We secure IT
Digitalevent am 15.11. und 16.11.2023
#WesecureIT2023





We secure IT
Der Puls der Digitalisierung schlägt pausenlos und durchdringt alle Bereiche unserer vernetzten Existenz. Doch mit jeder neuen technologischen Veränderung öffnet sich auch die Tür zu einer unsichtbaren Bedrohung: Cyberkriminelle, die ständig neue Wege finden, um unsere digitale Welt zu gefährden!
Daher lag der Fokus für Unternehmen im Jahr 2023 mehr denn je auf Investitionen in Technologie und menschenzentrierte Elemente. Wie sieht also die Agenda für IT-Sicherheitsverantwortliche in Zukunft aus? Über das alles und noch viel mehr diskutieren wir auf der "We secure IT".
- Themencluster mit Q&A Runde
- Live: Anwendervorträge, Demos, Interviews, Case Studies, Diskussionen
- Live Chat mit den Sprechern
- Kostenfreie Teilnahme
01.
LIVE CHAT
Diskutieren Sie mit den Referenten und allen Teilnehmern.
02.
MODELLING OF EXCELLENCE
Zuhören, nachdenken und neue Ideen generieren.
03.
NACH DEM EVENT
Die Teilnehmer erhalten die Präsentationen und die Videoaufzeichnung.
PROGRAMM
- 15.11.2023, Tag 1
- 16.11.2023, Tag 2
START
09:00 - 09:02 Uhr
START
09:00 - 09:02 Uhr
Begrüßung
- 09:00-09:02 Uhr
KRITIS
09:02 - 10:00 Uhr
KRITIS
09:02 - 10:00 Uhr
Kritische Infrastrukturen
- 09:02-10:00 Uhr
KRITIS: Wie orchestriertes Handeln Cyberangriffe vereitelt
Diese Präsentation analysiert alle Glieder einer typischen Angriffskette bei Cyberangriffen auf KRITIS-Unternehmen und zeigt, wie das Zusammenspiel von Zero-Trust-Technik und Nutzern orchestriert werden kann, um maximale Sicherheit zu gewährleisten. Unser Referent skizziert die Herausforderungen, denen KRITIS in Bezug auf wachsende IT-/OT-Komplexität, veraltete Systeme und einen hohen Stresslevel für IT-Sicherheitskräfte gegenüberstehen.
NIS2 – Weit mehr als nur technische IT-Sicherheit
Die Umsetzung von NIS2 in nationales Recht ist absehbar. Dies spiegelt sich auch deutlich im Marketing der IT-Sicherheitshersteller wider, die vollmundig mit „NIS2-Zertifizierungen“ werben. Allzu oft beschränkt sich dies jedoch ausschließlich auf die technischen Aspekte von NIS2 Artikel 21. Dabei umfasst NIS2 weit mehr als nur technische Aspekte, ganz zu schweigen von IT-Sicherheitsaspekten. Doch worin besteht dieses „Mehr“? Und mit welchen Mitteln können diese Anforderungen erfüllt werden?
MANAGED SECURITY
10:00 - 10:30 Uhr
Managed Security
- 10:00-10:30 Uhr
Komplexe Prozesse überblicken und Widerstandsfähigkeit erhöhen
Datenschutz und Informationssicherheit sind fü
Sprecher

Sascha Kreutziger
HiScout GmbH
DATA PROTECTION
10:30 - 11:00 Uhr
DATA PROTECTION
10:30 - 11:00 Uhr
Data Protection
- 10:30-11:00 Uhr
Wie kann die Data Loss Prevention-Technologie für E-Mails das Sicherheitsbewusstsein Ihrer Mitarbeiter verstärken
Immer mehr Unternehmen entscheiden sich für Data Loss Prevention (DLP), um Datenlecks durch E-Mails zu verhindern. Doch ohne Sensibilisierung werden unwissende Mitarbeiter weiterhin Vorfälle verursachen. Dank der neuesten DLP-Technologie können Unternehmen den Absender nun darüber aufklären, warum seine E-Mail gestoppt wurde und welche Sicherheitsrisiken dabei bestehen.
Sprecher

