AGENDA 29.06. Hanau Uhrzeit Gebrüder Grimm A Gebrüder Grimm B Gebrüder Grimm C Tagungsraum 1 – 4 ab 08.00 Uhr Registrierung und Check-In 08.30 – 08.50 Uhr Early Bird mit Kaffee und Snacks Panda Security TO Sichtbarkeit schafft Sicherheit – Warum Sandboxing & Co. heutzutage nicht mehr ausreichen • 100%iger IT-Schutz: Lüge, Vision oder Realität? • Über Versprechen und Wirklichkeit in der IT-Security-Industrie oder die Frage, warum moderne Hacker-Attacken so erfolgreich sind • Welche Ziele moderner IT-Schutz verfolgen muss und wie sicher Unternehmensnetzwerke heute tatsächlich sein können Jan Lindner, Panda Security 08.50 – 09.05 Uhr Begrüßung der Teilnehmer Marlene Stelmach & Svenja Mohn, Vogel IT-Akademie 09.05 – 09.35 Uhr KEYNOTE Under Attack: 25 Minuten, die Unternehmen ruinieren können • Was sind die Bedrohungen von heute und wie sehen sie in Zukunft aus? • Wie haben sich die Angriffsmethoden entwickelt? • Mit welchen Methoden schützt man Unternehmensnetzwerke am zuverlässigsten? Nicolai Landzettel 09.40 – 10.15 Uhr Platin-, Premium- & Classic-Partner Panda Security LD Haben wir durch »Locky« und »Cerber« nichts gelernt? • Wie funktionieren Cryptolocker und andere moderne Malware-Arten? • Warum sind unsere klassischen Schutzmaßnahmen gegen fortschrittliche Malware-Arten machtlos? • Wie sollte eine Abwehrtechnologie heute aussehen, damit sie im Kampf gegen Cryptolocker und Co. bestehen kann? Dino Serci, Panda Security Fujitsu TO Cyber-Security: wie geht man Digitalisierung und Industrie 4.0 richtig an? • Vernetzte Services • Sichere digitale Transformation • Lösungsvorschläge für die Zukunft Dr. Markus Dräger, Fujitsu G Data Software TO PP Next Generation und alles ist gut!? Warum IT-Security mehr als eine Floskel ist • Aktuelle Cyber-Gefahren und Herausforderungen im Zeitalter von IoT, Cloud & Industrie 4.0 • Layered-Security: Verteidigungsmaßnahmen as a Service – Made in Germany Andreas Fülöp, G Data Software 09.40 – 10.25 Uhr Live-Demo / Workshop LD Net at Work Catch me if you can – Live-Hack per E-Mail • Fordern Sie unseren Hacker heraus! • Wir zeigen Ihnen, wie einfach gängige E-Mail Security Systeme zu überlisten sind • Lernen Sie, wie Sie sich und Ihr Unternehmen mit einfachen Maßnahmen – auch Tool unabhängig – schützen können Stefan Cink, Net at Work 10.15 – 10.50 Uhr Business Break – Matchmaking-Termine und Guided Tour 10.50 – 11.35 Uhr Premium- & Classic-Partner F-Secure LD So kommen Angreifer in Ihr Unternehmen – ganz ohne Malware • Überblick über aktuelle Bedrohungen • Live-Hacking: Beispiel-Angriff eines Industriespions • Schutzmaßnahmen gegen zielgerichtete Angriffe Rüdiger Trost, F-Secure Sophos LD Next Generation Endpoint Protection Exploit Prevention mit Sophos Intercept X • Neue Technologien zum Schutz vor Ransomware & Co. • Security als System ersetzt Best-of-Breed • Automatische Reaktion auf moderne Bedrohungen Michael Veit, Sophos 10.50 – 11.25 Uhr Kaspersky Lab TO Neue Bedrohungen erfordern neue Maßnahmen – das Zusammenspiel von Technologie und Mensch • Cyberbedrohungen heute: zahlreicher, raffinierter, gefährlicher • Zuverlässige Technologien sind der Grundpfeiler der IT-Sicherheit • Reicht das und welche Rolle spielt eigentlich der Mensch? Stefan Krämer, Kaspersky Lab 10.50 – 11.35 Uhr Live-Demo / Workshop LD AVG Business by Avast Infektion durch Ransomware: So schaden Verschlüsselungstrojaner Ihrem Unternehmen • Aktuelle Ransomware-Trends aus den Avast Threat Labs • Wie kann sich der Mittelstand vor Bedrohungen schützen? • Einblicke in die AntiVirus-Engines und die mehrschichtigen Schutzmechanismen Oliver Kunzmann, AVG Business by Avast 11.40 – 12.00 Uhr Classic-Partner & Roundtable ADN / Proofpoint / Palo