IT-SECURITY Management & Technology Conference 2019 - Frankfurt


Agenda Anmelden
0 days to go
5. Juli 2018
Dauer: 1 Tag
Frankfurt a.M.
Steigenberger Airport Hotel

Agenda

Hier finden Sie die Agenda der Konferenz zum Download:
Agenda Frankfurt (PDF)

Anmeldungen zu den Agenden belegen die entsprechenden Timeslots in Ihrem Terminkalender und Sie stehen zu diesen Zeiten nicht für Meetings zur Verfügung.

08:00 - 08:55

Registrierung und Check-In der Teilnehmer

08:25 - 08:45Raum 1

Early Bird mit Panda Security
Quo Vadis Security?

Data Security | Infrastructure
  • Cloud - Schimpfwort oder Wirtschaftsmotor?
  • Wie innovativ müssen Entscheider heute sein?
  • Und jetzt auch noch Digitalisierung. Steht uns das Chaos noch bevor?
Summary:
Das Cloud Computing ist sicherlich einer der größten Wachstumstreiber in der IT Branche und bietet gerade für mobile Nutzer und Anwendungen unübersehbare Vorteile. Speziell im Bereich der IT-Security kann man klar sagen, dass effektiver Schutz ohne Cloud-Technologien nicht mehr realisierbar ist. Eine der größten damit einhergehenden Herausforderungen ist dabei das Thema Datenschutz bzw. die Frage welche Daten wie und wo gespeichert werden. Um die Sicherheit der Daten in einer Cloud zu gewährleisten, müssen Unternehmen daher bestimmte Maßnahmen ergreifen, von denen die meisten jedoch auch ganz grundsätzlich als Regeln für die sichere IT-Nutzung angewandt werden sollten.
Jan Lindner
Vice President Central Europe

Panda Security
Vita anzeigen


08:45 - 09:00Raum 1

Begrüßung der Teilnehmer

  • Wichtige Informationen zur Agenda
  • Vorstellung der Keynote-Speaker
  • Matchmaking-Termine – So geht’s!
09:00 - 09:25Raum 1

Keynote
Der Wettlauf ist eröffnet — Wie Hacker und Verteidiger Möglichkeiten der KI einsetzen

  • Welche Rolle spielen Verfahren des maschinellen Lernens im Bereich der Sicherheitstechnologie
  • Wie Nutzen Hacker und Kriminelle derartige Verfahren zu Angriffen auf Rechner und Netzwerke
  • Welche Trends sind in nächster Zukunft zu erwarten
Summary:
Verfahren des maschinellen Lernens als Teilgebiet der künstlichen Intelligenz haben in den letzten Jahren massiv an Einsatzmöglichkeiten gewonnen und stehen davor wesentliche Bereiche unseres Lebens zu revolutionieren. In der IT-Sicherheit heben diese Verfahren den ewigen Wettlauf zwischen Angriff und Verteidigung auf eine neues Niveau. Anhand ausgewählter Beispiele werden wesentliche Verfahren und deren konkreter Einsatz auf beiden Seiten aufgezeigt und aktuelle Entwicklungen dieses Gebiets beleuchtet.
Prof. Dr. Christoph Skornia
Keynotespeaker

OTH Regensburg
Vita anzeigen


09:25 - 09:40Raum 1

Keynote
Intro: „Under Attack“ – von der Theorie zur Praxis

  • Wie sich Regierungen und Vorstände von Großunternehmen auf Cyberangriffe vorbereiten
Summary:
In der Cyber-Attack Simulation werden die Teilnehmer mit realistischen Angriffen auf ein fiktives Unternehmen konfrontiert und müssen Management-Entscheidungen zur Verteidigung treffen. Die Simulation beinhaltet aktuelle Angriffsarten und wird mit einer Q&A-Session abschließen.
Prof. Dr. Marco Gercke
Keynotespeaker

Cybercrime Research Institute
Vita anzeigen


09:45 - 10:20Raum 2

G Data Software
Der Mittelstand zwischen Endpoint-Security, Awareness & Cloud – Ist IT-Sicherheit sinnlos?

Internet of things | new threats
  • Klassische Endpoint-Absicherung reicht nicht mehr aus
  • Neue Technologien nehmen der IT zunehmend Aufgaben ab
  • Zukunft braucht den Blick über den eigenen Tellerrand
Summary:
IT-Abteilungen haben es heute nicht leicht. Mehr und mehr Aufgaben werden automatisiert, ausgelagert und konsolidiert. Zugleich werden die gesetzlichen Anforderungen immer strenger. Das zwingt die Verantwortlichen stellenweise zu einem Spagat, der Kompromisse beinahe unausweichlich macht. Gerade in kleinen und mittelgroßen Betrieben entwickelt sich so irgendwann ein gefährlicher Tunnelblick. Neue Technologien versprechen einfache Lösungen – aber ganz so einfach sind sie dann doch wieder nicht. Wir werfen hier einen Blick auf eine höhere Ebene – mit einigen vielleicht überraschenden Einsichten.
Tim Berghoff
Security Evangelist

