SECURITY Conference 2020

Virtual Conference

SECURITY Cyberdefense & ID Protection 2020

Virtual Conference
#sectechcon

Agenda Virtual Conference

Agenda 01. Oktober (PDF Download)

Agenda 02. Oktober (PDF Download)

08:45 - 08:50

Begrüßung

Franziska Magai
Vogel IT Akademie
Jago Heinisch
Vogel IT Akademie
08:50 - 09:10

KEYNOTE
Die Top 5 IT-Bedrohungen in 2020 – wie sicher sind Sie?

  • Die Cloud – zugleich Ziel und Angriffsmittel vieler Attacken
  • Gezielte Ransomware-Attacken – neue Tricks für mehr Schaden
  • E-Mail als Einfallstor Nr. 1 – von CEO Fraud bis zu Emotet

Summary: Lernen Sie mehr über die aktuellen Top IT-Bedrohungen für Unternehmen und wie Sie sich dagegen wappnen können. Bösartige Emails sind immer noch Infektionsvektor Nr.1, aber die Methoden werden ausgefeilter. Emotet antwortet z.B. auf bestehende Unterhaltungen und BEC Fraud erschleicht sich Millionen ohne Malware. Selbst die Cloud wird zum hosten von Malware missbraucht oder als einfacher Daten Extraktionsweg. Hinzukommen gezielte Ransomware Attacken, welche nicht nur die Daten verschlüsseln, sondern auch Daten stehlen und so noch mehr Geld erpressen.

Candid Wüest
VP Cyber Protect Research

Acronis
Vita anzeigen
09:10 - 09:15

Q&A

09:15 - 09:30

FOCUS ON: ENDPOINT PROTECTION
ESET
Die Anforderungen wachsen, die Ressourcen stagnieren: So optimieren Unternehmen ihre IT-Sicherheit

  • Wie geht (Daten-)Schutz nach gefühlt ständig ändernder Sicherheits- und Gesetzeslage?
  • Wer den Endpoint perfekt absichert, spart Zeit und Mittel für andere wichtige Aufgaben
  • Die richtigen Lösungen für die akuten Sicherheitsprobleme fand ein deutsches Großunternehmen bei ESET

Summary: IT-Verantwortliche müssen mit gleichbleibenden Ressourcen immer mehr Anforderungen gerecht werden. Die aktuelle Sicherheits- und Gesetzeslage sowie die Einführung notwendiger Lösungen zum Schutz gegen Daten-/Passwortdiebstahl, Ransomware, APT´s und ZeroDay Bedrohungen stellen Organisationen vor immense Herausforderungen. Eine übersichtliche und vor allem bedienbare zentrale Plattform sowie ein hoher Grad an Automatisierung können diese Sorgen und Nöte ganzheitlich auflösen. Der „Multi-Secured-Endpoint“ als heimlicher aber bisher oft unerreichter Standard gemeinsam mit hoch effektiver ML und KI Cloud-Technologie gepaart mit einer lokalen und hoch automatisierten Umgebung bringt die nächste Evolutionsstufe für Integrität, Compliance und Grundschutz. Die richtigen Lösungen für die akuten Sicherheitsprobleme fand ein Deutsches Großunternehmen bei ESET.

Michael Schröder
Security Business Strategy Manager DACH | Teamlead Product & Technology Marketing

ESET Deutschland GmbH
Vita anzeigen
09:30 - 09:35

Short Break

09:35 - 09:50

FOCUS ON: TRENDS & THREATS
G DATA CyberDefense
Viren schaden, Unwissenheit zerstört - der Faktor Mensch als Einfallstor für Kriminelle

  • Der Kollege als Einfallstor
  • Warum eine Endpoint Protection alleine nicht ausreicht
  • IT Security durch eLearnings langfristig steigern

Summary: Wie befähigen Security Awareness Trainings den Mitarbeiter zur Human Firewall zu werden? Technischer Schutz ist die Basis der IT-Security in Unternehmen. Das Know How der Mitarbeiter macht am Ende jedoch den entscheidenden Unterschied in einer vollständigen IT-Infrastruktur aus. Das wertvolle Wissen liegt zum einen in den Datenbanken und zum anderen in den Köpfen der Mitarbeiter. Schützen Sie beides!

