Agenda

Anmeldungen zu den Agenden belegen die entsprechenden Timeslots in Ihrem Terminkalender und Sie stehen zu diesen Zeiten nicht für Meetings zur Verfügung.

08:00 - 08:55

Registrierung und Check-In der Teilnehmer

08:25 - 08:45

Early Bird mit Panda Security
Europe facing Cyberwar

Data Security | Infrastructure
  • Die Digitalisierung hat die Verwirklichung von ökonomischen und politischen Zielen verändert
  • Militärische Erstschläge erfolgen heute mittels digitaler Angriffe anstelle konventioneller Waffen
  • Was kann Europa tun, um sich gegen die modernen Cyber-Risiken zu wappnen?
Summary:
Die Welt befindet sich in einem neuen Krieg: Militärische Erstschläge erfolgen heute nicht mehr mittels konventioneller Waffen, sondern durch digitale Angriffsmethoden. Die modernen Waffen sind Fake-News, Cyber-Erpressung, sowie Raub, Spionage und Sabotage auf Basis von Schadcodes, die Lücken in unseren digitalen Systemen ausnutzen. Hauptakteure im modernen Cyber-Krieg sind Russland, China und die USA. Doch welche Rolle spielt Europa? Und was müssen wir tun, um uns gegen die Risiken, die sich aus der weltweiten Vernetzung ergeben, zu wappnen?
Jan Lindner
Panda Security
Vita anzeigen


08:45 - 09:00

Begrüßung der Teilnehmer

09:00 - 09:25

Keynote
Der Wettlauf ist eröffnet — Wie Hacker und Verteidiger Möglichkeiten der KI einsetzen

  • Welche Rolle spielen Verfahren des maschinellen Lernens im Bereich der Sicherheitstechnologie
  • Wie Nutzen Hacker und Kriminelle derartige Verfahren zu Angriffen auf Rechner und Netzwerke
  • Welche Trends sind in nächster Zukunft zu erwarten
Summary:
Verfahren des maschinellen Lernens als Teilgebiet der künstlichen Intelligenz haben in den letzten Jahren massiv an Einsatzmöglichkeiten gewonnen und stehen davor wesentliche Bereiche unseres Lebens zu revolutionieren. In der IT-Sicherheit heben diese Verfahren den ewigen Wettlauf zwischen Angriff und Verteidigung auf eine neues Niveau. Anhand ausgewählter Beispiele werden wesentliche Verfahren und deren konkreter Einsatz auf beiden Seiten aufgezeigt und aktuelle Entwicklungen dieses Gebiets beleuchtet.
Prof. Dr. Christoph Skornia


09:25 - 09:40

Keynote
Intro: „Under Attack“ – von der Theorie zur Praxis

  • Wie sich Regierungen und Vorstände von Großunternehmen auf Cyberangriffe vorbereiten
Summary:
In der Cyber-Attack Simulation werden die Teilnehmer mit realistischen Angriffen auf ein fiktives Unternehmen konfrontiert und müssen Management-Entscheidungen zur Verteidigung treffen. Die Simulation beinhaltet aktuelle Angriffsarten und wird mit einer Q&A-Session abschließen.
Prof. Dr. Marco Gercke


09:45 - 10:20

G Data Software
Der Mittelstand zwischen Endpoint-Security, Awareness & Cloud – Ist IT-Sicherheit sinnlos?

Internet of things | new threats
  • Klassische Endpoint-Absicherung reicht nicht mehr aus
  • Neue Technologien nehmen der IT zunehmend Aufgaben ab
  • Zukunft braucht den Blick über den eigenen Tellerrand
Summary:
IT-Abteilungen haben es heute nicht leicht. Mehr und mehr Aufgaben werden automatisiert, ausgelagert und konsolidiert. Zugleich werden die gesetzlichen Anforderungen immer strenger. Das zwingt die Verantwortlichen stellenweise zu einem Spagat, der Kompromisse beinahe unausweichlich macht. Gerade in kleinen und mittelgroßen Betrieben entwickelt sich so irgendwann ein gefährlicher Tunnelblick. Neue Technologien versprechen einfache Lösungen – aber ganz so einfach sind sie dann doch wieder nicht. Wir werfen hier einen Blick auf eine höhere Ebene – mit einigen vielleicht überraschenden Einsichten.
Tim Berghoff
G Data Software
Vita anzeigen


