IT-SECURITY Conference 2019


Jetzt anmelden

SECURITY RELOADED
– WELCOME TO THE AI ERA


Jetzt anmelden

Die App zur Konferenz
»IT-SEC CON«


Für Android und IOS
0 days to go
München
H4 Hotel
#itseccon

Agenda

data security DATA SECURITY   managed security MANAGED SECURITY   Challenges CHALLENGES   Influence on IT-Security INFLUENCE ON IT-SECURITY   privacy & compliance PRIVACY & COMPLIANCE

 Agenda zum Download als PDF

08:00 - 08:45

Registrierung und Check-In der Teilnehmer

08:25 - 08:45Raum 1

Early-Bird mit Panda Security
Europäische Digital-Allianz

managed-security Technology-Outlook

  • Cyber-Resilienz ist in der Internetökonomie entscheidend
  • Ohne Widerstandsfähigkeit herrscht kein Selbstvertrauen
  • Sicherheit im Mittelpunkt jeder Wachstumsstrategie

Summary: Ein proaktiver Schutz gegen Cyber-Angriffe ist Voraussetzung, damit Unternehmen in unserer daten- und technologiebasierten Wirtschaft Erfolg haben können. Hier gibt es aber noch viel zu tun. Dies liegt einerseits daran, dass sich der Bereich der Cyber-Sicherheit aufgrund immer neuer Technologien, Möglichkeiten und Herausforderungen laufend wandelt. Andererseits müssen Unternehmen gezielter vorgehen, um Cyber-Resilienz zu erreichen.

Andreè Bergner
Director Presales & Consulting

Panda Security
Vita anzeigen
08:45 - 09:00Raum 1

Begrüßung der Teilnehmer

  • Wichtige Informationen zur Agenda
  • Vorstellung der Keynote-Speaker
  • Matchmaking-Termine – So geht‘s!
Daniela Schilling
Director

Vogel IT-Akademie (Veranstalter)
Vita anzeigen
09:00 - 09:25Raum 1

Keynote 1
Cyber Security – Der Einfluss von Entwicklungen wie AI / ML / Quantum Computing

  • Entwicklungen in AI / ML / 5G / IoT / Quantum Computing
  • Aktuelle Entwicklungen im Bereich Cyber Security
  • Einfluss der technischen Entwicklungen auf die Risikobewertung

Summary: Der Vortrag gibt im ersten Teil einen Überblick über aktuelle Entwicklungen im Bereich der Digitalisierung. Dies umfasst insbesondere relevante Entwicklungen in den Bereichen KI/Machine Learning, 5G, Internet of Things und Quanten Computing. Ziel ist es dabei nicht nur relevante Einzelentwicklungen aufzuzeigen, sondern das Disruptionspotenzial durch das Zusammenwirken darzustellen. Der zweite widmet sich aktuellen Entwicklungen im Bereich der Risiken und dabei vorrangig dem Thema Cybersecurity. Aufgezeigt werden aktuelle Trends und deren Einfluss auf Risikobewertung und Risikomanagement.

Prof. Dr. Marco Gercke
Director

Cybercrime Research Institute
Vita anzeigen
09:30 - 10:05Raum 3

Panda Security
Aktive Cyber Defense durch Threat Hunting Investigation

managed-security Live-Demo

  • Innovationstreibende cloudbasierende Technologien
  • Interne und externe Sicherheitslücken proaktiv erkennen
  • Der Threat Hunting Prozess

Summary: Um die Sicherheit aller Daten im gesamten digitalen Life Cycle aktiv zu gewährleisten und zu stärken, braucht es ein solides und modernes Gesamtkonzept. Es muss einfach, effektiv, zuverlässig und ohne Interaktion des nicht kundigen Users zu handhaben sein. Wie Sie entsprechende, bereits vorhandene Technologien ohne personellen Mehraufwand einsetzen können erfahren Sie in diesem praxisnahen Vortrag.

Andreè Bergner
Director Presales & Consulting

Panda Security
Vita anzeigen
09:30 - 10:05Raum 2

G DATA
Effiziente Resilienz statt trügerischer Sicherheit

challenges Technology-Outlook

  • Empfehlungen zur Verbesserung des IT-Sicherheitsniveaus
  • Schwachstellen in mittelständischen IT-Infrastrukturen
  • Praxisempfehlungen für effiziente Verbesserung der Resilienz

Summary: Resultierend aus den Praxiserfahrungen der G DATA bei jüngeren Incident Response Fällen und Pentrationstests werden IT-Sicherheitsmaßnahmen und -Dienstleistungen unter dem Kosten-Nutzen- Aspekt unter die Lupe genommen. Was bringen mir die Leistungen/Produkte? Worauf muss ich achten? Womit fange ich an? Wo liegen die Fallstricke? Schlussendlich wird der Paradigmenwechsel von der „höchsten Sicherheit“ zur „optimierten Resilienz“ unterstützt.

