SECURITY Conference 2020


Jetzt anmelden

MANAGING RISK
IN A DIGITAL WORLD


Jetzt anmelden
4 days to go
München
Sheraton Arabellapark
#sectechcon

Agenda

08:15 - 09:00

CHECK-IN Konferenz

09:00 - 09:15

BEGINN & BEGRÜSSUNG

  • Agenda-Highlights und Keynote-Speaker
  • Wichtige Informationen zum Tagesablauf
  • MEET ME-Termine – So geht’s
09:15 - 09:40

KEYNOTE:
Die Top 5 IT-Bedrohungen in 2020 – wie sicher sind Sie?

  • Die Cloud – zugleich Ziel und Angriffsmittel vieler Attacken
  • Gezielte Ransomware-Attacken – neue Tricks für mehr Schaden
  • E-Mail als Einfallstor Nr. 1 – von CEO Fraud bis zu Emotet

Summary: Lernen Sie mehr über die aktuellen Top IT-Bedrohungen für Unternehmen und wie Sie sich dagegen wappnen können. Bösartige Emails sind immer noch Infektionsvektor Nr.1, aber die Methoden werden ausgefeilter. Emotet antwortet z.B. auf bestehende Unterhaltungen und BEC Fraud erschleicht sich Millionen ohne Malware. Selbst die Cloud wird zum hosten von Malware missbraucht oder als einfacher Daten Extraktionsweg. Hinzukommen gezielte Ransomware Attacken, welche nicht nur die Daten verschlüsseln, sondern auch Daten stehlen und so noch mehr Geld erpressen.

Candid Wüest
VP Cyber Protect Research

Acronis
Vita anzeigen
09:40 - 09:43

INSPIRATION MINUTES
Kaspersky

Inhalt folgt in Kürze

09:43 - 09:46

INSPIRATION MINUTES
Check Point Software
Der Weg in die Public Cloud mit der gleichen Visibility und Compliance wie im realen Datacenter

  • Die Cloud kommt für mich, nur wann und wie?
  • Security- und Visibility-Tools
  • An alle AWS, GCP und Azure Cloud Nutzer bzw. Kubernetes Betreiber

Summary: Der Weg in die Cloud bedeutet für viele Kunden Kontrollverlust ihrer Infrastruktur und das gesteigerte Misstrauen was mit den eigenen Daten eigentlich passiert. Das Thema Cloud-Sicherheit kommt schon indirekt bei der Anbindung eines Office an das HQ auf. Hinzu kommen beim Betrieb und Nutzen von lokalen virtuellen Instanzen im Firmennetz die immer stärkeren externen (Public) Cloud-Anbindungen. Die Nutzung von Office 365 schlägt dann die Brücke zwischen Office Anwendungen, Public Cloud und mobiler User-»Freiheit«.

Martin Schröter
Channel Manager

Check Point Software
Vita anzeigen
09:49 - 09:52

INSPIRATION MINUTES
G DATA CyberDefense
Kaffee geholt – Daten weg. Security Awareness für Mitarbeiter rettet Unternehmen

  • IT-Security fängt mit Technik an und endet beim Mitarbeiter
  • Maßgeschneiderte E-Learnings, die Security Awareness steigern
  • Unwissenheit der Mitarbeiter kann ein Unternehmen zerstören

Summary: Die Sicherheit ihres Unternehmens liegt in den Händen Ihrer Mitarbeiter – mit jeder empfangenen Mail und jeder besuchten Webseite. Und das Risiko ist groß: 87% der Unternehmen sehen ungeschulte Mitarbeiter als größte Schwachstelle für Cyberattacken an.
Zum Glück muss das nicht so bleiben. Denn während früher kostspielige Präsenztrainings notwendig waren, um Mitarbeitern das Wissen rund um aktuelle Cyberbedrohungen zu vermitteln, treten heute eLearning-Angebote an diese Stelle. Der Vorteil: für das Management ist stets ersichtlich, wie es um den Lernfortschritt im Unternehmen steht. Und durch regelmäßige Wiederholung der gelernten Inhalte ist das Training kein Strohfeuer, sondern macht Mitarbeiter langfristig zur ersten Verteidigungslinie gegen Cyberangriffe.

