IT-SECURITY Management & Technology
Conference 2019


Jetzt anmelden

SECURITY RELOADED
– WELCOME TO THE AI ERA


Jetzt anmelden
81 days to go
Hamburg
Grand Elysée Hotel
#itseccon

Agenda

data security DATA SECURITY   managed security MANAGED SECURITY   Challenges CHALLENGES   Influence on IT-Security INFLUENCE ON IT-SECURITY   privacy & compliance PRIVACY & COMPLIANCE

 Agenda zum Download als PDF in Kürze

08:00 - 08:45

Registrierung und Check-In der Teilnehmer

08:25 - 08:45

Early-Bird mit Panda Security
Europäische Digital-Allianz

managed-security Technology-Outlook

  • Cyber-Resilienz ist in der Internetökonomie entscheidend
  • Ohne Widerstandsfähigkeit herrscht kein Selbstvertrauen
  • Sicherheit im Mittelpunkt jeder Wachstumsstrategie

Summary: Ein proaktiver Schutz gegen Cyber-Angriffe ist Voraussetzung, damit Unternehmen in unserer daten- und technologiebasierten Wirtschaft Erfolg haben können. Hier gibt es aber noch viel zu tun. Dies liegt einerseits daran, dass sich der Bereich der Cyber-Sicherheit aufgrund immer neuer Technologien, Möglichkeiten und Herausforderungen laufend wandelt. Andererseits müssen Unternehmen gezielter vorgehen, um Cyber-Resilienz zu erreichen.

Jan Lindner
Vice President Northern Continental Europe

Panda Security
Vita anzeigen
08:45 - 09:00

Begrüßung der Teilnehmer

  • Wichtige Informationen zur Agenda
  • Vorstellung der Keynote-Speaker
  • Matchmaking-Termine – So geht‘s!
Daniela Schilling
Director

Vogel IT-Akademie (Veranstalter)
Vita anzeigen
09:00 - 09:25

Keynote 1
Cyber Security – Der Einfluss von Entwicklungen wie AI / ML / Quantum Computing

  • Entwicklungen in AI / ML / 5G / IoT / Quantum Computing
  • Aktuelle Entwicklungen im Bereich Cyber Security
  • Einfluss der technischen Entwicklungen auf die Risikobewertung

Summary: Der Vortrag gibt im ersten Teil einen Überblick über aktuelle Entwicklungen im Bereich der Digitalisierung. Dies umfasst insbesondere relevante Entwicklungen in den Bereichen KI/Machine Learning, 5G, Internet of Things und Quanten Computing. Ziel ist es dabei nicht nur relevante Einzelentwicklungen aufzuzeigen, sondern das Disruptionspotenzial durch das Zusammenwirken darzustellen. Der zweite widmet sich aktuellen Entwicklungen im Bereich der Risiken und dabei vorrangig dem Thema Cybersecurity. Aufgezeigt werden aktuelle Trends und deren Einfluss auf Risikobewertung und Risikomanagement.

Prof. Dr. Marco Gercke
Director

Cybercrime Research Institute
Vita anzeigen
09:30 - 09:50

Magellan Netzwerke | Splunk
Zeit ist Geld: Im Notfall richtig detektieren und reagieren!

  • Risiken und Auswirkungen auf das Unternehmen kennen
  • Gefahren frühzeitig erkennen und rechtzeitig abwehren
  • Organisatorische Maßnahmen für ein gutes Krisenmanagement

Summary: Um im Notfall oder einer Krise den Schaden für das Unternehmen abzuwenden, müssen zunächst die Risiken und die kritischen Prozesse für das Unternehmen bekannt sein. Eine frühzeitige Erkennung von Vorfällen führt zu einer rechtzeitigen Reaktion. Nur eine Verzahnung von technischen und organisatorischen Maßnahmen lassen uns im Cyber-Zeitalter den Faktor Zeit bewältigen. "Wer glaubt Vorsorge sei teuer, der hat noch keinen Notfall bezahlt", so der CEO eines globalen Produktionsunternehmens, das unter einer Cyber-Attacke einiges an Börsenwert eingebüßt hat und noch immer mit den Folgen kämpft.

