WE SECURE IT


17.04. bis 18.04.2024
Digitalevent

#WesecureIT2024

SAVE THE DATE! WE SECURE IT 13.-14.11.2024

Tage
Stunden
Minuten
Sekunden
We secure IT

Die Cyber-Bedrohungen werden immer raffinierter und komplexer. Um sich effektiv zu schützen, müssen Unternehmen innovative IT-Sicherheitskonzepte entwickeln. Dies ist eine große Herausforderung, da die Cyberkriminellen ständig neue Methoden entwickeln.

Über das alles und noch viel mehr diskutieren wir auf der "We secure IT". Seien Sie dabei und informieren Sie sich über die aktuellen Trends und Innovationen!

Die Teilnehmerzahl ist begrenzt!

01.

LIVE CHAT

Diskutieren Sie mit den Referenten und allen Teilnehmern.

02.

MODELLING OF EXCELLENCE

Zuhören, nachdenken und neue Ideen generieren. 

03.

NACH DEM EVENT

Die Teilnehmer erhalten die Präsentationen und die Videoaufzeichnung.

PROGRAMM


START

Begrüßung

Sprecher

Ulrich Parthier

Host & Speaker

Lars Becker

Redakteur

Zero Trust
09:02 - 10:00 Uhr

Zero Trust

Security Teams stehen heute vor der Frage, wie sie es Mitarbeitern ermöglichen können sicher von überall aus auf Cloud- und Firmenanwendungen zuzugreifen und gefahrlos im Web zu surfen. Ein Zero-Trust-Ansatz hat sich als der Weg mit dem höchsten Security-Standard etabliert. Erfahren Sie hier, wie es einfach gelingen kann.

Zero Trust ist das Mantra der Cybersecurity: Vertraue nichts und niemandem – auch nicht der eingesetzten Technologie? Ziel ist es, IT-Risiken zu minimieren und den Zugriff auf Daten genau zu kontrollieren. Lassen Sie uns den Mehrwert von Zero Trust im Cyber-Risikomanagement diskutieren und wie diese Strategie mit anderen IT-Sicherheitsmaßnahmen optimiert werden.

Sprecher

Matthias Senft
Matthias Senft

Forcepoint Deutschland GmbH

TM_Werner_Richard_400x400
Richard Werner

Trend Micro Deutschland GmbH

Endpoint Security (MDR,EDR, XDR)
10:00 - 11:00 Uhr

Endpoint Security (MDR,EDR, XDR)

Erfahren Sie die Unterschiede zwischen EDR, XDR und MDR. Das wichtigste vorab: Während EDR und XDR technische Lösungen sind, stellt MDR einen menschengeführten 24/7 Schutz dar. Da Angreifer immer ausgefeiltere Wege finden, um technische Schutzmaßnahmen zu umgehen, stellt MDR aktuell die wohl sicherste Lösung dar. Menschliche Expertise in Ergänzung zur KI macht ein rundum sicheres Abwehrpaket aus. Mehr erfahren Sie in unserem Vortrag.

Wie Sie mit KI, Management und Protection auf Basis der Microsoft Security Tools Cyberresilienz schaffen

Über 50 % aller Cyber-Angriffe beginnen am Endgerät. Im Vortrag betrachten wir zunächst die im Markt führenden Endpoint Security-Technologien genauer – Microsoft Defender for Endpoint und Intune. Wir besprechen, wie die Tools zusammenwirken und welche Rolle KI dabei einnimmt.  Zudem besprechen wir moderne Detection & Response-Konzepte (XDR / MDR / DaaS) und auf was dabei zu achten ist.

Sprecher

Martin Weiss high res_400x400_Neu
Martin Weiß

Sophos Technology GmbH

KI & IT Security
11:00 - 12:00 Uhr

KI & IT Security

Die Nutzung von KI revolutioniert nicht nur traditionelle Arbeitsweisen, sondern wirft auch die Frage auf, wie sich diese Technologie auf die Aktivitäten von Hackern und Ransomware-Gangs auswirken könnte. Werden diese Gruppen in Zukunft arbeitslos, weil KI ihre Rollen übernimmt? Oder bleiben Bereiche von menschlichem Know-how und Kreativität abhängig? Um diese Fragen beantworten zu können, werden im Vortrag u. a. die Organisation und Funktionsweise solcher Gruppen beleuchtet.

