SECURITY Conference 2020


Jetzt anmelden

MANAGING RISK
IN A DIGITAL WORLD


Jetzt anmelden
33 days to go
Hamburg
Grand Elysée
#sectechcon

Agenda

08:30 - 09:10

SEC-Track #1 | Block A

08:30 - 08:45 Begrüßung der Teilnehmer

  • Agenda-Highlights und Keynote-Speaker
  • Wichtige Informationen zum Tagesablauf
  • MEET ME-Termine – So geht’s

 

Daniela Schilling
Director
Vogel IT-Akademie

08:45 - 09:10 KEYNOTE
Die Top 5 IT-Bedrohungen in 2020 – wie sicher sind Sie?

  • Die Cloud – zugleich Ziel und Angriffsmittel vieler Attacken
  • Gezielte Ransomware-Attacken – neue Tricks für mehr Schaden
  • E-Mail als Einfallstor Nr. 1 – von CEO Fraud bis zu Emotet

Details: Lernen Sie mehr über die aktuellen Top IT-Bedrohungen für Unternehmen und wie Sie sich dagegen wappnen können. Bösartige Emails sind immer noch Infektionsvektor Nr. 1, aber die Methoden werden ausgefeilter. Emotet antwortet z.B. auf bestehende Unterhaltungen und BEC Fraud erschleicht sich Millionen ohne Malware. Selbst die Cloud wird zum Hosten von Malware missbraucht oder als einfacher Datenextraktionsweg. Hinzukommen gezielte Ransomware-Attacken, welche nicht nur die Daten verschlüsseln, sondern auch Daten stehlen und so noch mehr Geld erpressen.

 

Candid Wuest Candid Wüest
VP Cyber Protect Research

 

09:10 - 09:20

Vortragswechsel

09:20 - 10:00

SEC-Track #1 | Block B

09:20 - 09:45 KEYNOTE
Die menschliche Firewall und ihre Löcher

  • Die Digitalisierung und die Mediennutzung
  • Die aktuellen Maschen der Hacker im Bereich Cybercrime
  • Die sozialen Netzwerke und die Fake-Nachrichten

Details:  Die Anzahl der Computer in unserem Leben nimmt ständig zu. Viele denken „Ich habe doch nichts zu verbergen“. Doch das ist ein Irrtum. Es ist erstaunlich, was man selbst aus den harmlosesten Daten machen kann. Und wer weiß schon, welche Informationen über uns in 20 oder 30 Jahren plötzlich gefährlich sein können? Nicht das Internet ist gefährlich, sondern die Menschen, die es nutzen. Die größte Schwachstelle ist der Mensch. Erfahren Sie auf unterhaltsame Weise, dass wir den Computern trotzdem überlegen sind: denn wir können über uns selbst lachen.

 

Tom Weinert Tom Weinert
Kriminalbeamter, Polizeipräsidium München

09:45 - 10:00 INSPIRATION MINUTES:
Kaspersky | Attivo Networks | G DATA Cyberdefense

 
Deception-Technologie zur Erkennung und Abwehr von Cyber-Angriffen und Insider-Bedrohungen

  • Warum einen Widersacher das Feld kampflos überlassen?
  • Erkennung (und Abwehr) durch Erzeugung eines Irrgartens
  • Abwehr von Insider-Bedrohungen in der fertigenden Industrie

Referent: Joe Weidner

Viren schaden Unternehmen – Unwissenheit kann Unternehmen zerstören

  • IT-Security fängt mit Technik an und endet beim Mitarbeiter
  • Maßgeschneiderte E-Learnings, die Security Awareness steigern

Referent: Nikolas Schran

 

09:20 - 10:00

SEC-Track #2 | Block B

09:20 - 10:00 THINKTANK 
IT-Security – was braucht es wirklich?

  • Was muss zuerst abgesichert werden, wenn nur wenig Ressourcen vorhanden sind?
  • Auf welchem Weg kommen die meisten Hacker ins Unternehmen?
  • Faktoren für die Auswahl der richtigen Schutzmechanismen

 

Candid Wuest

Moderator: Candid Wüest
VP Cyber Protect Research

10:00 - 10:35

NETWORKING BREAK

10:35 - 11:55

SEC-Track #1 | Block C

10:35 - 10:55 FOCUS ON Trends & Threats
Viren schaden Unternehmen - Ungewissheit kann Unternehmen zerstören 

  • Wie helfen Mitarbeiter die IT Security zu stärken?
  • Machen Sie diese zur Human Firewall

Details: Wie befähigen Security Awareness Trainings den Mitarbeiter zur Human Firewall zu werden? Technischer Schutz ist die Basis der IT-Security in Unternehmen. Das Know How der Mitarbeiter macht am Ende jedoch den entscheidenden Unterschied in einer vollständigen IT-Infrastruktur aus. Das wertvolle Wissen liegt zum einen in den Datenbanken und zum anderen in den Köpfen der Mitarbeiter. Schützen Sie beides!