G Data Software
Vita anzeigen


09:45 - 10:20Raum 1

Panda Security
Cyberwar und Cyber Defence

Endpoint protection
  • Krieg, warum eigentlich und mit welchen neuen Waffen?
  • Cyber Defence - haben wir noch eine Chance?
  • Analoge Freunde! Digitale Feinde?
Summary:
Die Welt befindet sich in einem neuen Krieg: Militärische Erstschläge erfolgen heute nicht mehr mittels konventioneller Waffen, sondern durch digitale Angriffsmethoden. Die modernen Waffen sind Fake-News, Cyber-Erpressung, sowie Raub, Spionage und Sabotage auf Basis von Schadcodes, die Lücken in unseren digitalen Systemen ausnutzen. Hauptakteure im modernen Cyber-Krieg sind Russland, China und die USA. Doch welche Rolle spielt Europa? Und was müssen wir tun, um uns gegen die Risiken, die sich aus der weltweiten Vernetzung ergeben, zu wappnen?
Jan Lindner
Vice President Central Europe

Panda Security
Vita anzeigen


09:45 - 10:20Raum 3

F-Secure
Endpoint Detection and Response – Peace of mind as a service

Security as a Service
  • Sicherheitsvorfälle schnell erkennen, analysieren und Gegenmaßnahmen einleiten
  • 360-Grad-Blick auf den IT-Sicherheitsstatus mit weitgehend automatisierter Abwehr von Angriffen
  • Umfassender Schutz vor Bedrohungen durch Einsatz von künstlicher Intelligenz
Summary:
Die Kosten für IT-Sicherheitsvorfälle schnellen rasch in die Millionenhöhe. Opfer kann heute jedes Unternehmen werden. Dabei sehen sich Firmen nicht nur mit der erhöhten Zahl und Komplexität von Malware konfrontiert. Angreifer umgehen mit raffinierten Techniken herkömmliche präventive Maßnahmen. Um auch in Zukunft sensible Daten und geschäftskritische Prozesse zu schützen, müssen IT-Verantwortliche den Fokus ihrer Sicherheitsstrategie verlagern: Lösungen sind gefragt, die an präventive Technologien anknüpfen und das Erkennen, Untersuchen und Reagieren auf bereits erfolgte Angriffe ermöglichen.
Rüdiger Trost
Security Consultant

F-Secure
Vita anzeigen


09:45 - 10:30Raum 4

Live-Demo / Workshop
Wie zufällig ist der Zufall? — Manipulationen an Zufallszahlgeneratoren

  • Bedeutung von Zufallsgeneratoren für die IT-Sicherheit
  • Bekannte Manipulationen
  • Alternative Konzepte zur Gewinnung von Zufallszahlen
Summary:
Die durch Edward Snowden bekannt gewordene Backdoor im Zufallszahlgenerator Dual_EC_DRBG stellt nur ein Beispiel der Manipulation von Rechnern bei der Erzeugung von Zufallszahlen dar. Der Workshop zeigt die wichtigsten davon auf und gibt einen Abriss über aktuelle Möglichkeiten der Messung von Zufall sowie alternative Erzeugung von Zufallszahlen.
Prof. Dr. Christoph Skornia
Keynotespeaker

OTH Regensburg
Vita anzeigen


10:20 - 11:00

Business Break – Matchmaking-Termine

11:00 - 11:35Raum 3

Mimecast
Es ist Zeit für einen neuen Ansatz - warum Sie eine Cyber Resilience Strategie benötigen

Security as a Service
  • Einfallstor Nummer 1: 91% aller Angriffe erfolgen über E-Mail
  • Mit neuen Tools und Methoden gegen Phishing und Ransomware
  • Wie Sie für jede Angriffsphase vorbereitet sind
Summary:
Traditionelle Sicherheitsansätze sind nicht mehr ausreichend, um modernen Angriffsmethodiken entgegenzutreten. Phishing- und Ransomware-Angriffe, Identitätsbetrug und andere Bedrohungen erfordern eine neue Herangehensweise und moderne Technologien. Der einzige Weg, Cyberkriminellen einen Schritt voraus zu sein und Ihr Geschäft ganzheitlich zu schützen, ist ein neuer Ansatz für die E-Mail-Sicherheit. Mit einer Cyber Resilience Strategie sind Sie für jede Phase eines Angriffs vorbereitet. Sie können Cyber Risiken umfassend managen, sich auf einen kontinuierlichen Betrieb Ihrer E-Mail Systeme verlassen sowie Daten schützen und sichern.
Susanne Böck
Senior Marketing Manager CE

mimecast
Vita anzeigen


11:00 - 11:45Raum 2

Sophos
See the future: Sophos Intercept X schützt mit Deep Learning & Exploit Prevention vor den Bedrohungen von morgen

