View
212
Download
0
Category
Preview:
Citation preview
A G E N D A 05.07. Frankfurt am Main
Uhrzeit Raum Raum Raum Raum Raum ab 08.00 Uhr Registrierung und Check-In
08.25 – 08.45 Uhr Early Bird mit Kaffee und Snacks
Panda Security TO Quo Vadis Security?• Cloud – Schimpfwort oder Wirtschaftsmotor? • Wie innovativ müssen Entscheider heute sein? • Und jetzt auch noch Digitalisierung. Steht uns das Chaos noch bevor? Jan Lindner, Panda Security
08.45 – 09.00 Uhr Begrüßung der Teilnehmer• Wichtige Informationen zur Agenda • Vorstellung der Keynote-Speaker • Matchmaking-Termine – So geht’s! Daniela Schilling, Vogel IT-Akademie
09.00 – 09.25 Uhr KEYNOTE
Der Wettlauf ist eröffnet – Wie Hacker und Verteidiger Möglichkeiten der KI einsetzen • Welche Rolle spielen Verfahren des maschinellen Lernens im Bereich der Sicherheitstechnologie?• Wie nutzen Hacker und Kriminelle derartige Verfahren zu Angriffen auf Rechner und Netzwerke?• Welche Trends sind in nächster Zukunft zu erwarten? Prof. Dr. Christoph Skornia
09.25 – 09.40 Uhr KEYNOTE
Intro: »Under Attack« – von der Theorie zur Praxis • Wie sich Regierungen und Vorstände von Großunternehmen auf Cyberangriffe vorbereiten Prof. Dr. Marco Gercke
09.45 – 10.20 Uhr
Platin-, Premium- & Classic-Partner
Panda Security TO
Cyberwar und Cyber Defense• Krieg, warum eigentlich und mit welchen neuen
Waffen?• Cyber Defense – haben wir noch eine Chance?• Analoge Freunde! Digitale Feinde?
Jan Lindner, Panda Security
G Data Software TO Der Mittelstand zwischen Endpoint-Security, Awareness & Cloud – Ist IT-Sicherheit sinnlos?• Klassische Endpoint-Absicherung reicht nicht
mehr aus• Neue Technologien nehmen der IT zunehmend
Aufgaben ab• Zukunft braucht den Blick über den eigenen
Tellerrand
Tim Berghoff, G Data Software
F-Secure TO Endpoint Detection and Response – Peace of mind as a Service• Sicherheitsvorfälle schnell erkennen, analysieren
und Gegenmaßnahmen einleiten• 360-Grad-Blick auf den IT-Sicherheitsstatus
mit weitgehend automatisierter Abwehr von Angriffen
• Umfassender Schutz vor Bedrohungen durch Einsatz von künstlicher Intelligenz
Rüdiger Trost, F-Secure
09.45 – 10.30 Uhr Workshop
Wie zufällig ist der Zufall? Manipulationen an Zufallszahlgeneratoren• Bedeutung von Zufallsgeneratoren für die IT-
Sicherheit• Bekannte Manipulationen• Alternative Konzepte zur Gewinnung von
Zufallszahlen
Prof. Dr. Christoph Skornia
10.20 – 11.00 Uhr Business Break – Matchmaking-Termine und Guided Tour
11.00 – 11.45 Uhr
Platin-, Premium- & Classic-Partner
Net at Work | NoSpamProxy LD
Catch me if you can – Reloaded• Lieber eine schwache als gar keine
Verschlüsselung, oder?• Was sind Cipher Suites und wie kann ich sie
bewerten?• Wir zeigen Angriffsszenarien auf die
TLS-Verschlüsselung
Stefan Cink, Net at Work
Sophos LD See the future: Sophos Intercept X schützt mit Deep Learning & Exploit Prevention vor den Bedrohungen von morgen• Mit Deep Learning zu noch mehr Sicherheit• Hohe Erkennungsraten auch bei unbekannten
Attacken• Stoppt Ransomware rechtzeitig, bevor das System
geschädigt wird
Michael Veit, Sophos
11.00 – 11.35 Uhr Mimecast TO Es ist Zeit für einen neuen Ansatz – warum Sie eine Cyber Resilience Strategie benötigen• Einfallstor Nummer 1: 91% aller Angriffe erfolgen
über E-Mail• Mit neuen Tools und Methoden gegen Phishing
und Ransomware• Wie Sie für jede Angriffsphase vorbereitet sind
Susanne Böck, Mimecast
Workshop / Live-Demo LD Avast Business
Alles nur Schlangenöl? Eine Analyse aus der Sicht eines der größten Security Anbieter• Was bedeutet Schlangenöl im Security Umfeld?• Deep dive Managed Services
(Patching, Monitoring, Security)• Vorteile für IT-Reseller und Anwender
Oliver Kunzmann, Avast Business
Workshop / Live-Demo LD Arcserve
Viren, Trojaner & Spyware? Auf Ihr Backup kommt es an!• Wie schaut das richtige Datensicherungskonzept