09:30 - 10:05

Panda Security
Aktive Cyber Defense durch Threat Hunting Investigation

managed-security Live-Demo

  • Innovationstreibende cloudbasierende Technologien
  • Interne und externe Sicherheitslücken proaktiv erkennen
  • Der Threat Hunting Prozess

Summary: Um die Sicherheit aller Daten im gesamten digitalen Life Cycle aktiv zu gewährleisten und zu stärken, braucht es ein solides und modernes Gesamtkonzept. Es muss einfach, effektiv, zuverlässig und ohne Interaktion des nicht kundigen Users zu handhaben sein. Wie Sie entsprechende, bereits vorhandene Technologien ohne personellen Mehraufwand einsetzen können erfahren Sie in diesem praxisnahen Vortrag.

Jan Lindner
Vice President Northern Continental Europe

Panda Security
Vita anzeigen
09:30 - 10:05

G DATA
Effiziente Resilienz statt trügerischer Sicherheit

challenges Technology-Outlook

  • Empfehlungen zur Verbesserung des IT-Sicherheitsniveaus
  • Schwachstellen in mittelständischen IT-Infrastrukturen
  • Praxisempfehlungen für effiziente Verbesserung der Resilienz

Summary: Resultierend aus den Praxiserfahrungen der G DATA bei jüngeren Incident Response Fällen und Pentrationstests werden IT-Sicherheitsmaßnahmen und -Dienstleistungen unter dem Kosten-Nutzen- Aspekt unter die Lupe genommen. Was bringen mir die Leistungen/Produkte? Worauf muss ich achten? Womit fange ich an? Wo liegen die Fallstricke? Schlussendlich wird der Paradigmenwechsel von der „höchsten Sicherheit“ zur „optimierten Resilienz“ unterstützt.

Michael Zimmer
Geschäftsführer

G DATA Advanced Analytics GmbH
Vita anzeigen
09:30 - 10:05

F-Secure
Heute schon gehackt worden?

managed-security Technology-Outlook

  • Was bedeutet es für ein Unternehmen angegriffen zu werden?
  • Warum die Firmengröße für den Angreifer keine Rolle spielt
  • »Die Nadel im Heuhaufen« – Wie finde ich den Angreifer?

Summary: Die Frage, ob ein Unternehmen schon gehackt wurde, stellt sich heute nicht mehr. Vielmehr muss die Frage lauten: "Wissen Sie, wann Sie Opfer einer Cyberattacke wurden und konnten Sie diese stoppen?" F-Secure's Detection & Response-Lösungen beobachten täglich hundert Tausende Vorfälle in Unternehmensnetzwerken.
Nur das Zusammenspiel von Algorithmen und Sicherheitsanalysten kann die Qualität der Cyberabwehr in modernen Unternehmen nachhaltig verbessern. In seinem Vortrag erklärt Florian Kellermann, wie Unternehmen gezielte Angriffe schnell erkennen und darauf reagieren können.

Florian Kellermann
Sales Engineer

F-Secure
Vita anzeigen
10:10 - 10:30

Exclusive Networks | Fortinet | SentinelOne
Sherlock Holmes und der Fall der aktiven Sicherheit

challenges Live-Demo

  • Die Blutspur: Indicator of Compromise
  • Die Geschichte dahinter: Die Attack Storyline
  • Die Konsequenz: Die Response

Summary: T-Sicherheit ist spannender als jeder Krimi! Wir werden anhand eines konkreten Fall-Beispiels à la Sherlock Holmes den Weg von einem Vorfall über die Analyse bis hin zur gemeinsamen Antwort beleuchten. Werden Sie Zeuge, wie Fortinet und SentinelOne gemeinsam die heimtückischsten und kniffligsten Herausforderungen der heutigen Bedrohungslandschaft meistern. Lernen Sie die integrierte Sicherheitslösung kennen, die eine umfassende Sicherheitsarchitektur bietet, die Netzwerke, Anwendungen, Clouds und mobile Umgebungen umfasst und so nahtlosen Schutz vor den hoch entwickelten Cyberbedrohung von heute bietet.

