ZERO TRUST FÜR
CLOUD-WORKLOADS
Einfache Konnektivität, stärkere Sicherheit und überlegene Anwendungsleistung beschleunigen den Wechsel in die Cloud.
Virtuelles Live-Event zur Produkteinführung: Neue Innovationen zur Sicherung von Workload-Kommunikationen in der Cloud
-
Nord- und Südamerika
Mittwoch, 8. Dez.
10:00 Uhr (PST)
-
APAC
Donnerstag, 9. Dez.
10:00 Uhr IST
12:30 Uhr (SGT)
15:30 Uhr (AEDT)
-
EMEA
Donnerstag, 9. Dez.
10:00 Uhr GMT
-
Japan
Donnerstag, 16. Dez.
10:00 Uhr JST

Zero Trust sichert alle Ihre Cloud-Workloads
Unternehmen verlagern ihre Workloads in die Cloud. Doch Netzwerk- und Sicherheitsteams werden dabei durch veraltete Netzwerksicherheitsarchitekturen, die das Cyberrisiko erhöhen (z. B. laterale Bedrohungsausbreitung von Ransomware), sowie durch schlechte Anwendungsleistung, einschließlich hoher Latenz und mangelnder Skalierbarkeit, behindert.
Die neue Zscaler Zero-Trust-Architektur zur Verbindung und Sicherheit von Cloud-Workloads:
- Verbessert Cyber-Sicherheit und Datenschutz
- Eliminiert Netzwerkengpässe
- Liefert herausragende Anwendungsleistung
Nehmen Sie an einer energiegeladenen Sitzung mit einer Live-Demo der Zero-Trust-Cloud-Konnektivität, tiefen technischen Einblicken von Cloud-Schutz-Experten sowie informativen Gesprächen mit Kunden und Partnern teil.
Referenten

Merritt Baer
Principal, AWS Office of the CISO
Amazon Web Services

Rui Cabeco
IT Service Group Manager & Global Outbound Connectivity Lead
Siemens

Jay Chaudhry
Gründer, Chairman und CEO
Zscaler

Amit Sinha
Präsident und CTO
Zscaler

Punit Minocha
Executive Vice President, Business and Corporate Development
Zscaler

Chris Kozup
Chief Marketing Officer
Zscaler
Cloud-Strategien mit Zero Trust für Workloads beschleunigen

Vereinfachte Policys
Werden Workloads genau gleich behandelt wie User, deckt eine einzige Policy alle Workloads, unabhängig von Standort oder Zugriff, ab.

Vermindertes Risiko
Firewalls und VPNs setzen Sie Cyber-Risiken aus, die sich lateral ausbreiten können. Die Anwendung des Zero-Trust-Prinzips der minimalen Rechtevergabe eliminiert jedoch die Angriffsfläche und verhindert eine laterale Bewegung von Bedrohungen.

Mehr Cloud-Agilität
Die gesamte Anwendungskommunikation wird anhand von Identität und Kontext (Ort, Gerät, Inhalt und App) geprüft, um autorisierten direkten Zugriff auf andere Anwendungen und Ressourcen zu ermöglichen.
4 Events für Unternehmen in 4 Regionen – jetzt anmelden

Japan – Donnerstag, 16. Dez.
10:00 Uhr JST