Andreas Schlechter
Events by this speaker
September
26SEPDen ganzen Tag27StrategieTage IT Security 2022Deutschland Volume 2

Gesundheitsrichtlinien für diese Veranstaltung
Zeit
September 26 (Montag) - 27 (Dienstag)
Sprecher dieser Veranstaltung
-
Dr. Heiko Klarl
Dr. Heiko Klarl
Chief Marketing and Sales Officer
iC ConsultDr. Heiko Klarl widmet sich seit mehr als zehn Jahren dem Thema Identity and Access Management (IAM). Ihn treibt die Motivation, die Brücke zwischen Fachbereich und IT zu schlagen und ganzheitliche Lösungen von der Strategie bis zur technologischen Umsetzung zu schaffen. Er blickt auf zahlreiche erfolgreiche Projekte unter anderem bei BMW, Volkswagen, Audi und DB Schenker zurück.
Als Chief Marketing and Sales Officer der iC Consult Group GmbH ist sein Anspruch, die Herausforderung seiner Kunden zu verstehen und gemeinsam mit ihnen optimale Lösungen zu erarbeiten.Chief Marketing and Sales Officer
iC Consult -
Michael Haas
Michael Haas
Regional Vice President, Central Europe
WatchGuard Technologies Inc.Regional Vice President, Central Europe
WatchGuard Technologies Inc. -
Benedikt Stürmer-Weinberger
Benedikt Stürmer-Weinberger
Projektmanager Sales/Marketing
Cordaware GmbHBenedikt Stürmer-Weinberger ist seit 2010 bei der Firma Cordaware GmbH Informationslogistik beschäftigt. Er verantwortet dort Kommunikations-, Marketing- und Vertriebsprojekte. Herr Stürmer-Weinberger unterstützt Unternehmen durch den Einsatz von Echtzeit-Informationssystemen zur sofortigen und zielgenauen Verteilung priorisierter Informationen. Die Bereitstellung interner Ressourcen, wobei hier modernste Remote Access Technologien basierend auf Zero Trust Network Access zur Anwendung kommen, gehört ebenfalls zu seinem Aufgabenspektrum. Somit steht er Unternehmen ganz getreu dem Leitmotto der Firma Cordaware „Die richtigen Informationen/Ressourcen zur richtigen Zeit am richtigen Ort“, allzeit zur Seite.
Zu den genannten Bereichen, tritt er regelmäßig als Speaker für die Firma Cordaware in Aktion.Projektmanager Sales/Marketing
Cordaware GmbH -
Sebastian Herten
Sebastian Herten
Regional Sales Manager DACH
Deep Instinct (UK) LimitedSebastian Herten ist Regional Sales Manager für DACH und hat durch seine Erfahrung mit neuen Technologien ein fundiertes Wissen darüber was sich in der Zukunft durchsetzen wird. Er arbeitete für Unternehmen, die die erste Applikations basierte Firewall oder Cloud Security massentauglich gemacht haben. Nun kommt eine neue Technologie “Deep Learning“ für die IT Security und diese wird die Handhabung von Bedrohungen erneut verändern.
Regional Sales Manager DACH
Deep Instinct (UK) Limited -
Christian Hornauer
Christian Hornauer
Key Account Manager D/A/CH
WithSecureKey Account Manager D/A/CH
WithSecure -
Saar Kuriel
Saar Kuriel
Senior Software Engineer
Snyk Ltd.Senior Software Engineer
Snyk Ltd. -
Andreas Schlechter
Andreas Schlechter
Geschäftsführer/CEO
Telonic GmbHGeschäftsführer/CEO
Telonic GmbH -
Jannik Schumann
Jannik Schumann
VP Security
SOLVVision AGVP Security
SOLVVision AG -
Steffen Heyde
Steffen Heyde
Marktsegmentleiter
secunet Security Networks AGSteffen Heyde leitet aktuell den Direkten Vertrieb innerhalb der Division Industry für die Marktsegmente Utilities, Finance, Mobility und Manufacturing bei secunet. Zusätzlich vertritt Steffen Heyde secunet bei verschiedenen Verbänden, wie dem Bundesverband IT-Sicherheit (TeleTrusT) und dem Bitkom.