10:10 - 10:30

Brabbler
(Rechts-)sichere Kommunikation: Nutzerverhalten verstehen, Probleme vermeiden

privacy-compliance

  • Studie: Status quo der Kommunikation und Umsetzung der DSGVO
  • Lösungsansätze zur (rechts-)sicheren Kommunikation
  • Do's and Don'ts bei der Einführung neuer Lösungen

Summary: Auf jedem zweitem Geschäftshandy ist WhatsApp installiert. Das ergab die @work - Studie von ginlo im Mai 2018, kurz vor Inkrafttreten der DSGVO. Ein Jahr später gibt es die Neuauflage und wir betrachten, was sich in den Unternehmen getan hat und wie sich die Rechts- und Bedrohungslage entwickelt hat. Der Vortrag erörtert anschließend Lösungsansätze zur rechtsicheren digitalen Kommunikation und deckt die größten Stolperfallen bei der Einführung neuer Lösungen auf und gibt Ratschläge wie diese vermieden werden können.

10:10 - 10:30

DriveLock
Cyber Security für Jedermann

managed-security Best-Practice

  • Die Herausforderung speziell für den Mittelstand
  • Managed Service als Lösung
  • Zusätzliche Vorteile mitnehmen im Bereich der Compliance

Summary: Cyber Security stellt viele Unternehmen vor scheinbar unlösbare Herausforderungen. Neben dem Mangel an zentralen Management-Werkzeugen in heterogenen Umgebungen und im KMU-Umfeld mangelt es an Zeit und/oder den geeigneten Spezialisten, um in Unternehmen eine effektive und kosteneffiziente IT-Sicherheit zu etablieren. DriveLock setzt mit seiner Managed Service Solution hier an und ermöglicht jedem den einfachen Zugang zu einem effektiven Endpoint-Schutz.

Martin Mangold
Head of Cloud Operations

DriveLock SE
Vita anzeigen
10:10 - 10:30

Netwrix
Daten kennen, verstehen & Unternehmenswerte schützen

data-security Best-Practice

  • Ermitteln Sie, welche Daten geschützt werden müssen
  • Bewerten Sie die Wirksamkeit der Datensicherheitskontrollen
  • Verringern Sie die Angriffsfläche

Summary: Richten Sie Ihre IT-Sicherheitsmaßnahmen an Ihren Daten aus: identifizieren und klassifizieren Sie sensible Daten und vermeiden Sie durch eine frühzeitige Erkennung von Bedrohungen Datenschutzverletzungen. So sind Sie in der Lage, die Compliance zu gewährleisten und nachzuweisen. Wissen Sie, ob die in Ihrem Unternehmen gespeicherten sensiblen Daten exponiert sind? Wer darauf zugreifen kann? Was damit passiert? Im Vortrag beraten wir Sie, wie Sie wichtige Fragen wie diese beantworten können und die Sicherheitskontrollen für Ihre wichtigsten Daten auf die Risiken abstimmen.

Jürgen Venhorst
Country Manager D/A/CH

Netwrix
Vita anzeigen
10:30 - 11:05

Business Break & Networking

11:05 - 11:30

Keynote 2
Die gesetzlichen Vorgaben zur IT-Security im Unternehmen schon erfüllt?

  • Vorstellung der Anforderungen der Vorgaben aus »Stand der Technik« und anderer Compliance-Normen
  • Erläuterung der Vorgehensweisen zur Bewertung und Priorisierung der Vorgaben
  • Diskussion der Erfolgsfaktoren einer Einführung mit Skizze einer IT-Security-Roadmap

Summary: Unternehmen sind verpflichtet, Vorgaben zur IT-Security gemäß dem Stand der Technik zu erfüllen. Dieser wurde in 2019 weitgehend überarbeitet. Hinzu kommen diverse Compliance-Vorgaben. Aber was genau wird von den Unternehmen erwartet? Wie lassen sich die Vorgaben priorisieren? Wie stellt man die Awareness für deren Notwendigkeit sicher? Was ist bei der Einführung von IT-Security-Vorgaben zu berücksichtigen, damit diese ihre volle Wirkung erzielen? Und welche Hilfsmittel stehen zur Verfügung, um eine möglichst technologieübergreifende IT-Security im Sinne der Vorgaben sicherzustellen?

