SECURITY Conference 2020


Jetzt anmelden

Virtual Conference

SECURITY Cyberdefense & ID Protection 2020


Kostenfrei registrieren

Agenda Virtual Conference

09:00 - 09:05

Begrüßung

09:05 - 09:25

KEYNOTE
Die Top 5 IT-Bedrohungen in 2020 – wie sicher sind Sie?

  • Die Cloud – zugleich Ziel und Angriffsmittel vieler Attacken
  • Gezielte Ransomware-Attacken – neue Tricks für mehr Schaden
  • E-Mail als Einfallstor Nr. 1 – von CEO Fraud bis zu Emotet

Summary: Lernen Sie mehr über die aktuellen Top IT-Bedrohungen für Unternehmen und wie Sie sich dagegen wappnen können. Bösartige Emails sind immer noch Infektionsvektor Nr.1, aber die Methoden werden ausgefeilter. Emotet antwortet z.B. auf bestehende Unterhaltungen und BEC Fraud erschleicht sich Millionen ohne Malware. Selbst die Cloud wird zum hosten von Malware missbraucht oder als einfacher Daten Extraktionsweg. Hinzukommen gezielte Ransomware Attacken, welche nicht nur die Daten verschlüsseln, sondern auch Daten stehlen und so noch mehr Geld erpressen.

Candid Wüest
VP Cyber Protect Research

Acronis
Vita anzeigen
09:25 - 09:30

Q&A
Die Top 5 IT-Bedrohungen in 2020 – wie sicher sind Sie?

Candid Wüest
VP Cyber Protect Research

Acronis
Vita anzeigen
09:30 - 09:45

FOCUS ON: ENDPOINT PROTECTION
Eset
Die Anforderungen wachsen, die Ressourcen stagnieren: So optimieren Unternehmen ihre IT-Sicherheit

  • Wie geht (Daten-)Schutz nach gefühlt ständig ändernder Sicherheits- und Gesetzeslage?
  • Wer den Endpoint perfekt absichert, spart Zeit und Mittel für andere wichtige Aufgaben
  • Die richtigen Lösungen für die akuten Sicherheitsprobleme fand ein deutsches Großunternehmen bei ESET

Summary: IT-Verantwortliche müssen mit gleichbleibenden Ressourcen immer mehr Anforderungen gerecht werden. Die aktuelle Sicherheits- und Gesetzeslage sowie die Einführung notwendiger Lösungen zum Schutz gegen Daten-/Passwortdiebstahl, Ransomware, APT´s und ZeroDay Bedrohungen stellen Organisationen vor immense Herausforderungen. Eine übersichtliche und vor allem bedienbare zentrale Plattform sowie ein hoher Grad an Automatisierung können diese Sorgen und Nöte ganzheitlich auflösen. Der „Multi-Secured-Endpoint“ als heimlicher aber bisher oft unerreichter Standard gemeinsam mit hoch effektiver ML und KI Cloud-Technologie gepaart mit einer lokalen und hoch automatisierten Umgebung bringt die nächste Evolutionsstufe für Integrität, Compliance und Grundschutz. Die richtigen Lösungen für die akuten Sicherheitsprobleme fand ein Deutsches Großunternehmen bei ESET.

Michael Schröder
Technologieexperte

ESET Deutschland GmbH
Vita anzeigen
09:45 - 10:00

FOCUS ON: TRENDS & THREATS
G DATA CyberDefense
Viren schaden, Unwissenheit zerstört - der Faktor Mensch als Einfallstor für Kriminelle

  • Der Kollege als Einfallstor
  • Warum eine Endpoint Protection alleine nicht ausreicht
  • IT Security durch eLearnings langfristig steigern

Summary: Wie befähigen Security Awareness Trainings den Mitarbeiter zur Human Firewall zu werden? Technischer Schutz ist die Basis der IT-Security in Unternehmen. Das Know How der Mitarbeiter macht am Ende jedoch den entscheidenden Unterschied in einer vollständigen IT-Infrastruktur aus. Das wertvolle Wissen liegt zum einen in den Datenbanken und zum anderen in den Köpfen der Mitarbeiter. Schützen Sie beides!

Nikolas Schran
International Business Development

G DATA CyberDefense
Vita anzeigen
10:00 - 10:20

LIVE-DEMO: ENDPOINT PROTECTION
Kaspersky
Schutz vor dateilosen Angriffen

  • Wie schütze ich mich gegen moderne Bedrohungen wie Fileless Malware
  • Erweitern der Funktionalitäten – Neue Ansätze und Denkweisen
  • Angriffsoberfläche reduzieren und Sandbox einsetzen
Peter Aicher
Security Specialist

Kaspersky
Vita anzeigen
10:20 - 10:40

Break

10:40 - 11:00

KEYNOTE
Verschlüsselung – ein gelöstes Problem?

