nationalstaatliche Akteure, insbesondere China, und unterstreicht die Notwendigkeit von Bereitschaft und globaler Zusammenarbeit. Die Diskussion endet mit Kierstens Resolution für 2025, in der die Rolle des Einzelnen bei der Forderung nach mehr Sicherheitsmaßnahmen hervorgehoben wird.

Es gab eine Zeit, in der die Identifizierung eines Unternehmens als kritische Infrastruktur nicht wirklich als Chance gesehen wurde. Es war fast eher eine Strafe, weil es in der Regel bedeutete, dass man reguliert wird und dass einem mehr Einschränkungen als Möglichkeiten auferlegt wurden. Ich hoffe und ich weiß, dass seitens der Bundesregierung große Anstrengungen unternommen werden, damit die Einstufung als kritische Infrastruktur die Möglichkeit bietet, enger und direkter mit der Bundesregierung zusammenzuarbeiten, um zum Schutz der kritischen Infrastruktur beizutragen.

– KIersten Todt, Präsident bei Wondros
Kiersten E. Todt - Präsident bei Wondros

 

Zeitstempel

*00:00 Uhr: Einführung*11:52 Uhr: Neueinstufung der Cloud als kritische Infrastruktur
1:00 Uhr: Was die Sicherheit aus dem Platzen einer KI-Blase lernen kann*16:41 Uhr: Resolution zur Schaffung einer Kultur des Bewusstseins und des Aktivismus für Cybersicherheit
*5:37: Der Aufstieg der Rolle des Chief AI Officer*19:36 Uhr: Fazit
7:36 Uhr: Hochkarätige Einmischung aus China in den öffentlichen Sektor

 

Andere Möglichkeiten zum Zuhören:

grünes plus

In dieser Folge

KIersten Todt
Präsident bei Wondros

Chevron

Kiersten E. Todt - Präsident bei Wondros

Kiersten E. Todt ist derzeit Präsident bei Wondros. Sie ist auch die ehemalige Stabschefin der Cybersecurity and Infrastructure Security Agency (CISA). Als Stabschefin war sie für die Planung, Zuweisung von Ressourcen und die Entwicklung langfristiger Ziele zur Unterstützung der Ziele und Meilensteine der Abteilung verantwortlich. Sie lieferte eine strategische Vision, Anleitung und Richtung, um sicherzustellen, dass der Direktor der CISA darauf vorbereitet war, Bedrohungen für das Heimatland zu verbieten oder darauf zu reagieren. Zu ihren weiteren früheren Funktionen gehört die Tätigkeit als Geschäftsführerin des Cyber Readiness Institute (CRI) und als Exekutivdirektorin der unabhängigen, überparteilichen Kommission zur Verbesserung der nationalen Cybersicherheit von Präsident Obama.

LinkedIn-Logo

Max Havey
Leitender Content-Spezialist bei Netskope

Chevron

Max Havey

Max Havey ist Senior Content Specialist für das Unternehmenskommunikationsteam von Netskope. Er ist Absolvent der School of Journalism der University of Missouri mit einem Bachelor- und einem Master-Abschluss in Zeitschriftenjournalismus. Max hat als Content-Autor für Startups in der Software- und Lebensversicherungsbranche gearbeitet und Ghostwriter aus verschiedenen Branchen herausgegeben.

LinkedIn-Logo

Kiersten E. Todt - Präsident bei Wondros

Kiersten E. Todt ist derzeit Präsident bei Wondros. Sie ist auch die ehemalige Stabschefin der Cybersecurity and Infrastructure Security Agency (CISA). Als Stabschefin war sie für die Planung, Zuweisung von Ressourcen und die Entwicklung langfristiger Ziele zur Unterstützung der Ziele und Meilensteine der Abteilung verantwortlich. Sie lieferte eine strategische Vision, Anleitung und Richtung, um sicherzustellen, dass der Direktor der CISA darauf vorbereitet war, Bedrohungen für das Heimatland zu verbieten oder darauf zu reagieren. Zu ihren weiteren früheren Funktionen gehört die Tätigkeit als Geschäftsführerin des Cyber Readiness Institute (CRI) und als Exekutivdirektorin der unabhängigen, überparteilichen Kommission zur Verbesserung der nationalen Cybersicherheit von Präsident Obama.

LinkedIn-Logo

Max Havey

Max Havey ist Senior Content Specialist für das Unternehmenskommunikationsteam von Netskope. Er ist Absolvent der School of Journalism der University of Missouri mit einem Bachelor- und einem Master-Abschluss in Zeitschriftenjournalismus. Max hat als Content-Autor für Startups in der Software- und Lebensversicherungsbranche gearbeitet und Ghostwriter aus verschiedenen Branchen herausgegeben.

