Programm

Donnerstag, 1. Oktober 2020

09:00 – 09:05 

Begrüßung – Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Cybersecurity

09:05 – 09:30 

Sascha Martens, CTO, MATESO GmbH

Eine Analyse und mögliche Lösungsansätze für Unternehmen und Teams

Passwort-Richtlinien gibt es viele, die sich auch gerne einmal widersprechen! Von der Forderung, das Passwort nach x Tagen auszutauschen bis hin zu einer Mindestanzahl für Sonderzeichen und Großbuchstaben: Es herrscht zusehends Verunsicherung unter Unternehmen und Sicherheitsexperten, welche Regeln aktuell und vor allem sinnhaft und praktikabel sind. Unser CTO Sascha Martens bringt Licht ins Dunkel und räumt mit alten sowie aktuellen Passwort-Mythen auf!

09:30 – 09:50

Thomas Kohl Senior Business Development Manager, Airlock – Security Innovation by Ergon Informatik AG

Applikationssicherheit ist mehr als nur eine Web Application Firewall. Wir zeigen Ihnen, wo die Reise hingeht.

09:50 – 10:00

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Identity & Access Management (IAM)

10:00 – 10:25 

 

Den optimalen Mix zwischen Benutzerfreundlichkeit, Kostensenkung und höherer Sicherheit zu erreichen ist der Traum für jeden IAM-Verantwortlichen. Wir zeigen Ihnen wie er zur Realität wird.

10:25 – 10:50 

Peter van Zeist, Senior Solutions Consultant IAM, LastPass by LogMeIn

Im „New Normal“ und mit Remote-Work hat sich Vieles geändert. Ganz oben auf der Liste: IT-Sicherheit für die gesamte Infrastruktur. Modernes Identity- und Access-Management ermöglicht sicheres aber komfortables und effizientes Arbeiten mit unterschiedlichen Geräten von verschiedenen Orten aus.

In unserem Vortrag erfahren Sie:

  • Wie moderne Ansätze zur Identitätsverwaltung aussehen
  • Wie Sie die Passwortsicherheit in Ihrem Unternehmen steigern können
  • Wie Unternehmenskosten durch die Implementierung einer Enterprise Password Management (EPM) Lösung mindern

10:50 – 11:00 

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Threat Protection

11:00 – 11:25 

 

Nichts ist so beständig wie der Wandel. Und fast nirgendwo ist dieses Zitat von Heraklit so zutreffend wie im Bereich der Cyberbedrohungen. Zugleich gilt jedoch auch: Nur wenn man das Geschäft der Cyberkriminellen versteht und weiß, wer die Angreifer sind, wer in ihr Visier geraten ist und mit welchen Methoden Cyberkriminelle vorgehen, kann die Threat Protection von Unternehmen tatsächlich wirksam greifen.

11:25 – 11:50 

 

Die Angriffslandschaft steht im ständigen Wandel, Unternehmen leiden unter andauernden Angriffswellen und sowohl Cyberkriminellen als auch staatlichen Akteuren stehen modernste Mittel zur Verfügung.

Wie schützen Sie Ihre Clients, Server und Cloud Workloads effektiv, taktisch und strategisch? Wir zeigen Ihnen, wie Sie die Leistung von KI, taktischer und strategischer Threat Intelligence und einem 24×7 Schutz durch Expertenteams mit nur einem einzigen Schutzagenten umsetzen können.

11:50 – 12:00 

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Mittagspause


IoT (Internet of Things) und KI (Künstliche Intelligenz)

13:00 – 13:25 

Ob Prozessleitsystem, HMI, IO-Controller oder IO-Device. Die Ziele und Angriffsvektoren einer OT-Infrastruktur sind vielfältig und die Auswirkungen eines Angriffs sind kritisch. Erfahren Sie hier anhand von reellen, anonymisierten Fällen aus der Praxis, wie sie mit Hillfe der AIRBUS-Tochter STORMSHIELD das Sicherheitslevel Ihrer OT-Umgebung signifikant erhöhen. Deep-Packet-Inspection, Netzwerksegmentierung und hohe Verfügbarkeit sind nur Auszüge von möglichen Leistungsmerkmalen dies zu erreichen.

13:25 – 13:50

Die Kenntnis von Sicherheitsanomalien ist von entscheidender Bedeutung, um falsch-positive Warnungen zu vermeiden. Diese führen schnell zu einer Alarmmüdigkeit und verminderten die Effizienz der Security-Analysten.

Mit Hilfe von KI können echte Angriffe besser erkannt werden. Diese Erkennungen ermöglichen es, präzise Reaktionsmaßnahmen zu automatisieren, um die an einem Angriff beteiligten Konten stillzulegen. 

13:50 – 14:00 

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Security Awareness

14:00 – 14:25

Ralf Kempf, CTO SAST SOLUTIONS bei der akquinet AG

Es ist schon lange kein Geheimnis mehr, dass Cyber-Kriminelle gerne SAP-Systeme angreifen. Sie sind das perfekte Einfallstor auf die hochsensiblen Daten eines Unternehmens. Mit der richtigen Security Awareness-Strategie sind Sie vorbereitet und können unverzüglich reagieren. Wir zeigen Ihnen, wie Sie Bedrohungen richtig einschätzen, Schwachstellen in Echtzeit identifizieren und Angriffe neutralisieren bevor ernsthafte Schäden in Millionenhöhe entstehen können.