  • Überblick über den Wandel von Anforderungen an Verschlüsselung
  • Neue Herausforderungen wie etwa durch Cloud- und Quantencomputing
  • Stand der Technologie und aktuelle Entwicklungen

 

Prof. Dr. Christoph Skornia
Dekan der Fakultät IM

OTH Regensburg
Vita anzeigen
11:00 - 11:05

Q&A
Verschlüsselung – ein gelöstes Problem?

Prof. Dr. Christoph Skornia
Dekan der Fakultät IM

OTH Regensburg
Vita anzeigen
11:05 - 11:20

FOCUS ON: NETWORK & INFRASTRUCTURE SECURITY
Barracuda Networks
Digitale Transformation in die Cloud – Der Hype ist erwachsen geworden

  • Vorteile der Cloud bei hohen Sicherheitsanforderungen
  • Multi-Layer Daten-, Netzwerk- und App-Sicherheit
  • Fallstricke und mögliche Lösungsansätze anhand aktueller Praxisbeispiele

Summary: Digitale Transformation ist synonym mit der Bewegung in Richtung Public Cloud. Laut einer Gartner Umfrage unter über 200 CIOs großer Unternehmen planen 80% die lokalen Rechenzentren bis 2025 komplett zu schließen und nur auf Software-as-a-Service (SaaS) und Cloud-Rechenzentren zu setzen. Welche Herausforderungen stellen sich damit? Sicherer Cloud-Zugriff? Compliance? Finden von API Schwachstellen? Permission Creep? Datensicherheit allgemein? Dieser Vortrag gibt anhand von Kundenbeispielen der letzten 24 Monate eine Übersicht über die damit verbundenen Fallstricke und mögliche Lösungsansätze.

Klaus Gheri
Vice President Network Security

Barracuda Networks AG
Vita anzeigen
11:20 - 11:35

FOCUS ON: GOVERNANCE, RISK & COMPLIANCE
Stormshield
Behalten Sie die Kontrolle über Ihre sensiblen Daten – Verschlüsselung von Anfang bis Ende

  • Sicherer Datenaustausch ohne Produktivitätsminderung
  • Transparente und vereinfachte Verwaltung der Schlüssel
  • Agentenlose Dateiverschlüsselung

Summary: In Zeiten von EU-DSGVO, Wirtschafts- und Geheimdienstspionage gerät das Sichern von kritischen Dateien immer mehr in den Mittelpunkt von Entscheidern. Ob KMU, Mittelstand oder Konzern – alle sehen sich mehr und mehr mit dieser Herausforderung konfrontiert. Leider wird dieses Thema meist sehr technisch beleuchtet, indem über Kryptographie, Algorithmen und Co. gesprochen wird. Dadurch sind die Daten zwar »sicher«, aber die Produktivität der Mitarbeiter wird durch umständliche Prozesse stark gemindert. Wir von STORMSHIELD sind der Ansicht, dass das Sichern von kritischen Dateien einfach sein.

Andreas Fülöp
Presales Engineer

Stormshield
Vita anzeigen
11:35 - 11:50

FOCUS ON: TRENDS UND THREATS
Wallix
Das »Cyber Kill Chain« Modell – Konkrete Maßnahmen zur effizienten Risikokontrolle

  • Nach welcher Methodik gehen Cyber-Kriminelle vor?
  • Aufbau eines geeigneten Sicherheitsnetzes
  • Reales Beispiel des »Cyber Kill Chain« Modells

Summary: »Kenne deinen Feind!« – Erhalten Sie anhand des 7-stufigen, auf Social-Engineering basierten »Cyber Kill Chain«-Modells einen Einblick über die aktuelle und sehr erfolgreiche Vorgehensweise von Cyber-Kriminellen.
Mithilfe dieses Modells nennen wir Ihnen konkrete Maßnahmen, mit denen Sie bei geringstmöglichem Aufwand eine maximal effiziente Risikokontrolle umsetzen können.
Dazu werden wir ein typisches Angriffsmuster über verschiedene Verteidigungsebenen durchspielen mit dem Ergebnis, dass sich der Aufwand für den Angreifer nicht mehr lohnen wird.

Stefan Rabben
Area Director DACH & Eastern Europe

Wallix
Vita anzeigen
11:50 - 12:10

Lunch Break

12:10 - 12:15

ELEVATOR PITCH
IT-Seal
Security Awareness messbar machen

12:15 - 12:20

ELEVATOR PITCH
SoSafe
Wer hat schon Lust auf IT-Sicherheit? Wie man Awareness-Training richtig macht

12:20 - 12:40

KEYNOTE
Identitätsdiebstahl & DSGVO: Gefährliche Haftungsfallen für Unternehmer

  • Warum ist Identitätsdiebstahl für Unternehmen gefährlich?
  • Wie hoch ist das Haftungsrisiko?
  • Welche Schutzmaßnahmen sind »Must Have« für IT-Compliance?

