1
AGENDA 05.07. Frankfurt am Main Uhrzeit Raum Raum Raum Raum Raum ab 08.00 Uhr Registrierung und Check-In 08.25 – 08.45 Uhr Early Bird mit Kaffee und Snacks Panda Security TO Quo Vadis Security? • Cloud – Schimpfwort oder Wirtschaftsmotor? • Wie innovativ müssen Entscheider heute sein? • Und jetzt auch noch Digitalisierung. Steht uns das Chaos noch bevor? Jan Lindner, Panda Security 08.45 – 09.00 Uhr Begrüßung der Teilnehmer • Wichtige Informationen zur Agenda • Vorstellung der Keynote-Speaker • Matchmaking-Termine – So geht’s! Daniela Schilling, Vogel IT-Akademie 09.00 – 09.25 Uhr KEYNOTE Der Wettlauf ist eröffnet – Wie Hacker und Verteidiger Möglichkeiten der KI einsetzen • Welche Rolle spielen Verfahren des maschinellen Lernens im Bereich der Sicherheitstechnologie? • Wie nutzen Hacker und Kriminelle derartige Verfahren zu Angriffen auf Rechner und Netzwerke? • Welche Trends sind in nächster Zukunft zu erwarten? Prof. Dr. Christoph Skornia 09.25 – 09.40 Uhr KEYNOTE Intro: »Under Attack« – von der Theorie zur Praxis • Wie sich Regierungen und Vorstände von Großunternehmen auf Cyberangriffe vorbereiten Prof. Dr. Marco Gercke 09.45 – 10.20 Uhr Platin-, Premium- & Classic-Partner Panda Security TO Cyberwar und Cyber Defense • Krieg, warum eigentlich und mit welchen neuen Waffen? • Cyber Defense – haben wir noch eine Chance? • Analoge Freunde! Digitale Feinde? Jan Lindner, Panda Security G Data Software TO Der Mittelstand zwischen Endpoint-Security, Awareness & Cloud – Ist IT-Sicherheit sinnlos? • Klassische Endpoint-Absicherung reicht nicht mehr aus • Neue Technologien nehmen der IT zunehmend Aufgaben ab • Zukunft braucht den Blick über den eigenen Tellerrand Tim Berghoff, G Data Software F-Secure TO Endpoint Detection and Response – Peace of mind as a Service • Sicherheitsvorfälle schnell erkennen, analysieren und Gegenmaßnahmen einleiten • 360-Grad-Blick auf den IT-Sicherheitsstatus mit weitgehend automatisierter Abwehr von Angriffen • Umfassender Schutz vor Bedrohungen durch Einsatz von künstlicher Intelligenz Rüdiger Trost, F-Secure 09.45 – 10.30 Uhr Workshop Wie zufällig ist der Zufall? Manipulationen an Zufallszahlgeneratoren • Bedeutung von Zufallsgeneratoren für die IT- Sicherheit • Bekannte Manipulationen • Alternative Konzepte zur Gewinnung von Zufallszahlen Prof. Dr. Christoph Skornia 10.20 – 11.00 Uhr Business Break – Matchmaking-Termine und Guided Tour 11.00 – 11.45 Uhr Platin-, Premium- & Classic-Partner Net at Work | NoSpamProxy LD Catch me if you can – Reloaded Lieber eine schwache als gar keine Verschlüsselung, oder? • Was sind Cipher Suites und wie kann ich sie bewerten? • Wir zeigen Angriffsszenarien auf die TLS-Verschlüsselung Stefan Cink, Net at Work Sophos LD See the future: Sophos Intercept X schützt mit Deep Learning & Exploit Prevention vor den Bedrohungen von morgen • Mit Deep Learning zu noch mehr Sicherheit • Hohe Erkennungsraten auch bei unbekannten Attacken • Stoppt Ransomware rechtzeitig, bevor das System geschädigt wird Michael Veit, Sophos 11.00 – 11.35 Uhr Mimecast TO Es ist Zeit für einen neuen Ansatz – warum Sie eine Cyber Resilience Strategie benötigen • Einfallstor Nummer 1: 91% aller Angriffe erfolgen über E-Mail • Mit neuen Tools und Methoden gegen Phishing und Ransomware • Wie Sie für jede Angriffsphase vorbereitet sind Susanne Böck, Mimecast Workshop / Live-Demo LD Avast Business Alles nur Schlangenöl? Eine Analyse aus der Sicht eines der größten Security Anbieter • Was bedeutet Schlangenöl im Security Umfeld? • Deep dive Managed Services (Patching, Monitoring, Security) • Vorteile für IT-Reseller und Anwender Oliver Kunzmann, Avast Business Workshop / Live-Demo LD Arcserve Viren, Trojaner & Spyware? Auf Ihr Backup kommt es an! • Wie schaut das richtige Datensicherungskonzept aus? • Übersicht der Präventationsmaßnahmen • Sicherheitsstrategien für Ihr Backupsystem