Data Security | Infrastructure
  • Mit Deep Learning zu noch mehr Sicherheit
  • Hohe Erkennungsraten auch bei unbekannten Attacken
  • Stoppt Ransomware rechtzeitig, bevor das System geschädigt wird
Summary:
Sophos lässt mit Next-Gen-Technologien wie Machine Learning oder Synchronized Security die Zukunft der IT-Sicherheit bereits jetzt in seinen Lösungen Realität werden. Erfahren Sie live, wie Netz-Algorithmen mit sogenanntem Deep Learning bislang unbekannte Malware und hochentwickelte Attacken entdecken und verhindern können. Denn vorausschauende und proaktive Technologien gehören genauso wie eine miteinander kommunizierende IT-Security-Struktur zum neuen Standard, wenn man modernste Hackerangriffe abwehren möchte.
Michael Veit
Technology Evangelist

Sophos
Vita anzeigen


11:00 - 11:45Raum 1

Net at Work | NoSpamProxy
Catch me if you can – Reloaded

Data Security | Infrastructure
  • Lieber eine schwache als gar keine Verschlüsselung, oder?
  • Was sind Cipher Suites und wie kann ich sie bewerten?
  • Wir zeigen Angriffsszenarien auf die TLS-Verschlüsselung
Summary:
Die Aussage „Lieber eine schwache als gar keine Verschlüsselung“ hört man nach wie vor sehr häufig. In diesem Workshop werden zunächst ein paar Grundlagen zum Thema TLS, insbesondere zu den verwendeten Cipher Suites und deren Einstufung erläutert. Anschließend zeigen wir Ihnen mögliche Angriffsszenarien auf die Verbindungsverschlüsselung, so dass Sie in die Lage versetzt werden, das Risiko von schwachen Algorithmen besser einschätzen zu können.
Stefan Cink
Produktmanager

Net at Work
Vita anzeigen


11:00 - 11:45Raum 5

Live-Demo / Workshop
Arcserve

Viren, Trojaner & Spyware? Auf Ihr Backup kommt es an!
Data Security | Infrastructure
  • Wie schaut das richtige Datensicherungskonzept aus?
  • Übersicht der Präventationsmaßnahmen
  • Sicherheitsstrategien für Ihr Backupsystem
Summary:
Laut Informationen des Bundesamtes für Sicherheit und Informationstechnik (BSI) hat sich die Zahl der Störfälle aufgrund von Ransomware-Angriffen in den letzten 9 Monaten mehr als verzehnfacht. Die Folgen eines Angriffes reichen von Datenverlust und Ausfallzeiten für das Geschäft bis hin zum Verlust von Umsatz und Ansehen. Netzwerksicherheit allein reicht nicht mehr, es braucht eine umfassende Schutzstrategie.
Erfahren Sie in einer technischen Live Demo wie Sie sicherstellen, dass Sie nicht auch zu den Opfern zählen.
Andreas Abrahams
Arcserve Certified Technical Consultant

neam IT Services
Vita anzeigen


11:00 - 11:45Raum 4

Live-Demo / Workshop - Avast Business
Alles nur Schlangenöl? Eine Analyse aus der Sicht einer der größten Security Anbieters

Security as a Service
  • Was bedeutet Schlangenöl im Security Umfeld?
  • Deep dive Managed Services (Patching, Monitoring, Security)
  • Vorteile für IT-Reseller und Anwender
Summary
„Wundermittel, Allheilmittel, Schlangenöl. Letztere Bezeichnung wird auch bis heute gerne noch für IT-Security Lösungen verwendet, die vermeintlich jegliche Bedrohungen abwenden können, oft aber nur schöne Namen tragen, anstelle eine wirksame Abwehr zu bilden. Wir beleuchten in diesem Vortrag, wie sie mit immunisierten Systemen, tiefgreifenden Remote Management und Monitoring-Maßnahmen und einer zuverlässigen AV-Softwarelösung eine Unternehmens-Umgebung wirksam gegen die aktuellen Bedrohungen im 21. Jahrhundert schützen und einen echten Mehrwert für ihr Tagesgeschäft und ihre Kunden erhalten.
Oliver Kunzmann
Sales Engineer

Avast Business
Vita anzeigen


11:50 - 12:25Raum 2

Tech Data mit SpyCloud
Defeat the Threat of Account Takeover with Automated Exact Match Technology

data-security-infrastructure.png
  • Detailing the Account Takeover Timeline
  • The most effective ways to collect stolen credentials
  • How these credentials can be used to protect your company
Summary:
SpyCloud uses proprietary Human Intelligence techniques to recover stolen data from criminals at very high volumes. The recovered data is unique, cannot be found by scanners or web crawlers, and is currently in the hands of threat actors. SpyCloud clients use automated tools, API and the dashboard to monitor their domains to identify their exposed credentials (email addresses, passwords, PII, Financial Information etc).
Having access to the SpyCloud database gives organizations the visibility to protect their company, employees and customers.
Jerry Karels
Chief Revenue Officer