Michael Zimmer
Geschäftsführer

G DATA Advanced Analytics GmbH
Vita anzeigen
09:30 - 10:05Raum 1

F-Secure
Heute schon gehackt worden?

managed-security Technology-Outlook

  • Was bedeutet es für ein Unternehmen angegriffen zu werden?
  • Warum die Firmengröße für den Angreifer keine Rolle spielt
  • »Die Nadel im Heuhaufen« – Wie finde ich den Angreifer?

Summary: Die Frage, ob ein Unternehmen schon gehackt wurde, stellt sich heute nicht mehr. Vielmehr muss die Frage lauten: "Wissen Sie, wann Sie Opfer einer Cyberattacke wurden und konnten Sie diese stoppen?" F-Secure's Detection & Response-Lösungen beobachten täglich hundert Tausende Vorfälle in Unternehmensnetzwerken.
Nur das Zusammenspiel von Algorithmen und Sicherheitsanalysten kann die Qualität der Cyberabwehr in modernen Unternehmen nachhaltig verbessern. In seinem Vortrag erklärt Florian Kellermann, wie Unternehmen gezielte Angriffe schnell erkennen und darauf reagieren können.

Florian Kellermann
Sales Engineer

F-Secure
Vita anzeigen
09:30 - 10:05Raum 4

Magellan Netzwerke | Splunk
Zeit ist Geld: Im Notfall richtig detektieren und reagieren!

challenges Best-Practice

  • Risiken und Auswirkungen auf das Unternehmen kennen
  • Gefahren frühzeitig erkennen und rechtzeitig abwehren
  • Organisatorische Maßnahmen für ein gutes Krisenmanagement

Summary: Um im Notfall oder einer Krise den Schaden für das Unternehmen abzuwenden, müssen zunächst die Risiken und die kritischen Prozesse für das Unternehmen bekannt sein. Eine frühzeitige Erkennung von Vorfällen führt zu einer rechtzeitigen Reaktion. Nur eine Verzahnung von technischen und organisatorischen Maßnahmen lassen uns im Cyber-Zeitalter den Faktor Zeit bewältigen. "Wer glaubt Vorsorge sei teuer, der hat noch keinen Notfall bezahlt", so der CEO eines globalen Produktionsunternehmens, das unter einer Cyber-Attacke einiges an Börsenwert eingebüßt hat und noch immer mit den Folgen kämpft.

Robert Osten
Senior Expert Business Continuity Management

Magellan Netzwerke
Vita anzeigen
10:10 - 10:30Raum 3

Exclusive Networks | Fortinet | SentinelOne
Sherlock Holmes und der Fall der aktiven Sicherheit

challenges Live-Demo

  • Die Blutspur: Indicator of Compromise
  • Die Geschichte dahinter: Die Attack Storyline
  • Die Konsequenz: Die Response

Summary: IT-Sicherheit ist spannender als jeder Krimi! Wir werden anhand eines konkreten Fall-Beispiels à la Sherlock Holmes den Weg von einem Vorfall über die Analyse bis hin zur gemeinsamen Antwort beleuchten. Werden Sie Zeuge, wie Fortinet und SentinelOne gemeinsam die heimtückischsten und kniffligsten Herausforderungen der heutigen Bedrohungslandschaft meistern. Lernen Sie die integrierte Sicherheitslösung kennen, die eine umfassende Sicherheitsarchitektur bietet, die Netzwerke, Anwendungen, Clouds und mobile Umgebungen umfasst und so nahtlosen Schutz vor den hoch entwickelten Cyberbedrohung von heute bietet.

Gerhard Dietz
Sales Manager

SentinelOne
Vita anzeigen
Tom Nemitz
Channel Manager Germany

Fortinet
Vita anzeigen
10:10 - 10:30Raum 2

Varonis
Cyber Security und -Compliance automatisiert und aus einem Guss

Data-Security Technology-Outlook

  • IT-Security-Probleme sind existenzielle Bedrohungen
  • Warnsysteme, Compliance und Forensik immer wichtiger
  • Software, die Risiken von Bedrohungen automatisch reduziert

Summary: Es ist heute wichtiger denn je, dass IT-Probleme als existenzielle Bedrohungen für das Business schnell gelöst werden. Wichtig sind hier zuverlässige Warnsysteme, aber auch die Forensik wird immer umfangreicher, je sensibler die gespeicherten Daten werden. Compliance und Regelungen wie HIPPA, PCI oder die DSGVO können heute immer stärker in automatisierter Weise gesichert werden: Mit Software Lösungen, die das Risiko von internen und externen Bedrohungen automatisiert reduzieren und Compliance (automatisch) gewährleisten.

Alexander Henjes
Sales Representative

Varonis
Vita anzeigen
10:10 - 10:30Raum 1

ADN | Bitdefender
Intelligente Cyberangriffe: Von der Prävention über die Untersuchung bis zur Sanierung

influence-on-it-security Technology-Outlook

  • Cyberangriffe verstehen
  • Next Generation-Technologien
  • Security im Data Center und in der Cloud

Summary: Angesichts der zunehmenden Komplexität von Angriffen ist es für IT-Abteilungen noch schwieriger geworden, effizient abzusichern, zu erkennen und zu untersuchen. Da es viele Sicherheitswarnungen gibt, ist das Klassifizieren und Analysieren dieser sog. Events für die Organisationen ein hoher Zeit- und Kostenaufwand, insbesondere bei der großen Menge von Fehlalarmen.