Dr. Thomas Bruse
GBS Europa GmbH
CYBERSECURITY
11:00 - 12:00 Uhr
CYBERSECURITY
11:00 - 12:00 Uhr
Cybersecurity
- 11:00-12:00 Uhr
Die Evolution der Cyber Security-Bedrohungen
Die Cyber-Sicherheitswelt ist im stetigen Wandel. In diesem Vortrag werden die Veränderungen der Cyber-Sicherheitslandschaft diskutiert, die Bedrohungen, die sich daraus neu ergeben haben, und warum herkömmliche Sicherheitsmethoden nicht mehr den notwendigen Schutz bieten.
Transportkontrollen – Ihr nächster Schritt zur Risikominimierung
Softwaretransporte bieten ungeprüft oft unterschätzte Einfallstore für risikobehaftete Objekte. Denn User von Entwicklungssystemen verfügen zwangsläufig über eine Vielzahl von Berechtigungen. Zudem sind sie befugt, Anpassungen auch an die jeweiligen Systeme weiterzugeben. Mit Standards stoßen Sie bei dem Versuch, mögliche Bedrohungen zu erkennen, schnell an Grenzen. Pathlock setzt hier an, geht aber einen entscheidenden Schritt weiter und sorgt so für einen sicheren Transport Control Prozess.
START
Begrüßung
- 09:00-09:02 Uhr
Endpoint Security
09:02 - 10:00 Uhr
Endpoint Security MDR/EDR
- 09:02-10:00 Uhr
Mit der rapiden Zunahme von hybriden Arbeitsumgebungen steigen die Herausforderungen für eine Absicherung der verteilten Infrastruktur. Alle Endpunkte, insbesondere Geräte außerhalb des Unternehmensnetzwerks, erhöhen die Angriffsfläche für Unternehmen. Durch die Implementierung weniger, aber effektiver Maßnahmen zur Steigerung der Cyberresilienz können diese Risiken minimiert werden.
KRITIS und NIS2 sind in aller Munde – wie kann eine ganzheitliche Endpoint-Sicherheitsstrategie dazu beitragen, Unternehmen vor Cyberbedrohungen zu schützen und gleichzeitig die Einhaltung regulatorischer Vorschriften sicherzustellen?
Die Einführung der NIS2 Richtlinie hat die Anforderungen an die Sicherheit noch weiter verschärft – in diesem Kontext gewinnen Endpoint Security wie EDR und oder ein XDR mit SOC zunehmend an Bedeutung. Welche Variation ist die richtige für Ihr Unternehmen?
ZERO TRUST
10:00 - 11:00 Uhr
Zero Trust
- 10:00-11:00 Uhr
Zero Trust Network Access (ZTNA) basiert auf dem Zero-Trust-Prinzip: „Nichts und niemandem vertrauen, alles überprüfen“. Dieser Ansatz bietet erheblich mehr Sicherheit: Alle Benutzer und Geräte bilden ihren eigenen Perimeter in ihrem eigenen Mikro-Segment des Netzwerks. Identität und Integrität werden beim Zugriff auf Unternehmensdaten und -anwendungen immer überprüft. Beim Thema Cybersecurity geht es im Wesentlichen um Risiko und Vertrauen. Vertrauen Sie dem Benutzer, der sich gerade am Netzwerk angemeldet hat? Oder dem, der versucht, auf Ihre Unternehmens-Anwendungen zuzugreifen?
Erfahren Sie
- Was ZTNA ist?
- Warum ist VPN nicht ausreichend?
- Warum fast alle Betriebe nach einem Cyber-Angriff ZTNA nutzen?
Eines ist sicher: Ohne soliden IT-Security-Schutz ist heutzutage kein Unternehmen mehr arbeitsfähig. Doch worauf kommt es bei der Sicherheit der Unternehmensumgebung überhaupt an? Wie bauen Firmen eine IT-Security-Infrastruktur auf, in der alle Datenübertragungen komplett abgesichert werden und sowohl Administratoren als auch Anwender komfortabel arbeiten können?
Erfahren Sie von unseren Experten Marco Drobek, Alex Gottschling und Manuel Regnet die Antworten auf genau diese Fragen!
Sprecher