KI wird von den Angreifern aktiv zur Herstellung von Malware eingesetzt, und die Häufigkeit der Angriffe nimmt zu. Letztes Jahr fand alle 30 Sekunden ein Angriff statt, und man geht davon aus, dass es in den nächsten 2-5 Jahren aufgrund der schnellen Entwicklungszyklen von Malware, alle 2 Sekunden sein wird. Cyber-Bedrohungen können Unternehmen komplett lahm legen. Verzögerungen bei der Reaktion auf Cyber-Bedrohungen können einer Organisation, ihrer Glaubwürdigkeit und ihrem Umsatz irreversiblen Schaden zufügen. In dieser Session werden wir uns damit befassen, wie KI eingesetzt werden kann, um effizient auf einen erfolgreichen Angriff zu reagieren, und wie Offline-Daten genutzt werden können, um das Risiko zu mindern, indem das Daten- und das Nutzerverhalten im Laufe der Zeit, mit Methoden des maschinellen Lernens, analysiert werden. Es ist allgemein anerkannt, dass es keine garantierte Verteidigung gibt, daher müssen sich Unternehmen auf den schlimmsten Fall vorbereiten und die Richtige Reaktion auf einen Angriff (Assume Breach) zu üben.

Sprecher

withsecure_trost_ruediger_220px
Rüdiger Trost

WithSecure GmbH

Gunnar Tabel_Rubrik_400x400
Gunnar Tabel

Rubrik Germany GmbH

START

09:00 - 09:02 Uhr

Begrüßung

Sprecher

Ulrich Parthier

Host & Speaker

Lars Becker

Redakteur

Threat Intelligence
09:02 - 09:30 Uhr

Threat Intelligence

Managed SOC oder auch MDR Services sind aktuell in aller Munde. Viele Unternehmen, insbesondere der deutsche Mittelstand und KMUs, beschäftigt die Frage, wie sie den Wissens- und Fachkräftemangel in Sachen IT-Security kompensieren können. Externe Dienstleister versprechen hier Abhilfe. Jedoch ist das Angebot oft schwer zu vergleichen, auch wenn vieles auf den ersten Blick oft sehr ähnlich wirkt. Wieviel dieser Services ist KI-basiert? Braucht man noch Menschen? Und wenn ja, warum und wo genau? Bitdefender zeigt hier die Unterschiede auf und gibt Entscheidungshilfen.

Sprecher

Bitdefender
Jörg von der Heydt

Bitdefender GmbH

KRITIS
09:30 - 10:00 Uhr

KRITIS

In der sich schnell entwickelnden Cyber-Bedrohungslandschaft von heute sind Unternehmen mit einem noch nie dagewesenen Risiko konfrontiert. Die zunehmende Raffinesse von Cyberangriffen in Verbindung mit der wachsenden Angriffsfläche erfordert einen proaktiven und anpassungsfähigen Ansatz für die Cybersicherheit. In dieser Präsentation wird die entscheidende Rolle der IT-Automatisierung bei der Stärkung der Cyber-Resilienz untersucht. IT-Automatisierung ermöglicht es Unternehmen, Routineaufgaben zu automatisieren, Arbeitsabläufe zu optimieren und schnell auf neue Bedrohungen zu reagieren. Mit Hilfe von gut durchdachter Automatisierung können Prozesse wie Patch-Verwaltung, Softwarebereitstellung, Onboarding neuer Geräte, Schwachstellen-Scans und Incident Response automatisiert und ihre Anfälligkeit für Cyber-Risiken deutlich verringert werden. Gleichzeitig wird die betriebliche Effizienz gesteigert. Im Hinblick auf die Umsetzung der NIS2-Richtlinie in nationales Recht kommt dem Management der Cyber-Resilienz eine besonders große Bedeutung zu.

Sprecher

Stefan Jooß
Stefan Jooß

NinjaOne GmbH

IAM und Autorisierung
10:00 - 10:30 Uhr

IAM und Autorisierung

In Zeiten der fortwährenden Digitalisierung werden moderne Sicherheitsarchitekturen wie Zero Trust immer bedeutender. Während der Fokus in den letzten Jahren hauptsächlich darin lag, sichere Authentifizierung für User bereitzustellen, werden langsam immer mehr Stimmen stark, die sich für eine moderne, zeitgemäße Autorisierung aussprechen. Doch ist Autorisierung überhaupt noch relevant? Wir sprechen in diesem Vortrag über neue Herausforderungen und Trends und zeigen: Ja, Autorisierung ist relevanter denn je!

