SECURITY Conference 2020


Jetzt anmelden

MANAGING RISK
IN A DIGITAL WORLD


Jetzt anmelden
0 days to go
Hamburg
Grand Elysée
#sectechcon

Agenda

Agenda Hamburg (PDF Download)

08:30 - 08:45Keynote Stage

Begrüßung

08:30 - 08:45 Begrüßung der Teilnehmer

  • Agenda-Highlights und Keynote-Speaker
  • Wichtige Informationen zum Tagesablauf
  • MEET ME-Termine – So geht’s

 

Daniela Schilling
Director
Vogel IT-Akademie

08:45 - 09:10Keynote Stage

Keynote Stage | Block A

08:45 - 09:10 KEYNOTE
Die Top 5 IT-Bedrohungen in 2020 – wie sicher sind Sie?

  • Die Cloud – zugleich Ziel und Angriffsmittel vieler Attacken
  • Gezielte Ransomware-Attacken – neue Tricks für mehr Schaden
  • E-Mail als Einfallstor Nr. 1 – von CEO Fraud bis zu Emotet

Details: Lernen Sie mehr über die aktuellen Top IT-Bedrohungen für Unternehmen und wie Sie sich dagegen wappnen können. Bösartige Emails sind immer noch Infektionsvektor Nr. 1, aber die Methoden werden ausgefeilter. Emotet antwortet z.B. auf bestehende Unterhaltungen und BEC Fraud erschleicht sich Millionen ohne Malware. Selbst die Cloud wird zum Hosten von Malware missbraucht oder als einfacher Datenextraktionsweg. Hinzukommen gezielte Ransomware-Attacken, welche nicht nur die Daten verschlüsseln, sondern auch Daten stehlen und so noch mehr Geld erpressen.

 

Candid Wuest Candid Wüest
VP Cyber Protect Research

 

08:45 - 09:10Speicherstadt

Track #3 | Block A

08:50 - 09:10 LIVE-DEMO Trends & Threats
Viren schaden, Unwissenheit zerstört - der Faktor Mensch als Einfallstor für Kriminelle

  • Der Kollege als Einfallstor
  • Warum eine Endpoint Protection alleine nicht ausreicht
  • IT Security durch eLearnings langfristig steigern

Details: Wie befähigen Security Awareness Trainings den Mitarbeiter zur Human Firewall zu werden? Technischer Schutz ist die Basis der IT-Security in Unternehmen. Das Know How der Mitarbeiter macht am Ende jedoch den entscheidenden Unterschied in einer vollständigen IT-Infrastruktur aus. Das wertvolle Wissen liegt zum einen in den Datenbanken und zum anderen in den Köpfen der Mitarbeiter. Schützen Sie beides!

 

Nikolas Schran Nikolas Schran 
International Business Development
G DATA Cyberdefense 

09:10 - 09:20

Vortragswechsel

09:20 - 10:00Keynote Stage

Keynote Stage | Block B

09:20 - 09:35 INSPIRATION MINUTES:
Attivo Networks | G DATA Cyberdefense | Kaspersky

 
Deception-Technologie zur Erkennung und Abwehr von Cyber-Angriffen und Insider-Bedrohungen

  • Warum einen Widersacher das Feld kampflos überlassen?
  • Erkennung (und Abwehr) durch Erzeugung eines Irrgartens
  • Abwehr von Insider-Bedrohungen in der fertigenden Industrie

Referent: Joe Weidner

Kaffee geholt – Daten weg. Security Awareness für Mitarbeiter rettet Unternehmen

  • IT-Security fängt mit Technik an und endet beim Mitarbeiter
  • Maßgeschneiderte eLearning-Angebote steigern die Security Awareness langfristig
  • Unwissenheit der Mitarbeiter kann ein Unternehmen zerstören

Referent: Nikolas Schran

Bring on the future?!

