Programm 2019

Vorträge, Workshops, Expert-Talks, Ausstellung und Party

Neben einer Ausstellung, auf der Ihnen die Player der IT-Sicherheitsbranche ihre neuesten Produkte und Dienstleistungen präsentieren, bietet ein hochkarätiges/ interessantes Vortragsprogramm mit Top-Referenten umfangreiches Know-how zum Thema IT-Sicherheit. In intensiven Workshops und Expert Talks erhalten Sie zusätzliche tiefe Einblicke.

Dienstag, 12.03.2019 (Tages-Workshops)

Workshop-Raum 1

09:30 bis 18:00 Uhr

Sicheres Single Sign-on in Kerberos-Umgebungen.       

Mehr Details zum Vortrag

Einmal anmelden, alles nutzen: Kerberos-basierter Single Sign-on-Zugang zu allen IT-Diensten im Unternehmen bietet nicht nur mehr Bequemlichkeit für die Benutzer, sondern theoretisch auch mehr Sicherheit – aber nur, wenn man es richtig aufsetzt. Welche Fehler man unbedingt vermeiden muss und wo versteckte Fallen lauern, erläutert der eintägige Workshop der sich der Sicherheit von Kerberos-basiertem Single Sign-on in Linux- und Windows-Umgebungen widmet

Der erste Teil behandelt die Sicherheit von MIT-Kerberos in Linux-Umgebungen. Dabei geht es zunächst um die Kerberos-Infrastruktur, konkret um die Absicherung der hochsensiblen KDC-Daten und wie diese in der Praxis umzusetzen ist. Dabei werden auch die Endsysteme betrachtet, auf denen sensible Daten in Form von so genannten Keytab-Dateien und Ticket-Caches vorliegen. Die Teilnehmer lernen die Sicherheitsrelevanz dieser Daten kennen und erhalten so das notwendige Verständnis, um mögliche Angriffsszenarien sowie deren Auswirkungen einschätzen zu können. Praktisch werden in diesem Teil auch die verschiedenen Credential-Cache-Typen von MIT-Kerberos betrachtet und es wird auf die Notwendigkeit der Ticket-Validierung beim Einsatz von Kerberos-basierten PAM-Modulen eingegangen. Im nächsten Teil dient eine Active-Directory-Umgebung als Beispiel, um so genannte Pass-the-Hash-Angriffe zu demonstrieren. Gefälschte Kerberos-Tickets – so genannte Silver- und Golden-Tickets – und wie Angreifer diese erzeugen können, soll hier ebenfalls vorgestellt werden.

Abschließend geht es noch einmal detailliert um die Funktionsweise des Kerberos-v5-Protokolls und die möglichen Angriffe auf dessen verschiedene verschlüsselte Elemente. Da solche Angriffe in der Praxis insbesondere bei Verwendung von einfachen Benutzerpasswörtern zum Tragen kommen, werden der Einsatz von Smartcards (PKINIT) und One-Time-Passwords (OTP) im Rahmen von Kerberos als sichere Mechanismen der Primärauthentisierung behandelt.

Referent: Mark Pröhl ist studierter Physiker. Als Principal Architect beschäftigt er sich mit den Themen Kerberos, LDAP und Active Directory. Er ist bei Puzzle ITC Deutschland GmbH tätig und außerdem Autor des Kerberos-Buches.

Workshop-Raum 2

09:30 bis 18:00 Uhr

Hacking und Härtung von Windows-Systemen.

  

Mehr Details zum Vortrag

Constantin Tschürtz, Cirosec-Berater

In diesem Workshop zeigt der praxiserfahrene Trainer, wie Hacker heute vorgehen, um Windows-Umgebungen zu übernehmen – und wie Sie sich dagegen schützen können. In diversen Demonstrationen zeigt er typische Angriffe auf Windows-Clients und Windows-Server. Anhand dieser konkreten und für alle Teilnehmer nachvollziehbaren Angriffsszenarien präsentiert er anschließend Möglichkeiten zur Härtung der Systeme mit (wenig) bekannten Bordmitteln oder frei verfügbaren Werkzeugen, um derartige Angriffe zu erschweren oder gar zu verhindern.

Ob „Blue Team“, Administrator, SOC-Mitarbeiter oder IT-Sicherheitsverantwortlicher: Um Ihre Infrastruktur zu schützen, müssen Sie gängige Techniken sowie die Ziele und das Vorgehen unterschiedlicher Angreifer kennen und verstehen. Im Rahmen dieses Workshops lernen Sie dafür typische Hackerwerkzeuge kennen, die zur Grundausstattung eines jeden „Red Teams“ oder Hackers gehören.

Unter anderem werden folgende Angriffe behandelt: Umgehung der Windows-Anmeldung | Diebstahl von Zugangsdaten bei ausgeschalteten Systemen | Auslesen von Credentials im laufenden System | Pass-the-Hash-Angriffe, Pass the Ticket und „Lateral Movement“ | Angriffe auf Kerberos | Relay-Angriffe | Umgehung der Benutzerkontensteuerung | Ausnutzung von typischen Konfigurationsfehler | Rechteerweiterung auf Windows-Systemen | Auslesen von AD-Gruppen- und Berechtigungsstruktur.

Um den Angriffen entgegenzuwirken, erklären und demonstrieren wir im Detail die Konfiguration und Wirkungsweise von Features wie: BitLocker | Secure Boot | Trusted Boot | Windows Defender (Exploit Guard, Credential Guard, Application Guard, Device Guard) | Windows Hello und Passwörter |Group Managed Service Accounts |Anwendungskontrolle (AppLocker) | Benutzerkontensteuerung |Local Administrator Password Solution (LAPS). Behandelte Systeme: Windows 10 Enterprise 1709 und neuer sowie Windows Server 2016 1709 und neuer.

Referent:  Constantin Tschürtz, Cirosec-Berater

Mittwoch, 13.03.2019 (Gesamt-Übersicht)
  • 09:00 Uhr| Begrüßung durch Dr. Alfons Schräder (Geschäftsleitung Heise Medien) & Stefan Muhle, Staatssekretär im Niedersächsischen Ministerium für Wirtschaft, Arbeit, Verkehr und Digitalisierung.
  • 09:15 bis 10:05 Uhr | Redaktioneller Vortrag
    Und wir kriegen sie doch! – Warum Strafverfolgung im Netz nicht aussichtslos ist.

Mehr Details zum Vortrag

Markus Hartmann, Oberstaatsanwalt als Hauptabteilungsleiter Leiter der ZAC NRW

Die Keynote gibt einen aktuellen Überblick über die Lage der Cyberkriminalität und zeigt auf, welchen Mehrwert die Strafverfolgung für Unternehmen hat und wie im Zusammenwirken von Wirtschaft und Behörden mehr IT-Sicherheit geschaffen werden kann

Ihr Nutzen: Sie erhalten Fakten zur aktuellen IT-Sicherheitslage und konkrete Beispiele, wie die Justiz bei Sicherheitsvorfällen helfen kann.

  • 10:10 bis 10:30 Uhr | Partner-Vortrag | itWatch GmbH
    „Wer weiß, was drin ist? Wer weiß, woher es kommt?“ – Versteckte Angriffe sicher verhindern

Mehr Details zum Vortrag

Alle Unternehmen haben Standardprozesse, in welchen Daten von unbekannten Dritten gesichtet werden müssen. Bewerbungen in der Personalabteilung sind ein Standardbeispiel. In allen Datentypen wie ganz normalen jpg Bildern, pdf Dateien, Office Dateien kann sich unerwünschter Code verstecken, der beim Öffnen des Dokuments sofort im Rechteraum des angemeldeten Anwenders ausgeführt wird (eingebetteter Code, Metainformation, Makro…). Eine Virtualisierung löst das Problem nur zum Teil, weil die Daten auch gedruckt, per E-Mail an die Fachabteilung weitergeleitet etc. also weiterverarbeitet werden. Deshalb stellt itWatch hier neben den klassischen Verteidigungen die neue Thematik der Datenwäsche vor, die alle bekannten Angriffsmuster verhindert. Als Beispiele werden sowohl die Standardabläufe in einer Personalabteilung als auch die juristisch hinterlegten digitalen Beweismittel in der Polizeiarbeit dargestellt (digitale Asservatenkammer), um der Thematik des Schutzbedarfs gerecht zu werden.

Referent: Herr Ramon Mörl, Geschäftsführer itWatch GmbH

Seit Beendigung seines Informatik-Studiums an der TU München 1987 ist Herr Mörl als Berater in Fragen der IT-Sicherheit tätig. Für Firmen wie HP, IBM, Siemens, ICL und Bull hat er leitende Tätigkeiten in Projekten in Belgien, Deutschland, Frankreich, Italien, Österreich, Schweiz und USA übernommen. Als unabhängiger Evaluator und Berater der Europäischen Union war er vor allem im Bereich der ECMA und ISO-Standards für die IT-Sicherheit tätig. Seit 2002 bringt Herr Mörl die Erfahrung eines kosteneffizienten Einsatzes sicherer IT-Systeme aus internationalen Großprojekten in die itWatch GmbH als Geschäftsführer ein.

  • 10:35 bis 10:55 Uhr | Partner-Vortrag | Proofpoint GmbH
    Einer klickt immer … Mitarbeiter im Fokus des Angreifers.

Mehr Details zum Vortrag

Der Mensch steht immer mehr im Mittelpunkt aktueller Cyber-Angriffe. Durch die Nutzung moderner Technologien und zentralisierter Dienste hat sich das Arbeiten von Heute verändert. Proofpoint erläutert, welches Risiko damit verbunden ist, welche Auswirkungen es haben kann und wie Unternehmen sich schützen können.

Referent: Hannes Schneider, IT Security Consultant, Proofpoint GmbH

5 Jahre Erfahrung als IT Security Consultant mit Schwerpunkt Email-Security, Endpoint Security, Websecurity, Data Loss Prevention und SIEM. Seit 2 Jahren Sales Engineer bei Proofpoint.

  • 11:15 bis 12:05 Uhr | Redaktioneller Vortrag
    Cyberangriffe verstehen, Bedrohungslage richtig einordnen.

Mehr Details zum Vortrag

Holger Unterbrink, Sicherheitsforscher Cisco Threat Research Group Talos

Der Druck auf IT-Sicherheitsverantwortliche im Wettkampf um eine resistente IT-Security endet nie: Angreifer versuchen mit immer neuen Methoden in Firmennetzwerke einzudringen und abgezogene Daten zu monetarisieren. Holger Unterbrink, Sicherheitsforscher der Cisco Threat Research Group Talos, sitzt an der Front und gibt Einblicke über die aktuelle Bedrohungslage und Angriffsszenarien.

Ihr Nutzen: Als Admin nehmen Sie aus erster Hand Fakten über die aktuelle IT-Bedrohungslage mit ins Unternehmen und können konkret davor warnen, welche Angriffe es derzeit gibt und wie man sich schützen davor kann.

  • 12:10 bis 12:30 Uhr | Partner-Vortrag | SonicWall GmbH
    Security 2.0  –  Layered Security Rundumschutz für das „Wettrüsten“ gegen Cyberkriminelle.

Mehr Details zum Vortrag

Gestützt auf die Erfahrung aus 27 Jahren hat sich SonicWall seit der Trennung von Dell Ende 2016 vom klassischen Firewall-Hersteller zu einem der führenden Unternehmen im Bereich Netzwerk-Sicherheit für Kunden aller Größensegmente entwickelt und bietet innovative IT-Security-Lösungen für den Rundumschutz im Kampf gegen Cyberkriminelle.

Referent: Gisbert Wienke, Enterprise Sales Germany, SonicWall GmbH

Gisbert Wienke ist seit über 6 Jahren bei SonicWall (bzw. vorher Dell & Dell Software) für die vertriebliche Betreuung von größeren Kunden bzw. sowie größeren großen IT-Security-Projekten in den Regionen Nordost & Nordwest verantwortlich. Insgesamt blickt er auf über 25 Jahre Erfahrung in der IT-Branche, schwerpunktmässig in den Disziplinen Netzwerk-Monitoring und -Sicherheit zurück. Durch die Partner-orientierte go-to-market-Strategie von SonicWall agiert er als Bindeglied zwischen dem Hersteller, seinen Resellern/Systemhauspartnern und den Endkunden.

  • 12:35 bis 12:55 Uhr | Partner-Vortrag | ESET Deutschland GmbH
    Antivirus ist tot – lang lebe Antivirus!

Mehr Details zum Vortrag

Verschiedene Medienberichte, Hochglanzbroschüren und Forenkommentare bescheinigen dem „notwendigen Übel“ Antivirus ein baldiges Ableben – und das nun mittlerweile seit der Einführung von Windows 95. Doch was ist Antivirus genau in 2019? Stimmen die alten Meinungen und Informationen noch? Wird es bald nur noch den Windows Defender geben oder ist das vielleicht sogar die dümmste Idee überhaupt? Um die Antworten soll es in diesem Vortrag gehen. Ebenso soll er als Einladung für das Expertengespräch am Donnerstag, dem 14.3. dienen.

Referent: Thomas Uhlemann, Security Specialist, ESET Deutschland GmbH

Thomas Uhlemann ist bei ESET als Security Specialist für die Präsentation aktueller Malware-Themen, Trends und Awareness zuständig. Dafür wurde er unter anderem bereits mehrfach mit dem „Best Speaker“ Award der Vogel IT-Akademie ausgezeichnet. Zudem dient er als Schnittstelle zwischen den ESET Malware- & Research Labors und den Sales & Marketing Abteilungen des Unternehmens. Als Techniker sind seine Vorträge weder vom Marketing, noch von Vertriebszielen beeinflusst, sondern stellen einen tatsächlichen Mehrwert für das Auditorium, gleich welchen Backgrounds, dar. Herr Uhlemann ist bereits seit 2000 in der IT-Branche tätig, zunächst in der Automatisierungstechnik, später als Anwendungsprogrammierer, bis er 2008 zu ESET stieß.

  • 13:55 bis 14:15 Uhr | Partner-Vortrag | Symantec Deutschland GmbH
    Machen Sie Ihre Organisation fit für den nächsten Angriff: Ein Erfahrungsbericht.

Mehr Details zum Vortrag

Deutsche Unternehmen befinden sich immer häufiger im Krisenmodus. Trifft die eigene Organisation ein gezielter oder ungezielter Angriff, zeigt sich der Reifegrad der eigenen Vorkehrungen recht schnell. Denn die Vorbereitung auf einen Security-Vorfall entscheidet mit über die Schnelligkeit der Eindämmung und die entstehenden Kosten. An Hand konkreter Beispiele erklärt der Sprecher, was zu einer guten Krisen-Prävention gehört und zeigt auf, wie selbst geopolitische Veränderungen einen Einfluss auf die eigenen Vorbereitungen haben sollten. Ein ungewöhnliches Alarmzeichen sollten Verantwortliche dabei kennen, um bestehende Sicherheitsvorkehrungen zu hinterfragen. Die Inhalte des Vortrages stammen aus der Praxis der Symantec Krisenreaktionsteams, der beruflichen Praxis des Sprechers und erfahrener Analysten.

Referent: Lars Kroll, CISM, Security Strategist, Symantec Deutschland GmbH

Lars Kroll arbeitet als Cyber Security Strategist bei Symantec, zuständig für Enterprise Kunden in Zentraleuropa. Nach der Ausbildung bei Siemens und dem Studium der Nachrichtentechnik startete er seine Karriere als Projektingenieur bei Vodafone Deutschland. Den Einstieg in die IT-Security vollzog er 2006 bei Symantec als Presales Consultant, bevor er die Leitung der Presales Abteilung in Österreich übernahm und später das europäische Security Team der Symantec leitete. Sein Schwerpunkt in der aktuellen Position sind strategische Security Projekte (SOC, Krisenreaktion) und die Entwicklung des Geschäftsbereiches der Security Dienstleistungen.

  • 14:20 bis 15:10 Uhr | Redaktioneller Vortrag
    Spionage 4.0: Ihre Daten sind bestimmt sicher, oder?

Mehr Details zum Vortrag

Jörg Peine-Paulsen, Wirtschaftsschutz, Verfassungsschutzbehörde, MI Niedersachsen

Handelnde Akteure im Bereich Wirtschaftsspionage

  • Cybercrime- Techniken und Strategien
  • Focus Mensch (social engineering bis Innentäter)
  • Aktuelle Fälle aus dem Wirtschaftsschutz
  • Industrie 4.0 als Chance oder Bedrohung
  • Sensibilisierung bis Awareness
  • Sicherheit ist Chefsache
  • ISMS bis Notfallplan

Ihr Nutzen: Unternehmen können die Gefahr von Wirtschaftsspionage für sich besser einordnen und gegebenenfalls an konkreten Punkten ansetzen, um sich effektiver zu schützen.

  • 15:40 bis 16:00 Uhr | Partner-Vortrag | Aagon GmbH
    Client Management für den Mittelstand – Vertrauenswürdiges Fundament für digitale Unternehmensentwicklung.

Mehr Details zum Vortrag

Im Tagesgeschäft vieler IT-Abteilungen bleiben Innovation und echte Chancen der Weiterentwicklung auf der Strecke. Routineaufgaben im Tagesgeschäft nehmen zu viel Raum ein und hemmen die IT-Abteilung als Innovationsträger der digitalen Unternehmensentwicklung. Eine solide Client Management Lösung zur Automatisierung dieser Routineaufgaben vereinfacht die Verwaltung der IT und spart dabei bares Geld. Bei der Auswahl einer Lösung spielen aber nicht nur wirtschaftliche Interessen eine Rolle, sondern auch langjährige Expertise und „Software Made in Germany“ – der Entwicklungsstandort Deutschland.