Nikolas Schran
International Business Development

G DATA CyberDefense
Vita anzeigen
09:52 - 09:55

INSPIRATION MINUTES
Eset

Inhalte folgen in Kürze

09:55 - 10:20

KEYNOTE

Inhalte folgen in Kürze

10:20 - 11:00

BUSINESS BREAK – MEET ME-Termine & Networking

11:00 - 11:20

FOCUS ON: NETWORK & INFRASTRUCTURE SECURITY
Check Point Software
Ihr sicherer Weg ohne Kopfzerbrechen und Bauchschmerzen in die Cloud

Summary: Der Weg in die Cloud bedeutet für viele Kunden den Kontrollverlust über die eigene Infrastruktur und die Angst die Hoheit über eigene Daten verloren zu haben. Durch das Wachsen einer modernen Infrastruktur und Verlagern der Prozesse in die Cloud (Bsp.: Office 365, AWS, Azure, Google), wird man mit dem Thema Cloud-Sicherheit direkt konfrontiert. Durch neue Herausforderungen, wie Übersicht, Anbinden einer Zweigstelle, schnelle Reaktion auf Bedrohungen, Compliance und Governence-Prozesse und fragmentierte Multi-Cloud Umgebungen, müssen neue Wege gefunden werden, um wieder Herr der Lage zu werden.

Martin Schröter
Channel Manager

Check Point Software
Vita anzeigen
11:00 - 11:20

FOCUS ON
Eset
Die Anforderungen wachsen, die Ressourcen stagnieren: So optimieren Unternehmen ihre IT-Sicherheit

  • Wie geht (Daten-)Schutz nach gefühlt ständig ändernder Sicherheits- und Gesetzeslage?
  • Wer den Endpoint perfekt absichert, spart Zeit und Mittel für andere wichtige Aufgaben
  • Die richtigen Lösungen für die akuten Sicherheitsprobleme fand ein deutsches Großunternehmen bei ESET
Michael Schröder
Technologieexperte

ESET Deutschland GmbH
Vita anzeigen
11:00 - 11:40

FOCUS ON: MANAGED SECURITY SERVICE
Panda Security
Cyber Forensik Live: Ohne Aufwand, einfach sicher!

  • Wie entdecken wir Angriffe, die ohne Malware stattfinden?
  • EDR-Lösungen, die vollautomatisiertes Verhalten überprüfen
  • Verschlüsselung mit Bordmitteln oder Datendiebstahl per USB

Summary: Mit einem 100% Attestation Service wird den Unternehmen eine Lösung präsentiert, die automatisiert eine Klassifizierung aller Prozessketten durchführt, um eine vertrauenswürdige Umgebung zu schaffen. Zudem erhalten Sie durch diesen Service die Möglichkeit, Exploits (auch Zero-Day) aufzudecken, Compliance-Verstöße kontrollieren zu können oder auch Applikationen, die in Ihrem Unternehmen möglicherweise nicht beherbergt werden sollten. Mit solchen Informationen schaffen Sie einen Mehrwert, der vor allem in der heutigen Zeit bei Living-off-the Land attacks unabdingbar ist.

Christian Kanders
Technical Training & Consulting

Panda Security
Vita anzeigen
11:00 - 11:45

THINKTANK
IT-Security – was braucht es wirklich?

  • Was muss zuerst abgesichert werden, wenn nur wenig Ressourcen vorhanden sind?
  • Auf welchem Weg kommen die meisten Hacker ins Unternehmen?
  • Faktoren für die Auswahl der richtigen Schutzmechanismen
Candid Wüest
VP Cyber Protect Research

Acronis
Vita anzeigen
11:25 - 11:45

FOCUS ON: GOVERNANCE, RISK & COMPLIANCE
STORMSHIELD
Behalten Sie die Kontrolle über Ihre sensiblen Daten – Verschlüsselung von Anfang bis Ende

  • Sicherer Datenaustausch ohne Produktivitätsminderung
  • Transparente und vereinfachte Verwaltung der Schlüssel
  • Agentenlose Dateiverschlüsselung

Summary: In Zeiten von EU-DSGVO, Wirtschafts- und Geheimdienstspionage gerät das Sichern von kritischen Dateien immer mehr in den Mittelpunkt von Entscheidern. Ob KMU, Mittelstand oder Konzern – alle sehen sich mehr und mehr mit dieser Herausforderung konfrontiert. Leider wird dieses Thema meist sehr technisch beleuchtet, indem über Kryptographie, Algorithmen und Co. gesprochen wird. Dadurch sind die Daten zwar »sicher«, aber die Produktivität der Mitarbeiter wird durch umständliche Prozesse stark gemindert. Wir von STORMSHIELD sind der Ansicht, dass das Sichern von kritischen Dateien einfach sein.