  • Haben Sie keine Angst vor der Zukunft
  • Seien Sie offen und vorbereitet für das was kommt

Referent: Mathias Wermke


09:35 - 10:00 KEYNOTE
Die menschliche Firewall und ihre Löcher

  • Die Digitalisierung und die Mediennutzung
  • Die aktuellen Maschen der Hacker im Bereich Cybercrime
  • Die sozialen Netzwerke und die Fake-Nachrichten

Details:  Die Anzahl der Computer in unserem Leben nimmt ständig zu. Viele denken „Ich habe doch nichts zu verbergen“. Doch das ist ein Irrtum. Es ist erstaunlich, was man selbst aus den harmlosesten Daten machen kann. Und wer weiß schon, welche Informationen über uns in 20 oder 30 Jahren plötzlich gefährlich sein können? Nicht das Internet ist gefährlich, sondern die Menschen, die es nutzen. Die größte Schwachstelle ist der Mensch. Erfahren Sie auf unterhaltsame Weise, dass wir den Computern trotzdem überlegen sind: denn wir können über uns selbst lachen.

 

Tom Weinert Tom Weinert
Kriminalbeamter, Polizeipräsidium München

09:20 - 10:00Amerikahaus

Track #2 | Block B

09:20 - 10:00 THINKTANK 
IT-Security – was braucht es wirklich?

  • Was muss zuerst abgesichert werden, wenn nur wenig Ressourcen vorhanden sind?
  • Auf welchem Weg kommen die meisten Hacker ins Unternehmen?
  • Faktoren für die Auswahl der richtigen Schutzmechanismen

 

Candid Wuest

Moderator: Candid Wüest
VP Cyber Protect Research

09:20 - 10:00Speicherstadt

Track #3 | Block B

09:20 - 09:40 FOCUS ON Network & Infrastructure Security
Die dunkle Seite des Web – Trickbetrug und Datendiebstahl

  • Emotet & Co. – Bestenliste 2020 der Top-Cyberattacken
  • Mit und ohne VPN - Wirksamer Schutz vom Perimeter bis zum Endpoint
  • Umfassender Schutz mit „Total Security“ und „Passport“

Details:  Seit Jahren wehren sich verantwortliche Entscheider, vor allem auch im behördlichen Umfeld, gegen den Einsatz von cloudbasierten Lösungen. Zweifel an der eigenen Sichtweise werden nicht zugelassen, doch immer mehr Stimmen verbinden die einzelnen Sachverhalte zu unangenehmen Fragen. Wird hier etwas falsch vorgegeben und wenn ja, was genau? Lösungen sind doch längst verfügbar und andere Länder machen es uns vor. Doch wie bequem sind die bewährten, oder doch alten, Sicherheitsstrategien? Wie wollen wir die Digitalisierung eigentlich erfolgreich umsetzen, wenn es uns im Vorfeld nicht gelingt den unautorisierten Zugriff auf die Systeme zu verhindern?

 

Thomas Fleischmann Thomas Fleischmann
Senior Sales Engineer, WatchGuard

09:40 - 10:00 FOCUS ON Network & Infrastructure Security 
Deception, die bessere Methode Widersacher zu erkennen! 

  • Frühzeitige und sichere Erkennung von »Lateral Movement«
  • Deception – das fehlende Glied in der Detection
  • Auswertung einer Kundenumfrage unter Anwendern

Details:  Trotz steigender Ausgaben für Cybersecurity nehmen Anzahl und Umfang von Breaches zu. Darüber hinaus beträgt die Zeit bis zur Erkennung eines Einbruchs immernoch 78 Tage im globalen Mittel. Verwenden wir etwa die falschen Methoden und Techniken zur frühzeitigen und akkuraten Erkennung eines Einbruchs oder des böswilligen Insiders? Deception bietet einen neuen Ansatz, diese Lücke zu schließen. Wir zeigen was sich dahinter verbirgt und welche Erfahrungen Anwender damit gemacht haben.

 

Joe Weidner Joe Weidner
Regional Director DACH, Attivo Networks

10:00 - 10:35

NETWORKING BREAK

10:35 - 11:55Keynote Stage

Keynote Stage | Block C

10:35 - 10:55 FOCUS ON Trends & Threats
Viren schaden, Unwissenheit zerstört – der Faktor Mensch als Einfallstor für Kriminelle

  • Der Kollege als Einfallstor
  • Warum eine Endpoint Protection alleine nicht ausreicht
  • IT Security durch eLearnings langfristig steigern

Details: Wie befähigen Security Awareness Trainings den Mitarbeiter zur Human Firewall zu werden? Technischer Schutz ist die Basis der IT-Security in Unternehmen. Das Know How der Mitarbeiter macht am Ende jedoch den entscheidenden Unterschied in einer vollständigen IT-Infrastruktur aus. Das wertvolle Wissen liegt zum einen in den Datenbanken und zum anderen in den Köpfen der Mitarbeiter. Schützen Sie beides!