Summary: Identitätsdiebstahl ist für Unternehmer brandgefährlich. Nicht nur drohen existenzielle Schäden durch IT-Sicherheitsvorfälle, CEO-Betrug, Industriespionage oder Reputationsverlust. Anhand seiner Praxisfälle erklärt Herr Dr. Maisch, in welcher Höhe Bußgelder für mangelhafte Datenschutz- und Datensicherheitsmaßnahmen verhängt werden und wie leicht Verbraucher Unternehmen mit hohen Schadenersatzansprüchen in Regress nehmen. »Must Have«-Maßnahmen und erste Schritte für den Notfall, die jede/r CEO kennen sollte, schließen den Vortrag ab.

Dr. Marc Maisch
Rechtsanwalt

Maisch Mangold Schwartz Rechtsanwälte
Vita anzeigen
12:40 - 12:45

Q&A
Identitätsdiebstahl & DSGVO: Gefährliche Haftungsfallen für Unternehmer

Dr. Marc Maisch
Rechtsanwalt

Maisch Mangold Schwartz Rechtsanwälte
Vita anzeigen
12:45 - 13:05

DISASTER-DEMO: MANAGED SECURITY SERVICES
Datto
Downtime im IT-Notfall minimieren

  • Downtime kostet MSPs Zeit & Geld
  • Business Continuity, RMM, PSA, Networking – Tools für MSPs
  • Downtime minimieren durch cloudbasierte Tools

Summary: BCDR, RMM, PSA, Networking – all das steht für Technologien, die aus dem heutigen Tagesgeschäft von MSPs nicht mehr wegzudenken sind. Doch um echten Mehrwert zu bieten, müssen die Tools optimal aufeinander abgestimmt sein und nahtlos zusammen arbeiten. Nur so ist es möglich, Downtime im Notfall zu minimieren und schnell wieder produktiv zu sein. 
Wie dieses Zusammenspiel aussehen kann, zeigen wir am Beispiel eines echten IT-Notfalls. Während unserer »Disaster Demo« infizieren wir ein Gerät live mit Ransomware. Seien Sie dabei, um zu erfahren, wie schnell das Problem gelöst werden kann.

Shaun Durrant
Sales Engineer

Datto
Vita anzeigen
13:05 - 13:25

LIVE-DEMO: GOVERNANCE, RISK & COMPLIANCE
KnowBe4
Der Faktor Mensch in der Cybersecurity – So machen Sie Ihre Mitarbeiter zur letzten Verteidigungslinie

  • Wie genau funktioniert Social Engineering?
  • Was bedeutet eigentlich „Security Awareness“?
  • Wie lässt sich Benutzerverhalten wirksam und nachhaltig verändern?
  • Wie gut sind Ihre Nutzer vorbereitet? Benchmarks verschiedener Branchen auf der Basis echter Benutzerdate

Summary: Seit Jahren ist die Zahl der weltweit verübten Cyberangriffe in stetem Wachstum begriffen. Längst hat der wirtschaftliche Schaden – mit mehreren Billionen US-Dollar jährlich – eine astronomische Größenordnung erreicht. 
Mit technischen Sicherheitslösungen allein ist diesem Problem nicht beizukommen. Um das Risiko zu reduzieren, dass Mitarbeiter manipuliert und ausgespäht werden, müssen Unternehmen deren Sicherheits- und Risikobewusstsein anheben. Sie benötigen ein wirkungsvolles und nachhaltiges Security Awareness Training. Kurz: Sie benötigen eine starke Human Firewall.

Tayfun Görgülü
Sales Representative Enterprise

KnowBe4
Osman Tok
Partner Manager

KnowBe4
13:25 - 13:45

Break

13:45 - 14:00

UNDER PRESSURE
G DATA CyberDefense
Wie ich auf unsere eigene Phishing-Kampagne reingefallen bin und was ich daraus gelernt habe!

Inhalte folgen in Kürze

Hauke Gierow
Teamlead PR & Public Affairs

G DATA CyberDefense
14:00 - 14:20

KEYNOTE
Trust & the Cyber Age – Thesen zur Zukunft der digitalen Wirtschaft

  • Ausblick auf die nächste Phase der Digitalisierung in der »Post-Corona Welt«
  • Beispiele von neuen Anwendungen im Cyber Security-Umfeld 
  • Handlungsfelder zur Gestaltung der Zukunft und Aufbau von Vertrauen
Dr. Stephan Sigrist
Gründer & Leiter

Think Tank W.I.R.E.
Vita anzeigen
14:20 - 14:25

Q&A
Trust & the Cyber Age – Thesen zur Zukunft der digitalen Wirtschaft

Dr. Stephan Sigrist
Gründer & Leiter

Think Tank W.I.R.E.
Vita anzeigen
14:25 - 14:30

Verabschiedung, Ende der Virtual Conference

Änderungen / Anpassungen vorbehalten

   BEST PRACTICE       LIVE-DEMO       TECHNOLOGY OUTLOOK