Andreas Fülöp
Presales Engineer

Stormshield
Vita anzeigen
11:25 - 11:45

FOCUS ON: TRENDS & THREATS
G DATA CyberDefense
Viren schaden, Unwissenheit zerstört - der Faktor Mensch als Einfallstor für Kriminelle

  • Der Kollege als Einfallstor
  • Warum eine Endpoint Protection alleine nicht ausreicht
  • IT Security durch eLearnings langfristig steigern

Summary: Wie befähigen Security Awareness Trainings den Mitarbeiter zur Human Firewall zu werden? Technischer Schutz ist die Basis der IT-Security in Unternehmen. Das Know How der Mitarbeiter macht am Ende jedoch den entscheidenden Unterschied in einer vollständigen IT-Infrastruktur aus. Das wertvolle Wissen liegt zum einen in den Datenbanken und zum anderen in den Köpfen der Mitarbeiter. Schützen Sie beides!

Nikolas Schran
International Business Development

G DATA CyberDefense
Vita anzeigen
11:50 - 12:10

FOCUS ON: TRENDS UND THREATS
Netwrix Focus
Fünf Tipps, wie Sie Ihre Datensicherheitsstrategie zukunftssicher machen

  • Gegen welche Bedrohungen müssen Sie Ihre IT-Systeme wappnen?
  • Ermitteln und schließen Sie Sicherheitslücken in Ihrer IT
  • So schützen Sie sich vor Ransomware und böswilligen Insidern

Summary: Sind Sie für die Bedrohungen gewappnet, denen Ihr Unternehmen im kommenden Jahr ausgesetzt ist? Wie schützen Sie Ihre sensiblen und geschäftskritischen Daten vor böswilligen Insidern, Ransomware und anderen Angriffen oder auch vor Fehlern überlasteter IT-Administratoren? Wir geben Ihnen fünf Tipps, wie Sie Ihre IT-Sicherheitsmaßnahmen gezielt auf den Schutz Ihrer Daten ausrichten und eine intelligente Roadmap für die Sicherheit Ihres Unternehmens entwickeln. Damit sind Sie allen Bedrohungen einen Schritt voraus und in der Lage, Ihre bereits vorhandenen IT-Sicherheitstools optimal zu nutzen.

Jürgen Venhorst
Country Manager D/A/CH

Netwrix
Vita anzeigen
11:50 - 12:10

FOCUS ON: NETWORK & INFRASTRUCTURE SECURITY
Barracuda Networks
Digitale Transformation in die Cloud – Der Hype ist erwachsen geworden

  • Vorteile der Cloud bei hohen Sicherheitsanforderungen
  • Multi-Layer Daten-, Netzwerk- und App-Sicherheit
  • Fallstricke und mögliche Lösungsansätze anhand aktueller Praxisbeispiele

Summary: Digitale Transformation ist synonym mit der Bewegung in Richtung Public Cloud. Laut einer Gartner Umfrage unter über 200 CIOs großer Unternehmen planen 80% die lokalen Rechenzentren bis 2025 komplett zu schließen und nur auf Software-as-a-Service (SaaS) und Cloud-Rechenzentren zu setzen. Welche Herausforderungen stellen sich damit? Sicherer Cloud-Zugriff? Compliance? Finden von API Schwachstellen? Permission Creep? Datensicherheit allgemein? Dieser Vortrag gibt anhand von Kundenbeispielen der letzten 24 Monate eine Übersicht über die damit verbundenen Fallstricke und mögliche Lösungsansätze.