 

Nikolas Schran Nikolas Schran 
International Business Development
G DATA Cyberdefense 

10:55 - 11:15 FOCUS ON Governance, Risk & Compliance 
Einfache Visualisierung des IT-Sicherheitslevels

  • Fehlende einheitliche Systeme für IT-Security in KMUs
  • Auditierbarer IT-Sicherheitsstandard, der umsetzbar ist
  • Praxisbeispiel: Facharztpraxis Dr. Winter

Details: Die Praxis von Dr. Winter ist Teil der vorgeschriebenen Telematik und nimmt IT-Risiken ernst. Welche Schutzmaßnahmen braucht er für seine Praxis genau, um sich zu schützen und im Fall der Fälle handeln zu können? Was kostet welche Maßnahme und wie viel Aufwand steckt dahinter? Woran kann er sich orientieren, wenn er die Vorgaben von Bundesärztekammer und kassenärztlicher Vereinigung nicht versteht? Mit einem Freund aus der IT stieß er auf den Leitfaden von Cert+, einem herstellerunabhängigen Standard, der es möglich macht, IT-Sicherheit konsequent umzusetzen. Hören Sie die Geschichte dahinter.

 

Eric Kaiser Mirko Herth
Head of Technical Instructors
Securepoint

11:15 - 11:35 FOCUS ON Network & Infrastructure Security
Digitale Transformation in die Cloud – Der Hype ist erwachsen geworden 

  • Vorteile der Cloud bei hohen Sicherheitsanforderungen
  • Multi-Layer Daten-, Netzwerk-, und App-Sicherheit
  • Aktuelle Praxisbeispiele

Details: Digitale Transformation ist synonym mit der Bewegung in Richtung Public Cloud. Laut einer Gartner Umfrage unter mehr als 200 CIOs großer Unternehmen planen 80% die lokalen Rechenzentren bis 2025 komplett zu schließen und nur auf Software-as-a-Service (SaaS) und Cloud-Rechenzentren zu setzen. Welche Herausforderungen stellen sich damit? Sicherer Cloud-Zugriff? Compliance? Finden von API-Schwachstellen? Permission Creep? Datensicherheit allgemein? Dieser Vortrag gibt anhand von Kundenbeispielen der letzten 24 Monate eine Übersicht über die damit verbundenen Fallstricke und mögliche Lösungsansätze.

 

Baris Ayar Baris Ayar
Account Manager
Barracuda Networks 

11:35 - 11:55 FOCUS ON 
Das »Cyber Kill Chain«-Modell: Konkrete Maßnahmen zur effizienten Risikokontrolle 

  • Nach welcher Methodik gehen Cyber-Kriminelle vor?
  • Aufbau eines geeigneten Sicherheitsnetzes
  • Reales Beispiel des »Cyber Kill Chain«-Modells

Details: Kenne deinen Feind! Erhalten Sie anhand des 7-stufigen, auf Social-Engineering basierten »Cyber Kill Chain«-Modells einen Einblick über die aktuelle und sehr erfolgreiche Vorgehensweise von Cyber-Kriminellen. Mithilfe dieses Modells nennen wir Ihnen konkrete Maßnahmen, mit denen Sie bei geringstmöglichem Aufwand eine maximal effiziente Risikokontrolle umsetzen können. Dazu werden wir ein typisches Angriffsmuster über verschiedene Verteidigungsebenen durchspielen – mit dem Ergebnis, dass sich der Aufwand für den Angreifer nicht mehr lohnen wird.