 

Nikolas Schran Nikolas Schran 
International Business Development
G DATA Cyberdefense 

10:55 - 11:15 FOCUS ON Governance, Risk & Compliance 
Einfache Visualisierung des IT-Sicherheitslevels

  • Fehlende einheitliche Systeme für IT-Security in KMUs
  • Auditierbarer IT-Sicherheitsstandard, der umsetzbar ist
  • Praxisbeispiel: Facharztpraxis Dr. Winter

Details: Die Praxis von Dr. Winter ist Teil der vorgeschriebenen Telematik und nimmt IT-Risiken ernst. Welche Schutzmaßnahmen braucht er für seine Praxis genau, um sich zu schützen und im Fall der Fälle handeln zu können? Was kostet welche Maßnahme und wie viel Aufwand steckt dahinter? Woran kann er sich orientieren, wenn er die Vorgaben von Bundesärztekammer und kassenärztlicher Vereinigung nicht versteht? Mit einem Freund aus der IT stieß er auf den Leitfaden von Cert+, einem herstellerunabhängigen Standard, der es möglich macht, IT-Sicherheit konsequent umzusetzen. Hören Sie die Geschichte dahinter.

 

Eric Kaiser Eric Kaiser 
Product Executive & Mirko Herth, Cyber Security Therapist / Head of Technical Instructors
Securepoint

11:15 - 11:35 FOCUS ON Network & Infrastructure Security
Digitale Transformation in die Cloud – Der Hype ist erwachsen geworden 

  • Vorteile der Cloud bei hohen Sicherheitsanforderungen
  • Multi-Layer Daten-, Netzwerk-, und App-Sicherheit
  • Aktuelle Praxisbeispiele

Details: Digitale Transformation ist synonym mit der Bewegung in Richtung Public Cloud. Laut einer Gartner Umfrage unter mehr als 200 CIOs großer Unternehmen planen 80% die lokalen Rechenzentren bis 2025 komplett zu schließen und nur auf Software-as-a-Service (SaaS) und Cloud-Rechenzentren zu setzen. Welche Herausforderungen stellen sich damit? Sicherer Cloud-Zugriff? Compliance? Finden von API-Schwachstellen? Permission Creep? Datensicherheit allgemein? Dieser Vortrag gibt anhand von Kundenbeispielen der letzten 24 Monate eine Übersicht über die damit verbundenen Fallstricke und mögliche Lösungsansätze.

 

Klaus Gheri Klaus Gheri 
Vice President Network Security
Barracuda Networks 

11:35 - 11:55 FOCUS ON 
Das »Cyber Kill Chain«-Modell: Konkrete Maßnahmen zur effizienten Risikokontrolle 

  • Nach welcher Methodik gehen Cyber-Kriminelle vor?
  • Aufbau eines geeigneten Sicherheitsnetzes
  • Reales Beispiel des »Cyber Kill Chain«-Modells

Details: Kenne deinen Feind! Erhalten Sie anhand des 7-stufigen, auf Social-Engineering basierten »Cyber Kill Chain«-Modells einen Einblick über die aktuelle und sehr erfolgreiche Vorgehensweise von Cyber-Kriminellen. Mithilfe dieses Modells nennen wir Ihnen konkrete Maßnahmen, mit denen Sie bei geringstmöglichem Aufwand eine maximal effiziente Risikokontrolle umsetzen können. Dazu werden wir ein typisches Angriffsmuster über verschiedene Verteidigungsebenen durchspielen – mit dem Ergebnis, dass sich der Aufwand für den Angreifer nicht mehr lohnen wird.