Michael Veit
Sophos GmbH

Marco Drobek
NCP Engineering GmbH

Alexander Gottschling
NCP Engineering GmbH
Manuel Regnet
NCP Engineering GmbH
MOBILE SECURITY
11:00 - 11:30 Uhr
Mobile Security
- 11:00-11:30 Uhr
Mobile Geräte sind zum bevorzugten Ziel von Cyberkriminellen geworden. Warum? Neben einer Reihe von mobile-spezifischen Angriffsvektoren haben gerade einmal 12% aller Unternehmen, die über mobile Geräte Zugriff auf Unternehmensressourcen erlauben, eine Mobile Threat Defense Lösung.
Erfahren Sie im Vortrag von René Stiel, welche technischen Eigenheiten mobile Geräte so attraktiv für Hacker machen. Er zeigt, woran Sie kompromittierte Geräte erkennen und welche Schutzmaßnahmen unerlässlich sind.
Sprecher

René Stiel
JAMF
MOBILE SECURITY
11:30 - 12:00 Uhr
SECURITY AWARENESS
- 11:30-12:00 Uhr
Der Faktor Mensch bleibt ein Einfallstor für Cyberkriminelle, Phishing- und Ransomware-Angriffe nehmen weiter zu. Auch Fälle wie die von Uber und Rockstar Games haben gezeigt: Cyberkriminelle entwickeln sich in hohem Tempo weiter, nutzen die menschliche Psychologie und unsere Emotionen aus – und hacken unsere Gehirne. Doch wie setzen Angreifer die Verhaltenswissenschaft gezielt gegen uns ein? Erfahren Sie mehr über die neuesten Strategien, die Cyberkriminelle einsetzen.
Sprecher

Anton Wagner
SoSafe GmbH
SPRECHER

Seit mittlerweile über neun Jahren ist Marco Drobek als Account Manager und Key Account Manager der erste Ansprechpartner für seine Kunden.
Nach fast acht Jahren im Vertrieb von Steuerungs-, Antriebs- und Visualisierungstechnik entschied er sich im Mai 2022 für den Wechsel in die Remote-Access-Softwarewelt von NCP und bringt seine Fähigkeiten als Account Manager zum Einsatz.

Andreas Fuchs ist Experte für Endpoint Security, UEM, Produktentwicklung und -strategie. Der Forrester ZTX Strategist (ZTX-S) spricht regelmäßig zu verschiedenen Themen im Bereich IT-Security.

Nach der Ausbildung zum Kaufmann im Einzelhandel bei der Deutschen Telekom wechselte Alex Gottschling in den Business-Bereich und betreute von da ab kleine Geschäftskunden. Angefangen im Innendienst, bis er 2014 in den Mittelstandsvertrieb wechselte. In den letzten Jahren konnte er seine verkäuferischen Fähigkeiten in verschiedenen Branchen verfeinern, wie z.B. im Kaffeebereich, digitale Gesundheitsförderung und Glasfaser/IoT. Seit November 2022 ist Alex Gottschling Account Manager bei NCP und betreut das Neukundengeschäft.