09:45 - 10:20

Panda Security
5 vor 12 war gestern – wie Sie moderne Cyberattacken wirklich stoppen können

Endpoint protection
  • Was können wir aus Meltdown/Spectre, Petya, TeslaCrypt & Co lernen?
  • Alle versprechen Sicherheit – aber wo liegen eigentlich die Unterschiede?
  • Hinken Sie nicht hinterher, sondern seien Sie den Hackern einen Schritt voraus
Summary:
Immer mehr Geschäftsprozesse finden im digitalen Raum statt. Gleichzeitig nehmen die (Cyber-) Bedrohungen stetig zu: Unsere Systeme müssen heute gleichermaßen gegen Angriffe auf Netzwerke, Server und Endpoints sowie gegen direkte Manipulationen durch E-Mail-Anhänge oder USB-Sticks geschützt sein. In den vergangenen Jahren ist die ‚Erkennungslücke‘, d.h. der Zeitraum zwischen Infektion und Erkennung, jedoch stetig gewachsen. Erfahren Sie, wie moderner IT-Schutz heute aussehen muss, damit die Lücke nicht zur Falle wird.
Andree Bergner
PAV Germany GmbH
Vita anzeigen


09:45 - 10:20

F-Secure
Endpoint Detection und Response – so boosten Sie Ihre präventiven Sicherheitsmaßnahmen

Security as a Service
  • Sicherheitsvorfälle schnell erkennen, analysieren und Gegenmaßnahmen einleiten
  • 360-Grad-Blick auf den IT-Sicherheitsstatus mit weitgehend automatisierter Abwehr von Angriffen
  • Umfassender Schutz vor Bedrohungen durch Einsatz von künstlicher Intelligenz
Summary:
Die Kosten für IT-Sicherheitsvorfälle schnellen rasch in die Millionenhöhe. Opfer kann heute jedes Unternehmen werden. Dabei sehen sich Firmen nicht nur mit der erhöhten Zahl und Komplexität von Malware konfrontiert. Angreifer umgehen mit raffinierten Techniken herkömmliche präventive Maßnahmen. Um auch in Zukunft sensible Daten und geschäftskritische Prozesse zu schützen, müssen IT-Verantwortliche den Fokus ihrer Sicherheitsstrategie verlagern: Lösungen sind gefragt, die an präventive Technologien anknüpfen und das Erkennen, Untersuchen und Reagieren auf bereits erfolgte Angriffe ermöglichen.
Rüdiger Trost
F-Secure
Vita anzeigen


09:45 - 10:30

Live-Demo / Workshop
Wie zufällig ist der Zufall? — Manipulationen an Zufallszahlgeneratoren

  • Bedeutung von Zufallsgeneratoren für die IT-Sicherheit
  • Bekannte Manipulationen
  • Alternative Konzepte zur Gewinnung von Zufallszahlen
Prof. Dr. Christoph Skornia


10:20 - 11:00

Business Break – Matchmaking-Termine

11:00 - 11:35

Mimecast
Es ist Zeit für einen neuen Ansatz - warum Sie eine Cyber Resilience Strategie benötigen

Security as a Service
  • Einfallstor Nummer 1: 91% aller Angriffe erfolgen über E-Mail
  • Mit neuen Tools und Methoden gegen Phishing und Ransomware
  • Wie Sie für jede Angriffsphase vorbereitet sind
Summary:
Traditionelle Sicherheitsansätze sind nicht mehr ausreichend, um modernen Angriffsmethodiken entgegenzutreten. Phishing- und Ransomware-Angriffe, Identitätsbetrug und andere Bedrohungen erfordern eine neue Herangehensweise und moderne Technologien. Der einzige Weg, Cyberkriminellen einen Schritt voraus zu sein und Ihr Geschäft ganzheitlich zu schützen, ist ein neuer Ansatz für die E-Mail-Sicherheit. Mit einer Cyber Resilience Strategie sind Sie für jede Phase eines Angriffs vorbereitet. Sie können Cyber Risiken umfassend managen, sich auf einen kontinuierlichen Betrieb Ihrer E-Mail Systeme verlassen sowie Daten schützen und sichern.
Susanne Böck
mimecast
Vita anzeigen


