agend a - it-ba.de · agend a 27.06. münchen uhrzeit cuvillies asam i asam ii holl ab 08.00 uhr...
Post on 06-Sep-2019
5 Views
Preview:
TRANSCRIPT
a G E N D a 27.06. München
Uhrzeit Cuvillies Asam I Asam II Hollab 08.00 Uhr Registrierung und Check-In
08.30 – 08.50 Uhr Early Bird mit Kaffee und Snacks
Panda Security TO Sichtbarkeit schafft Sicherheit – Warum Sandboxing & Co. heutzutage nicht mehr ausreichen• 100%iger IT-Schutz: Lüge, Vision oder Realität?• Über Versprechen und Wirklichkeit in der IT-Security-Industrie oder die Frage, warum moderne Hacker-Attacken so erfolgreich sind• Welche Ziele moderner IT-Schutz verfolgen muss und wie sicher Unternehmensnetzwerke heute tatsächlich sein können Jan Lindner, Panda Security
08.50 – 09.05 Uhr Begrüßung der Teilnehmer Daniela Schilling, Vogel IT-Akademie
09.05 – 09.35 Uhr KEyNotE
Under Attack: 25 Minuten, die Unternehmen ruinieren können • Was sind die Bedrohungen von heute und wie sehen sie in Zukunft aus?• Wie haben sich die Angriffsmethoden entwickelt?• Mit welchen Methoden schützt man Unternehmensnetzwerke am zuverlässigsten? Nicolai Landzettel
09.40 – 10.15 Uhr
Platin-, Premium- & Classic-Partner
Panda Security LD Haben wir durch »Locky« und »Cerber« nichts gelernt?• Wie funktionieren Cryptolocker und andere moderne
Malware-Arten?• Warum sind unsere klassischen Schutzmaßnahmen gegen
fortschrittliche Malware-Arten machtlos?• Wie sollte eine Abwehrtechnologie heute aussehen, damit
sie im Kampf gegen Cryptolocker und Co. bestehen kann?
Dino Serci, Panda Security
Fujitsu TO
Cyber-Security: wie geht man Digitalisierung und Industrie 4.0 richtig an?• Vernetzte Services• Sichere digitale Transformation• Lösungsvorschläge für die Zukunft
Jamie Wilkie, Fujitsu
G Data Software TO PP Next Generation und alles ist gut!? Warum IT-Security mehr als eine Floskel ist• Aktuelle Cyber-Gefahren und Herausforderungen im Zeitalter
von IoT, Cloud & Industrie 4.0 • Layered-Security: Verteidigungsmaßnahmen as a Service –
Made in Germany
Andreas Fülöp, G Data Software
09.40 – 10.25 Uhr Live-Demo / Workshop LD Net at Work
Catch me if you can – Live-Hack per E-Mail• Fordern Sie unseren Hacker heraus!• Wir zeigen Ihnen, wie einfach gängige E-Mail Security
Systeme zu überlisten sind• Lernen Sie, wie Sie sich und Ihr Unternehmen mit einfachen
Maßnahmen – auch Tool unabhängig – schützen können
Stefan Cink, Net at Work
10.15 – 10.50 Uhr Business Break – Matchmaking-Termine und Guided Tour
10.50 – 11.35 Uhr
Premium- & Classic-Partner
F-Secure LD So kommen Angreifer in Ihr Unternehmen – ganz ohne Malware• Überblick über aktuelle Bedrohungen• Live-Hacking: Beispiel-Angriff eines Industriespions• Schutzmaßnahmen gegen zielgerichtete Angriffe
Rüdiger Trost, F-Secure
Sophos LD Next Generation Endpoint Protection Exploit Prevention mit Sophos Intercept X• Neue Technologien zum Schutz vor Ransomware & Co.• Security als System ersetzt Best-of-Breed• Automatische Reaktion auf moderne Bedrohungen
Michael Veit, Sophos
10.50 – 11.25 Uhr Kaspersky Lab TO
Neue Bedrohungen erfordern neue Maßnahmen – das Zusammenspiel von Technologie und Mensch• Cyberbedrohungen heute: zahlreicher, raffinierter, gefährlicher• Zuverlässige Technologien sind der Grundpfeiler der
IT-Sicherheit• Reicht das und welche Rolle spielt eigentlich der Mensch?
Tobias Neugebauer, Kaspersky Lab
10.50 – 11.35 Uhr Live-Demo / Workshop LD AVG Business by Avast
Infektion durch Ransomware: So schaden Verschlüsselungstrojaner Ihrem Unternehmen • Aktuelle Ransomware-Trends aus den Avast Threat Labs• Wie kann sich der Mittelstand vor Bedrohungen schützen? • Einblicke in die AntiVirus-Engines und die mehrschichtigen
Schutzmechanismen
Oliver Kunzmann, AVG Business by Avast
11.40 – 12.00 Uhr
Classic-Partner & Roundtable
RadarServices TO
Welchen Wertbeitrag leistet ein Security Operations Center (SOC)?• Geschäftsprozessrisiken erkennen: Mit Security Events zum
prozessgetriebenen Cyber Risk Management• Technologie, Experten, Prozesse – was gibt es beim Aufbau
eines eigenen SOCs zu beachten?• Was sind die Vorteile eines Managed Services für die
Etablierung und den Betrieb eines SOCs?