Dr. Philip Huisgen
Managing Director

Datakom GmbH
Vita anzeigen
11:35 - 12:20

Forcepoint

11:35 - 12:20

Sophos
Cyberangriffe unter der Lupe – Forensik leicht gemacht mit KI-Unterstützung

challenges Live-Demo

  • Grafische Ursachenanalyse deckt Einfalls- und Verbreitungswege von Malware auf
  • Korrelation von Endpoint- und Gateway-Ereignissen ermöglicht automatische Reaktion auf Attacken
  • Künstliche Intelligenz und Verhaltensanalyse erlauben das Aufdecken unbekannter Bedrohungen

Summary: Für Unternehmen ist nicht nur der reine Schutz vor Bedrohungen essentiell, sondern es wird auch immer wichtiger, die Analyse eines Vorfalls im großen Detail betrachten zu können. Dabei waren bisher SIEM-Systeme nur mässig erfolgreich, wodurch Endpoint Detection and Response eine größere Bedeutung bekommen hat. Ein EDR System erlaubt eine Analyse mit KI-Unterstützung ohne die Notwendigkeit von forensischem Fachpersonal.

Michael Veit
Senior Sales Engineer

Sophos
Vita anzeigen
11:35 - 12:20

Net at Work
Sandbox – Mythos und Wirklichkeit

data-security Live-Demo

  • Wie funktioniert eine Sandbox?
  • Welchen Einschränkungen und Grenzen unterliegt eine Sandbox?
  • Kann ich das auch selbst machen?

Summary: Nicht selten wird eine Sandbox nach wie vor als der Heilsbringer in der IT-Sicherheit gehypt. In diesem Workshop zeigen wir Ihnen, was sich hinter eine Sandbox genau verbirgt und welchen Grenzen sie unterliegt. Des Weiteren zeigen wir Ihnen, dass es auch bei einer Sandbox das berühmte Hase und Igel Spiel gibt.

Stefan Cink
Senior Product Manager

NoSpamProxy | Net at Work
Vita anzeigen
11:35 - 12:20

Live-Demo / Workshop mit Aerohive

11:35 - 12:20

Roundtable / Erfahrungsaustausch
Stand der Technik, ISO 27001, IT-Grundschutz. Machbare Vorgaben oder vieles Humbug?

  • Wie werden die Vorgaben im Einzelnen bewertet?
  • Wo stehen Unternehmen bezüglich deren Einführung heute?
  • Was sind Faktoren, die bei Auswahl und Einführung helfen?

Summary: Stand der Technik, ISO 27001und IT-Grundschutz verlangen von den Unternehmen vieles. Wie aber sehen das die Unternehmen? Welche Maßnahmen sehen die Verantwortlichen als notwendig, welche als zu schwierig umzusetzen und welche gar als unnötig? Was tun die Verantwortlichen, um die Unterstützung deren Einführung in der Unternehmensführung zu erlangen? Welche Faktoren haben sich als hilfreich bei der Einführung der Vorgaben bewährt? Und welche Maßnahmen sind zu ergreifen, um die Nachhaltigkeit der Maßnahmen zu gewährleisten?

Dr. Philip Huisgen
Managing Director

Datakom GmbH
Vita anzeigen
12:25 - 13:00

Entrust Datacard

12:25 - 13:00

Check Point
Ihr erste Klasse Ticket in die Cloud. Best in Class Monitoring, Compliance und Security

privacy-compliance Best-Practice

  • Wie behalte ich einen Überblick über meine Cloud-Umgebung?
  • Wie stelle ich sicher, dass ich alle Regularien erfülle?
  • Wie sichere ich meine Cloudplattform auf höchstem Standard ab?

Summary: Wie Sie Ihre dynamischen Sicherheitsanforderungen automatisch anpassen und sicherstellen, so dass Ihre Public Cloud-Plattformen stets die Sicherheitsregularien wie DSGVO, PCI-DSS, ISO 27001:2013 … erfüllen, erfahren Sie in diesem Vortrag.

Stephan Fritsche
Cloud Security Sales Specialist

Check Point Software
Vita anzeigen
12:25 - 13:00

Datakom
Incident Response mit der richtigen Struktur und SOAR~: So gehts!

challenges

  • Angriffserkennung: Ein SIEM allein ist keine Hilfe
  • Angriffsbekämpfung ist ein aufwendiger Prozess
  • Der Prozess benötigt Orchestierung und Automatisierung

Summary: SOAR (Security Orchestration, Automation and Response) - Die Vielfalt und Komplexität von Angriffen hat uns gelernt, dass mit deren Identifikation die Arbeit der IT-Security erst richtig anfängt. Und ausgerechnet hier steht die IT-Security vor unüberwindbaren Herausforderungen. Zu wenig Mitarbeiter, zu viele Schwachstellen, komplexe Kontexte, unzureichende Prozessintegration. SOAR-Konzepte entlasten die Organisation immens. Hersteller bieten hier gute Lösungen. Der Schlüssel zum Erfolg liegt aber in deren umfassenden Einbettung in die Unternehmenswelt. Was muss dabei berücksichtigt werden.