Nikolas Schran
International Business Development

G DATA CyberDefense
Vita anzeigen
09:50 - 10:10

LIVE-DEMO: ENDPOINT PROTECTION
Kaspersky
Schutz vor dateilosen Angriffen

  • Wie schütze ich mich gegen moderne Bedrohungen wie Fileless Malware
  • Erweitern der Funktionalitäten – Neue Ansätze und Denkweisen
  • Angriffsoberfläche reduzieren und Sandbox einsetzen

Summary: Die Erkennung von dateiloser Malware ist komplizierter als bei anderen Malware-Gattungen, da sich ihr bösartiger Code nicht auf den betroffenen Festplatten speichert. Er taucht hingegen in Arbeitsspeichern, der Registry, OS-Scheduler-Tasks oder in WMI-Objekten – auf. Erfahren Sie in einer Live-Demo wie neue Sicherheitsmodule und Techniken diesem Trend entgegenwirken.

Peter Aicher
Security Specialist

Kaspersky
Vita anzeigen
10:10 - 10:30

Break

10:30 - 10:50

KEYNOTE
Verschlüsselung – ein gelöstes Problem?

  • Überblick über den Wandel von Anforderungen an Verschlüsselung
  • Neue Herausforderungen wie etwa durch Cloud- und Quantencomputing
  • Stand der Technologie und aktuelle Entwicklungen

 

Prof. Dr. Christoph Skornia
Dekan der Fakultät IM

OTH Regensburg
Vita anzeigen
10:50 - 10:55

Q&A

10:55 - 11:10

FOCUS ON: NETWORK & INFRASTRUCTURE SECURITY
Barracuda Networks
Digitale Transformation in die Cloud – Der Hype ist erwachsen geworden

  • Vorteile der Cloud bei hohen Sicherheitsanforderungen
  • Multi-Layer Daten-, Netzwerk- und App-Sicherheit
  • Fallstricke und mögliche Lösungsansätze anhand aktueller Praxisbeispiele

Summary: Digitale Transformation ist synonym mit der Bewegung in Richtung Public Cloud. Laut einer Gartner Umfrage unter über 200 CIOs großer Unternehmen planen 80% die lokalen Rechenzentren bis 2025 komplett zu schließen und nur auf Software-as-a-Service (SaaS) und Cloud-Rechenzentren zu setzen. Welche Herausforderungen stellen sich damit? Sicherer Cloud-Zugriff? Compliance? Finden von API Schwachstellen? Permission Creep? Datensicherheit allgemein? Dieser Vortrag gibt anhand von Kundenbeispielen der letzten 24 Monate eine Übersicht über die damit verbundenen Fallstricke und mögliche Lösungsansätze.

Dr. Klaus Gheri
Vice President Network Security

Barracuda Networks AG
Vita anzeigen
11:10 - 11:25

FOCUS ON: GOVERNANCE, RISK & COMPLIANCE
Stormshield
Behalten Sie die Kontrolle über Ihre sensiblen Daten – Verschlüsselung von Anfang bis Ende

  • Sicherer Datenaustausch ohne Produktivitätsminderung
  • Transparente und vereinfachte Verwaltung der Schlüssel
  • Agentenlose Dateiverschlüsselung

Summary: In Zeiten von EU-DSGVO, Wirtschafts- und Geheimdienstspionage gerät das Sichern von kritischen Dateien immer mehr in den Mittelpunkt von Entscheidern. Ob KMU, Mittelstand oder Konzern - alle sehen sich mehr und mehr mit dieser Herausforderung konfrontiert. Leider wird dieses Thema meist zu sehr technisch beleuchtet, indem über Kryptographie, Algorithmen & Co. fachgesimpelt wird. Dadurch sind die Daten zwar "sicher", aber die Produktivität der Mitarbeiter wird durch umständliche Prozesse massiv gemindert. Wir von STORMSHIELD sind der Ansicht, dass das Sichern von kritischen Dateien einfach sein kann. Überzeugen Sie sich selbst und erhalten einen ersten Eindruck von der STORMSHIELD Data Security.