Klaus Gheri
Vice President Network Security

Barracuda Networks AG
Vita anzeigen
11:50 - 12:10

LIVE-Demo
Kaspersky
Schutz vor dateilosen Angriffen

Summary: Die Erkennung von dateiloser Malware ist komplizierter als bei anderen Malware-Gattungen, da sich ihr bösartiger Code nicht auf den betroffenen Festplatten speichert. Er taucht hingegen in Arbeitsspeichern, der Registry, OS-Scheduler-Tasks oder in WMI-Objekten – auf. Erfahren Sie in einer Live-Demo wie neue Sicherheitsmodule und Techniken diesem Trend entgegenwirken.

12:15 - 12:35

FOCUS ON: GOVERNANCE, RISK & COMPLIANCE
Securepoint
Einfache Visualisierung des IT-Sicherheitslevels

  • Fehlende einheitliche Systeme für IT-Security in KMU
  • Auditierbarer IT-Sicherheitsstandard, der umsetzbar ist
  • Wie die Facharztpraxis Dr. Winter Sicherheitsstandards und -vorgaben erfüllt

Summary: Die Praxis von Dr. Winter ist Teil der vorgeschriebenen Telematik und nimmt IT-Risiken ernst. Welche Schutzmaßnahmen braucht er für seine Praxis genau, um sich zu schützen und im Fall der Fälle handeln zu können? Was kostet welche Maßnahme und wie viel Aufwand steckt dahinter? Woran kann er sich orientieren, wenn er die Vorgaben von Bundesärztekammer und kassenärztlicher Vereinigung nicht versteht? Mit einem Freund aus der IT stieß er auf den Leitfaden von Cert+, einem herstellerunabhängigen Standard, der es möglich macht, IT-Sicherheit konsequent umzusetzen. Hören Sie die Geschichte dahinter.

Eric Kaiser
Product Executive

Securepoint
Vita anzeigen
Mirko Herth
Cyber Security Therapist / Head of Technical Instructors

Securepoint
Vita anzeigen
12:15 - 12:35

FOCUS ON: TRENDS UND THREATS
Wallix
Das »Cyber Kill Chain« Modell – Konkrete Maßnahmen zur effizienten Risikokontrolle

  • Nach welcher Methodik gehen Cyber-Kriminelle vor?
  • Aufbau eines geeigneten Sicherheitsnetzes
  • Reales Beispiel des »Cyber Kill Chain« Modells

Summary: »Kenne deinen Feind!« – Erhalten Sie anhand des 7-stufigen, auf Social-Engineering basierten »Cyber Kill Chain«-Modells einen Einblick über die aktuelle und sehr erfolgreiche Vorgehensweise von Cyber-Kriminellen.
Mithilfe dieses Modells nennen wir Ihnen konkrete Maßnahmen, mit denen Sie bei geringstmöglichem Aufwand eine maximal effiziente Risikokontrolle umsetzen können.
Dazu werden wir ein typisches Angriffsmuster über verschiedene Verteidigungsebenen durchspielen mit dem Ergebnis, dass sich der Aufwand für den Angreifer nicht mehr lohnen wird.

Stefan Rabben
Area Director DACH & Eastern Europe

Wallix
Vita anzeigen
12:35 - 13:35

LUNCH BREAK – MEET ME-Termine

13:35 - 13:40

INSPIRATION MINUTES »CYBER SECURITY LOFT«: GOVERNANCE, RISK & COMPLIANCE
SoSafe
Wer hat schon Lust auf IT-Sicherheit? Wie man Awareness-Training richtig macht

  • Trainings sind oft langweilig und werden nicht angenommen
  • Inhalte müssen passend, aktivierend und spannend sein
  • Keine Vorträge und Merklisten, sondern lernen direkt am Objekt

Summary: Die wenigsten Mitarbeiter fangen an zu jubeln, wenn sie sich mit dem Thema IT-Sicherheit auseinandersetzen sollen. Und das ist auch verständlich: oft sind die Inhalte sehr technisch, es fehlt der Bezug zur alltäglichen Arbeit oder die Tipps sind sehr allgemein gehalten und gehen nicht auf den jeweiligen Kontext ein. Doch wie schafft man es, dass der Content nicht nur ansprechend und passgenau ist, sondern auch wirklich beim Nutzer hängen bleibt und im Alltag umgesetzt wird?