Andreas Abrahams, neam IT Services 11.50 – 12.25 Uhr Premium-, & Classic-Partner Datakom PP Incident Detection und Response Automation (IDR): Unterschiedliche Lösungen, Best Practices • Welche technischen Lösungen existieren und wie unterscheiden sie sich? • Was muss bei Einführung und Betrieb beachtet werden? • Wie erhält man das Commitment im Management dafür? Dr. Philip Huisgen, Datakom Tech Data | SpyCloud TO Defeat the Threat of Account Takeover with Automated Exact Match Technology • Detailing the Account Takeover Timeline • The most effective ways to collect stolen credentials • How these credentials can be used to protect your company Jerry Karels, SpyCloud BlackBerry TO Der mobile sichere Arbeitsplatz von morgen – Herausforderungen & Chancen • Steigende Anzahl und Diversität der Endpunkte • Sichere Zusammenarbeit standortunabhängiger Teams • Cyber Security als Schlüssel zum Erfolg Simon Bilek, BlackBerry 11.50 – 12.35 Uhr LD Workshop / Live-Demo Kaspersky Lab | 8soft IT-Sicherheit beginnt im Kopf – mit dem Sicherheitsfaktor Mensch! • Risikominimierung • Sicherheitsbewusstsein • Mitarbeitertrainings Stefan Krämer, Kaspersky Lab 11.50 – 12.35 Uhr Experten-Roundtable Arrow ECS | Check Point Software Wie sieht eine durchgängige Sicherheitsstrategie aus? • Die aktuelle IT-Bedrohungslage – eine Situationsanalyse • Sind Insellösungen wirklich eine »Sicherheitsstrategie«? • IT-Security Management – die Basis einer Sicherheitsstrategie Moderator: Jochen Börner, Arrow ECS 12.30 – 12.50 Uhr Classic-Partner VMware LD Was bedeutet Security für Sie? Schlechtes zu suchen oder Gutes zu schützen? • Cloud, Mobilität und veränderliche Applikations- Architekturen erfordern neue Sicherheitskonzepte • Entdecken Sie die Virtualisierung als Chance, Kontrolle über dynamische Strukturen zu erhalten • Live-Demo zu VMware’s AppDefense Jörg Walz, VMware Fortinet | Exclusive Networks TO Fortinet Security Fabric – Enterprise Security for SMB • Der deutsche Mittelstand steht im Fokus Cyberkrimineller • Vertrauen Sie auf die IT-Sicherheit der Großen! • Die maßgeschneiderte Fortinet-Lösung für den Mittelstand Tom Nemitz, Fortinet SentinelOne LD Automatisierter verhaltensbasierter Schutz vor Malware am Endpunkt • Warum und wie man mit SentinelOnes EPP Zeit spart • Live-Demo – schnell und effektiv Endpoint S ecurity betreiben Andreas Bäumer, SentinelOne 12.50 – 13.50 Uhr Lunch Break – Matchmaking-Termine und Guided Tour 13.50 – 14.15 Uhr KEYNOTE Die DSGVO gilt! Was Sie (spätestens) jetzt wissen müssen • Stärkung der Rechte der Betroffenen • Der neue datenschutzkonforme Workflow – Tipps für die Praxis • Datenschutzaufsicht der EU – wer ist für was zuständig? • Erste Auslegungen und Empfehlungen Prof. Dr. Peter Bräutigam 14.20 – 14.40 Uhr Classic-Partner WatchGuard LD GameON – Der Spielplan zur wirksamen Abwehr von Bedrohungen aus dem Netz • Massive Attacken: Bedrohungslandschaft heute und morgen • Live-Demo: Angriff und Abwehr eines Ransomware-Angriffs • Perfekt vorbereitet: Spielplan, Tools und Strategie Jonas Spieckermann, WatchGuard SailPoint TO Auf zu neuen Ufern – Identitäts- Management weiter gedacht • Wer kann Ihre kritischen Daten sehen? • Wo befinden sich diese Daten? Wissen Sie, wer für diese Daten verantwortlich ist? Klaus Hild, SailPoint Bomgar BP Wirksame Absicherung von privilegierten Konten und Systemen • Risiken von privilegierten Konten und Zugriffen • Was ist bei Absicherung von Zugriffen Dritter zu beachten? • Best Practices zum Schutz privilegierter Zugriffe Markus Weiler, Bomgar 14.20 – 15.05 Uhr LD Workshop / Live-Demo Mimecast Cyber Resilience in der Praxis – Wie Sie sich schlagkräftig gegen moderne Bedrohungen aufstellen • E-Mail ist das Kommunikationsmedium Nr. 1 • 91% aller Cyber-Angriffe passieren über E-Mail • Wie können Sie ihr Unternehmen bestmöglich schützen? David Etzelstorfer, Mimecast 14.20 – 15.05 