Seit Anfang der 90iger ist Olaf Müller-Haberland in den Rechenzentren der europäischen Behörden und Unternehmen in der Beratung und Vertrieb tätig. Egal ob HW-, SW-, Service- oder IT-Security Konzepte als Hersteller oder Systemintegrator. Schon immer ging es darum das Business mit den richtigen Daten je nach Kritikalität hochverfügbar, sicher und ohne Datenverlust zu versorgen.
Seit 2012 in der IT-Security branchenübergreifend tätig und als zertifizierter Security Officer und Lead Auditor für ISO27001, TISAX und KRITIS 2.0 dabei die Herausforderungen der Regulatorik und des Marktes (NIS2) in entsprechende IT-Security Konzepte zu übersetzen.

Stefan Jooss ist Sales Engineer bei NinjaOne, einer ganzheitlichen IT-Management Plattform. Stefan ist zertifizierter Produktexperte von Sentinel1 und ist spezialisiert auf die Themen RMM, Antivirus und EDR. Während seines Studiums als Wirtschaftsingenieur sammelte er schon früh Erfahrung als IT-Administrator und begleitet heute Ninja-Kunden bei der Evaluierung und Implementierung der Plattform.

Michael Veit (Jahrgang 1968) ist der SOPHOS Technology Evangelist.
Nach seinem Studium der Wirtschafts-informatik an der TU Darmstadt ist er seit über 25 Jahren in der IT Security tätig. In dieser Zeit hat er viel praktische Erfahrung im Design, der Implementierung und der Überprüfung von IT-Sicherheitsinfra-strukturen gesammelt. Nach der Leitung des Bereiches IT-Security in einem Systemhaus ist Michael Veit seit 2008 bei Sophos beschäftigt. Neben seiner Position als Manager im Sales Engineering ist Michael
Veit heute das „Sophos-Gesicht nach außen“ in Presse und Fernsehen sowie Referent und
Keynote-Speaker auf Sicherheitskonferenzen und Messen.

Marvin Otten ist bei SentinelOne als Commercial Sales Representative beschäftigt. Der gelernte Fachinformatiker mit Spezialisierung auf die Anwendungsentwicklung entschied sich nach seiner Ausbildung bei einem mittelständischen Unternehmen, sein Domänenwissen durch ein Wirtschaftsinformatik-Studium zu erweitern. Während dieser Zeit war er als Tutor tätig und brachte den Studenten die praktische Informatik nahe. Vor SentinelOne arbeitete Marvin bei einem deutschen IT-Security-Hersteller, der sich vornehmlich mit IT-Security im Hochsicherheitsbereich beschäftigte und insbesondere den Fokus auf das Arbeiten mit staatlich eingestuften Daten legte.

Nach der Ausbildung zum Fachinformatiker Systemintegration im Jahr 2011 durchlief Manuel Regnet verschiedene Stationen innerhalb der NCP engineering GmbH. Nach zwei Jahren im Bereich Support und Qualitätsmanagement folgten weitere vier Jahre als IT System Engineer. Seit Mai 2021 ist er für die technische wie disziplinarische Leitung des Teams der IT System Engineers bei NCP verantwortlich.

Udo Schneider ist Experte für Cybersicherheit. In seiner Position als Security Evangelist erklärt er über allgemeine Bedrohungen der IT-Sicherheit auf, nachdem er sich als Solution Architect (EMEA) mehrere Jahre lang mit der Entwicklung geeigneter Maßnahmen gegen diese Gefahren befasst hatte. Er blickt auf mehr als 20 Jahre Erfahrung im Bereich IT-Sicherheit zurück, die er neben Trend Micro auch bei anderen führenden Anbietern der Branche erworben hat.

Ralf Kempf hat 30 Jahre Erfahrung im Bereich SAP Security und Software Entwicklung. Mit seinem Team internationaler Security-Experten ist er auf die Analyse und Absicherung von Business-Applikationen und insbesondere auf komplexe ERP-Systeme spezialisiert. In diesem Rahmen hat er bereits eine Vielzahl von Unternehmen bei der sicheren Migration auf SAP S/4HANA oder Cloud Lösungen begleitet.