SpyCloud
Vita anzeigen


11:50 - 12:25Raum 3

BlackBerry
Der mobile sichere Arbeitsplatz von morgen – Herausforderungen & Chancen

endpoint protection
  • Steigende Anzahl und Diversität der Endpunkte
  • Sichere Zusammenarbeit standortunabhängiger Teams
  • Cyber Security als Schlüssel zum Erfolg
Summary:
Die digitale Transformation ist in vielen Unternehmen auf dem Vormarsch und dabei, bisherige Arbeitsweisen, Geschäftsprozesse und Kunden-Interaktionen zu verändern. Deshalb ist es notwendig, dass sich die IT-Abteilung mit den technologischen Veränderungen nicht nur auseinandersetzt, sondern direkt in die Mobilitätsstrategie einbaut. Vor allem Mitarbeiter wünschen sich mehr Flexibilität bei der Wahl des Arbeitsplatzes und der eingesetzten Arbeitsmittel. Ohne eine durchdachte und für Mitarbeiter transparente Sicherheitsstrategie, können diese Veränderungen schnell zum Sicherheitsrisiko werden.
Simon Bilek
Senior Technical Solutions Manager

BlackBerry
Vita anzeigen


11:50 - 12:25Raum 1

Datakom
Incident Detection und Response Automation (IDR): Unterschiedliche Lösungen, Best Practices

Data Security | Infrastructure
  • Welche technischen Lösungen existieren und wie unterscheiden sie sich?
  • Was muss bei Einführung und Betrieb beachtet werden?
  • Wie erhält man das Commitment im Management dafür?
Summary:
Incident Detection & Response (IDR) ist wie ein Wachmann, der im Unternehmen nach vermeintlichen Angriffen sucht, die die ersten Linien der Verteidigung bereits überwunden haben. IDR ist damit extrem wichtig für die eigene Sicherheit von Unternehmen. Aber für IDR haben Unternehmen oftmals schlichtweg keine Ressourcen mehr frei. Man sucht nach Automatisierung.
Welche technischen Lösungen existieren im Markt? Wie unterscheiden sie sich voneinander? Was muss für die erfolgreiche Einführung und den effizienten Betrieb beachtet werden? Wie erhält man das Commitment im Management dafür?
Dr. Philip Huisgen
Managing Director

Datakom
Vita anzeigen


11:50 - 12:25Raum 5

Experten-Roundtable - Arrow ECS / Check Point Software
Wie sieht eine durchgängige Sicherheitsstrategie aus?

Security as a Service
  • Die aktuelle IT Bedrohungslage - eine Situationsanalyse
  • Sind Insellösungen wirklich eine "Sicherheitsstrategie"?
  • IT-Security Management, die Basis einer Sicherheitsstrategie
Summary:
Das Jahr 2017 stellt in der Cyberkriminalität einen Wendepunkt dar. Mega-Angriffe haben sich schnell auf fast jedes Land und jede Branche ausgeweitet - vom Bankwesen, Transportwesen über das Gesundheitswesen bis hin zu Produktionsbetrieben. Immer wieder werden vermeintliche IT-Sicherheitskonzepte durch den Einsatz von technischen Insellösungen ausgehebelt und führen zu Datenverlusten, finanziellen Schäden und einem Reputationsverlust. Diskutieren Sie mit Arrow ECS und Check Point über den Einsatz und Mehrwert der durchgängigen Check Point Sicherheitsstrategie.
Jochen Börner
Business Development Manager Networking & Security

Arrow ECS
Vita anzeigen


11:50 - 12:35Raum 4

Live-Demo / Workshop
Kaspersky Lab / 8soft

IT-Sicherheit beginnt im Kopf – mit dem Sicherheitsfaktor Mensch!
Security as a Service
  • Risikominimierung
  • Sicherheitsbewusstsein
  • Mitarbeitertrainings
Summary:
Auch die zuverlässigste Security-Software schütz nicht vor der „Schwachstelle Mensch“. Doch wie macht man aus den Mitarbeitern eines Unternehmens den „Sicherheitsfaktor Mensch“? Die Kaspersky Online-Trainingsplattform schult Mitarbeiter in kurzen Modulen nachhaltig und auf unterhaltsame Weise. In unserem Workshop stellen wir Ihnen unsere Plattform vor und Sie können dabei mit unserem Awareness-Quiz gleich Ihr eigenes Security-Wissen auf die Probe stellen.
Stefan Krämer
Channel Account Manager

Kaspersky Lab
Vita anzeigen


12:30 - 12:50Raum 3

SentinelOne
Automatisierter verhaltensbasierter Schutz vor Malware am Endpunkt

endpoint-protection Live-Demo
  • Warum und wie man mit SentinelOnes EPP Zeit spart
  • Live-Demo – schnell & effektiv Endpoint Security betreiben
Summary:
SentinelOne stellt die EndpointProtection-Platform (EPP) vor. Hierbei wird aufgezeigt, wie man Endpointsecurity effektive und ohne Overhead betreiben kann. Untermauert wird das durch eine Live-Demonstration in der gezeigt wird, welche Informationen ein Security-Analyst benötigt und wie eine effektive und schnelle Reaktion erfolgt.
Autonome Endpointsecurity die Ihnen Zeit spart - SentinelOne
Andreas Bäumer
System Engineer

SentinelOne
Vita anzeigen


12:30 - 12:50Raum 1

VMware
Was bedeutet Security für Sie? Schlechtes zu suchen oder Gutes zu schützen?