Referent: Stephan Oesten, Consultant, Aagon GmbH

Als erfahrener Consultant weiß er: Client Management ist der Schlüssel zu mehr Erfolg. Deshalb betreut er regelmäßig anspruchsvolle Projekte und stellt seine Expertise in vielen Webinaren, Competence Days und Vorträgen unter Beweis. Im Aagon-Blog gibt er spannende Impulse für Ihre tägliche Arbeit mit ACMP.

  • 16:05 bis 16:25 Uhr | Partner-Vortrag | baramundi software AG
    Geben Sie smarten Cyber-Angriffen keine Chance!

Mehr Details zum Vortrag

Die aktuell (mal) wieder stattgefundenen Cyber-Angriffe stellen einmal mehr Administratoren und CISOs sowie CIOs vor gewaltige Herausforderungen. Wie derartige Attacken verhindert und die Infrastruktur mit smartem Endpoint Management wirksam geschützt werden kann, wird im Vortrag beleuchtet.

Referent: Benedict Weidinger, Vertrieb baramundi software AG

Herr Weidinger ist seit Mitte 2018 bei der baramundi software AG im Vertrieb beschäftigt. Davor war er als Consultant in einem mittelständischen Systemhaus in Südwestdeutschland tätig.

  • 16:30 bis 16:50 Uhr | Partner-Vortrag | Radware GmbH 
    The Artificial Reality of Cyber Defense.

Mehr Details zum Vortrag

Attackers already have an unfair advantage over the defenders in cyber-attacks, it’s time for security strategies to leverage automation in detection and mitigation, restore the balance and increase our chances to come out on top in the war against cyber threats. This presentation will discuss the different options in automating the detection and mitigation of attacks, from traditional machine learning to advanced deep learning systems, their challenges, and applications, and where they fit in a modern cybersecurity strategy.

Referent: Pascal Geenens, EMEA Security Evangelist, Radware GmbH

As the EMEA Cyber Security Evangelist for Radware, Pascal is a recognized Cyber Security and Emerging Technology thought leader with 20+ years of experience in Information Technology. While executing Radware’s thought leadership on today’s security threat landscape, Pascal leads the research efforts on IoT botnets and discovered BrickerBot and JenX botnets. Pascal holds a degree in Civil Engineering from the Free University of Brussels. Prior to Radware, Pascal was a consulting engineer for Juniper working with the largest EMEA cloud and service providers on their SDN/NFV and data center automation strategies.

  • 16:55 Uhr | Podiumsdiskussion | Die IT-Security der Zukunft – sind KI & Co. der Schlüssel zu mehr Sicherheit?

    Moderation: Dr. Wolfgang Stieler, Redakteur Technology Review, Heise Medien GmbH & Co. KG

    Teilnehmer:

    Jan Göbel, CERT Telekom
    David Fuhr, Head of Research, HiSolutions AG
    Stratos Komotoglou, Subsidiary Product Marketing Manager Security, Microsoft
    Dr. Dirk Häger, Fachbereichsleiter Operative Cyber-Sicherheit, BSI
    Olaf Pursche, CCO AV-Test

     

  • 10:10 bis 10:55 Uhr | Partner-Vortrag | SVA System Vertrieb Alexander GmbH
    IoT Hacking – Mehr Sicherheit für das vernetzte Zuhause

Mehr Details zum Vortrag

Mit dem Fortschritt der intelligenten Vernetzung im eigenen Zuhause wie auch in der Industrie wächst das Risiko von Datendiebstahl und Manipulation. Anhand von Praxisbeispielen wird aufgezeigt, wie einfach es für Hacker sein kann, in Smart-Home- und Steuerungssysteme einzudringen und was Anbieter von smarten Lösungen tun können, um die Sicherheit der Geräte selbst, des Backends, der Cloud-Systeme sowie der dazugehörigen Apps zu gewährleisten.

Referent: Patrick Münch (M. Eng.), Head of Competence Center Penetration Testing. SVA GmbH

Patrick Münch studierte Nachrichtentechnik mit dem Schwerpunkt Informatik und Kommunikationsnetzwerke. Von 2011 bis 2016 war Herr Münch als Security-Experte für Cloud, Virtualisierung und Data Center bei der Deutschen Telekom tätig. Zusätzlich war Herr Münch Co-Founder und Projektleiter für den TASTE-Scanner (Patent Nr.: 2985715), welcher automatisiert Schwachstellen von Unix-Systemen ermittelt. Darüber hinaus ist er Co-Founder und Entwickler des Open Source Hardening Frameworks (http://dev-sec.io).
Seit 2016 ist Herr Münch als IT Security Consultant insbesondere für die Themen Penetration Testing, Container-Technologien und Automatisierung bei SVA tätig und leitet als Head of Competence Center Penetration Testing ein Team aus erfahrenen Pentestern.

  • 11:15 bis 12:05 Uhr | Redaktioneller Vortrag
    Passwort, Passwort, Token, Gesicht – fertig ist die Authentifizierungsschicht?

Mehr Details zum Vortrag

David Fuhr, Head of Research, HiSolutions AG

Die stetig steigende Zahl von Anwendungen, Apps und Devices, die wir privat und dienstlich nutzen, macht eine effektive und sichere Authentifizierung immer mehr zu einer Herausforderung. Insbesondere, wenn die Usability so simpel wie möglich sein soll. Auch wenn neben Passwörtern inzwischen eine Vielzahl weiterer Techniken wie Biometrie und Tokens zur Auswahl stehen, gibt es immer noch nicht „die eine“ nutzerfreundliche Art der sicheren Anmeldung. Der Vortrag vergleicht die verschiedenen aktuellen Verfahren, bewertet sie und macht einen Vorschlag, wie man das passende Authentifizierungsverfahren auswählt und implementiert.

Ihr Nutzen: Sie bekommen einen Überblick, wie man sich heutzutage bei Online-Services anmelden kann und wie leicht das von der Hand geht – oder eben auch nicht. Dabei ist Biometrie in jedem Fall kein Allheilmittel.

  • 12:10 bis 12:30 Uhr | Partner-Vortrag | G DATA Software AG
    Wie künstliche Intelligenz verschleierte Malware enttarnt

Mehr Details zum Vortrag

Cyberkriminelle und Hersteller von Sicherheitslösungen stehen sich seit jeher in einer Hase-und-Igel-Situation gegenüber. Hacker tarnen ihre Malware mit Packern und anderen Verschleierungstechniken. Einmal vom Antiviren-Programm erkannt, verpacken sie die gleiche Malware einfach neu und verwenden sie für den nächsten Angriff. Mit der DeepRay-Technologie von G DATA wird dieser Kreislauf durchbrochen: Dank Machine Learning identifiziert DeepRay die verwendeten Hüllen und nimmt eine Tiefenanalyse im Speicher des Prozesses vor. So werden schädliche Malware-Kerne zielsicher erkannt. In diesem Vortrag erfahren Sie, wie die künstliche Intelligenz hinter DeepRay im Detail funktioniert.

Referent: Thomas Siebert, Head of Protection Technologies, G DATA Software AG

Thomas Siebert, Diplom-Ingenieur für Sicherheit in der Informationstechnik, begann 2010 beim Security-Pionier G DATA den Cybercrime-Markt und Schadsoftware sowie neue proaktive Erkennungsmethoden in diesen Bereichen zu erforschen. Während dieser Zeit erfand er unter anderem die patentierte BankGuard-Technologie. Heute führt er die Abteilung „Protection Technologies“, wo er die Forschung und Entwicklung aller Technologien leitet, die die Kunden von G DATA vor Angriffen schützen. Das beinhaltet neben einer klassischen Signatur-Engine auch proaktive und verhaltensbasierte Erkennungsmethoden, Exploit-Schutz, cloudbasierte Schutztechnologien sowie alle zugehörigen Backend-Prozesse wie Sandboxen zur Aufzeichnung des Verhaltens von Schadsoftware und automatische Klassifizierungssysteme.

  • 12:35 bis 12:55 Uhr | Partner-Vortrag | IBM Deutschland GmbH
    Einschätzung der aktuellen Bedrohungslandschaft

Mehr Details zum Vortrag

Nach RansomeWare-Attacken und vielen anderen Meldungen steht das Thema Cyber Security ganz oben auf der Prioritätenliste der Unternehmen. Wie sind die aktuellen Risiken und Bedrohungen für die Informationssicherheit einzuschätzen? Woher kommen Angriffe, und welche Unternehmen betrifft es? Und wie können sich Unternehmen effizient und sicher schützen? Der Referent gibt einen Überblick der aktuellen Bedrohungslandschaft u.a. anhand des aktuellen IBM X-Force Sicherheitsreports.

Referent: Carsten Dietrich, Program Director, X-Force Threat Intelligence, IBM Deutschland GmbH.

Carsten Dietrich ist bei IBM als Leiter des Entwicklungsstandortes Kassel verantwortlich für Forschung, Entwicklung und Infrastruktur des gesamten Bereichs Threat Intelligence. Er leitet dort ein Team von aktuell circa 80 Mitarbeitern weltweit. Bis 2004 war Carsten Dietrich bei der Cobion AG tätig, die von Internet Security Systems (ISS), und 2007 von IBM, übernommen wurde. Dort war er als Leiter des Rechenzentrums und stellvertretender Entwicklungsleiter sowie Vize President Technology Developement maßgeblich an der Entwicklung der Threat Intelligence Technologie beteiligt. Carsten Dietrich war außerdem viele Jahre als freier Journalist zu aktuellen IT Themen für bekannte deutsche Fachbücher und Verlage tätig. Carsten Dietrich hält ein Diplom in Mathematik der Universität Kassel.

  • 13:55 bis 14:15 Uhr | Partner-Vortrag | AirITSystems GmbH
    „Hacker versus SOC-Analyst in 15 min“! Cyber-Angriffe erkennen

Mehr Details zum Vortrag

Wer Cyber-Attacken früher erkennen und abwehren will, muss die Ziele und das Vorgehen der Angreifer verstehen und die Abwehr danach ausrichten. Damit Sie einen kurzen Einblick in die Welt der Cybersecurity bekommen, arrangieren wir ein kurzes Cyberangriffsszenario und zeigen Ihnen wie heutzutage Angriffe durch eine permanente SOC (Security Operations Center) – Überwachung professionell detektiert und abgewehrt werden.

Referent: Michael Erwin Petry, IT Security Architect, AirITSystems GmbH

Als Ethical Hacker, Berater und IT Security Architekt arbeitet Michael Erwin Petry seit über 10 Jahren in der IT-Branche. Nach 5 Jahren als teilweise selbständiger Berater in verschiedenen Consulting Unternehmen mit den Schwerpunkten Security und Data Science folgte der Wechsel zur AirITSystems GmbH in der Position des IT Security Architects mit dem Schwerpunkt SoC und Pentesting. Aktuelle Veröffentlichungen zum Thema Pentesting in der Cloud sind in diversen Fachzeitschriften zu finden. Eine der größeren Schwerpunkte sind Pentesting im IT und OT Bereich.

  • 14:20 bis 15:10 Uhr | Redaktioneller Vortrag
    Post-Quantum-Kryptografie im Comic erklärt.

Mehr Details zum Vortrag

Klaus Schmeh, Consultant bei cryptovision

Alle reden von Post-Quantum-Kryptografie, doch kaum jemand versteht, wie diese mathematisch anspruchsvollen Verfahren funktionieren. Dieser Vortrag bringt Licht ins Dunkel, denn er erklärt die wichtigsten Post-Quantum-Verfahren, wie Sie es noch nie gesehen haben. Statt höherer Mathematik kommen eine Schnecke im Salatfeld (gitterbasierte Kryptografie), eine Mondrakete (Hash-basierte Kryptografie), ein Zauberwürfel (nichtkommutative Kryptografie) und eine Sammlung von Tresoren mit Kombinationsschloss (Hash-basierte Kryptografie) zum Einsatz. Statt mathematischer Formeln gibt es Cartoons und Animationen. So wird die Post-Quantum-Kryptografie auch für Nicht-Mathematiker verständlich.

Ihr Nutzen: Nach diesem Vortrag ist Post-Quantum-Kryptografie nicht mehr nur eine abstrakte Worthülse und jeder kann sich darunter etwas Konkretes vorstellen. In Zukunft werden die Verfahren unabdingbar, da Quanten-Computer das Ende aller derzeit etablierten Public-Key-Verfahren unter anderem für digitale Signaturen und Schlüsselaustausch bedeuten.

  • 15:40 bis 16:00 Uhr | Partner-Vortrag | Trend Micro Deutschland GmbH
    Das Beste aus zwei Welten: kompromissloser Schutzwall für Cyberangriffe auf Hochsicherheits-Rechenzentren ColocationIX

Mehr Details zum Vortrag

Entscheidet sich ein Unternehmen dazu, seine Server und Daten einem externen Rechenzentrum anzuvertrauen, so steht der Anspruch an höchstmögliche physische und digitale Sicherheit im Fokus. Diesen erfüllt ColocationIX, ein Bremer Hochsicherheits-Rechenzentrum in einem ehemaligen Atomschutzbunker, unterstützt durch Trend Micro. Erfahren Sie in diesem Vortrag wie Trend Micro‘s Netzwerksicherheitsplattform TippingPoint die ColocationIX in die Lage versetzt das eigene Rechenzentrum abzusichern, sowie Ihren Kunden fortschrittliche IT Security Services, wie beispielsweise ein Security Operations Center as a Service (SOC as a Service), zur Verfügung zu stellen.

Referenten: Andres Dickehut, Gesellschafter ColocationIX GmbH und Oliver Truetsch, Key Account Manager bei Trend Micro Deutschland GmbH 

 

Andres Dickehut

Andres Dickehut ist geschäftsführender Gesellschafter des von ihm 1994 gegründeten Unternehmens Consultix GmbH in Bremen. Consultix ist Technologieführer im Bereich personenbezogener Daten und wurde mehrfach für seine Vorreiterrolle im Bereich Datenschutz und Sicherheit ausgezeichnet, z.B. nach ISO 27001. Mit seinem Unternehmen ist Dickehut unter anderem Mitglied der GDD – Gesellschaft für Datenschutz und Datensicherheit e.V. und der Allianz für Cyber-Sicherheit. Parallel agiert er mit Consultix als assoziierter Partner des Datenschutz-Forschungsprojekts für Cloud-Dienste „AUDITOR“. Partnerunternehmen von Consultix ist die ColocationIX GmbH; Betreiber des gleichnamigen Hochsicherheits-Rechenzentrums.

 

 

 

 

Oliver Truetsch

Nach dem Studium der Informationstechnologie startete Oliver Truetsch seine berufliche Karriere 1997 in München als Projekt Ingenieur bei dem Telekommunikationsunternehmen Viag Interkom / British Telecom. Nach mehreren nationalen und internationalen Positionen innerhalb des Netzwerkbereichs des Unternehmens wechselte Herr Truetsch 2006 in den Bereich Global Telecom Markets und betreute bis Ende 2014 komplexe Kundenprojekte nationaler Carrier als Business Manager.

Anfang 2015 trat Herr Truetsch die Stelle des Regional Account Manager Nordwest bei Trend Micro Deutschland GmbH an. Im Sommer 2017 übernahm er die Aufgabe des Key Account Managers Nord und konzentriert sich seitdem auf Kunden mit bis zu 20.000 Mitarbeitern. Sein Dienstsitz ist Bremen.

  • 16:05 bis 16:25 Uhr | Partner-Vortrag | Sophos Technology GmbH
    Cyberangriffe unter der Lupe – Forensik leicht gemacht mit KI-Unterstützung.

Mehr Details zum Vortrag

Für Unternehmen ist nicht nur der reine Schutz vor Bedrohungen wichtig, sondern es wird immer relevanter, auch die Analyse eines Vorfalls im großen Detail betrachten zu können. Dabei waren bisher SIEM Systeme nur mäßig erfolgreich, wodurch Endpoint Detection and Response eine größere Bedeutung bekommen hat. Erfahren Sie von dem Sophos-Experten, wie ein EDR System eine Analyse von Cyberangriffen mit KI Unterstützung ohne die Notwendigkeit von forensischem Fachpersonal ermöglicht.

Referent: Peter Skondro, Senior Sales Engineer, Sophos Technology GmbH

Peter Skondro ist seit 2012 bei dem IT-Sicherheitsunternehmen Sophos in Wiesbaden tätig. Als Senior Sales Engineer ist er für die Entwicklung von IT-Sicherheits-Strategien für Großkonzerne und deren Umsetzung bei Kunden verantwortlich. Er verfügt über langjährige Erfahrung und umfassende Kompetenzen im Bereich der IT-Security. Nach seinem Studium der Informatik an der Hochschule Darmstadt war er vor seinem Einstieg bei Sophos langjährig bei einem Darmstädter Softwarehersteller tätig und dort unter anderem für das Design und die Implementierung der Lösungen innerhalb der Infrastrukturen von Großkunden verantwortlich.

  • 16:30 bis 16:50 Uhr | Partner-Vortrag | Hornetsecurity GmbH
    So zerlegt Emotet ein Unternehmen!