11:00 - 11:45

Sophos
See the future: Sophos Intercept X schützt Deep Learning & Exploit Prevention vor den Bedrohungen von morgen

Data Security | Infrastructure
  • Mit Deep Learning zu noch mehr Sicherheit
  • Hohe Erkennungsraten auch bei unbekannten Attacken
  • Stoppt Ransomware rechtzeitig, bevor das System geschädigt wird
Summary:
Sophos lässt mit Next-Gen-Technologien wie Machine Learning oder Synchronized Security die Zukunft der IT-Sicherheit bereits jetzt in seinen Lösungen Realität werden. Erfahren Sie live, wie Netz-Algorithmen mit sogenanntem Deep Learning bislang unbekannte Malware und hochentwickelte Attacken entdecken und verhindern können. Denn vorausschauende und proaktive Technologien gehören genauso wie eine miteinander kommunizierende IT-Security-Struktur zum neuen Standard, wenn man modernste Hackerangriffe abwehren möchte.
Michael Veit
Sophos
Vita anzeigen


11:00 - 11:45

Net at Work
Catch me if you can – Reloaded

Data Security | Infrastructure
  • Lieber eine schwache als gar keine Verschlüsselung, oder?
  • Was sind Cipher Suites und wie kann ich sie bewerten?
  • Wir zeigen Angriffsszenarien auf die TLS-Verschlüsselung
Summary:
Die Aussage „Lieber eine schwache als gar keine Verschlüsselung“ hört man nach wie vor sehr häufig. In diesem Workshop werden zunächst ein paar Grundlagen zum Thema TLS, insbesondere zu den verwendeten Cipher Suites und deren Einstufung erläutert. Anschließend zeigen wir Ihnen mögliche Angriffsszenarien auf die Verbindungsverschlüsselung, so dass Sie in die Lage versetzt werden, das Risiko von schwachen Algorithmen besser einschätzen zu können.
Stefan Cink
Net at Work
Vita anzeigen


11:00 - 11:45

Experten-Roundtable - Arrow ECS / Check Point Software
Wie sieht eine durchgängige Sicherheitsstrategie aus?

Security as a Service
  • Die aktuelle IT Bedrohungslage - eine Situationsanalyse
  • Sind Insellösungen wirklich eine "Sicherheitsstrategie"?
  • IT-Security Management, die Basis einer Sicherheitsstrategie
Summary:
Das Jahr 2017 stellt in der Cyberkriminalität einen Wendepunkt dar. Mega-Angriffe haben sich schnell auf fast jedes Land und jede Branche ausgeweitet - vom Bankwesen, Transportwesen über das Gesundheitswesen bis hin zu Produktionsbetrieben. Immer wieder werden vermeintliche IT-Sicherheitskonzepte durch den Einsatz von technischen Insellösungen ausgehebelt und führen zu Datenverlusten, finanziellen Schäden und einem Reputationsverlust. Diskutieren Sie mit Arrow ECS und Check Point über den Einsatz und Mehrwert der durchgängigen Check Point Sicherheitsstrategie.
Jochen Börner
Arrow ECS
Vita anzeigen


11:00 - 11:45

Live-Demo / Workshop
Kaspersky Lab / 8soft

IT-Sicherheit beginnt im Kopf – mit dem Sicherheitsfaktor Mensch!
Security as a Service
  • Risikominimierung
  • Sicherheitsbewusstsein
  • Mitarbeitertrainings
Summary:
Auch die zuverlässigste Security-Software schütz nicht vor der „Schwachstelle Mensch“. Doch wie macht man aus den Mitarbeitern eines Unternehmens den „Sicherheitsfaktor Mensch“? Die Kaspersky Online-Trainingsplattform schult Mitarbeiter in kurzen Modulen nachhaltig und auf unterhaltsame Weise. In unserem Workshop stellen wir Ihnen unsere Plattform vor und Sie können dabei mit unserem Awareness-Quiz gleich Ihr eigenes Security-Wissen auf die Probe stellen.
11:50 - 12:25