 

Stefan Rabben Stefan Rabben  
Area Director DACH & Eastern Europe
Wallix 

10:35 - 11:55Altes Land

Track #2 | Block C

10:35 - 10:55 FOCUS ON Managed Security Services
Managed Security Service Provider vs. klassisches Vertriebsmodell 

    »Pay as you go« – FlexPay ergänzt das bestehende Geschäft durch flexible Abrechnungszyklen
  • FlexPay: Neuer Vertriebsweg oder nur eine andere Zahlungsmethode?
  • Vergleich verschiedener Abrechnungsmethoden
  • Automatisierter Online-Kauf, monatliche Rechnungsstellung und Verlängerungen

Details: Manged Service Provider setzen auf monatliche Abrechnungen und flexible Zahlungsmethoden, wodurch bestehende Geschäftsmodelle erweitert werden können. Das WatchGuard FlexPay-Modell unterstützt dabei durch monatliche Zahlungspläne anzubieten, ohne dass für Hardware oder Services eine Vorauszahlung geleistet werden muss - das spart Zeit und Geld! Mit FlexPay wählen Fachhändler die Option, die am besten zu ihnen passt. Wir stellen diese vor.

 

Matthias Jessen Matthias Jessen
Director Channel and Alliances
WatchGuard 

10:55 - 11:15 FOCUS ON Governance, Risk & Compliance 
Behalten Sie die Kontrolle über Ihre sensiblen Daten – Verschlüsselung von Anfang bis Ende

  • Sicherer Datenaustausch ohne Produktivitätsminderung
  • Transparente und vereinfachte Verwaltung der Schlüssel
  • Agentlose Dateiverschlüsselung

Details: In Zeiten von EU-DSGVO, Wirtschafts- und Geheimdienstspionage gerät das Sichern von kritischen Dateien immer mehr in den Mittelpunkt von Entscheidern. Ob KMU, Mittelstand oder Konzern – alle sehen sich mehr und mehr mit dieser Herausforderung konfrontiert. Leider wird dieses Thema meist sehr technisch beleuchtet, indem über Kryptographie, Algorithmen & Co. gesprochen wird. Dadurch sind die Daten zwar »sicher«, aber die Produktivität der Mitarbeiter wird durch umständliche Prozesse stark gemindert. Wir von Stormshield sind der Ansicht, dass das Sichern von kritischen Dateien einfach sein muss.

 

Christoph Kick Christoph Kick 
Sales Manager North Germany
Stormshield

11:15 - 11:35 FOCUS ON 
Deception, die bessere Methode Widersacher zu erkennen!

  • Frühzeitige und sichere Erkennung von »Lateral Movement«
  • Deception – das fehlende Glied in der Detection
  • Auswertung einer Kundenumfrage unter Anwendern

Details: Trotz steigender Ausgaben für Cybersecurity nehmen Anzahl und Umfang von Breaches zu. Darüber hinaus beträgt die Zeit bis zur Erkennung eines Einbruchs immernoch 78 Tage im globalen Mittel. Verwenden wir etwa die falschen Methoden und Techniken zur frühzeitigen und akkuraten Erkennung eines Einbruchs oder des böswilligen Insiders? Deception bietet einen neuen Ansatz, diese Lücke zu schließen. Wir zeigen was sich dahinter verbirgt und welche Erfahrungen Anwender damit gemacht haben.

 

Joe Weidner Joe Weidner
Regional Director DACH 
Attivo Networks

11:35 - 11:55 UNDER PRESSURE
Wie ich auf unsere eigene Phising-Kampagne reingefallen bin und was ich daraus gelernt habe!

  • Wie Phishing-Mails auch erfahrene Anwender reinlegen können
  • Warum einmalige Trainings das Problem nicht lösen
  • Und was Sie tun können, um sich gegen Phishing abzusichern
Hauke Gierow Hauke Gierow
Pressesprecher
G DATA CyberDefense 

10:35 - 11:55Amerikahaus & Speicherstadt

Track #3 | Block C

10:35 - 11:15 THINKTANK (Raum Amerikahaus)
IT-Security – was braucht es wirklich?

  • Was muss zuerst abgesichert werden, wenn nur wenig Ressourcen vorhanden sind?
  • Auf welchem Weg kommen die meisten Hacker ins Unternehmen? 
  • Faktoren für die Auswahl der richtigen Schutzmechanismen

 

Candid Wüest Moderator
Candid Wüest

11:15 - 11:55 LIVE-DEMO Endpoint Protection (Raum Speicherstadt)
Cyber Forensik Live: Ohne Aufwand, einfach sicher!