12:25 - 13:00

Live-Demo / Workshop mit ADN | Gemalto
undeRESTimated - Crypto in Zeiten, in denen KI Ihre Restaurant-Reservierung macht?

data-security Live-Demo

  • Was sind die Trends bei Verschlüsselung & Key-Management?
  • Live Demo: Key/Crypto-Management per Google Home Assistant
  • Welcome to the Future: Crypto as a Service

Summary: Thales/Gemalto zeigt die Umsetzung von Verschlüsselung und einfachem Key Management per REST Schnittstelle - so intuitiv, dass sogar der Google Assistant es kann.

Andreas Pieri
Channel Manager

Gemalto
Vita anzeigen
Christopher Meyer
Pre-Sales Manager DACH

Gemalto
Vita anzeigen
12:25 - 13:10

Roundtable / Erfahrungsaustausch
Cloud und Security – Widerspruch oder Gewinn?

  • Wie hat sich die Cyber Security gewandelt?
  • Wo kann ein Unternehmen von der Cloud profitieren?
  • Wie weit ist sie sogar eine Notwendigkeit?

Summary: Dieser Roundtable soll die Punkte aus der Keynote diskutieren und vertiefen. Grundsätzlich sollen die aufgeworfenen Fragen betreffend neuen Technologien und Kulturen weiter angeschaut und Meinungen wie auch Erfahrungen weiter vertieft werden. Es geht nicht (nur) um Wissensvermittlung sondern um einen aktiven, gemeinsamen Austausch zu den obigen Fragen.

Roger Halbheer
Chief Security Advisor EMEA

Microsoft
13:00 - 14:10

Business Break, Lunch & Networking

14:00 - 14:10Raum 1

CYBER SECURITY LOFT
Tenzir | Veronym

14:10 - 14:35

Keynote 3
Angriff aus der Dunkelheit

  • Cyberangriff auf ein Krankenhaus
  • IT-Systeme heruntergefahren
  • Erpressung des Krankenhauses durch kriminelle Hacker

Summary: »Angriff aus der Dunkelheit«: Wie in einem Krimi fühlten sich die Mitarbeiter des Neusser Lukaskrankenhauses, als vor drei Jahren eine Cyber-Attacke die Klinik traf. Was waren die Folgen? Welche Konsequenzen hatte die einzig richtige Reaktion, alle IT-Systeme herunterzufahren? Dr. Nicolas Krämer, Geschäftsführer des Lukaskrankenhauses, spricht über eine Krise, die jede Klinik treffen kann, über schnelles Handeln und den Mut zur Transparenz, über den „Faktor Mensch“ und die Kooperation mit den Cybercops vom LKA und BSI: über einen Ausnahmezustand, der zur Chance wurde.

Dr. Nicolas Krämer
Kfm. Geschäftsführer

Städtische Kliniken Neuss - Lukaskrankenhaus – GmbH
Vita anzeigen
14:40 - 15:00

WatchGuard
Trusted Wireless Environment - Sichere IT-Infrastruktur in der Praxis

managed-security Best-Practice

  • Was ist Trusted Wireless Environment?
  • Die sechs größten WLAN-Bedrohungskategorien
  • Anwenderbeispiel: Stadt Burgwedel

Summary: Lassen Sie Ihr WLAN nicht zur größten Sicherheitslücke werden. Mit dem Konzept "Trusted Wireless Environment" setzt WatchGuard nicht nur auf ein leistungsfähiges, sondern ein modernes und vor allem sicheres WLAN.
Erfahren Sie am Beispiel des Kunden Stadt Burgwedel, wie eine sichere IT-Infrastruktur für die kommunale Verwaltung und den digitalen Unterricht bereitgestellt wurde. Das WLAN sollte zu keinem Zeitpunkt angreifbar sein und es kam auf ein zentrales und einfaches Management der gesamten Infrastruktur an. Sehen Sie die Herangehensweise und Lösung in unserem Vortrag!