data-security-infrastructure.png Live-Demo
  • Cloud, Mobilität und veränderliche Applikations-Architekturen erfordern neue Sicherheitskonzepte
  • Entdecken Sie die Virtualisierung als Chance, Kontrolle über dynamische Strukturen zu erhalten
  • Live-Demo zu VMware’s AppDefense
Summary:
Moderne Hackerangriffe, Komplexität neuer Regulierungen, veränderte dynamische Infrastrukturen und neue Applikations-Architekturen überfordern bisherige Security-Ansätze. Das Aufspüren von böswilligen Ereignissen gerät immer mehr zu einer Suche nach der Nadel im Heuhaufen. Wäre es stattdessen nicht besser, das Gute zu identifizieren und zu schützen, anstatt dem Bösen hinterher zu jagen? Cloud und Virtualisierung sind in der Lage, neue Sicherheitsmodelle zu schaffen und die Informationen über den Soll-Zustand einer Applikation mit der realen Umgebung abzugleichen und auf Abweichungen zu reagieren. Finden Sie heraus, wie VMware’s AppDefense Lösung diese Herausforderung angeht und effektiv umsetzt.
Joerg Walz
Senior System Engineer, Network Virtualization and Security

VMware
Vita anzeigen


12:30 - 12:50Raum 2

Fortinet mit Exclusive Networks
Fortinet Security Fabric - Enterprise Security for SMB

data-security-infrastructure.png Live-Demo.png
  • Der deutsche Mittelstand steht im Focus Cyberkrimineller
  • Vertrauen Sie auf die IT-Sicherheit der Großen!
  • Die maßgeschneiderte Fortinet-Lösung für den Mittelstand.
Summary:
Sicher. Erschwinglich. Funktioniert. Über 310.000 Kunden setzen auf Fortinet – darunter die weltgrößten Unternehmen, Service Provider und öffentlichen Auftraggeber. Diese Kunden erwarten IT -Security der Extraklasse. Fortinet ist ihr Hersteller der Wahl. Mit uns setzen Sie auf echte Enterprise Security: Echte Performance, blitzschnelle Security Updates, interne Segmentierung, Enterprise Mail Security, Sandboxing sowie ein Cloud & Support-Center in Deutschland. Unsere Lösungen für den Mittelstand. Denn es gibt keinen Grund, sich mit weniger IT-Sicherheit zufrieden zu geben als die Großen.
Tom Nemitz
Channel Manager Germany

Fortinet
Vita anzeigen


12:50 - 13:50

Lunch Break – Guided Tour & Matchmaking-Termine

13:50 - 14:15Raum 1

Keynote
Die DSGVO gilt! Was Sie (spätestens) jetzt wissen müssen

  • Stärkung der Rechte der Betroffenen
  • Der neue datenschutzkonforme Workflow – Tipps für die Praxis
  • Datenschutzaufsicht der EU – wer ist für was zuständig?
  • Erste Auslegungen und Empfehlungen
Summary:
Das neue europäische Datenschutzrecht gilt! Herr Prof. Dr. Bräutigam gibt einen Überblick über alle wichtigen rechtlichen Themen, die Sie spätestens jetzt kennen sollten. Darüber hinaus gibt er wertvolle Praxistipps zum  neuen datenschutzkonformen Workflow im Unternehmen. Außerdem spricht er über die Datenschutzaufsicht in der EU sowie deren erste Interpretationshilfen zum neuen Recht.
Prof. Dr. Peter Bräutigam
Keynotespeaker

Fachanwalt für IT-Recht
Vita anzeigen


14:20 - 14:40Raum 1

WatchGuard
GameON - Der Spielplan zur wirksamen Abwehr von Bedrohungen aus dem Netz

Data Security | Infrastructure
  • Massive Attacken: Bedrohungslandschaft heute und morgen
  • Live-Demo: Angriff und Abwehr eines Ransomware-Angriffs
  • Perfekt vorbereitet: Spielplan, Tools und Strategie
Summary:
Sehen Sie live, wie Hacker Angriffe im Netz platzieren und wie Sie erfolgreich abgewehrt werden können. Dabei kommt es auf das Zusammenspiel verschiedener Sicherheitsmechanismen und eine klare Visualisierung der Bedrohungslandschaft an. Erhalten Sie Ihren Spielplan zum Aufbau von Verteidigungsstrategien für eine erfolgreiche Abwehr und mehr Sicherheit. So werden Unternehmen, Netzwerke und Endpoints geschützt. GameON!
Jonas Spiekermann
Senior Sales Engineer

WatchGuard Technologies
Vita anzeigen


14:20 - 14:40Raum 2

SailPoint
Auf zu neuen Ufern - Identitäts-Management weiter gedacht

Data Security | Infrastructure privacy-compliance.png
  • Wer kann Ihre kritischen Daten sehen?
  • Wo befinden sich diese Daten?
  • Wissen Sie, wer für diese Daten verantworlich ist?
Summary:
Jede Art von IT Sicherheit hat einen gemeinsamen Nenner: Sichtbarkeit, oder Neudeutsch: Visibilität. Um gute Entscheidungen zu treffen benötigen Sie Informationen. Sie müssen wissen wer Ihre Daten nutzt und mit welchen Rechten das geschieht. Sie sollten dafür einen Datenverantwortlichen haben und Sie müssen den Inhalt dieser Daten kennen, soweit dieser Inhalt mit DSVGO Bestimmungen korreliert. Wie Sie das einfach, übersichtlich und benutzerfreundlich umsetzen können zeigen wir Ihnen in dieser Session
Klaus Hild
Senior Sales Engineer