Er ist seit über 25 Jahren in den Bereichen Cyber-, IT- bzw. OT-Sicherheit tätig. Als Berater war er vor allem in den Unternehmenszweige Regierung, Finanz- und Versicherungswirtschaft, Versorgungswirtschaft (u.a. Energie, Wasser, Lebensmittel), Transport, Automotive und im produzierenden Gewerbe tätig.
Marktsegmentleiter
secunet Security Networks AG -
Alexander Koch
Alexander Koch
VP Sales EMEA
Yubico GmbHSeit September 2021 ist Alexander Koch VP Sales EMEA bei Yubico, wo er zuvor seit April 2019 als VP Sales DACH and CEE tätig war. Vor seiner Zeit beim schwedischen Hersteller von Hardware-Authentifizierungstokens war Alexander Koch über zwei Jahre bei SCADAfence, wo er die Position des Regional Sales Director innehatte. Seine vorherigen beruflichen Stationen waren unter anderem Digital Guardian, Venafi und Blue Coat Systems. Insgesamt blickt er auf über 20 Jahre im Bereich Sales im IT-Security Sektor zurück. Zusammen mit seinem deutschsprachigen Yubico-Team glaubt er an die Mission Yubicos, das Internet zu einem sichereren Ort zu machen. Der vermehrte Wunsch von Nutzern und Unternehmen nach Hardware-Authentifizierung und passwortlosem Login bestätigt ihn kontinuierlich darin, auf dem richtigen Weg zu sein.
VP Sales EMEA
Yubico GmbH -
Jörg Peine-Paulsen
Jörg Peine-Paulsen
Leiter Wirtschaftsschutz
Niedersächsisches Ministerium für Inneres und SportJörg Peine-Paulsen ist Dipl.-Ing (FH) Nachrichtentechnik und arbeitet seit ca. 25 Jahren in verschiedenen Behörden in diversen EDV-Bereichen. Wesentliche berufliche Aspekte sind hierbei die Leitung einer EDV-Stelle, umfangreiche Programmier- bzw. Softwareengineeringtätigkeiten. In den letzten Jahren hat Peine-Paulsen seinen beruflichen Fokus als Informationssicherheitsbeauftragter und Berater im Wirtschaftsschutz zu 100 Prozent in den Bereich Informationssicherheit gestellt. Aktuell arbeitet Peine-Paulsen im Niedersächsischen Ministerium für Inneres und Sport, Abt. 5, Verfassungsschutzbehörde. Dort ist er speziell im Bereich Wirtschaftsschutz tätig.
Leiter Wirtschaftsschutz
Niedersächsisches Ministerium für Inneres und Sport -
Christian Landström
Christian Landström
Head of Managed Security Services, G DATA Advanced Analytics GmbH
G DATA CyberDefense AGChristian Landström ist Head of Managed Security Services bei der G DATA Advanced Analytics GmbH. Er arbeitete seit 2008 als Consultant mit Schwerpunkt auf IT-Sicherheit und Offensive Security, sowie im Bereich der paketbasierten Netzwerkanalyse. Von 2013 bis 2019 war er für Airbus Defence and Space CyberSecurity als „Expert for Incident Response and Security Audit“ tätig, bevor er in seine aktuelle Position innerhalb der G DATA Advanced Analytics wechselte und dort die BSI Qualifizierung als APT-Dienstleister mit umsetzte.
Head of Managed Security Services, G DATA Advanced Analytics GmbH
G DATA CyberDefense AG -
Rainer Zahner
Rainer Zahner
Head of Cybersecurity Governance & Cyber Risk Management
Siemens AGRainer Zahner hat mehr als 20 Jahre Erfahrungen mit den Themen IT, Projektmanagement und Consulting gesammelt und ist seit kurzem als Global Head of Cybersecurity Governance für Siemens tätig. Zuvor war Herr Zahner in verschiedenen Positionen, unter anderem als Head of IT Service und Key Account Manager bei Siemens tätig. Seit 2017 ist er als Chief Product and Solution Officer auch für die Product and Solutions Security der Divison Power and Gas verantwortlich. Herr Zahner hat einen Abschluss als Diplominformatiker an der Georg-Simon-Ohm-Hochschule in Nürnberg sowie als Technical Business Economists CCI.