Thomas Fleischmann
Senior Sales Engineer

WatchGuard
14:40 - 15:00

Fidelis Cyersecurity
Mäuse fängt man mit Speck – Cyberangriffe mit moderner Deception-Technologie erkennen und automatisiert abwehren

data-security Technology Outlook

  • Know Your Terrain: Blind-Spots vermeiden
  • Wer und was sich in Ihrem Netz versteckt – Metadaten sind Gold wert!
  • Hoher Grad an Automation zur Reduzierung von Zeitaufwänden und Kosten

Summary: Cyberkriminelle suchen nach Passwörtern und Anmeldedaten, um auf Netzwerke und Anwendungen zuzugreifen sowie Daten auszuspionieren und zu stehlen. CTF-Übungen (Capture The Flag) verdeutlichen, wie Angreifer E-Mails, Dateien, Dokumente und unstrukturierte Daten nach Anmeldedaten durchsuchen. Automatisierte Malware hingegen ist überwiegend auf strukturierte Daten in Webbrowsern und Apps ausgerichtet. Anmeldedaten sind für Angreifer besonders interessant. Jeder unbemerkte Schritt hilft dem Angreifer oder dem böswilligen Insider, digitale Spuren zu vermeiden und dadurch länger unerkannt zu bleiben. Sind die Absichten und Ziele der Hacker jedoch bekannt, können sie erkannt, mit Täuschungsmanövern, Breadcrumbs und Decoys weggelockt und dadurch Angriffe abgewehrt werden. Wir zeigen Ihnen wie Sie Dank moderner Deception Post-Breach Technologie Angreifer (intern/extern) mit minimalen Aufwänden schnell erkennen und abwehren können.

Roland Messmer
Direktor für Zentral Europe

Fidelis Cybersecurity
Vita anzeigen
14:40 - 15:00

Wallix
Sicherer Zugang von außen zu den Kronjuwelen! Schnell, einfach und effizient – So geht's!

challenges Best-Practice

  • Echte Fallstudien von Kunden aus diversen Branchen
  • Best Practices, um Sicherheit und Produktivität zu optimieren
  • Transparenz und Auditierbarkeit sämtlicher Systemzugriffe

Summary: In diesem Vortrag wird Stefan Rabben anhand realer Kundenszenarien darstellen, wie sich die zunehmende Komplexität vernetzter Infrastrukturen auch mit strengen Sicherheitsvorgaben in Einklang bringen lässt.

  • Schutz vor Identitätsdiebstahl
  • Überführen von account-basierten zu rollen-basierten Privilegien
  • Zugang ausschließlich zu berechtigten Systemen
  • Regelbasierte Unterbindung unautorisierter Tätigkeiten
  • Einbindung und Umsetzen von Workflows
  • Vollständige personalisierte Nachvollziehbarkeit und Auditierbarkeit sämtlicher Aktivitäten einer privilegierten Sitzung
Stefan Rabben
Area Director DACH & Eastern Europe

Wallix
Vita anzeigen
14:40 - 15:00

Beyondtrust
PAM – Privileged Access Management verstehen

influence-on-it-security Best-Practice

  • Warum Sie PAM zu Ihrer Top-Investition machen sollten
  • Was bedeutet »Privileg« für Ihr Unternehmen?
  • Wie eine PAM-Lösung wesentliche Verbesserungen bewirkt

Summary: IT-Experten haben erklärt, dass, wenn Sie nur ein Projekt zur Verbesserung der IT-Sicherheit Ihres Unternehmens in Angriff nehmen können, dies Privileged Access Management (PAM) sein sollte.

Dennis Weyel
Senior Technology Consultant

BeyondTrust
Vita anzeigen
14:40 - 15:25

Roundtable / Erfahrungsaustausch
Social Engineering ist ein alter Hut - warum klappt es dann immer noch?

  • CEO-Betrug und Industriespionage: Social Engineering "hilft"
  • Warum sind Unternehmen immer noch anfällig hierfür?
  • Auf gehts, IT-Spezialisten: Ihr könnt das Ganze retten!