Mehr Details zum Vortrag

Das BSI warnt seit Dezember 2018 explizit vor der wachsenden Bedrohung durch eine aktuelle Phishing- und Spam-Kampagne, durch die „Emotet“ verbreitet wird. Bei den betroffenen Unternehmen verursachte Emotet bereits Ausfälle der kompletten IT-Infrastruktur sowie immense Kapitalschäden.
Das Hornetsecurity Security Lab meldete bereits im September zuvor als erstes Security-Unternehmen weltweit eine neue Mutation dieser Schadsoftware als Rechnung im PDF Dokument getarnt, welche beim Ausführen einen Banking-Trojaner nachlädt. Im Vortrag werden die den Emotet-Angriffswellen zugrundeliegenden Blended Attacks analysiert und die Killchain vom Angriffsvektor bis zum Komplettausfall betroffener Produktivsysteme ausführlich dargestellt. Im Anschluss werden wichtige Hinweise zur Absicherung des Unternehmens gegen künftige Mutationen von Emotet und anderen neuartigen Malwarevarianten ab der ersten Angriffswelle gegeben.

Referentin: Dr. Yvonne Bernard, Head of Product Management, Hornetsecurity GmbH

Dr.-Ing. Yvonne Bernard studierte an der Leibniz Universität Informatik (B.Sc., M.Sc.) und promovierte anschließend dort im Bereich Sicherheit in offenen verteilten Systemen in der DFG-Forschergruppe OC-Trust. Sie arbeitete parallel über 5 Jahre an der Leibniz Universität Hannover als wissenschaftliche Mitarbeiterin im Gebiet System Rechnerarchitektur, in dieser Zeit veröffentlichte sie über 20 wissenschaftliche Publikationen in den Bereichen Vertrauen, Sicherheit, offene Systeme, Verteilte Systeme, Multiagentensysteme und Machine Learning. Sie war 2 Jahre bei Hornetsecurity als Personal Assistant tätig und ist dort seit 2016 Head of Product Management. Sie verantwortet die strategische und technische Weiterentwicklung der gesamten Produktpalette des Cloud Security Pioniers

  • 10:00 bis 13:00: Redaktioneller Workshop
    Typische Sicherheitsdefizite in Windows-Umgebungen und was man dagegen tun kann!

Mehr Details zum Workshop

Constantin Tschürtz, cirosec-Berater

In diesem Workshop gibt Ihnen der erfahrene cirosec-Berater Constantin Tschürtz einen Überblick, wie ein Angreifer vorgeht, um in Ihrer Unternehmensinfrastruktur Schwachstellen zu finden und diese auszunutzen. Zur Demonstration wurden die häufigsten Schwachstellen bzw. Konfigurationsfehler ausgesucht, die im Jahre 2018 bei Audits gefunden wurden. Der Referent zeigt in diesem Workshop auf, wie diese Schwachstellen gefunden und behoben werden können.

  • 14:00 bis 17:00: Redaktioneller Workshop
    Security-Architektur – Ihr Unternehmen aus der Sicht eines Angreifers

Mehr Details zum Workshop

Kevin Wennemuth, Senior IT Security Consultant

InfoSec und DevSecOps sind in aller Munde – doch was bedeutet dies konkret für Sie? Dieser Workshop gibt Aufschluss darüber, wo Ihr Projekt/Unternehmen bzgl. Sicherheitskonzepten wirklich steht. Im Rahmen des Workshops betrachten wir Ihre derzeitige Software, Entwicklungs- und Management-Architektur in Hinblick auf den Themenkomplex InfoSec und Security. Wir ermitteln GAPs in Bezug auf Ihre derzeitige Ausrichtung bzgl. Sicherheit und benennen konkrete Schritte zur Umsetzung einer dedizierten, abgestimmten Strategie. Eine Priorisierungsrunde und Zeitplanerstellung für die Umsetzung sind ebenso Bestandteil wie die Vertiefung moderner BlackHat-Konzepte und Angriffsszenarien auf Ihr Unternehmen.

  • 10:00 bis 12:00 Uhr | Partner-Workshop | FAST LTA AG
    Katastrophenalarm! 3 Security-Themen, die 2019 relevant werden – und was Sekundärstorage damit zu tun hat.

Mehr Details zum Workshop

Die Wahrscheinlichkeit, Opfer einer Cyber-Attacke zu werden, war noch nie so hoch. Glaubt man Experten, war das allerdings erst der Anfang. Wir nehmen 3 aktuelle Vorhersagen zum Anlass, eine Strategie zu entwickeln, im Ernstfall das wichtigste Ziel schnell zu erreichen: Wie kann die Firma schnell wieder operativ sein?

Referent: Reiner Bielmeier, Vorstand Vertrieb, FAST LTA AG

Reiner Bielmeier ist Vorstand Vertrieb/Marketing bei FAST LTA AG. Bielmeier verfügt über langjährige Erfahrung im kaufmännischen Management von High-Tech Unternehmen, mit Spezialisierung in den Bereichen Marketing, Vertrieb und Finanzen. Er war in der Vergangenheit bereits in der Geschäftsführung der FAST Multimedia AG, eines der Vorgängerunternehmen der FAST LTA AG, vertreten.

  • 13:00 bis 15:00 Uhr | Partner-Workshop | Trend Micro Deutschland GmbH
    Apex One & Deep Discovery: Es bleibt nichts verborgen.

Mehr Details zum Workshop

„Ein Hackerangriff ist – aus Sicht der Hacker – dann erfolgreich, wenn er im Netzwerk unentdeckt bleibt. So vergehen meist Monate bis sogenannte Indikatoren eines Angriffs erkannt werden. Dann ist es jedoch in der Regel zu spät und die Hacker haben bereits die für sie relevanten Informationen aus dem Netzwerk abgezogen. Erleben Sie, wie Sie dank moderner Technologie, solche Hackerangriffe nicht nur frühzeitig erkennen und verhindern können, sondern auch mittels „Endpoint Detection & Response“ und einer sogenannten „Root Cause Analyse“ herausfinden, wie der Angriff stattgefunden hat und wo sich eventuell noch Angriffspunkte in Ihrem Netzwerk befinden.“

Referent: Özgür Isik, Presales Engineer, Trend Micro Deutschland GmbH

Özgür Isik ist seit Juli 2018 bei Trend Micro tätig. In seiner Rolle als Channel Presales Engineer ist er primär für die Distribution und Partner in Deutschland als technischer Ansprechpartner zuständig. Sein Produktfokus liegt insbesondere im Bereich User Protection und Network Defense. Bei seinem vorherigen Arbeitgeber – Ingram Micro Distribution GmbH – war Özgür Isik im Bereich Storage/Infrastructure für die Hersteller NetApp und Dell/EMC als Presales Consultant tätig.

  • 10:00 bis 12:00 Uhr | Partner-Workshop | AirITSystems GmbH
    Cyber-Attacken und Daily SOC Business: Wir zeigen Angriffsszenarien, permanente Angriffserkennung und –behandlung durch ein Security Operations Center (SOC).

Mehr Details zum Workshop

Wer Cyber-Attacken früher erkennen und abwehren will, muss die Ziele und das Vorgehen der Angreifer verstehen und die Abwehr danach ausrichten. Damit Sie ein tieferes Verständnis erlangen, arrangieren wir ein Cyberangriffsszenario und zeigen Ihnen wie heutzutage Angriffe professionell durchgeführt und zugleich auch detektiert und abgewehrt werden. Im Zuge der Attacke stellen wir die Verteidigung der Angriffserkennung gegenüber. Durch den permanenten Perspektivwechsel zwischen Offensive und Defensive können Sie mitverfolgen wie ein Systemangriff abläuft und welche Spuren die Verteidigung dabei entdecken kann.Wir zeigen Sicherheitslücken und Angriffsflächen durch die permanente SOC-Überwachung auf. Dabei gehen wir gezielt auf die Toollandschaft eines Security Operations Center (SOC) als Baustein der Cyber-Security ein und stellen die Kernbausteine zur Angriffserkennung und -Behandlung vor. Zielgruppe des Vortrags: Führungskräfte, IT-Architekten, Sicherheitsbeauftragte (techn. Background)

Referent: Michael Erwin Petry, IT Security Architect, AirITSystems GmbH

Als Ethical Hacker, Berater und IT Security Architekt arbeitet Michael Erwin Petry seit über 10 Jahren in der IT-Branche. Nach 5 Jahren als teilweise selbständiger Berater in verschiedenen Consulting Unternehmen mit den Schwerpunkten Security und Data Science folgte der Wechsel zur AirITSystems GmbH in der Position des IT Security Architects mit dem Schwerpunkt SoC und Pentesting. Aktuelle Veröffentlichungen zum Thema Pentesting in der Cloud sind in diversen Fachzeitschriften zu finden. Eine der größeren Schwerpunkte sind Pentesting im IT und OT Bereich

  • 13:00 bis 15:00 Uhr | Partner-Workshop | Consist Software Solutions GmbH
    OIT User Conference – Insider Threat Management (Teil 1).

Mehr Details zum Workshop

Cyber-Attacken – Insider Threats: Unternehmensdaten müssen von außen und von innen abgesichert werden. IT Security-Lösungen, die hier nicht nur rechtssicher, sondern in Echtzeit operieren, bevor Schäden entstehen, werden immer gefragter. Nur wenige Lösungen sind in der Lage, die gestiegenen Anforderungen zu erfüllen, ohne dabei in Konflikt mit Arbeitgeberrechten zu geraten oder die Performance der eigenen IT-Landschaft einzuschränken. ObserveIT (OIT) ist weltweit führender Anbieter auf diesem Gebiet.

Nach dem Erfolg des letzten Jahres auf der SecIT, findet erneut eine User Conference für diese Sicherheitslösung statt. Neben Expertentipps und Strategien für deren optimalen Einsatz berichten Unternehmen über ihre Erfahrungen im Einsatz von OIT. Gemeinsam mit Anwenderunternehmen und dem Partner OIT führt Dennis Buroh als Referent durch den ersten und zweiten Teil des Workshops.

Vorkenntnisse für Teilnehmer sind erforderlich.

Dennis Buroh, Dipl.-Inf., Senior Consultant Projects, Consist Software Solutions GmbH

Seit 2014 ist Dennis Buroh als Security Consultant und internationaler Projektmanager für die Consist Software Solutions GmbH tätig. Seine Schwerpunkte liegen hierbei vor allem im Finanz- und Gesundheitssektor sowie kritischen Infrastrukturen (KRITIS-Unternehmen). Unternehmen unterstützt er im Aufbau eines Insider-Threat-Programmes und führt in diesem Kontext auch Mitarbeiterschulungen durch. Zertifizierungen als ISO-27001- und KRITIS-Auditor sowie als Datenschutzbeauftragter runden seine Expertise in diesem Themenfeld ab.

  • 15:30 bis 17:30 Uhr | Partner-Workshop | Consist Software Solutions GmbH
    OIT User Conference – Insider Threat Management (Teil 2).

Mehr Details zum Workshop

Referenten: Consist Software Solutions GmbH, 4 Anwenderunternehmen

Use Cases Customers: Unternehmen berichten über ihre Erfahrungen beim Access Management und dem Einsatz der Insider-Threat-Lösung ObserveIT
„Insider Threat Management – Tipps & Tricks“. „What’s next? Roadmap and coming features“

  • 10:00 bis 12:00 Uhr | Partner-Workshop | IBM Deutschland GmbH
    Strategien im Umgang mit der stark wachsenden Bedrohung durch Cyber-Attacken.

Mehr Details zum Workshop

Cyberangriffe sind heutzutage massiv, vielfältig und organisiert, um zielgerichtet Schaden anzurichten. Darüber hinaus schreiben Regularien vor, welche Maßnahmen in solchen Fällen zu ergreifen sind. Dies stellt Unternehmen vor neue Herausforderungen, angemessen auf die wachsende Bedrohungslage zu reagieren.   In unserem Workshop zeigen wir Ihnen beispielhaft, wie durch eine intelligente Security Plattform notwendige Reaktionen und Maßnahmen harmonisiert, orchestriert und automatisiert werden können. Alle notwendigen Sicherheitsfunktionen eines Unternehmens lassen sich damit effektiv und kosteneffizient realisieren und integrieren.   Wir beschäftigen uns dabei sowohl mit den Anforderungen die an eine intelligente Sicherheitsplattform, gerade in Verbindung mit der zunehmenden Nutzung von Cloud Technologien gestellt werden, als auch mit den Voraussetzungen für ein effektives und kosteneffizientes Sicherheitsmanagement.

Referent: Günther Schöpf, IBM Deutschland GmbH

Günther Schöpf ist seit 20 Jahren im IT Security Business tätig davon mehr als 12 Jahre für verschiedene Hersteller von SIEM Lösungen.
Bei der Umsetzung von SIEM Projekten konnte er umfangreiche Erfahrungen sammlen was Anforderungen, zu erwartende Probleme und deren Lösungen,sowie erfolgreiche Planung eines SIEM Projekts beinhaltet. Seit 4 Jahren ist er für IBM tätig und technischer Spezialist für das QRadar Portfolio.

  • 13:00 bis 15:00 Uhr | Partner-Workshop | One Identity Software International Limited
    Risiko: Privilegierte User – so schützen Sie Ihr Unternehmen vor den systembedingten Schwachstellen.

Mehr Details zum Workshop

Zoltan Bakos, One Identity Software International Limited

Admins, Dienstleister und andere Anwender mit erweiterten Berechtigungen verursachen Ihnen gewiss Kopfschmerzen, wenn nicht sogar schlaflose Nächte. Dies ist für Kunden, die auf unsere PAM Lösungen setzen, Vergangenheit. Wie One Identity die Herausforderungen Identitätsdiebstahl, Missbrauch von Privilegien, unsichere Passwörter und mangelnde Transparenz privilegierter Tätigkeiten adressiert, erfahren Sie in diesen Workshop.

Referenten: Zoltan Bakos, One Identity Software International Limited und Martin Grauel, EMEA Technical Sales Manager, One Identity Software International Limited

Mit mehr als 10 Jahren Erfahrung in der IT, mehrheitlich mit Fokus auf IT-Sicherheit, verfügt Zoltan Bakos über ein solides Wissen zu Angriffsmöglichkeiten und potentiellen Sicherheitsrisiken in einer Unternehmens-Infrastruktur. Als Senior Architect setzt er dieses Wissen Tag für Tag ein, um unter der Flagge von One Identity Risiken innerhalb der Kundenumgebungen zu minimieren.

 

 

 

Martin Grauel, EMEA Technical Sales Manager, One Identity Software International Limited

„Martin Grauel ist bei One Identity als Pre-Sales Manager für EMEA tätig. Der studierte Wirtschaftsinformatiker ist seit mehr als 15 Jahren im IT-Security-Umfeld unterwegs, vor One Identity als Senior Pre-Sales Consultant für die Region Deutschland, Österreich, Schweiz sowie als Pre-Sales Manager bei dem Unternehmen Balabit, das 2018 von One Identity übernommen wurde.“

  • 10:00 bis 13:00: Redaktioneller Workshop
    Security-Architektur – Ihr Unternehmen aus der Sicht eines Angreifers

Mehr Details zum Workshop

Kevin Wennemuth, Senior IT Security Consultant

InfoSec und DevSecOps sind in aller Munde – doch was bedeutet dies konkret für Sie? Dieser Workshop gibt Aufschluss darüber, wo Ihr Projekt/Unternehmen bzgl. Sicherheitskonzepten wirklich steht. Im Rahmen des Workshops betrachten wir Ihre derzeitige Software, Entwicklungs- und Management-Architektur in Hinblick auf den Themenkomplex InfoSec und Security. Wir ermitteln GAPs in Bezug auf Ihre derzeitige Ausrichtung bzgl. Sicherheit und benennen konkrete Schritte zur Umsetzung einer dedizierten, abgestimmten Strategie. Eine Priorisierungsrunde und Zeitplanerstellung für die Umsetzung sind ebenso Bestandteil wie die Vertiefung moderner BlackHat-Konzepte und Angriffsszenarien auf Ihr Unternehmen.

  • 14:00 bis 17:00: Redaktioneller Workshop
    Typische Sicherheitsdefizite in Windows-Umgebungen und was man dagegen tun kann!

Mehr Details zum Workshop

Constantin Tschürtz, cirosec-Berater

In diesem Workshop gibt Ihnen der erfahrene cirosec-Berater Constantin Tschürtz einen Überblick, wie ein Angreifer vorgeht, um in Ihrer Unternehmensinfrastruktur Schwachstellen zu finden und diese auszunutzen. Zur Demonstration wurden die häufigsten Schwachstellen bzw. Konfigurationsfehler ausgesucht, die im Jahre 2018 bei Audits gefunden wurden. Der Referent zeigt in diesem Workshop auf, wie diese Schwachstellen gefunden und behoben werden können.

  • 10:00 bis 11:00 Uhr | Expert Talk | One Identity Software International Limited
    Sicher in der Cloud – Die Quadratur des Kreises?

Mehr Details zum Expert Talk

Heutzutage stehen wir vor immer komplexeren Security-Herausforderungen, vor allem durch den vermehrten Einsatz von Cloud-Lösungen im Unternehmen. Insbesondere das Thema Identity- und Access Management wird in diesem Zusammenhang oft unterschätzt. In diesem Expert-Talk der One Identity werden Sie erfahren, was alles zu einer unternehmensweiten IAM-Lösung dazugehört.

Referent: Zoltan Bakos, Senior Privileged Specialist Architect, One Identity Software International Limited

Mit mehr als 10 Jahren Erfahrung in der IT, mehrheitlich mit Fokus auf IT-Sicherheit, verfügt Zoltan Bakos über ein solides Wissen zu Angriffsmöglichkeiten und potentiellen Sicherheitsrisiken in einer Unternehmens-Infrastruktur. Als Senior Architect setzt er dieses Wissen Tag für Tag ein, um unter der Flagge von One Identity Risiken innerhalb der Kundenumgebungen zu minimieren.

