Home » Webinare » Cybersecurity » Webkonferenz Zero Trust – Identity Access Management

Webkonferenz Zero Trust – Identity Access Management

Die Webkonferenz zeigt, warum herkömmliche Sicherheitsmodelle nicht mehr ausreichen. Sie vermittelt praxisnah, wie Zero Trust und ZTNA Unternehmen helfen, kritische Zugriffe sicher zu steuern und Bedrohungen frühzeitig zu erkennen.

4 Min. Lesezeit
Zero Trust Konzept
Foto: ©AdobeStock/ArtemisDiana

Zeitplan – 27.03.2025

09:00 – 09:30 UhrKeynote – Einführung „Zero Trust“
09:30 – 10:00 UhrZero Trust im Unternehmen: Strategien zum Schutz kritischer Zugänge
10:00 – 10:30 UhrVPN ist nicht genug – Warum ZTNA so wichtig ist

 

09:00 – 09:30 Uhr: Keynote – Einführung „Zero Trust“

Frei nach dem Grundprinzip „never trust, always verify“ beschäftigt sich das Zero Trust-Konzept damit, Unternehmensnetzwerke und Informationen bzw. Daten zu schützen, indem das Vertrauen in Benutzer, Geräte und Systeme / Anwendungen minimiert wird. Mit der Keynote wird eine Einführung in das Thema „Zero Trust“ gegeben, da dieser Ansatz bei Unternehmen immer beliebter wird.

Mit der Keynote soll auch durch aktuelle Schlagzeilen und Statistiken, eine Einführung in das Thema Zero Trust gegeben werden. Dabei werden auf die Vor- und Nachteile einer strategischen Ausrichtung des Informationssicherheitskonzepts bzw. der IT-Strategie auf Basis des Zero Trust-Prinzips sowie auf die (datenschutz-)rechtlichen und sicherheitstechnischen Herausforderungen bei der Auswahl und Implementierung eigegangen und Lösungsansätze vorgestellt.

Insbesondere bei der Auswahl von Anbieter – aber auch bei der Umsetzung einzelner Maßnahmen, wie etwa der Überwachung von Netzwerkaktivitäten – müssen darüber hinaus gesetzliche Anforderungen berücksichtigt werden, welche zum Ende der Keynote vorgestellt werden.

  • Was ist Zero Trust?
  • Welche Vorteile und Nachteile hat die strategische Ausrichtung nach einem Zero Trust-Konzept?
  • Welche Herausforderungen bestehen bei der Implementierung eines Zero Trust-Konzepts?
  • Welche gesetzlichen Anforderungen bestehen beim Einsatz von Zero Trust-Lösungen?
  • Welche Herausforderungen bestehen bei der Auswahl eines Anbieters?

Allgemeine Einführung in das Thema Zero Trust

Referent:

Niklas Bauer hat einen Bachelorabschluss der Technischen Hochschule Ingolstadt im Studiengang Digital Business und ist zertifizierter Sicherheitsbeauftragter sowie externer Datenschutzbeauftragter. Die Beurteilung von IT-Systemen und deren Schnittstellen im Unternehmen ermöglichen es Herrn Bauer als Unternehmensberater für Datenschutz, IT-Sicherheit und digitale Geschäftsmodelle Unternehmen zu Informationssicherheit und der Implementierung der Anforderungen der EU-Datenschutzgrundverordnung umfangreich zu beraten. Er betreut auch Unternehmen im Fall von Cybervorfällen und begleitet sie in diesen Situationen bis zum (Wieder-)Aufbau der notwendigen Informations- und IT-Sicherheitssysteme.

 

09:30 – 10:00 Uhr: Zero Trust im Unternehmen: Strategien zum Schutz kritischer Zugänge

Der Vortrag erläutert, wie das Zero-Trust-Konzept Unternehmen sicherer machen kann und warum traditionelle Sicherheitsmodelle heute nicht mehr ausreichen. Erfahren Sie, welche entscheidende Rolle das Access Management für die Umsetzung einer effektiven Zero-Trust-Strategie spielt und warum Wallix als europäischer Hersteller mit modernsten und schlanken Lösungen den entscheidenden Unterschied macht.

Ein Schwerpunkt des Vortrags sind typische Praxisszenarien mit den passenden Best Practices, die Ihnen zeigen, wie kritische Zugänge kontinuierlich, schnell und einfach verifiziert und effektiv gesteuert werden können. Zudem wird beleuchtet, wie eine präzise Zugriffsrechte-Verwaltung dazu beiträgt, Risiken zu minimieren und Angriffe frühzeitig zu erkennen. Holen Sie sich wertvolle Impulse, um Ihre IT-Sicherheitsstrategie zukunftssicher auszurichten!