Uhr Roundtable / Erfahrungsaustausch Datenschutz als Treiber für IT-Sicherheit • IT-Sicherheit und die Flut neuer rechtlicher Regelungen • Datenschutz als Treiber für IT-Sicherheit • Vorhang auf für die Diskussion Moderator: Prof. Dr. Peter Bräutigam 14.45 – 15.05 Uhr Classic-Partner CensorNet | NCP TO Stärkere Authentifizierung mit mehreren Faktoren • Kennwörter bieten längst keine Sicherheit mehr • Zwei-Faktor-Authentifizierung ist Schnee von gestern • Multi-Faktor-Authentifizierung ist sicher und einfach Daniel Lörsch, CensorNet CheckPoint Software | Arrow ECS TO Multi-Cloud – agil, dynamisch? Aber sicher! • Aktuelle Bedrohungslagen in Cloud-Architekturen • Wie gehen Sie im IT-Sicherheitsmanagement damit um? • Wie erweitern Sie Ihre Schutzmaßnahmen in beliebige Cloud-Umgebungen Stephan Fritsche, CheckPoint Software Avast Business LD Ready to rumble: Avast vs. Schlangenöl • Der Weg vom Schlangenöl zur Avast Technologie • Warum unsere 450 Mio. Devices unbekannte Bedrohungen finden! • Technologische Immunisierung Oliver Kunzmann, Avast Business 15.05 – 15.35 Uhr Business Break – Matchmaking-Termine und Guided Tour 15.35 – 15.55 Uhr Classic-Partner LogPoint TO SOC as a Service – IT Sicherheit im Griff haben, ohne Spezialisten Know-How • SOC as a Service mit LogPoint als zentralem Aggregator • Zuverlässige Sicherheit – ohne Experten- kenntnisse? • Optimierte Security-Maßnahmen mit minimalem Aufwand Karl Peteler, LogPoint Trend Micro | Ingram Micro TO Schatz, wir müssen reden – Wieso Sicherheitslösungen geschwätzig sein müssen • Isolierte Einzelprodukte sind blind bei komplexen, mehrphasigen Angriffen • Trend Micro verknüpft Lösungen auf Endpunkten, Gateways, Servern und IPS • Ergebnis: Schnellere Erkennung, koordinierte Reaktion, mehr Transparenz Richard Werner, Trend Micro AlgoSec LD Die Grundlagen für eine erfolgreiche Migration in die Cloud Robert Blank, AlgoSec 15.35 – 16.20 Uhr LD Workshop / Live-Demo Panda Security Über die Zukunft der Datentransparenz. EU-DSGVO-Konformität und mehr • Um die neue europäische Datenschutzgrund - verordnung umzusetzen, muss die Sicherheit aller Daten aktiv gestärkt werden • Wie sich interne und externe Sicherheitslücken gezielt erkennen und bekämpfen lassen • Transparenz und lückenlose Nachverfolgbarkeit als Schlüssel zur notwendigen EU-DSGVO- Konformität Andree Bergner, Panda Security 16.00 – 16.20 Uhr Classic-Partner WÜRTH Phoenix TO Ohne KI/ML geht im Monitoring nichts mehr. Anomalie Detection im Zeitalter von Cloud und IoT • Fortschrittliche Datensammlungstools mit Machine Learning • NetEye als Beispiel eines »Unified-Monitoring«- Ansatzes • Anomalie Detection basierend auf Machine Learning Georg Kostner, WÜRTH Phoenix Varonis LD Datendiebstahl, Malware, DSGVO – unstrukturierte Daten zwischen Kollaboration & Compliance • Würden Sie einen Datendiebstahl von aussen oder innen in Echtzeit erkennen? • Revolution im Monitoring des Nutzerverhaltens: vom Kern zum Perimeter-mehr Telemetrie- und Kontextdaten • Sind Sie schon DSGVO-ready – oder suchen Sie noch die Nadel im Heuhaufen? Thomas Ehrlich, Varonis Tarox BP Informationssicherheit und Datenschutz einfach unter einen Hut gebracht • Erzählen Sie über Ihre EU-DSGVO Erfahrung • Erleben Sie die Synergieeffekte ISMS & DSMS • Erfahren Sie die Einfachheit aus der Praxis Patrick Andreas, Tarox 16.20 – 16.35 Uhr Business Break – Matchmaking-Termine 16.35 – 17.20 Uhr KEYNOTE »Under Attack« – von der Theorie zur Praxis • Simulation eines Angriffs auf ein mittelständisches Unternehmen Prof. Dr. Marco Gercke ab 17.20 Uhr Ausklang mit Musik, Feierabend-Bier und große Verlosung der Conference-Quiz-Preise Award-Gewinner »Best Speaker« Security as a Service Privacy & Compliance Internet of Things | New Threats Endpoint Protection Data Security | Infrastructure LD Live-Demo BP Best Practice PP Produktpräsentation TO Technology Outlook