Herbert Mayer
Sales Engineer DACH Region

Bitdefender
Vita anzeigen
10:10 - 10:30Raum 4

Logpoint | Telonic
MS² - Managed SIEM Made Simple

managed-security Produktpraesentation

  • SOC as a Service - IT Sicherheit ohne Spezialisten Know-How
  • Wie macht UEBA das Threat Hunting im SOC effizienter?
  • Künstliche Intelligenz in der digitalen Welt

Summary: Sie haben schon immer ein Ressourcen Problem um die immer mehr werdenden Aufgaben in der IT zu bewerkstelligen? Sie haben sich schon über ein Log Management, SIEM oder ein Sicherheitstool, was Sie gegen die heutigen Gefahren schützt, Gedanken gemacht? Wir zeigen, wie mithilfe von SIEM und UEBA, kombiniert mit einem SOC - unterstützt durch künstliche Intelligenz - eine kundenspezifische Wissensdatenbank entsteht, die zu einem sicheren und zuverlässigen Automatismus führt. So können Sie ohne Spezialisten Know-How Ihre IT Sicherheit in den Griff bekommen und vor allem die Verantwortung abgeben.

Patrick Staab
Security Consultant Central EMEA

LogPoint
Vita anzeigen
Florian Flechsenhar
Account Manager Network & Security

Telonic GmbH
Vita anzeigen
10:30 - 11:05

Business Break & Networking

11:05 - 11:30Raum 1

Keynote 2
Die gesetzlichen Vorgaben zur IT-Security im Unternehmen schon erfüllt?

  • Vorstellung der Anforderungen der Vorgaben aus »Stand der Technik« und anderer Compliance-Normen
  • Erläuterung der Vorgehensweisen zur Bewertung und Priorisierung der Vorgaben
  • Diskussion der Erfolgsfaktoren einer Einführung mit Skizze einer IT-Security-Roadmap

Summary: Unternehmen sind verpflichtet, Vorgaben zur IT-Security gemäß dem Stand der Technik zu erfüllen. Dieser wurde in 2019 weitgehend überarbeitet. Hinzu kommen diverse Compliance-Vorgaben. Aber was genau wird von den Unternehmen erwartet? Wie lassen sich die Vorgaben priorisieren? Wie stellt man die Awareness für deren Notwendigkeit sicher? Was ist bei der Einführung von IT-Security-Vorgaben zu berücksichtigen, damit diese ihre volle Wirkung erzielen? Und welche Hilfsmittel stehen zur Verfügung, um eine möglichst technologieübergreifende IT-Security im Sinne der Vorgaben sicherzustellen?

Dr. Philip Huisgen
Managing Director

Datakom GmbH
Vita anzeigen
11:35 - 12:20Raum 3

Forcepoint
Aus Ihrem Rechenzentrum in die Cloud! Ihre Daten ziehen um! Ihre Sicherheit auch?

challenges Live-Demo

  • Was ändert sich für Ihr Unternehmen und Ihre Daten?
  • Was bleibt denn am Ende gleich?
  • Sicherheitslösungen, die den Menschen im Mittelpunkt haben

Summary: Wenn Sie ihre Daten immer mehr in der Cloud nutzen, dann muss auch Ihre Datensicherheit in die Cloud umziehen, denn zu Hause im Rechenzentrum ist niemand mehr. Konzepte für den Weg der Daten in die Cloud sind das, was wir Ihnen zeigen. Bedrohungen sind dann nicht mehr Zentrum, sondern die Bestimmung des Risikos der Interaktion der Daten mit dem User.

Markus Klein
Strategic Account Manager

Forcepoint
Vita anzeigen
11:35 - 12:20Raum 2

Sophos
Cyberangriffe unter der Lupe – Forensik leicht gemacht mit KI-Unterstützung

challenges Live-Demo

  • Grafische Ursachenanalyse deckt Einfalls- und Verbreitungswege von Malware auf
  • Korrelation von Endpoint- und Gateway-Ereignissen ermöglicht automatische Reaktion auf Attacken
  • Künstliche Intelligenz und Verhaltensanalyse erlauben das Aufdecken unbekannter Bedrohungen

Summary: Für Unternehmen ist nicht nur der reine Schutz vor Bedrohungen essentiell, sondern es wird auch immer wichtiger, die Analyse eines Vorfalls im großen Detail betrachten zu können. Dabei waren bisher SIEM-Systeme nur mässig erfolgreich, wodurch Endpoint Detection and Response eine größere Bedeutung bekommen hat. Ein EDR System erlaubt eine Analyse mit KI-Unterstützung ohne die Notwendigkeit von forensischem Fachpersonal.

Michael Veit
SOPHOS Technology Evangelist

Sophos
Vita anzeigen
11:35 - 12:20Raum 1

Net at Work
Sandbox – Mythos und Wirklichkeit

data-security Live-Demo

  • Wie funktioniert eine Sandbox?
  • Welchen Einschränkungen und Grenzen unterliegt eine Sandbox?
  • Kann ich das auch selbst machen?