LinkedIn-Logo

Episodentranskript

Offen für Transkription

0:00:00.0 Max Havey: Hallo und willkommen zu einer weiteren Ausgabe von Security Visionaries. Ein Podcast rund um die Welt der Cyber-, Daten- und Tech-Infrastruktur, der Experten aus der ganzen Welt und aus verschiedenen Bereichen zusammenbringt. Ich bin Ihr Gastgeber, Max Havey, und heute werfen wir einen Blick auf das, was sich für das nächste Jahr am Horizont abzeichnet, und sprechen mit unserem Gast Kiersten Todt über Vorhersagen für 2025. Kiersten, die derzeit als Präsidentin bei Wondros tätig ist, hat einen Großteil ihrer Karriere im öffentlichen Sektor verbracht. Unter anderem war er Stabschef der Cybersecurity and Infrastructure Security Agency, CISA und Exekutivdirektor der Presidential Commission on Enhancing National Cybersecurity. Und ich bin so gespannt, was sie über das kommende Jahr denkt. Also, Kiersten, vielen Dank und willkommen in der Show.

0:00:40.2 Kiersten Todt: Vielen Dank, Max. Schön, bei Ihnen zu sein.

0:00:43.1 Max Havey: Absolut. Und da wir uns dem Ende des Jahres nähern, treten wir in eine Zeit ein, die viele in der Branche als Prognosesaison bezeichnet haben, in der Vordenker aus allen Branchen ihre Gedanken zu dem äußern, was sich für das kommende Jahr am Horizont abzeichnet. Deshalb wollte ich heute Ihr Gehirn fragen und Ihre Meinung zu einigen der Vorhersagen erfahren, die Ihnen durch den Kopf gehen. Also Kiersten, kannst du uns hier deine erste Vorhersage treffen?

0:01:00.3 Kiersten Todt: Ich denke also, dass eines der Schlüsselelemente die künstliche Intelligenz ist. Wir haben in den letzten Jahren viel über KI gesprochen, und ich denke, was wir sehen werden, ist, dass diese Blase ein wenig platzen wird, dass diese Art von Anstieg, es gibt eine Kurve, über die man in der Forschung spricht, dass man die meiste Aktivität sieht, wenn die Leute am wenigsten über etwas wissen. und ich denke, wir haben diesen Höhepunkt erreicht. Aber was wir jetzt sehen werden, ist wahrscheinlich ein fokussierterer Blick darauf, wie künstliche Intelligenz ein Werkzeug ist, wie sie tatsächlich zur Verbesserung der Cybersicherheit eingesetzt werden kann. Wenn wir uns mit dem Refactoring von Code befassen und nach Schwachstellen suchen, gibt es hier eine echte Chance für künstliche Intelligenz, mit Cybersicherheit zu arbeiten.

0:01:41.4 Max Havey: Absolut. Und das ist da irgendwie eitel. Welche Art von Erkenntnissen können Cyber-Leute Ihrer Meinung nach aus dieser Blase gewinnen, die zu platzen beginnt?

0:01:48.3 Kiersten Todt: Nun, ich denke, es geht wirklich darum, zu verstehen, wie wir die Bandbreite der künstlichen Intelligenz schätzen. Ich denke, dass es bei der Technologie so viel darum geht, sie als Werkzeug, als Chance zu nutzen und sich auch der damit verbundenen Herausforderungen bewusst zu sein. Und so konzentrieren wir uns auf diese Dinge auf eine sehr extreme Art und Weise. Wenn es um künstliche Intelligenz geht, haben wir gesehen, dass sie die Welt übernehmen wird, sie wird die Menschen übernehmen, und sie ist auch die, es wird diese heilige Gralsinnovation sein, die die Welt retten wird. Und normalerweise liegt die Realität genau in der Mitte und wir haben das Pendel in diese verschiedenen Richtungen geschwungen. Und jetzt, da wir uns darauf konzentrieren, werden wir meiner Meinung nach wieder künstliche Intelligenz als ein Werkzeug sehen, das uns hilft, die Cybersicherheit zu verbessern, diese technischen Probleme zu lösen, bei denen wir nicht unbedingt Menschen als Teil davon haben müssen, aber die Menschen müssen auf jeden Fall engagiert bleiben.

0:02:36.3 Max Havey: Sicher. Bis zu einem gewissen Grad geht es darum, diesen Mittelweg zu finden. Es geht nicht darum, dass ich ein Untergangsprophet bin, nicht zu optimistisch bin, sondern dass ich an dieser Stelle den wahren Wert verstehe.