TO - it-ba.de · • Risiken von privilegierten Konten und Zugriffen • Was ist bei Absicherung von Zugriffen Dritter zu beachten? • Best Practices zum Schutz privilegierter Zugriffe

Embed Size (px)

Citation preview

A G E N D A 05.07. Frankfurt am Main

Uhrzeit Raum Raum Raum Raum Raum ab 08.00 Uhr Registrierung und Check-In

08.25 – 08.45 Uhr Early Bird mit Kaffee und Snacks

Panda Security TO Quo Vadis Security?• Cloud – Schimpfwort oder Wirtschaftsmotor? • Wie innovativ müssen Entscheider heute sein? • Und jetzt auch noch Digitalisierung. Steht uns das Chaos noch bevor? Jan Lindner, Panda Security

08.45 – 09.00 Uhr Begrüßung der Teilnehmer• Wichtige Informationen zur Agenda • Vorstellung der Keynote-Speaker • Matchmaking-Termine – So geht’s! Daniela Schilling, Vogel IT-Akademie

09.00 – 09.25 Uhr KEYNOTE

Der Wettlauf ist eröffnet – Wie Hacker und Verteidiger Möglichkeiten der KI einsetzen • Welche Rolle spielen Verfahren des maschinellen Lernens im Bereich der Sicherheitstechnologie?• Wie nutzen Hacker und Kriminelle derartige Verfahren zu Angriffen auf Rechner und Netzwerke?• Welche Trends sind in nächster Zukunft zu erwarten? Prof. Dr. Christoph Skornia

09.25 – 09.40 Uhr KEYNOTE

Intro: »Under Attack« – von der Theorie zur Praxis • Wie sich Regierungen und Vorstände von Großunternehmen auf Cyberangriffe vorbereiten Prof. Dr. Marco Gercke

09.45 – 10.20 Uhr

Platin-, Premium- & Classic-Partner

Panda Security TO

Cyberwar und Cyber Defense• Krieg, warum eigentlich und mit welchen neuen

Waffen?• Cyber Defense – haben wir noch eine Chance?• Analoge Freunde! Digitale Feinde?