Dr. Niklas Hellemann
Geschäftsführer

SoSafe
Vita anzeigen
13:40 - 13:45

INSPIRATION MINUTES »CYBER SECURITY LOFT«: GOVERNANCE, RISK & COMPLIANCE
IT-Seal
Security Awareness messbar machen

  • Wie kann ich Security Awareness in einem Unternehmen messen?
  • Der Employee Security Index (ESI®) macht Awareness messbar
  • »Ich dachte immer, dass ich auf so was nicht hereinfalle...«

Summary: Security Awareness beschreibt, inwieweit Mitarbeiter die Bedeutung von Informationssicherheit in ihrem Unternehmen sowie die Tragweite ihrer eigenen Sicherheitsverantwortlichkeit kennen und dem entsprechend handeln. Um die Security Awareness zu steigern, können verschiedenste Maßnahmen eingesetzt werden, allerdings muss auch nachprüfbar sein, ob diese effektiv und nachhaltig greifen, ob sich die Investition lohnt und auf welche Art und Weise die Mitarbeiter am besten geschult werden können. Dies soll der Employee Security Index (ESI®) ermöglichen.

Alex Wyllie
Geschäftsführer

IT-Seal
Vita anzeigen
13:45 - 14:10

KEYNOTE:
Die menschliche Firewall und ihre Löcher

  • Die Digitalisierung und die Mediennutzung
  • Die aktuellen Maschen der Hacker im Bereich Cybercrime
  • Die sozialen Netzwerke und die Fake-Nachrichten

Summary: Die Anzahl der Computer in unserem Leben nimmt ständig zu. Viele denken „Ich habe doch nichts zu verbergen“. Doch das ist ein Irrtum. Es ist erstaunlich, was man selbst aus den harmlosesten Daten machen kann. Und wer weiß schon, welche Informationen über uns in 20 oder 30 Jahren plötzlich gefährlich sein können? Nicht das Internet ist gefährlich, sondern die Menschen, die es nutzen. Die größte Schwachstelle ist der Mensch. Erfahren Sie auf unterhaltsame Weise, dass wir den Computern trotzdem überlegen sind: denn wir können über uns selbst lachen.

Cem Karakaya
Experte für Internetkriminalität, Autor, ehem. Mitarbeiter der türkischen Interpol

Blackstone432
Vita anzeigen
14:15 - 14:35

FOCUS ON: MANAGED SECURITY SERVICES
Panda Security
High-Tech-Hacker gegen »No Cloud, please!«-Entscheider – Wer zu spät kommt, den bestraft das Leben!

  • Hase und Igel? Warum der Hacker meistens der schnellere ist
  • Massive Infektionen der öffentlichen Hand, das geht auch anders
  • Die Antwort heißt Technologie – am Beispiel der Universität Maastricht

Summary: Seit Jahren wehren sich verantwortliche Entscheider, vor allem auch im behördlichen Umfeld, gegen den Einsatz von cloudbasierten Lösungen. Zweifel an der eigenen Sichtweise werden nicht zugelassen, doch immer mehr Stimmen verbinden die einzelnen Sachverhalte zu unangenehmen Fragen. Wird hier etwas falsch vorgegeben und wenn ja, was genau? Lösungen sind doch längst verfügbar und andere Länder machen es uns vor. Doch wie bequem sind die bewährten, oder doch alten, Sicherheitsstrategien? Wie wollen wir die Digitalisierung eigentlich erfolgreich umsetzen, wenn es uns im Vorfeld nicht gelingt den unautorisierten Zugriff auf die Systeme zu verhindern?

Jan Lindner
Vice President N. C. Europe

Panda Security
Vita anzeigen
15:05 - 15:20

UNDER PRESSURE
G DATA CyberDefense
Wie ich auf unsere eigene Phishing-Kampagne reingefallen bin und was ich daraus gelernt habe!