 

Stefan Rabben Stefan Rabben  
Area Director DACH & Eastern Europe
Wallix 

10:35 - 11:55

SEC-Track #2 | Block C

10:35 - 10:55 FOCUS ON Network & Infrastructure Security 
Die dunkle Seite des Web – Trickbetrug und Datendiebstahl 

  • Emotet & Co. – Bestenliste 2020 der Top-Cyberattacken
  • Mit und ohne VPN - Wirksamer Schutz vom Perimeter bis zum Endpoint
  • Umfassender Schutz mit „Total Security“ und „Passport“

Details: Lassen Sie nicht zu, dass Mitarbeiter von unterwegs oder vom Homeoffice aus Ihr Geschäft stilllegen – wir zeigen wie es geht. IT-Experten haben hohe Erwartungen an Sicherheitsstandards, gerade wenn Benutzer unterwegs oder im Homeoffice sind, sich jenseits der Firewall befinden und auf cloudbasierte Anwendungen wie Office 365 oder private Dienste zugreifen. Sie erwarten den gleichen Schutz wie innerhalb des Unternehmensnetzwerks, damit keine Schadsoftware eingeschleust werden kann. In diesem Vortrag wird aufgezeigt, wie Unternehmen und Endpoints effektiv abgesichert werden und insbesondere vor Malware und Ransomware, Phishing/Spear-Phishing, verlorenen/gestohlenen Geräten und Umgehung von VPN und Sicherheitsrichtlinien geschützt wird.

 

Thomas Fleischmann Thomas Fleischmann
Senior Sales Engineer
WatchGuard 

10:55 - 11:15 FOCUS ON Governance, Risk & Compliance 
Behalten Sie die Kontrolle über Ihre sensiblen Daten – Verschlüsselung von Anfang bis Ende

  • Sicherer Datenaustausch ohne Produktivitätsminderung
  • Transparente und vereinfachte Verwaltung der Schlüssel
  • Agentlose Dateiverschlüsselung

Details: In Zeiten von EU-DSGVO, Wirtschafts- und Geheimdienstspionage gerät das Sichern von kritischen Dateien immer mehr in den Mittelpunkt von Entscheidern. Ob KMU, Mittelstand oder Konzern – alle sehen sich mehr und mehr mit dieser Herausforderung konfrontiert. Leider wird dieses Thema meist sehr technisch beleuchtet, indem über Kryptographie, Algorithmen & Co. gesprochen wird. Dadurch sind die Daten zwar »sicher«, aber die Produktivität der Mitarbeiter wird durch umständliche Prozesse stark gemindert. Wir von Stormshield sind der Ansicht, dass das Sichern von kritischen Dateien einfach sein muss.

 

Andreas Fülöp Heiko Schröder
Presales Engineer
Stormshield

11:15 - 11:35 FOCUS ON 
Deception, die bessere Methode Widersacher zu erkennen!

  • Frühzeitige und sichere Erkennung von »Lateral Movement«
  • Deception – das fehlende Glied in der Detection
  • Auswertung einer Kundenumfrage unter Anwendern

Details: Trotz steigender Ausgaben für Cybersecurity nehmen Anzahl und Umfang von Breaches zu. Darüber hinaus beträgt die Zeit bis zur Erkennung eines Einbruchs immernoch 78 Tage im globalen Mittel. Verwenden wir etwa die falschen Methoden und Techniken zur frühzeitigen und akkuraten Erkennung eines Einbruchs oder des böswilligen Insiders? Deception bietet einen neuen Ansatz, diese Lücke zu schließen. Wir zeigen was sich dahinter verbirgt und welche Erfahrungen Anwender damit gemacht haben.

 

Joe Weidner Joe Weidner
Regional Director DACH 
Attivo Networks

11:35 - 11:55 UNDER PRESSURE
Wie ich auf unsere eigene Phising-Kampagne reingefallen bin und was ich daraus gelernt habe!

  • Wie Phishing-Mails auch erfahrene Anwender reinlegen können
  • Warum einmalige Trainings das Problem nicht lösen
  • Und was Sie tun können, um sich gegen Phishing abzusichern
Hauke Gierow Hauke Gierow
Pressesprecher
G DATA DyberDefense 

11:55 - 12:55

LUNCH BREAK

12:55 - 13:30

SEC-Track #1 | Block D

12:55 - 13:05 CYBER SECURITY LOFT - Elevator Pitch
Wer hat schon Lust auf IT-Sicherheit? Wie man Awareness-Trainings richtig macht 

  • Trainings sind oft langweilig und werden nicht angenommen
  • Inhalte müssen passend, aktivierend und spannend sein
  • Keine Vorträge und Merklisten, sondern Lernen direkt am Objekt

Details: Die wenigsten Mitarbeiter fangen an zu jubeln, wenn sie sich mit dem Thema IT-Sicherheit auseinandersetzen sollen. Und das ist auch verständlich: oft sind die Inhalte sehr technisch, es fehlt der Bezug zur alltäglichen Arbeit oder die Tipps sind sehr allgemein gehalten und gehen nicht auf den jeweiligen Kontext ein. Doch wie schafft man es, dass der Content nicht nur ansprechend und passgenau ist, sondern auch wirklich beim Nutzer hängen bleibt und im Alltag umgesetzt wird?