Jan Lindner, Panda Security

G Data Software TO Der Mittelstand zwischen Endpoint-Security, Awareness & Cloud – Ist IT-Sicherheit sinnlos?• Klassische Endpoint-Absicherung reicht nicht

mehr aus• Neue Technologien nehmen der IT zunehmend

Aufgaben ab• Zukunft braucht den Blick über den eigenen

Tellerrand

Tim Berghoff, G Data Software

F-Secure TO Endpoint Detection and Response – Peace of mind as a Service• Sicherheitsvorfälle schnell erkennen, analysieren

und Gegenmaßnahmen einleiten• 360-Grad-Blick auf den IT-Sicherheitsstatus

mit weitgehend automatisierter Abwehr von Angriffen

• Umfassender Schutz vor Bedrohungen durch Einsatz von künstlicher Intelligenz

Rüdiger Trost, F-Secure

09.45 – 10.30 Uhr Workshop

Wie zufällig ist der Zufall? Manipulationen an Zufallszahlgeneratoren• Bedeutung von Zufallsgeneratoren für die IT-

Sicherheit• Bekannte Manipulationen• Alternative Konzepte zur Gewinnung von

Zufallszahlen

Prof. Dr. Christoph Skornia

10.20 – 11.00 Uhr Business Break – Matchmaking-Termine und Guided Tour

11.00 – 11.45 Uhr

Platin-, Premium- & Classic-Partner

Net at Work | NoSpamProxy LD

Catch me if you can – Reloaded• Lieber eine schwache als gar keine

Verschlüsselung, oder?• Was sind Cipher Suites und wie kann ich sie

bewerten?• Wir zeigen Angriffsszenarien auf die

TLS-Verschlüsselung

Stefan Cink, Net at Work

Sophos LD See the future: Sophos Intercept X schützt mit Deep Learning & Exploit Prevention vor den Bedrohungen von morgen• Mit Deep Learning zu noch mehr Sicherheit• Hohe Erkennungsraten auch bei unbekannten

Attacken• Stoppt Ransomware rechtzeitig, bevor das System

geschädigt wird

Michael Veit, Sophos

11.00 – 11.35 Uhr Mimecast TO Es ist Zeit für einen neuen Ansatz – warum Sie eine Cyber Resilience Strategie benötigen• Einfallstor Nummer 1: 91% aller Angriffe erfolgen

über E-Mail• Mit neuen Tools und Methoden gegen Phishing

und Ransomware• Wie Sie für jede Angriffsphase vorbereitet sind

Susanne Böck, Mimecast

Workshop / Live-Demo LD Avast Business

Alles nur Schlangenöl? Eine Analyse aus der Sicht eines der größten Security Anbieter• Was bedeutet Schlangenöl im Security Umfeld?• Deep dive Managed Services

(Patching, Monitoring, Security)• Vorteile für IT-Reseller und Anwender

Oliver Kunzmann, Avast Business

Workshop / Live-Demo LD Arcserve

Viren, Trojaner & Spyware? Auf Ihr Backup kommt es an!• Wie schaut das richtige Datensicherungskonzept

aus?• Übersicht der Präventationsmaßnahmen• Sicherheitsstrategien für Ihr Backupsystem

Andreas Abrahams, neam IT Services

11.50 – 12.25 Uhr

Premium-, & Classic-Partner

Datakom PP Incident Detection und Response Automation (IDR): Unterschiedliche Lösungen, Best Practices• Welche technischen Lösungen existieren und wie

unterscheiden sie sich?• Was muss bei Einführung und Betrieb beachtet

werden?• Wie erhält man das Commitment im

Management dafür?Dr. Philip Huisgen, Datakom

Tech Data | SpyCloud TO Defeat the Threat of Account Takeover with Automated Exact Match Technology• Detailing the Account Takeover Timeline• The most effective ways to collect stolen

credentials• How these credentials can be used to protect

your company

Jerry Karels, SpyCloud

BlackBerry TO Der mobile sichere Arbeitsplatz von morgen – Herausforderungen & Chancen• Steigende Anzahl und Diversität der Endpunkte • Sichere Zusammenarbeit standortunabhängiger

Teams• Cyber Security als Schlüssel zum Erfolg

Simon Bilek, BlackBerry

11.50 – 12.35 Uhr LD Workshop / Live-Demo Kaspersky Lab | 8soft

IT-Sicherheit beginnt im Kopf – mit dem Sicherheitsfaktor Mensch!• Risikominimierung • Sicherheitsbewusstsein• Mitarbeitertrainings