Head of Cybersecurity Governance & Cyber Risk Management
Siemens AG -
Jonas Halbach
Jonas Halbach
Head of Information Security
Eberspächer Gruppe GmbH & Co. KGÜber den Tellerrand hinausschauen, Perspektiven wechseln und hinterfragen um Dinge nicht nur zu tun “weil sie schon immer so getan wurden”
Im Security Bereich ging es bei Jonas los im Jahr 2015, zu diesem Zeitpunkt mit dem Aufbau eines ISMS nach ISO 27001 für den IT-Bereich.
Heute ist Jonas verantwortlich für den Bereich Informationssicherheit bei der Eberspächer Gruppe, einem international tätigem Automotive-Zulieferer.
Dabei arbeitet er daran, für das Unternehmen effiziente und an den Schutzbedarf angepasste Sicherheitskonzepte zu entwickeln und zu verwirklichen, um interne aber auch externe Anforderungen wie TISAX oder Zertifizierung nach ISO 27001 zu erfüllen. Eines seiner Ziele ist mit entsprechenden Bildern oder anderweitiger Awareness-Maßnahmen davon zu überzeugen, dass Security nicht staubtrocken sein muss.
Neben seinem Job als Head of Information Security ist er als Maschinist, Atemschutzgeräteträger und Jugendleiter in einer freiwilligen Feuerwehr aktiv und kennt somit den Schutz von Assets und die schnelle Reaktion in einem Notfall auch aus einem ganz anderen Blickwinkel.Head of Information Security
Eberspächer Gruppe GmbH & Co. KG -
Stefan Würtemberger
Stefan Würtemberger
Vice President Information Technology
Marabu GmbH & Co. KGStefan Würtemberger ist bei der Marabu GmbH & Co. KG, wo er als Vice President Information Technology für die globale IT verantwortlich ist. Zuvor war er Chief Digital Officer und CIO bei der Erwin Renz Metallwarenfabrik GmbH & Co. KG und übernahm die Führungsverantwortung im Bereich der Produktdigitalisierungsentwicklung von Paketkastenanlagen für ganz Europa.
Vice President Information Technology
Marabu GmbH & Co. KG -
Frank Schwaak
Frank Schwaak
Field CTO EMEA
RubrikSeit über 20 Jahren ist Frank Schwaak als Data Protection und Recovery Spezialist tätig. Der Schwerpunkt seiner Arbeiten bei verschiedenen Herstellern wie der SEP AG und Commvault lag in der Sicherung und Wiederherstellung von Relationalen Datenbanken. In seiner Karriere war er in den Abteilungen Technical Enablement/Training, Professional Services, Field Advisory Services und Product Management tätig und bildete dort seinen Erfahrungsschatz für die gegenwärtige Position als EMEA Field CTO bei Rubrik.
Field CTO EMEA
Rubrik -
Jelle Wieringa
Jelle Wieringa
Security Awareness Advocate
KnowBe4Jelle Wieringa has over 20 years of experience in business development, sales, management and marketing. In his current role as Security Awareness Advocate for EMEA for KnowBe4, he helps organizations of all sizes understand why more emphasis is needed on the human factor, and how to manage the ongoing problem of social engineering. His goal is to help organizations and users increase their resilience by making smarter security decisions. Previously, Wieringa was responsible for building an AI-driven platform for security operations at a leading managed security provider.
Security Awareness Advocate
KnowBe4 -
Phil Rumi
Phil Rumi
Senior Solutions Engineer
Netskope Inc.Senior Solutions Engineer
Netskope Inc. -
Benjamin Bachmann
Benjamin Bachmann
Head of Group Information Security Office
Ströer SE & Co. KGaAWenn er damals in Troja gewesen wäre, würde die Stadt heute noch stehen.
Beim Thema Sicherheit verlassen sich die meisten auf Opfergaben an die IT-Götter. Nicht so Benjamin Bachmann, denn er sieht Cyber-Sicherheit als ganzheitliches Thema, das den Dreiklang aus Mensch, Organisation und Technik gleichermaßen betrachten und behandeln muss. Anders gesagt: sie bilden das Fundament einer nachhaltigen und lebbaren Sicherheitskultur. Der gelernte Wirtschaftsingenieur fühlte sich bereits früh dazu berufen diese im Auftrag verschiedener Beratungshäuser zu verkünden.