  • 11:30 bis 12:30 Uhr | Expert Talk | TAROX AG 
    Kommunikation in der Informationssicherheit

Mehr Details zum Expert Talk

Ob IT-Sicherheitsbeauftragter oder Datenschützer – Beauftragte Sicherheitsexperten sind immer wieder in der Situation, schlechte Nachrichten überbringen und Maßnahmen durchzusetzen zu müssen, die auf wenig Gegenliebe stoßen. Wer in der IT-Security Branche arbeitet, gilt als Bedenkenträger und landet schnell in der Buhmann-Falle. Starke kommunikative Fähigkeiten sind der Schlüssel, die fachlichen Anforderungen mit der menschlichen Komponente in Einklang zu bringen.

Referent: Patrick Andreas, Leiter Security-BU, TAROX AG

Seit Sept. 2015 Security-Experte der TAROX AG, wo er sich für eben diesen Bereich ein Kompetenzteam aufgebaut hat, welches ganzheitliche IT-Sicherheit ermöglicht. In diesem Zusammenhang hat er die TAROX Security Allianz gegründet, die eine Qualitätsgemeinschaft, bestehend aus unterschiedlichsten Partnern, darstellt und mit Sachverstand von der IT-Forensik bis hin zur Spezial-Versicherung ein Mehr an Sicherheit für Geschäftskunden ermöglicht.

  • 13:00 bis 14:00 Uhr | Expert Talk | Blueliv
    You have been breached – ein Tag im Leben eines gehackten Unternehmens

Mehr Details zum Expert Talk

Was haben der der japanische Elektronikkonzern Sony, die US-amerikanische Hotelkette Marriott und der US-amerikanische Fahrdienstleister Uber mit dem Deutschen Bundestag gemeinsam? Sie alle haben für Schlagzeilen gesorgt – und zwar ganz anders als ihnen lieb ist. Denn vertrauliche Daten gelangten an die Öffentlichkeit. Man kann davon ausgehen, dass Unternehmen dieser Größenordnung und Einrichtungen wie der Bundestag um die Gefahren wissen und auch Vorkehrungen getroffen haben. Und dennoch wurden sie Opfer. Kann man überhaupt vorbeugen oder ist man den Hackern einfach ausgeliefert? Hundertprozentigen Schutz gibt es nicht. Aber man kann durchaus etwas tun. In diesem Vortrag zeigt Blueliv auf, wie die Hacking-Industrie gestohlene Zugangsdaten abschöpft und sie anschließend zu Geld macht. Anschließend wird dargestellt, wie Sie sich mittels Targeted Threat Intelligence erfolgreich gegen diese Angriffe wehren und so das Haupteinfallstor für Hacker schließen können.

Referent: Eckhard Bogner, Sales Director DACH, Blueliv

Er studierte Informatik und verantwortete im Anschluss daran verschiedene Projekte in DV-Abteilungen der Bundeswehr. Als Systemberater bei der Candle GmbH begann er 1991 seine Laufbahn. Bis 2000 hatte er verschiedene Führungspositionen bei Candle inne. Im Frühjahr 2000 wechselte er als Geschäftsführer zur Evoke Software Deutschland GmbH. Neben der Verantwortung für den Vertrieb und den Aufbau der Kundenbeziehungen betreute er in enger Zusammenarbeit mit den Evoke-Partnern die Implementierung der internationalen Kundenprojekte. Von 2007 an war Eckhard Bogner erst Bereichsleiter, dann GF der CIO Software GmbH. Ab 2009 arbeitete er als Regional Sales Director bei Security Unternehmen wie Neon Enterprise Software, Imperva, Codenomicon/Synopsis, bis er 2017 die Verantwortung für den Aufbau des Vertriebsgebietes Mitteleuropa bei Blueliv übernahm.

  • 14:30 bis 15:30 Uhr | Expert Talk | BMWi Bundesministerium für Wirtschaft und Energie
    Initiative IT-Sicherheit in der Wirtschaft – Informationen zur neuen Förderbekanntmachung des Bundesministeriums für Wirtschaft und Energie.

Mehr Details zum Expert Talk

Teil 1: 
Informationen zur Neuausrichtung der Initiative IT-Sicherheit in der Wirtschaft des Bundesministeriums  für Wirtschaft und Energie.
Referent: Frank Fischer, Position: Ministerialrat und Referatsleiter
Leiter des Referats „Mittelstand-Digital“ im Bundesministerium für Wirtschaft und Energie und der Initiative IT-Sicherheit in der Wirtschaft.
Teil 2: 
Warum kümmern wir uns meist erst um IT-Sicherheit, wenn etwas  passiert ist? Und warum gelingt es häufig nicht, die Notwendigkeit  von IT-Sicherheit – und die dafür erforderlichen Verhaltensänderungen  – Kollegen und Mitarbeitern zu vermitteln?  Die Ursachen dafür sind tief in uns verankert: Die Abläufe und  Entscheidungsprozesse des menschlichen Gehirns arbeiten nach  Heuristiken, denen systematische Fehler unterlaufen. Ein tieferes  Verständnis dieser Ursachen hilft, Sicherheitsprobleme durch  „Missverständnisse“ zwischen den Anforderungen der IT-Sicherheit und  den Anwendern zu vermeiden.
Referent: Dirk Fox, Position: Geschäftsführer der Secorvo Security Consulting GmbH
Dirk Fox ist Diplom-Informatiker und Gründer und Geschäftsführer der  Secorvo Security Consulting GmbH in Karlsruhe. Er beschäftigt sich  seit mehr als 30 Jahren mit Fragen der Informationssicherheit und des  Datenschutzes in Forschung, Entwicklung und Beratung. Seit 1997 ist  er Herausgeber der Fachzeitschrift „Datenschutz und Datensicherheit“  (DuD), seit 2008 geschäftsführender Vorstand des  IT-Unternehmernetzwerks „Cyberforum“ in Karlsruhe.  Herr Fox ist Autor von mehr als 150 Veröffentlichungen zur  Informationssicherheit und externer Datenschutzbeauftragter mehrerer  Unternehmen. Sein Unternehmen wurde mit dem „Landespreis  Baden-Württemberg für Junge Unternehmen“ (2002), dem  „Sicherheitspreis Baden-Württemberg“ (2007), dem Preis „Best of  Consulting“ der WirtschaftsWoche in der Kategorie IT-Strategie (2010)  und dem Qualitätssiegel „Top Consultant“ (2015) ausgezeichnet.
  • 10:00 bis 11:00 Uhr | Expert Talk | BMWi Bundesministerium für Wirtschaft und Energie
    Initiative IT-Sicherheit in der Wirtschaft – Informationen zur neuen Förderbekanntmachung des Bundesministeriums für Wirtschaft und Energie.

Mehr Details zum Expert Talk

Teil 1: Informationen zur Neuausrichtung der Initiative IT-Sicherheit in der Wirtschaft des Bundesministeriums  für Wirtschaft und Energie.

Referent: Frank Fischer, Ministerialrat und Referatsleiter, BMWI Bundesministerium für Wirtschaft und Energie

Leiter des Referats „Mittelstand-Digital“ im Bundesministerium für Wirtschaft und Energie

 

 

Teil 2: Bluff me if U can – Die Psychologie der Manipulation Phishing-Mails, Spam, Fake Anrufe, Social Engineering,– alle diese Möglichkeiten des sog. „Human Hacking“ sind nach wie vor erfolgreich. Der interaktive Vortrag möchte zeigen, wie die Mechanik des Social Engineers funktioniert, aktuelle „Trends“ diskutieren und vor allem beleuchten, wie man sich dagegen zur Wehr setzen kann und welchen Einfluss die Unternehmens- und Sicherheitskultur hat.

Referententin: Ivona Matas, Position: Project Manager Security Research & Awareness Training

Ivona Matas ist Diplom-Psychologin, Therapeutin, Trainerin und psychologische Sachverständige – und bei known_sense u. a. verantwortlich für die Durchführung von tiefenpsychologischen Security-Wirkungsanalysen und der Begleitung von Kampagnen mithilfe qualitativer Wirkungsforschung. Sie führt Präsenztrainings und Social-Engineering-Maßnahmen durch und schafft Awareness – auch im Kontext personeller Sicherheit (z. B. bei Stalking, Mobbing und generell angstfreiem Arbeiten).

  • 11:30 bis 13:30 Uhr | Expert Talk | SonicWall GmbH
    So verläuft Ihr Wechsel in die Cloud schneller und sicherer.

Mehr Details zum Expert Talk

Vereinfachen Sie die Sicherheit über verteilte Netzwerke und Multi-Cloud-Umgebungen hinweg mit der NSv Virtual Firewall Series, Zero-Touch-Bereitstellung und sicherem SD-WAN.

Referent: Stephan Kaiser, Systems Engineer, SonicWall GmbH

  • 14:30 bis 15:30 Uhr | Expert Talk | Neupart GmbH
     Nachvollziehbare Verwaltung der Informationssicherheit.

Mehr Details zum Expert Talk

Die Verwaltung der Informationssicherheit sowohl in Klein- als auch Großunternehmen ist eine komplexe Aufgabe und stellt die Verantwortlichen vor eine Vielzahl von Herausforderungen verschiedenster Art. Insbesondere wenn nur wenige Ressourcen dafür zur Verfügung stehen.
Sich diesen Herausforderungen effektiv anzunehmen und ihnen effizient zu begegnen wird immer wieder Thema sein.
Wir haben uns diesen Herausforderungen gestellt und die Informationssicherheit im Unternehmen mit Hilfe unseres Neupart Tools kontinuierlich angepasst und verbessert. Bereiten auch Sie sich vor und nutzen Sie den Aufbau eines durchdachten wiederkehrenden Jahreszyklus, um die Informationssicherheit zu implementieren und aufrechtzuerhalten, die Arbeit zu rationalisieren und die notwendige Zeit zu bekommen, um wertvolle Managementvorgaben zu liefern.
Erfahren Sie wie Sie diesen Jahreszyklus manuell aber auch toolgestützt verwalten und pflegen und Ihre internen Managementabläufe damit nachhaltig verbessern.

Referent: Karl Otte, Seniorberater Informationssicherheit, Neupart GmbH

Als Betriebswirt EDV, Organisationsprogrammierer, Controller und erfahrener Informationssicherheitsberater einer deutschen Unternehmensberatung hat er in den letzten Jahren Firmen bei Ihrem Schritt zur Zertifizierung verschiedenster ISO Anforderungskataloge begleitet und ist heute in der glücklichen Situation, das nicht mehr nur mit Excel und Word tun zu müssen, sondern vertritt die Neupart GmbH mit Sitz in Ratingen, deren Standard Management-Tool „Secure ISMS & GDPR“ er im deutschen Mittelstand etablieren wird.

  • 10:00 bis 11:00 Uhr | Expert Talk | LogPoint GmbH
    Den aktuellen Bedrohungen mit den richtigen Tools effektiv begegnen

Mehr Details zum Expert Talk

Der Schutz vor modernsten Bedrohungen wird zur größten Hürde der Digitalisierung.  LogPoint und finally safe zeigen Wege auf, wie Unternehmen mit den richtigen Tools eine erfolgreiche sowie sichere Zukunft in der vernetzten Zukunft haben werden. Erfahren Sie im Vortrag von Patrick Staab und Diego Sanchez, wie Sie mit einem europäischen SIEM in Kombination mit intelligenter Security Analytics und Machine Learning auch gegen fortgeschrittene und versteckte Bedrohungen gewappnet sind.

Referenten: Patrick Staab (Pre-Sales Consultant – LogPoint GmbH) und Diego Sanchez (Leiter Marketing & Sales – finally safe GmbH)

Patrick Staab ist bei der LogPoint GmbH als Security Consultant Ansprechpartner für alle technischen Fragen. Zuvor arbeitete er im Professional Service Team eines renommierten IT-Security Distributors und setzte sich dort mit verschiedensten Hersteller aus dem Securitybereich technisch auseinander.

Diego Sanchez leitet Vertrieb und Marketing und ist Mitgründer der finally safe GmbH. Zuvor war er als wissenschaftlicher Mitarbeiter des Instituts für Internet-Sicherheit verantwortlich für Partnerschaften und Kooperationen mit Behörden und Unternehmen. [nur bei Bedarf: Als Industrial Engineer sammelte er zuvor umfassende Erfahrungen in der anwendungsorientierten Forschung und Beratung (Fraunhofer Gesellschaft) sowie der Industrie (ThyssenKrupp Steel Europe, Daimler AG).]

  • 11:30 bis 12:30 Uhr | Expert Talk | Symantec Deutschland GmbH
    Cybersicherheit: Stolperstein für Ihre Digitalisierung?

Mehr Details zum Expert Talk

Der Workshop/Die Keynote behandelt die aktuellen Herausforderungen deutscher Unternehmen in Sachen Cybersicherheit. Es werden Erfahrungen aus laufenden Projekten geteilt. Vorgehensweisen von Angreifern beschrieben. Lösungsmöglichkeiten aufgezeigt, um mit Hilfe von Dienstleistungen, der Konsolidierung von Lösungen und einer Sicherheitsplattform die Cloud- und Digitalisierungsstrategie einer Organisation zu fördern- anstatt sie zu bremsen. Dabei werden nicht nur technische, sondern auch organisatorische Faktoren berücksichtigt.

Referent: Lars Kroll, CISM, Security Strategist, Symantec Deutschland GmbH

Lars Kroll arbeitet als Cyber Security Strategist bei Symantec, zuständig für Enterprise Kunden in Zentraleuropa. Nach der Ausbildung bei Siemens und dem Studium der Nachrichtentechnik startete er seine Karriere als Projektingenieur bei Vodafone Deutschland. Den Einstieg in die IT-Security vollzog er 2006 bei Symantec als Presales Consultant, bevor er die Leitung der Presales Abteilung in Österreich übernahm und später das europäische Security Team der Symantec leitete. Sein Schwerpunkt in der aktuellen Position sind strategische Security Projekte (SOC, Krisenreaktion) und die Entwicklung des Geschäftsbereiches der Security Dienstleistungen.

  • 13:00 bis 14:00 Uhr | Expert Talk | ERNW SecTools GmbH
    Live-Hacking: Diebstahl von Unternehmensdaten über Active Directory Kompromittierung

Mehr Details zum Expert Talk

Pass-the-Hash, Pass-the-Ticket & Co. Erleben Sie den Weg vom Standarduser zum Domain Admin mit Mimikatz.

Referent: Florian Gattermeier, Security Analyst, ERNW SecTools GmbH

Florian Gattermeier ist Security Analyst bei ERNW und Teil des Microsoft Security-Teams. Neben Sicherheitsschulungen konzentriert sich seine Arbeit auf Audits und Pentests von großen Unternehmensnetzwerken mit Schwerpunkt Active Directory. Eine Berufsausbildung vor dem Studium und eine Vielzahl von Projekten für verschiedene Kunden und geben ihm ein solides Praxiswissen und praktische Erfahrung. Florian hat einen Bachelor-Abschluss in Technischer Informatik an der Hochschule Mannheim.

  • 14:30 bis 15:30 Uhr | Expert Talk | Institut für Internet-Sicherheit – if(is)
    Künstliche Intelligenz und Cyber-Sicherheit

Mehr Details zum Expert Talk

Referent: Prof. Dr. Norbert Pohlmann, Leiter des Instituts für Internet-Sicherheit – if(is)

Norbert Pohlmann ist Informatikprofessor für Verteilte Systeme und Informationssicherheit im Fachbereich Informatik und geschäftsführender Direktor des Instituts für Internet-Sicherheit an der Westfälischen Hochschule Gelsenkirchen. Außerdem ist Prof. Pohlmann Vorstandsvorsitzender des Bundesverbands für IT-Sicherheit – TeleTrusT und Mitglied des Vorstandes des Verbands der Internetwirtschaft – eco. Zahlreiche Fachartikel und mehrere Bücher, Vorträge und Seminare auf dem Gebiet der Informationssicherheit dokumentieren seine Fachkompetenz und sein Engagement auf dem Gebiet IT-Sicherheit (www.norbert-pohlmann.com).

  • 10:00 bis 11:00 Uhr | Expert Talk | G DATA Software AG
    Welche IT Security Services brauche ich wirklich? Eine Kosten-Nutzen-Bewertung.

Mehr Details zum Expert Talk

Von Awareness-Trainings, Sicherheits-Assessments und Pentests über Managed Endpoint Security bis zu Incident Response und Malware-Analyse – welche IT Security Services benötigt ein Unternehmen? Zusammen diskutieren wir den Nutzen einiger typischer Leistungen im Hinblick auf Praxisnähe, Sicherheitsgewinn und Bezahlbarkeit. Aktuelle Erkenntnisse aus Incident-Response-Einsätzen der G DATA Advanced Analytics helfen bei der Einordnung. Zusätzlich besprechen wir die Anforderungen an einen IT-Security-Dienstleister und die grundsätzliche Frage nach „Make or Buy“.

Referenten: Michael Zimmer, Geschäftsführer G DATA Advanced Analytics und Matthias Koll, Head of Presales – G DATA Software AG

 

Michael Zimmer, Geschäftsführer G DATA Advanced Analytics

Michael Zimmer studierte Physik und Mathematik und nach Stationen in technischen Fachanwendungen (CAD, CAE, CAM, GIF) gilt sein Interesse seit ca. 20 Jahren der Implementierung von IT Sicherheits-Software und -Dienstleistungen. Schneller Technologiewechsel, neue Bedrohungsszenarien, anhaltender Fachkräftemangel und wachsende regulatorische Anforderungen lassen die Entwicklung flexibler Dienstleistungskonzepte als logische Konsequenz erscheinen.

