We secure IT

Digitalevent am 11.05.2023
#WesecureIT2023

Tage
Stunden
Minuten
Sekunden
Phishing
Rechenzentrum Security
Schloss
We secure IT

Wie sieht die Agenda für IT-Sicherheitsverantwortliche in 2023 aus? Es gilt Angriffe von innen wie aussen abzuwehren. Wie? Das alles und noch viel mehr erfahren Sie auf der We secure IT.

Multi Cloud Security

01.

LIVE CHAT

Diskutieren Sie mit den Referenten und allen Teilnehmern.

02.

MODELLING OF EXCELLENCE

Zuhören, nachdenken und neue Ideen generieren. 

03.

NACH DEM EVENT

Die Teilnehmer erhalten die Präsentationen und die Videoaufzeichnung.

REFERENTEN

Fabian Becker
Sophos GmbH

Andreas Dworak
Bitdefender GmbH

Heiko Fauth
Bechtle AG

Charline Kappes 
SoSafe GmbH

Malte Marquardt
macmon secure GmbH

Matthias Senft
ForcePoint GmbH

René Stiel
Jamf  GmbH

Timo Stubel
DriveLock  SE

Christian Todl
SentinelOne GmbH

Torsten Zöhl
CrowdStrike GmbH

PROGRAMM

Security Awareness

09:05 - 09:25

Cybercrime Trends 2023: Phishing & Social Engineering Update

  • Wie Cyberkriminelle geopolitische Krisen und tagesaktuelle Nachrichten für Cyberangriffe ausnutzen
  • Welche Gefahren von Ransomware-as-a-Service, Künstlicher Intelligenz und Co. ausgehen
  • Welche Rolle der Faktor Mensch in der Abwehr von Cyberbedrohungen nach wie vor spielt und wie Sie sich das in Ihrer Organisation zunutze machen können

09:25 - 09:50

E-Learning im Rahmen von Security Awareness erfolgreich nutzen

E-Learning dient mittlerweile als zentrales Tool zur Sensibilisierung im Rahmen von Security Awareness Kampagnen. Wie dies erfolgreich umgesetzt werden kann, wird Ihnen anhand des Beispiels von E-Sensecurity praxisnah aufgezeigt.

09:50 - 10:00

Q&A

Kritische Infrastrukturen

10:00 - 10:25

Gebündelte Sicherheit über die gesamte Angriffskette

Mit dem Ziel, Angriffsketten zu eliminieren, fächert Timo Stubel Cyberangriffe in typische Stationen auf und erklärt, wie sich Angriffe oft schon sehr früh erkennen und auch verhindern lassen.

Er nimmt dabei Bezug auf KRITIS-Unternehmen, da hier alle in einem Unternehmen möglichen Bedrohungsvektoren gebündelt zusammenkommen und kritische Infrastrukturen gleichzeitig vor etlichen Herausforderungen stehen, wie z.B. wachsende Komplexitäten, veraltete Systeme, hohes Stresslevel für IT-Sicherheitskräfte.

10:25 - 10:50

Konnektivität und Verfügbarkeit als Risikofaktoren

Minderung der Angriffsfläche durch ZTNA und Compliance-Durchsetzung

Die macmon secure GmbH gibt Einblicke, wie eine konsequente ZTNA-Strategie reale IT-Bedrohungen abwehren kann. Zero Trust Network Access (ZTNA) beruht auf der Philosophie, weder einem Gerät noch einem Benutzer einen Vertrauensvorschuss zu geben, bevor es sich nicht völlig sicher authentifiziert hat. Anhand von Fallbeispielen belegt der Hersteller die Dringlichkeit einer präventiver Risikominimierung und gibt konkrete Anregungen für die Durchsetzung von Compliance-Vorgaben.

10:50 - 11:00

Q&A

Zero Trust

11:00 - 11:25

Sicheres Surfen & Downloaden im Web
Zero Trust macht's möglich

Beim Surfen im Internet stellen verseuchte Webseiten und Ransomware in gedownloadeten Dateien eine große Gefahr für Unternehmen dar. Erfahren Sie von Matthias Senft, wie Sie auf Basis von Zero Trust schnell und einfach umsetzen können, dass kein schädlicher Code mehr beim User ausgeführt wird und nur noch bereinigte Dateien zugestellt werden.