Heute ist er als Head of Group Information Security bei Ströer verantwortlich für die strategische Sicherheit des Gesamtkonzerns und entwickelt umsetzbare Sicherheitskonzepte für die Tochterunternehmen.Privat battled er sich seit Jahren mit seinen Freunden, wer das beste Vollkorn-Sauerteigbrot backt, ist nachhaltig unterwegs und zeigt, dass Cyber-Sicherheit kein staubtrockenes Thema ist.
Head of Group Information Security Office
Ströer SE & Co. KGaA -
Felix Blanke
Felix Blanke
Senior Manager, Sales Engineering - Central, Southern & Eastern Europe and Benelux
ExabeamFelix Blanke ist technisch verantwortlich für alle Belange rund um die Exabeam Security Management Platform in Zentral- und Süd-Europa. Er ist studierter Informatiker und Physiker. Die vorherigen 10 Jahre hat Felix Blanke sich auf den Bereich Cyber-Security konzentriert und in diesem Bereich eine Vielzahl an Kundenprojekten erfolgreich realisiert. Das Ziel dieser Projekte ist immer dasselbe: Unternehmen vor hochentwickelten Cyber-Angriffen zu schützen. Hierbei hat Felix Blanke ein breites Wissen über die täglichen Herausforderungen dieser Unternehmen im Bereich Cyber-Security erlangt.
Senior Manager, Sales Engineering - Central, Southern & Eastern Europe and Benelux
Exabeam -
Fleur van Leusden
Fleur van Leusden
CISO and Privacy Officer
The Dutch Authority for Consumers and Markets (ACM)Fleur van Leusden is CISO and privacy officer for the Dutch Authority for Consumers and Markets. This is a Dutch government organisation responsible for, amongst others, market regulation in The Netherlands. She is also former CISO and now board member for the Dutch Institute for Vulnerability Disclosure. This foundation aims to make the internet safer by disclosing new vulnerabilities (“zero days”) in software and alerting organisations who run publicly visible vulnerable computer systems. Fleur has many years experience working with high level executives, as well as middle management. As she is a board member of a large foundation herself, she also knows what it is like to sit at the other side of the table.
CISO and Privacy Officer
The Dutch Authority for Consumers and Markets (ACM) -
Rocco Koll
Rocco Koll
Sales Director DACH and Eastern Europe
EfficientIPAs Sales Director, Rocco Koll is responsible for the region DACH and Eastern Europe at EfficientIP. The Munich-based manager started his career in IT in 2005 and has many years of sales experience in the technology sector and in particular in the network management and DDI market (DNS-DHCP-IPAM), having worked in various sales roles for IT service providers and manufacturers. Before joining EfficientIP, Rocco Koll was a Named Account Manager at Infoblox and held both enterprise sales and channel management roles at Gemalto, a leading digital identity and security solutions provider now part of French technology and security company Thales.
Sales Director DACH and Eastern Europe
EfficientIP -
Dieter Schröter
Dieter Schröter
Leitender Berater Internet Security
DATEV e.G.Leitender Berater für internet-Security, Neue Security Thinking Lösungen, Internet-Security Screening mit den Disziplinen Drop Zone Screening, Domain Screening, Credential Breach Screening, Cloud Screening, Security KPI Screening, API Screening…..
Leitender Berater Internet Security
DATEV e.G. -
Michael Zein
Michael Zein
Vice President Sales DACH
DriveLock SESeine berufliche Laufbahn begann der gebürtige Marburger 1996 als IT-System Engineer. Seit 2017 verantwortet er den Vertrieb und das Channel Management in Süddeutschland, Österreich und der Schweiz bei dem deutschen Endpoint Security Spezialisten DriveLock SE in München.
Vice President Sales DACH
DriveLock SE -
Tobias Ganowski
Tobias Ganowski
Consultant
Lünendonk & Hossenfelder GmbHConsultant
Lünendonk & Hossenfelder GmbH -
Dr. Kemal Akman
Dr. Kemal Akman
Senior Security Solution Architect
NTT Germany AG & Co. KGSenior Security Solution Architect
NTT Germany AG & Co. KG -
Nisha Balaji
Nisha Balaji
IT Security Specialist
ManageEngineIT Security Specialist
ManageEngine
Agenda
- Tag 1
- Tag 2
- 26. September 2022
8:00 Registrierung8:00 - 9:00Die Registrierung erfolgt am Check-In
9:00 Eröffnung der StrategieTage9:00 - 9:10Begrüßung und Eröffnung
9:10 Reporting an den Vorstand: Wie man IT-Security kommunizieren muss9:10 - 9:50• Entwicklung eines IT-Security-Dashboard für den Konzernvorstand
• Kommunikation von Herausforderungen, Risiken und Finanzbedarf
• Mehr als Kostenfaktor: IT-Security als Business Enabler sichtbar machen
Siemens AGSprecher: Rainer Zahner9:10 Information Security im heterogenen Konzernumfeld9:10 - 9:50• Wie kann ein Informationssicherheits-Programm in einer heterogenen, verteilten Unternehmensgruppe aussehen?