 

 

 

 

 

Matthias Koll, Head of Presales – G DATA Software AG

Matthias Koll leitet die Presales-Abteilung der G DATA Software AG. Der IT-Spezialist unterstützt seit über achtzehn Jahren erfolgreich das Bochumer Team. Als Senior Consultant vertritt er G DATA auf Kongressen und Konferenzen zum Thema IT-Sicherheit und betreut mittelständische und große Unternehmen bei Fragen rund um G DATA Sicherheitslösungen.

  • 11:30 bis 12:30 Uhr | Expert Talk | Exabeam
    Make your log data great again – Data Science als Innovationsmotor für den SIEM / SOC Betrieb.

Mehr Details zum Expert Talk

Was sind die drei großen Probleme mit heutigen SIEM Systemen? Steigende Kosten, fehlerhafte / unvollständige Angriffserkennung und eine komplexe Pflege / Nutzung. Dabei gibt es heutzutage Ansätze und Technologien welche diese Probleme lösen können. Anhand von praktischen Beispielen werden diese Probleme beleuchtet und Lösungen erarbeitet. Dabei wird ein Blick hinter die Kulissen einer modernen, durch maschinelles Lernen „betriebenen“ Lösung gewährt.

Referent: Felix Blanke, Senior Sales Engineer, Exabeam

Felix Blanke ist technisch Verantwortlich für alle Belange rund um die Exabeam Security Management Platform. Felix ist studierter Informatiker und Physiker. Die vorherigen 8 Jahre hat Felix sich auf den Bereich Cyber-Security konzentriert und in diesem Bereich eine Vielzahl an Kundenprojekten erfolgreich realisiert. Das Ziel dieser Projekte ist immer dasselbe: Unternehmen vor hochentwickelten Cyber-Angriffen zu schützen. Hierbei hat Felix ein breites Wissen über die täglichen Herausforderungen dieser Unternehmen im Bereich Cyber-Security erlangt.

  • 13:00 bis 14:00 Uhr | Expert Talk | G DATA Software AG
    Politiker-Hack, Ransomware und Co. – Live-Hacking mit aktuellen Angriffs- und Abwehrstrategien

Mehr Details zum Expert Talk

Die Veröffentlichung privater Daten von Politikern und Prominenten sorgte Anfang des Jahres neben den schon fast alltäglichen Meldungen zu Ransomware-Angriffen für viel Aufregung. Im Talk erhalten Sie mittels Live-Hacking einen Blick hinter die Kulissen: Wie werden solche Angriffe durchgeführt? Und wie können künstliche Intelligenz und neuronale Netze der Cybercrime-Industrie das Handwerk legen? Am Beispiel der neuen G DATA DeepRay-Technologie diskutieren wir über zeitgemäße Abwehrstrategien.

Referent: Thomas Siebert, Head of Protection Technologies, G DATA Software AG und Matthias Koll, Head of Presales – G DATA Software AG

Thomas Siebert, Head of Protection Technologies, G DATA Software AG

Thomas Siebert begann 2010 beim Security-Pionier G DATA den Cybercrime-Markt und Schadsoftware sowie neue proaktive Erkennungsmethoden zu erforschen. Während dieser Zeit erfand er unter anderem die patentierte BankGuard-Technologie. Heute führt er die Abteilung „Protection Technologies“, wo er die Forschung und Entwicklung aller Technologien leitet, die die Kunden von G DATA vor Angriffen schützen.

 

 

 

 

 

Matthias Koll, Head of Presales – G DATA Software AG

Matthias Koll leitet die Presales-Abteilung der G DATA Software AG. Der IT-Spezialist unterstützt seit über achtzehn Jahren erfolgreich das Bochumer Team. Als Senior Consultant vertritt er G DATA auf Kongressen und Konferenzen zum Thema IT-Sicherheit und betreut mittelständische und große Unternehmen bei Fragen rund um G DATA Sicherheitslösungen.

 

 

 

 

  • 14:30 bis 15:30 Uhr | Expert Talk | Exabeam
    Massive Effizienzsteigerung im SIEM / SOC Betrieb – Next Generation Threat Management für unternehmensspezifische Sicherheitsstrategien

Mehr Details zum Expert Talk

Themen wie Künstliche Intelligenz und maschinelles Lernen sind in aller Munde. Doch was bedeutet dies in der Praxis für das Herz der IT-Sicherheit: Dem SOC / SIEM? Anhand von praktischen Beispielen wird aufgezeigt wie eine moderne Lösung die Effizienz und Trefferrate von veralteten SIEM Systemen maßgeblich steigern kann.

Referent: Felix Blanke, Senior Sales Engineer, Exabeam

Felix Blanke ist technisch Verantwortlich für alle Belange rund um die Exabeam Security Management Platform. Felix ist studierter Informatiker und Physiker. Die vorherigen 8 Jahre hat Felix sich auf den Bereich Cyber-Security konzentriert und in diesem Bereich eine Vielzahl an Kundenprojekten erfolgreich realisiert. Das Ziel dieser Projekte ist immer dasselbe: Unternehmen vor hochentwickelten Cyber-Angriffen zu schützen. Hierbei hat Felix ein breites Wissen über die täglichen Herausforderungen dieser Unternehmen im Bereich Cyber-Security erlangt.

  • 10:00 bis 11:00 Uhr | Expert Talk | BAYOONET AG
    Noch ein Ass im Ärmel – Redundantes Monitoring im Access Management.

Mehr Details zum Expert Talk

Mitarbeiterberechtigungen sind im Laufe der Zeit einem unkontrollierten Wachstum ausgesetzt. Durch die Kombination einer Automatisierung des Zugriffsmanagements mit der regelmäßigen Überprüfung bestehender Rechte lassen sich das Pflichtbewusstsein in den Fachabteilungen und die Datensicherheit optimieren.

Erfahren Sie in diesem Expert Talk, wie Sie durch redundantes Monitoring ihre schützenswerten Daten absichern und die Einhaltung des Need-To-Know-Prinzips gewährleisten.

Referentin: Svenja Winkler, Product Owner, BAYOONET AG

Als Product Owner der Fileserver Management Suite verantwortet Svenja Winkler die technische und funktionale Weiterentwicklung der zuverlässigen Lösung für automatisiertes Berechtigungsmanagement. Ihre langjährige Erfahrung im Produktmanagement zur Implementierung einer solchen Lösung in verschiedenen Kundenumgebungen machen Sie zur ausgewiesenen Expertin rund um das Thema Datensicherheit und Berechtigungsverwaltung.

  • 11:30 bis 12:30 Uhr | Expert Talk | Demisto Inc.
    Standardisieren und automatisieren Sie Phishing Response!

Mehr Details zum Expert Talk

Phishing-E-Mails sind eine der häufigsten, leicht auszuführenden und schädlichsten Angriffsformen, denen Unternehmen ausgesetzt sind. Ein einziges System, welches mit einer Phishing-E-Mail in Kontakt kommt, kann zu einem unternehmensweiten Sicherheitsproblem führen. Oft fällt es schwer, standardisierte Response Prozesse zu etablieren, um eine hohe Anzahl von Phishing-E-Mails korrekt zu beurteilen und in Echtzeit geeignete Gegenmaßnahmen einzuleiten. Gründe dafür sind die steigende Anzahl von Alarmen Ihrer Sicherheitsprodukte, oft sehr zeitaufwendige manuelle Arbeitsschritte dieser sowie ein Mangel an Fachkräften. In diesem Vortrag erfahren Sie, wie eine Security Orchestration, Automation und Response (SOAR)-Plattform Ihnen dabei hilft, Gegenmaßnahmen unter Einbeziehung all Ihrer bestehenden Sicherheitslösungen umgehend und automatisiert umzusetzen. Sie entbinden Ihre Sicherheitsanalysten von manuellen, zeitintensiven Aufgaben und reduzieren gleichzeitig Ihr Sicherheitsrisiko.

Referent: Alexander Bünning, Regional Director DACH, Demisto Inc.

 

Alexander Bünning ist seit 2004 in IT-Security-Branche tätig. Er hat einen starken Fokus darauf, Start-up-Unternehmen im deutschsprachigen Raum zu etablieren. Vor Demisto arbeitete Alexander Bünning für Menlo Security, FireEye, Palo Alto Networks und IronPort. Mitte 2018 begann Alexander Bünning als Regional Director DACH bei Demisto und ist verantwortlich für die DACH Strategie.

  • 13:00 bis 14:00 Uhr | Expert Talk | IBM Deutschland GmbH
     Identity und Access Management auf dem Weg zur Digitalisierung

Mehr Details zum Expert Talk

Es gibt Technologien, die sind umso besser desto weniger man von ihrer Existenz bemerkt. Das Identitäts- und Zugriffsmanagement in Unternehmen gehört zweifellos dazu. Dabei gehört die Steuerung der Zugriffe auf Infrastrukturen und Daten in verteilten Systemen zu den komplexesten Herausforderungen der IT. Eine Komplexität, die durch den zunehmenden Einsatz von Cloud Technologien noch einmal deutlich erhöht wird. Generell geht es darum, den Zugriff der richtigen Personen auf die richtigen Informationen unter Berücksichtigung relevanter Richtlinien und Regularien zu gewährleisten. Dabei soll die Geschäftstätigkeit des Unternehmens nicht eingeschränkt, sondern optimal unterstützt werden. In unserem Expert Talk wollen wir diskutieren wie moderne Identity und Access Management Systeme diese Herausforderungen meistern, auch bei der Verwendung von Sicherheitslösungen aus der Cloud.

Referent: Frank Sommer, Leading Technical Sales Professional, IBM Deutschland GmbH

Frank Sommer ist bei IBM zuständig für das Identity und Access Management (IAM) Portfolio zuständig. Speziell beschäftigt er sich mit IAM im Zusammenhang mit der Nutzung von Cloud. Bis 2001 war Frank Sommer bei einer Großbank in Frankfurt zuständig für Zugangsschutz und sichere Anmeldung für die Filialsysteme. Dort war er u.a. Projektleiter für PKI Projekte. Frank Sommer ist Mitautor von IBM Redbooks zum Thema Access Management und Single Sign-On. Er hält ein Diplom in Elektrotechnik der Hochschule Niederrhein und ist OpenGroup zertifizierter L2 IT Specialist.

  • 14:30 bis 15:30 Uhr | Expert Talk | IBM Deutschland GmbH
    Threat Intelligence zur Erkennung und Abwehr von Bedrohungen

Mehr Details zum Expert Talk

Wie kann Threat Intelligence dazu beitragen, aktuelle Bedrohungen zu erkennen und abzuwehren? In dieser Session geht es um einen Erfahrungsaustausch im Umgang mit TI Feeds und den entsprechenden Use Cases und Tools.

Referent: Carsten Dietrich, Program Director, X-Force Threat Intelligence, IBM

Carsten Dietrich ist bei IBM als Leiter des Entwicklungsstandortes Kassel verantwortlich für Forschung, Entwicklung und Infrastruktur des gesamten Bereichs Threat Intelligence. Er leitet dort ein Team von aktuell circa 80 Mitarbeitern weltweit. Bis 2004 war Carsten Dietrich bei der Cobion AG tätig, die von Internet Security Systems (ISS), und 2007 von IBM, übernommen wurde. Dort war er als Leiter des Rechenzentrums und stellvertretender Entwicklungsleiter sowie Vize President Technology Developement maßgeblich an der Entwicklung der Threat Intelligence Technologie beteiligt. Carsten Dietrich war außerdem viele Jahre als freier Journalist zu aktuellen IT Themen für bekannte deutsche Fachbücher und Verlage tätig. Carsten Dietrich hält ein Diplom in Mathematik der Universität Kassel.

Donnerstag, 14.03.2019 (Gesamt-Übersicht)
  • 09:15 bis 10:05 Uhr | Redaktioneller Vortrag
    Ihre Sicherheit ist unsere Aufgabe! Das kann die Zentrale Ansprechstelle Cybercrime (ZAC) für Sie tun! 

Mehr Details zum Vortrag

Christian Pursche, Zentrale Ansprechstelle Cybercrime (ZAC) Landeskriminalamt Niedersachsen

Die Polizei bietet beim Landeskriminalamt über die ZAC einen direkten Kontakt für IT-Sicherheitsvorfälle und unterstützt mit einem Einblick in die polizeiliche Praxis im Bereich der „Security Awareness“ bei der Sensibilisierung der Mitarbeiter.

Ihr Nutzen: Admins, Sicherheitsbeauftragte usw. in Unternehmen bekommen eine Adresse, an die sie sich im Ernstfall wenden können. Der Vortrag klärt auch, wie die Polizei bei Cyber-Kriminalität helfen kann.

  • 10:10 bis 10:30 Uhr | Partner-Vortrag | Avira Operations GmbH & Co. KG
    Zero-Day Abwehr am Endpoint – wie Avira Sie optimal schützt.

Mehr Details zum Vortrag

Avira ist als Gründungsmitglied der Initiative IT made in Germany verpflichtet, Software konform der deutschen Anforderungen an Datenschutz und garantiert „Backdoorfree“ anzubieten. Heute ist Avira bekannt für seine führende Rolle in der automatisierten Erkennung von sogenannten Zero Day Malware und ist damit wiederholt Referenz im internationalen Vergleich, letztlich AV Test und AV Comparatives im Dezember 2018. In seinem Vortrag geht Herr Milde auf die Verfahren hinter den Kulissen ein, wie Avira mit KI zuverlässig vor Malware schützt.

Referent: Christian Milde, Vice President Partner Sales, Avira Operations GmbH & Co. KG

Herr Milde, VP Partner Sales, verantwortet bei Avira den Vertrieb und bietet über ein deutschlandweites Partnernetz Lösungen für Geschäftskunden und öffentliche Einrichtungen an. Herr Milde war vor Avira in diversen Positionen bei internationalen IT und Security Unternehmen in leitenden Positionen tätig.

  • 10:35 bis 10:55 Uhr | Partner-Vortrag | Trend Micro Deutschland GmbH
    The Art of Cyber-Security.

Mehr Details zum Vortrag

Cyber-Security beherrscht immer wieder die Nachrichten. Meist ist wieder ein Angriff geglückt und viele oder wichtige Daten sind „verloren“ gegangen. Denn umfassende Verteidigung ist schwer.

Im Vortrag geht es darum, Schritte voraus zu sehen und Antworten zu finden, die dennoch finanzier- und umsetzbar sind. Effiziente Cyber-Security wird daher immer wichtiger und Security Spezalisten zu Cyber-Strategen. Die Kunst, die richtigen Security-Strategie zu finden, wird im Vortrag diskutiert und Kernfragestellungen werden besprochen.

Referent: Richard Werner, Business Consultant, Trend Micro Deutschland GmbH

Als Business Consultant bringt Richard Werner den IT-Sicherheitsverantwortlichen größerer Unternehmenskunden die Strategie Trend Micros näher, speziell im Hinblick auf aktuelle Cyberbedrohungen. In dieser Rolle, die er seit Juni 2016 innehat, hält Werner zudem Vorträge und kommuniziert mit der Presse.

Davor verantwortete er als Regional Solution Manager die Einführung insbesondere der Cloud- und Rechenzentrumslösungen in Deutschland, Österreich und der Schweiz. Werner, der seit 2000 im Unternehmen ist, hatte beim japanischen IT-Sicherheitsanbieter bereits verschiedene leitende Positionen im technischen Bereich inne, vorwiegend im Post- und Presales-Support: Er war unter anderem Leiter des Presales-Teams sowie Senior Sales Engineer. Vor seiner Zeit bei Trend Micro sammelte Richard Werner Berufserfahrung in der Lebensmittel- und der Logistikbranche.

  • 11:15 bis 12:05 Uhr | Redaktioneller Vortrag
    Incident Response und Forensic Readiness – Gut vorbereitet sein und richtig handeln, wenn es zum IT-Ernstfall kommt.

Mehr Details zum Vortrag

Dipl.-Wirt.-Inf. Martin Wundram, Geschäftsführer DigiTrace GmbH

Incident Response ist ein herausforderndes und individuelles Thema. Wenn Unternehmen einen Sicherheitsvorfall erleiden, gibt es oft großen Zeitdruck, einen unzureichenden Überblick über die Technik und juristische Unklarheiten. Durch frühzeitig und gewissenhaft umgesetzte Maßnahmen der Forensic Readiness lassen sich Vorfälle jedoch meist wirksamer und effizienter lösen. Dieser Vortrag beleuchtet Grundlagen von Incident Response und IT-Forensik, zeigt typische Fehler auf und bietet den Teilnehmern anhand (anonymisierter) Fallberichte Erfahrungswissen, sowie einen „10-Punkte-Plan“ als Leitfaden.

Ihr Nutzen: Administratoren stehen oft unter Druck, wenn es im Unternehmen zu einem Sicherheitsvorfall kommt. Mit den hier erworben Erkenntnissen sind Sie gut sortiert und für den Ernstfall bestens vorbereitet!

  • 12:10 bis 12:30 Uhr | Partner-Vortrag | Sophos Technology GmbH
    Neue Technologien und Konzepte gegen Ransomware & Co. – Automatische Reaktion auf moderne Bedrohungen

Mehr Details zum Vortrag

Heutige IT-Sicherheit ist meist reaktiv und viel zu langsam. Gleichzeitig nehmen Angriffe stetig zu und werden immer raffinierter. Daher stoßen herkömmliche Abwehrmechanismen zusehends an ihre Grenzen. Durch die Integration von Deep Learning verwandelt sich reaktive Sicherheit in prädiktive Sicherheit und schützt zuverlässig vor unbekannten Bedrohungen. Der Sophos-Experte erklärt, was genau Sie von diesem revolutionären Ansatz erwarten können und wir er Ihre IT-Security-Strategie auf ein neues Level hebt – inklusive der Einbindung von Synchronized Security über die Next-Gen Firewall Sophos XG, so dass Sicherheitskomponenten am Endpoint, auf Servern, am Gateway und auf Mobilgeräten als System agieren und automatisch auf moderne Bedrohungen reagieren können.