Andreas Fülöp
Presales Engineer - D/A/CH

Stormshield
Vita anzeigen
11:25 - 11:30

Short Break

11:30 - 11:45

FOCUS ON: TRENDS UND THREATS
Wallix
Das »Cyber Kill Chain« Modell – Konkrete Maßnahmen zur effizienten Risikokontrolle

  • Nach welcher Methodik gehen Cyber-Kriminelle vor?
  • Aufbau eines geeigneten Sicherheitsnetzes
  • Reales Beispiel des »Cyber Kill Chain« Modells

Summary: »Kenne deinen Feind!« – Erhalten Sie anhand des 7-stufigen, auf Social-Engineering basierten »Cyber Kill Chain«-Modells einen Einblick über die aktuelle und sehr erfolgreiche Vorgehensweise von Cyber-Kriminellen.
Mithilfe dieses Modells nennen wir Ihnen konkrete Maßnahmen, mit denen Sie bei geringstmöglichem Aufwand eine maximal effiziente Risikokontrolle umsetzen können.
Dazu werden wir ein typisches Angriffsmuster über verschiedene Verteidigungsebenen durchspielen mit dem Ergebnis, dass sich der Aufwand für den Angreifer nicht mehr lohnen wird.

Stefan Rabben
Area Director DACH & Eastern Europe

Wallix
Vita anzeigen
11:45 - 12:00

FOCUS ON: TREND & THREATS
Beta Systems IAM Software AG
Need-to-Know als Schlüssel zur Informationssicherheit

  • Informationssicherheit bei geschäftsrelevanten Daten
  • Berechtigungsvergaben nach dem Need-to-Know Prinzip

Summary: Der Zugriff auf sensible Daten bestimmt unseren IT-Alltag. Ob Kundendaten oder Produktinterna, die Informationen finden in allen Geschäftsabläufen Verwendung und sind gleichzeitig von unzulässigen Zugriffen zu beschützen. IAM-Systeme lösen mit Berechtigungsvergaben nach dem Need-to-Know Prinzip diesen Konflikt.

Niels von der Hude
Director Product Strategy

Beta Systems IAM Software AG
Vita anzeigen
12:00 - 12:05

Short Break

12:05 - 12:25

FOCUS ON: TREND & THREATS
Accellion
Absicherung der zivil-militärischen Zusammenarbeit während des COVID-19 Einsatzes

  • Nachvollziehbarer, sicherer Austausch von Gesundheitsdaten
  • Hochsicheres und einfach nutzbares Filesharing
  • Zivil-militärische Zusammenarbeit im COVID-19 Einsatz

Summary: Während des Lockdowns in Österreich konnte Accellion einen regionalen Krisenstab in einer beispiellosen Zusammenarbeit zwischen zivilen und militärischen Organisationen unterstützen. Der Vorteil der Accellion Plattform kam voll zum Tragen, da alle öffentlichen Stellen normalerweise abgekapselt voneinander agieren und ein Datenaustausch zwischen deren etablierten, aber abgegrenzten Systemen nicht so einfach geregelt werden hätte können. Mit Accellion ging diese Zusammenarbeit, schnell, einfach und reibungslos vonstatten. DSGVO-Konformität war Grundvoraussetzung für den Einsatz dieser Lösung.

Harald Drexler
Solution Strategist Security

Ontrex AG
Vita anzeigen
Martin Heinrich
Oberst österr. Bundesheer

Österreichisches Bundesheer
Vita anzeigen
12:25 - 12:45

Lunch Break

12:45 - 13:15

MEET THE EXPERT: Your time to connect!