 

Niklas Hellemann Dr. Niklas Hellemann 
Geschäftsführer
SoSafe

13:05 - 13:30 KEYNOTE 
Verschlüsselung – ein gelöstes Problem?

  • Überblick über den Wandel von Anforderungen an Verschlüsselung
  • Neue Herausforderungen wie etwa durch Cloud- und Quantencomputing
  • Stand der Technologie und aktuelle Entwicklungen
Christoph Skornia Prof. Dr. Christoph Skornia 
OTH Regensburg

12:55 - 13:30

SEC-Track #2 | Block D

12:55 - 13:05 CYBER SECURITY LOFT - Elevator Pitch
Security Awareness messbar machen 

  • Wie kann ich Security Awareness in einem Unternehmen messen?
  • Der Employee Security Index (ESI®) macht Awareness messbar
  • »Ich dachte immer, dass ich auf so was nicht hereinfalle...«

Details: Security Awareness beschreibt, inwieweit Mitarbeiter die Bedeutung von Informationssicherheit in ihrem Unternehmen sowie die Tragweite ihrer eigenen Sicherheitsverantwortlichkeit kennen und dem entsprechend handeln. Um die Security Awareness zu steigern, können verschiedenste Maßnahmen eingesetzt werden. Allerdings muss auch nachprüfbar sein, ob diese effektiv und nachhaltig greifen, ob sich die Investition lohnt und auf welche Art und Weise die Mitarbeiter am besten geschult werden können. Dies soll der Employee Security Index (ESI®) ermöglichen.

 

Alex Wyllie Alex Wyllie 
Geschäftsführer
IT-Seal

13:05 - 13:30 KEYNOTE 
Verschlüsselung – ein gelöstes Problem?

  • Überblick über den Wandel von Anforderungen an Verschlüsselung
  • Neue Herausforderungen wie etwa durch Cloud- und Quantencomputing
  • Stand der Technologie und aktuelle Entwicklungen
Christoph Skornia Prof. Dr. Christoph Skornia 
OTH Regensburg

13:30 - 13:40

Vortragswechsel

13:40 - 14:20

SEC-Track #1 | Block E

13:40 - 14:30 LIVE-DEMO Endpoint Protection  
Schutz vor dateilosen Angriffen 

  • Wie schütze ich mich gegen moderne Bedrohungen wie Fileless Malware?
  • Erweitern der Funktionalitäten: neue Ansätze und Denkweisen
  • Angriffsoberfläche reduzieren und Sandbox einsetzen

Details: Die Erkennung von dateiloser Malware ist komplizierter als bei anderen Malware-Gattungen, da sich ihr bösartiger Code nicht auf den betroffenen Festplatten speichert. Er taucht hingegen in Arbeitsspeichern, der Registry, OS-Scheduler-Tasks oder in WMI-Objekten auf.
Erfahren Sie in einer Live-Demo wie neue Sicherheitsmodule und Techniken diesem Trend entgegenwirken.

 

Peter Aicher Peter Aicher 
PreSales Manager
Kaspersky 

13:40 - 14:20

SEC-Track #2 | Block E

13:40 - 14:30 THINKTANK   
Incident Management: Was passiert, wenn was passiert?

 
Christoph Skornia

Prof. Dr. Christoph Skornia 
OTH Regensburg 

14:20 - 14:50

NETWORKING BREAK

14:50 - 15:50

SEC-Track #2 | Block F

14:50 - 15:30 LIVE-DEMO Managed Security Services
Disaster Demo: Downtime im IT-Notfall minimieren

  • Downtime kostet MSPs Zeit und Geld
  • Business Continuity, RMM, PSA, Networking – Tools für MSPs
  • Downtime minimieren durch cloudbasierte Tools

Details: BCDR, RMM, PSA, Networking – all das steht für Technologien, die aus dem heutigen Tagesgeschäft von MSPs nicht mehr wegzudenken sind. Doch um echten Mehrwert zu bieten, müssen die Tools optimal aufeinander abgestimmt sein und nahtlos zusammenarbeiten. Nur so ist es möglich, Downtime im Notfall zu minimieren und schnell wieder produktiv zu sein.
Wie dieses Zusammenspiel aussehen kann, zeigen wir am Beispiel eines echten IT-Notfalls. Während unserer »Disaster Demo« infizieren wir ein Gerät live mit Ransomware. Seien Sie dabei, um zu erfahren, wie schnell das Problem gelöst werden kann.