Referent: Peter Skondro, Senior Sales Engineer, Sophos Technology GmbH

Peter Skondro ist seit 2012 bei dem IT-Sicherheitsunternehmen Sophos in Wiesbaden tätig. Als Senior Sales Engineer ist er für die Entwicklung von IT-Sicherheits-Strategien für Großkonzerne und deren Umsetzung bei Kunden verantwortlich. Er verfügt über langjährige Erfahrung und umfassende Kompetenzen im Bereich der IT-Security. Nach seinem Studium der Informatik an der Hochschule Darmstadt war er vor seinem Einstieg bei Sophos langjährig bei einem Darmstädter Softwarehersteller tätig und dort unter anderem für das Design und die Implementierung der Lösungen innerhalb der Infrastrukturen von Großkunden verantwortlich.

  • 12:35 bis 12:55 Uhr | Partner-Vortrag | aikux.com GmbH
    Perspektivwechsel: Benutzerzentrierte Prozesse im Daten- und Rechtemanagement

Mehr Details zum Vortrag

Wenn die IT-Abteilung Unternehmensdaten und Zugriffe von Nutzern verwaltet, geht es üblicherweise um Sicherheit, Nachvollziehbarkeit, Datenschutz, Verwaltungsaufwand und Speicherplatz. Dieser Vortrag möchte Ihre Aufmerksamkeit auf einen weiteren, entscheidenden Faktor lenken: den User.

Das massive Datenwachstum der letzten Jahre führt dazu, dass sich der normale Nutzer von – pro Kopf! – vielen zehntausenden Dateien erschlagen fühlt. Kalkulatorisch verschwendet er dadurch täglich 30 – 60 Minuten Arbeitszeit mit der Suche nach Dateien, mit der Arbeit an falschen oder redundanten Versionen sowie den daraus resultierenden Fehlern. Ein Effizienzkiller mit enormem Optimierungspotenzial.

Herr Gomell zeigt auf, wie ein klug integriertes Daten- und Rechtemanagementkonzept auf diese Probleme eingeht, indem es eine für alle Mitarbeiter nachvollziehbare Ordnung innerhalb der Daten- und Rechtestruktur durchsetzt und die relevanten Prozesse auf die Bedürfnisse des Nutzers ausrichtet.

Referent: Thomas Gomell, Senior Consultant & CEO, aikux.com GmbH

Herr Thomas Gomell ist seit dem Jahre 2001 im Bereich IT Sicherheit tätig und wirkte in den nächsten Jahren maßgeblich an einem führenden Access Rights Management System mit. Beflügelt von dessen Erfolg und vielen neuen Ideen gründete Hr. Gomell daraufhin die aikux.com GmbH, die dem wachsenden Bedarf an transparenten und effizienten Berechtigungsmanagementlösungen gerecht werden sollte. Als treibender Innovator des Unternehmens hat er mit der aikux.com GmbH eigenständige Daten- und Berechtigungskonzepte sowie das gänzlich neuartige migRaven ins Leben gerufen.

  • 13:55 bis 14:45 Uhr | Redaktioneller Vortrag
    Erfahrungen aus 10 Monaten DSGVO – Was für Unternehmen wirklich wichtig ist!

Mehr Details zum Vortrag

  • Joerg Heidrich | Justiziar und Datenschutzbeauftragter Heise Medien GmbH & Co. KG

    Bestandsaufnahme DSGVO

  • Erste Gerichtsentscheidungen, erste Bußgelder
  • Rechtliche und technische Risiken einschätzen
  • Datenpannen melden
  • Daten rechtssicher speichern und löschen

Ihr Nutzen: Sie bekommen einen Überblick, was circa ein Jahr nach Inkrafttreten der DSGVO in Deutschland passiert ist. Darüber hinaus gibt es noch Tipps, um den geltenden EU-Datenschutz zu erfüllen.

  • 14:50 bis 15:10 Uhr | Partner-Vortrag | Bitdefender S.R.L.
     Intelligente Cyberangriffe: Von der Prävention über die Untersuchung bis zur Sanierung.

Mehr Details zum Vortrag

Bitdefender ist ein weltweit führender Anbieter von Cybersicherheitslösungen, der über 500 Millionen Systeme in mehr als 150 Ländern schützt. Seit 2001 liefert Bitdefender konsequent preisgekrönte und innovative Sicherheitsprodukte und liefert zuverlässig Informationen über aktuelle Bedrohungen für Smart Connected Home, mobile Nutzer,  Unternehmen und deren Netzwerke, Geräte, Rechenzentren und Cloud-Infrastruktur. 38 Prozent der weltweit eingesetzten Sicherheitslösungen vertrauen auf Bitdefender. Die Cybersicherheits-Lösungen von Bitdefender sind von der Industrie anerkannt und wird von unseren Anbietern und Kunden gleichermaßen respektiert! Vertrauen auch Sie auf Bitdefender! Bitdefender GravityZone ist eine mehrschichtige Cyber-Sicherheitslösung. Um alle Vorteile der Virtualisierung zu nutzen, hat Bitdefender Next-Gen & EDR, die zum Schutz hybrider Infrastrukturen (physische, virtualisierte, mobile sowie alle Arten der Cloud) entwickelt und somit alle Lösungen die ein Unternehmen benötigt, auf einer einzigen Plattform zur Verfügung gestellt. Sie wird als Cloud-Konsole oder vorkonfigurierte virtuelle Appliance geliefert und ist in wenigen Minuten einsatzbereit.
Dank seiner fortschrittlichen Machine Learning-Modelle bietet Bitdefender weltweit in weniger als 3 Sekunden Schutz vor jeder neuen Cyberbedrohung.

Referent: Herbert Mayer, Sales Engineer, Bitdefender S.R.L.

Herbert Mayer ist nach dem Studium zur Elektrotechnik seit 1988 in der IT und war für verschiedenen Firmen u.a. F5, Citrix oder auch VMware tätig.
Nach verschiedenen Stationen im Bereich Hostsysteme und Mainframes kam er in den Bereich der Infrastruktur und eignete sich Fachwissen für Virtualisierung und IT-Sicherheit an und verfügt so über umfassendes Wissen in den Bereichen Großrechner und Mainframes, Infrastruktur, Virtualisierung bis hin zur IT Security.
Seit Januar 2016 ist er bei Bitdefender als Sales Engineer in der Region DACH.

  • 15:40 bis 16:00 Uhr | Partner-Vortrag | Brabbler Secure Message and Data Exchange AG
    (Rechts-)Sichere Kommunikation unter der DSGVO.

Mehr Details zum Vortrag

Vermutlich jedes Geschäftsgeheimnis wird mindestens einmal digital geteilt. Trotzdem läuft interne Kommunikation heute meist über Clouds in und aus Übersee, private Schatten-IT wie WhatsApp oder veraltete Technologien wie E-Mail. Gleichzeitig zeigen die Aufsichtsbehörden in Sachen DSGVO nun langsam ihre Zähne. Als einer der Hauptvektoren für Cyberangriffe ist die interne digitale Kommunikation damit nicht mehr nur ein ernst zu nehmendes Thema für die Datensicherheit, sondern birgt auch diverse Risiken im Hinblick auf Compliance. Doch was ist in der digitalen Kommunikation unter der DSGVO eigentlich noch erlaubt? Darf ich die Kommunikation meiner Mitarbeiter archivieren? Muss ich Nachrichten von Ex-Mitarbeitern auf Wunsch löschen? Der Vortrag fasst die Lage zusammen und bietet Antworten. Er erläutert, wie Unternehmen durch smarte Verschlüsselung in der Kommunikation die Kontrolle über geschäftliche Inhalte zurückgewinnen und dabei rechtliche Stolperfallen vermeiden können.

Referent: Fabio Marti, Director Business Development BtoB, Brabbler AG

Fabio Marti ist seit über einem Jahrzehnt im Bereich der IT-Sicherheit tätig. Bevor er Anfang 2016 als Director Business Development zum Start-up Brabbler kam, bekleidete er beim Cyber Security Anbieter F-Secure unterschiedliche Positionen in der globalen Vermarktung.

Das Münchner Unternehmen Brabbler wurde 2015 von den GMX-Gründern mit dem Ziel ins Leben gerufen, Vertraulichkeit und Privatsphäre in der digitalen Kommunikation wiederherzustellen. Im Januar 2018 hat das Unternehmen sein erstes B2B-Produkt auf den Markt gebracht. Fabio Marti ist verantwortlich für das B2B-Geschäft und tritt als Autor für diverse IT-Publikationen zu Themen rund um die sichere Kommunikation auf.

  • 16:05 bis 17:05 Uhr | #heiseshow: Special secIT 2019
    Den Abschluss der secIT 2019 bildet die Aufzeichnung einer Ausgabe der #heiseshow.
    Heise-Online-Redakteur Martin Holland diskutiert mit ausgewählten Referenten über ein aktuelles Thema der IT-Sicherheit.

 

 

 

  • 09:15 bis 10:05 Uhr | Redaktioneller Vortrag
    IT-Security Hypes – eine Polemik.

Mehr Details zum Vortrag

Tobias Glemser, Geschäftsführer der secuvera GmbH und BSI-zertifizierter Penetrationstester

Machen Sie schon „Red-Teaming“ statt Penetrationstests? Haben Sie Angst durch Live-Hacking? Machen Sie Cyber? Natürlich zertifiziertes Cyber? Der Vortrag bringt Licht ins Dunkel zu aktuellen Hypes der IT-Security.

Ihr Nutzen: Nicht jedes Buzzword und jeder Hype von AV-Anbietern garantiert wirklich mehr Sicherheit. Nach diesem Vortrag können Besucher Sicherheitsangebote und deren Nutzen effektiver beurteilen.

  • 10:10 bis 10:30 Uhr | Partner-Vortrag | baramundi software AG
    Geben Sie smarten Cyber-Angriffen keine Chance!

Mehr Details zum Vortrag

Die aktuell (mal) wieder stattgefundenen Cyber-Angriffe stellen einmal mehr Administratoren und CISOs sowie CIOs vor gewaltige Herausforderungen. Wie derartige Attacken verhindert und die Infrastruktur mit smartem Endpoint Management wirksam geschützt werden kann, wird im Vortrag beleuchtet.

Referent: Benedict Weidinger, Vertrieb, baramundi software AG

Herr Weidinger ist seit Mitte 2018 bei der baramundi software AG im Vertrieb beschäftigt. Davor war er als Consultant in einem mittelständischen Systemhaus in Südwestdeutschland tätig.

  • 10:35 bis 10:55 Uhr | Partner-Vortrag | Netwrix
    Daten kennen, verstehen & Unternehmenswerte schützen: Präzisen Schutz für Ihre wichtigsten Daten und Compliance gewährleisten

Mehr Details zum Vortrag

Richten Sie Ihre IT-Sicherheitsmaßnahmen an Ihren Daten aus: identifizieren und klassifizieren Sie sensible Daten, verringern Sie die Angriffsfläche und vermeiden Sie durch eine frühzeitige Erkennung von Bedrohungen Datenschutzverletzungen. So sind Sie in der Lage, die Compliance zu gewährleisten und nachzuweisen.

Wissen Sie, ob die in Ihrem Unternehmen gespeicherten sensiblen Daten exponiert sind? Wer darauf zugreifen kann? Was damit passiert? Im Vortrag beraten wir Sie, wie Sie wichtige Fragen wie diese beantworten können und die Sicherheitskontrollen für Ihre wichtigsten Daten auf die Risiken abstimmen. Außerdem geht es auch darum, wie Sie ungewöhnliche Aktivitäten frühzeitig erkennen können und Gegenmaßnahmen einleiten, bevor es zu einer Datenschutzverletzung kommt.

Referent: Jürgen Venhorst, Country Manager DACH, Netwrix

Jürgen Venhorst verfügt über mehr als 26 Jahre Erfahrung in der IT-Branche. Er war für nationale und internationale Vertriebspositionen bei Novell, Cisco Systems, Blue Coat, Proofpoint und zuletzt bei G DATA als Sales Director DACH verantwortlich. Zu seinen Fachgebieten gehören Vertriebsmanagement, Netzwerktechnologien und Securityanwendungen.

  • 11:15 bis 12:05 Uhr | Redaktioneller Vortrag
    Mythos Blockchain!

Mehr Details zum Vortrag

Dr. Reinhard Wobst, Autor von „Abenteuer Kryptologie“, selbstständiger Softwareentwickler

Die Blockchain ist zwar in aller Munde, doch der Begriff bleibt schwammig. Dieser Vortrag will in verständlicher Weise zeigen, was eine Blockchain ist, was keine ist, was eine Blockchain kann und was sie nicht kann – und was vorerst nur Heilsversprechen sind.

Ihr Nutzen: Nach diesem Vortrag können Sie mit dem Buzzword Blockchain mehr anfangen und in Diskussionen Konkretes und vor allen Dingen auch Kritisches beitragen, was auch unternehmerische Entscheidungen beeinflussen kann.

  • 12:10 bis 12:30 Uhr | Partner-Vortrag | G DATA Advanced Analytics
    Learnings aus echten Incident-Response-Einsätzen: Wie Sie Fehler vermeiden und Ihre IT wirksam absichern.

Mehr Details zum Vortrag

Beginnend mit dem damals viel beachteten Sicherheitsvorfall im Lukaskrankenhaus in Neuss blickt G DATA Advanced Analytics auf eine interessante Historie von Incident-Response-Einsätzen zurück. Der Vortrag vermittelt Ihnen die wichtigsten Erkenntnisse aus diesen Einsätzen und leitet daraus praxisnahe Empfehlungen ab: Wie kann die IT-Infrastruktur gegen Angriffe abgesichert werden? Wie können sich Unternehmen auf Sicherheitsvorfälle vorbereiten und im Ernstfall reagieren? Die Empfehlungen orientieren sich nicht an idealisierten Umgebungen, sondern an den realen Erfahrungen in mittelständischen IT-Infrastrukturen hinsichtlich Kosten, Personal, Umsetzbarkeit und Sicherheitsbedarf.

Referent: Michael Zimmer, Geschäftsführer G DATA Advanced Analytics

Michael Zimmer studierte Physik und Mathematik und hat seit den 1980er Jahre seine berufliche Heimat in der IT. Nach Stationen in technischen Fachanwendungen (CAD, CAE, CAM, GIF) gilt sein Interesse seit nunmehr fast 20 Jahren der Implementierung von IT Sicherheit-Software und -Dienstleistungen in bestehende Unternehmensstrukturen und der Beratung insbesondere mittelständischer Unternehmen, Institutionen und Behörden bei der effizienten und benutzerfreundlichen Umsetzung ganzheitlicher IT-Sicherheitskonzepte. Im Spannungsfeld zwischen disruptiven Technologien, fortwährend neuer Bedrohungsszenarien, anhaltendem Fachkräftemangel und wachsenden regulatorischen Anforderungen sieht er die Notwendigkeit zur Entwicklung flexibler Dienstleistungskonzepte als logische Konsequenz.

  • 12:35 bis 12:55 Uhr | Partner-Vortrag | Cordaware GmbH Informationslogistik
    Neue datenschutzkonforme Verfahren für einen öffentlichen Zugriff auf Daten in einem internen Bereich

Mehr Details zum Vortrag

1. Generelles Problem – Das klassische CIA-Dreieck

2. Neuer Bußgeldkatalog im Rahmen der EU-DSGVO

3. Gängige Methode und deren Risiken

4. Neue innovative Lösungsansätze (Patent pending)

Referent: Benedikt Weinberger, Key Account Manager, Cordaware GmbH Informationslogistik

Benedikt Weinberger ist seit 2010 bei der Firma Cordaware und aktuell als Key Account Manager tätig. Zu seinen Aufgaben gehören Vertrieb, Marketing und die Organisation, Planung, Beratung und Durchführung von externen Projekten bezogen auf die Bereiche der Informationslogistik, wie auch dem Zugriffsschutz auf die IT-Infrastruktur der Unternehmen. Das Thema Datenschutz und Datensicherheit war auch schon vor dem Inkrafttreten der DSGVO am 25. Mai 2018 eine kontinuierliche Herausforderung. Nachdem Inkrafttreten des Gesetzes sind hier jedoch grundlegend neue Regeln definiert. Um diesen Herausforderungen zu begegnen bieten wir unseren Kunden brandneue Tools an, welche die optimale Datenverfügbarkeit bei kompromissloser Datensicherheit auch innerhalb verschärfter Rahmenbedingungen gewährleisten.

  • 13:55 bis 14:40 Uhr |  Redaktioneller Vortrag 
    Cloud Native? Aber sicher!

Mehr Details zum Vortrag

Martin Riedel, IT Security Consultant codecentric AG

Abstract: Immer mehr Anbieter für Cloud-Computing drängen auf den Markt und die Platzhirsche Amazon, Google und Microsoft erweitern ihr Angebot in einem atemberaubenden Tempo. Gleichzeitig liest man regelmäßig von Konfigurationsfehlern und Hacks, die sicher geglaubte Daten an die Öffentlichkeit spülen. Doch muss das sein? Der Vortrag zeigt Bedrohungsszenarien auf und wirft einen Blick auf das, was Cloudanbieter im Portfolio haben, um mit den Gefahren umzugehen – und wo ergänzend Open-Source-Lösungen zum Einsatz kommen.