  1. Grundlagen von Zero Trust – Warum traditionelles Vertrauen in IT-Sicherheitsmodelle nicht mehr ausreicht
  2. Herausforderungen und Risiken – Typische Schwachstellen und Bedrohungen bei privilegierten Zugriffen
  3. Best Practices für Zero Trust Access Management – Wie Unternehmen kritische Zugänge kontinuierlich verifizieren und steuern können
  4. Technologische Lösungen – Moderne Access-Management-Strategien und ihre praktische Umsetzung
  5. Zukunftssichere IT-Sicherheitsstrategie – Wie Unternehmen mit Zero Trust langfristig Risiken minimieren und Angriffe frühzeitig erkennen

Die Zuschauer erfahren, warum traditionelle Sicherheitsmodelle nicht mehr ausreichen und wie Zero Trust mit modernen Access-Management-Lösungen kritische Zugänge effektiv schützt – praxisnah, verständlich und direkt anwendbar.

Referentin: 

Elodie Oberli ist Territory Director für die Schweiz bei WALLIX Group, einem führenden Anbieter von Cybersicherheitslösungen in Europa. Mit ihrer umfassenden Erfahrung im Vertrieb von IT-Sicherheitslösungen unterstützt sie Unternehmen dabei, ihre sensiblen Daten und Zugriffe effektiv zu schützen.

 

10:00 – 10:30 Uhr: VPN ist nicht genug – Warum ZTNA so wichtig ist

Fabian Becker zeigt, warum klassische virtuelle private Netzwerke (VPN) oft träge, anfällig für Angriffe und schwer skalierbar sind und deswegen den heutigen Sicherheitsanforderungen nicht mehr gerecht werden. Er verdeutlicht, was Zero Trust Network Access (ZTNA) ausmacht und warum es heute die bessere Wahl ist.

Er erklärt, welche Voraussetzungen für ZTNA erfüllt sein müssen und wie Sophos ein besonders sicheres Konzept implementiert. Dabei demonstriert er die effiziente und nahtlose Integration in den Arbeitsalltag, mit der Nutzer nicht einmal merken, dass sie über ZTNA arbeiten.

Ein weiterer wichtiger Punkt in der Präsentation ist die Einbindung der Lösung in ein adaptives Ökosystem, das sich dynamisch an neue Bedrohungen anpasst. Erleben Sie, wie dadurch Sicherheitsvorfälle in Sekundenschnelle erkannt und behoben werden können!

Mit diesen Erkenntnissen macht Becker deutlich, warum Zero Trust Network Access die Zukunft der IT-Sicherheit ist und wie Sophos Unternehmen dabei unterstützt, ihre digitale Infrastruktur bestmöglich zu schützen.

  • Was ist ZTNA?
  • Warum ist VPN nicht ausreichend?
  • Warum nutzen fast alle Betriebe nach einem Cyber-Angriff ZTNA?
  • Wie lässt sich ZTNA optimal in alltägliche Arbeitsprozesse integrieren?
  • Warum ZTNA erst als Teil einer umfassenden Sicherheitsstrategie seine Stärken voll ausspielen kann

In diesem Vortrag erfahren die Teilnehmer, wie Sophos-ZTNA im Zusammenspiel mit dem Sophos-Ökosystem die Sicherheit optimiert, Reaktionsmöglichkeiten beschleunigt und tägliche Arbeitsabläufe erleichtert.

Referent: 

Seit 2015 ist Sebastian Kaiser als Manager Sales Engineering bei Sophos tätig und für den erfolgreichen Einsatz von IT-Sicherheits-Lösungen im Channel und bei Endkunden verantwortlich. Er verfügt über langjährige Erfahrung und umfassende Kompetenzen im Bereich der Cybersicherheit.

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Webinare & Webkonferenzen

KRITIS

Webkonferenz: 5 Lösungen für sichere KRITIS

Erfahren Sie, wie KRITIS-Organisationen Social-Engineering-Risiken reduzieren und Resilienz aufbauen. Lernen Sie MDR, SIEM und Incident Response praxisnah kennen. Verstehen Sie, wi...

Cybersecurity- und Data Privacy-Konzept-Symbol

Speedwebkonferenz Cybersecurity – Drei Lösungen in 55 Minuten

Drei Cybersecurity-Lösungen, drei Experten, 55 Minuten – die Speedwebkonferenz am 09.12.2025 liefert kompaktes Praxiswissen ohne Zeitverschwendung. Erfahren Sie, wie KI-gestütztes ...

Digitales Vorhängeschloss mit NIS2-Aufschrift auf futuristischer Platine symbolisiert IT-Sicherheit und Cybersecurity-Richtlinie

Von NIS2 überfordert? So werden Sie in 90 Tagen mit CERTaaS compliant!

Die EU-Richtlinie NIS2 stellt nahezu alle Unternehmen vor neue Sicherheitsanforderungen – doch Compliance muss nicht in Bürokratie-Chaos enden. In dieser Präsentation erfahren Sie,...