WE SECURE IT
17.04. bis 18.04.2024
Digitalevent
#WesecureIT2024
SAVE THE DATE! WE SECURE IT 13.-14.11.2024
We secure IT
Die Cyber-Bedrohungen werden immer raffinierter und komplexer. Um sich effektiv zu schützen, müssen Unternehmen innovative IT-Sicherheitskonzepte entwickeln. Dies ist eine große Herausforderung, da die Cyberkriminellen ständig neue Methoden entwickeln.
Über das alles und noch viel mehr diskutieren wir auf der "We secure IT". Seien Sie dabei und informieren Sie sich über die aktuellen Trends und Innovationen!
- Themencluster mit Q&A Runde
- Live: Anwendervorträge, Demos, Diskussionen
- Live Chat mit den Sprechern
- Kostenfreie Teilnahme
01.
LIVE CHAT
Diskutieren Sie mit den Referenten und allen Teilnehmern.
02.
MODELLING OF EXCELLENCE
Zuhören, nachdenken und neue Ideen generieren.
03.
NACH DEM EVENT
Die Teilnehmer erhalten die Präsentationen und die Videoaufzeichnung.
PROGRAMM
- 17.04.2024
- 18.04.2024
Zero Trust
09:02 - 10:00 Uhr
Zero Trust
- 09:02-10:00 Uhr
Wie Zero Trust sicheres Remote-Arbeiten ermöglicht
Security Teams stehen heute vor der Frage, wie sie es Mitarbeitern ermöglichen können sicher von überall aus auf Cloud- und Firmenanwendungen zuzugreifen und gefahrlos im Web zu surfen. Ein Zero-Trust-Ansatz hat sich als der Weg mit dem höchsten Security-Standard etabliert. Erfahren Sie hier, wie es einfach gelingen kann.
Zero Trust: Vertrauen auf dem Prüfstand
Zero Trust ist das Mantra der Cybersecurity: Vertraue nichts und niemandem – auch nicht der eingesetzten Technologie? Ziel ist es, IT-Risiken zu minimieren und den Zugriff auf Daten genau zu kontrollieren. Lassen Sie uns den Mehrwert von Zero Trust im Cyber-Risikomanagement diskutieren und wie diese Strategie mit anderen IT-Sicherheitsmaßnahmen optimiert werden.
Endpoint Security (MDR,EDR, XDR)
10:00 - 11:00 Uhr
Endpoint Security (MDR,EDR, XDR)
- 10:00-11:00 Uhr
Endpointschutz – Technik ist nicht genug
Erfahren Sie die Unterschiede zwischen EDR, XDR und MDR. Das wichtigste vorab: Während EDR und XDR technische Lösungen sind, stellt MDR einen menschengeführten 24/7 Schutz dar. Da Angreifer immer ausgefeiltere Wege finden, um technische Schutzmaßnahmen zu umgehen, stellt MDR aktuell die wohl sicherste Lösung dar. Menschliche Expertise in Ergänzung zur KI macht ein rundum sicheres Abwehrpaket aus. Mehr erfahren Sie in unserem Vortrag.
Prävention statt Krise! Endpoint-Security und KI als A&O Ihrer Cyber-Security Strategie
Wie Sie mit KI, Management und Protection auf Basis der Microsoft Security Tools Cyberresilienz schaffen
Über 50 % aller Cyber-Angriffe beginnen am Endgerät. Im Vortrag betrachten wir zunächst die im Markt führenden Endpoint Security-Technologien genauer – Microsoft Defender for Endpoint und Intune. Wir besprechen, wie die Tools zusammenwirken und welche Rolle KI dabei einnimmt. Zudem besprechen wir moderne Detection & Response-Konzepte (XDR / MDR / DaaS) und auf was dabei zu achten ist.
KI & IT Security
11:00 - 12:00 Uhr
KI & IT Security
- 11:00-12:00 Uhr
Die Transformation der Hackerwelt: KI und ihre Auswirkungen
Die Nutzung von KI revolutioniert nicht nur traditionelle Arbeitsweisen, sondern wirft auch die Frage auf, wie sich diese Technologie auf die Aktivitäten von Hackern und Ransomware-Gangs auswirken könnte. Werden diese Gruppen in Zukunft arbeitslos, weil KI ihre Rollen übernimmt? Oder bleiben Bereiche von menschlichem Know-how und Kreativität abhängig? Um diese Fragen beantworten zu können, werden im Vortrag u. a. die Organisation und Funktionsweise solcher Gruppen beleuchtet.