Summary: Nicht selten wird eine Sandbox nach wie vor als der Heilsbringer in der IT-Sicherheit gehypt. In diesem Workshop zeigen wir Ihnen, was sich hinter eine Sandbox genau verbirgt und welchen Grenzen sie unterliegt. Des Weiteren zeigen wir Ihnen, dass es auch bei einer Sandbox das berühmte Hase und Igel Spiel gibt.

Stefan Cink
Senior Product Manager

NoSpamProxy | Net at Work
Vita anzeigen
11:35 - 12:20Raum 4

Live-Demo / Workshop mit Aerohive
Next-Generation Netzwerk Security mit Cloud-Managed NAC und Netzwerkanalyse

influence-on-it-security Live-Demo

  • Warum das Internet der Dinge ein Sicherheitsrisiko darstellt
  • Netzwerkrichtlinien und Rollen-basierter Zugriff für verbesserte Sicherheit des Netzwerkes
  • Cloud-Managed NAC vereinfacht ihre Verwaltung und erhöht die Netzwerksicherheit

Summary: Die meisten Organisationen schützen ihr Netzwerk vor Bedrohungen von außen, häufig mit einer Kombination aus verschiedenen Lösungen. Dabei wird außer acht gelassen, daß durch die steigende Mobilität der Mitarbeiter genauso wie durch die wachsende Anzahl von IoT Geräten, die Bedrohung durch den Zugriff aus dem internen Netzwerk stark zunimmt.
Moderne NAC-Lösungen ermöglichen die Sicherung des internen Netzwerk Zugriffs durch Rollen-basierten Zugriff und die konsistente Durchsetzung von Sicherheits-Richtlinien. Dies gilt für alle Geräte: Mitarbeiter über LAN oder WLAN, Gast, BYOD und IoT; Das Cloud-Management ermöglicht erhebliche Effizienzgewinne bei der Konfiguration und laufenden Verwaltung verteilter NAC-Lösungen.

Georg Weltmaier
Lead Systems Engineer

Aerohive
Vita anzeigen
11:35 - 12:20Raum 5

Roundtable / Erfahrungsaustausch
Stand der Technik, ISO 27001, IT-Grundschutz. Machbare Vorgaben oder vieles Humbug?

  • Wie werden die Vorgaben im Einzelnen bewertet?
  • Wo stehen Unternehmen bezüglich deren Einführung heute?
  • Was sind Faktoren, die bei Auswahl und Einführung helfen?

Summary: Stand der Technik, ISO 27001und IT-Grundschutz verlangen von den Unternehmen vieles. Wie aber sehen das die Unternehmen? Welche Maßnahmen sehen die Verantwortlichen als notwendig, welche als zu schwierig umzusetzen und welche gar als unnötig? Was tun die Verantwortlichen, um die Unterstützung deren Einführung in der Unternehmensführung zu erlangen? Welche Faktoren haben sich als hilfreich bei der Einführung der Vorgaben bewährt? Und welche Maßnahmen sind zu ergreifen, um die Nachhaltigkeit der Maßnahmen zu gewährleisten?

Dr. Philip Huisgen
Managing Director

Datakom GmbH
Vita anzeigen
12:25 - 13:00Raum 3

Entrust Datacard
Vertrauen schafft Sicherheit – Identitätsbasierte Sicherheitslösungen für all Ihre Anforderungen

influence-on-it-security Best-Practice

  • Schutz gegen Phishing
  • So verhindern Sie Identitätsdiebstahl
  • Zugriffsmanagement für Ihre Unternehmensdaten

Summary: Die Zunahme an mobilen Geräten und voranschreitende Digitalisierung in Unternehmen erfordert ein Überdenken der Securitypolicies. Vertrauen schaffen untern und zwischen physischen und digitalen Identitäten ist eine zunehmende Aufgabe für die Sicherung eines Wettbewerbsvorteil in einer zunehmend digitalen Geschäftswelt.

Ralf Schuhmayer
Channel Manager

Entrust Datacard
Vita anzeigen
12:25 - 13:00Raum 1

Check Point
Ihr erste Klasse Ticket in die Cloud. Best in Class Monitoring, Compliance und Security

privacy-compliance Best-Practice

  • Wie behalte ich einen Überblick über meine Cloud-Umgebung?
  • Wie stelle ich sicher, dass ich alle Regularien erfülle?
  • Wie sichere ich meine Cloudplattform auf höchstem Standard ab?

Summary: Wie Sie Ihre dynamischen Sicherheitsanforderungen automatisch anpassen und sicherstellen, so dass Ihre Public Cloud-Plattformen stets die Sicherheitsregularien wie DSGVO, PCI-DSS, ISO 27001:2013 … erfüllen, erfahren Sie in diesem Vortrag.