0:02:45.8 Kiersten Todt: Ja, genau.

0:02:46.2 Max Havey: Wie können Ihrer Meinung nach diese Art von Erkenntnissen über die Suche nach einem Mittelweg dazu beitragen, die Sicherheit voranzubringen?

0:02:53.1 Kiersten Todt: Nun, ich denke, je mehr wir uns verstehen und weiterbilden, desto mehr besteht die Herausforderung bei der künstlichen Intelligenz darin, dass das, was die Menschen wissen, so unterschiedlich ist. Es wurde sozusagen das zentrale Quadrat und jedermanns Bingokarte. Und so hört man Vorstände, CEOs und Führungskräfte darüber sprechen, wie wir KI einsetzen, wenn wir wissen, dass es künstliche Intelligenz schon seit einiger Zeit gibt und viele Unternehmen sie schon seit einiger Zeit nutzen. Was wir uns jetzt erhoffen, ist eine größere Sprachgewandtheit, eine größere Alphabetisierung und was künstliche Intelligenz ist, wie sie eingesetzt werden kann und die angemessene Vorsicht davor, wie wir Innovation immer integrieren werden, wenn wir nicht alle Anwendungen davon kennen, das ist Teil der Forschung und Teil des Wachstums des Problems.

0:03:36.9 Max Havey: Absolut. Nun, weil es dieses Gefühl ist, ich kenne die Art und Weise, wie die Leute viel über generative KI sprechen. Es war oft so, dass das Leben einen Weg findet. Die Menschen werden ständig Wege finden, damit zu arbeiten und dies sowohl zum Nutzen als auch zum Nachteil vieler Organisationen zu nutzen. Diese angemessene Vorsicht scheint also der Schlüssel zu sein, um den besten Weg nach vorne zu finden.

0:03:54.2 Kiersten Todt: Ja, genau, genau. Denn ich denke, wie bei allem, ist es immer, es ist Leitplanken und Leitfaden. Wir können sehen, wie wir uns von dieser Technologie leiten lassen können, aber wir müssen die entsprechenden Leitplanken haben. Und ich glaube nicht, dass es zu unseren Lebzeiten eine Situation geben wird, in der wir jemals wichtige kritische Infrastrukturen oder wichtige Elemente unserer Gesellschaft an Technologien übergeben werden, bei denen wir immer menschliches Urteilsvermögen im Kreis haben müssen. Und ich denke, das ist besonders wichtig, wenn es um Tools geht, die auf KI basieren.

0:04:23.5 Max Havey: Sicher. Ich denke, man darf das menschliche Element bei all dem nicht außer Acht lassen, vor allem bei allem, was mit Sicherheit zu tun hat, das menschliche Element ist etwas, das man immer im Hinterkopf behalten muss.

0:04:31.0 Kiersten Todt: Rechts. Denn ich denke, der andere Teil ist, dass wir das besonders bei der generativen KI, wie Sie erwähnt haben, immer über Müll reden muss. Wie bei allem, was in die künstliche Intelligenz einfließt, wenn wir irgendeine Art von Verzerrungsdaten eingeben, dann wird das, was das Modell rausschmeißt, exponentiell verzerrt sein. Und so ist es nicht so, dass ... Die Leute neigen dazu, das als Extrem zu sehen, aber es ist nur eine wichtige Erinnerung daran, dass, wenn etwas, das wir subtil in künstliche Intelligenz investieren, nicht genau ist, die generative KI dies in viel extremeren Formen hervorbringen wird. Wir müssen also auf Dinge achten, die nur Menschen bestimmen können. Ton, Tenor kulturelle Probleme beim Aufbau dieser KI-Modelle.

0:05:14.4 Max Havey: Absolut. Nun, und in der gleichen Art und Weise, um eine Vorhersage von einem unserer Leute hier bei Netskope, Neil Thacker, unserem CISO in EMEA, zu zitieren, sagte er die Idee voraus, dass das Aufkommen von noch mehr KI-Vorschriften und Organisationen, die mehr Einblick in die KI wünschen, möglicherweise den Aufstieg einer neuen Rolle mit sich bringen wird, einer Art Chief AI Officer. Und da wir über KI sprechen, wollte ich wissen, wie sich diese Art von Vorhersage auf Sie auswirkt, wenn Sie in die Zukunft blicken.