Jenseits des Horizonts: Die Rolle der KI in der Zukunft von Cybersicherheit und Cyber-Resilienz
KI wird von den Angreifern aktiv zur Herstellung von Malware eingesetzt, und die Häufigkeit der Angriffe nimmt zu. Letztes Jahr fand alle 30 Sekunden ein Angriff statt, und man geht davon aus, dass es in den nächsten 2-5 Jahren aufgrund der schnellen Entwicklungszyklen von Malware, alle 2 Sekunden sein wird. Cyber-Bedrohungen können Unternehmen komplett lahm legen. Verzögerungen bei der Reaktion auf Cyber-Bedrohungen können einer Organisation, ihrer Glaubwürdigkeit und ihrem Umsatz irreversiblen Schaden zufügen. In dieser Session werden wir uns damit befassen, wie KI eingesetzt werden kann, um effizient auf einen erfolgreichen Angriff zu reagieren, und wie Offline-Daten genutzt werden können, um das Risiko zu mindern, indem das Daten- und das Nutzerverhalten im Laufe der Zeit, mit Methoden des maschinellen Lernens, analysiert werden. Es ist allgemein anerkannt, dass es keine garantierte Verteidigung gibt, daher müssen sich Unternehmen auf den schlimmsten Fall vorbereiten und die Richtige Reaktion auf einen Angriff (Assume Breach) zu üben.
START
Begrüßung
- 09:00-09:02 Uhr
Threat Intelligence
09:02 - 09:30 Uhr
Threat Intelligence
- 09:02-09:30 Uhr
Managed SOC oder auch MDR Services sind aktuell in aller Munde. Viele Unternehmen, insbesondere der deutsche Mittelstand und KMUs, beschäftigt die Frage, wie sie den Wissens- und Fachkräftemangel in Sachen IT-Security kompensieren können. Externe Dienstleister versprechen hier Abhilfe. Jedoch ist das Angebot oft schwer zu vergleichen, auch wenn vieles auf den ersten Blick oft sehr ähnlich wirkt. Wieviel dieser Services ist KI-basiert? Braucht man noch Menschen? Und wenn ja, warum und wo genau? Bitdefender zeigt hier die Unterschiede auf und gibt Entscheidungshilfen.
Sprecher
Jörg von der Heydt
Bitdefender GmbH
KRITIS
09:30 - 10:00 Uhr
KRITIS
- 09:30-10:00 Uhr
In der sich schnell entwickelnden Cyber-Bedrohungslandschaft von heute sind Unternehmen mit einem noch nie dagewesenen Risiko konfrontiert. Die zunehmende Raffinesse von Cyberangriffen in Verbindung mit der wachsenden Angriffsfläche erfordert einen proaktiven und anpassungsfähigen Ansatz für die Cybersicherheit. In dieser Präsentation wird die entscheidende Rolle der IT-Automatisierung bei der Stärkung der Cyber-Resilienz untersucht. IT-Automatisierung ermöglicht es Unternehmen, Routineaufgaben zu automatisieren, Arbeitsabläufe zu optimieren und schnell auf neue Bedrohungen zu reagieren. Mit Hilfe von gut durchdachter Automatisierung können Prozesse wie Patch-Verwaltung, Softwarebereitstellung, Onboarding neuer Geräte, Schwachstellen-Scans und Incident Response automatisiert und ihre Anfälligkeit für Cyber-Risiken deutlich verringert werden. Gleichzeitig wird die betriebliche Effizienz gesteigert. Im Hinblick auf die Umsetzung der NIS2-Richtlinie in nationales Recht kommt dem Management der Cyber-Resilienz eine besonders große Bedeutung zu.