Ihre Zeit ist kostbar und Sie haben keine Lust, ständig mit den »falschen« Ansprechpartnern zu sprechen oder in Hotlines zu warten? Dann ist jetzt der richtige Zeitpunkt für unser Matchmaking-Tool »MEET ME«.

Die Security-Experten erwarten Sie!

Loggen Sie sich in Ihr Profil ein und fragen Sie zielgerichtet und effizient One-on-One-Video-Meetings mit den Experten oder anderen Teilnehmern zum persönlichen Austausch an. Der MyMatch-Algorithmus garantiert, dass Sie spannende Vorschläge für Gesprächspartner erhalten, die mit Ihrem Interessensprofil übereinstimmen.

13:15 - 13:20

ELEVATOR PITCH
IT-Seal
Security Awareness messbar machen

  • Wie kann ich Security Awareness in einem Unternehmen messen?
  • Der Employee Security Index (ESI®) macht Awareness messbar
  • "Ich dachte immer, dass ich auf sowas nicht hereinfalle..."

Summary: Security Awareness beschreibt, inwieweit Mitarbeiter die Bedeutung von Informationssicherheit in ihrem Unternehmen sowie die Tragweite ihrer eigenen Sicherheitsverantwortlichkeit kennen und dem entsprechend handeln. Um die Security Awareness zu steigern, können verschiedenste Maßnahmen eingesetzt werden, allerdings muss auch nachprüfbar sein, ob diese effektiv und nachhaltig greifen, ob sich die Investition lohnt und auf welche Art und Weise die Mitarbeiter am besten geschult werden können. Dies soll der Employee Security Index (ESI®) ermöglichen.

Alex Wyllie
Geschäftsführer

IT-Seal
Vita anzeigen
13:20 - 13:25

ELEVATOR PITCH
SoSafe
Wer hat schon Lust auf IT-Sicherheit? Wie man Awareness-Training richtig macht

  • Trainings sind oft langweilig & werden nicht angenommen
  • Inhalte müssen passend, aktivierend und spannend sein
  • Keine Vorträge & Merklisten, sondern Lernen direkt am Objekt

Summary: Die wenigsten Mitarbeiter fangen an zu jubeln, wenn sie sich mit dem Thema IT-Sicherheit auseinander setzen sollen. Und das ist auch verständlich: oft sind die Inhalte sehr technisch, es fehlt der Bezug zur alltäglichen Arbeit oder die Tipps sind sehr allgemein gehalten und gehen nicht auf den jeweiligen Kontext ein. Doch wie schafft man es, dass der Content nicht nur ansprechend und passgenau ist, sondern auch wirklich beim Nutzer hängen bleibt und im Alltag umgesetzt wird?

Dr. Niklas Hellemann
Geschäftsführer

SoSafe
Vita anzeigen
13:25 - 13:45

KEYNOTE
Identitätsdiebstahl & DSGVO: Gefährliche Haftungsfallen für Unternehmer

  • Warum ist Identitätsdiebstahl für Unternehmen gefährlich?
  • Wie hoch ist das Haftungsrisiko?
  • Welche Schutzmaßnahmen sind »Must Have« für IT-Compliance?

Summary: Identitätsdiebstahl ist für Unternehmer brandgefährlich. Nicht nur drohen existenzielle Schäden durch IT-Sicherheitsvorfälle, CEO-Betrug, Industriespionage oder Reputationsverlust. Anhand seiner Praxisfälle erklärt Herr Dr. Maisch, in welcher Höhe Bußgelder für mangelhafte Datenschutz- und Datensicherheitsmaßnahmen verhängt werden und wie leicht Verbraucher Unternehmen mit hohen Schadenersatzansprüchen in Regress nehmen. »Must Have«-Maßnahmen und erste Schritte für den Notfall, die jede/r CEO kennen sollte, schließen den Vortrag ab.