Summary: Spear Phishing ist ein alter Hut - und führt Angreifer dennoch quasi immer ans Ziel. Offenbar sind Awareness-Schulungen, die Mitarbeitenden Wissen rund um Social Engineering vermitteln, kein durchschlagender Erfolg. Obwohl sie seit Jahren empfohlen werden. Warum ist dem so? Sind Mitarbeitende nicht in der Lage, das Gelernte anzuwenden? Oder sind die Awareness-Maßnahmen - so sie denn überhaupt stattfinden - inhaltlich nicht gut genug? Klar scheint, wenn die IT-Abteilung das Thema nicht angeht, passiert mangels Problembewusstsein im übrigen Unternehmen gar nichts. Oder?

Uli Ries
Journalist

Intelletech
Vita anzeigen
15:05 - 15:25

Crowdstrike
Die 1-10-60-Minuten Herausforderung: Reagieren Sie schnell genug im Ernstfall?

challenges Best-Practice

  • Wie schnell breiten sich Angreifer nach dem Erstbefall aus?
  • Wie messe ich meine Reaktionsgeschwindigkeit sinnvoll?
  • Welche Tools benötige ich, um schneller zu sein?

Summary: Unter Breakout-Time versteht man die Zeitspanne, die ein Angreifer braucht, um sich von der ersten befallenen Maschine lateral weiter durch Ihr Netzwerk zu bewegen: Dies ist das kritische Fenster, in dem ein Datenschutzverstoß gestoppt werden muss.
In diesem Vortrag werden wir auf die Breakout-Zeiten verschiedener Akteure - wie z. B. die russischen Behörden oder das chinesische Militär - näher eingehen, und Ihnen zeigen, wie Sie sich erfolgreich schützen und schnell genug auf alle Vorfälle reagieren können. Unsere Regel hierfür lautet: 1-10-60.

Chris Meidinger
Sales Engineering Team Lead – DACH

Crowdstrike
Vita anzeigen
15:05 - 15:25

ADN | Kaseya
Ein Tag im Leben eines Technikers / MSP Providers / System Admins / Kunden

managed-security Live-Demo

  • Remote-Management
  • Patchmanagement und Sicherheitssoftware
  • Audit / Inventarisierung und Discovery

Summary: Welche Lösungen erlauben es mir komplexe IT Strukturen effizient und zeitsparend zu verwalten? Kaseya RMM 2.0 Suite ist eine Plattform, die die täglichen Arbeitsschritte automatisiert und Unternehmens-IT - von klein über groß bis sehr groß - verwaltet.

Torsten Westphal
Sales Engineer EMEA

Kaseya
Vita anzeigen
15:05 - 15:25

Virtual Solution

15:05 - 15:50

Live-Demo / Workshop mit Panda Security
Cyberwar – One Step ahead

managed-security Live-Demo

  • Klassischer IT-Schutz war gestern. Was können wir heute tun?
  • Im Kampf gegen täglich bis zu 500.000 neue Bedrohungen
  • 100% Klassifizierung der laufenden Prozesse in Echtzeit

Summary: Immer noch kämpfen traditionelle Sicherheitslösungen gegen die tägliche Last von modernen und fortschrittlichen Cyberangriffen. Die in die Jahre gekommene Technologie wird häufig wider besseren Wissens hartnäckig beibehalten und oftmals als ausreichend empfunden. Unter Verwendung von modernster Prozessanalyse ist es jedoch möglich, eine vollständige Sichtbarkeit der Endpoint-Aktivitäten darzustellen und auf Basis dieser Informationen sämtliche Arten von Bedrohungen zu verhindern.

Andreè Bergner
Director Presales & Consulting

Panda Security
Vita anzeigen
15:30 - 15:50

Varonis
Cyber Security und -Compliance automatisiert und aus einem Guss

Data-Security Technology-Outlook

  • IT-Security-Probleme sind existenzielle Bedrohungen
  • Warnsysteme, Compliance und Forensik immer wichtiger
  • Software, die Risiken von Bedrohungen automatisch reduziert

Summary: Es ist heute wichtiger denn je, dass IT-Probleme als existenzielle Bedrohungen für das Business schnell gelöst werden. Wichtig sind hier zuverlässige Warnsysteme, aber auch die Forensik wird immer umfangreicher, je sensibler die gespeicherten Daten werden. Compliance und Regelungen wie HIPPA, PCI oder die DSGVO können heute immer stärker in automatisierter Weise gesichert werden: Mit Software Lösungen, die das Risiko von internen und externen Bedrohungen automatisiert reduzieren und Compliance (automatisch) gewährleisten.

