CSK SUMMIT 2024

Cybersecurity | KRITIS Konferenzen

Hier sehen Sie das Programm 2023

Themen-Track: Identity- und Access-Management (IAM) für den Schutzbedarf kritischer Infrastrukturen

Plenum Kritis

13:30 - 14:25

13:30 - 13:55 Uhr Keynote: Identity and Access Management für KRITIS-Betreiber: Herausforderungen und Anforderungen 

14:00 - 14:25 Uhr: Praxis: Wie IAM Sicherheit und Compliance unterstützen kann

 

-----------------------

 

13:30 - 13:55 Uhr Keynote: Identity and Access Management für KRITIS-Betreiber: Herausforderungen und Anforderungen 

Der Begriff Identity and Access Management (IAM) beschreibt jeglichen Einsatz von digitalen Identitäten, deren Attributen, deren Berechtigungen für IT-Systeme sowie IT-Dienste und schließt die Erzeugung, Nutzung, Pflege und Löschung dieser digitalen Identitäten mit ein. Ziel ist es, vertrauenswürdige, identitätsbezogene und regelkonforme Prozesse durchzusetzen, die unabhängig von Organisationen und Plattformen standardisiert nutzbar sind.
Identity and Access Management (IAM) bezieht sich im Kern auf die Kombination von Verfahren der Organisationsführung einerseits und IT-Technologie andererseits, die es Organisationen durch eine breite Palette von Prozessen und Funktionalitäten erlauben, die Einhaltung gesetzlicher Vorschriften sowie die Integrität, Vertrauenswürdigkeit und Verfügbarkeit von Informationen gewährleisten zu können.

Der Vortrag adressiert speziell die Bedürfnisse von KRITIS-Betreibern beim Thema IAM. Er geht auf die Grundlagen ein, definiert Anforderungen und zeigt eine Lösung anhand eines IAM-Modells auf.

-Entitäten und digitale Identitäten
-Das Problem
-Definition IAM
-Anforderungen
-Aufbau eines IAM-Modells

Referent: Prof. Dr. Norbert Pohlmann, if(is)

 

14:00 - 14:25 Uhr: Praxis: Wie IAM Sicherheit und Compliance unterstützen kann

Erleben Sie eine faszinierende Präsentation von Nils von der Hude, in der er Ihnen die Fähigkeiten und Grenzen von IAM-Systemen aufzeigt! In seiner Präsentation verdeutlicht er zunächst kurz die regulatorische Bedeutung des BSI-Gesetzes (BSIG) und von Standards wie BSI Grundschutz, MaRisk, ISO 27001 etc. für Unternehmen, insbesondere aus dem Bereich der Kritischen Infrastrukturen. Durch die Forderung nach Einführung eines Berechtigungsmanagements spannt er den Bogen zu IAM. Erfahren Sie, was ein IAM-Tool leisten kann und wie IAM in der Praxis für den Mitarbeiter aussieht. Darüber hinaus lernen Sie, welche Vorleistungen notwendig sind, um ein Berechtigungsmanagement erfolgreich zu implementieren. Am Beispiel der Garancy IAM-Suite von Beta Systems zeigt der Vortrag, wie sich regelbasiertes Berechtigungsmanagement, Rezertifizierungen, Analysen/Reporting und weitere Prozesse mit einem IAM-System sehr effizient umsetzen lassen.

-Die regulatorische Bedeutung von BSI-Gesetz und Standards wie BSI Grundschutz und ISO 27001 für kritische Infrastrukturen
-Was die gesetzliche Forderung nach Einführung eines Berechtigungsmanagements/IAM-Systems für Unternehmen bedeutet
-Die Fähigkeiten und Grenzen von IAM-Systemen sowie deren praktische Umsetzung für den Mitarbeiter
-Vorleistungen, die notwendig sind, um ein Berechtigungsmanagement erfolgreich zu implementieren
-Wie sich IAM-Prozesse sehr effizient umsetzen lassen.

 

Referent: Niels von der Hude, Beta Systems IAM Software AG