Sprecher

Aydin Tekin
Aydin Tekin

PingIdentity

IAM und NIS2
10:30 - 11:00 Uhr

IAM und NIS2

NIS2 legt strenge Anforderungen zur Absicherung von Netzwerken und Informationssystemen fest, während IAM-Systeme Mechanismen zur Steuerung und Verwaltung von Benutzeridentitäten und Zugriffsrechten bieten. Die Referenten diskutieren die Synergien zwischen IAM und NIS2 und zeigen, wie Unternehmen durch die effektive Implementierung von IAM-Technologien ihre Cybersicherheitsposition stärken können.

Sprecher

Matthias Zobel_Neu
Matthias Zobel

Bechtle GmbH & Co. KG

Ernst Hanke_B_W
Ernst Hanke

Bechtle GmbH & Co. KG

CIAM – richtig gemacht
11:00 - 11:30 Uhr

CIAM – richtig gemacht

Auf der einen Seite möchten Kunden sicher und einfach auf Ihre Anwendungen zugreifen. Auf der anderen Seite möchten die Betreiber der Seiten nicht jedem x-Beliebigen Zugriff gewähren. Moderne CIAM Lösungen zeigen, dass hohe Benutzerfreundlichkeit und sicherer Schutz für Anwendungen kein Wiederspruch sein müssen. In diesem Vortrag erfahren Sie, wie CIAM als Drehscheibe funktioniert und diese die folgenden Ziele vereint: 

  • Gute Sicherheit mit MFA
  • Hohe Anwenderfreundlichkeit 
  • Umfassender Self-Service 

Sprecher

Sebastian Rohr
Sebastian Rohr

umbrella.associates GmbH

REFERENTEN

Rüdiger Trost

Security Consultant
WithSecure GmbH

Rüdiger Trost, erfahrener Security Consultant mit fast 25 Jahren Branchenerfahrung, erwarb sein Wissen über Cyber-Security in verschiedenen technischen Positionen bei namhaften Systemhäusern und Herstellern. Er ist versiert in der Erstellung umfassender Sicherheitskonzepte, der Identifikation von Sicherheitslücken und der Implementierung wirkungsvoller Sicherheitslösungen. Seine Einschätzungen und Erklärungen zu aktuellen Sicherheitsvorfällen werden regelmäßig von führenden Medien und Nachrichtenagenturen zitiert.

Sven Hillebrecht

General Manager & ISMB
ADLON Intelligent Solutions GmbH 

Sven Hillebrecht ist als General Manager und Informationssicherheitsbeauftragter bei ADLON tätig. Seine Schwerpunkte liegen in der Umsetzung der Digitalen Transformation und der Beratung in IT-Security am digitalen Arbeitsplatz, Informationssicherheit und Risikomanagement.

Matthias Senft

Matthias Senft

Senior Sales Engineer
Forcepoint Deutschland GmbH

Matthias Senft is ein erfahrener technischer Presales Consultant und arbeitet seit vielen Jahren in der Cyber Security Branche. Er verfügt über eine große technische Expertise und fundiertes Wissen in den Bereichen Governance, Risk & Compliance, Information & Data Protection, Threat Protection und Defense.

Matthias Zobel

IT Security Consultant
Bechtle Logistik & Service GmbH

Als IT Security Consultant bringt er 10 Jahre Erfahrung aus dem IT-Umfeld mit. U.a. war er 5 Jahre Information Security Officer im E-Commerce und hat sich auf verschiedene regulatorische Themen hinsichtlich Governance, Risk & Compliance spezialisiert. Als zertifizierter Lead Auditor nach ISO 27001 ist er seit Anfang 2024 für Bechtle tätig.

Ernst Hanke

Azure Solutions Architect und Team Lead IAM
Bechtle Logistik & Service GmbH

Als Azure Solutions Architect und Team Lead für Identity & Access Management kann er auf mehr als 10 Jahre Erfahrung in der Beratung, Konzeption und Implementierung von Security und IAM Lösungen zurückgreifen. Gemeinsam mit seinem Team bietet er innerhalb der Bechtle Gruppe innovative Ansätze und Konzepte zur Einhaltung und Automatisierung von regulativen Vorgaben anhand mehrerer IAM Software Lösungen an.

Stefan Jooß

Stefan Jooß

Sales Engineer
NinjaOne GmbH

Stefan Jooss ist Sales Engineer bei NinjaOne, einer ganzheitlichen IT-Management Plattform. Stefan ist zertifizierter Produktexperte von Sentinel1 und ist spezialisiert auf die Themen RMM, Antivirus und EDR. Während seines Studiums als Wirtschaftsingenieur sammelte er schon früh Erfahrung als IT-Administrator und begleitet heute Ninja-Kunden bei der Evaluierung und Implementierung der Plattform.