Dr. Thomas Kirsten, RadarServices
Ingram Micro / Trend Micro LD Machine Learning entzaubert: Wieso mehrschichtiger Schutz unerlässlich ist• Machine Learning, oft als Allheilmittel propagiert, zeigt
Schwächen bei der Abwehr der neuen Evolutionsstufe von Ransomware
• Eine einzige Technologie kann nicht zuverlässig vor allen Angriffen schützen – nur ganzheitliches Denken führt weiter
• XGen Security kombiniert mehrere Technologien und multipliziert den Schutz durch Kommunikation aller Sicherheitsebenen
Dirk Jankowski, Trend Micro
SentinelOne PP Verhaltensbasierte Erkennung von Malware – ein Paradigmenwechsel mit SentinelOne• Technologischer Überblick zur verhaltensbasierten
Erkennung von Schadsoftware• Live-Demo (Infektion mit Ransomware inklusive Rollback)
Andreas Bäumer, SentinelOne
11.40 – 12.25 Uhr Roundtable / Erfahrungsaustausch
Wie schützen sich Unternehmen am besten vor IT-Angriffen?• Welchen Bedrohungen durch externe Angriffe steht die
Unternehmens-IT aktuell ganz konkret gegenüber?• Sinn und Unsinn von Notfallplänen: Wie bekommen diese
echten Nutzwert?
Moderation: Nicolai Landzettel
12.05 – 12.25 Uhr
Classic-Partner & Roundtable
Logpoint TO Vertrauen ist gut, Monitoring ist besser• Wie Sie sich gegen interne und externe Angriffe heutzutage
schützen können?• Waren Sie schon Opfer eines Angriffs – und wissen Sie es?• 25.05.2018! EU-DSGVO, sind Sie vorbereitet?
Pascal Cronauer, Logpoint
Varonis LD Der Feind im Inneren: Insiderbedrohungen erkennen, Risiken senken• Ransomware sensibilisiert für Insiderbedrohung • Insider finden • Ransomware: Auftreten, Persistenz, Erfolgsgrundlagen
Thomas Ehrlich, Varonis Systems
NCP engineering / Ratiodata BP Innovation meets Classic – Innovative IoT-Szenarien gepaart mit klassischem Remote Access• Vorteile einer flexiblen, schlüsselfertigen Managed-
Service-Lösung• Perfekter Investitionsschutz von Inhouse VPN-Infrastruktur
durch universelle Lösungskomponenten • Best Practice Beispiele: Remote Access VPN – jederzeit, an
jedem Ort, mit jedem EndgerätGeorg Pölloth, NCP & Stefan Rech, Ratiodata
12.25 – 13.50 Uhr Lunch Break – Matchmaking-Termine und Guided Tour
13.50 – 14.15 Uhr KEyNotE
Da braut sich was zusammen – Internetsicherheit aus Sicht des Cyber-Allianz-Zentrums Bayern• Spionage im Wandel: vom Agentenaustausch auf der Glienicker Brücke zu Cyberangriffen auf Industrieanlagen• Täter im Wandel: vom Skriptkiddie zum Cyber-Söldnertum• Spionageabwehr im Wandel: das Cyber-Allianz-Zentrum Bayern als Partner der Wirtschaft Michael George
14.20 – 14.40 Uhr
Classic-Partner
Forcepoint TO »Protecting the Human Point« – Die Ära nach NextGen Security• Aktuelle Gefahren machen Unternehmen ratlos.
Was nachkommt, wird schlimmer!• Wie schützen wir die Menschen?• Wie kann Security in der Cloud funktionieren?
Albert Schöppl, Forcepoint
IBM TO IBM Security Immunsystem: Wie gesund ist Ihre IT und wie kann künstliche Intelligenz helfen?• So einfach wie nie: Ihr Einstieg in die nächste
SIEM-Generation• Wie Sie mit Cognitive-Security-Lösungen das digitale
Schutzschild Ihres Unternehmens verstärken• Was Unternehmen zur EU-Datenschutz-Grundverordnung
beachten müssenChristian Nern, IBM
Ingram Micro / Symantec TO Mehr Sicherheit – Weniger Tools!• Erkenntnisse aus dem aktuellen Internet Security
Threat Report• Wie man mit der richtigen Security Architektur für
mehr Sicherheit sorgen kann• Ansätze zur Automatisierung von Sicherheitsvorgängen
und der Integration verschiedener Technologien
Eduard Decker, Symantec
Malwarebytes TO Der »Wingman« bestehender Datenschutzsysteme: Umfassender Schutz durch Next Generation Technologies• Ransomware breitet sich aus• Bestehende, traditionelle Lösungen können
aktuelle Bedrohungen kaum erkennen• Schnelle Reaktion durch Früherkennung
Michael Gramse, Malwarebytes
14.45 – 15.05 Uhr
Classic-Partner
ESET TO EU-Datenschutzgrundverordnung – Freund oder Feind?• Short Facts zur DSGVO – was Sie wissen müssen!• Die DSGVO ist kein Wirtschaftshemmnis, sondern ein
Wettbewerbsvorteil!• Die drei Bausteine der IT-Sicherheit
Thomas Uhlemann, ESET
Datakom TO Angriff geglückt! Und was jetzt?• Cyberangriffe bleiben meist lange unentdeckt.
