Plenum Cybersecurity
15:00 - 16:25
15:00 – 15:25 Keynote: Zero Trust & IAM: Sicherheitsstrategie für moderne Unternehmen
15:30 – 15:55 KRITIS im Fokus: Compliance, Regularien und der Schlüssel zu sicherem Zugriff
16:00 – 16:25 Optimierung der Betriebskosten durch PAM anhand NIS2 und ISO27001 Compliance
================
15:00 – 15:25 Keynote: Zero Trust & IAM: Sicherheitsstrategie für moderne Unternehmen
Ein Sicherheitsmodell, das besagt „Vertraue niemandem, überprüfe alles!“ – Die Zero Trust Strategie verändert den Unternehmensalltag. Was bedeutet das konkret, worauf kommt es bei einer Produkt- oder Dienstleisterauswahl an und welche Rolle spielt Identity and Access Management in dieser Strategie? Dr. Babak Ahmadi gibt zudem einen Überblick, welchen Einfluss die Umsetzung von Zero Trust und IAM auf die Compliance Ihres Unternehmens hat.
• Die Kernprinzipien von Zero Trust
• Warum ist Zero Trust wichtig und was sind die Business-Vorteile?
• Gesetzliche Regularien
• IAM & Zero Trust
• Fazit
Dr. Babak Ahmadi, C-IAM Consulting GmbH
15:30 – 15:55 KRITIS im Fokus: Compliance, Regularien und der Schlüssel zu sicherem Zugriff
Der Vortrag bietet eine präzise Definition des KRITIS-Bereichs, inklusive klarer Eingrenzung betroffener Unternehmen, gesetzlicher Vorgaben und relevanter Standards wie NIS2, BSI-B3S und ISO 27001. Im Fokus steht die Rolle von Privileged Access Management (PAM) bei Zugriffskontrollen, Systemarchitekturen und Betriebsmodellen im KRITIS-Kontext. Zudem werden die Risiken und Folgen bei Nichteinhaltung der Vorschriften praxisnah erläutert.
Sascha Mende, Field Territory Manager DACH
16:00 – 16:25 Optimierung der Betriebskosten durch PAM anhand NIS2 und ISO27001 Compliance
„Einem Sicherheitsvorfall geht immer die Zugriffsverletzung durch ein privilegiertes Konto voraus!“ Die Kontrolle privilegierter Zugriffe auf kritische Systeme und vertrauliche Daten sind ein elementarer Bestandteil einer modernen Sicherheitsarchitektur.
In diesem Vortrag geht es um automatisierte Betriebsmodelle und Best Practices von Privileged Access Management (PAM), um Betriebskosten anhand von Compliance-Vorgaben zu optimieren und KI-gestütztes Incident Management in Echtzeit zu betreiben.
• Die Herausforderung: Security & Produktivität im Einklang
• Use Case: Automatisiertes Betriebsmodell
• Rollen- & Berechtigungskonzepte anhand von konkreten Beispielen
• ISO27001, NIS2 und DORA Compliance über PAM
• Best Practices: KI-gestütztes Incident Response Management durch PAM
Stefan Rabben, Regional Director DACH, Fudo Security