Stefan Krämer, Kaspersky Lab

11.50 – 12.35 Uhr Experten-Roundtable Arrow ECS | Check Point Software

Wie sieht eine durchgängige Sicherheitsstrategie aus?• Die aktuelle IT-Bedrohungslage – eine

Situationsanalyse• Sind Insellösungen wirklich eine

»Sicherheitsstrategie«?• IT-Security Management – die Basis einer

Sicherheitsstrategie

Moderator: Jochen Börner, Arrow ECS

12.30 – 12.50 Uhr

Classic-Partner

VMware LD Was bedeutet Security für Sie? Schlechtes zu suchen oder Gutes zu schützen?• Cloud, Mobilität und veränderliche Applikations-

Architekturen erfordern neue Sicherheitskonzepte• Entdecken Sie die Virtualisierung als Chance,

Kontrolle über dynamische Strukturen zu erhalten

• Live-Demo zu VMware’s AppDefense Jörg Walz, VMware

Fortinet | Exclusive Networks TO Fortinet Security Fabric – Enterprise Security for SMB• Der deutsche Mittelstand steht im Fokus

Cyberkrimineller• Vertrauen Sie auf die IT-Sicherheit der Großen!• Die maßgeschneiderte Fortinet-Lösung für den

Mittelstand

Tom Nemitz, Fortinet

SentinelOne LD Automatisierter verhaltensbasierter Schutz vor Malware am Endpunkt• Warum und wie man mit SentinelOnes EPP Zeit

spart• Live-Demo – schnell und effektiv Endpoint S

ecurity betreiben

Andreas Bäumer, SentinelOne

12.50 – 13.50 Uhr Lunch Break – Matchmaking-Termine und Guided Tour

13.50 – 14.15 Uhr KEYNOTE

Die DSGVO gilt! Was Sie (spätestens) jetzt wissen müssen• Stärkung der Rechte der Betroffenen• Der neue datenschutzkonforme Workflow – Tipps für die Praxis• Datenschutzaufsicht der EU – wer ist für was zuständig?• Erste Auslegungen und Empfehlungen Prof. Dr. Peter Bräutigam

14.20 – 14.40 Uhr

Classic-Partner

WatchGuard LD GameON – Der Spielplan zur wirksamen Abwehr von Bedrohungen aus dem Netz• Massive Attacken: Bedrohungslandschaft heute

und morgen• Live-Demo: Angriff und Abwehr eines

Ransomware-Angriffs• Perfekt vorbereitet: Spielplan, Tools und Strategie

Jonas Spieckermann, WatchGuard

SailPoint TO Auf zu neuen Ufern – Identitäts- Management weiter gedacht• Wer kann Ihre kritischen Daten sehen?• Wo befinden sich diese Daten?• Wissen Sie, wer für diese Daten verantwortlich ist?

Klaus Hild, SailPoint

Bomgar BP Wirksame Absicherung von privilegierten Konten und Systemen• Risiken von privilegierten Konten und Zugriffen• Was ist bei Absicherung von Zugriffen Dritter zu

beachten?• Best Practices zum Schutz privilegierter Zugriffe

Markus Weiler, Bomgar

14.20 – 15.05 Uhr LD Workshop / Live-Demo Mimecast

Cyber Resilience in der Praxis – Wie Sie sich schlagkräftig gegen moderne Bedrohungen aufstellen• E-Mail ist das Kommunikationsmedium Nr. 1• 91% aller Cyber-Angriffe passieren über E-Mail• Wie können Sie ihr Unternehmen bestmöglich

schützen?

David Etzelstorfer, Mimecast

14.20 – 15.05 Uhr

Roundtable / Erfahrungsaustausch Datenschutz als Treiber für IT-Sicherheit• IT-Sicherheit und die Flut neuer rechtlicher

Regelungen• Datenschutz als Treiber für IT-Sicherheit• Vorhang auf für die Diskussion