Ihr Nutzen: In diesem Vortrag erhalten Sie konkrete Beispiele, wie Sie das Gefahrenpotenzial Ihrer Unternehmensdaten in der Cloud besser einschätzen und sicherer machen können.

  • 14:50 bis 15:10 Uhr | Partner-Vortrag | IBM Deutschland GmbH
    Cognitive Security Analyse von Sicherheitsvorfällen mit Hilfe von Watson for Cybersecurity

Mehr Details zum Vortrag

Referent: Günther Schöpf, IBM Deutschland GmbH

Günther Schöpf ist seit 20 Jahren im IT Security Business tätig davon mehr als 12 Jahre für verschiedene Hersteller von SIEM Lösungen.
Bei der Umsetzung von SIEM Projekten konnte er umfangreiche Erfahrungen sammlen was Anforderungen, zu erwartende Probleme und deren Lösungen,sowie erfolgreiche Planung eines SIEM Projekts beinhaltet. Seit 4 Jahren ist er für IBM tätig und technischer Spezialist für das QRadar Portfolio.

  • 15:40 bis 16:00 Uhr | Partner-Vortrag | G DATA Software AG
    DeepRay: Wie künstliche Intelligenz verschleierte Malware enttarnt

Mehr Details zum Vortrag

Cyberkriminelle und Hersteller von Sicherheitslösungen stehen sich seit jeher in einer Hase-und-Igel-Situation gegenüber. Hacker tarnen ihre Malware mit Packern und anderen Verschleierungstechniken. Einmal vom Antiviren-Programm erkannt, verpacken sie die gleiche Malware einfach neu und verwenden sie für den nächsten Angriff. Mit der DeepRay-Technologie von G DATA wird dieser Kreislauf durchbrochen: Dank Machine Learning identifiziert DeepRay die verwendeten Hüllen und nimmt eine Tiefenanalyse im Speicher des Prozesses vor. So werden schädliche Malware-Kerne zielsicher erkannt. In diesem Vortrag erfahren Sie, wie die künstliche Intelligenz hinter DeepRay im Detail funktioniert.

Referent: Thomas Siebert, G DATA Head of Protection Technologies

Thomas Siebert, Diplom-Ingenieur für Sicherheit in der Informationstechnik, begann 2010 beim Security-Pionier G DATA den Cybercrime-Markt und Schadsoftware sowie neue proaktive Erkennungsmethoden in diesen Bereichen zu erforschen. Während dieser Zeit erfand er unter anderem die patentierte BankGuard-Technologie. Heute führt er die Abteilung „Protection Technologies“, wo er die Forschung und Entwicklung aller Technologien leitet, die die Kunden von G DATA vor Angriffen schützen. Das beinhaltet neben einer klassischen Signatur-Engine auch proaktive und verhaltensbasierte Erkennungsmethoden, Exploit-Schutz, cloudbasierte Schutztechnologien sowie alle zugehörigen Backend-Prozesse wie Sandboxen zur Aufzeichnung des Verhaltens von Schadsoftware und automatische Klassifizierungssysteme.

  • 10:00 bis 13:00: Redaktioneller Workshop
    Steuerung von Pentests in Großunternehmen und PenTests in agilen Umgebungen

Mehr Details zum Workshop

Referent: Sebastian Schreiber, Geschäftsführer SySS GmbH

– Situative und turnusmäßige Tests – Nachverfolgung von Schwachstellen – Neueste Trends, Penetrationstests der Zukunft – Rechtliche und ethische Aspekte.

  • 14:00 bis 17:00: Redaktioneller Workshop
    Webapplikationen: Nutzung und Automation von Open-Source-Security-Analysetools

Mehr Details zum Workshop

In diesem Impulsworkshop nehmen Teilnehmer Schritt für Schritt die Rolle eines Pentesters ein und erhalten Einblicke in den Umgang mit professionellen teilautomatisierten Securitywerkzeugen sowie die allgemeine Vorgehensweise von Pentestern bei Angriffen auf Webanwendungen. Selbstverständlich geht es auch um Abwehrmaßnahmen. Am Ende profitieren davon eigene Softwareentwicklungen und Projekte von einer nachhaltigen Sicherheit.

Referent: Christian Schneider – Freiberuflicher Whitehat Hacker, Trainer und Security-Architekt

  • 10:00 bis 12:00 Uhr | Partner-Workshop | Pallas GmbH
    Security Event Detection Management: Anomalieerkennung im Netzwerk.

Mehr Details zum Workshop

Cyber-KI: Anomalie-Erkennung mit Darktrace und SEDM

Künstliche Intelligenz und maschinelles Lernen eröffnen gänzlich neue Möglichkeiten in der Cybersicherheit.

Mit neuen Methoden des maschinellen Lernens lassen sich die Genauigkeit der Bedrohungserkennung und Einblicke in Netzwerke deutlich verbessern.
Zudem läuten diese Methoden eine neue Ära autonomer Reaktion ein, in der eine Maschine genügend Intelligenz besitzt, um zu verstehen, wie und wann sie gegen Bedrohungen vorgehen muss. Die weltweit führende Cyber-KI von Darktrace zeigt Abweichungen vom „normalen“ Verhalten auf, die ein Eingreifen erfordern. Im Workshop wird gezeigt wie das System Anomalien erkennt, wie man diese untersucht und wie man diesen entgegenwirken kann.  Im weiteren Teil wird mit dem Security Event Detection Management aufgezeigt, wie eine komplexe Anomalieerkennung auf Basis der Auswertung vorhandener Logs, z.B. hier auf Basis einer SonicWall-UTM-Firewall erfolgt.

Referent: Ulrich Gärtner, Leiter Vertrieb, Pallas GmbH

Ulrich Gärtner ist Leiter Vertrieb und Handlungsbevollmächtigter der Pallas GmbH. Seine berufliche Karriere startete er bei der Bayer AG. Nach seinem Studium stieg der Diplom-Kaufmann in den deregulierten Telekommunikationsmarkt ein. Als Spezialist Produktmarketing verantwortete er lange Jahre u.a. die Entwicklung des IT-Security-Portfolios des Citycarriers ISIS Multimedia Net GmbH aus Düsseldorf.
2006 erfolgte dann der Wechsel zum IT-Security-Spezialisten Pallas. Hier verantwortet er den Bereich Vertrieb.

Pallas steht für flexible Kundennähe und hohe Service-Erfüllung: Secure Hosting und Managed Security Services – einfach sicher.

  • 13:00 bis 15:00 Uhr | Partner-Workshop | Logicalis GmbH
    Endpoint Security – So behalten Sie tausende Endgeräte sicher und zentral im Griff

Mehr Details zum Workshop

Insbesondere in großen Unternehmen kommen heutzutage unzählige Geräte zum Einsatz – vom Smartphone, über Tablet bis hin zu Laptop und Desktop-PCs. Damit multipliziert sich auch die Anzahl der Einfallstore für potentielle Hacker. Bei mehreren Tausend Endgeräten den Überblick zu behalten, ist nicht leicht. Im Workshop zeigt Ihnen unser Security Experte effiziente und innovative Möglichkeiten auf, wie Sie die Endpoint Sicherheit verbessern – und das über Länder- und Standortgrenzen hinweg. Dabei wird ein zentraler, geräte- und plattformübergreifender Ansatz diskutiert und anhand konkreter Lösungsszenarien vorgestellt. In einer Live-Demo erleben Sie die Erkennung und Abwehr von Angriffen, die weit über die Fähigkeiten klassischer Signatur-basierter Sicherheitslösungen hinausgeht. Im Workshop können Sie mit unserem Security-Experten die vorgestellten Szenarien diskutieren und wichtige Impulse für Ihre eigene Infrastruktur erhalten.

Referent: Stefan Gutekunst, Director Security, Networking & Collaboration, Logicalis GmbH

Stefan Gutekunst verantwortet bei der Logicalis GmbH den Bereich Security, Networking & Collaboration. In seiner Rolle treibt er die Weiterentwicklung des Portfolios und Ausrichtung des Unternehmens als IT-Service Provider kontinuierlich voran. Er verfügt über ein tiefgehendes Wissen in IT-Technologien und breite Kenntnis des Marktes. Nach seinem Studium zum Dipl. Ing. Information Technology International (BA) wirkte er bei IBM in verschiedenen Enterprise Outsourcing-Projekten als Architekt im Networking und Security Bereich. In den folgenden Jahren hat er sich zudem ein breites Know-how in Unified Communications & Collaboration sowie Data Center mit Schwerpunkt auf Cisco-Lösungen aufgebaut.

  • 10:00 bis 12:00 Uhr | Partner-Workshop | Varonis Systems Deutschland GmbH
    Schutz von Dateien in der hybriden Welt – Cybersecurity- und Compliance im Einklang mit dem Betriebsrat

Mehr Details zum Workshop

Wie die richtige Software jedes Unternehmen zum rechtssicheren Betrieb umwandeln kann und wie sich damit Compliance, Kundenzufriedenheit und ROIs steigern lassen.

Referent: Matthias Schmauch, Enterprise Sales Representative, Varonis Systems Deutschland GmbH

Der studierte Informatiker Matthias Schmauch arbeitet seit mehr als 15 Jahren in verschiedenen Positionen bei deutschen Systemhäusern und internationalen Softwareherstellern und betreute dort Kundenprojekte im Bereich IT-Service- und Securitymanagement in großen, mittelständischen Unternehmen.

  • 13:00 bis 15:00 Uhr | Partner-Workshop | Sentinel One Inc.
    Automatisiertes ThreatHunting kombiniert mit künstlicher Intelligenz == Active EDR.

Mehr Details zum Workshop

Wenn Sie sich bei Gartner nach den Problemen bei den meisten derzeit am Markt befindlichen EDR-Technologien erkundigen, heißt es, dass die Lösungen nicht das volle Spektrum an EDR-Funktionalität bieten bzw. dies zu Lasten der operativen Effizienz der Mitarbeiter geht. Der Zweck einer EDR-Lösung besteht in der Bereitstellung fortschrittlicher Suchmechanismen und passender Reaktionsmöglichkeiten, welche eine nextGeneration-EndpointProtection-Lösung ergänzen.  SentinelOne liefert diese Lösung in einem einzigen Agenten – das Beste aus EDR und EPP auf einzigartige Weise.

 

Willkommen bei ACTIVE EDR – eine völlig neue Welt der EDR-Möglichkeiten und UserExperience.

Schauen Sie sich an, wie eine ganz andere Art von Endpunktschutz möglich ist:

  • Vergessen Sie FalsePositives und unkorrelierten Alarme – Konzentrieren Sie sich auf das, was wichtig ist
  • Optimieren Sie Ihren Zeitaufwand bei der Suche nach Threats mit automatisiert erstellten Storylines.
  • Maximieren Sie die Effizienz Ihrer Mitarbeiter und lassen Sie Ihre Mitarbeiter zu Experten für wirkliches ThreatHunting werden.

Andreas Bäumer, Senior Solution Engineer, DACH Region

  • 10:00 bis 12:00 Uhr | Partner-Workshop | Radware GmbH
    Wie Sie Security-Risiken der Public Cloud entschärfen.

Mehr Details zum Workshop

Immer mehr Applikationen und Arbeitsschritte von Unternehmen wandern in die Cloud. Die Motivationen, Strategien und Ziele, die dahinterstehen, unterscheiden sich von Unternehmen zu Unternehmen – oft sogar von Applikation zu Applikation. Doch es gibt eine Konstante: Der Schritt zur Public Cloud bringt gänzlich neue Risiken. Wer die Potenziale nativer Cloud-Services, darunter Neuerungen wie serverloses Computing, nutzen will, benötigt neue Sicherheitskonzepte – jenseits von Altbewährtem. Die Angriffsfläche der Public Cloud ist durch Zugriffskontrollen und Berechtigungen definiert, während Insider-Risiken zu öffentlichen Bedrohungen werden.

Der Schutz einer Public-Cloud-Infrastruktur ist nicht nur Sache des Betreibers. Beide Seiten stehen für die Absicherung in der Verantwortung. Und mit der Absicherung Ihrer Cloud-Infrastruktur ist es nicht getan. Sind Ihre Applikationen und/oder APIs erst einmal veröffentlicht, so sind Ihre Informationen und Ressourcen auf gänzlich neue Weise zugänglich. Was tun gegen Angriffe, das Eindringen, den Datenklau oder Versuche Ihre Dienste lahmzulegen? Hier ist ein neuartiges Niveau an Sicherheit gefragt. Mehr als die Hälfte des Datenverkehrs, den Ihr Online-Dienst verarbeitet, besteht aus automatisierten Bots. Die Unterscheidung zwischen guten und schlechten Bots sowie die Verwaltung ist ein wichtiger Erfolgsfaktor. Gelingt es Ihnen nicht, so ist das Online-Geschäft gefährdet.

Referenten: Pascal Geenens, EMEA Security Evangelist und Andreas Büchel, Senior Security Solution Architect, DACH, Radware GmbH

 

Pascal Geenens, EMEA Security Evangelist, Radeware GmbH

As the EMEA Cyber Security Evangelist for Radware, Pascal is a recognized Cyber Security and Emerging Technology thought leader with 20+ years of experience in Information Technology. While executing Radware’s thought leadership on today’s security threat landscape, Pascal leads the research efforts on IoT botnets and discovered BrickerBot and JenX botnets. Pascal holds a degree in Civil Engineering from the Free University of Brussels. Prior to Radware, Pascal was a consulting engineer for Juniper working with the largest EMEA cloud and service providers on their SDN/NFV and data center automation strategies.

 

 

 

 

 

Andreas Büchel, Senior Security Solution Architect DACH

Andreas Büchel, Senior Security Solution Architect DACH bei der Radware GmbH, baute sein breites Wissen im Bereich Netzwerk und Security in über 20 Jahren Tätigkeit in diesem Gebiet auf. Bevor er zu Radware kam, arbeitete er bei anderen großen Firmen und Konzernen im IT-Security Bereich. In dieser Zeit spezialisierte er seine Kompetenz auf die Abwehr von komplexen Attacken u.a. durch die Zertifizierung zum Ethical Hacker. Seit nunmehr über fünf Jahren bei Radware schätzen ihn Kunden im Enterprise- und Carrier-Umfeld, für die kompetente Beratung und Absicherung ihrer Infrastrukturen und Services vor den mannigfaltigen Bedrohungen.

  • 13:00 bis 15:00 Uhr | Partner-Workshop | G DATA Advanced Analytics
    Awareness-Schulungen – ein probates Mittel zur Erhöhung der IT Sicherheit?

Mehr Details zum Workshop

„Awareness“ ist mehr als ein Buzzword. Im Workshop erörtern wir die wichtigsten Fragen rund um Awareness-Trainings: Welche Arten von Schulungen sind erfolgversprechend und werden akzeptiert? Welche Themen sind relevant? Wo sind die Grenzen der Mitarbeiter-Sensibilisierung? Wie können Sie den Erfolg messen? Welche Kosten entstehen? Diese und weitere Fragen diskutieren wir und gleichen sie mit Ihren Erfahrungen ab. Das Ergebnis: Konkrete Empfehlungen zur Durchführung von Awareness-Maßnahmen im Mittelstand.

Referenten: Michael Zimmer, Geschäftsführer G DATA Advanced Analytics, Sascha Schimmler, Senior Security Consultant, G DATA Advanced Analytics

Michael Zimmer, Geschäftsführer G DATA Advanced Analytics

Michael Zimmer studierte Physik und Mathematik und nach Stationen in technischen Fachanwendungen (CAD, CAE, CAM, GIF) gilt sein Interesse seit ca. 20 Jahren der Implementierung von IT Sicherheits-Software und -Dienstleistungen. Schneller Technologiewechsel, neue Bedrohungsszenarien, anhaltender Fachkräftemangel und wachsende regulatorische Anforderungen lassen die Entwicklung flexibler Dienstleistungskonzepte als logische Konsequenz erscheinen.

Sascha Schimmler leitet als Senior Security Consultant bei G DATA Advanced Analytics den Bereich Security Consulting. Hierzu gehören die Themengebiete offensive Penetrationstests, Security Audits und Incident Response. Er hat einen Master-Abschluss in Angewandter Informatik mit dem Schwerpunkt IT-Security der Ruhr Universität Bochum und beschäftigt sich seit über 20 Jahren mit verschiedenen Gebieten der IT-Sicherheit. Aktuell forscht er im Bereich der Entwicklung von nicht-detektierbaren Remote Access Tools, sowie deren Automatisierung. Er spricht regelmäßig auf Konferenzen und besitzt das renommierte OSCP (Offensive Security Certified Professional) Zertifikat.

 

  • 10:00 bis 13:00: Redaktioneller Workshop
    Webapplikationen: Nutzung und Automation von Open-Source-Security-Analysetools

Mehr Details zum Workshop

In diesem Impulsworkshop nehmen Teilnehmer Schritt für Schritt die Rolle eines Pentesters ein und erhalten Einblicke in den Umgang mit professionellen teilautomatisierten Securitywerkzeugen sowie die allgemeine Vorgehensweise von Pentestern bei Angriffen auf Webanwendungen. Selbstverständlich geht es auch um Abwehrmaßnahmen. Am Ende profitieren davon eigene Softwareentwicklungen und Projekte von einer nachhaltigen Sicherheit.