Alto Networks TO Hybrid, On-Premise, Cloud? Aber sicher! Integrierter Schutz vom DataCenter bis in die Public Cloud • Gemeinsam noch besser: Vereinte Bedrohungsinformationen zum Schutz vor fortschrittlichen Bedrohungen • Automatisierte, zentral verwaltete Sicherheit für hybride Umgebungen jeder Größenordnung • Erweiterter Schutz und Compliance auch für Microsoft Azure und Office 365 Michael Woelm, ADN & Oliver Karow, Proofpoint AIRLOCK BP Customer IAM: So schützen Sie Ihre digitalen Kunden • Customer IAM als Basis der Digitalisierung in einer modernen Sicherheitsarchitektur • Praxisbeispiel des digitalen Kunden • Benutzerfreundlichkeit und Sicherheit – ein Widerspruch? Dominik Missbach, AIRLOCK Ingram Micro / Trend Micro LD Machine Learning entzaubert: Wieso mehrschichtiger Schutz unerlässlich ist • Machine Learning, oft als Allheilmittel propagiert, zeigt Schwächen bei der Abwehr der neuen Evolutionsstufe von Ransomware • Eine einzige Technologie kann nicht zuverlässig vor allen Angriffen schützen – nur ganzheitliches Denken führt weiter • XGen Security kombiniert mehrere Technologien und multipliziert den Schutz durch Kommunikation aller Sicherheitsebenen Dirk Jankowski, Trend Micro 11.40 – 12.25 Uhr Roundtable / Erfahrungsaustausch Wie schützen sich Unternehmen am besten vor IT-Angriffen? • Welchen Bedrohungen durch externe Angriffe steht die Unternehmens-IT aktuell ganz konkret gegenüber? • Sinn und Unsinn von Notfallplänen: Wie bekommen diese echten Nutzwert? Moderation: Nicolai Landzettel 12.05 – 12.25 Uhr Classic-Partner & Roundtable Nuvias / Fortinet BP REVOLUTION – Enterprise IT-Security für den deutschen Mittelstand • Der deutsche Mittelstand steht im Fokus Cyberkrimineller • Muss er sich aus Kosten- und Zeitgründen mit weniger IT-Security zufrieden geben als die großen Konzerne? • Wie Fortinet eine unkomplizierte und kosteneffiziente Lösung für heute und die Zukunft anbietet. Eine maßgeschneiderte Lösung Jörg Heckwolf, Fortinet Bomgar BP Sicherer Zugriff auf privilegierte Systeme • Was sind privilegierte Zugriffe/Accounts und wo gibt es diese? • Warum sind diese zu schützen und welche Systeme sind davon betroffen? • Best Practices zum Schutz privilegierter Zugriffe Roland Schäfer, Bomgar NCP engineering / Ratiodata BP Innovation meets Classic – Innovative IoT-Szenarien gepaart mit klassischem Remote Access • Vorteile einer flexiblen, schlüsselfertigen Managed- Service-Lösung • Perfekter Investitionsschutz von Inhouse VPN-Infrastruktur durch universelle Lösungskomponenten • Best Practice Beispiele: Remote Access VPN – jederzeit, an jedem Ort, mit jedem Endgerät Georg Pölloth, NCP & Dr. Thomas Frieling, Ratiodata 12.25 – 13.50 Uhr Lunch Break – Matchmaking-Termine und Guided Tour 13.50 – 14.15 Uhr KEYNOTE Lagebild Cyberspionage / Wirtschaftsspionage • Cyberangriffe und Cybersicherheit aus der Sicht eines Nachrichtendienstes • Welche Angriffsvektoren nutzen staatliche Angreifer? • Wie kann die Zusammenarbeit zwischen Unternehmen und Sicherheitsbehörden verbessert werden? Timo Keim 14.20 – 14.40 Uhr Classic-Partner IBM TO IBM Security Immunsystem: Wie gesund ist Ihre IT und wie kann künstliche Intelligenz helfen? • So einfach wie nie: Ihr Einstieg in die nächste SIEM-Generation • Wie Sie mit Cognitive-Security-Lösungen das digitale Schutzschild Ihres Unternehmens verstärken • Was Unternehmen zur EU-Datenschutz-Grundverordnung beachten müssen Peter Häufel, IBM Ingram Micro / Symantec TO Mehr Sicherheit – Weniger Tools! • Erkenntnisse aus dem aktuellen Internet Security Threat Report • Wie man mit der richtigen Security Architektur für mehr Sicherheit sorgen kann • Ansätze zur Automatisierung von Sicherheitsvorgängen und