Stephan Fritsche
Cloud Security Sales Specialist

Check Point Software
Vita anzeigen
12:25 - 13:00Raum 2

Datakom
Incident Response mit der richtigen Struktur und SOAR*: So gehts!

challenges *Security Orchestration, Automation and Response

  • Angriffserkennung: Ein SIEM allein ist keine Hilfe
  • Angriffsbekämpfung ist ein aufwendiger Prozess
  • Der Prozess benötigt Orchestierung und Automatisierung

Summary: SOAR (Security Orchestration, Automation and Response) - Die Vielfalt und Komplexität von Angriffen hat uns gelernt, dass mit deren Identifikation die Arbeit der IT-Security erst richtig anfängt. Und ausgerechnet hier steht die IT-Security vor unüberwindbaren Herausforderungen. Zu wenig Mitarbeiter, zu viele Schwachstellen, komplexe Kontexte, unzureichende Prozessintegration. SOAR-Konzepte entlasten die Organisation immens. Hersteller bieten hier gute Lösungen. Der Schlüssel zum Erfolg liegt aber in deren umfassenden Einbettung in die Unternehmenswelt. Was muss dabei berücksichtigt werden.

Johannes Minsinger
Key Account Manager

Datakom GmbH
Vita anzeigen
12:25 - 13:10Raum 4

Live-Demo / Workshop mit Gemalto
undeRESTimated - Crypto in Zeiten, in denen KI Ihre Restaurant-Reservierung macht?

data-security Live-Demo

  • Was sind die Trends bei Verschlüsselung & Key-Management?
  • Welcome to the Future: Crypto as a Service
  • Demo: Crypto Services Provisionierung per Google Assistant

Summary: Thales/Gemalto zeigt die Provisionierung von Crypto-Services per REST Schnittstelle - so intuitiv, dass sogar der Google Assistant es kann.

Christopher Meyer
Pre-Sales Manager DACH

Gemalto
Vita anzeigen
Andreas Pieri
Channel Manager

Gemalto
Vita anzeigen
12:25 - 13:10Raum 5

Offenes Diskussionsforum
Cloud und Security – Widerspruch oder Gewinn?


Sie sind herzlich eingeladen, sich in einer Gruppe von bis zu 12 Personen zum o.g. Thema auszutauschen. Die Inhalte und den Ablauf bestimmen Sie!

13:00 - 14:10

Business Break, Lunch & Networking

13:55 - 14:10Raum 1

CYBER SECURITY LOFT
Tenzir | Veronym | IT-Seal | SoSafe

Tenzir | Combating Complex Cyber Attacks with Realtime Network Forensics

  • Complexity and damage of cyber attacks rises dramatically
  • When did the attack begin? How did they break in?
  • Hunt, isolate, and neutralize complex attacks with Tenzir

Veronym | Trotz Fachkräftemangel; leistungsstarker und sofort verfügbarer Cyber Security Schutz

  • Hohe Komplexität und Verantwortung
  • Benutzerfreundlicher und transparenter Security Cloudservice
  • Klassische Sicherheitsmechanismen schützen nicht ausreichend

IT-Seal | IT-Seal Security Awareness Flatrate: Mitarbeiter gezielt und nachhaltig sensibilisieren

  • Welche KPIs sind geeignet für Security Awareness?
  • Vorstellung des Employee Security Index zum benchmarken
  • Bedarfsgerechtes Training: Awareness by demand

SoSafe | Awareness: nachhaltig und messbar - Wie Sie Ihre menschliche Firewall anschalten!

  • Wie erhöhen Micro-Content und Storytelling die Motivation?
  • Was gilt es bei Phishing-Simulationen zu beachten?
  • Wie erbringt man den DGSVO/ISO-Schulungsnachweis?
Matthias Vallentin
CEO

Tenzir
Vita anzeigen
Alex Wyllie
Gründer und Geschäftsführer

IT-Seal GmbH
Vita anzeigen
Daniel Kramer
Vertriebsleiter DACH

Veronym
Vita anzeigen
Katharina Ketels
Senior Business Development Manager

SoSafe
Vita anzeigen
14:10 - 14:35Raum 1

Keynote 3
Angriff aus der Dunkelheit

  • Cyberangriff auf ein Krankenhaus
  • IT-Systeme heruntergefahren
  • Erpressung des Krankenhauses durch kriminelle Hacker

Summary: »Angriff aus der Dunkelheit«: Wie in einem Krimi fühlten sich die Mitarbeiter des Neusser Lukaskrankenhauses, als vor drei Jahren eine Cyber-Attacke die Klinik traf. Was waren die Folgen? Welche Konsequenzen hatte die einzig richtige Reaktion, alle IT-Systeme herunterzufahren? Dr. Nicolas Krämer, Geschäftsführer des Lukaskrankenhauses, spricht über eine Krise, die jede Klinik treffen kann, über schnelles Handeln und den Mut zur Transparenz, über den „Faktor Mensch“ und die Kooperation mit den Cybercops vom LKA und BSI: über einen Ausnahmezustand, der zur Chance wurde.

Dr. Klaus-Uwe Höffgen
Chief Digital Officer

Städtische Kliniken Neuss - Lukaskrankenhaus – GmbH
Vita anzeigen
14:40 - 15:00Raum 4

Beyondtrust
PAM – Privileged Access Management verstehen

influence-on-it-security Best-Practice

  • Warum Sie PAM zu Ihrer Top-Investition machen sollten
  • Was bedeutet »Privileg« für Ihr Unternehmen?
  • Wie eine PAM-Lösung wesentliche Verbesserungen bewirkt

Summary: IT-Experten haben erklärt, dass, wenn Sie nur ein Projekt zur Verbesserung der IT-Sicherheit Ihres Unternehmens in Angriff nehmen können, dies Privileged Access Management (PAM) sein sollte.