11:25 - 11:50

VPN ist nicht genug - Warum ZTNA so wichtig ist

Zero Trust Network Access (ZTNA) basiert auf dem Zero-Trust-Prinzip: „Nichts und
niemandem vertrauen, alles überprüfen“. Dieser Ansatz bietet erheblich mehr Sicherheit: Alle Benutzer und Geräte bilden ihren eigenen Perimeter in ihrem eigenen Mikro-Segment des Netzwerks. Identität und Integrität werden beim Zugriff auf Unternehmensdaten und -anwendungen immer überprüft. Beim Thema Cybersecurity geht es im Wesentlichen um Risiko und Vertrauen. Vertrauen Sie dem Benutzer, der sich gerade am Netzwerk angemeldet hat? Oder dem, der versucht, auf Ihre Unternehmensanwendungen zuzugreifen?

Erfahren Sie

  • Was ZTNA ist?
  • Warum ist VPN nicht ausreichend?
  • Warum fast alle Betriebe nach einem Cyber-Angriff ZTNA nutzen?

11:50 - 12:00

Q&A

Endpoint Security

12:00 - 12:25

Neue Welt - neue Cybersicherheit

Die Zukunft der Cybersicherheit ist autonom. Wie ein KI-basierter Schutz von Endpunkten, IoT, Cloud und Identity aussehen kann.

12:25 - 12:50

Widerstandsfähig ohne eigene Cybersecurity-Experten?!

Unternehmen sind mit immer komplexeren Online-Bedrohungen konfrontiert. Gleichzeitig fehlen IT-Fachkräfte, die sich dieser Herausforderung stellen können. Es sind Lösungen nötig, die bestehende Sicherheitsprogramme ergänzen und die erste Verteidigungslinie stärken. Bitdefender bietet u.a. risikobasierte Bedrohungs-Analysen, Hilfe bei Vorfällen und vieles mehr – mit zertifizierten Sicherheitsexperten, die sowohl User als auch Systeme im Blick behalten. Lernen Sie, wie Sie Unternehmen widerstandsfähiger machen können.

12:50 - 13:00

Q&A

Threat Protection / Detection

13:00 - 13:30

macOS im Unternehmen: Wie funktionieren ‚Mac Attacks’?

Cybersecurity wird zweifellos zu einer top Priorität für IT-Teams. Da Apple Geräte immer häufiger in Unternehmen verwendet werden, zielen Hacker mit Malware, Phishing und anderen Methoden immer öfter auch auf macOS und iOS ab. Aber welche Apple-spezifischen Bedrohen gibt es und wie funktionieren ‚Mac Attacks‘?
In diesem Vortrag geben wir einen Einblick in das Thema Apple Security und richten den Fokus auf macOS Attacken im Unternehmensumfeld.

13:30 - 14:00

Ein auf Angreifer fokussierter Ansatz für die Cloud-Sicherheit

Torsten Zöhl identifiziert die aktuellen Bedrohungen für Cloud-Umgebungen und zeigt auf, wie man Angriffe auf Cloud-Infrastrukturen erfolgreich verhindern kann.

Um Angriffe abwehren zu können, ist es wichtig zu verstehen, wie Angreifer Schwachstellen ausnutzen und in Cloud-Umgebungen eindringen.

Medienpartner

Mit mehr als 1.100 Mitgliedsunternehmen aus über 70 Ländern ist eco der größte Verband der Internetwirtschaft in Europa. Eine eigene Kompetenzgruppe beschäftigt sich mit wichtigen Fragen rund um die Sicherheit der (IT-)Infrastrukturen der Internetwirtschaft.

speicherguide.de – Das Storage-Magazin ist seit 2003 das Web-Magazin für Storage und Backup im deutschsprachigen Raum. Wir erklären und veranschaulichen Technologien und komplexe Sachverhalte und übersetzen die manchmal kryptischen Terminologien der IT in lesbare Texte.

Kontakte

Ulrich Parthier

Herausgeber, Programmleitung, +49 8104 64 94 14
E-Mail

Kerstin Fraenzke

Head of Media Consulting, +49 8104 64 94 19
E-Mail

Karen Reetz-Resch

Media Consultant, +49 8121 977 594
E-Mail

Silvia Parthier

Chefredakteurin, Konferenz Managerin, +49 8104 666 362
E-Mail