Sprecher
Stefan Jooß
NinjaOne GmbH
IAM und Autorisierung
10:00 - 10:30 Uhr
IAM und Autorisierung
- 10:00-10:30 Uhr
In Zeiten der fortwährenden Digitalisierung werden moderne Sicherheitsarchitekturen wie Zero Trust immer bedeutender. Während der Fokus in den letzten Jahren hauptsächlich darin lag, sichere Authentifizierung für User bereitzustellen, werden langsam immer mehr Stimmen stark, die sich für eine moderne, zeitgemäße Autorisierung aussprechen. Doch ist Autorisierung überhaupt noch relevant? Wir sprechen in diesem Vortrag über neue Herausforderungen und Trends und zeigen: Ja, Autorisierung ist relevanter denn je!
Sprecher
Aydin Tekin
PingIdentity
IAM und NIS2
10:30 - 11:00 Uhr
IAM und NIS2
- 10:30-11:00 Uhr
NIS2 legt strenge Anforderungen zur Absicherung von Netzwerken und Informationssystemen fest, während IAM-Systeme Mechanismen zur Steuerung und Verwaltung von Benutzeridentitäten und Zugriffsrechten bieten. Die Referenten diskutieren die Synergien zwischen IAM und NIS2 und zeigen, wie Unternehmen durch die effektive Implementierung von IAM-Technologien ihre Cybersicherheitsposition stärken können.
CIAM – richtig gemacht
11:00 - 11:30 Uhr
CIAM – richtig gemacht
- 11:00-11:30 Uhr
Auf der einen Seite möchten Kunden sicher und einfach auf Ihre Anwendungen zugreifen. Auf der anderen Seite möchten die Betreiber der Seiten nicht jedem x-Beliebigen Zugriff gewähren. Moderne CIAM Lösungen zeigen, dass hohe Benutzerfreundlichkeit und sicherer Schutz für Anwendungen kein Wiederspruch sein müssen. In diesem Vortrag erfahren Sie, wie CIAM als Drehscheibe funktioniert und diese die folgenden Ziele vereint:
- Gute Sicherheit mit MFA
- Hohe Anwenderfreundlichkeit
- Umfassender Self-Service
Sprecher
Sebastian Rohr
umbrella.associates GmbH
REFERENTEN
Rüdiger Trost
Security Consultant
WithSecure GmbH
Rüdiger Trost, erfahrener Security Consultant mit fast 25 Jahren Branchenerfahrung, erwarb sein Wissen über Cyber-Security in verschiedenen technischen Positionen bei namhaften Systemhäusern und Herstellern. Er ist versiert in der Erstellung umfassender Sicherheitskonzepte, der Identifikation von Sicherheitslücken und der Implementierung wirkungsvoller Sicherheitslösungen. Seine Einschätzungen und Erklärungen zu aktuellen Sicherheitsvorfällen werden regelmäßig von führenden Medien und Nachrichtenagenturen zitiert.
Sven Hillebrecht
General Manager & ISMB
ADLON Intelligent Solutions GmbH
Matthias Senft
Senior Sales Engineer
Forcepoint Deutschland GmbH
Matthias Senft is ein erfahrener technischer Presales Consultant und arbeitet seit vielen Jahren in der Cyber Security Branche. Er verfügt über eine große technische Expertise und fundiertes Wissen in den Bereichen Governance, Risk & Compliance, Information & Data Protection, Threat Protection und Defense.
Matthias Zobel
IT Security Consultant
Bechtle Logistik & Service GmbH
Als IT Security Consultant bringt er 10 Jahre Erfahrung aus dem IT-Umfeld mit. U.a. war er 5 Jahre Information Security Officer im E-Commerce und hat sich auf verschiedene regulatorische Themen hinsichtlich Governance, Risk & Compliance spezialisiert. Als zertifizierter Lead Auditor nach ISO 27001 ist er seit Anfang 2024 für Bechtle tätig.
Ernst Hanke
Azure Solutions Architect und Team Lead IAM
Bechtle Logistik & Service GmbH
Als Azure Solutions Architect und Team Lead für Identity & Access Management kann er auf mehr als 10 Jahre Erfahrung in der Beratung, Konzeption und Implementierung von Security und IAM Lösungen zurückgreifen. Gemeinsam mit seinem Team bietet er innerhalb der Bechtle Gruppe innovative Ansätze und Konzepte zur Einhaltung und Automatisierung von regulativen Vorgaben anhand mehrerer IAM Software Lösungen an.