aus?• Übersicht der Präventationsmaßnahmen• Sicherheitsstrategien für Ihr Backupsystem
Andreas Abrahams, neam IT Services
11.50 – 12.25 Uhr
Premium-, & Classic-Partner
Datakom PP Incident Detection und Response Automation (IDR): Unterschiedliche Lösungen, Best Practices• Welche technischen Lösungen existieren und wie
unterscheiden sie sich?• Was muss bei Einführung und Betrieb beachtet
werden?• Wie erhält man das Commitment im
Management dafür?Dr. Philip Huisgen, Datakom
Tech Data | SpyCloud TO Defeat the Threat of Account Takeover with Automated Exact Match Technology• Detailing the Account Takeover Timeline• The most effective ways to collect stolen
credentials• How these credentials can be used to protect
your company
Jerry Karels, SpyCloud
BlackBerry TO Der mobile sichere Arbeitsplatz von morgen – Herausforderungen & Chancen• Steigende Anzahl und Diversität der Endpunkte • Sichere Zusammenarbeit standortunabhängiger
Teams• Cyber Security als Schlüssel zum Erfolg
Simon Bilek, BlackBerry
11.50 – 12.35 Uhr LD Workshop / Live-Demo Kaspersky Lab | 8soft
IT-Sicherheit beginnt im Kopf – mit dem Sicherheitsfaktor Mensch!• Risikominimierung • Sicherheitsbewusstsein• Mitarbeitertrainings
Stefan Krämer, Kaspersky Lab
11.50 – 12.35 Uhr Experten-Roundtable Arrow ECS | Check Point Software
Wie sieht eine durchgängige Sicherheitsstrategie aus?• Die aktuelle IT-Bedrohungslage – eine
Situationsanalyse• Sind Insellösungen wirklich eine
»Sicherheitsstrategie«?• IT-Security Management – die Basis einer
Sicherheitsstrategie
Moderator: Jochen Börner, Arrow ECS
12.30 – 12.50 Uhr
Classic-Partner
VMware LD Was bedeutet Security für Sie? Schlechtes zu suchen oder Gutes zu schützen?• Cloud, Mobilität und veränderliche Applikations-
Architekturen erfordern neue Sicherheitskonzepte• Entdecken Sie die Virtualisierung als Chance,
Kontrolle über dynamische Strukturen zu erhalten
• Live-Demo zu VMware’s AppDefense Jörg Walz, VMware
Fortinet | Exclusive Networks TO Fortinet Security Fabric – Enterprise Security for SMB• Der deutsche Mittelstand steht im Fokus
Cyberkrimineller• Vertrauen Sie auf die IT-Sicherheit der Großen!• Die maßgeschneiderte Fortinet-Lösung für den
Mittelstand
Tom Nemitz, Fortinet
SentinelOne LD Automatisierter verhaltensbasierter Schutz vor Malware am Endpunkt• Warum und wie man mit SentinelOnes EPP Zeit
spart• Live-Demo – schnell und effektiv Endpoint S
ecurity betreiben
Andreas Bäumer, SentinelOne
12.50 – 13.50 Uhr Lunch Break – Matchmaking-Termine und Guided Tour
13.50 – 14.15 Uhr KEYNOTE
Die DSGVO gilt! Was Sie (spätestens) jetzt wissen müssen• Stärkung der Rechte der Betroffenen• Der neue datenschutzkonforme Workflow – Tipps für die Praxis• Datenschutzaufsicht der EU – wer ist für was zuständig?• Erste Auslegungen und Empfehlungen Prof. Dr. Peter Bräutigam
14.20 – 14.40 Uhr
Classic-Partner
WatchGuard LD GameON – Der Spielplan zur wirksamen Abwehr von Bedrohungen aus dem Netz• Massive Attacken: Bedrohungslandschaft heute
und morgen• Live-Demo: Angriff und Abwehr eines
Ransomware-Angriffs• Perfekt vorbereitet: Spielplan, Tools und Strategie
Jonas Spieckermann, WatchGuard
SailPoint TO Auf zu neuen Ufern – Identitäts- Management weiter gedacht• Wer kann Ihre kritischen Daten sehen?• Wo befinden sich diese Daten?• Wissen Sie, wer für diese Daten verantwortlich ist?
Klaus Hild, SailPoint
Bomgar BP Wirksame Absicherung von privilegierten Konten und Systemen• Risiken von privilegierten Konten und Zugriffen• Was ist bei Absicherung von Zugriffen Dritter zu
beachten?• Best Practices zum Schutz privilegierter Zugriffe
Markus Weiler, Bomgar
14.20 – 15.05 Uhr LD Workshop / Live-Demo Mimecast
Cyber Resilience in der Praxis – Wie Sie sich schlagkräftig gegen moderne Bedrohungen aufstellen• E-Mail ist das Kommunikationsmedium Nr. 1• 91% aller Cyber-Angriffe passieren über E-Mail• Wie können Sie ihr Unternehmen bestmöglich
schützen?
