Trends, Strategien und Best Practices live vor Ort

Zero Trust in IT & OT: Zugriffskontrolle neu denken, Risiken gezielt managen

Erleben Sie einen kompakten, hochkarätigen Vormittag rund um die Herausforderungen moderner IAM Lösungen.

Identity Governance ohne Vertrauen? Willkommen im Zero-Trust-Zeitalter! Am 24. Juni 2025 werden beim Süddeutschen Verlag in München im Rahmen eines Roadshow-Termins der Magazine <kes> und IT-SICHERHEIT die neuesten Strategien vorgestellt – kompakt, praxisnah und exklusiv für Verantwortliche aus IT-Sicherheit, OT und Compliance. Freuen Sie sich auf spannende Vorträge, Best Practices und Networking mit führenden Experten.

Foto des Hochhauses des Süddeutschen Verlags in München

 

Veranstaltungsdetails

Datum:24. Juni 2025
Ort:Süddeutscher Verlag, München
Uhrzeit:9:00 – ca. 13:30 Uhr
Zielgruppe:IT-/OT-Sicherheitsverantwortliche, Compliance-Beauftragte

Sichern Sie sich jetzt Ihren Platz!

Die Teilnehmerzahl ist limitiert – melden Sie sich frühzeitig an.

IT-SICHERHEIT

Was erwartet Sie?

09:00 – 09:05 Uhr:  Begrüßung

09:05 – 09:30 Uhr:  Einführung & Vorstellungsrunde

09:30 – 10:00 Uhr: Keynote:  Identity & Access Management als Compliance-Schlüssel: Sicherheit, Transparenz und Kontrolle

In dieser 30-minütigen Keynote zeigt der Speaker die zentrale Bedeutung von Identity & Access Management (IAM) im Kontext von Compliance und regulatorischen Anforderungen auf. Der Vortrag erläutert, wie ein durchdachtes IAM-System nicht nur die Datensicherheit verbessert, sondern auch einen entscheidenden Beitrag zur Erfüllung gesetzlicher Vorgaben wie DSGVO oder ISO 27001 leistet. Anhand praxisnaher Beispiele werden typische Herausforderungen und bewährte Lösungsansätze für ein revisionssicheres Berechtigungsmanagement vorgestellt. Die Teilnehmer erfahren, wie sie durch gezielte Maßnahmen Transparenz schaffen, Risiken minimieren und eine nachhaltige Compliance-Strategie unterstützen können.

Dirk Seeburg, Geschäftsführer BAY-Q GmbH

10:00 – 10:35 Uhr: Reagieren ist gut – vorbeugen mit Zero-Trust ist besser

In der heutigen digitalen Bedrohungslage ist Cybersicherheit längst keine Option mehr – sie ist unverzichtbar. Dennoch handeln viele Unternehmen noch immer reaktiv, indem Sicherheitsmaßnahmen oft erst dann greifen, wenn bereits ein Schaden entstanden ist. Dabei steht fest: Wer IT-Risiken proaktiv managt, schützt nicht nur sensible Daten und IT-Systeme, sondern spart langfristig auch Kosten, Zeit und vermeidet rechtliche Konsequenzen.

Ein entscheidender Aspekt eines solchen proaktiven Sicherheitsansatzes ist die Zugriffskontrolle – insbesondere der sichere Umgang mit privilegierten Benutzerkonten. Doch hier geraten klassische Sicherheitslösungen an ihre Grenzen. Der Grund: sogenannte Zero Standing Privileges (ZSP) – dauerhaft vergebene Adminrechte, die zwar selten benötigt werden, aber ein enormes Sicherheitsrisiko darstellen. Ein typisches Beispiel: Fernwartungskonten, die dauerhaft aktiv sind, obwohl sie nur wenige Stunden im Jahr gebraucht werden. Das gleicht einer ständig offenen Tür – nur für den Fall, dass jemand sie irgendwann nutzt. Die Lösung? Ein Zero-Trust-Sicherheitsansatz, der nicht auf Vertrauen, sondern auf strikte Kontrolle setzt. Mit modernen IT-Sicherheitsmaßnahmen lassen sich privilegierte Zugriffe minimieren, gezielt steuern und vollständig überwachen – und das ohne Beeinträchtigung von Geschäftsprozessen.

Wie genau dieser Ansatz funktioniert und wie Unternehmen mit einem durchdachten Berechtigungskonzept ihre IT-Sicherheit erhöhen und gleichzeitig Compliance-Anforderungen erfüllen, erfahren Sie in diesem praxisnahen Vortrag – lösungsorientiert, zukunftssicher und mit klarem Fokus auf Cybersecurity und Compliance.

Guido Kraft, Field CISO, WALLIX

10:35 – 11:05 Uhr: Kaffeepause mit Q&A

11:05 – 11:40 Uhr: Zero Trust trifft Realität – Sicherheitsstrategien für Unternehmen

Nach der Pause geht es in die Tiefe: Wie lässt sich ein proaktiver Zero-Trust-Ansatz konkret im Unternehmensalltag implementieren? Die Antwort liegt in der Verbindung von vertrauensminimierter Zugriffskontrolle mit einem risikobasierten Klassifizierungsmodell, das alle Zielsysteme im Unternehmen entsprechend ihrer Kritikalität bewertet.