  • Wie entdecken wir Angriffe, die ohne Malware stattfinden?
  • EDR-Lösungen, die vollautomatisiertes Verhalten überprüfen
  • Verschlüsselung mit Bordmitteln oder Datendiebstahl per USB

Details: Mit einem 100% Attestation Service wird den Unternehmen eine Lösung präsentiert, die automatisiert eine Klassifizierung aller Prozessketten durchführt, um eine vertrauenswürdige Umgebung zu schaffen. Zudem erhalten Sie durch diesen Service die Möglichkeit, Exploits (auch Zero-Day) aufzudecken, Compliance-Verstöße kontrollieren zu können oder auch Applikationen, die in Ihrem Unternehmen möglicherweise nicht beherbergt werden sollten. Mit solchen Informationen schaffen Sie einen Mehrwert, der vor allem in der heutigen Zeit bei Living-off-the Land attacks unabdingbar ist.

 

Christian Kanders Christian Kanders
Technical Training & Consulting
Panda Security | WatchGuard 

 

11:55 - 13:10

LUNCH BREAK

13:10 - 13:45Keynote Stage

Keynote Stage | Block D

13:10 - 13:20 CYBER SECURITY LOFT - Elevator Pitch
Wer hat schon Lust auf IT-Sicherheit? Wie man Awareness-Trainings richtig macht 

  • Trainings sind oft langweilig und werden nicht angenommen
  • Inhalte müssen passend, aktivierend und spannend sein
  • Keine Vorträge und Merklisten, sondern Lernen direkt am Objekt

Details: Die wenigsten Mitarbeiter fangen an zu jubeln, wenn sie sich mit dem Thema IT-Sicherheit auseinandersetzen sollen. Und das ist auch verständlich: oft sind die Inhalte sehr technisch, es fehlt der Bezug zur alltäglichen Arbeit oder die Tipps sind sehr allgemein gehalten und gehen nicht auf den jeweiligen Kontext ein. Doch wie schafft man es, dass der Content nicht nur ansprechend und passgenau ist, sondern auch wirklich beim Nutzer hängen bleibt und im Alltag umgesetzt wird?

 

Joe Gerdes Joe-Louis Gerdes
Senior Awareness Specialist
SoSafe

13:10 - 13:20 CYBER SECURITY LOFT - Elevator Pitch
Security Awareness messbar machen 

  • Wie kann ich Security Awareness in einem Unternehmen messen?
  • Der Employee Security Index (ESI®) macht Awareness messbar
  • »Ich dachte immer, dass ich auf so was nicht hereinfalle...«

Details: Security Awareness beschreibt, inwieweit Mitarbeiter die Bedeutung von Informationssicherheit in ihrem Unternehmen sowie die Tragweite ihrer eigenen Sicherheitsverantwortlichkeit kennen und dem entsprechend handeln. Um die Security Awareness zu steigern, können verschiedenste Maßnahmen eingesetzt werden. Allerdings muss auch nachprüfbar sein, ob diese effektiv und nachhaltig greifen, ob sich die Investition lohnt und auf welche Art und Weise die Mitarbeiter am besten geschult werden können. Dies soll der Employee Security Index (ESI®) ermöglichen.

 

Alex Wyllie Alex Wyllie 
Geschäftsführer
IT-Seal

13:20 - 13:40 KEYNOTE 
Verschlüsselung – ein gelöstes Problem?

  • Überblick über den Wandel von Anforderungen an Verschlüsselung
  • Neue Herausforderungen wie etwa durch Cloud- und Quantencomputing
  • Stand der Technologie und aktuelle Entwicklungen
Christoph Skornia Prof. Dr. Christoph Skornia 
OTH Regensburg

13:20 - 13:45Altes Land

Track #3 | Block D

13:20 - 13:45 FOCUS ON Network & Infrastructure Security
Die dunkle Seite des Web – Trickbetrug und Datendiebstahl 

