Home » Webinare » Security Management » Speedwebkonferenz: Zero Trust – Der Schlüssel zur Resilienz

Speedwebkonferenz: Zero Trust – Der Schlüssel zur Resilienz

Bei der Speedwebkonferenz dreht sich alles um Zero Trust als zentrales Konzept moderner Cybersicherheit. In kompakten Vorträgen erfahren Sie, wie Identitäts- und Zugriffsmanagement, kontinuierliche Überwachung und strikte Compliance-Vorgaben die Cyberresilienz von Unternehmen nachhaltig stärken.

3 Min. Lesezeit
Zero Trust
Foto: ©AdobeStock/Bartek

Zeitplan – 16.10.2025

(Wenn Sie als Anbieter auf einem nächsten Termin Ihre Lösung vorstellen wollen, sprechen Sie uns an: wolfgang.scharf@datakontext.com)

10:00 – 10:10 UhrKeynote Zero Trust
10:15 – 10:25 UhrIdentitäten und Zugriffe schützen – in IT- und OT-Umgebungen
10:30 – 10:40 UhrZero Trust: Sicherheit neu gedacht für die digitale Welt
10:45 – 10:55 UhrIAM & Zero Trust: Effektiver Schutz für digitale Identitäten

 

10:00 – 10:10 Uhr: Keynote Zero Trust

In der Keynote Zero Trust werden die entscheidende Bedeutung des Zero-Trust-Modells für die moderne IT-Sicherheit beleuchtet. Ein Schwerpunkt ist der Schutz von Identitäten und Zugriffen. Dabei ist die kontinuierlicher Überprüfung und Authentifizierung besonders wichtig, um nur autorisierten Nutzern Zugriff auf Daten und Systeme zu gewähren. Die Prinzipien der Mikrosegmentierung und der kontextabhängigen Zugriffssteuerung ermöglichen es, Policies dynamisch anzupassen und Risiken zu senken.

  • Bedeutung des Zero-Trust-Modells für IT-Sicherheit
  • Schutz von Identitäten und Zugriffen
  • Der Kontext von Geräten, Netzwerk, Anwendungen und Daten
  • Kontinuierliche Überprüfung und Authentifizierung
  • Mikrosegmentierung und kontextabhängige Zugriffssteuerung

Referent: 

Bastian Brecht, KPMG AG Wirtschaftsprüfungsgesellschaft, Manager Cyber Security & Resilience, verfügt über 8 Jahre Erfahrung in der Beratung rund um Cybersicherheit. Er konzentriert sich darauf, seinen Kunden dabei zu helfen, ihre Workloads in der Cloud und OnPrem sicher zu betreiben. Gemeinsam mit dem Team entwickelt er sichere und effiziente Cloud-Architekturen, wobei er die Regulatorik und Security Best Practices berücksichtigt.

 

 

10:15 – 10:25 Uhr: Identitäten und Zugriffe schützen – in IT- und OT-Umgebungen

Der Lösungsansatz von WALLIX im Bereich Identity-, Access- und Governance-Management: Erleben Sie, wie der europäische Cybersecurity-Anbieter Unternehmen mit seinem Produktportfolio dabei unterstützt, zentrale Herausforderungen in IT- und OT-Umgebungen zu meistern. Im Mittelpunkt stehen dabei der Aufbau eines Zero-Trust-Sicherheitsmodells, ein stringentes Drittanbieter-Zugriffsmanagement, wirkungsvolle Maßnahmen zum Schutz vor Insider-Bedrohungen sowie die durchgängige Unterstützung von Audit- und Compliance-Anforderungen.

  1. Audit & Compliance – die Gewährleistung der Einhaltung von Vorschriften wie NIS2, DORA, IEC 62443 und ISO 27001
  2. Zero Trust – Senkung von Cyberrisiken, indem von Nutzern der Nachweis ihrer Identität und Berechtigung verlangt wird, bevor sie auf Netzwerkressourcen zugreifen
  3. Schutz vor Insider-Bedrohungen – Durchsetzung strikter Zugriffskontrollen und Audits zur Erkennung und Eindämmung interner Bedrohungen
  4. Drittanbieter-Zugriffsmanagement – Gewährleistung eines sicheren, kontrollierten Zugriffs für externe Partner, Verwaltung von Remote-Zugriffen und das Erzwingen einer starken Authentifizierung

Cybersecurity „made in EU“ – die WALLIX Lösungen für Identitäts- und Zugriffssicherheit schützen geschäftskritische Systeme, erleichtern die Einhaltung regulatorischer Vorgaben, steigern die operative Effizienz und sichern die Abläufe in IT und industriellen (OT) Umgebungen einfach und zuverlässig.

