Programm

Mittwoch, 9. November 2022

09:00 – 09:05 

Begrüßung – Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Endpoint Security MDR | EDR

09:05 – 09:25 

Daniel Gieselmann, Senior Sales Engineer, Bitdefender GmbH

IT-Sicherheit nach „Stand der Technik“ – immer wieder hört man diese Anforderung aus der Richtung von IT-Sicherheitsbeauftragten, dem BSI und auch von Cyber-Risk-Versicherungen.
Was steckt dahinter? Und was haben die Abkürzungen EDR, XDR und MDR damit zu tun?

09:25 – 09:50 

Henrik Nitsche, Security Sales Manager, Jamf 

Der moderne Ansatz von Trusted Access ermöglicht es Unternehmen, die Vorteile von Management und Sicherheit aus einer Hand anzubieten. Das bedeutet, dass nur die verwalteten Geräte mit authentifizierten Benutzern und ausreichenden Sicherheitsstufen auf Unternehmensdaten zugreifen können. Für den Anwender bedeutet dies höchstmögliche Transparenz und Sicherheit ohne ständige Passworteingabe.

09:50 – 10:00

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Kritische Infrastrukturen

10:00 – 10:25

Andreas Wendt, Key Account Manager, macmon secure GmbH

In dieser politisch hochbrisanten Zeit drängen sich oftmals zwei zentrale Fragen auf:

  1. Wie ermögliche ich einen unkomplizierten und sicheren Zugriff auf lokale oder cloudbasierte Umgebungen?
  2. Bemerke ich Cyber-Angriffe und wenn ja, wie schnell und in welcher Form reagiere ich adäquat?


Die Experten der macmon secure GmbH möchten Sie in ihre Welt der NAC & ZTNA-Projekte mitnehmen und wichtige Impulse zur Sicherung Ihrer On-Prem- und Cloud-Infrastruktur setzen.

10:20 – 10:30 

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Security Awareness

10:30 – 10:55

Stephan Schweizer, CEO, Nevis Security AG

Auswirkungen von Credential Stuffing und Kontoübernahmen für den B2C Sektor.

Wir zeigen Ihnen, dass die Folgen erfolgreicher Kontoübernahmen mittlerweile über bloße „Geschäftskosten“ hinaus gehen und zu einem wesentlichen finanziellen Geschäftsrisiko werden.

10:55 – 11:20

Charline Kappes, Awareness Specialist, SoSafe GmbH

  • Analysen zur aktuellen Bedrohungslage in Europa und den Trends im Bereich Cybercrime und Informationssicherheit
  • Einblicke in die erfolgreichsten Social-Engineering- und Phishing-Taktiken von Cyberkriminellen
  • Psychologisch fundierte Tipps zur nachhaltigen Minimierung menschlicher Risiken und zur Stärkung Ihrer Sicherheitskultur

11:20 – 11:30 

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Penetrationstests, Red Teaming sowie Breach & Attack Simulation

11:30 – 11:55 

Stefan Strobel, Geschäftsführer, cirosec GmbH

In der IT-Sicherheit gibt es keinen Stillstand. Nicht nur die Hersteller von Sicherheitsprodukten kommen ständig mit neuen Ideen und Techniken auf den Markt, auch der Prüfungsbereich entwickelt sich kontinuierlich weiter und passt sich der veränderten Bedrohungslage, den aktuellen Hacker-Techniken und den neuen Bedürfnissen an. Buzzwords wie „Pentesting“, „Red Teaming“ und „Breach & Attack Simulation“ sind in aller Munde und der eine oder andere wird sich fragen, was hinter ihnen steckt, wie sie sich unterscheiden und worin ihr Mehrwert liegt. In diesem Vorttrag erläutert  Stefan Strobel die Neuerungen der letzten Jahre rund um Penetrationstests, Red Teaming sowie Breach & Attack Simulation und grenzt die Vorgehensweise, die Ziele und die Erkenntnisse gegeneinander ab.

11:55 – 12:00 

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

 

Sicherer Datentransfer | Datenaustausch | Datenschutz

12:00 – 12:25

Es gibt zahlreiche Wege, Daten auszutauschen: von E-Mails über virtuelle Datenräume oder Online-Formulare. Die Nutzung solcher Lösungen kann den Arbeitsalltag massiv erleichtern – gleichzeitig aber auch Einfallstore für Cyberangriffe öffnen. Insbesondere dann, wenn Mitarbeitende auf kostenfreie Lösungen zurückgreifen und eine kaum zu überblickende Schatten-IT entsteht. Die umfassende FTAPI Plattform gewährleistet für jeden Use Case einen sicheren Datenaustausch.

12:25 – 12:50

Matthias Senft, Technischer Presales Consultant, Forcepoint GmbH

Drehen Sie den Spieß beim Umgang mit potentiell gefährlichen Dateien um – suchen Sie nicht nach schlechten Inhalten, sondern konzentrieren Sie sich auf die guten Inhalte.

Die Content Disarm and Reconstruction (CDR) Technologie erstellt auf Grundlage von sicheren Inhalten automatisch eine neue Datei und ermöglicht Ihnen maximale Sicherheit über alle Kanäle hinweg. Ob beim Upload im Karriereportal, dem Download beim Surfen, bei Geschäftsprozessen, im Umgang mit Word-Dokumente, Bildern oder PDFs.

In diesem Vortrag stellt Ihnen Matthias Senft  den Forcepoint Zero Trust CDR vor. Mit diesem Tool können Sie bekannte und unbekannte Bedrohungen, Zero-Day-Angriffe und Malware erfolgreich abwehren. Sie können sich darauf verlassen, dass Dateien aus externen Quellen sicher sind.

12:50 – 13:00

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Silvia Parthier

Konferenz Manager


+49 8104 666 362