14:25 – 14:50

Palo Stacho, Mitgründer und Head of Operations bei Lucy Security

Der Nutzen von Cybersecurity Awareness, insbesondere von Phishing-Simulationen, wird aktuell in der Öffentlichkeit breit diskutiert. Für Unternehmen wird es immer wichtiger, neben IT-Sicherheitsmaßnahmen verstärkt in die kontinuierliche Sensibilisierung der Mitarbeiter zu investieren. Die aktuelle Studie von Lucy Security zeigt, dass der Einfluss von Cybersecurity Awareness vielfältiger ist als erwartet: die Wirkung reicht weiter als „nur“ zum besser ausgebildeten Mitarbeiter oder zu weniger Sicherheitsvorfällen. Positive Auswirkungen sind etwa auch bei der Unternehmenskultur und beim Betriebsklima erkennbar.

14:50 – 15:00

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Network Security

15:00 – 15:25

Kurt Knochner, Cyber Security Strategist, Fortinet

15:25 – 15:50

Die Netzwerksicherheit schützt Ihr Netzwerk und seine Daten vor mehreren Ebenen von Sicherheitsverletzungen und Eingriffen in Hardware- und Softwarelösungen. Die Netzwerksicherheit besteht normalerweise aus drei verschiedenen Steuerelementen: physisch, technisch und administrativ. Die Netzwerksicherheit umfasst Zugriffskontrolle, Viren- und Antivirensoftware, Anwendungssicherheit, Netzwerkanalyse, viele Arten netzwerkbezogener Sicherheit, Sicherheitsgateways / Firewalls, VPN-Verschlüsselung und vieles mehr.

15:50 – 16:00

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Kurze Zusammenfassung der Konferenz

Dienstag, 17. November 2020

09:00 – 09:05 

Cybersecurity

Begrüßung – Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

09:05 – 09:30 

Herbert Mayer, Sales Engineer & Evangelist DACH, Bitdefender GmbH

Mehr als 40% der Unternehmen geben zu, dass sie im mindestens einen Sicherheitsverstoß erlitten haben. Anspruchsvolle Cyber-Angriffe wie dateifreie oder skriptbasierte Angriffe, Hacking-Tools, verschleierte Malware und neuartige Ransomware sind der Überprüfung durch traditionelle Sicherheitslösungen entgangen.

09:30 – 09:50

Annika Gallistl, Senior Business Developer, YesWeHack

Bug Bounty ist im Begriff, sich für viele Unternehmen zur Standardpraxis für Cybersecurity zu entwickeln. Interessenten stellen besonders häufig folgende Fragen, die wir im Rahmen unseres Vortrages klären werden:

  • Wie kann ich ein Bug Bounty-Programm an der Sicherheitsstrategie unseres Unternehmens ausrichten und wie setze ich ein solches Programm auf?
  • Bug Bounty als erweiterter „Pentest-as-a-Service“ – wie kann ich das Audit Budget optimal nutzen?
  • Was sind DevSecOps-Anwendungsfälle?

09:50 – 10:00

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Security Awareness

10:00 – 10:25

Alex Wyllie, Gründer und Geschäftsführer der IT-Seal GmbH

9 von 10 Cyberangriffe starten mit einer Phishing-Mail und einem getäuschten Mitarbeiter. Als Sicherheitsverantwortlicher stehen Sie vor der Herausforderung, das Sicherheitsrisiko „Mensch“ zu minimieren. Doch wie erreicht man seine Mitarbeiter, um Sie vom Risiko- zum Sicherheitsfaktor zu entwickeln? Wie erhält man Mitarbeiter, die Verantwortung für die Sicherheit des Unternehmens wahrnehmen? Alex Wyllie zeigt Ihnen, wie Sie Ihre Mitarbeiter mit einem einfachen Workflow effektiv aufklären können.

10:25 – 10:50

Im Erfolgsfall ermöglichen viele Social Engineering-Angriffe einen legitimen, autorisierten Zugriff auf vertrauliche Informationen. Be aware – nur wer die Tricks der Hacker kennt, geht ihnen nicht auf den Leim. 

10:50 – 11:00

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Cloud Security

11:00 – 12:00

Wie sieht ein umfassendes Sicherheitskonzept für die Cloud aus? In diesem Cluster geht es um Anwendungen und Beispiele aus der Praxis.

Mittagspause


Endpoint Security

13:00 – 14:00

Endgeräte sind ein beliebtes Ziel für bösartige Angriffe und sollten daher einen hohen Stellenwert in der Cyber-Security-Strategie der Unternehmen haben. Maschinelles Lernen, Erkennen komplexer Malware und innovative Verhaltensanalyse spielen beim Schutz der Endgeräte eine wichtige Rolle.

Cybercrime (Ransomware)

14:00 – 15:00

Cybervorfälle sind erstmals das wichtigste Geschäftsrisiko für Unternehmen weltweit. Im Allianz Risk Barometer 2020 verdrängen IT-Gefahren (39% der Antworten) das Risiko einer Betriebsunterbrechung (37% der Antworten) auf den zweiten Platz. Cybervorfälle verursachen immer größere Schäden. Ransomware-Angriffe richten sich zunehmend gegen große Unternehmen und die Forderungen bei Erpressungen steigen. In diesem Themencluster geht darum, den Schaden von Cyberangriffen möglichst gering zu halten. 

Verschlüsselungen

15:00 – 16:00

Die Verschlüsselung von Daten ist ein wichtiger Bestandteil jeder Datenschutz-Strategie. Konsequent umgesetzt ist Ende-zu-Ende-Verschlüsselung in der Cloud eine solide Sicherheitsvorkehrung gegen Spionage und den Verlust von sensiblen Unternehmensinformationen.

Kurze Zusammenfassung der Konferenz

Silvia Parthier

Silvia Parthier

Konferenz Manager


+49 8104 666 362