SailPoint
Vita anzeigen


14:20 - 14:40Raum 3

Bomgar
Wirksame Absicherung von privilegierten Konten & Systemen

Data Security | Infrastructure
  • Risiken von privilegierten Konten & Zugriffen
  • Was ist bei Absicherung von Zugriffen Dritter zu beachten?
  • Best Practices zum Schutz privilegierter Zugriffe
Summary:
Unternehmen unterschätzen oft Gefahren von Cyber-Angriffen und vernachlässigen den Schutz von Zugriffen auf das Firmennetz. Immer häufiger sind "Privilegierte Accounts" das Ziel dieser Angriffe, da über sie ein fast unbeschränkter Zugriff auf unternehmenskritischen Daten möglich ist. Dieser Vortrag wird Ihnen die häufigsten Herausforderungen bei der Absicherung von privilegierten Zugriffen & Konten aufzeigen. Wir erläutern an einem konkreten Beispiel mit welchen Maßnahmen privilegierte Konten geschützt werden können und wie sich diese Mechanismen in Ihr IT-Security Ecosystem einbinden lassen.
Markus Weiler
Regional Sales Manager

Bomgar
Vita anzeigen


14:20 - 15:05Raum 4

Live-Demo / Workshop
Mimecast

Cyber Resilience in der Praxis – Wie Sie sich schlagkräftig gegen moderne Bedrohungen aufstellen
Data Security | Infrastructure Security as a Service
  • Email ist das Kommunikationsmedium Nr. 1
  • 91% aller Cyber-Angriffe passieren über Email
  • Wie können Sie ihr Unternehmen bestmöglich schützen?
Summary:
Während im Allgemeinen das Ziel von Cyber-Security darin besteht, primär IT-Systeme vor
Attacken zu schützen, befasst sich Cyber-Resilience mit der fortlaufenden Aufrechterhaltung kritischer Betriebsabläufe. Was müssen Sie beachten, um einen mehrstündigen Ausfall der Produktionsstrasse zu vermeiden oder die E-Mail Kommunikation für ihr Unternehmen permanent verfügbar zu halten? Wie können Sie finanzielle und reputative Folgen eines Cyber Angriffs
abwenden? Wie schützen Sie sich vor neuartigen Attacken wir Ransomware oder Phishing?
David Etzelstorfer
Sales Engineer

mimecast
Vita anzeigen


14:20 - 15:05Raum 5

Roundtable
Datenschutz als Treiber für IT-Sicherheit

  • IT-Sicherheit und die Flut neuer rechtlicher Regelungen
  • Datenschutz als Treiber für IT-Sicherheit
  • Vorhang auf für die Diskussion
Summary:
Auch im neuen europäischen Datenschutzrecht erweist sich der Datenschutz als Treiber für die IT-Sicherheit. Im Roundtable wird diese immer stärkere Korrelation zwischen Sicherheit und Datenschutz diskutiert.
Prof. Dr. Peter Bräutigam
Keynotespeaker

Fachanwalt für IT-Recht
Vita anzeigen


14:45 - 15:05Raum 3

Avast Business
Ready to rumble: Avast vs. Schlangenöl

Security as a Service
  • Der Weg vom Schlangenöl zur Avast Technologie
  • Warum unsere 450 Mio. Devices unbekannte Bedrohungen finden!
  • Technologische Immunisierung
Summary:
"Schlangenöl. Ein Schlagwort, welches bis heute gerne in der IT-Branche verwendet wird, um vermeintliche Wundermittel anzupreisen, die angeblich gegen jedes Gebrechen universell angewandt werden können. Warum die Avast Technologien nicht in diese Kategorien fallen und wie diese eine effektive Abwehr gegen aktuelle Bedrohungen im Arbeitsalltag bilden können wird in diesem Vortrag kurz beleuchtet."
Oliver Kunzmann
Sales Engineer

Avast Business
Vita anzeigen


14:45 - 15:05Raum 2

CensorNet mit NCP engineering
Stärkere Authentifizierung mit mehreren Faktoren

data-security-infrastructure.png
  • Kennwörter bieten längst keine Sicherheit mehr
  • Zwei-Faktor-Authentifizierung ist Schnee von gestern
  • Multi-Faktor-Authentifizierung ist sicher und einfach
Summary:
Jedes Unternehmen, das Remote Zugänge zulässt, sollte sich überlegen, wie sichergestellt wird, dass sich Unbefugte nicht einloggen können. Kennwörter bieten heute nicht mehr ausreichend Schutz und die klassische Zwei-Faktor-Authentifizierung (mit Token) ist ebenfalls einfach zu hacken; daher liegt die Multi-Faktor-Authentifizierung voll im Trend. Erfahren Sie mehr zu dieser sicheren und bequemen Art, Ihre Remote Zugänge zu sichern.
Daniel Lörsch
Business Development Manager

CensorNet
Vita anzeigen


14:45 - 15:05Raum 2

CheckPoint Software mit Arrow ECS
Multi-Cloud – agil, dynamisch? Aber sicher!