Referentin: 

Elodie Oberli ist Territory Director für die Schweiz bei WALLIX Group, einem führenden Anbieter von Cybersicherheitslösungen in Europa. Mit ihrer umfassenden Erfahrung im Vertrieb von IT-Sicherheitslösungen unterstützt sie Unternehmen dabei, ihre sensiblen Daten und Zugriffe effektiv zu schützen.

 

10:30 – 10:40 Uhr: Zero Trust: Sicherheit neu gedacht für die digitale Welt

Der Vortrag zeigt, wie Zero Trust nach dem Prinzip „Never Trust, Always Verify“ klassische Sicherheitsmodelle ablöst. Im Mittelpunkt stehen Identitäts- und Zugriffsmanagement mit Mehrfaktor-Authentifizierung und minimalen Berechtigungen, kontinuierliche Überwachung zur Echtzeiterkennung von Anomalien und eine schrittweise Implementierungsstrategie. Zudem wird die Einbindung externer Dienste betrachtet, um Zero Trust ganzheitlich umzusetzen.

  • Grundprinzip von Zero Trust
  • Identitäts- und Zugriffsmanagement
  • Kontinuierliche Überwachung und Verifizierung
  • Implementierungsstrategie
  • Drittanbieterintegration

Zero Trust in Trend Vision One stützt sich nicht nur auf statische Zugriffsregeln, sondern berücksichtigt vor allem risikobasierte Faktoren in Echtzeit.

Referent: 

Marco Schmidt, Senior Solution Architect bei Trend Micro, ist seit über 15 Jahren in verschiedenen Positionen in den Bereichen Rechenzentrumsbetrieb und Cybersicherheit beschäftigt. Seit 2022 fokussiert er sich auf die strategische Beratung von Kunden in unterschiedlichen Branchen und Größen.

 

10:45 – 10:55 Uhr: IAM & Zero Trust: Effektiver Schutz für digitale Identitäten

Erkennen Sie, warum Zero-Trust-Konzepte für moderne Unternehmen unverzichtbar sind! Stefan Bernard demonstriert anschaulich, wie sie mit Zero Trust ihre Sicherheitsarchitektur stärken können. Er zeigt, welchen Mehrwert Funktionen wie Multi-Faktor-Authentifizierung, Single Sign-On und Conditional Access bieten. Am Beispiel der Lösung ADSelfService Plus von ManageEngine wird deutlich, wie sich Zero Trust in der Praxis erfolgreich umsetzen lässt – mit spürbarem Gewinn an Sicherheit und Effizienz.

  • Zero Trust: Grundprinzipien und Nutzen
  • Multi-Faktor-Authentifizierung (MFA)
  • Single-Sign-On (SSO)
  • Conditional Access
  • Praxis-Demo

ADSelfService Plus bietet durch fortschrittliche Multi-Faktor-Authentifizierung (MFA), Single-Sign-On (SSO) und Conditional Access eine ganzheitliche Zero-Trust-Umgebung.

Referent: 

Stefan Bernard ist Software Consultant bei der MicroNova AG und unterstützt Kunden bei der Auswahl und Implementierung der ManageEngine-Lösungen mit Schwerpunkt ITSM und Active Directory.

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Webinare & Webkonferenzen

Privileged Access Management

Privileged Access Management – Stolpersteine wirksam und nachhaltig aus dem Weg räumen

Privileged Access Management (PAM) scheitert in der Praxis oft an mangelnder Usability: Komplexe Passworttresore und aufwendige Rotation-Prozesse bremsen den Arbeitsalltag aus und ...

Online Cybersecurity Training

Cybersicherheit: Awareness bei Mitarbeitern durch E-Learning- und Phishing-Simulation steigern

Der Mensch bleibt die größte Schwachstelle in der IT-Sicherheit – doch mit den richtigen Maßnahmen wird er zum stärksten Schutzfaktor. In diesem Webinar erfahren Sie, wie Unternehm...

Hand mit Lupe zeigt auf NIS-2-Symbol

Webinar-Thementag NIS-2 umsetzen – Drei Ansätze

Die NIS-2-Richtlinie stellt Unternehmen vor neue Herausforderungen: Meldepflichten, Risikomanagement und Cybersicherheitsmaßnahmen müssen fristgerecht umgesetzt werden. Unser Webin...