Das Ziel ist die Entwicklung gezielter Sicherheitsrichtlinien für jedes einzelne System – individuell abgestimmt auf dessen spezifischen Schutzbedarf. Dadurch entsteht ein IT-Sicherheitskonzept, das nicht nach dem Gießkannenprinzip arbeitet, sondern gezielt dort schützt, wo das Risiko am höchsten ist. Das Ergebnis: ein effizienter, skalierbarer und regelkonformer Schutz der IT-Infrastruktur. Diese Kombination aus Zero-Trust-Ansatz und Risikoklassenmodell senkt das Gefahrenpotenzial deutlich, stärkt das Business Continuity Management und unterstützt die Einhaltung gesetzlicher sowie branchenspezifischer Compliance-Anforderungen.

In der Fortsetzung seines ersten Vortrags vertieft Guido Kraft diesen Ansatz und zeigt anhand konkreter technischer Beispiele, wie sich das Risikoklassenmodell in der Praxis umsetzen lässt – nachvollziehbar, pragmatisch und direkt anwendbar.

Guido Kraft, Field CISO, WALLIX

11:40 – 12:10 Uhr: Kaffeepause mit Q&A

12:10 – 12:45 Uhr: IT trifft OT – aber ist das auch sicher?

In vielen Unternehmen wachsen IT- und OT-Umgebungen zunehmend zusammen. Was aus Effizienzsicht sinnvoll erscheint, bringt jedoch neue und häufig unterschätzte Sicherheitsrisiken mit sich. Besonders klassische OT-Systeme – etwa in der Produktion, Energieversorgung oder Gebäudeautomation – wurden nie für moderne Cyberbedrohungen entwickelt. Sobald sie mit dem Netzwerk verbunden sind, können sie schnell zum Einfallstor für Cyberangriffe werden.

Die potenziellen Folgen sind gravierend: Produktionsstillstände, Betriebsunterbrechungen, Gefahren für Mitarbeitende und in extremen Fällen sogar Umweltschäden.

Für OT-Verantwortliche bedeutet das eine doppelte Herausforderung: Sie müssen nicht nur für den reibungslosen Betrieb von Anlagen und Prozessen sorgen, sondern diese gleichzeitig wirksam gegen externe Bedrohungen absichern. Im Zentrum steht dabei ein zentrales Thema – der sichere Fernzugriff. In der Praxis setzen viele Unternehmen jedoch weiterhin auf klassische VPN-Lösungen, die weder zeitgemäß noch ausreichend sicher sind. Der Grund: VPNs gewähren pauschalen Zugang, während Privileged Access Management (PAM) diesen gezielt steuert – kontextbezogen, zeitlich limitiert und vollständig protokolliert. Genau so, wie es der Zero-Trust-Ansatz und das Prinzip der minimalen Rechte vorsehen.

Wie dieser Ansatz konkret umgesetzt wird und wie Unternehmen sowohl ihre IT- als auch OT-Infrastrukturen effektiv schützen können, zeigt Katrin Rabe in ihrem Vortrag. Sie erklärt praxisnah, wie WALLIX bei der Absicherung unterstützt, Schwachstellen schließt und die Einhaltung von Compliance-Vorgaben zuverlässig ermöglicht.

Katrin Rabe, OT-Expertin, WALLIX

12:45 Uhr – Ausklang: Austausch und Networking bei Kaffee und Snacks


Teilnahmebedingungen

Diese Veranstaltung richtet sich ausschließlich an Anwenderunternehmen, Behörden und Organisationen. Anbieter von Software/Beratung können leider nicht teilnehmen. Die Teilnahme ist kostenlos, die Plätze sind jedoch begrenzt.

Wer trägt vor?

Dirk Seeburg

BAY-Q GmbH
Experte für Identity & Access Management im Kontext Compliance

Ohne umfassendes Sicherheitsbriefing geht kein Boot an den Start. Dies gilt auch für Unternehmen und Projekte, die durch die Digital Consulting Crew von BAY-Q beraten und betreut werden.

Die Beratung umfasst die Bereiche Datensicherheit, Informationssicherheit, und digitale Geschäftsmodelle. Bestandteil unserer Leistungen ist auch die Übernahme der Funktion eines externen Datenschutzbeauftragten oder Informationssicherheitsbeauftragten sowie die Ausbildung von Mitarbeitern in diesen Bereichen.

www.bay-q.com


Guido Kraft

Field CISO, WALLIX
Spezialist für Zero Trust Strategien und Umsetzung in Unternehmen

Katrin Rabe

OT-Expertin, WALLIX
Beraterin für die Absicherung vernetzter Produktionsumgebungen

WALLIX ist ein weltweit tätiger Anbieter von Cybersicherheitssoftware. Das Unternehmen wurde 2003 gegründet und ist heute weltweit führend im Bereich Identitäts- und Zugangssicherheit. WALLIX wird regelmäßig von den renommiertesten Analystenfirmen ausgezeichnet und hat es sich zur Aufgabe gemacht, seinen Kunden einen einfachen und sicheren identifizierten Zugangsservice anzubieten, der ein sicheres Arbeiten in digitalen (IT) und industriellen (OT) Umgebungen ermöglicht.

www.wallix.de

Jetzt anmelden | Roadshow IT-Sicherheit München