Live-Demo / Workshop - Avast Business
Alles nur Schlangenöl? Eine Analyse aus der Sicht einer der größten Security Anbieters

Security as a Service
  • Was bedeutet Schlangenöl im Security Umfeld?
  • Deep dive Managed Services (Patching, Monitoring, Security)
  • Vorteile für IT-Reseller und Anwender
Summary
„Wundermittel, Allheilmittel, Schlangenöl. Letztere Bezeichnung wird auch bis heute gerne noch für IT-Security Lösungen verwendet, die vermeintlich jegliche Bedrohungen abwenden können, oft aber nur schöne Namen tragen, anstelle eine wirksame Abwehr zu bilden. Wir beleuchten in diesem Vortrag, wie sie mit immunisierten Systemen, tiefgreifenden Remote Management und Monitoring-Maßnahmen und einer zuverlässigen AV-Softwarelösung eine Unternehmens-Umgebung wirksam gegen die aktuellen Bedrohungen im 21. Jahrhundert schützen und einen echten Mehrwert für ihr Tagesgeschäft und ihre Kunden erhalten.
Martin Kowalski
Avast Business
Vita anzeigen


11:50 - 12:25

Tech Data mit SpyCloud

Input folgt in Kürze
11:50 - 12:25

BlackBerry

Input folgt in Kürze
11:50 - 12:25

Datakom
Incident Detection und Response Automation (IDR): Unterschiedliche Lösungen, Best Practices

Data Security | Infrastructure
  • Welche technischen Lösungen existieren und wie unterscheiden sie sich?
  • Was muss bei Einführung und Betrieb beachtet werden?
  • Wie erhält man das Commitment im Management dafür?
Summary:
Incident Detection & Response (IDR) ist wie ein Wachmann, der im Unternehmen nach vermeintlichen Angriffen sucht, die die ersten Linien der Verteidigung bereits überwunden haben. IDR ist damit extrem wichtig für die eigene Sicherheit von Unternehmen. Aber für IDR haben Unternehmen oftmals schlichtweg keine Ressourcen mehr frei. Man sucht nach Automatisierung.
Welche technischen Lösungen existieren im Markt? Wie unterscheiden sie sich voneinander? Was muss für die erfolgreiche Einführung und den effizienten Betrieb beachtet werden? Wie erhält man das Commitment im Management dafür?
Dr. Philip Huisgen
Datakom
Vita anzeigen


11:50 - 12:35

Live-Demo / Workshop
Arcserve

Viren, Trojaner & Spyware? Auf Ihr Backup kommt es an!
Data Security | Infrastructure
  • Wie schaut das richtige Datensicherungskonzept aus?
  • Übersicht der Präventationsmaßnahmen
  • Sicherheitsstrategien für Ihr Backupsystem
Summary:
Laut Informationen des Bundesamtes für Sicherheit und Informationstechnik (BSI) hat sich die Zahl der Störfälle aufgrund von Ransomware-Angriffen in den letzten 9 Monaten mehr als verzehnfacht. Die Folgen eines Angriffes reichen von Datenverlust und Ausfallzeiten für das Geschäft bis hin zum Verlust von Umsatz und Ansehen. Netzwerksicherheit allein reicht nicht mehr, es braucht eine umfassende Schutzstrategie.
Erfahren Sie in einer technischen Live Demo wie Sie sicherstellen, dass Sie nicht auch zu den Opfern zählen.
Dennis Rotsch
Arcserve
Vita anzeigen


12:30 - 12:50

Varonis
Datendiebstahl, Malware, DSGVO - unstrukturierte Daten zwischen Kollaboration & Compliance