Mit mehr als 10 Jahren Erfahrung im Bereich Enterprise Security und Enterprise Mobility, ist René Stiel sowohl IT-Profi als auch Datenschutzexperte. Als Senior Sales Engineer bei Jamf hilft er Kunden beim Verwalten und Schützen von Apple Geräten in Unternehmen.

Anton Wagner hat Firmen wie Henkel & Siemens zu Beginn 2022 hinter sich gelassen, um seiner Begeisterung für das Thema CSAT und Phishing bei SoSafe zu folgen und Experte für diesen Bereich zu werden. Seine Mission: Bewusstsein schärfen und sicheres Online-Verhalten fördern, indem er täglich die Welt der IT-Security Awareness erforscht und Lernpsychologie anwendet.

Dr. Thomas Bruse promovierte am Lehrstuhl für Wirtschaftsinformatik der Universität Paderborn, bei Prof. Dr. Ludwig Nastansky. Anschließen war er in verschiedenen technischen Positionen bei Beratungsunternehmen tätig. Heute liegen seine Aufgaben überwiegend im Management sowie in der Entwicklung von Go-To-Market Strategien für Cyber Security- und Cloud-Produkte.

Sascha Kreutziger ist Leiter des Business Developments bei der HiScout GmbH. Als studierter Betriebswirt spezialisierte er sich auf die Analyse und Gestaltung von Prozessen vom Customer Service, über Marketing bis hin zum Controlling. Als Beauftragter ISM/BCM mit besonderem Interesse für das Risikomanagement kennt er die Fragestellungen aus der Praxis genau und lässt diese in die Entwicklung der HiScout GRC Suite mit einfließen.

PARTNER

Hypersecure IT aus Deutschland: DriveLock ist der führende Spezialist für innovative IT-Sicherheitslösungen aus Deutschland. Das Unternehmen bietet eine einzigartige Kombination aus präventiven und proaktiven Modulen für Endgerätesicherheit und erfüllt auf diese Weise selbst die anspruchsvollsten Sicherheitsanforderungen.

Seit über 20 Jahren auf Apple fokussiert, ist Jamf heute das einzige Unternehmen weltweit mit einer vollständigen Lösung für die Verwaltung und den Schutz von Endgeräten, die Sicherheit auf Enterprise Level gewährleistet, einfach zu bedienen ist und die Privatsphäre von Endbenutzern schützt. Jamf erweitert so die „Apple Experience“, die Privatanwender schätzen, auf Unternehmen, Schulen und Regierungsorganisationen. Mehr als 71.000 Institutionen weltweit vertrauen auf Jamf, um über 30 Millionen Geräte zu verwalten und abzusichern.

SentinelOne ist ein führendes Unternehmen für autonome Cybersicherheit. SentinelOne Singularity ist eine KI-Plattform für Cybersicherheit, die Angriffe in Echtzeit erkennt, verhindert und darauf reagiert. Sie ermöglicht es Unternehmen, Endpunkte, Cloud-Workloads, Identitäten sowie mobile Geräte schnell, präzise und einfach zu sichern.

Mit Threat Intelligence, KI und Machine Learning aus den SophosLabs und SophosAI bietet Sophos ein breites Portfolio modernster Produkte und Services. Diese schützen Benutzer, Netzwerke und Endpoints zuverlässig vor Malware, Exploits, Phishing und anderen Cyberangriffen. Mit Sophos Central hat Sophos eine zentrale, cloudbasierte Management-Konsole im Angebot.

Bei Trend Micro ist es unser Ziel, die Welt für den Austausch digitaler Informationen sicherer zu machen, denn wir sind davon überzeugt, dass Cyberrisiken gleichzeitig Geschäftsrisiken darstellen. Mit uns wird die Welt sicherer, da wir schon früh erkennen, wie sich moderne Infrastrukturen, Nutzerverhalten, Applikationsentwicklung und damit auch Cyberbedrohungen verändern und darauf reagieren.