• Welche Herausforderungen stellen sich?
• Wie lassen sich diese meistern?
Ströer SE & Co. KGaASprecher: Benjamin Bachmann9:55 A CISO approach to pentesting9:55 - 10:35• Writing pentesting reports that are used taking a different approach
• CISOs should be more involved in guiding the pentesting process
• The follow up on the main findings determines the value of your pentest. In this talk, advice is given on how to make this follow up have more impact.
The Dutch Authority for Consumers and Markets (ACM)Sprecher: Fleur van Leusden9:55 Internet-Security-Screening9:55 - 10:35• Outside In View (External Attack Surface Management)
• Disziplinen
• Domain Screening
• Darknet Screening
• Drop Zone Screening
• Mail Screening
DATEV e.G.Sprecher: Dieter Schröter10:35 Kaffee- und Teepause10:35 - 10:50
10:50 Radikalisierung bis Innentäter, was können wir erwarten?10:50 - 11:30• Wandel der Arbeitswelt / New Work
• Was ist beim Personal zu bedenken?
• Wie erkennt man Tendenzen?
• Der „Fall der Fälle“ - Lösungen
Niedersächsisches Ministerium für Inneres und SportSprecher: Jörg Peine-Paulsen10:50 Was wir in der Informationssicherheit von der Feuerwehr lernen können10:50 - 11:30Können wir in der Informationssicherheit etwas von Organisationen aus dem Bevölkerungsschutz wie der Feuerwehr lernen?
• Warum müssen wir Schutzbedarfe identifizieren und wie können wir Assets schützen?
• Wie werden Notfälle bestmöglich erkannt, gemeldet und darauf reagiert?
Ein Vergleich des Bereichs Informationssicherheit im Konzernumfeld mit der Organisation einer Feuerwehr, veranschaulicht mit Bildern aus dem Bereich Brand- und Bevölkerungsschutz
Eberspächer Gruppe GmbH & Co. KGSprecher: Jonas Halbach11:35 The Psychology of Social Engineering11:35 - 12:15Get actionable insights on:
• The tricks cybercriminals use to fool you
• How psychology plays a vital role in social engineering
• How to better protect yourself
KnowBe4Sprecher: Jelle Wieringa12:30 Sind klassische VPNs für Remote Work noch geeignet oder geht das nicht effizienter?12:30 - 13:30Der Wandel der Arbeitsstruktur, bei der verschiedenste Arten von Anwendern auf Daten im Unternehmen zugreifen müssen, bedeutet auch einen Wandel der Infrastruktur!
• Remote Work
• Die Herausforderung mit VPN
• Next Generation Remote Access
• best practice
Cordaware GmbHSprecher: Benedikt Stürmer-Weinberger12:30 Threat Detection and Response in der Praxis12:30 - 13:30Schutz vor Cyberangriffen war gestern - was heute existenziell ist, ist erfolgreiche Angriffe zu erkennen und bestmöglich zu reagieren:
• Was wir in Incidents bei Kunden immer wieder sehen und erleben
• Warum Angreifer immer wieder Erfolg haben
• Welche Detection und Response Maßnahmen jedes Unternehmen, jede Behörde, jede Organisation verfolgen kann und sollte
• Welche Herausforderungen in der Praxis die effektive Umsetzung behindern und wie man diesen am besten begegnet
G DATA CyberDefense AGSprecher: Christian Landström13:30 Lunch13:30 - 14:25Im Restaurant Jan Wellem
14:25 Sicherheit im mehrdimensionalen Datenraum14:25 - 15:25• Prävention statt Intervention
• Effektive Maßnahmen entlang der Kill-Chain
• Warum Endpoint Security aus der Cloud?