Martina Blum
Sales Representative Germany North

Varonis
Vita anzeigen
15:30 - 15:50

ADN | Bitdefender
Intelligente Cyberangriffe: Von der Prävention über die Untersuchung bis zur Sanierung

influence-on-it-security Technology-Outlook

  • Cyberangriffe verstehen
  • Next Generation-Technologien
  • Security im Data Center und in der Cloud

Summary: Angesichts der zunehmenden Komplexität von Angriffen ist es für IT-Abteilungen noch schwieriger geworden, effizient abzusichern, zu erkennen und zu untersuchen. Da es viele Sicherheitswarnungen gibt, ist das Klassifizieren und Analysieren dieser sog. Events für die Organisationen ein hoher Zeit- und Kostenaufwand, insbesondere bei der großen Menge von Fehlalarmen.

Herbert Mayer
Sales Engineer DACH Region

Bitdefender
Vita anzeigen
15:30 - 15:50

Logpoint | Telonic
MS2 - Managed SIEM Made Simple

managed-security Produktpraesentation

  • SOC as a Service - IT Sicherheit ohne Spezialisten Know-How
  • Wie macht UEBA das Threat Hunting im SOC effizienter?
  • Künstliche Intelligenz in der digitalen Welt

Summary: Sie haben schon immer ein Ressourcen Problem um die immer mehr werdenden Aufgaben in der IT zu bewerkstelligen? Sie haben sich schon über ein Log Management, SIEM oder ein Sicherheitstool, was Sie gegen die heutigen Gefahren schützt, Gedanken gemacht? Wir zeigen, wie mithilfe von SIEM und UEBA, kombiniert mit einem SOC - unterstützt durch künstliche Intelligenz - eine kundenspezifische Wissensdatenbank entsteht, die zu einem sicheren und zuverlässigen Automatismus führt. So können Sie ohne Spezialisten Know-How Ihre IT Sicherheit in den Griff bekommen und vor allem die Verantwortung abgeben.

15:50 - 16:20

Business Break & Networking

16:20 - 16:45

Keynote 4
Die Rolle der Cloud in der modernen Cyber Security

  • Die Veränderung der Ausgangslage
  • Digitale Transformation und der Einfluss auf die Security
  • Warum Cyber Security ohne die Cloud nicht mehr funktioniert

Summary: Die Firmen sind im Umbruch, digitale Transformation in aller Munde, die Cloud entweder bereits eine Notwendigkeit oder sicher in Diskussion. Dies alles verändert die Art und Weise, wie wir Cyber Security betrachten und welche Mittel wir nutzen. Die Cloud bietet uns heute bereits Möglichkeiten, die wir in den lokalen Infrastrukturen nie kriegen werden und dies wird sich noch mehr in diese Richtung verschieben. Wir müssen uns klar werden, was dies für die einzelnen Unternehmen technisch, regulatorisch aber auch kulturell bedeutet.

Roger Halbheer
Chief Security Advisor EMEA

Microsoft
16:45 - 17:10

Keynote 5
Social Engineering auskontern

  • Wie macht man Mitarbeiter zu wirksamen IT-Sicherheitsbewahrern?
  • Der Fisch stinkt vom Kopf her: Warum vorleben und loben funktioniert
  • Wie gestalte ich Security Awareness-Kampagnen?

Summary: Nach wie vor ist Social Engineering der erste Schritt bei mehr als 50 Prozent aller erfolgreichen (!) Angriffe auf Unternehmen. Wie läuft ein solcher Angriff beispielsweise ab, wenn der Angreifer lediglich die Telefonnummer eines Mitarbeitenden kennt – und wie macht man die Belegschaft fit, solche Attacken zu erkennen? In dem das Sicherheitsbewusstsein der Mitarbeitenden hoch gehalten wird. Beispielsweise durch Cyber-Awareness-Programme. Ziel: Cyber-Sicherheit positiv aufzuladen. Wie aber muss ein solches Programm gestaltet sein – und vor allem: wie auf keinen Fall?

Uli Ries
Journalist

Intelletech
Vita anzeigen
17:10 - 18:00

Get-together mit Feierabendbier


Best Practice   Case Study   Live Demo   Produktpräsentation   Referenz   Technology Outlook   Workshop