Referent: Christian Schneider – Freiberuflicher Whitehat Hacker, Trainer und Security-Architekt

  • 14:00 bis 17:00: Redaktioneller Workshop
    Steuerung von Pentests in Großunternehmen und PenTests in agilen Umgebungen

Mehr Details zum Workshop

Referent: Sebastian Schreiber, Geschäftsführer SySS GmbH

– Situative und turnusmäßige Tests – Nachverfolgung von Schwachstellen – Neueste Trends, Penetrationstests der Zukunft – Rechtliche und ethische Aspekte.

  • 10:00 bis 11:00 Uhr | Expert Talk | G DATA Software AG
    Hack me if you can – Adversary Simulation vs. Pentesting

Mehr Details zum Expert Talk

Penetrationstests gehören heutzutage zu den Standardprozessen in Unternehmen, um die IT-Infrastruktur auf Sicherheitslücken zu testen. Je nach zu überprüfendem Schutzziel gibt es erhebliche Unterschiede, in welcher Tiefe und Art ein Penetrationstest durchgeführt werden sollte. Die Simulation eines realen Angriffs – die sog. Adversary Simulation – läuft im Gegensatz zu Penetrationstests über deutlich längere Zeiträume. Sie setzt komplexere Angriffsmethoden ein, die durch Pentesting nicht abgedeckt werden können.

Referenten: Michael Zimmer, Geschäftsführer G DATA Advanced Analytics und Sascha Schimmler, Senior Security Consultant, G DATA Advanced Analytics

 

Michael Zimmer, Geschäftsführer G DATA Advanced Analytics

Michael Zimmer studierte Physik und Mathematik und nach Stationen in technischen Fachanwendungen (CAD, CAE, CAM, GIF) gilt sein Interesse seit ca. 20 Jahren der Implementierung von IT Sicherheits-Software und -Dienstleistungen. Schneller Technologiewechsel, neue Bedrohungsszenarien, anhaltender Fachkräftemangel und wachsende regulatorische Anforderungen lassen die Entwicklung flexibler Dienstleistungskonzepte als logische Konsequenz erscheinen.

Sascha Schimmler leitet als Senior Security Consultant bei G DATA Advanced Analytics den Bereich Security Consulting. Hierzu gehören die Themengebiete offensive Penetrationstests, Security Audits und Incident Response. Er hat einen Master-Abschluss in Angewandter Informatik mit dem Schwerpunkt IT-Security der Ruhr Universität Bochum und beschäftigt sich seit über 20 Jahren mit verschiedenen Gebieten der IT-Sicherheit. Aktuell forscht er im Bereich der Entwicklung von nicht-detektierbaren Remote Access Tools, sowie deren Automatisierung. Er spricht regelmäßig auf Konferenzen und besitzt das renommierte OSCP (Offensive Security Certified Professional) Zertifikat.

 

  • 11:30 bis 12:30 Uhr | Expert Talk | IBM Deutschland GmbH
    Datenrisiken an der Wurzel packen – Verschlüsselung und Tokenisierung sensibler Informationen.

     

Mehr Details zum Expert Talk

Das Management sensibler Daten ist eine Riesenherausforderung für jedes Unternehmen. Geschäftskritische und personenbezogene Informationen müssen über den gesamten Lebenszyklus hinweg vor unautorisiertem Zugriff geschützt werden, egal ob sie sich in Datenbanken, Filesystemen oder Applikationen befinden. Das bedeutet hohe Aufwände und ist mit erheblichen Restrisiken verbunden. Wie wäre es aber, wenn Sie diese Risiken im Umgang mit sensiblen Daten von vornherein ausschließen oder zumindest minimieren könnten? Erfahren Sie unter anderem: Wie Sie mithilfe von Maskierung, Tokenisierung und Pseudonymisierung Ihre Daten weniger angreifbar machen.
Wie Sie durch Daten-Desensibilisierung Sicherheit und Compliance in Ihrem Unternehmen erhöhen.

Referent: Hannes Hünenmörder, Client Technical Professional Data Security, IBM Deutschland GmbH

Als Technical Sales Engineer für Data Governance und Sicherheit ist Hannes Hünemörder bei IBM seit 2013 für das Segment Europäische Banken, Versicherungen, Telekommunikation und Automobilindustrie zuständig. Er gilt sowohl extern als auch intern als kompetenter Berater für IBM Security Guardium-Produkte und Datensicherheitslösungen. Hannes Hünenmörder verfügt über mehrjährige Erfahrung in der Leitung nationaler und internationaler Pre-Sales-Projekte und in der Durchführung anspruchsvoller Machbarkeitsstudien und Pilotprojekte im Security und Information Management Umfeld. Menschen befähigen und Erfahrungen austauschen gelten als das Kernmotiv seiner täglichen Arbeit.

  • 10:00 bis 11:00 Uhr | Expert Talk | ERNW SecTools GmbH
    5 „GOLDEN“ Maßnahmen, um Ihr Active Directory zu schützen

Mehr Details zum Expert Talk

In der Vergangenheit war ERNW in große Incidents involviert, die alle zu einer kompletten Kompromittierung der vorhandenen Active Directories geführt haben. In diesem Vortrag sprechen wir über unsere Erfahrung bzgl. der Probleme, die dazu geführt haben, zeigen die Einfallstore auf und wie die Angreifer sich zum Domain Administrator vorarbeiten. Wir zeigen ebenfalls ein neu entwickeltes Tool (inkl. Live Demo), welches vorhandene Schwachstellen identifizieren und bei der Behebung helfen soll sowie die 5 goldenen Regeln, um ein Active Directory abzusichern.

Referent: Michael Thumann, Lead Architect der ERNW SecTools GmbH

Michael Thumann hat in über 20 Jahren diverse Security Advisories zu Themen wie ‚Cracking IKE Preshared Keys‘ und Buffer Overflows in Web Server/VPN Software/VoIP Software veröffentlicht. Als Autor hat er mehrere Fachartikel und Whitepaer zu verschiedenen IT-Sicherheitsthemen geschrieben und im Jahr 2005 das erste deutsche Pentest Buch veröffentlicht, das inzwischen an deutschen Universitäten zur empfohlenen Fachliteratur zählt.
Neben seiner Arbeit  spricht Michael regelmässig auf internationalen Konferenzen wie Troopers, Blackhat, Hackinthebox, Sector und der RSA Security Konferenz über aktuelle Security Themen und hat auch Exploit Code fuer das Metasploit Framework beigesteuert.

  • 11:30 bis 12:30 Uhr | Expert Talk | CryptWare IT Security GmbH
    2FA dank Smartphone – Innovative Authentifizierung an BitLocker und Windows

Mehr Details zum Expert Talk

CryptWare hat seine PreBoot-Technologie Secure Disk for BitLocker und Secure Disk Enterprise mit einer Smartphone-Schnittstelle ausgestattet. Anwender können sich nun mit ihrem Smartphone am BitLocker und gleichzeitig via Single SignOn am Windows-Betriebssystem anmelden. Die Kommunikation zwischen Smartphone und Secure Disk geschieht verschlüsselt und ist mit AES 256 abgesichert. Damit hat CryptWare den Microsoft BitLocker um die sichere Zwei-Faktor-Authentisierung per Smartphone erweitert.

Referent: Heiko Brönner, Geschäftsführender Gesellschafter, CryptWare IT Security GmbH

Geschäftsführender Gesellschafter der CryptWare mit über 20 jähriger Erfahrung im Bereich Endpoint Security durch Mitarbeit bei Unternehmen: Utimaco, IT_SEC, Secude in verantwortlichen Positionen.

  • 10:00 bis 11:00 Uhr | Expert Talk | G DATA Software AG
    Politiker-Hack, Ransomware und Co. – Live-Hacking mit aktuellen Angriffs- und Abwehrstrategien

Mehr Details zum Expert Talk

Die Veröffentlichung privater Daten von Politikern und Prominenten sorgte Anfang des Jahres neben den schon fast alltäglichen Meldungen zu Ransomware-Angriffen für viel Aufregung. Im Talk erhalten Sie mittels Live-Hacking einen Blick hinter die Kulissen: Wie werden solche Angriffe durchgeführt? Und wie können künstliche Intelligenz und neuronale Netze der Cybercrime-Industrie das Handwerk legen? Am Beispiel der neuen G DATA DeepRay-Technologie diskutieren wir über zeitgemäße Abwehrstrategien.

Referenten: Thomas Siebert, Head of Protection Technologies – G DATA Software AG / Matthias Koll, Head of Presales – G DATA Software AG

Thomas Siebert, Head of Protection Technologies, G DATA Software AG

Thomas Siebert begann 2010 beim Security-Pionier G DATA den Cybercrime-Markt und Schadsoftware sowie neue proaktive Erkennungsmethoden zu erforschen. Während dieser Zeit erfand er unter anderem die patentierte BankGuard-Technologie. Heute führt er die Abteilung „Protection Technologies“, wo er die Forschung und Entwicklung aller Technologien leitet, die die Kunden von G DATA vor Angriffen schützen.

 

 

 

 

 

 

Matthias Koll, Head of Presales – G DATA Software AG

Matthias Koll leitet die Presales-Abteilung der G DATA Software AG. Der IT-Spezialist unterstützt seit über achtzehn Jahren erfolgreich das Bochumer Team. Als Senior Consultant vertritt er G DATA auf Kongressen und Konferenzen zum Thema IT-Sicherheit und betreut mittelständische und große Unternehmen bei Fragen rund um G DATA Sicherheitslösungen.

  • 11:30 bis 12:30 Uhr | Expert Talk | ESET Deutschland GmbH
    Next-Gen Security oder kalter Kaffee zum Buzzword-Bingo?

Mehr Details zum Expert Talk

Selbsternannte „Next-Gen Security“ Hersteller drängen massiv und fremdfinanziert in den Markt. Dabei hantieren sie mit Halb- und Unwahrheiten, sowie teils falschen Sicherheitsversprechen. Außerdem vermengen sie alle möglichen Schlagworte, wie Künstliche Intelligenz, Machine Learning, Whitelisting uvm. zu einer Mixtur, die zu Verunsicherung und falschen Entscheidungen führen – auf Anwender- und Technologieseite. In dieser völlig unaufgeregten, faktenbasierten Stunde beleuchten wir das Thema KI (nicht nur) im Security-Kontext und erreichen gemeinsam einen Wissensstand, der vernünftige und sichere Entscheidungen treffen lässt.

Referent: Thomas Uhlemann, Security Specialist, ESET Deutschland GmbH

Thomas Uhlemann ist bei ESET als Security Specialist für die Präsentation aktueller Malware-Themen, Trends und Awareness zuständig. Dafür wurde er unter anderem bereits mehrfach mit dem „Best Speaker“ Award der Vogel IT-Akademie ausgezeichnet. Zudem dient er als Schnittstelle zwischen den ESET Malware- & Research Labors und den Sales & Marketing Abteilungen des Unternehmens. Als Techniker sind seine Vorträge weder vom Marketing, noch von Vertriebszielen beeinflusst, sondern stellen einen tatsächlichen Mehrwert für das Auditorium, gleich welchen Backgrounds, dar. Herr Uhlemann ist bereits seit 2000 in der IT-Branche tätig, zunächst in der Automatisierungstechnik, später als Anwendungsprogrammierer, bis er 2008 zu ESET stieß.

  • 10:00 bis 11:00 Uhr | Expert Talk | XignSys GmbH / if(is)
    Die nächste Generation der Authentifizierung am Beispiel der Smartphone-Bürger-ID

Mehr Details zum Expert Talk

Aktuell Angriffe auf Prominente, Politiker und jeden Nutzer zeigen, dass unsere heutigen Mechanismen zur Nutzerauthentifizierung überholt sind. Allem voran wird immer nach auf die klassische Authentifizierung per Benutzername und Passwort gesetzt. Dabei wurden in den letzten 5 Jahren mehr als 6,6 Mrd. Zugangsdaten gestohlen.  In dem Vortrag wird gezeigt, wie Großunternehmen von den Angriffen betroffen sind, wie einfach eine Angriffsvorbereitung mit den frei im Internet verfügbaren Passwort-Datenbanken erzeugt werden kann und wie man mit modernen Authentifikationsverfahren diesen entgegenwirken kann.    Anhand der Smartphone-Bürger-ID wird ein praktisches Beispiel aus dem e-Government gezeigt, wie moderne Authentifikationsverfahren die Grundlage für Digitalisierung bilden. Die Smartphone-Bürger-ID ermöglicht den Bürger das einfache und sichere Nutzen von kommunalen Diensten ohne neuen Personalausweis.  Abschließend werden 10 Gründe aufgeführt, wieso Passwortauthentifizierung ausgedient hat.

Referent: Markus Hertlein, Geschäftsführender Gesellschafter und Gründer, XignSys GmbH/ if(is)

Markus Hertlein hat Informatik und Internet-Sicherheit an der Westfälischen Hochschule in  Gelsenkirchen studiert. Vor seiner Zeit als Geschäftsführer der XignSys GmbH hat er 9 Jahre lang als   IT-Security Forscher am Institut für Internet-Sicherheit, geleitet durch Prof. Dr. Pohlmann,   gearbeitet. Seine Zuständig lag im Bereich der Analyse von Internetprotokollen und später in der   Leitung des Bereichs „Smart Authentication and Signature Solutions“. Noch immer veröffentlicht er   regelmäßig in (Fach-) Medien, ist Sprecher bei Events, auf nationalen und internationalen   Konferenzen und Messen und tritt beratend als Experte in Interviews, für Radio und TV, auf. XignSys   entwickelt moderne Authentifizierungs-, Transkations-, e-Signatur und digitale ID Lösungen für   Anwendungsfälle von Web bis IoT.

  • 11:30 bis 13:30 Uhr | Expert Talk | Symantec Deutschland GmbH
    Symantec Web Isolation: Web-Sitzungen als visueller Stream

Mehr Details zum Expert Talk

Verhindern Sie Malware und Phishing-Bedrohungen durch die Isolierung von potenziell gefährlichem Datenverkehr. Symantec Web Isolation führt Web-Sitzungen außerhalb von Endgeräten aus und sendet nur sichere Inhalte als visuellen Stream an die Browser der Benutzer. Auf diese Weise wird verhindert, dass über Websites verbreitete Zero-Day-Malware auf Ihre Geräte gelangt. In Kombination mit Symantec Secure Web Gateways kann der Datenverkehr von unkategorisierten Websites oder von URLs mit verdächtigen oder potenziell unsicheren Risikoprofilen mithilfe von Richtlinien isoliert werden.

Referent: Morris Becker, Manager Regional Enterprise & Territory Sales, Symantec Deutschland GmbH

Morris Becker ist seit August 2016 als Vertriebsleiter für die Symantec (Deutschland) GmbH tätig. In dieser Position ist er Mitglied des Managements für das Vertriebsgebiet Central Europe. Ein Schwerpunkt von Morris Becker ist die Entwicklung des Neukundengeschäfts und die Positionierung neuester Security-Technologien bei Bestandskunden. Mit diesem Schwerpunkt war er bereits von 2008 bis 2013 bei der Blue Coat Systems GmbH sehr erfolgreich, die in 2016 von Symantec acquitiert wurde. Von August 2016 bis August 2016 verantwortete er als Manager Territory DACH & EE den Vertrieb von Blue Coat Systems in dieser Region. In ähnlichen Positionen war Morris Becker bei traditionsreichen Unternehmen wie Hagenuk und Tiptel tätig, als auch später bei internationalen Unternehmen wie Check Point Software Technologies, aruba Networks und Hewlett Packard Enterprise. Morris Becker begann seine Laufbahn in der IT-Branche 1991 bei der Deutschen Telekom.

  • 10:00 bis 12:00 Uhr | Expert Talk | Trend Micro Deutschland GmbH
    Apex One & Deep Discovery: Es bleibt nichts verborgen.

Mehr Details zum Expert Talk

„Ein Hackerangriff ist – aus Sicht der Hacker – dann erfolgreich, wenn er im Netzwerk unentdeckt bleibt. So vergehen meist Monate bis sogenannte Indikatoren eines Angriffs erkannt werden. Dann ist es jedoch in der Regel zu spät und die Hacker haben bereits die für sie relevanten Informationen aus dem Netzwerk abgezogen. Erleben Sie, wie Sie dank moderner Technologie, solche Hackerangriffe nicht nur frühzeitig erkennen und verhindern können, sondern auch mittels „Endpoint Detection & Response“ und einer sogenannten „Root Cause Analyse“ herausfinden, wie der Angriff stattgefunden hat und wo sich eventuell noch Angriffspunkte in Ihrem Netzwerk befinden.“

Referent: Özgür Isik, Presales Engineer, Trend Micro Deutschland GmbH

Özgür Isik ist seit Juli 2018 bei Trend Micro tätig. In seiner Rolle als Channel Presales Engineer ist er primär für die Distribution und Partner in Deutschland als technischer Ansprechpartner zuständig. Sein Produktfokus liegt insbesondere im Bereich User Protection und Network Defense. Bei seinem vorherigen Arbeitgeber – Ingram Micro Distribution GmbH – war Özgür Isik im Bereich Storage/Infrastructure für die Hersteller NetApp und Dell/EMC als Presales Consultant tätig.

secIT-Party

Am Abend des 1. Veranstaltungstages laden wir alle Besucher herzlich zur secIT-Party ein.

Die beste Art zu Netzwerken: entspannt nach ausgiebigen und interessanten Gesprächsrunden. In ungezwungener Atmosphäre können sich am Abend Besucher, Anbieter und Redakteure bei Snacks und Getränken intensiv austauschen.

Für das richtige Partyfeeling sorgen Sie und fetzige Musik.

Die Party inklusive Catering ist im Tagesticket inbegriffen.