Programm

Dienstag, 17. November 2020

09:00 – 09:05 

Begrüßung – Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Cybersecurity

09:05 – 09:30 

Herbert Mayer, Sales Engineer & Evangelist DACH, Bitdefender GmbH

Mehr als 40% der Unternehmen geben zu, dass sie im mindestens einen Sicherheitsverstoß erlitten haben. Anspruchsvolle Cyber-Angriffe wie dateifreie oder skriptbasierte Angriffe, Hacking-Tools, verschleierte Malware und neuartige Ransomware sind der Überprüfung durch traditionelle Sicherheitslösungen entgangen.

09:30 – 09:50

Annika Gallistl, Senior Business Developer, YesWeHack

Bug Bounty ist im Begriff, sich für viele Unternehmen zur Standardpraxis für Cybersecurity zu entwickeln. Interessenten stellen besonders häufig folgende Fragen, die wir im Rahmen unseres Vortrages klären werden:

  • Wie kann ich ein Bug Bounty-Programm an der Sicherheitsstrategie unseres Unternehmens ausrichten und wie setze ich ein solches Programm auf?
  • Bug Bounty als erweiterter „Pentest-as-a-Service“ – wie kann ich das Audit Budget optimal nutzen?
  • Was sind DevSecOps-Anwendungsfälle?

09:50 – 10:00

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Security Awareness

10:00 – 10:25

Alex Wyllie, Gründer und Geschäftsführer der IT-Seal GmbH

9 von 10 Cyberangriffe starten mit einer Phishing-Mail und einem getäuschten Mitarbeiter. Als Sicherheitsverantwortlicher stehen Sie vor der Herausforderung, das Sicherheitsrisiko „Mensch“ zu minimieren. Doch wie erreicht man seine Mitarbeiter, um Sie vom Risiko- zum Sicherheitsfaktor zu entwickeln? Wie erhält man Mitarbeiter, die Verantwortung für die Sicherheit des Unternehmens wahrnehmen? Alex Wyllie zeigt Ihnen, wie Sie Ihre Mitarbeiter mit einem einfachen Workflow effektiv aufklären können.

10:25 – 10:50

Markus Gringel, Mitglied der Geschäftsführung, SECUDOS GmbH

Was bedeutet Digitale Souveränität im Unternehmensalltag? Und wie behalten Sie die Kontrolle über Ihre Dateien, auch wenn sie nach „draußen“ müssen?

Diese und weitere Fragen beantworten wir Ihnen in unserem Vortrag. Im Rahmen dessen erklären wir Ihnen, wie Sie mit unserer multifunktionalen Edge-Applikation Qiata Genehmigungsprozesse schaffen und einen sicheren und nachvollziehbaren Umgang mit sensiblen Daten gewährleisten.

10:50 – 11:00 

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Cloud Security

11:00 – 11:50

Andreas Kippnick, Senior Cloud Consultant, plusserver GmbH
Elmar Witte, Senior Product Marketing Manager Security, Akamai Technologies GmbH

Die Digitalisierung ist nicht nur bedingt durch die aktuelle Disruption ein wichtiger Faktor für viele Unternehmen. Daten gehören zu den wertvollsten Ressourcen eines Unternehmens und müssen auf jeden Fall geschützt werden. Moderne Cloud-Lösungen stellen hier für einige Kritiker ein Risiko dar. Aber ist diese Sorge überhaupt gerechtfertigt? Sind Daten in der Cloud wirklich unsicherer als on-premise? Wie kann ich Angriffen von außen vorbeugen und meine Infrastruktur schützen? Insbesondere in einer Zeit, in der Unternehmen zunehmend mit Cyberangriffen konfrontiert sind, sind dies wichtige Fragen. Gemeinsam stellen wir die IT-Sicherheit auf den Prüfstand und zeigen anhand von Praxisbeispielen wie sich Unternehmen schützen können und bessere Investitionsentscheidungen treffen können.

11:50 – 12:00 

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Endpoint Security

12:00 – 12:25

Matthias Canisius, Regional Director Central Europe, SentinelOne

In diesem Vortrag erfahren sie, wie sich die Endpunktsicherheit in den letzten Jahren weiterentwickelt hat und welche Vorteile eine vollständig integrierte XDR-Plattform gegenüber herkömmlichen EPP und EDR-Lösungen aufweist.