0:05:37.3 Kiersten Todt: Wir haben es bereits. Ich weiß nicht, ob es tatsächlich vorausschauend für die nächste Zeit ist. Wie wir es getan haben, war das Teil der Exekutivverordnung in der Regierung, und die Regierung ist selten die Führungsrolle, wenn es um diese Dinge geht. Aber es handelt sich um die Executive Order und die künstliche Intelligenz, einen Chief AI Officer und alle Bundesbehörden. Sie sehen also, dass ich denke, dass die Industrie dicht dahinter sein wird. Ich denke, was passieren wird, wovor wir vorsichtig sein müssen, denn wir haben das tatsächlich in der Regierung gesehen, ist, dass man einfach nicht jemanden will, der all diese andere Arbeit macht, wenn er ein CISO ist, wenn er andere Verantwortlichkeiten hat, jetzt plötzlich den Chief AI Officer zu seiner Rolle hinzufügt. Das mag in Ordnung sein, aber ähnlich wie CISOs und CIOs sich entwickelt haben, war das oft eine Rolle, die von jemandem besetzt wurde, der eine andere Reihe von Verantwortlichkeiten hatte, die angrenzende Fähigkeiten und Fachkenntnisse hatten, und dann mussten sie irgendwie herausfinden, was die Rolle war, und dass es diese Variabilität dessen gab, was ein CISO oder ein CIO war.

0:06:30.2 Kiersten Todt: Ich denke, wir werden das mehr in den Mainstream einbeziehen. Aber ich denke, wenn man sich die Positionsbeschreibungen der großen Unternehmen anschaut und was ihre CIO und CISO tun, würde man sicherlich einige Gemeinsamkeiten erkennen, aber man würde einige starke Unterschiede je nach Unternehmen feststellen. Wir werden wahrscheinlich sehen, wie sich diese Art von Rolle weiterentwickelt. Ich vermute, dass Sie wahrscheinlich sehen werden, dass CISOs und CIOs den Job des Chief AI Officer übernehmen. Es kann sein, dass ein Leiter der Forschung und Entwicklung so wird, dass er Teil von Positionsbeschreibungen oder anderen Rollen wird. Ich denke, der Schlüssel wird einfach die Klarheit darüber sein, was erwartet wird. Ich denke, wir müssen aufpassen, dass wir nicht in eine Übung geraten, bei der KI das Kästchen abzuhaken. Es ist wie, ja, wir haben diesen Beamten. Was bedeutet das? Es wird verschiedene Schwerpunkte geben, aber das Schlüsselelement dabei wird sein, was das Unternehmen mit dieser Rolle und mit künstlicher Intelligenz erreichen möchte.

0:07:17.4 Max Havey: Absolut. Die Ergebnisse stehen an erster Stelle und was sie von der Nutzung dieser Art von Technologien erwarten und wie sie versuchen, sich mit ihnen zu schützen oder sich vor ihnen zu schützen.

0:07:25.6 Kiersten Todt: Ja. Ja.

0:07:26.5 Max Havey: Ausgezeichnet. Nun, um den Staffelstab wieder an Sie weiterzugeben: Haben Sie als jemand, der einen wirklich starken Hintergrund im öffentlichen Sektor/in der Regierung hat, irgendwelche Prognosen über die Sicherheit und den öffentlichen Sektor mit Blick auf das Jahr 2025?

0:07:36.0 Kiersten Todt: Nun, ich denke, dass wir wahrscheinlich mehr hochkarätige Eingriffe aus China als nationalstaatlichem Akteur sehen werden. Wir haben in diesem Jahr die Familie der Taifune gesehen, Flachs-Taifun, Volt-Taifun, Salz-Taifun. Und ich denke, dass wir etwas mit ähnlichen, wenn nicht sogar größeren Auswirkungen sehen werden, das möglicherweise auf eine andere Art und Weise zeigen wird, wie China auf kritischen Infrastrukturnetzwerken sitzt. Und der Schlüssel wird sein, wie gut wir darauf vorbereitet sind, darauf zu reagieren. Wie teilen wir das mit unseren Partnern in kritischen Infrastrukturen, und verändert es die Art und Weise, wie wir uns absichern, wie wir mit dieser Bedrohung umgehen, von der wir wissen, dass sie in diesem Zeitraum bis 2027 endlich ist, wenn vorausgesagt wird, dass China eine strategische Maßnahme gegen Taiwan ergreifen wird? Ich denke also, dass es nicht nur um das Bewusstsein geht, dass diese Art von Veranstaltung enthüllt und öffentlich gemacht wird, sondern auch, was wir als Nation damit machen.

0:08:32.8 Max Havey: Sicher. Und konkret: Was würde die Erkennung eines weiteren Vorfalls wie diesem wirklich für die Sicherheit des Bundessektors bedeuten?