  • Emotet & Co. – Bestenliste 2020 der Top-Cyberattacken
  • Mit und ohne VPN - Wirksamer Schutz vom Perimeter bis zum Endpoint
  • Umfassender Schutz mit „Total Security“ und „Passport“

Details: Seit Jahren wehren sich verantwortliche Entscheider, vor allem auch im behördlichen Umfeld, gegen den Einsatz von cloudbasierten Lösungen. Zweifel an der eigenen Sichtweise werden nicht zugelassen, doch immer mehr Stimmen verbinden die einzelnen Sachverhalte zu unangenehmen Fragen. Wird hier etwas falsch vorgegeben und wenn ja, was genau? Lösungen sind doch längst verfügbar und andere Länder machen es uns vor. Doch wie bequem sind die bewährten, oder doch alten, Sicherheitsstrategien? Wie wollen wir die Digitalisierung eigentlich erfolgreich umsetzen, wenn es uns im Vorfeld nicht gelingt den unautorisierten Zugriff auf die Systeme zu verhindern?

 

Thomas Fleischmann Thomas Fleischmann 
Senior Sales Engineer
WatchGuard

13:45 - 13:55

Vortragswechsel

13:55 - 14:35Keynote Stage

Keynote Stage | Block E

13:55 - 14:35 LIVE-DEMO Endpoint Protection  
Schutz vor dateilosen Angriffen 

  • Wie schütze ich mich gegen moderne Bedrohungen wie Fileless Malware?
  • Erweitern der Funktionalitäten: neue Ansätze und Denkweisen
  • Angriffsoberfläche reduzieren und Sandbox einsetzen

Details: Die Erkennung von dateiloser Malware ist komplizierter als bei anderen Malware-Gattungen, da sich ihr bösartiger Code nicht auf den betroffenen Festplatten speichert. Er taucht hingegen in Arbeitsspeichern, der Registry, OS-Scheduler-Tasks oder in WMI-Objekten auf.
Erfahren Sie in einer Live-Demo wie neue Sicherheitsmodule und Techniken diesem Trend entgegenwirken.

 

Peter Aicher Michael Hirschmann
Senior Presales Engineer
Kaspersky 

13:55 - 14:35Altes Land

Track #2 | Block E

13:55 - 14:35 LIVE-DEMO Governance, Risk and Compliance  
Der Faktor Mensch in der Cybersecurity – So machen Sie Ihre Mitarbeiter zur letzten Verteidigungslinie 

  • Wie genau funktioniert Social Engineering?
  • Wie lässt sich Benutzerverhalten wirksam und nachhaltig verändern?
  • Wie gut sind Ihre Nutzer vorbereitet? Benchmarks verschiedener Branchen auf der Basis echter Benutzerdaten

Details: Seit Jahren ist die Zahl der weltweit verübten Cyberangriffe in stetem Wachstum begriffen. Längst hat der wirtschaftliche Schaden – mit mehreren Billionen US-Dollar jährlich – eine astronomische Größenordnung erreicht.
Mit technischen Sicherheitslösungen allein ist diesem Problem nicht beizukommen. Unternehmen müssen, wollen sie das Risiko ihrer Mitarbeiter manipuliert und ausgespäht zu werden, reduzieren, deren Sicherheits- und Risikobewusstsein anheben. Sie benötigen ein wirkungsvolles und nachhaltiges Security Awareness Training. Kurz: Sie benötigen eine starke Human Firewall.

 

Tayfun Görgülü Tayfun Görgülü
Sales Representative Enterprise 
KnowBe4 

13:55 - 14:35Speicherstadt

Track #3 | Block E

13:55 - 14:35 THINKTANK   
Incident Management: Was passiert, wenn was passiert? 

  • Was passiert, wenn was passiert
  • Theorie vs. Praxis im Incident Management
  • Experimentelle Aspekte der Entscheidungsfindung

Details: Im Thinktank Incident Management geht es um einen Erfahrungsaustausch zwischen den Teilnehmern. In einem kurzen Impulsvortrag werden aktuelle Herausforderungen dargestellt und dann Erfahurung zu Lösungsansätzen diskutiert.