DriveLock SESprecher: Michael Zein14:25 IT-Sicherheit im Zeitalter des Cloud Computing14:25 - 15:25• Die Cloud-Nutzung bringt für Anwender und Unternehmen eine Vielzahl an Vorteilen, aber es gibt nach wie vor Sicherheitsbedenken.
• Traditionelle Sicherheitsprodukte sind nicht gut auf die Bedürfnisse der heutigen Cloud Angebote zugeschnitten.
• Netskope’s innovative Cloud Security Plattform wurde von Beginn weg als einheitliche Lösung für SaaS (O365, Salesforce, etc.), IaaS (AWS, Azure, GCP) und Web-Verkehr entwickelt und bietet Transparenz, Analyse, Datenschutz, Schutz vor Bedrohungen und mehr - alles aus einer Cloud, verwaltet mit einer Konsole.
Netskope Inc.Sprecher: Phil Rumi15:35 Unified Security Platform - mehr als nur Konsolidierte Sicherheit15:35 - 16:35Warum nur eine automatisierte und übergreifende Sicherheit wirklich hilft!
• Umfassende Sicherheit
• Transparenz und Kontrolle
• Automatisierung
WatchGuard Technologies Inc.Sprecher: Michael Haas15:35 Infrastructure as Code Security15:35 - 16:35• Details folgen
Lacework16:35 Kaffee- und Teepause16:35 - 17:00
17:00 How to make your organisation phishing- resistant17:00 - 18:00• The bridge to passwordless
• Strong authentication is critical
• Strongest security with true phishing-resistant MFA
Yubico GmbHSprecher: Alexander Koch17:00 Wer ESAE sagt muss auch PAW sagen!17:00 - 18:00• Was ist eine PAW oder Privileged Access Workstation?
• Benötigen wir wirklich für alle Administratoren einen zweiten Rechner?
• Welche Kompromisse sind möglich?
HP Inc.18:10 A Hybrid Cloud Approach to Server Privileged Access Management18:10 - 19:10• Most of your sensitive and business-critical data lives on servers. Are you sufficiently controlling access to them?
• Is your hybrid cloud server protected, and what are the best practices today?
• Are you managing your servers in a unified and centralized way?
Delinea18:10 Globalisieren Sie Ihr IAM mit IDaaS - Alles über Herausforderungen, Customer Insights und Best Practices18:10 - 19:10• Herausforderungen für ein weltweites IAM
• Der positive Effekt von DevOps und Cloud-Strategien auf IAM-Projekte und umgekehrt
• Erfolgsfaktoren für den Einsatz von IAM und den Betrieb in globalen Unternehmen
iC ConsultSprecher: Dr. Heiko Klarl- 27. September 2022
8:20 Eröffnung des 2. Tages8:20 - 8:30Begrüßung und Eröffnung
8:30 Von Cyber Security zur Cyber Resilience – mehr Digitalisierung, mehr Cyber-Bedrohung?8:30 - 9:10• Einschätzung der Cyber-Bedrohungslage
• Ausrichtung der Cyber-Security-Strategie auf eine veränderte digitale Welt
• Geplante Maßnahmen zur Verbesserung der Security und Budgetänderungen
Lünendonk & Hossenfelder GmbHSprecher: Tobias Ganowski8:30 Breakfast Table
Is your application security testing slowing you down?8:30 - 9:10
Checkmarx Germany GmbH9:15 Krisenmanagement während einer Cyber Attacke9:15 - 9:55• Wie geht man mit der Situation um
• Was sind wichtige Aufgaben während eine Cyber Attacke
• Was ändert sich im Ablauf einer IT nach einer solchen Krise
Sprecher: Stefan Würtemberger9:20 Breakfast Table
Sichere Vernetzung von IIoT-Geräten und Anlagen9:20 - 10:00• Bedeutung der digitalen Transformation
• Chancen und Risiken/Herausforderungen
• Sicherheitsmaßnahmen zur Anbindung von Maschinen und Anlagen
• Lösungsumsetzung mit secunet edge und secunet monitor
secunet Security Networks AGSprecher: Steffen Heyde9:55 Kaffee- und Teepause9:55 - 10:05
10:05 Fallstricke in der OT Security - wie man ein OT Security Programm richtig aufsetzt10:05 - 10:45• Details folgen
NTT Germany AG & Co. KGSprecher: Dr. Kemal Akman10:05 Step up your enterprise cybersecurity strategies for the hybrid environment10:05 - 10:45• Enterprise IT security strategies for the modern endpoint
• Uni-dimensional approach to endpoint management and security
• Managing the plethora of devices in your IT landscape both on & off-network
• Know-hows to orchestrate your cyber hygiene routines & for adapting to the dynamic shift in the work environment.