Data Security | Infrastructure
  • Würden Sie einen Datendiebstahl von aussen oder innen in Echtzeit erkennen?
  • Revolution im Monitoring des Nutzerverhaltens: vom Kern zu Perimeter-mehr Telemetrie- und Kontextdaten
  • Sind Sie schon DSGVO-ready – oder suchen Sie noch die Nadel im Heuhaufen?
Summary:
Mit dem Schwerpunkt auf Datensicherheit erkennt die Varonis Datensicherheits-Plattform Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten und Nutzerverhalten. Sie verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung. In Echtzeit kann so ungewöhnliches Nutzerverhalten entdeckt und aktiv bekämpft werden. In der Live-Demo zeigen wir, wie die DSGVO-Richtlinien automatisiert umgesetzt, personenbezogene Daten gefunden und Risiken für die Unternehmensdaten minimiert werden können.
Paul Zweigler
Varonis
Vita anzeigen


12:30 - 12:50

WÜRTH Phoenix
Ohne KI/ML geht im Monitoring nichts mehr. Anomalie Detection im Zeitalter von Cloud und IoT

Data Security | Infrastructure
  • Fortschrittliche Datensammlungstools mit Machine Learning
  • NetEye als Beispiel eines "Unified-Monitoring"-Ansatzes
  • Anomalie Detection basierend auf Machine Learning
Summary:
Unified Monitoring wird im Zeitalter der Digital Transformation für jedes Unternehmen unumgänglich. Die Integration von Metriken aus Netzwerk, Datenbanken, Applikationen sowie IoT wird fundamental, um Schwachstellen zu erkennen. Neben einer automatisierten Korrelierung der Daten wird eine automatisierte Anomalie Detection basierend auf Machine Learning an Bedeutung gewinnen. Cloud – Microservices – IoT – IIoT werden die Datenflut noch weiter erhöhen, ein Monitoring nur mehr mit Unterstützung von künstlicher Intelligenz machbar sein.
Georg Kostner
Würth-Phoenix
Vita anzeigen


12:30 - 12:50

Tarox
Informationssicherheit und Datenschutz einfach unter einen Hut gebracht

Privacy & Compliance
  • Erzählen Sie über Ihre EU-DSGVO Erfahrung
  • Erleben Sie die Synergieeffekte ISMS & DSMS
  • Erfahren Sie die Einfachheit aus der Praxis
Summary:
Der Aufbau eines Datenschutzmanagementsystems (DSMS) ist basierend auf den Neuerungen durch die EU-Datenschutz-Grundverordnung mittlerweile unerlässlich.
Haben Sie bereits ein Informationssicherheits-Managementsystem (ISMS) im Einsatz oder planen dies? Nutzen Sie die Synergien beider Welten. Erfahren Sie darüber hinaus, wie Sie ohne großen Aufwand ein IS-DSMS mit gesundem Menschenverstand aufbauen werden.
Alexander Wiediker
Tarox
Vita anzeigen


12:50 - 13:50

Lunch Break – Guided Tour & Matchmaking-Termine

13:50 - 14:15

Keynote
Die DSG-VO gilt! Was Sie (spätestens) jetzt wissen müssen

  • Stärkung der Rechte der Betroffenen
  • Der neue datenschutzkonforme Workflow – Tipps für die Praxis
  • Datenschutzaufsicht der EU – wer ist für was zuständig?
  • Erste Auslegungen und Empfehlungen
Summary:
Das neue europäische Datenschutzrecht gilt! Herr Prof. Dr. Bräutigam gibt einen Überblick über alle wichtigen rechtlichen Themen, die Sie spätestens jetzt kennen sollten. Darüber hinaus gibt er wertvolle Praxistipps zum  neuen datenschutzkonformen Workflow im Unternehmen. Außerdem spricht er über die Datenschutzaufsicht in der EU sowie deren erste Interpretationshilfen zum neuen Recht.
Prof. Dr. Peter Bräutigam


14:20 - 14:40

WatchGuard
GameON - Der Spielplan zur wirksamen Abwehr von Bedrohungen aus dem Netz