Hat es uns schon erwischt?• Wie wurden wir angegriffen, was sind die Auswirkungen
auf welchen Endgeräten?• Welche Gegenmaßnahmen und Vorgehensweisen
sind jetzt zu ergreifen?
Dr. Philip Huisgen, Datakom
AVG Business by Avast TO Clever und profitabel: Ein Einblick in das moderne Cybercrime-Geschäft• Eine neue Generation an »Internet-Startups«
verwandelt Cyberangriffe in Umsatz• Wie agieren diese neuen »CEOs« und wie sehen
deren Geschäftsmodelle aus?• Erhalten Sie ein realistisches Bild vom Kampf
gegen RansomwareOliver Kunzmann, AVG Business by Avast
15.05 – 15.35 Uhr Business Break – Matchmaking-Termine und Guided Tour
15.35 – 15.55 Uhr
Classic-Partner & Roundtables
ADN / Proofpoint / Palo Alto Networks TO Hybrid, On-Premise, Cloud? Aber sicher! Integrierter Schutz vom DataCenter bis in die Public Cloud• Gemeinsam noch besser: Vereinte Bedrohungsinformationen
zum Schutz vor fortschrittlichen Bedrohungen• Automatisierte, zentral verwaltete Sicherheit für hybride
Umgebungen jeder Größenordnung• Erweiterter Schutz und Compliance auch für Microsoft Azure
und Office 365Michael Woelm, ADN & Marc Lindenblatt, Proofpoint
AIRLOCK BP Customer IAM: So schützen Sie Ihre digitalen Kunden• Customer IAM als Basis der Digitalisierung in einer
modernen Sicherheitsarchitektur • Praxisbeispiel des digitalen Kunden• Benutzerfreundlichkeit und Sicherheit – ein Widerspruch?
Dominik Missbach, AIRLOCK
15.35 – 16.20 Uhr Roundtable / Erfahrungsaustausch
Schöne neue Welt oder die Geister, die ich rief? • Hilft Verschlüsselung vor Ausspähung oder kapitulieren wir? • Internet of Things: Fluch und Segen zeitgleich• Transparenz des Staates oder des Einzelnen – wo geht
die Reise hin?
Moderation: Michael George
15.35 – 16.20 Uhr Roundtable / Erfahrungsaustausch
Datenschutz und IT-Sicherheit – ein Update• IT-Sicherheit in Deutschland und Europa – Was ist juristisch
zu beachten?• Das Wechselspiel zwischen Datenschutz und IT-Sicherheit• Und was mache ich jetzt in der Praxis?
Moderation: Prof. Dr. Peter Bräutigam
16.00 – 16.20 Uhr
Classic-Partner & Roundtables
Bomgar BP Sicherer Zugriff auf privilegierte Systeme• Was sind privilegierte Zugriffe/Accounts und
wo gibt es diese?• Warum sind diese zu schützen und welche Systeme
sind davon betroffen?• Best Practices zum Schutz privilegierter Zugriffe
Elmar Albinger, Bomgar
Nuvias / Fortinet BP REVOLUTION – Enterprise IT-Security für den deutschen Mittelstand• Der deutsche Mittelstand steht im Fokus Cyberkrimineller• Muss er sich aus Kosten- und Zeitgründen mit weniger
IT-Security zufrieden geben als die großen Konzerne?• Wie Fortinet eine unkomplizierte und kosteneffiziente
Lösung für heute und die Zukunft anbietet. Eine maßgeschneiderte Lösung
Jan Willecke-Meyer, Fortinet
16.20 – 16.35 Uhr Business Break – Matchmaking-Termine
16.35 – 17.00 Uhr KEyNotE
Die EU-Datenschutz Grundverordnung – Rechtliche Fallstricke• Europäischer Datenschutz – alles so, wie es ist?• Umstellung der unternehmensinternen Workflows• Das neue Konzept der Aufsicht oder: Wer ist für mich zuständig?• Exorbitante Sanktionen – die neue Praxis? Prof. Dr. Peter Bräutigam
ab 17.00 Uhr Get-together, Feierabend-Bier und große Verlosung der Conference-Quiz-Preise
Award-Gewinner »Best Speaker« Cloud Security | IoT Data Security | Infrastructure Mobile Security Privacy & Compliance Sicherheit digitaler Identitäten LD Live-Demo BP Best Practice PP Produktpräsentation TO Technology Outlook
top related