 

Peter Aicher Moderator
Prof. Dr. Christoph Skornia

14:35 - 15:05

NETWORKING BREAK

15:05 - 15:45Keynote Stage

Keynote Stage | Block F

15:05 - 15:45 LIVE-DEMO Endpoint Protection
Cyber Forensik Live: Ohne Aufwand, einfach sicher! 

  • Wie entdecken wir Angriffe, die ohne Malware stattfinden?
  • EDR-Lösungen, die vollautomatisiertes Verhalten überprüfen
  • Verschlüsselung mit Bordmitteln oder Datendiebstahl per USB

Details: Mit einem 100% Attestation Service wird den Unternehmen eine Lösung präsentiert, die automatisiert eine Klassifizierung aller Prozessketten durchführt, um eine vertrauenswürdige Umgebung zu schaffen. Zudem erhalten Sie durch diesen Service die Möglichkeit, Exploits (auch Zero-Day) aufzudecken, Compliance-Verstöße kontrollieren zu können oder auch Applikationen, die in Ihrem Unternehmen möglicherweise nicht beherbergt werden sollten. Mit solchen Informationen schaffen Sie einen Mehrwert, der vor allem in der heutigen Zeit bei Living-off-the Land attacks unabdingbar ist.

 

Christian Kanders Christian Kanders 
Technical Training & Consulting
Panda Security | WatchGuard

15:05 - 15:45Altes Land

Track #2 | Block F

15:05 - 15:45 LIVE-DEMO Managed Security Services
Welche Mehrwerte bietet eine Verzahnung / Integration von MSP Produkten eines Herstellers?

  • BCDR, PSA, Networking und RMM
  • Datto BCDR, RMM, PSA und Networking
  • Fiktiver Endkunde Durrant GmbH

Details: BCDR, Saas Protection, Cloud Continuity, RMM, PSA, Networking – all das steht für Technologien, die aus dem heutigen Tagesgeschäfts von MSP's nicht mehr wegzudenken sind. Doch um echten Mehrwert zu bieten, müssen die Tools optimal aufeinander abgestimmt sein und nahtlos zusammen arbeiten. Nur so ist es möglich, Downtime im Notfall zu minimieren und schnell wieder produktiv zu sein. Während unserer »BCDR Disaster Demo« infizieren wir einen Server live mit Ransomware. Seien Sie dabei, um zu erfahren, wie schnell das Problem aus Sicht des Systemhauses für seinen Endkunden gelöst werden kann.

 

Shaun Durrant Shaun Durrant 
Sales Engineer
Datto
15:05 - 15:45Speicherstadt

Track #3 | Block F

15:05 - 15:30 KEYNOTE
Die menschliche Firewall und ihre Löcher

  • Die Digitalisierung und die Mediennutzung
  • Die aktuellen Maschen der Hacker im Bereich Cybercrime
  • Die sozialen Netzwerke und die Fake-Nachrichten

Details:  Die Anzahl der Computer in unserem Leben nimmt ständig zu. Viele denken „Ich habe doch nichts zu verbergen“. Doch das ist ein Irrtum. Es ist erstaunlich, was man selbst aus den harmlosesten Daten machen kann. Und wer weiß schon, welche Informationen über uns in 20 oder 30 Jahren plötzlich gefährlich sein können? Nicht das Internet ist gefährlich, sondern die Menschen, die es nutzen. Die größte Schwachstelle ist der Mensch. Erfahren Sie auf unterhaltsame Weise, dass wir den Computern trotzdem überlegen sind: denn wir können über uns selbst lachen.

 

Tom Weinert Tom Weinert
Kriminalbeamter, Polizeipräsidium München

15:30 - 15:45 Q& A mit Tom Weinert 

15:45 - 15:55

Vortragswechsel

15:55 - 16:20Keynote Stage

KEYNOTE
Trust & the Cyber Age – Thesen zur Zukunft der digitalen Wirtschaft

  • Ausblick auf die nächste Phase der Digitalisierung in der »Post-Corona Welt«
  • Beispiele von neuen Anwendungen im Cyber Security-Umfeld 
  • Handlungsfelder zur Gestaltung der Zukunft und Aufbau von Vertrauen
Stephan Sigrist Dr. Stephan Sigrist 
Gründer & Leiter
Think Tank W.I.R.E.

Änderungen / Anpassungen vorbehalten