Data Security | Infrastructure
  • Massive Attacken: Bedrohungslandschaft heute und morgen
  • Live-Demo: Angriff und Abwehr eines Ransomware-Angriffs
  • Perfekt vorbereitet: Spielplan, Tools und Strategie
Summary:
Sehen Sie live, wie Hacker Angriffe im Netz platzieren und wie Sie erfolgreich abgewehrt werden können. Dabei kommt es auf das Zusammenspiel verschiedener Sicherheitsmechanismen und eine klare Visualisierung der Bedrohungslandschaft an. Erhalten Sie Ihren Spielplan zum Aufbau von Verteidigungsstrategien für eine erfolgreiche Abwehr und mehr Sicherheit. So werden Unternehmen, Netzwerke und Endpoints geschützt. GameON!
Jonas Spiekermann
WatchGuard Technologies
Vita anzeigen


14:20 - 14:40

Bomgar
Wirksame Absicherung von privilegierten Konten & Systemen

Data Security | Infrastructure
  • Risiken von privilegierten Konten & Zugriffen
  • Was ist bei Absicherung von Zugriffen Dritter zu beachten?
  • Best Practices zum Schutz privilegierter Zugriffe
Summary:
Unternehmen unterschätzen oft Gefahren von Cyber-Angriffen und vernachlässigen den Schutz von Zugriffen auf das Firmennetz. Immer häufiger sind "Privilegierte Accounts" das Ziel dieser Angriffe, da über sie ein fast unbeschränkter Zugriff auf unternehmenskritischen Daten möglich ist. Dieser Vortrag wird Ihnen die häufigsten Herausforderungen bei der Absicherung von privilegierten Zugriffen & Konten aufzeigen. Wir erläutern an einem konkreten Beispiel mit welchen Maßnahmen privilegierte Konten geschützt werden können und wie sich diese Mechanismen in Ihr IT-Security Ecosystem einbinden lassen.
Roland Schäfer
Bomgar
Vita anzeigen


14:20 - 14:40

SailPoint
Auf zu neuen Ufern - Identitäts-Management weiter gedacht

Data Security | Infrastructure privacy-compliance.png
  • Wer kann Ihre kritischen Daten sehen?
  • Wo befinden sich diese Daten?
  • Wissen Sie, wer für diese Daten verantworlich ist?
Summary:
Jede Art von IT Sicherheit hat einen gemeinsamen Nenner: Sichtbarkeit, oder Neudeutsch: Visibilität. Um gute Entscheidungen zu treffen benötigen Sie Informationen. Sie müssen wissen wer Ihre Daten nutzt und mit welchen Rechten das geschieht. Sie sollten dafür einen Datenverantwortlichen haben und Sie müssen den Inhalt dieser Daten kennen, soweit dieser Inhalt mit DSVGO Bestimmungen korreliert. Wie Sie das einfach, übersichtlich und benutzerfreundlich umsetzen können zeigen wir Ihnen in dieser Session
Klaus Hild
SailPoint
Vita anzeigen


14:20 - 15:05

Roundtable
Datenschutz als Treiber für IT-Sicherheit

  • IT-Sicherheit und die Flut neuer rechtlicher Regelungen
  • Datenschutz als Treiber für IT-Sicherheit
  • Vorhang auf für die Diskussion
Summary:
Auch im neuen europäischen Datenschutzrecht erweist sich der Datenschutz als Treiber für die IT-Sicherheit. Im Roundtable wird diese immer stärkere Korrelation zwischen Sicherheit und Datenschutz diskutiert.
Prof. Dr. Peter Bräutigam