 

Shaun Durrant Shaun Durrant 
Sales Engineer
Datto

15:30 - 15:50 FOUS ON Managed Security Services
Managed Security Service Provider vs. klassiches Vertriebsmodell
„Pay as you go“ – FlexPay ergänzt das bestehende Geschäft durch flexible Abrechnungszyklen

  • FlexPay: Neuer Vertriebsweg oder nur eine andere Zahlungsmethode?
  • Vergleich verschiedener Abrechnungsmethoden
  • Automatisierter Online-Kauf, monatliche Rechnungsstellung und Verlängerungen

Details: Manged Service Provider setzen auf monatliche Abrechnungen und flexible Zahlungsmethoden, wodurch bestehende Geschäftsmodelle erweitert werden können. Das WatchGuard FlexPay-Modell unterstützt dabei durch monatliche Zahlungspläne anzubieten, ohne dass für Hardware oder Services eine Vorauszahlung geleistet werden muss - das spart Zeit und Geld! Mit FlexPay wählen Fachhändler die Option, die am besten zu ihnen passt. Wir stellen diese vor.

 

Matthias Jessen
Director Channel and Alliances
WatchGuard

 

14:50 - 16:10

SEC-Track #1 | Block F

14:50 - 15:30 LIVE-DEMO Endpoint Protection
Cyber Forensik Live: Ohne Aufwand, einfach sicher! 

  • Wie entdecken wir Angriffe, die ohne Malware stattfinden?
  • EDR-Lösungen, die vollautomatisiertes Verhalten überprüfen
  • Verschlüsselung mit Bordmitteln oder Datendiebstahl per USB

Details: Mit einem 100% Attestation Service wird den Unternehmen eine Lösung präsentiert, die automatisiert eine Klassifizierung aller Prozessketten durchführt, um eine vertrauenswürdige Umgebung zu schaffen. Zudem erhalten Sie durch diesen Service die Möglichkeit, Exploits (auch Zero-Day) aufzudecken, Compliance-Verstöße kontrollieren zu können oder auch Applikationen, die in Ihrem Unternehmen möglicherweise nicht beherbergt werden sollten. Mit solchen Informationen schaffen Sie einen Mehrwert, der vor allem in der heutigen Zeit bei Living-off-the Land attacks unabdingbar ist.

 

Christian Kanders Christian Kanders 
Technical Training & Consulting
Panda Security

15:30 - 16:10 LIVE-DEMO Governance, Risk and Compliance 
Der Faktor Mensch in der Cybersecurity – So machen Sie Ihre Mitarbeiter zur letzten Verteidigungslinie

  • Wie genau funktioniert Social Engineering?
  • Wie lässt sich Benutzerverhalten wirksam und nachhaltig verändern? 
  • Wie gut sind Ihre Nutzer vorbereitet? Benchmarks verschiedener Branchen auf der Basis echter Benutzerdaten

Details: Seit Jahren ist die Zahl der weltweit verübten Cyberangriffe in stetem Wachstum begriffen. Längst hat der wirtschaftliche Schaden – mit mehreren Billionen US-Dollar jährlich – eine astronomische Größenordnung erreicht.
Mit technischen Sicherheitslösungen allein ist diesem Problem nicht beizukommen. Unternehmen müssen, wollen sie das Risiko ihrer Mitarbeiter manipuliert und ausgespäht zu werden, reduzieren, deren Sicherheits- und Risikobewusstsein anheben. Sie benötigen ein wirkungsvolles und nachhaltiges Security Awareness Training. Kurz: Sie benötigen eine starke Human Firewall.

 

Tayfun Görgülü Tayfun Görgülü
Sales Representative Enterprise
KnowBe4

16:10 - 16:35

NETWORKING BREAK

16:35 - 17:00

KEYNOTE
Trust & the Cyber Age – Thesen zur Zukunft der digitalen Wirtschaft

  • Ausblick auf die nächste Phase der Digitalisierung in der »Post-Corona Welt«
  • Beispiele von neuen Anwendungen im Cyber Security-Umfeld 
  • Handlungsfelder zur Gestaltung der Zukunft und Aufbau von Vertrauen
Stephan Sigrist Dr. Stephan Sigrist 
Gründer & Leiter
Think Tank W.I.R.E.

17:00 - 17:15

GET TOGETHER & AUSKLANG

Änderungen / Anpassungen vorbehalten