Stefan Jooß
Sales Engineer
NinjaOne GmbH
Stefan Jooss ist Sales Engineer bei NinjaOne, einer ganzheitlichen IT-Management Plattform. Stefan ist zertifizierter Produktexperte von Sentinel1 und ist spezialisiert auf die Themen RMM, Antivirus und EDR. Während seines Studiums als Wirtschaftsingenieur sammelte er schon früh Erfahrung als IT-Administrator und begleitet heute Ninja-Kunden bei der Evaluierung und Implementierung der Plattform.
Martin Weiss
Senior Sales Engineer Public
Sophos Technology GmbH
Martin Weiß, Senior Sales Engineer Public bei Sophos Deutschland, ist seit 1999 in verschiedenen Positionen im Bereich Automatisierung, Cloud-Dienste, Rechenzentrumsbetrieb & Security beschäftigt. Er war dabei u.a. für den 24/7 Betrieb und die ISO27001 Zertifizierung verantwortlich. Seit 2018 fokussiert er sich im Sales Engineering Team bei Sophos auf Auftraggeber aus dem öffentlichen Sektor.
Jörg von der Heydt
Regional Director DACH
Bitdefender GmbH
Jörg von der Heydt leitet seit März 2021 das Bitdefender Team in der DACH-Region. Der heute 59jährige Dipl.Ing. Nachrichtentechnik blickt auf über 30 Jahre IT-Infrastruktur und IT-Security Erfahrung zurück. Er gilt als guter Kenner des IT-Security-Marktes, u.a. bedingt durch seine Tätigkeiten bei Herstellern wie Fortinet, CheckPoint, Zscaler, Mimecast und Skybox Security und Systemhäusern wie Unisys, IBM und PKI (heute Axians) in verschiedenen Rollen im direkten und indirekten Vertrieb.
Richard Werner
Cybersecurity Platform Lead, Europe
Trend Micro Deutschland GmbH
Gunnar Tabel
Director Channel Sales Engineering EMEA
Rubrik Germany GmbH
Aydin Tekin
Senior Solution Architect
PingIdentity
Sebastian Rohr
Geschäftsführer
umbrella.associates GmbH
PARTNER
Mit Threat Intelligence, KI und Machine Learning aus den SophosLabs und SophosAI bietet Sophos ein breites Portfolio modernster Produkte und Services. Diese schützen Benutzer, Netzwerke und Endpoints zuverlässig vor Malware, Exploits, Phishing und anderen Cyberangriffen. Mit Sophos Central hat Sophos eine zentrale, cloudbasierte Management-Konsole im Angebot.
Forcepoint ist einer der weltweit führenden Anbieter von Cyber-Sicherheit im Bereich Anwender- und Datenschutz und hat es sich zur Aufgabe gemacht, Organisationen zu schützen und gleichzeitig die digitale Transformation voranzutreiben. Forcepoint schützt tausende von Kunden in mehr als 150 Ländern.
WithSecure™, ehemals F-Secure Business, ist der zuverlässige Partner für Cybersicherheit und hat mehr als 30 Jahre Erfahrung in der Entwicklung von Technologien, die sich an den Bedürfnissen der Unternehmen orientieren. IT-Dienstleister, Managed Security Services Provider und andere Unternehmen, wie auch große Finanzinstitute, Industrieunternehmen und führende Kommunikations- und Technologieanbieter, vertrauen WithSecure™.
ADLON ist der Partner für Ihre ITvolution: Mit Teamgeist, Vertrauen und der Begeisterung für die gemeinsame Sache liefern wir die beste Lösung für unsere Kunden. ADLON gestaltet und betreibt digitale Arbeitsplätze ganzheitlich. Von der Modernisierung der IT-Infrastruktur, Tools zur Arbeitsunterstützung und Fokus für IT-Security
Mit mehr als 85 IT-Systemhäusern sowie IT-Handelsgesellschaften in 14 Ländern Europas sind wir nah dran an unseren Kunden. Die Kombination aus Direktvertrieb von IT-Produkten mit umfassenden Systemhausdienstleistungen macht Bechtle zum zukunftsstarken IT-Partner für Mittelstand, Konzerne und öffentliche Auftraggeber.
