We secure IT
Digitalevent am 11.05.2023
#WesecureIT2023




We secure IT
Wie sieht die Agenda für IT-Sicherheitsverantwortliche in 2023 aus? Es gilt Angriffe von innen wie aussen abzuwehren. Wie? Das alles und noch viel mehr erfahren Sie auf der We secure IT.

- Themencluster mit Q&A Runde
- Live: Anwendervorträge, Demos, Interviews, Case Studies, Diskussionen
- Live Chat mit den Sprechern
- Kostenfreie Teilnahme
01.
LIVE CHAT
Diskutieren Sie mit den Referenten und allen Teilnehmern.
02.
MODELLING OF EXCELLENCE
Zuhören, nachdenken und neue Ideen generieren.
03.
NACH DEM EVENT
Die Teilnehmer erhalten die Präsentationen und die Videoaufzeichnung.
REFERENTEN
Fabian Becker
Sophos GmbH
Andreas Dworak
Bitdefender GmbH
Heiko Fauth
Bechtle AG
Charline Kappes
SoSafe GmbH
Malte Marquardt
macmon secure GmbH
Matthias Senft
ForcePoint GmbH
René Stiel
Jamf GmbH
Timo Stubel
DriveLock SE
Christian Todl
SentinelOne GmbH
Torsten Zöhl
CrowdStrike GmbH
PROGRAMM
Security Awareness
09:05 - 09:25
Cybercrime Trends 2023: Phishing & Social Engineering Update
- Wie Cyberkriminelle geopolitische Krisen und tagesaktuelle Nachrichten für Cyberangriffe ausnutzen
- Welche Gefahren von Ransomware-as-a-Service, Künstlicher Intelligenz und Co. ausgehen
- Welche Rolle der Faktor Mensch in der Abwehr von Cyberbedrohungen nach wie vor spielt und wie Sie sich das in Ihrer Organisation zunutze machen können
09:25 - 09:50
E-Learning im Rahmen von Security Awareness erfolgreich nutzen
E-Learning dient mittlerweile als zentrales Tool zur Sensibilisierung im Rahmen von Security Awareness Kampagnen. Wie dies erfolgreich umgesetzt werden kann, wird Ihnen anhand des Beispiels von E-Sensecurity praxisnah aufgezeigt.
09:50 - 10:00
Q&A
Kritische Infrastrukturen
10:00 - 10:25
Gebündelte Sicherheit über die gesamte Angriffskette
Mit dem Ziel, Angriffsketten zu eliminieren, fächert Timo Stubel Cyberangriffe in typische Stationen auf und erklärt, wie sich Angriffe oft schon sehr früh erkennen und auch verhindern lassen.
Er nimmt dabei Bezug auf KRITIS-Unternehmen, da hier alle in einem Unternehmen möglichen Bedrohungsvektoren gebündelt zusammenkommen und kritische Infrastrukturen gleichzeitig vor etlichen Herausforderungen stehen, wie z.B. wachsende Komplexitäten, veraltete Systeme, hohes Stresslevel für IT-Sicherheitskräfte.
10:25 - 10:50
Konnektivität und Verfügbarkeit als Risikofaktoren
Minderung der Angriffsfläche durch ZTNA und Compliance-Durchsetzung
Die macmon secure GmbH gibt Einblicke, wie eine konsequente ZTNA-Strategie reale IT-Bedrohungen abwehren kann. Zero Trust Network Access (ZTNA) beruht auf der Philosophie, weder einem Gerät noch einem Benutzer einen Vertrauensvorschuss zu geben, bevor es sich nicht völlig sicher authentifiziert hat. Anhand von Fallbeispielen belegt der Hersteller die Dringlichkeit einer präventiver Risikominimierung und gibt konkrete Anregungen für die Durchsetzung von Compliance-Vorgaben.
10:50 - 11:00
Q&A
Zero Trust
11:00 - 11:25
Sicheres Surfen & Downloaden im Web
Zero Trust macht's möglich
Beim Surfen im Internet stellen verseuchte Webseiten und Ransomware in gedownloadeten Dateien eine große Gefahr für Unternehmen dar. Erfahren Sie von Matthias Senft, wie Sie auf Basis von Zero Trust schnell und einfach umsetzen können, dass kein schädlicher Code mehr beim User ausgeführt wird und nur noch bereinigte Dateien zugestellt werden.
11:25 - 11:50
VPN ist nicht genug - Warum ZTNA so wichtig ist
Zero Trust Network Access (ZTNA) basiert auf dem Zero-Trust-Prinzip: „Nichts und
niemandem vertrauen, alles überprüfen“. Dieser Ansatz bietet erheblich mehr Sicherheit: Alle Benutzer und Geräte bilden ihren eigenen Perimeter in ihrem eigenen Mikro-Segment des Netzwerks. Identität und Integrität werden beim Zugriff auf Unternehmensdaten und -anwendungen immer überprüft. Beim Thema Cybersecurity geht es im Wesentlichen um Risiko und Vertrauen. Vertrauen Sie dem Benutzer, der sich gerade am Netzwerk angemeldet hat? Oder dem, der versucht, auf Ihre Unternehmensanwendungen zuzugreifen?
Erfahren Sie
- Was ZTNA ist?
- Warum ist VPN nicht ausreichend?
- Warum fast alle Betriebe nach einem Cyber-Angriff ZTNA nutzen?
11:50 - 12:00
Q&A
Endpoint Security
12:00 - 12:25
Neue Welt - neue Cybersicherheit
Die Zukunft der Cybersicherheit ist autonom. Wie ein KI-basierter Schutz von Endpunkten, IoT, Cloud und Identity aussehen kann.
12:25 - 12:50
Widerstandsfähig ohne eigene Cybersecurity-Experten?!
Unternehmen sind mit immer komplexeren Online-Bedrohungen konfrontiert. Gleichzeitig fehlen IT-Fachkräfte, die sich dieser Herausforderung stellen können. Es sind Lösungen nötig, die bestehende Sicherheitsprogramme ergänzen und die erste Verteidigungslinie stärken. Bitdefender bietet u.a. risikobasierte Bedrohungs-Analysen, Hilfe bei Vorfällen und vieles mehr – mit zertifizierten Sicherheitsexperten, die sowohl User als auch Systeme im Blick behalten. Lernen Sie, wie Sie Unternehmen widerstandsfähiger machen können.
12:50 - 13:00
Q&A
Threat Protection / Detection
13:00 - 13:30
macOS im Unternehmen: Wie funktionieren ‚Mac Attacks’?
Cybersecurity wird zweifellos zu einer top Priorität für IT-Teams. Da Apple Geräte immer häufiger in Unternehmen verwendet werden, zielen Hacker mit Malware, Phishing und anderen Methoden immer öfter auch auf macOS und iOS ab. Aber welche Apple-spezifischen Bedrohen gibt es und wie funktionieren ‚Mac Attacks‘?
In diesem Vortrag geben wir einen Einblick in das Thema Apple Security und richten den Fokus auf macOS Attacken im Unternehmensumfeld.
13:30 - 14:00
Ein auf Angreifer fokussierter Ansatz für die Cloud-Sicherheit
Torsten Zöhl identifiziert die aktuellen Bedrohungen für Cloud-Umgebungen und zeigt auf, wie man Angriffe auf Cloud-Infrastrukturen erfolgreich verhindern kann.
Um Angriffe abwehren zu können, ist es wichtig zu verstehen, wie Angreifer Schwachstellen ausnutzen und in Cloud-Umgebungen eindringen.
PARTNER