Moderator: Prof. Dr. Peter Bräutigam

14.45 – 15.05 Uhr

Classic-Partner

CensorNet | NCP TO Stärkere Authentifizierung mit mehreren Faktoren• Kennwörter bieten längst keine Sicherheit mehr• Zwei-Faktor-Authentifizierung ist Schnee von

gestern• Multi-Faktor-Authentifizierung ist sicher und

einfachDaniel Lörsch, CensorNet

CheckPoint Software | Arrow ECS TO Multi-Cloud – agil, dynamisch? Aber sicher!• Aktuelle Bedrohungslagen in Cloud-Architekturen• Wie gehen Sie im IT-Sicherheitsmanagement

damit um?• Wie erweitern Sie Ihre Schutzmaßnahmen in

beliebige Cloud-Umgebungen

Stephan Fritsche, CheckPoint Software

Avast Business LD Ready to rumble: Avast vs. Schlangenöl• Der Weg vom Schlangenöl zur Avast Technologie• Warum unsere 450 Mio. Devices unbekannte

Bedrohungen finden!• Technologische Immunisierung

Oliver Kunzmann, Avast Business

15.05 – 15.35 Uhr Business Break – Matchmaking-Termine und Guided Tour

15.35 – 15.55 Uhr

Classic-Partner

LogPoint TO SOC as a Service – IT Sicherheit im Griff haben, ohne Spezialisten Know-How• SOC as a Service mit LogPoint als zentralem

Aggregator• Zuverlässige Sicherheit – ohne Experten-

kenntnisse?• Optimierte Security-Maßnahmen mit minimalem

Aufwand

Karl Peteler, LogPoint

Trend Micro | Ingram Micro TO Schatz, wir müssen reden – Wieso Sicherheitslösungen geschwätzig sein müssen• Isolierte Einzelprodukte sind blind bei komplexen,

mehrphasigen Angriffen • Trend Micro verknüpft Lösungen auf Endpunkten,

Gateways, Servern und IPS• Ergebnis: Schnellere Erkennung, koordinierte

Reaktion, mehr Transparenz Richard Werner, Trend Micro

AlgoSec LD Die Grundlagen für eine erfolgreiche Migration in die Cloud

Robert Blank, AlgoSec

15.35 – 16.20 Uhr LD Workshop / Live-Demo Panda Security

Über die Zukunft der Datentransparenz. EU-DSGVO-Konformität und mehr• Um die neue europäische Datenschutzgrund-

verordnung umzusetzen, muss die Sicherheit aller Daten aktiv gestärkt werden

• Wie sich interne und externe Sicherheitslücken gezielt erkennen und bekämpfen lassen

• Transparenz und lückenlose Nachverfolgbarkeit als Schlüssel zur notwendigen EU-DSGVO-Konformität

Andree Bergner, Panda Security

16.00 – 16.20 Uhr

Classic-Partner

WÜRTH Phoenix TO Ohne KI/ML geht im Monitoring nichts mehr. Anomalie Detection im Zeitalter von Cloud und IoT• Fortschrittliche Datensammlungstools mit

Machine Learning• NetEye als Beispiel eines »Unified-Monitoring«-

Ansatzes• Anomalie Detection basierend auf Machine

Learning

Georg Kostner, WÜRTH Phoenix

Varonis LD Datendiebstahl, Malware, DSGVO – unstrukturierte Daten zwischen Kollaboration & Compliance• Würden Sie einen Datendiebstahl von aussen

oder innen in Echtzeit erkennen?• Revolution im Monitoring des Nutzerverhaltens:

vom Kern zum Perimeter-mehr Telemetrie- und Kontextdaten

• Sind Sie schon DSGVO-ready – oder suchen Sie noch die Nadel im Heuhaufen?

Thomas Ehrlich, Varonis

Tarox BP Informationssicherheit und Datenschutz einfach unter einen Hut gebracht• Erzählen Sie über Ihre EU-DSGVO Erfahrung• Erleben Sie die Synergieeffekte ISMS & DSMS• Erfahren Sie die Einfachheit aus der Praxis

Patrick Andreas, Tarox

16.20 – 16.35 Uhr Business Break – Matchmaking-Termine

16.35 – 17.20 Uhr KEYNOTE

»Under Attack« – von der Theorie zur Praxis• Simulation eines Angriffs auf ein mittelständisches Unternehmen Prof. Dr. Marco Gercke

ab 17.20 Uhr Ausklang mit Musik, Feierabend-Bier und große Verlosung der Conference-Quiz-Preise

Award-Gewinner »Best Speaker« Security as a Service Privacy & Compliance Internet of Things | New Threats Endpoint Protection Data Security | Infrastructure LD Live-Demo BP Best Practice PP Produktpräsentation TO Technology Outlook