12:25 – 12:30 

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Cybercrime (Ransomware)

12:30 – 12:55

Alexander Kreutz, Engineering Manager, Varonis Systems GmbH

In seinem jüngsten Lagebericht zur IT-Sicherheit in Deutschland sieht das BSI die Malware Emotet als die dominierende Sicherheitsbedrohung der letzten und zukünftigen Monate. Auch das Incident Response Team (IRT) von Varonis Systems verzeichnet in der jüngsten Zeit einen dramatischen Anstieg von Angriffen über Emotet, in deren Folge oft auch andere Malware- und Ransomware-Varianten wie Trickbot und Ryuk nachgeladen und aktiviert werden: Die aktuelle Ransomware breitet sich intern mit „Brute Force“ gegen das AD aus und ist daher noch bedrohlicher als andere Ransomware wie Qbot und Ryuk. 

Emotet, Qbot oder Ryuk wird mit den Bordmitteln vieler Unternehmen leider nur sehr selten entdeckt. Unser Referent berichtet, welche Möglichkeiten Untenehmen haben, um sich trotzdem schnell und umfangreich ein Bild über die Bedrohungslage zu machen und sich langfristig vor Ransom- und Malware Bedrohungen zu schützen.

12:55 – 13:00 

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

IT-Sicherheit & Datenschutz

13:00 – 13:25 

Die sich stets ändernde IT- und Datenlandschaft, das immer geschicktere Vorgehen von Cyberkriminelle, die wachsenden regulatorischen Anforderungen und anhaltende Lücken, tragen dazu bei, dass die Themen IT- und Cybersicherheit immer mehr in den Mittelpunkt rücken. Besonders in der heutigen Zeit sind Unternehmen immer mehr gefordert, entsprechende Anforderungen zu meistern und entscheidende Präventionsmaßnahmen in den Unternehmensalltag zu integrieren.

  • Erfahren Sie, welche Bedeutung Cybersicherheit und Datenschutz spielt
  • Erhalten Sie Tipps, wie Sie sich gegen Cyberangriffe auf Ihre Systeme und Daten absichern
  • Entdecken Sie Best Practices, wie Sie die Anforderungen an Datensicherheit, IT-Sicherheit und Cybersicherheit meistern

13:25 – 13:30

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Kurze Zusammenfassung der Konferenz

Donnerstag, 1. Oktober 2020

09:00 – 09:05 

Cybersecurity

Begrüßung – Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

09:05 – 09:30 

Sascha Martens, CTO, MATESO GmbH

Eine Analyse und mögliche Lösungsansätze für Unternehmen und Teams

Passwort-Richtlinien gibt es viele, die sich auch gerne einmal widersprechen! Von der Forderung, das Passwort nach x Tagen auszutauschen bis hin zu einer Mindestanzahl für Sonderzeichen und Großbuchstaben: Es herrscht zusehends Verunsicherung unter Unternehmen und Sicherheitsexperten, welche Regeln aktuell und vor allem sinnhaft und praktikabel sind. Unser CTO Sascha Martens bringt Licht ins Dunkel und räumt mit alten sowie aktuellen Passwort-Mythen auf!

09:30 – 09:50

Thomas Kohl Senior Business Development Manager, Airlock – Security Innovation by Ergon Informatik AG

Applikationssicherheit ist mehr als nur eine Web Application Firewall. Wir zeigen Ihnen, wo die Reise hingeht.

09:50 – 10:00

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Identity & Access Management (IAM)

10:00 – 10:25 

 

Den optimalen Mix zwischen Benutzerfreundlichkeit, Kostensenkung und höherer Sicherheit zu erreichen ist der Traum für jeden IAM-Verantwortlichen. Wir zeigen Ihnen wie er zur Realität wird.

10:25 – 10:50 

Peter van Zeist, Senior Solutions Consultant IAM, LastPass by LogMeIn

Im „New Normal“ und mit Remote-Work hat sich Vieles geändert. Ganz oben auf der Liste: IT-Sicherheit für die gesamte Infrastruktur. Modernes Identity- und Access-Management ermöglicht sicheres aber komfortables und effizientes Arbeiten mit unterschiedlichen Geräten von verschiedenen Orten aus.

In unserem Vortrag erfahren Sie:

  • Wie moderne Ansätze zur Identitätsverwaltung aussehen
  • Wie Sie die Passwortsicherheit in Ihrem Unternehmen steigern können
  • Wie Unternehmenskosten durch die Implementierung einer Enterprise Password Management (EPM) Lösung mindern

10:50 – 11:00

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Threat Protection

11:00 – 11:25 

 

Nichts ist so beständig wie der Wandel. Und fast nirgendwo ist dieses Zitat von Heraklit so zutreffend wie im Bereich der Cyberbedrohungen. Zugleich gilt jedoch auch: Nur wenn man das Geschäft der Cyberkriminellen versteht und weiß, wer die Angreifer sind, wer in ihr Visier geraten ist und mit welchen Methoden Cyberkriminelle vorgehen, kann die Threat Protection von Unternehmen tatsächlich wirksam greifen.