Die Bechtle AG baut auf globale Cyber-Defence-Lösungen: Von Security Architekturen über Informationssicherheit und den Betrieb von Next Generation Lösungen oder eines Security Operation Centers - gestützt auf SIEM oder verhaltensbasierenden Technologien. Ergänzt durch Incident Response und IT-Forensik Leistungen.

Das deutsche Unternehmen DriveLock SE wurde 1999 gegründet und ist inzwischen einer der international führenden Spezialisten für Cloud-basierte Endpoint- und Datensicherheit. DriveLock hat es sich zum Ziel gesetzt, Unternehmensdaten, -geräte und -systeme zu schützen. Hierfür setzt das Unternehmen auf neueste Technologien, erfahrene Security-Experten und Lösungen nach dem Zero Trust Modell.

Seit über 20 Jahren auf Apple fokussiert, ist Jamf heute das einzige Unternehmen weltweit mit einer vollständigen Lösung für die Verwaltung und den Schutz von Endgeräten, die Sicherheit auf Enterprise Level gewährleistet, einfach zu bedienen ist und die Privatsphäre von Endbenutzern schützt. Jamf erweitert so die „Apple Experience“, die Privatanwender schätzen, auf Unternehmen, Schulen und Regierungsorganisationen. Mehr als 71.000 Institutionen weltweit vertrauen auf Jamf, um über 30 Millionen Geräte zu verwalten und abzusichern.

Die deutschen IT-Experten, macmon secure, bieten seit 2003 herstellerunabhängige Lösungen, die heterogene Netzwerke dank sofortiger Netzwerktransparenz vor unberechtigten Zugriffen schützen. macmon secure dehnt mit seiner Zero-Trust-Network-Access-Strategie seinen bewährten und geprüften Schutz auf sämtliche Unternehmensressourcen in der Cloud aus.

SentinelOne bietet autonomen Endpunktschutz durch einen einzigen Agenten, der Angriffe über alle wichtigen Vektoren hinweg erfolgreich verhindert, erkennt und darauf reagiert. Die Singularity-Plattform wurde für eine extrem einfache Bedienung entwickelt und spart Kunden Zeit, indem sie KI zur automatischen Beseitigung von Bedrohungen in Echtzeit sowohl für standortbasierte als auch für Cloud-Umgebungen einsetzt. Sie ist die einzige Lösung, die direkt vom Endpunkt aus eine vollständige Transparenz über Netzwerke hinweg bietet.

Mit Threat Intelligence, KI und Machine Learning aus den SophosLabs und SophosAI bietet Sophos ein breites Portfolio modernster Produkte und Services. Diese schützen Benutzer, Netzwerke und Endpoints zuverlässig vor Malware, Exploits, Phishing und anderen Cyberangriffen. Mit Sophos Central hat Sophos eine zentrale, cloudbasierte Management-Konsole im Angebot.