3. CSK SUMMIT 2024

Cybersecurity | KRITIS / NIS 2 online Konferenz - 03.-04.07.2024

0 Tage

Hier sehen Sie das Programm des vergangen 2. CSK 24.-25.04.2024.

Das Programm zum 3. CSK wird in Kürze veröffentlicht.

Track Zero-Trust-Konzepte / IAM

Plenum Cybersecurity

09:30 - 11:25

09:30 – 09:55 Keynote: Zero Trust: Allheilmittel oder fauler Zauber?
10:00 – 10:25 Zero Trust in SAP – nicht ohne Transportkontrollen!
10:30 – 10:55 Zertifikats- und Credential Management als Grundpfeiler von Zero-Trust
11:00 – 11:25 Zero Trust, Total Security: Volle Zugriffskontrolle mit PAM
-----------------------------
09:30 – 09:55 Keynote Zero Trust: Allheilmittel oder fauler Zauber?
Beim Zero Trust-Prinzip wird nichts und niemandem vertraut, weder dem IT-System noch einem Nutzer, IT-Dienst, Netzwerk und ebenfalls weder IT-Anwendungen noch IT-Prozessen, IT-Infrastruktur – allgemein IT-Entität – innerhalb oder außerhalb des „eigenen Netzwerks“.
Das bedeutet, sämtliche Kommunikation zwischen den IT-Entitäten wird kontrolliert, reglementiert sowie auf Angriffsversuche untersucht. Zudem werden alle IT-Entitäten robust aufgebaut und müssen sich gegenseitig authentifizieren. Dazu ist es notwendig, dass alle IT-Entitäten eine eindeutige digitale Identität haben.
Auf der Basis von verschiedenen, aber ineinander wirkenden IT-Sicherheits- und Vertrauenswürdigkeitsmechanismen soll durch Zero Trust die Angriffsfläche der eigenen IT-Landschaft so klein wie möglich gehalten und die Robustheit der IT-Systeme deutlich größer werden.
• Lage der IT-Sicherheit
• Perimeter-Sicherheit: Traditionelles Sicherheitsmodell
• Zero Trust: Das Sicherheitsmodell der Zukunft
• Robustheit von IT-Systemen
• Herausforderungen für die Zukunft

Prof. Dr. Norbert Pohlmann

 

10:00 – 10:25 Zero Trust in SAP – nicht ohne Transportkontrollen!

 

Die Präsentation zeigt, wie Zero Trust-Prinzipien in SAP-Umgebungen, insbesondere in den Bereichen Transportkontrollen und Echtzeitüberwachung, effektiv umgesetzt werden können.

Die Referenten erklären, welche Gefahren entstehen, wenn Datenpakete in SAP-Systemen zwischen Entwicklung und Produktivumgebung unkontrolliert übertragen werden. Sie zeigen auf, wie einfach es für Angreifer ist, umfassende Zugriffsrechte zu erhalten und sogar Passwörter zu überschreiben. Mithilfe von bewährten Methoden und einer Live-Demo von Pathlock Transport Control wird veranschaulicht, wie Unternehmen ihre SAP-Sicherheit verbessern, Risiken minimieren und auf Sicherheitsverletzungen reagieren können. Ein besonderer Fokus liegt auf dem Konzept "Nie vertrauen, immer verifizieren", das SAP-Systemen einen erweiterten Schutz vor internen und externen Bedrohungen bietet.

• Welches die besten Strategien und Werkzeuge zur Identifizierung und Minimierung von Sicherheitsrisiken in SAP-Umgebungen sind.
• Warum das Konzept 'Nie vertrauen, immer verifizieren' die Sicherheitsstrategie von SAP-Systemen verbessert.
• Wie Transportkontrollen in SAP eingerichtet werden können, um Datenbewegungen sicher zu gestalten.
• Warum es eine Echtzeitüberwachung von SAP-Systemen braucht, um potenzielle Sicherheitsbedrohungen sofort zu identifizieren.
• Welche Verfahren und Best Practices für eine schnelle und effektive Reaktion auf Sicherheitsvorfälle sorgen.

Raphael Kelbert, Product Manager - Clemens Gütter, Product Manager

 

10:30 – 10:55 Zertifikats- und Credential Management als Grundpfeiler von Zero-Trust
In diesem Vortrag wird über die Bedeutung sicherer Identitäten, Faktoren und Zertifikate sowie insbesondere ihr Management im Rahmen eines Zero-Trust-Konzepts gesprochen. Es wird darüber diskutiert, ob ein Zertifikat unbedingt mit einer SmartCard oder einem FIDO2-Token verbunden sein muss. Anhand eines Beispiels einer Bank wird gezeigt, wie der gesamte Lebenszyklus von Zertifikaten effizient und benutzerfreundlich mit Lösungen von CRYPTAS und Intercede MyID umgesetzt werden kann.
• Warum sind Zertifikats- und Credential Management Grundpfeiler von Zero-Trust?
• Welche Rolle spielt die 2-Faktor Authentifizierung im Kontext von NIS2 und DORA?
• Bedeutet Zertifikat automatisch SmartCard?
• Wie mit Lösungen von CRYPTAS und Intercede myID die Sicherheit, Effizienz, Effektivität, Nutzerfreundlichkeit und Wirtschaftlichkeit gesteigert werden kann

DI (FH) Stefan Bumerl, Gründer und CEO der CRYPTAS Gruppe

 

11:00 – 11:25 Zero Trust, Total Security: Volle Zugriffskontrolle mit PAM
Laut einem Bericht des Beratungshauses Forrester basieren etwa 80% der in den Medien vorkommenden Cyber-Angriffe heutzutage in gewisser Weise auf dem Diebstahl privilegierter Anmeldeinformationen. Dies liegt daran, dass für Cyberkriminelle der Zugang über privilegierte Konten der einfachste und schnellste Weg in ein IT-System ist, um sensible Daten zu stehlen.

Privilegierte Nutzer haben in der Regel umfassende Administrator- und Root-Rechte, die für Aufgaben wie System-Updates und Wartung notwendig sind. Allerdings ermöglichen diese Privilegien auch, bestehende Sicherheitsprotokolle zu umgehen. Das ist die Schwachstelle, die bösartige Akteure ausnutzen, um unerlaubte Systemänderungen vorzunehmen, auf gesperrte Daten zuzugreifen und/oder ihre Handlungen zu verschleiern. Traditionelle Sicherheitslösungen bieten in dieser Hinsicht keinen Schutz.

Erfahren Sie in diesem Vortrag:

• warum Privileged Access Management (PAM) für die Sicherheit so entscheidend ist,
• wie man mit PAM eine Zero-Trust-Sicherheitskonzept umsetzen kann,
• welche Funktionen in den Technologien des „Access Management“ enthalten sind und
• welche Rolle die Zugriffskontrolle in Compliance-Standards spielt.
• Warum priviligierte Accounts im Fokus von Cyberkriminellen sind,
• Die Rolle von PAM für die IT-Sicherheit in Unternehmen
• Zero-Trust mit PAM
• Der Funktionsumfang von Access Management
• Welche Rolle spielt Zugriffskontrolle in Compliance-Standards

Sascha Schantz, Enterprise Account Manager

Keywords
  • Identity-und Access-Management (IAM) / Zero Trust
Sprecher
Prof. Dr. Norbert Pohlmann
Westfälische Hochschule
Raphael Kelbert
Pathlock Deutschland GmbH
Stefan Bumerl
CRYPTAS International GmbH
Sascha Schantz
WALLIX GmbH