0:08:38.8 Kiersten Todt: Nun, ich denke, was man möglicherweise sehen könnte, ist, ob dies einen Katalysator für die Regulierung schafft. Wir haben in den letzten und zwei Jahren eine Menge Abwanderung und Diskussionen über die Regulierung kritischer Infrastrukturen, unsere Sicht auf Sektoren und den Schutz von Sektoren und sektoralen Risikomanagementagenturen erlebt. Es gab schon immer diese Sorge um die Regulierung kritischer Infrastrukturen in der gesamten Infrastruktur, weil unterschiedliche... Es gibt Zusammenarbeit und es gibt wieder eine solche Variabilität. Ich denke, wenn wir sehen, dass diese Angriffe auf kritische Infrastrukturen weiterhin stattfinden, legt das die Messlatte für das, was erwartet wird, höher? Wie sehen wir die Organisation der Bundesregierung für die Zusammenarbeit mit der Industrie und den Schutz kritischer Infrastrukturen? Ich denke, es könnte erneut ein Katalysator für einige dieser Diskussionen sein und möglicherweise, hoffentlich einige weitere Maßnahmen, die dazu beitragen, ihre Rollen zu klären, aber vor allem die Sicherheit zu verbessern und zu erhöhen.

0:09:28.7 Max Havey: Bestimmt. Und was bedeutet das auch für globale CISOs, auch für Menschen außerhalb der USA? Was bedeuten oder signalisieren ihnen solche Vorfälle?

0:09:37.2 Kiersten Todt: Ich denke, wie wir wissen, respektiert Cybersicherheit nicht wirklich geografische Grenzen. Und so werden die Sorgen, die wir haben, sicherlich von unseren gleichgesinnten Wirtschaftspartnern und unseren westlichen Verbündeten geteilt. Und ich denke, die Arbeit, die das Außenministerium mit dem Büro von Botschafter Nate Fickett geleistet hat, um neue Technologien zu entwickeln und sich wirklich mit der Diplomatie in der Cybersicherheit zu befassen und eine gewisse Normalisierung und Harmonisierung der Regulierung zu schaffen, aber auch Antworten, dass dies eine Gelegenheit für uns sein wird, zusammenzuarbeiten und globaler und internationaler zusammenzuarbeiten. Das ist immer etwas, von dem wir glauben, dass wir es besser machen können.

0:10:14.7 Max Havey: Sicherlich, denn das ist nicht unbedingt etwas Neues, aber es wird immer bekannter, wenn diese Vorfälle passieren. Das wird immer mehr zu einer Nachrichtenklammer für die Leute da draußen.

0:10:23.9 Kiersten Todt: Nun, ich denke, dass die Positionierung Chinas und unserer Infrastruktur sehr spezifisch mit Taiwan verbunden ist, das ist neu, und ich denke, das ist der Grund, warum wir die Freigabe dieser Geheimdienstinformationen innerhalb dieses Landes noch zukunftsorientierter sehen, weil es wichtig ist, diese Informationen zu teilen, sicherzustellen, dass das Bewusstsein, die Beobachter und die CISOs und CEOs nach dem Salztaifun genau hinschauen. Zu diesem Zeitpunkt verstanden wir, dass China sich in einem Netzwerk von Kommunikationsunternehmen befand, die Kommunikationsunternehmen verletzt hatten, und insbesondere das System, das Daten über das Abhören mit den Strafverfolgungsbehörden austauschte. Ich hatte mehrere CEOs und leitende Angestellte, mit denen ich einige Cyber-Arbeit geleistet hatte, die fragten, was das für mich bedeutet. Und ich denke, das ist immer noch eine Herausforderung, wenn wir prominente Unternehmen sehen, die sich immer noch fragen, wie sie darauf reagieren sollen. Es bleibt zu hoffen, dass es auf Seiten dieser Unternehmen mehr kollaboratives Engagement gibt und dass die kontinuierliche Zusammenarbeit mit Industrie und Regierung und diese Zusammenarbeit zunehmen wird.

0:11:25.5 Max Havey: Absolut. Zusammenarbeit ist das entscheidende Wort, wenn es um viele Sicherheitsaspekte geht. Ein früheres Thema in dieser Serie war Sicherheit als Teamsport. Und ich denke, die Idee, dass dies eine Sache ist, mit der jeder irgendwann zu tun hat, jeder versucht herauszufinden, wie er sich am besten vor diesen neuen Bedrohungen schützen kann, wenn sie auftauchen, ist extrem wichtig.

