Programm

Donnerstag, 28. Oktober 2021

09:00 – 09:05 

Begrüßung – Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Cloud Security

09:05 – 09:25 

Christian Bücker, CEO bei macmon secure GmbH

Erfahren Sie, wie Mitarbeitende von überall einfach und sicher auf Ressourcen im Unternehmen zugreifen können und dennoch die IT-Abteilung entlastet wird. Der Zero-Trust-Ansatz von macmon steht für maximale Sicherheit und Einfachheit in Zeiten von New Work.

09:25 – 09:50 

09:50 – 10:00

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Endpoint Security MDR & EDR

10:00 – 10:25

Mihai Bapascu, Senior Solution Architect bei Bitdefender

In diesem Vortrag erfahren Sie, wie künstliche Intelligenzen immer komplexere Angriffe erkennen und bekämpfen und im Rahmen der voll integrierten Bitdefender-Lösungen, im Zusammenspiel mit einer Vielzahl weiterer Sicherheitstechnologien dazu beitragen, Angriffsketten frühzeitig zu unterbrechen.

10:25 – 10:50

„Die Abwehr von Ransomware ist entscheidend für die finanzielle Gesundheit und das Ansehen Ihrer Organisation. Erfahren Sie, wie Bedrohungsakteure ihr Vorgehen im Bereich Ransomware anpassen.

Das exponentielle Wachstum macht Ransomware zur allgegenwärtigen und dauerhaften Bedrohung für Endbenutzer auf der ganzen Welt. 

In diesem Vortrag erfahren Sie, wie Bedrohungsakteure Ransomware gegen verschiedenste Ziele einsetzen und wie sich Ransomware zu einer immer perfekteren Waffe entwickelt.“

10:50 – 11:00 

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Security Management

11:00 – 11:25

Andreas Nolte, Head of Cyber Security bei Arvato Systems

Obwohl immer bessere Tools rund um Cyber Security existieren und hervorragende Standardwerke zu Prozessen, Vorgehen, Governance etc. vorhanden sind, verbessert sich die Sicherheit in Unternehmen oft nicht wesentlich. Woran liegt das? Security-Spezialist Andreas Nolte von Arvato Systems erläutert, warum es neben einer durchdachten IT-Security-Strategie notwendig ist, Cyber Security Prozesse als relevante Geschäftsprozesse zu verstehen und zu managen, um IT-Sicherheit professionell aufzustellen.

11:25 – 11:50

11:50 – 12:00 

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Threat Protection / Detection

12:00 – 12:25

Matthias Canisius, Regional Director, SentinelOne

Wir leben im Zeitalter zunehmender Cyberkriminalität. Kaum ein Tag vergeht, an dem nicht ein neuer Einschlag zu verzeichnen ist – und das quer durch alle Industrien und Unternehmensgrößen. Welche Chancen bietet uns KI – welche Risiken birgt der Einsatz? Wie ändert sich die Rolle des Menschen dabei? In diesem Vortrag soll besprochen werden, welche Chancen und Risiken der Einsatz künstlicher Intelligenz birgt – im Allgemeinen und im Kontext zur Cybersicherheit. 

12:50 – 13:00 

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

 

Mittagspause

13:00 – 13:30 

People Centric Security

13:30 – 13:55

Charline Kappes, Awareness Specialist, SoSafe GmbH

Die Pandemie hat die Arbeitswelt nachhaltig verändert und für viele Arbeitnehmende ist das Homeoffice so zu einem Teil des “New Normal” geworden. Cyberkriminelle passen sich diesem Wandel an und adaptieren die neuen Narrative für ihre Social-Engineering-Angriffe. Erfahren Sie weshalb der „menschliche Faktor“ eine so wichtige Rolle spielt wie noch nie und erhalten Sie einen Einblick in Schutzmaßnahmen – egal ob für das Arbeiten im Büro oder im Homeoffice.

13:55 – 14:20

14:20 – 14:30 

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Mobile Security

14:30 – 14:55

14:55 – 15:20

In diesem Vortrag erfahren Sie, wie Unternehmen ihre remote tätigen Mitarbeiter wirkungsvoll schützen können. Nach einer Studie von Aberdeen haben Angriffe auf mobile Endgeräte eine deutlich höhere Erfolgsquote als solche auf Server – ein Muster, das sich tendenziell verschärft. Der Einsatz einer umfassenden Mobile Thread Defense-Lösung (MTD) ist eine erste wirksame Verteidigungslinie zur Absicherung mobiler Geräte. Unterstützt wird sie durch gezielte Anti-Phishing-Mechanismen auf KI-Basis in Verbindung mit einer risikobasierter Schwachstellenpriorisierung und automatischer Patch-Intelligenz.

15:20 – 15:30 

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Cybersecurity

15:30 – 15:55

Zero Trust Konzepte finden in immer mehr Unternehmen Anwendung. Im Rahmen dieses Sicherheitsansatzes wird die Vertrauenswürdigkeit von Usern, Endgeräten und Zugriffen generell hinterfragt und überprüft. Welchen Beitrag ein leistungsstarkes Zero Trust VPN hierzu u.a. durch granulare Nutzerrechte, Endpoint Policy Checks und Authentifizierung von Usern und Endgeräten leisten kann, skizziert René Nies von NCP engineering aus Nürnberg.

15:55 – 16:20

16:20 – 16:30

Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag GmbH

Kurze Zusammenfassung der Konferenz

Silvia Parthier

Konferenz Manager


+49 8104 666 362