InscripciĂ³n e informaciĂ³n en: https://cybersicherheitsrat.de/2020/06/18/webinar-zertifikate-und-schlussel-im-kontext-der-cybersicherheit/
¿CuĂ¡l es la situaciĂ³n de sus certificados y claves en su Ă¡rea de responsabilidad? ¿Sigue teniĂ©ndolos todos bajo control?
¿QuĂ© requisitos legales/de conformidad tiene que cumplir?
¿CuĂ¡l es el estado de sus redes? ¿CuĂ¡l es el estado de sus servidores y dispositivos?
¿CuĂ¡l es el estado de los productos que suministra? ¿Entregan vulnerabilidades?
¿Tienen una visiĂ³n completa?
¿Pueden demostrarlo?
Ahora que se ha cancelado la IT-SA, presento por primera vez nuestra Ăºltima innovaciĂ³n, que serĂ¡ importante para empresas y grandes entornos. Esta funcionalidad constituye la base de un gran nĂºmero de nuevas funciones de seguridad que iremos introduciendo gradualmente. De este modo, estamos creando opciones y flexibilidad adicionales para las empresas y minimizando su complejidad. Las claves y los certificados como base de la ciberseguridad son sĂ³lo el principio del viaje.
Cybersecurity, Made in Germany.
Â
Los certificados y las claves constituyen la base de casi todos los productos o estrategias de seguridad. Sin embargo, a menudo llevan una existencia sombrĂa en el contexto de la ciberseguridad y se consideran un tema especializado para empollones. En la prĂ¡ctica, sin embargo, los servicios fracasan desgraciadamente con demasiada frecuencia debido a los certificados, a pesar de que estos Ă¡mbitos estĂ¡n supuestamente gestionados (ISO 27001, SOX, GDPR, OTAN RM, etc.). Los certificados defectuosos tambiĂ©n pueden utilizarse para penetrar en los sistemas, cifrar datos, interceptar comunicaciones, explotar privilegios estatales para el espionaje y suministrar productos inseguros o no conformes.
Por consiguiente, la consideraciĂ³n estratĂ©gica de los certificados y claves informĂ¡ticos representa un reto importante para los responsables de la toma de decisiones y los expertos informĂ¡ticos. Sin embargo, los mĂ©todos de gestiĂ³n utilizados hasta la fecha han sido poco estructurados y se han basado en la manipulaciĂ³n manual y la gestiĂ³n reactiva. Los nuevos servicios en estructuras establecidas dificultan aĂºn mĂ¡s la tarea. Ante este reto y los costes claramente cuantificables derivados de certificados incorrectos o mal gestionados, los mĂ©todos de gestiĂ³n automatizados y despersonalizados pueden aportar aquĂ un remedio claro y suponer un ahorro de costes con mayores ganancias de seguridad para las empresas.
En este seminario web conjunto organizado por el Cyber Security Council Germany e.V. y su miembro Data Warehouse, recibirĂ¡ una visiĂ³n general de los fundamentos de la gestiĂ³n de certificados cibersegura, fiable y automatizada. Utilizando ejemplos, aprenderĂ¡ mĂ¡s sobre el impacto en la ciberseguridad y obtendrĂ¡ la visiĂ³n general necesaria para la toma de decisiones individuales. Se mostrarĂ¡n en directo ejemplos prĂ¡cticos y contextos actuales. TambiĂ©n se prestarĂ¡ especial atenciĂ³n a los certificados informĂ¡ticos, que han recibido poca atenciĂ³n hasta la fecha y actĂºan comobase para la confianza y las autorizaciones. Aunque estos certificados estĂ¡n presentes en gran nĂºmero en todos los ordenadores (cliente, servidor, dispositivos) y constituyen la base del cifrado de los dispositivos y de la comunicaciĂ³n entre los participantes, estas relaciones de confianza no se han gestionado hasta la fecha y representan un riesgo de seguridad importante para las empresas.