Dr. Marc Maisch
Rechtsanwalt

Maisch Mangold Schwartz Rechtsanwälte
Vita anzeigen
13:45 - 13:50

Q&A

13:50 - 14:10

DEMO: MANAGED SECURITY SERVICES
Datto
Minimieren Sie Downtime mit Datto MSP Lösungen

  • Downtime kostet MSPs Zeit & Geld
  • Business Continuity, RMM, PSA, Networking – Tools für MSPs
  • Downtime minimieren durch cloudbasierte Tools

Summary: BCDR, SaaS Protection, Cloud Continuity, RMM, PSA, Networking – all das steht für Technologien, die aus dem heutigen Tagesgeschäfts von MSP's nicht mehr wegzudenken sind. Doch um echten Mehrwert zu bieten, müssen die Tools optimal aufeinander abgestimmt sein und nahtlos zusammen arbeiten. Nur so ist es möglich, Downtime im Notfall zu minimieren und schnell wieder produktiv zu sein. Während unserer »BCDR Disaster Demo« infizieren wir einen Server live mit Ransomware. Seien Sie dabei, um zu erfahren, wie schnell das Problem aus Sicht des Systemhauses für seinen Endkunden gelöst werden kann.

Shaun Aaron Durrant
Solution Engineer DACH

Datto
Vita anzeigen
14:10 - 14:30

LIVE-DEMO: GOVERNANCE, RISK & COMPLIANCE
KnowBe4
Der Faktor Mensch in der Cybersecurity – So machen Sie Ihre Mitarbeiter zur letzten Verteidigungslinie

  • Wie genau funktioniert Social Engineering?
  • Was bedeutet eigentlich „Security Awareness“?
  • Wie lässt sich Benutzerverhalten wirksam und nachhaltig verändern?
  • Wie gut sind Ihre Nutzer vorbereitet? Benchmarks verschiedener Branchen auf der Basis echter Benutzerdate

Summary: Seit Jahren ist die Zahl der weltweit verübten Cyberangriffe in stetem Wachstum begriffen. Längst hat der wirtschaftliche Schaden – mit mehreren Billionen US-Dollar jährlich – eine astronomische Größenordnung erreicht.
Mit technischen Sicherheitslösungen allein ist diesem Problem nicht beizukommen. Um das Risiko zu reduzieren, dass Mitarbeiter manipuliert und ausgespäht werden, müssen Unternehmen deren Sicherheits- und Risikobewusstsein anheben. Sie benötigen ein wirkungsvolles und nachhaltiges Security Awareness Training. Kurz: Sie benötigen eine starke Human Firewall.

Tayfun Görgülü
Sales Representative Enterprise

KnowBe4
Vita anzeigen
14:30 - 14:50

Break

14:50 - 15:05

UNDER PRESSURE
G DATA CyberDefense
Wie ich auf unsere eigene Phishing-Kampagne reingefallen bin und was ich daraus gelernt habe!

  • Wie Phishing-Mails auch erfahrene Anwender reinlegen können
  • Warum einmalige Trainings das Problem nicht lösen
  • Und was Sie tun können, um sich gegen Phishing abzusichern
Hauke Gierow
Pressesprecher

G DATA CyberDefense
Vita anzeigen
15:05 - 15:25

KEYNOTE
Trust & the Cyber Age – Thesen zur Zukunft der digitalen Wirtschaft

  • Ausblick auf die nächste Phase der Digitalisierung in der »Post-Corona Welt«
  • Beispiele von neuen Anwendungen im Cyber Security-Umfeld
  • Handlungsfelder zur Gestaltung der Zukunft und Aufbau von Vertrauen

 

Dr. Stephan Sigrist
Gründer & Leiter

Think Tank W.I.R.E.
Vita anzeigen
15:25 - 15:30

Q&A

15:30 - 15:35

Verabschiedung, Ende der Virtual Conference

15:35 - 16:30

LAST CHANCE: Your time to connect!

Sicherlich haben Sie heute viele wichtige Impulse für Ihr Daily Business erhalten! Nutzen Sie die letzte Chance und vereinbaren Sie Ihr Experten-Gespräch mit nur einem Klick

Änderungen / Anpassungen vorbehalten

   BEST PRACTICE       LIVE-DEMO       TECHNOLOGY OUTLOOK