Direkt zum Inhalt
22.
April 2026
Uhrzeit
10.30 - 11.30 Uhr
powered by
Akamai
Teilnahme
kostenfrei
22. April 2026

COMMUNITY INSIGHTS LIVE #6

Mikrosegmentierung zwischen Perimeter und Prozessrealität: Warum der Business-Kontext über den Erfolg von Sicherheitsarchitekturen entscheidet

Das deutsche LSZ-Team freut sich sehr, Ihnen das digitale Diskussions-Format COMMUNITY INSIGHTS LIVE vorzustellen, in dem wir regelmäßig das Know-how und die Diskussionsfreude unserer Communities von überall aus zugänglich machen und so auch abseits von Face-to-Face-Events Vernetzung, Aktualität und Relevanz zusammenbringen. Das Thema dieser Ausgabe der Reihe lautet:
 
Mikrosegmentierung zwischen Perimeter und Prozessrealität: Warum der Business-Kontext über den Erfolg von Sicherheitsarchitekturen entscheidet
 
Für CISOs und CIOs zählt heute mehr denn je nicht nur, dass Systeme miteinander kommunizieren, sondern vor allem warum sie es tun. Denn während klassische Sicherheitsarchitekturen den Perimeter schützen und interne Netzwerke in Segmente gliedern, bleibt eine entscheidende Frage häufig unbeantwortet: Welche Applikation kommuniziert tatsächlich mit wem – und in welchem geschäftlichen Zusammenhang? Genau in dieser Grauzone zwischen North-South- und East-West-Traffic entstehen blinde Flecken, die Sicherheitsrisiken begünstigen und wirksame Steuerung erschweren.
 
Moderne Infrastrukturen sind zu dynamisch, verteilt und komplex geworden, um legitimen Datenverkehr allein anhand technischer Muster zuverlässig von riskantem Verhalten zu unterscheiden. Laterale Bewegungen innerhalb eines VLANs, unerwartete Verbindungen zu Cloud-APIs oder unerkannte Schattenprozesse können Hinweise auf Fehlkonfigurationen, Shadow IT, Data Leakage oder sogar aktive Angriffe sein. Ohne prozessbasierte Sichtbarkeit bleibt jedoch oft unklar, ob eine Verbindung einem legitimen Business Process dient oder ein Risiko für Integrität, Compliance und Betriebssicherheit darstellt.
 
Genau hier setzt ein neuer Blick auf Mikrosegmentierung an: Nicht allein das Netzwerk, sondern der Business-Kontext wird zur entscheidenden Bezugsgröße für Sicherheit. Wer versteht, welche Systeme, Workloads und Anwendungen im Rahmen realer Geschäftsprozesse miteinander interagieren, schafft die Grundlage für eine Sicherheitsarchitektur, die nicht nur granular, sondern auch wirksam und belastbar ist. So wird aus technischer Transparenz ein strategischer Mehrwert: Risiken werden präziser erkennbar, Sicherheitsentscheidungen fundierter und Segmentierungsmaßnahmen nachhaltiger umsetzbar.

DAS ERWARTET SIE

In dieser Ausgabe von COMMUNITY INSIGHTS LIVE diskutieren wir, wie Unternehmen Transparenz über ihren tatsächlichen Datenverkehr gewinnen und daraus konkrete Sicherheitsmaßnahmen ableiten können. Im Mittelpunkt steht die Frage, wie sich Netzwerkkommunikation nicht nur technisch erfassen, sondern in einen belastbaren geschäftlichen Zusammenhang einordnen lässt. So wird sichtbar, welche Verbindungen für den Geschäftsbetrieb notwendig sind – und welche auf Schatten-Traffic, Fehlkonfigurationen oder Bedrohungen hindeuten. Dabei blicken wir beispielsweise auf diese Schwerpunkte:
 

  • Vom Datenfluss zum Business Process: Wie lässt sich Traffic so sichtbar machen, dass nicht nur Verbindungen, sondern auch ihr geschäftlicher Zweck nachvollziehbar werden?
  • Mikrosegmentierung mit Substanz: Wie gelingt Segmentierung so, dass sie reale Abhängigkeiten in Anwendungen und Workloads berücksichtigt, statt neue Komplexität zu schaffen?
  • Lateral Movement im KI-Zeitalter: Wie verändern KI-gestützte Angriffe die Dynamik lateraler Bewegungen im Netzwerk – und welche Rolle spielen Transparenz, Kontext und Mikrosegmentierung, um diese frühzeitig zu erkennen und wirksam einzudämmen?
  • Risiken zwischen den Zonen erkennen: Wie lassen sich laterale Bewegungen, unerwartete Cloud-Kommunikation und Schatten-Traffic frühzeitig identifizieren und bewerten?
  • Schatten-Aktivitäten erkennen: Wie man KI-Nutzung im Unternehmen sichtbar macht, klassifiziert und Risiken minimiert
  • Security mit Entscheidungsrelevanz: Wie können CISOs und CIOs aus prozessbasierter Sichtbarkeit konkrete Prioritäten für Governance, Architektur und Risikosteuerung ableiten?
  • Von Transparenz zu Resilienz: Wie wird aus der Kenntnis legitimer und illegitimer Kommunikationsmuster eine robuste Sicherheitsarchitektur, die Angriffsflächen reduziert und Handlungsfähigkeit stärkt?

Programm-Ablauf

10.30 Uhr: Begrüßung und Vorstellung
10:35 Uhr: Impuls Christian Krakau-Louis
10:45 Uhr: Moderierte Diskussion und Fragen der Teilnehmenden
11:20 Uhr: Wrap-up & Closing

Wer kann teilnehmen?

  • Cyber- und Information-Security-Entscheider:innen (CISO's, CSO's, EVP/SVP Security, VP Security, Director Information Security, ISOs)
  • IT-Security-Verantwortliche, Governance-Verantwortliche, IT-Risk-Verantwortliche, weitere Cybersecurity-Expert:innen
  • IT- und Digitalisierungs-Entscheider:innen (CIOs, CDOs, Chief Data Officer, Chief Digital Officer, CTOs)
  • IT-Leiter:innen, IT-Manager:innen, Digital Transformation Manager:innen
  • CxOs mit Technologie-Fokus oder Fokus aufan Cyber- und Informationsecurity
  • CEOs von IT-Töchtern von Anwender-Unternehmen
  • Branchenfokus: Wir freuen uns auf Gäste aus allen Branchen & dem Public Sector

Die Veranstaltung der LSZ Future Connections GmbH sind an Entscheider:innen und Expert:innen aus IT, Business sowie Cyber- und Informationssicherheit gerichtet, die in IT-Anwenderunternehmen tätig sind. Solche Unternehmen definieren wir als Organisationen, die selbst keine Beratungsdienstleistungen erbringen und/oder Produkte oder -Dienstleistungen im ITK-Bereich entwickeln, herstellen oder vertreiben. Ebenfalls zur Teilnahme berechtigt sind Mitarbeitende von ausgegründeten IT-Gesellschaften von IT-Anwenderunternehmen, die ausschließlich für den Mutterkonzern arbeiten und kein Drittgeschäft machen. Gleiches gilt für Interims- oder Fractional-Entscheider:innen aus den Bereichen IT, Business sowie Cyber- und Informationssicherheit.

Wir freuen uns auf Ihre Teilnahme!

Geballte Expertise für Ihre Future Connections

Wir danken unseren Sprecher:innen für den wertvollen Input und die Diskussionsanstöße:

POWERED BY