• Maximize the visibility of the network by holistic endpoint management from on-premise and on-cloud.
ManageEngineSprecher: Nisha Balaji11:00 Managed Detection und Response. Warum Anti-Virus und Firewall schon lange nicht mehr reicht11:00 - 12:00• Was sind Reaktionslücken?
• Warum jede Minute zählt
• Beispiele aus der Praxis
WithSecureSprecher: Christian Hornauer11:00 Leitstand für ein SOC11:00 - 12:00• Schaffung von Transparenz
• Bewertung von Attacken
• Gegenmaßnahmen finden
Telonic GmbHSprecher: Andreas Schlechter12:10 Wenn schon Ransomware, dann aber richtig: Erkennen, eindämmen und wiederherstellen12:10 - 13:10Dabei muss man sich aber über folgende Punkte im klaren darüber sein:
• Wie groß ist der Blast Radius und welche Systeme sind betroffen?
• Wurden eventuell personenbezogene Daten abgegriffen?
• Wann hat die Malware die Infrastruktur erreicht und um welche Art von Angriff handelt es sich?
• Sind die Backups logisch vom Netzwerk isoliert, und lassen sich die Daten schnell wiederherstellen?
• Ist der Zugriff auf das Backupsystem durch Multi Faktor Authentifizierung abgesichert?
Erfahren Sie, wie Sie die präventiven Grundlagen des “BSI - Maßnahmenkatalog Ransomware” umsetzen können und wie eine Zero Trust Architektur die Wiederherstellbarkeit der betroffenen Systeme garantiert.
Im Ernstfall ist der Griff auf das Backup die zuverlässigste Maßnahme. Erfolgreich ist sie jedoch nur, wenn die Backup-Daten auch selbst immun gegen Ransomware-Attacken sind. Je schneller und genauer Sie wissen, welche Daten betroffen sind, desto gezielter können Sie handeln. Wir zeigen anhand einer Live Demo, welche Punkte Sie im Vorfeld im Blick haben sollten, welche Rolle Ihr Backup spielt und wie Sie einen mehrstufigen Wiederherstellungsplan für den Ernstfall entwickeln.
Lösegeld zahlen war gestern…
RubrikSprecher: Frank Schwaak12:10 Speed kills Malware. Wie Sie innerhalb von 20ms Ransomware erkennen und stoppen.12:10 - 13:10Die Verhinderung und Erkennung von Bedrohungen mit Künstlicher Intelligenz, Machine Learning und Deep Learning.
• ML vs. DL: Wie Deep Learning mehr Geschwindigkeit und Genauigkeit bieten kann.
• Einblicke in die genauere Timeline eines unbekannten Angriffs.
• 20 Millisekunden: Was passiert in der Zeit, in der ein Ransomware-Angriff vorgebeugt werden kann.
Deep Instinct (UK) LimitedSprecher: Sebastian Herten13:20 Unblocking the SOC - You can't fight what you can't see13:20 - 14:20• Credential based attacks are on the rise
• Hard to gain visibility into credential based attacks
• Show how a SOC can handle this (and other) type of attacks with modern tools
ExabeamSprecher: Felix Blanke13:20 To protect your business continuity and your data, you first need to protect your DNS13:20 - 14:20Get actionable insights on:
• Why 88% of organizations suffer DNS attacks and what their impacts are
• How DNS data enhances NetSecOps collaboration for faster remediation
• Use cases for DNS security as a first line of defense to prevent spread of attacks
EfficientIPSprecher: Rocco Koll14:20 Lunch14:20 - 15:10Im Restaurant Jan Wellem
15:10 Identity and Access Management -Enabling15:10 - 16:10• Details folgen
SOLVVision AGSprecher: Jannik Schumann15:10 Diving into modern SAST15:10 - 16:10• Details folgen
Snyk Ltd.Sprecher: Saar Kuriel16:10 Abschiedsumtrunk16:10 - 16:40In der Hotellobby