Bitdefender ist ein globales Sicherheits-Technologie-Unternehmen und bietet wegweisende End-to-End Cyber-Security-Lösungen sowie Advanced Threat Protection für über 500 Millionen Nutzer in über 150 Ländern.
NinjaOne ist eine ganzheitliche IT-Management Plattform. Dank des benutzerfreundlichen und intuitiven Dashboards reduziert NinjaOne die IT-Komplexität für mehr als 10.000 Kunden und modernisiert & automatisiert die IT-Verwaltung für MSPs und IT-Abteilungen.
Ping liefert unvergessliche Benutzererlebnisse und kompromisslose Sicherheit. Wir machen es einfach, digitale Erfahrungen für jeden Benutzertyp zu gestalten – Partner, Kunden, Mitarbeiter und darüber hinaus. Wir sind gegen Verriegelung. Das bedeutet, die Integration mit bestehenden Ökosystemen, Clouds und On-Premise-Technologien ist einfach. Vorgefertigte Vorlagen ermöglichen es Unternehmen, unsere Identitätsexpertise zu nutzen, um ihren Benutzern reibungslose Erfahrungen zu bieten. Ob sie ein Fundament moderner digitaler Identität schaffen oder ihre Mitbewerber mit innovativen Diensten wie digitalen Referenzen, KI-gestützter Betrugsprävention und Governance übertreffen, Ping ist der One-Stop-Shop für wegweisende digitale Identität.
Bei Trend Micro ist es unser Ziel, die Welt für den Austausch digitaler Informationen sicherer zu machen, denn wir sind davon überzeugt, dass Cyberrisiken gleichzeitig Geschäftsrisiken darstellen. Mit uns wird die Welt sicherer, da wir schon früh erkennen, wie sich moderne Infrastrukturen, Nutzerverhalten, Applikationsentwicklung und damit auch Cyberbedrohungen verändern und darauf reagieren.
Rubrik ist ein globaler Cybersecurity-Anbieter und Pionier der Zero Trust Data Security™. Unternehmen auf der ganzen Welt verlassen sich auf Rubrik, wenn es um die Sicherung ihrer Business Continuity und den Schutz vor Cyberangriffen und böswilligen Insidern geht. Die Lösung „Rubrik Security Cloud“ sichert die Daten unabhängig davon, wo sie sich tatsächlich befinden: On-Premises, in der Cloud oder einer SaaS-Anwendung. Unterstützt durch maschinelles Lernen, überwacht Rubrik kontinuierlich Datenrisiken, schützt die Daten automatisiert vor Cyberangriffen und sorgt im Fall der Fälle für schnelle Wiederherstellung von Daten und Anwendungen.
Die Umbrella Unternehmensberatung mit Sitz in Berlin ist ein hochspezialisiertes Beratungsunternehmen. Unsere Tätigkeitsschwerpunkte sind hochsichere Netze und IT-Sicherheit. Für unsere zumeist öffentlichen Auftraggeber sind wir dank unserer jahrelangen Erfahrung und hohen Expertise in diesem Bereich der erste Ansprechpartner, wenn es um komplexe Fragestellungen zur Planung, Errichtung und Inbetriebnahme von hochsicheren Daten- und Kommunikationsnetzen geht.
Medienpartner
Mit mehr als 1.100 Mitgliedsunternehmen aus über 70 Ländern ist eco der größte Verband der Internetwirtschaft in Europa. Eine eigene Kompetenzgruppe beschäftigt sich mit wichtigen Fragen rund um die Sicherheit der (IT-)Infrastrukturen der Internetwirtschaft.
speicherguide.de – Das Storage-Magazin ist seit 2003 das Web-Magazin für Storage und Backup im deutschsprachigen Raum. Wir erklären und veranschaulichen Technologien und komplexe Sachverhalte und übersetzen die manchmal kryptischen Terminologien der IT in lesbare Texte.