Data Security | Infrastructure
  • Aktuelle Bedrohungslagen in Cloud-Architekturen
  • Wie gehen Sie im IT-Sicherheitsmanagement damit um?
  • Wie erweitern Sie Ihre Schutzmaßnahmen in beliebige Cloud-Umgebungen
Summary:
Die breite Akzeptanz und Umsetzung von Cloud-Architekturen – sei es Public, Private oder Hybrid Cloud Computing – wird von dem Wunsch getrieben, den Geschäftsbetrieb effizienter, schneller und flexibler zu gestalten und die Kosten im Griff zu behalten. Obgleich die Cloud viele Vorteile im Vergleich zu den traditionellen Infrastrukturen bietet, stellt sie eine ganze Reihe an Sicherheitsherausforderungen. Check Point bietet ein vollständiges Portfolio für die Sicherheit in der Public und Private Cloud und dehnt damit die klassischen Schutzmaßnahmen auf jede Art von Cloud-Umgebungen aus.
Stephan Fritsche
Cloud Security – Cloud Guard Sales Manager IaaS Central Europe

Check Point Software
Vita anzeigen


15:05 - 15:35

Business Break – Matchmaking-Termine

15:35 - 15:55Raum 3

AlgoSec
Die Grundlagen für eine erfolgreiche Migration in die Cloud

Data Security | Infrastructure

Summary:
Verlagern Unternehmen ihre Anwendungen in die Cloud, vernachlässigen sie oftmals die Sicherheitsaspekte. Damit gefährden sie nicht nur den Schutz ihrer Unternehmensressourcen, sie riskieren auch den flexiblen und kontinuierlichen Geschäftsbetrieb. Der Vortrag zeigt, wie Sie diese Herausforderungen bewältigen können, wenn Sie Netzwerkabhängigkeiten erkennen und abbilden sowie hybride IT-Umgebungen professionell verwalten und beherrschen.
Roland Messmer
Director Central Europe

AlgoSec
Vita anzeigen


15:35 - 15:55Raum 2

Trend Micro mit Ingram Micro
Schatz, wir müssen reden - Wieso Sicherheitslösungen geschwätzig sein müssen

privacy and compliance data-security-infrastructure
  • Isolierte Einzelprodukte sind blind bei komplexen, mehrphasigen Angriffen
  • Trend Micro verknüpft Lösungen auf Endpunkten, Gateways, Servern und IPS
  • Ergebnis: Schnellere Erkennung, koordinierte Reaktion, mehr Transparenz
Summary:
Bei der Bekämpfung von Malware vertrauen viele Sicherheitsverantwortliche auf eine Vielzahl unterschiedlicher Lösungen, oft von verschiedenen Herstellern. Eine schnelle und effiziente Verteidigungsstrategie, die auch mit zielgerichteten Angriffen fertig wird, benötigt jedoch mehrere Ebenen: Früherkennung, Austausch von Informationen und Gegenmaßnahmen. Lernen Sie die Vorteile einer „Connected Threat Defense“-Strategie kennen, und erfahren Sie, wie solch eine kombinierte Verteidigungsstrategie aussehen kann, um im Ernstfall (re-)agieren zu können!
Richard Werner
Business Consultant

Trend Micro
Vita anzeigen


15:35 - 15:55Raum 1

LogPoint
SOC as a Service - IT Sicherheit im Griff haben, ohne Spezialisten Know-How

Security as a Service
  • SOC as a Service mit LogPoint als zentralem Aggregator
  • Zuverlässige Sicherheit - ohne Expertenkenntnisse?
  • Optimierte Security-Maßnahmen mit minimalem Aufwand
Summary:
Sie haben schon immer ein Resourcen Problem um die immer mehr werdenden Aufgaben in der IT zu bewerkstelligen? Sie haben sich schon öfter über ein Log Management, SIEM oder ein Sicherheitstool was Sie gegen die heutigen Gefahren schützt, Gedanken gemacht?
Wir zeigen Ihnen in unserem Vortrag, wie Sie ohne Spezialisten Know-How Ihre IT Sicherheit in den Griff bekommen und vor allem die Verantwortung abgeben können.
Pascal Cronauer
Country Manager DACH

LogPoint
Vita anzeigen


15:35 - 16:20Raum 4

Live-Demo / Workshop - Panda Security
Über die Zukunft der Datentransparenz. EU-DSGVO-Konformität und mehr…