Mohamed Ibbich
Senior Technology Consultant

BeyondTrust
Vita anzeigen
14:40 - 15:00Raum 1

Brabbler / ginlo Business
(Rechts-)sichere Kommunikation: Nutzerverhalten verstehen, Probleme vermeiden

privacy-compliance

  • Studie: Status quo der Kommunikation und Umsetzung der DSGVO
  • Lösungsansätze zur (rechts-)sicheren Kommunikation
  • Do's and Don'ts bei der Einführung neuer Lösungen

Summary: Auf jedem zweitem Geschäftshandy ist WhatsApp installiert. Das ergab die @work - Studie von ginlo im Mai 2018, kurz vor Inkrafttreten der DSGVO. Ein Jahr später gibt es die Neuauflage und wir betrachten, was sich in den Unternehmen getan hat und wie sich die Rechts- und Bedrohungslage entwickelt hat. Der Vortrag erörtert anschließend Lösungsansätze zur rechtsicheren digitalen Kommunikation und deckt die größten Stolperfallen bei der Einführung neuer Lösungen auf und gibt Ratschläge wie diese vermieden werden können.

Fabio Marti
Director Business Delevopment B2B

Brabbler
Vita anzeigen
14:40 - 15:00Raum 3

DriveLock
Cyber Security für Jedermann

managed-security Best-Practice

  • Die Herausforderung speziell für den Mittelstand
  • Managed Service als Lösung
  • Zusätzliche Vorteile mitnehmen im Bereich der Compliance

Summary: Cyber Security stellt viele Unternehmen vor scheinbar unlösbare Herausforderungen. Neben dem Mangel an zentralen Management-Werkzeugen in heterogenen Umgebungen und im KMU-Umfeld mangelt es an Zeit und/oder den geeigneten Spezialisten, um in Unternehmen eine effektive und kosteneffiziente IT-Sicherheit zu etablieren. DriveLock setzt mit seiner Managed Service Solution hier an und ermöglicht jedem den einfachen Zugang zu einem effektiven Endpoint-Schutz.

Martin Mangold
Head of Cloud Operations

DriveLock SE
Vita anzeigen
14:40 - 15:00Raum 2

Netwrix
Daten kennen, verstehen & Unternehmenswerte schützen

data-security Best-Practice

  • Ermitteln Sie, welche Daten geschützt werden müssen
  • Bewerten Sie die Wirksamkeit der Datensicherheitskontrollen
  • Verringern Sie die Angriffsfläche

Summary: Richten Sie Ihre IT-Sicherheitsmaßnahmen an Ihren Daten aus: identifizieren und klassifizieren Sie sensible Daten und vermeiden Sie durch eine frühzeitige Erkennung von Bedrohungen Datenschutzverletzungen. So sind Sie in der Lage, die Compliance zu gewährleisten und nachzuweisen. Wissen Sie, ob die in Ihrem Unternehmen gespeicherten sensiblen Daten exponiert sind? Wer darauf zugreifen kann? Was damit passiert? Im Vortrag beraten wir Sie, wie Sie wichtige Fragen wie diese beantworten können und die Sicherheitskontrollen für Ihre wichtigsten Daten auf die Risiken abstimmen.

Jürgen Venhorst
Country Manager D/A/CH

Netwrix
Vita anzeigen
14:40 - 15:25Raum 5

Roundtable / Erfahrungsaustausch
Social Engineering ist ein alter Hut - warum klappt es dann immer noch?

  • CEO-Betrug und Industriespionage: Social Engineering "hilft"
  • Warum sind Unternehmen immer noch anfällig hierfür?
  • Auf gehts, IT-Spezialisten: Ihr könnt das Ganze retten!

Summary: Spear Phishing ist ein alter Hut - und führt Angreifer dennoch quasi immer ans Ziel. Offenbar sind Awareness-Schulungen, die Mitarbeitenden Wissen rund um Social Engineering vermitteln, kein durchschlagender Erfolg. Obwohl sie seit Jahren empfohlen werden. Warum ist dem so? Sind Mitarbeitende nicht in der Lage, das Gelernte anzuwenden? Oder sind die Awareness-Maßnahmen - so sie denn überhaupt stattfinden - inhaltlich nicht gut genug? Klar scheint, wenn die IT-Abteilung das Thema nicht angeht, passiert mangels Problembewusstsein im übrigen Unternehmen gar nichts. Oder?