14:20 - 15:05

Live-Demo / Workshop
Mimecast

Cyber Resilience in der Praxis – Wie Sie sich schlagkräftig gegen moderne Bedrohungen aufstellen
Data Security | Infrastructure Security as a Service
  • Email ist das Kommunikationsmedium Nr. 1
  • 91% aller Cyber-Angriffe passieren über Email
  • Wie können Sie ihr Unternehmen bestmöglich schützen?
Summary:
Während im Allgemeinen das Ziel von Cyber-Security darin besteht, primär IT-Systeme vor
Attacken zu schützen, befasst sich Cyber-Resilience mit der fortlaufenden Aufrechterhaltung kritischer Betriebsabläufe. Was müssen Sie beachten, um einen mehrstündigen Ausfall der Produktionsstrasse zu vermeiden oder die E-Mail Kommunikation für ihr Unternehmen permanent verfügbar zu halten? Wie können Sie finanzielle und reputative Folgen eines Cyber Angriffs
abwenden? Wie schützen Sie sich vor neuartigen Attacken wir Ransomware oder Phishing?
David Etzelstorfer
mimecast
Vita anzeigen


14:45 - 15:05

AlgoSec
Die Grundlagen für eine erfolgreiche Migration in die Cloud

Data Security | Infrastructure

Summary:
Verlagern Unternehmen ihre Anwendungen in die Cloud, vernachlässigen sie oftmals die Sicherheitsaspekte. Damit gefährden sie nicht nur den Schutz ihrer Unternehmensressourcen, sie riskieren auch den flexiblen und kontinuierlichen Geschäftsbetrieb. Der Vortrag zeigt, wie Sie diese Herausforderungen bewältigen können, wenn Sie Netzwerkabhängigkeiten erkennen und abbilden sowie hybride IT-Umgebungen professionell verwalten und beherrschen.
14:45 - 15:05

LogPoint
SOC as a Service - IT Sicherheit im Griff haben, ohne Spezialisten Know-How

Security as a Service
  • SOC as a Service mit LogPoint als zentralem Aggregator
  • Zuverlässige Sicherheit - ohne Expertenkenntnisse?
  • Optimierte Security-Maßnahmen mit minimalem Aufwand
Summary:
Sie haben schon immer ein Resourcen Problem um die immer mehr werdenden Aufgaben in der IT zu bewerkstelligen? Sie haben sich schon öfter über ein Log Management, SIEM oder ein Sicherheitstool was Sie gegen die heutigen Gefahren schützt, Gedanken gemacht?
Wir zeigen Ihnen in unserem Vortrag, wie Sie ohne Spezialisten Know-How Ihre IT Sicherheit in den Griff bekommen und vor allem die Verantwortung abgeben können.
Pascal Cronauer
LogPoint
Vita anzeigen


14:45 - 15:05

Trend Micro mit Ingram Micro

Input folgt in Kürze
15:05 - 15:35

Business Break – Matchmaking-Termine

15:35 - 15:55

CensorNet mit NCP engineering
Stärkere Authentifizierung mit mehreren Faktoren


  • Kennwörter bieten längst keine Sicherheit mehr
  • Zwei-Faktor-Authentifizierung ist Schnee von gestern
  • Multi-Faktor-Authentifizierung ist sicher und einfach
Summary:
Jedes Unternehmen, das Remote Zugänge zulässt, sollte sich überlegen, wie sichergestellt wird, dass sich Unbefugte nicht einloggen können. Kennwörter bieten heute nicht mehr ausreichend Schutz und die klassische Zwei-Faktor-Authentifizierung (mit Token) ist ebenfalls einfach zu hacken; daher liegt die Multi-Faktor-Authentifizierung voll im Trend. Erfahren Sie mehr zu dieser sicheren und bequemen Art, Ihre Remote Zugänge zu sichern.
Ralf Schuhmayer
CensorNet
Vita anzeigen


15:35 - 15:55

Avast Business
Ready to rumble: Avast vs. Schlangenöl

Security as a Service
  • Der Weg vom Schlangenöl zur Avast Technologie
  • Warum unsere 450 Mio. Devices unbekannte Bedrohungen finden!
  • Technologische Immunisierung
Summary:
"Schlangenöl. Ein Schlagwort, welches bis heute gerne in der IT-Branche verwendet wird, um vermeintliche Wundermittel anzupreisen, die angeblich gegen jedes Gebrechen universell angewandt werden können. Warum die Avast Technologien nicht in diese Kategorien fallen und wie diese eine effektive Abwehr gegen aktuelle Bedrohungen im Arbeitsalltag bilden können wird in diesem Vortrag kurz beleuchtet."
Martin Kowalski
Avast Business
Vita anzeigen


15:35 - 15:55

CheckPoint Software mit Arrow ECS
Multi-Cloud – agil, dynamisch? Aber sicher!