0:11:45.1 Kiersten Todt: Ja, absolut.

0:11:46.4 Max Havey: Ich würde gerne sehen, haben Sie noch andere Vorhersagen, die Ihnen im Moment durch den Kopf gehen?

0:11:51.8 Kiersten Todt: Ich denke, es ist sowohl eine Vorhersage als auch ein Wunsch. Ich denke, wenn ich es als Vorhersage sage, kann ich es vielleicht manifestieren und es geschehen lassen. Aber ich denke, die Art und Weise, wie wir kritische Infrastrukturen identifizieren, was kritische Infrastrukturen sind, entwickelt sich auf der Grundlage des Bedrohungsumfelds und anderer Probleme weiter. Aber die Cloud, das Thema der Cloud, was sie ist, was wir da hinstellen, das ist für mich, wir müssen die Cloud als kritische Infrastruktur identifizieren. Und ich denke, da ich schon lange in diesem Bereich tätig bin, gab es eine Zeit, in der die Identifizierung eines Unternehmens als kritische Infrastruktur nicht wirklich als Chance angesehen wurde, sondern fast eher als Strafe, weil es in der Regel bedeutete, dass man reguliert werden würde und dass einem mehr Einschränkungen als Chancen auferlegt wurden.

0:12:34.9 Kiersten Todt: Ich hoffe und ich weiß, dass die Bundesregierung große Anstrengungen unternimmt, dass die Einstufung als kritische Infrastruktur die Möglichkeit bietet, enger und direkter mit der Bundesregierung zusammenzuarbeiten, um zum Schutz der kritischen Infrastruktur beizutragen. Und ich denke, dass es auch hilfreich ist, die Art und Weise zu verwalten, wie diese Dienstleistungen erbracht werden. Wir müssen also als Anbieter von Cloud-Dienstanbietern überall, wo sie allgegenwärtig sind, darüber nachdenken, wie wir dieses Tool verwalten und wie wir sicherstellen können, dass es ein grundlegendes Sicherheitsniveau hat, da es mit so vielen unserer Arbeitsabläufe verbunden ist, nicht nur als Nation, sondern auch mit sondern als eine Welt.

0:13:10.7 Max Havey: Absolut. Und ich meine, wie würde sich diese Art von Veränderung auf die Art und Weise auswirken, wie Unternehmen heute über die Cloud denken, wenn sie in ihr arbeiten?

0:13:19.9 Kiersten Todt: Ich denke, dass es vielleicht nur bedeutet, dass man sich bewusster bemüht, zu verstehen, was es bedeutet, sie in Ihr Unternehmen zu bringen. Ich denke, es wird als eine Technologie angesehen, die ja, so muss ich arbeiten, aber in einigen Unternehmen wird es sogar als etwas Schönes angesehen, nicht zu haben. Ich denke, wenn wir es als etwas betrachten, das so allgegenwärtig ist und so viele Auswirkungen und Berührungspunkte über die Lieferketten hinweg hat, werden wir mehr darüber nachdenken, nicht nur, wie wir es auswählen, sondern auch über die Fragen, die wir bei der Beauftragung von Cloud-Dienstanbietern stellen.

0:13:49.7 Max Havey: Sicher. Bis zu einem gewissen Grad scheint es für die tägliche Arbeit und die Aufrechterhaltung der Geschäftskontinuität fast genauso wichtig zu sein wie das Internet. Sie besetzen einen ähnlichen Raum, in dem das Internet für einige keine zwingende Ressource war, es wurde nicht als Notwendigkeit angesehen.

0:14:02.8 Kiersten Todt: Richtig, genau.

0:14:03.5 Max Havey: Und die Cloud bewegt sich in die gleiche Richtung, das war früher ein Nice-to-have, aber jetzt müssen Sie das unbedingt haben.

0:14:09.3 Kiersten Todt: Ja, genau. Genau.

0:14:11.9 Max Havey: Nun, und in diesem Sinne, welche Art von Ergebnissen erwarten wir von dieser Art der Neuklassifizierung?

0:14:17.3 Kiersten Todt: Ich denke, wir hoffen auf mehr Sicherheit und eine stärkere Zusammenarbeit mit der Regierung bei der Weiterentwicklung der Technologie und auf der Sicherstellung, dass wir Sicherheit nicht durch Innovation ersetzen. Ich glaube nicht, dass sie sich gegenseitig ausschließen müssen. In der Technologie wird es manchmal so gesehen, aber dass wir uns mit Bedacht und Bedacht weiterentwickeln und ein wichtiges Maß an Sicherheit gewährleisten können, nicht nur für das Unternehmen, das der Cloud-Dienstanbieter ist, sondern vor allem für die Unternehmen, die es bedient, und die Lieferketten, die mit diesem Ökosystem in Berührung kommen.