Uli Ries
Journalist

Intelletech
Vita anzeigen
15:05 - 15:25Raum 1

WatchGuard
Trusted Wireless Environment - Sichere IT-Infrastruktur in der Praxis

managed-security Best-Practice

  • Was ist Trusted Wireless Environment?
  • Die sechs größten WLAN-Bedrohungskategorien
  • Anwenderbeispiel: Stadt Burgwedel

Summary: Lassen Sie Ihr WLAN nicht zur größten Sicherheitslücke werden. Mit dem Konzept "Trusted Wireless Environment" setzt WatchGuard nicht nur auf ein leistungsfähiges, sondern ein modernes und vor allem sicheres WLAN.
Erfahren Sie am Beispiel des Kunden Stadt Burgwedel, wie eine sichere IT-Infrastruktur für die kommunale Verwaltung und den digitalen Unterricht bereitgestellt wurde. Das WLAN sollte zu keinem Zeitpunkt angreifbar sein und es kam auf ein zentrales und einfaches Management der gesamten Infrastruktur an. Sehen Sie die Herangehensweise und Lösung in unserem Vortrag!

Thorsten Steding
Sales Engineer

WatchGuard
15:05 - 15:25Raum 2

Fidelis Cybersecurity
Mäuse fängt man mit Speck – Cyberangriffe mit moderner Deception-Technologie erkennen und automatisiert abwehren

data-security Technology Outlook

  • Know Your Terrain: Blind-Spots vermeiden
  • Wer und was sich in Ihrem Netz versteckt – Metadaten sind Gold wert!
  • Hoher Grad an Automation zur Reduzierung von Zeitaufwänden und Kosten

Summary: Cyberkriminelle suchen nach Passwörtern und Anmeldedaten, um auf Netzwerke und Anwendungen zuzugreifen sowie Daten auszuspionieren und zu stehlen. CTF-Übungen (Capture The Flag) verdeutlichen, wie Angreifer E-Mails, Dateien, Dokumente und unstrukturierte Daten nach Anmeldedaten durchsuchen. Automatisierte Malware hingegen ist überwiegend auf strukturierte Daten in Webbrowsern und Apps ausgerichtet. Anmeldedaten sind für Angreifer besonders interessant. Jeder unbemerkte Schritt hilft dem Angreifer oder dem böswilligen Insider, digitale Spuren zu vermeiden und dadurch länger unerkannt zu bleiben. Sind die Absichten und Ziele der Hacker jedoch bekannt, können sie erkannt, mit Täuschungsmanövern, Breadcrumbs und Decoys weggelockt und dadurch Angriffe abgewehrt werden. Wir zeigen Ihnen wie Sie Dank moderner Deception Post-Breach Technologie Angreifer (intern/extern) mit minimalen Aufwänden schnell erkennen und abwehren können.

Roland Messmer
Direktor für Zentral Europe

Fidelis Cybersecurity
Vita anzeigen
15:05 - 15:25Raum 3

Wallix
Sicherer Zugang von außen zu den Kronjuwelen! Schnell, einfach und effizient – So geht's!

challenges Best-Practice

  • Echte Fallstudien von Kunden aus diversen Branchen
  • Best Practices, um Sicherheit und Produktivität zu optimieren
  • Transparenz und Auditierbarkeit sämtlicher Systemzugriffe

Summary: In diesem Vortrag wird Stefan Rabben anhand realer Kundenszenarien darstellen, wie sich die zunehmende Komplexität vernetzter Infrastrukturen auch mit strengen Sicherheitsvorgaben in Einklang bringen lässt.

  • Schutz vor Identitätsdiebstahl
  • Überführen von account-basierten zu rollen-basierten Privilegien
  • Zugang ausschließlich zu berechtigten Systemen
  • Regelbasierte Unterbindung unautorisierter Tätigkeiten
  • Einbindung und Umsetzen von Workflows
  • Vollständige personalisierte Nachvollziehbarkeit und Auditierbarkeit sämtlicher Aktivitäten einer privilegierten Sitzung
Stefan Rabben
Area Director DACH & Eastern Europe

Wallix
Vita anzeigen
15:05 - 15:50Raum 4

Live-Demo / Workshop mit Panda Security
Cyberwar – One Step ahead

managed-security Live-Demo

  • Klassischer IT-Schutz war gestern. Was können wir heute tun?
  • Im Kampf gegen täglich bis zu 500.000 neue Bedrohungen
  • 100% Klassifizierung der laufenden Prozesse in Echtzeit

Summary: Immer noch kämpfen traditionelle Sicherheitslösungen gegen die tägliche Last von modernen und fortschrittlichen Cyberangriffen. Die in die Jahre gekommene Technologie wird häufig wider besseren Wissens hartnäckig beibehalten und oftmals als ausreichend empfunden. Unter Verwendung von modernster Prozessanalyse ist es jedoch möglich, eine vollständige Sichtbarkeit der Endpoint-Aktivitäten darzustellen und auf Basis dieser Informationen sämtliche Arten von Bedrohungen zu verhindern.

Andreè Bergner
Director Presales & Consulting

Panda Security
Vita anzeigen
15:30 - 15:50Raum 1

CrowdStrike
Die 1-10-60-Minuten Herausforderung: Reagieren Sie schnell genug im Ernstfall?

challenges Best-Practice

  • Wie schnell breiten sich Angreifer nach dem Erstbefall aus?
  • Wie messe ich meine Reaktionsgeschwindigkeit sinnvoll?
  • Welche Tools benötige ich, um schneller zu sein?