David Etzelstorfer, Mimecast
14.20 – 15.05 Uhr
Roundtable / Erfahrungsaustausch Datenschutz als Treiber für IT-Sicherheit• IT-Sicherheit und die Flut neuer rechtlicher
Regelungen• Datenschutz als Treiber für IT-Sicherheit• Vorhang auf für die Diskussion
Moderator: Prof. Dr. Peter Bräutigam
14.45 – 15.05 Uhr
Classic-Partner
CensorNet | NCP TO Stärkere Authentifizierung mit mehreren Faktoren• Kennwörter bieten längst keine Sicherheit mehr• Zwei-Faktor-Authentifizierung ist Schnee von
gestern• Multi-Faktor-Authentifizierung ist sicher und
einfachDaniel Lörsch, CensorNet
CheckPoint Software | Arrow ECS TO Multi-Cloud – agil, dynamisch? Aber sicher!• Aktuelle Bedrohungslagen in Cloud-Architekturen• Wie gehen Sie im IT-Sicherheitsmanagement
damit um?• Wie erweitern Sie Ihre Schutzmaßnahmen in
beliebige Cloud-Umgebungen
Stephan Fritsche, CheckPoint Software
Avast Business LD Ready to rumble: Avast vs. Schlangenöl• Der Weg vom Schlangenöl zur Avast Technologie• Warum unsere 450 Mio. Devices unbekannte
Bedrohungen finden!• Technologische Immunisierung
Oliver Kunzmann, Avast Business
15.05 – 15.35 Uhr Business Break – Matchmaking-Termine und Guided Tour
15.35 – 15.55 Uhr
Classic-Partner
LogPoint TO SOC as a Service – IT Sicherheit im Griff haben, ohne Spezialisten Know-How• SOC as a Service mit LogPoint als zentralem
Aggregator• Zuverlässige Sicherheit – ohne Experten-
kenntnisse?• Optimierte Security-Maßnahmen mit minimalem
Aufwand
Karl Peteler, LogPoint
Trend Micro | Ingram Micro TO Schatz, wir müssen reden – Wieso Sicherheitslösungen geschwätzig sein müssen• Isolierte Einzelprodukte sind blind bei komplexen,
mehrphasigen Angriffen • Trend Micro verknüpft Lösungen auf Endpunkten,
Gateways, Servern und IPS• Ergebnis: Schnellere Erkennung, koordinierte
Reaktion, mehr Transparenz Richard Werner, Trend Micro
AlgoSec LD Die Grundlagen für eine erfolgreiche Migration in die Cloud
Robert Blank, AlgoSec
15.35 – 16.20 Uhr LD Workshop / Live-Demo Panda Security
Über die Zukunft der Datentransparenz. EU-DSGVO-Konformität und mehr• Um die neue europäische Datenschutzgrund-
verordnung umzusetzen, muss die Sicherheit aller Daten aktiv gestärkt werden
• Wie sich interne und externe Sicherheitslücken gezielt erkennen und bekämpfen lassen
• Transparenz und lückenlose Nachverfolgbarkeit als Schlüssel zur notwendigen EU-DSGVO-Konformität
Andree Bergner, Panda Security
16.00 – 16.20 Uhr
Classic-Partner
WÜRTH Phoenix TO Ohne KI/ML geht im Monitoring nichts mehr. Anomalie Detection im Zeitalter von Cloud und IoT• Fortschrittliche Datensammlungstools mit
Machine Learning• NetEye als Beispiel eines »Unified-Monitoring«-
Ansatzes• Anomalie Detection basierend auf Machine
Learning
Georg Kostner, WÜRTH Phoenix
Varonis LD Datendiebstahl, Malware, DSGVO – unstrukturierte Daten zwischen Kollaboration & Compliance• Würden Sie einen Datendiebstahl von aussen
oder innen in Echtzeit erkennen?• Revolution im Monitoring des Nutzerverhaltens:
vom Kern zum Perimeter-mehr Telemetrie- und Kontextdaten
• Sind Sie schon DSGVO-ready – oder suchen Sie noch die Nadel im Heuhaufen?
Thomas Ehrlich, Varonis
Tarox BP Informationssicherheit und Datenschutz einfach unter einen Hut gebracht• Erzählen Sie über Ihre EU-DSGVO Erfahrung• Erleben Sie die Synergieeffekte ISMS & DSMS• Erfahren Sie die Einfachheit aus der Praxis
Patrick Andreas, Tarox
16.20 – 16.35 Uhr Business Break – Matchmaking-Termine
16.35 – 17.20 Uhr KEYNOTE
»Under Attack« – von der Theorie zur Praxis• Simulation eines Angriffs auf ein mittelständisches Unternehmen Prof. Dr. Marco Gercke
ab 17.20 Uhr Ausklang mit Musik, Feierabend-Bier und große Verlosung der Conference-Quiz-Preise
Award-Gewinner »Best Speaker« Security as a Service Privacy & Compliance Internet of Things | New Threats Endpoint Protection Data Security | Infrastructure LD Live-Demo BP Best Practice PP Produktpräsentation TO Technology Outlook
Recommended