0:14:50.3 Max Havey: Sicher. Es ist die Vorstellung, dass die Welt viel kleiner geworden ist, da wir uns alle in eine hybridere Welt bewegen. Jeder arbeitet jetzt in der Cloud. Es ist eine Sache, von der deine Großmutter jetzt weiß.

0:15:00.6 Kiersten Todt: ja.

0:15:00.7 Max Havey: Und es berührt alles auf eine Weise, die du und ich wahrscheinlich erkennen, dass wir alle irgendwie berührt haben, aber auf eine Weise, die du wie deine normale Person auf der Straße vielleicht nicht bemerkt hat, bis es irgendwie direkt vor sie geworfen wurde.

0:15:10.7 Kiersten Todt: Ja, ja, genau.

0:15:12.4 Max Havey: Und so werden Angriffe auf die Cloud, die Art von Bedrohungen, die wir in der Cloud sehen, das Ganze potenziell katastrophaler machen.

0:15:20.2 Kiersten Todt: Ja. Nun, und ich denke, das ist genau das, wenn wir uns das ansehen, sehen wir, wie interdependent Systeme mit der Cloud sind. Etwas, das mit der Cloud in der Cloud passiert, mit einem Unternehmen, das wirklich weitreichende Auswirkungen hat.

0:15:33.8 Max Havey: Und gibt es so etwas wie aktuelle Beispiele für diese Art von Dingen, die Sie in der Welt gesehen haben, die Sie bereit wären, zu teilen, so wie Sie diese Art von Interdependenz gesehen haben?

0:15:41.4 Kiersten Todt: Nun, ich denke, das erste Beispiel, das alle ein wenig erschüttert hat, weil es zeigte, wie sich etwas auswirken kann, war der Einbruch in AWS, der sich auf Capital One auswirkte. Es wurde festgestellt, dass Capital One die Schwachstelle hatte und es nicht an Amazon lag. Und ich erinnere mich jetzt nicht mehr an die Details, aber es war diese erste Art von öffentlichem Bewusstsein, dass diese Dinge miteinander verbunden sind, und wenn einem Unternehmen etwas passiert, ist es wirklich ein Argument in der Lieferkette. Wenn wir über diese Dinge in neuen Begriffen sprechen, Cloud-Ökosystem, aber es geht immer wirklich um eine Lieferkette. Es geht darum, wie sich die Auswirkungen eines Unternehmens, das in Ihrer Lieferkette tätig ist, nicht nur auf die Art und Weise, wie Sie produzieren, sondern auch auf die Art und Weise, wie Sie arbeiten, auf das Unternehmen selbst auswirken können. Die Sicherheit, die Sicherheit, ihre Verwundbarkeit.

0:16:26.0 Max Havey: Absolut. Um die Dinge hier abzuschließen, Kiersten, könnten Sie uns einen Vorsatz nennen, den Sie als Sicherheitsexperte haben, und was nehmen Sie sich als Sicherheitsexperte im Jahr 2025 vor?

0:16:40.7 Kiersten Todt: Sicher. Ich arbeite also seit über ein paar Jahrzehnten in diesem Bereich, und wir haben uns schon immer mit der abstrakten Natur von Technologie und Cyber beschäftigt. Es ist der technologische Teil. Und in jüngster Zeit, in den letzten fünf bis sieben Jahren, hat sich meine Arbeit viel mehr auf den Menschen konzentriert, wenn es um Cybersicherheit geht. Und welche Rolle spielt der Mensch? Letzten Endes ist Cybersicherheit ein Werkzeug. Es schützt die Infrastruktur, aber die Menschen sind die Grundlage dafür, wie wir unsere Nation schützen, mit der Sicherheit, dass wir als Individuum Rechenschaft ablegen und Verantwortung tragen. Und das ist einer der Gründe, warum ich diese Rolle bei Wondros angenommen habe, bei der es wirklich darum geht, kreative Inhalte zu engagieren, um soziale Wirkung zu erzielen, um menschliche Bewegungen zu schaffen, in denen sich das Verhalten der Menschen zum Guten verändert, indem ich mich mit sozialpolitischen Themen, aber auch mit Technologie beschäftige.