Data Security | Infrastructure
Das Advanced Visualisation Tool von Panda Security
  • Um die neue europäische Datenschutzgrundverordnung umzusetzen, muss die Sicherheit aller Daten aktiv gestärkt werden
  • Wie sich interne und externe Sicherheitslücken gezielt erkennen und bekämpfen lassen
  • Transparenz und lückenlose Nachverfolgbarkeit als Schlüssel zur notwendigen EU-DSGVO-Konformität
Summary:
Am 25. Mai 2018 tritt die DSGVO in Kraft. Vorrangiges Ziel ist es, die personenbezogenen Daten der Bürger in Europa besser als bisher zu schützen. Um dies zu erreichen, müssen Unternehmen die Sicherheit aller Daten im gesamten digitalen Life Cycle aktiv stärken. Dies ist die Grundlage für jeden Plan zur Anpassung an die neue DSGVO. Wie diese Anforderung einfach und effektiv umzusetzen ist, erfahren Sie in diesem praxisnahen Workshop.
Andree Bergner
Director Presales & Consulting

Panda Security
Vita anzeigen


16:00 - 16:20Raum 3

Tarox
Informationssicherheit und Datenschutz einfach unter einen Hut gebracht

Privacy & Compliance
  • Erzählen Sie über Ihre EU-DSGVO Erfahrung
  • Erleben Sie die Synergieeffekte ISMS & DSMS
  • Erfahren Sie die Einfachheit aus der Praxis
Summary:
Der Aufbau eines Datenschutzmanagementsystems (DSMS) ist basierend auf den Neuerungen durch die EU-Datenschutz-Grundverordnung mittlerweile unerlässlich.
Haben Sie bereits ein Informationssicherheits-Managementsystem (ISMS) im Einsatz oder planen dies? Nutzen Sie die Synergien beider Welten. Erfahren Sie darüber hinaus, wie Sie ohne großen Aufwand ein IS-DSMS mit gesundem Menschenverstand aufbauen werden.
Patrick Andreas
Information Security Manager – Leitung TAROX Security

Tarox
Vita anzeigen


16:00 - 16:20Raum 2

Varonis
Datendiebstahl, Malware, DSGVO - unstrukturierte Daten zwischen Kollaboration & Compliance

Data Security | Infrastructure
  • Würden Sie einen Datendiebstahl von aussen oder innen in Echtzeit erkennen?
  • Revolution im Monitoring des Nutzerverhaltens: vom Kern zu Perimeter-mehr Telemetrie- und Kontextdaten
  • Sind Sie schon DSGVO-ready – oder suchen Sie noch die Nadel im Heuhaufen?
Summary:
Mit dem Schwerpunkt auf Datensicherheit erkennt die Varonis Datensicherheits-Plattform Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten und Nutzerverhalten. Sie verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung. In Echtzeit kann so ungewöhnliches Nutzerverhalten entdeckt und aktiv bekämpft werden. In der Präsentation zeigen wir, unterlegt mit Praxisbeispielen, wie die DSGVO-Richtlinien automatisiert umgesetzt, personenbezogene Daten gefunden und Risiken für die Unternehmensdaten minimiert werden können.
Thomas Ehrlich
Country Manager DACH & EE

Varonis
Vita anzeigen


16:00 - 16:20Raum 1

Würth Phoenix
Ohne KI/ML geht im Monitoring nichts mehr. Anomalie Detection im Zeitalter von Cloud und IoT

Data Security | Infrastructure
  • Fortschrittliche Datensammlungstools mit Machine Learning
  • NetEye als Beispiel eines "Unified-Monitoring"-Ansatzes
  • Anomalie Detection basierend auf Machine Learning
Summary:
Unified Monitoring wird im Zeitalter der Digital Transformation für jedes Unternehmen unumgänglich. Die Integration von Metriken aus Netzwerk, Datenbanken, Applikationen sowie IoT wird fundamental, um Schwachstellen zu erkennen. Neben einer automatisierten Korrelierung der Daten wird eine automatisierte Anomalie Detection basierend auf Machine Learning an Bedeutung gewinnen. Cloud – Microservices – IoT – IIoT werden die Datenflut noch weiter erhöhen, ein Monitoring nur mehr mit Unterstützung von künstlicher Intelligenz machbar sein.
Dr. Claus Huber
Sales Executive

Würth Phoenix
Vita anzeigen


16:20 - 16:35

Business Break – Matchmaking-Termine

16:35 - 17:20Raum 1

Keynote
„Under Attack“ – von der Theorie zur Praxis

  • Simulation eines Angriffs auf ein mittelständisches Unternehmen
Summary:
In der Cyber-Attack Simulation werden die Teilnehmer mit realistischen Angriffen auf ein fiktives Unternehmen konfrontiert und müssen Management-Entscheidungen zur Verteidigung treffen. Die Simulation beinhaltet aktuelle Angriffsarten und wird mit einer Q&A-Session abschließen.
Prof. Dr. Marco Gercke
Keynotespeaker

Cybercrime Research Institute
Vita anzeigen


17:20 - 18:00

Get-together, Feierabend-Bier und große Verlosung der Conference-Quiz-Preise

Security as a Service Security as a service   Privacy & Compliance Privacy & Compliance   Internet of things | new threats Internet of things | New threats   Endpoint protection Endpoint protection   Data Security | Infrastructure Data Security | Infrastructure

Best Practice   Case Study   Live Demo   Produktpräsentation   Referenz   Technology Outlook   Workshop