Inhalte folgen in Kürze

Hauke Gierow
Teamlead PR & Public Affairs

G DATA CyberDefense
15:05 - 15:45

FOCUS ON: GOVERNANCE, RISK & COMPLIANCE
KnowBe4
Der Faktor Mensch in der Cybersecurity – So machen Sie Ihre Mitarbeiter zur letzten Verteidigungslinie

  • Wie genau funktioniert Social Engineering?
  • Wie lässt sich Benutzerverhalten wirksam und nachhaltig verändern?
  • Wie gut sind Ihre Nutzer vorbereitet? Benchmarks verschiedener Branchen auf der Basis echter Benutzerdaten

Summary: Seit Jahren ist die Zahl der weltweit verübten Cyberangriffe in stetem Wachstum begriffen. Längst hat der wirtschaftliche Schaden – mit mehreren Billionen US-Dollar jährlich – eine astronomische Größenordnung erreicht.
Mit technischen Sicherheitslösungen allein ist diesem Problem nicht beizukommen. Um das Risiko zu reduzieren, dass Mitarbeiter manipuliert und ausgespäht werden, müssen Unternehmen deren Sicherheits- und Risikobewusstsein anheben. Sie benötigen ein wirkungsvolles und nachhaltiges Security Awareness Training. Kurz: Sie benötigen eine starke Human Firewall.

Bernd Kröning
Head of Sales

KnowBe4
Vita anzeigen
15:05 - 15:45

DISASTER-DEMO: MANAGED SECURITY SERVICES
Datto
Downtime im IT-Notfall minimieren

  • Downtime kostet MSPs Zeit & Geld
  • Business Continuity, RMM, PSA, Networking – Tools für MSPs
  • Downtime minimieren durch cloudbasierte Tools

Summary: BCDR, RMM, PSA, Networking – all das steht für Technologien, die aus dem heutigen Tagesgeschäft von MSPs nicht mehr wegzudenken sind. Doch um echten Mehrwert zu bieten, müssen die Tools optimal aufeinander abgestimmt sein und nahtlos zusammen arbeiten. Nur so ist es möglich, Downtime im Notfall zu minimieren und schnell wieder produktiv zu sein.
Wie dieses Zusammenspiel aussehen kann, zeigen wir am Beispiel eines echten IT-Notfalls. Während unserer »Disaster Demo« infizieren wir ein Gerät live mit Ransomware. Seien Sie dabei, um zu erfahren, wie schnell das Problem gelöst werden kann.

Shaun Durrant
Sales Engineer

Datto
Vita anzeigen
15:05 - 15:45

THINKTANK
Panda Security
Marge? Wer verdient eigentlich mit Cyber-Security? – Wenn nicht Sie, dann kommen Sie vorbei!

  • Lässt sich finanzieller Erfolg und IT-Sicherheit vereinbaren?
  • Klassisches Vertriebsmodell = Margentot?
  • Wie muss ein alternativer Ansatz aussehen?

Summary: Es gehört zu den großen betriebswirtschaftlichen Herausforderungen, ein Produkt zu einem marktgerechten Preis anzubieten und dabei gleichzeitig, nach Abzug aller Kosten, einen Gewinn zu erzielen. In vielen Branchen bestehen kaum Spielräume, Margen selbst festzulegen. Viele Händler sorgen sich um die Rentabilität Ihres Geschäfts. In der IT-Branche bieten sich Fachhändler und Distributoren einen Preiskampf, bei dem am Ende für niemanden viel übrig bleibt. Abhilfe schafft hier nur ein anderer Ansatz für den Markt, denn wer den Markt über den Preis betritt, verlässt ihn auch über den Preis.

Jan Lindner
Vice President N. C. Europe

Panda Security
Vita anzeigen
15:50 - 16:20

NETWORKING BREAK – MEET ME-Termine & Verlosung der Conference Quiz Preise

16:20 - 16:45

KEYNOTE:
Trust & the Cyber Age – Thesen zur Zukunft der digitalen Wirtschaft

  • Ausblick auf die nächste Phase der Digitalisierung in der »Post-Corona Welt«
  • Beispiele von neuen Anwendungen im Cyber Security-Umfeld
  • Handlungsfelder zur Gestaltung der Zukunft und Aufbau von Vertrauen
Dr. Stephan Sigrist
Gründer & Leiter

Think Tank W.I.R.E.
Vita anzeigen
16:45 - 18:00

GET TOGETHER & AUSKLANG

Änderungen / Anpassungen vorbehalten