0:17:32.2 Kiersten Todt: Und vor einem Monat haben wir mit Craig Newmark Philanthropies eine Kampagne namens Take9 gestartet, in der es darum geht, wie wir als Individuen aufhören können, Opfer zu werden, in einem Moment, in dem wir nicht der Dringlichkeit zum Opfer fallen, dass wir von einer Reaktion zu einer durchdachten Reaktion zu einem Handeln übergehen. Und ich denke, wenn ich mir das nächste Jahr anschaue und darüber nachdenke, was die Vision von Craig Newmark ist, nämlich wenn wir Gemeinschaften von Cyber-Zivilverteidigern einbeziehen, beginnen wir, eine Gemeinschaft und eine Kultur zu schaffen, die mehr von der Industrie und von kritischen Infrastrukturen verlangt, und zwar nicht als Wir gegen sie, sondern auf kollaborative Weise. Und was ich mir für nächstes Jahr wünsche, ist, dass wir mehr Aktivisten haben, die sich aktivieren und mehr Sicherheit fordern, mehr Sicherheit von diesen Unternehmen verlangen, weil wir viel davon auf der Ebene der Bundesregierung umsetzen können. Aber am Ende des Tages handelt es sich dabei um börsennotierte Unternehmen, private Unternehmen, die auf Umsatzgenerierung basieren. Und die stärkste Anziehungskraft besteht darin, wenn Einzelpersonen, Organisationen und Organisationen beginnen, Entscheidungen über die Unternehmen und die Organisationen, mit denen sie zusammenarbeiten, auf der Grundlage ihrer Sicherheit und ihrer Sicherheitslage zu treffen, wird dies einen großen Beitrag zur Schaffung von Sicherheitskulturen, Sicherheitskulturen und vor allem zur Schaffung einer sichereren und widerstandsfähigeren Nation leisten.

0:18:49.5 Max Havey: Absolut. Ich liebe das. Es ist die Idee, dass jeder für seine eigene Cybersicherheit und die Cybersicherheit von uns allen um uns herum verantwortlich ist, und eine steigende Flut hebt sozusagen alle Schiffe.

0:18:57.6 Kiersten Todt: Genau, denn jedes Ereignis, das passiert, kann massiv sein, es mag global sein, aber es wirkt sich auf Gemeinschaften aus. Und beginnen Sie mit einem der Dinge, die wir bei CISA getan haben und die meiner Meinung nach ein sehr großer Erfolg für diese Regierung sind, nämlich die Arbeit der Regionalbüros wirklich zu stärken, denn wenn es eine Veranstaltung eines Energieunternehmens oder eines Schulbezirks gibt, ist es wirklich wichtig, Leute vor Ort zu haben, die Experten für Cybersicherheit und physische Sicherheit sind und bei der sofortigen Reaktion helfen. Denn die Bundesregierung ist wichtig, aber wir müssen wirklich mit den Gemeinden zusammenarbeiten, um schnell zu reagieren und die Auswirkungen so schnell wie möglich zu bewältigen.

0:19:36.4 Max Havey: Ausgezeichnet. Ja, nein, ich liebe das. Kiersten, ich kann sehen, wie unsere Produzenten mir irgendwie zuwinken, dass wir hier Zeit haben, aber gibt es noch etwas, das du hinzufügen möchtest, bevor wir hier schließen?

0:19:44.0 Kiersten Todt: Nein, ich schätze die Zusammenarbeit. Ich schätze die Nachdenklichkeit. Ich denke, je mehr Arten von Diskussionen wir führen, in denen wir Ideen austauschen, desto mehr hilft es, weitere Maßnahmen zu inspirieren. Vielen Dank für die Gelegenheit, mit Ihnen zu sprechen.

0:19:54.0 Max Havey: Absolut. Vielen Dank, dass Sie heute bei uns sind. Das war so ein gutes Gespräch und ich bin so gespannt zu hören, was andere Leute über all die coolen Sachen denken, die ihr hier zu sagen habt. Sie haben den Podcast "Security Visionaries" gehört und ich war Ihr Gastgeber, Mak Havey. Wenn Ihnen diese Folge gefallen hat, teilen Sie sie mit einem Freund und abonnieren Sie Security Visionaries auf Ihrer bevorzugten Podcast-Plattform. Dort könnt ihr euch unseren Backkatalog an Episoden anhören und nach neuen Ausschau halten, die jeden Monat erscheinen und entweder von mir oder meiner Co-Moderatorin, der wunderbaren Emily Wearmouth, moderiert werden. Und damit sehen wir Sie in der nächsten Folge.

[Musik]

Abonnieren Sie die Zukunft der Sicherheitstransformation

Mit dem Absenden dieses Formulars stimmen Sie unseren Nutzungsbedingungen zu und erkennen unsere Datenschutzerklärung an.