Summary: Unter Breakout-Time versteht man die Zeitspanne, die ein Angreifer braucht, um sich von der ersten befallenen Maschine lateral weiter durch Ihr Netzwerk zu bewegen: Dies ist das kritische Fenster, in dem ein Datenschutzverstoß gestoppt werden muss.
In diesem Vortrag werden wir auf die Breakout-Zeiten verschiedener Akteure - wie z. B. die russischen Behörden oder das chinesische Militär - näher eingehen, und Ihnen zeigen, wie Sie sich erfolgreich schützen und schnell genug auf alle Vorfälle reagieren können. Unsere Regel hierfür lautet: 1-10-60.

Tobias Schubert
Enterprise Sales Engineer

CrowdStrike
Vita anzeigen
15:30 - 15:50Raum 3

ADN | Kaseya
Ein Tag im Leben eines Technikers / MSP Providers / System Admins / Kunden

managed-security Live-Demo

  • Remote-Management
  • Patchmanagement und Sicherheitssoftware
  • Audit / Inventarisierung und Discovery

Summary: Welche Lösungen erlauben es mir komplexe IT Strukturen effizient und zeitsparend zu verwalten? Kaseya RMM 2.0 Suite ist eine Plattform, die die täglichen Arbeitsschritte automatisiert und Unternehmens-IT - von klein über groß bis sehr groß - verwaltet.

Torsten Westphal
Sales Engineer EMEA

Kaseya
Vita anzeigen
15:30 - 15:50Raum 2

Virtual Solution
Einfache und sichere Lösungsansätze für das mobile Arbeiten der Zukunft in der Praxis

 

  • Was wollen die Mitarbeiter? Anforderungen an das sichere mobile Arbeiten mit Smartphone und Tablet
  • Womit kämpft man in der Praxis? Technische und gesetzliche Herausforderungen
  • Was ist die ideale Lösung? Konkrete Umsetzungsmöglichkeiten aus der Praxis

Summary: Smartphone und Tablet werden immer mehr zum wichtigsten Arbeitsmittel und Zugriffsmedium auf Unternehmensdaten oder Cloud Anwendungen. Das stellt Unternehmen im Hinblick auf die Sicherheit vor zunehmende Herausforderungen. Der Mitarbeiter möchte uneingeschränkt und einfach arbeiten können, die IT muss den reibungslosen Zugriff auf Unternehmensdaten und die Sicherheit gewährleisten und das Management achtet auf die Kosten. Wie bekommt man das unter einen Hut? Wir zeigen anhand von konkreten Einsatzszenarien, wie eine Mobility Strategie nicht nur höchst sicher, sondern auch kostengünstig umsetzbar ist.

Thomas Mayerhofer
Presales Consultant

Virtual Solution
Vita anzeigen
15:50 - 16:20

Business Break & Networking

16:20 - 16:45Raum 1

Keynote 4
Die Rolle der Cloud in der modernen Cyber Security

  • Die Veränderung der Ausgangslage
  • Digitale Transformation und der Einfluss auf die Security
  • Warum Cyber Security ohne die Cloud nicht mehr funktioniert

Summary: Die Firmen sind im Umbruch, digitale Transformation in aller Munde, die Cloud entweder bereits eine Notwendigkeit oder sicher in Diskussion. Dies alles verändert die Art und Weise, wie wir Cyber Security betrachten und welche Mittel wir nutzen. Die Cloud bietet uns heute bereits Möglichkeiten, die wir in den lokalen Infrastrukturen nie kriegen werden und dies wird sich noch mehr in diese Richtung verschieben. Wir müssen uns klar werden, was dies für die einzelnen Unternehmen technisch, regulatorisch aber auch kulturell bedeutet.

Roger Halbheer
Chief Security Advisor EMEA

Microsoft
Vita anzeigen
16:45 - 17:10Raum 1

Keynote 5
Social Engineering auskontern

  • Wie macht man Mitarbeiter zu wirksamen IT-Sicherheitsbewahrern?
  • Der Fisch stinkt vom Kopf her: Warum vorleben und loben funktioniert
  • Wie gestalte ich Security Awareness-Kampagnen?

Summary: Nach wie vor ist Social Engineering der erste Schritt bei mehr als 50 Prozent aller erfolgreichen (!) Angriffe auf Unternehmen. Wie läuft ein solcher Angriff beispielsweise ab, wenn der Angreifer lediglich die Telefonnummer eines Mitarbeitenden kennt – und wie macht man die Belegschaft fit, solche Attacken zu erkennen? In dem das Sicherheitsbewusstsein der Mitarbeitenden hoch gehalten wird. Beispielsweise durch Cyber-Awareness-Programme. Ziel: Cyber-Sicherheit positiv aufzuladen. Wie aber muss ein solches Programm gestaltet sein – und vor allem: wie auf keinen Fall?

Uli Ries
Journalist

Intelletech
Vita anzeigen
17:10 - 18:00

Get-together mit Feierabendbier


Best Practice   Case Study   Live Demo   Produktpräsentation   Referenz   Technology Outlook   Workshop