Martin Weiss

Senior Sales Engineer Public
Sophos Technology GmbH

Martin Weiß, Senior Sales Engineer Public bei Sophos Deutschland, ist seit 1999 in verschiedenen Positionen im Bereich Automatisierung, Cloud-Dienste, Rechenzentrumsbetrieb & Security beschäftigt. Er war dabei u.a. für den 24/7 Betrieb und die ISO27001 Zertifizierung verantwortlich. Seit 2018 fokussiert er sich im Sales Engineering Team bei Sophos auf Auftraggeber aus dem öffentlichen Sektor.

Jörg von der Heydt

Regional Director DACH
Bitdefender GmbH

Jörg von der Heydt leitet seit März 2021 das Bitdefender Team in der DACH-Region. Der heute 59jährige Dipl.Ing. Nachrichtentechnik blickt auf über 30 Jahre IT-Infrastruktur und IT-Security Erfahrung zurück. Er gilt als guter Kenner des IT-Security-Marktes, u.a. bedingt durch seine Tätigkeiten bei Herstellern wie Fortinet, CheckPoint, Zscaler, Mimecast und Skybox Security und Systemhäusern wie Unisys, IBM und PKI (heute Axians) in verschiedenen Rollen im direkten und indirekten Vertrieb.

Richard Werner

Cybersecurity Platform Lead, Europe
Trend Micro Deutschland GmbH

Als Cybersecurity Platform Lead, Europe treibt Richard Werner Trend Micros Plattformstrategie auf europäischer Ebene voran. Er berät Kunden, Interessenten und Channel-Partner in Risiko- und Compliance-Fragen und fungiert als Pressesprecher.

Gunnar Tabel

Director Channel Sales Engineering EMEA
Rubrik Germany GmbH

Gunnar Tabel verfügt über 20 Jahre Erfahrung in verschiedenen technischen Rollen innerhalb der IT-Branche. Seit nunmehr sechs Jahren ist er bei Rubrik tätig und hat sich dank seiner umfassenden Expertise erfolgreich zur Position des Director Channel Sales Engineering EMEA hochgearbeitet.

Aydin Tekin

Aydin Tekin

Senior Solution Architect
PingIdentity
Aydin Tekin ist ein versierter Senior Solution Architect mit zehn Jahren Erfahrung im Bereich Identitäts- und Zugriffsmanagement (IAM). Er hat mit über 40 Kunden zusammengearbeitet, um robuste IAM-Lösungen zu entwerfen, war früher Redner bei der SAP Identity-Benutzergruppe und hat vor seinem Wechsel zu PingIdentity bei ForgeRock gearbeitet.
 
Sebastian Rohr

Sebastian Rohr

Geschäftsführer
umbrella.associates GmbH

Sebastian Rohr ist Experte in allen Bereichen des Identity & Access Managements (IAM, IGA, PAM). Er definiert Strategien für die Digitale Prozess Transformation und das Identity Management international agierender Konzerne und Firmen mit regulatorischen Anforderungen (FDA, BAFIN, etc.).

Medienpartner

Mit mehr als 1.100 Mitgliedsunternehmen aus über 70 Ländern ist eco der größte Verband der Internetwirtschaft in Europa. Eine eigene Kompetenzgruppe beschäftigt sich mit wichtigen Fragen rund um die Sicherheit der (IT-)Infrastrukturen der Internetwirtschaft.

speicherguide.de – Das Storage-Magazin ist seit 2003 das Web-Magazin für Storage und Backup im deutschsprachigen Raum. Wir erklären und veranschaulichen Technologien und komplexe Sachverhalte und übersetzen die manchmal kryptischen Terminologien der IT in lesbare Texte.

Kontakte

Ulrich Parthier

Herausgeber, Programmleitung, +49 8104 64 94 14
E-Mail

Kerstin Fraenzke

Head of Media Consulting, +49 8104 64 94 19
E-Mail

Karen Reetz-Resch

Media Consultant, +49 8121 977 594
E-Mail

Silvia Parthier

Chefredakteurin, Konferenz Managerin, +49 8104 666 362
E-Mail

Malte Marquardt ist begeisterter IT-Security Vertriebler und agiert als Head of Key Account Manager im Großkundenumfeld bei der macmon secure GmbH. In seinen Kundenprojekten erlebt er allerlei Herausforderungen und teilt seine interessantesten Anekdoten gern mit seinem Netzwerk.