11:25 – 11:50 

 

Die Angriffslandschaft steht im ständigen Wandel, Unternehmen leiden unter andauernden Angriffswellen und sowohl Cyberkriminellen als auch staatlichen Akteuren stehen modernste Mittel zur Verfügung.

Wie schützen Sie Ihre Clients, Server und Cloud Workloads effektiv, taktisch und strategisch? Wir zeigen Ihnen, wie Sie die Leistung von KI, taktischer und strategischer Threat Intelligence und einem 24×7 Schutz durch Expertenteams mit nur einem einzigen Schutzagenten umsetzen können.

11:50 – 12:00 

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Mittagspause


IoT (Internet of Things) und KI (Künstliche Intelligenz) / it security Awards

13:00 – 13:25 

Ob Prozessleitsystem, HMI, IO-Controller oder IO-Device. Die Ziele und Angriffsvektoren einer OT-Infrastruktur sind vielfältig und die Auswirkungen eines Angriffs sind kritisch. Erfahren Sie hier anhand von reellen, anonymisierten Fällen aus der Praxis, wie sie mit Hillfe der AIRBUS-Tochter STORMSHIELD das Sicherheitslevel Ihrer OT-Umgebung signifikant erhöhen. Deep-Packet-Inspection, Netzwerksegmentierung und hohe Verfügbarkeit sind nur Auszüge von möglichen Leistungsmerkmalen dies zu erreichen.

13:25 – 13:30 

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

13:30 – 14:00

Ulrich Parthier, Herausgeber it security

Vorstellung und Prämierung der vier Gewinner in den Kategorien
 
  • Management Security 
  • Web/Internet Security 
  • Identity & Access Management 
  • Cloud Security 

Security Awareness

14:00 – 14:25

Ralf Kempf, CTO SAST SOLUTIONS bei der akquinet AG

Es ist schon lange kein Geheimnis mehr, dass Cyber-Kriminelle gerne SAP-Systeme angreifen. Sie sind das perfekte Einfallstor auf die hochsensiblen Daten eines Unternehmens. Mit der richtigen Security Awareness-Strategie sind Sie vorbereitet und können unverzüglich reagieren. Wir zeigen Ihnen, wie Sie Bedrohungen richtig einschätzen, Schwachstellen in Echtzeit identifizieren und Angriffe neutralisieren bevor ernsthafte Schäden in Millionenhöhe entstehen können.

14:25 – 14:50

Palo Stacho, Mitgründer und Head of Operations bei Lucy Security

Der Nutzen von Cybersecurity Awareness, insbesondere von Phishing-Simulationen, wird aktuell in der Öffentlichkeit breit diskutiert. Für Unternehmen wird es immer wichtiger, neben IT-Sicherheitsmaßnahmen verstärkt in die kontinuierliche Sensibilisierung der Mitarbeiter zu investieren. Die aktuelle Studie von Lucy Security zeigt, dass der Einfluss von Cybersecurity Awareness vielfältiger ist als erwartet: die Wirkung reicht weiter als „nur“ zum besser ausgebildeten Mitarbeiter oder zu weniger Sicherheitsvorfällen. Positive Auswirkungen sind etwa auch bei der Unternehmenskultur und beim Betriebsklima erkennbar.

14:50 – 15:00

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Network Security

15:00 – 15:25

Kurt Knochner, Cyber Security Strategist, Fortinet

Die Auswirkungen von Corona sind heute noch nicht vollständig abzusehen. Es ist jedoch bereits erkennbar, dass viele Unternehmen ihre bestehende IT-Infrastruktur auf den Prüfstand stellen werden. Die massive Nutzung von Homeoffice durch Corona hat viele Unternehmen vor große Herausforderungen gestellt. Die klassischen Zugriffsmuster auf Daten haben sich stark verändert und teilweise zu einer schlechteren Service-Qualität für die Mitarbeiter und Kunden geführt. Dementsprechend stehen die Themen IT-Infrastruktur und IT-Security vor großen Herausforderungen. Fortinet sieht eine Lösung im Ansatz des Security-Driven Networking. Hierbei spielen Themen wie Zero-Trust-Networking, Multi-Cloud, Security as a Service und SD-WAN zentrale Rollen. Wir stellen Ihnen in diesem Beitrag die Vision und Technologie von Fortinet vor, mit der Sie diese Ziele erreichen können.

15:25 – 15:30

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Kurze Zusammenfassung der Konferenz

Silvia Parthier

Silvia Parthier

Konferenz Manager


+49 8104 666 362