CSK-Summit 2025

2025


Rückblick Programm 4. CSK 2025

Track IAM / Zero Trust

Plenum Cybersecurity

15:00 - 16:25

15:00 – 15:25 Keynote: Zero Trust & IAM: Sicherheitsstrategie für moderne Unternehmen
15:30 – 15:55 KRITIS im Fokus: Compliance, Regularien und der Schlüssel zu sicherem Zugriff
16:00 – 16:25 Optimierung der Betriebskosten durch PAM anhand NIS2 und ISO27001 Compliance

================

15:00 – 15:25 Keynote: Zero Trust & IAM: Sicherheitsstrategie für moderne Unternehmen

Ein Sicherheitsmodell, das besagt „Vertraue niemandem, überprüfe alles!“ – Die Zero Trust Strategie verändert den Unternehmensalltag. Was bedeutet das konkret, worauf kommt es bei einer Produkt- oder Dienstleisterauswahl an und welche Rolle spielt Identity and Access Management in dieser Strategie? Dr. Babak Ahmadi gibt zudem einen Überblick, welchen Einfluss die Umsetzung von Zero Trust und IAM auf die Compliance Ihres Unternehmens hat. 

•    Die Kernprinzipien von Zero Trust
•    Warum ist Zero Trust wichtig und was sind die Business-Vorteile? 
•    Gesetzliche Regularien
•    IAM & Zero Trust
•    Fazit
Dr. Babak Ahmadi, C-IAM Consulting GmbH


15:30 – 15:55 KRITIS im Fokus: Compliance, Regularien und der Schlüssel zu sicherem Zugriff 

Der Vortrag bietet eine präzise Definition des KRITIS-Bereichs, inklusive klarer Eingrenzung betroffener Unternehmen, gesetzlicher Vorgaben und relevanter Standards wie NIS2, BSI-B3S und ISO 27001. Im Fokus steht die Rolle von Privileged Access Management (PAM) bei Zugriffskontrollen, Systemarchitekturen und Betriebsmodellen im KRITIS-Kontext. Zudem werden die Risiken und Folgen bei Nichteinhaltung der Vorschriften praxisnah erläutert.

  • Was KRITIS genau bedeutet
  • Welche Unternehmen unter KRITIS fallen
  • Regularien und Compliance-Vorgaben – für KRITIS insgesamt und für verschiedene KRITIS-Branchen
  • Die entscheidende Rolle von PAM im KRITIS-Bereich
  • Welche Auswirkungen bei Nichterfüllung von Compliance-Anforderungen drohen

Sascha Mende, Field Territory Manager DACH

16:00 – 16:25 Optimierung der Betriebskosten durch PAM anhand NIS2 und ISO27001 Compliance
„Einem Sicherheitsvorfall geht immer die Zugriffsverletzung durch ein privilegiertes Konto voraus!“  Die Kontrolle privilegierter Zugriffe auf kritische Systeme und vertrauliche Daten sind ein elementarer Bestandteil einer modernen Sicherheitsarchitektur.
In diesem Vortrag geht es um automatisierte Betriebsmodelle und Best Practices von Privileged Access Management (PAM), um Betriebskosten anhand von Compliance-Vorgaben zu optimieren und KI-gestütztes Incident Management in Echtzeit zu betreiben.

•    Die Herausforderung: Security & Produktivität im Einklang
•    Use Case: Automatisiertes Betriebsmodell
•    Rollen- & Berechtigungskonzepte anhand von konkreten Beispielen 
•    ISO27001, NIS2 und DORA Compliance über PAM
•    Best Practices: KI-gestütztes Incident Response Management durch PAM 

Stefan Rabben, Regional Director DACH, Fudo Security

Sprecher
Sascha Mende
Field Territory Manager DACH @
Dr. Babak Ahmadi
Geschäftsführer @ C-IAM Consulting GmbH