Data Security | Infrastructure
  • Aktuelle Bedrohungslagen in Cloud-Architekturen
  • Wie gehen Sie im IT-Sicherheitsmanagement damit um?
  • Wie erweitern Sie Ihre Schutzmaßnahmen in beliebige Cloud-Umgebungen
Summary:
Die breite Akzeptanz und Umsetzung von Cloud-Architekturen – sei es Public, Private oder Hybrid Cloud Computing – wird von dem Wunsch getrieben, den Geschäftsbetrieb effizienter, schneller und flexibler zu gestalten und die Kosten im Griff zu behalten. Obgleich die Cloud viele Vorteile im Vergleich zu den traditionellen Infrastrukturen bietet, stellt sie eine ganze Reihe an Sicherheitsherausforderungen. Check Point bietet ein vollständiges Portfolio für die Sicherheit in der Public und Private Cloud und dehnt damit die klassischen Schutzmaßnahmen auf jede Art von Cloud-Umgebungen aus.
Stephan Fritsche
Check Point Software
Vita anzeigen


15:35 - 16:20

Live-Demo / Workshop
Panda Security

Über die Zukunft der Datentransparenz. EU-DSGVO-Konformität und mehr…
Data Security | Infrastructure
  • Um die neue DSGVO umzusetzen, muss die Sicherheit aller Daten aktiv gestärkt werden
  • Wie sich interne und externe Sicherheitslücken gezielt erkennen und bekämpfen lassen
  • Transparenz und lückenlose Nachverfolgbarkeit als Schlüssel zur notwendigen EU-DSGVO-Konformität
Summary:
Die neue DSGVO verlangt von Unternehmen, die Kontrolle über personenbezogene Daten zu verstärken. Dabei geht es nicht nur um die Abrufbarkeit dieser Daten, sondern auch um deren Sicherheit. Absolute Daten-Transparenz sowie eine lückenlose Kontrolle aller personenbezogenen Daten, sowohl der strukturierten als auch der unstrukturierten, sind dabei die entscheidenden Schlüsselfaktoren zur Einhaltung der DSGVO. Erfahren Sie in unserem Workshop, welchen Beitrag moderne IT-Security-Tools hier leisten können.
Andree Bergner
PAV Germany GmbH
Vita anzeigen


16:20 - 16:35

Business Break – Matchmaking-Termine

16:35 - 16:55

Keynote
Your digital breadcrumbs can be used against you and why it matters!

  • Knowing when your personal information is shared in the Underground can prevent severe damage
  • Understand criminal behavior and how they monetize your information
  • Turning the tide, using the criminals data against them
Ted Ross
SpyCloud
Vita anzeigen


17:00 - 17:20

Keynote
Angriffe auf Smart Home und das Internet der Dinge leicht gemacht!

  • Smart Home und IoT
  • Angriffe auf die Funkschnittstelle
  • Penetration Testing
Summary:
Smart Home und das Internet der Dinge sind die Trends von heute, die uns aber auch morgen noch beschäftigen werden. Viele Hersteller strömen auf den Markt und bieten Produkte an, die oft funktional, jedoch nicht immer ausreichend abgesichert sind. Dieser Vortrag demonstriert, wie einfach es heute ist, neue Protokolle zu untersuchen, für die man gestern noch Spezialhardware oder ein Oszilloskop benötigte.
Prof. Dr. Andreas Noack


17:20 - 18:00

Get-together, Feierabend-Bier und große Verlosung der Conference-Quiz-Preise

Security as a Service Security as a service   Privacy & Compliance Privacy & Compliance   Internet of things | new threats Internet of things | New threats
Endpoint protection Endpoint protection   Data Security | Infrastructure Data Security | Infrastructure

Best Practice   Case Study   Live Demo   Produktpräsentation   Referenz   Technology Outlook   Workshop