der Integration verschiedener Technologien Matthias Senft, Symantec Forcepoint TO »Protecting the Human Point« – Die Ära nach NextGen Security • Aktuelle Gefahren machen Unternehmen ratlos. Was nachkommt, wird schlimmer! • Wie schützen wir die Menschen? • Wie kann Security in der Cloud funktionieren? Albert Schöppl, Forcepoint Malwarebytes TO Der »Wingman« bestehender Datenschutzsysteme: Umfassender Schutz durch Next Generation Technologies • Ransomware breitet sich aus • Bestehende, traditionelle Lösungen können aktuelle Bedrohungen kaum erkennen • Schnelle Reaktion durch Früherkennung Michael Gramse, Malwarebytes 14.45 – 15.05 Uhr Classic-Partner ESET TO EU-Datenschutzgrundverordnung – Freund oder Feind? • Short Facts zur DSGVO – was Sie wissen müssen! • Die DSGVO ist kein Wirtschaftshemmnis, sondern ein Wettbewerbsvorteil! • Die drei Bausteine der IT-Sicherheit Thomas Uhlemann, ESET Datakom TO Angriff geglückt! Und was jetzt? • Cyberangriffe bleiben meist lange unentdeckt. Hat es uns schon erwischt? • Wie wurden wir angegriffen, was sind die Auswirkungen auf welchen Endgeräten? • Welche Gegenmaßnahmen und Vorgehensweisen sind jetzt zu ergreifen? Dr. Philip Huisgen, Datakom AVG Business by Avast TO Clever und profitabel: Ein Einblick in das moderne Cybercrime-Geschäft • Eine neue Generation an »Internet-Startups« verwandelt Cyberangriffe in Umsatz • Wie agieren diese neuen »CEOs« und wie sehen deren Geschäftsmodelle aus? • Erhalten Sie ein realistisches Bild vom Kampf gegen Ransomware Oliver Kunzmann, AVG Business by Avast 15.05 – 15.35 Uhr Business Break – Matchmaking-Termine und Guided Tour 15.35 – 15.55 Uhr Classic-Partner & Roundtables SentinelOne PP Verhaltensbasierte Erkennung von Malware – ein Paradigmenwechsel mit SentinelOne • Technologischer Überblick zur verhaltensbasierten Erkennung von Schadsoftware • Live-Demo (Infektion mit Ransomware inklusive Rollback) Andreas Bäumer, SentinelOne RadarServices TO Welchen Wertbeitrag leistet ein Security Operations Center (SOC)? • Geschäftsprozessrisiken erkennen: Mit Security Events zum prozessgetriebenen Cyber Risk Management • Technologie, Experten, Prozesse – was gibt es beim Aufbau eines eigenen SOCs zu beachten? • Was sind die Vorteile eines Managed Services für die Etablierung und den Betrieb eines SOCs? Dr. Thomas Kirsten, RadarServices 15.35 – 16.20 Uhr TO Microsoft Blockchain und IT-Security: vom Hacker-Werkzeug zum Architekturelement • Wie sicher und anonym sind die Wallets der Absender von Ransomware wirklich? • Was bedeutet die Generalisierung von Blockchain- Infrastrukturen für die IT-Security? • Welche Schutzziele müssen mit Blockchain mehr Beachtung finden? Patrick Schidler, Microsoft 15.35 – 16.20 Uhr Roundtable / Erfahrungsaustausch Integration von Security in agilen Projekten: Lösungswege, Stolpersteine & mehr • Wie kann ich Security in agilen Projekten effektiv verankern? • Welche Aspekte müssen beachtet werden, damit Security- Maßnahmen nachhaltig wirken? • Wo liegen die Hürden im Praxisalltag? Moderation: Christian Schneider 16.00 – 16.20 Uhr Classic-Partner & Roundtables Logpoint TO Vertrauen ist gut, Monitoring ist besser • Wie Sie sich gegen interne und externe Angriffe heutzutage schützen können? • Waren Sie schon Opfer eines Angriffs – und wissen Sie es? • 25.05.2018! EU-DSGVO, sind Sie vorbereitet? Pascal Cronauer, Logpoint Varonis LD Der Feind im Inneren: Insiderbedrohungen erkennen, Risiken senken • Ransomware sensibilisiert für Insiderbedrohung • Insider finden • Ransomware: Auftreten, Persistenz, Erfolgsgrundlagen Matthias Schmauch, Varonis 16.20 – 16.35 Uhr Business Break – Matchmaking-Termine 16.35 – 17.00 Uhr KEYNOTE Schlimmer geht immer: Eine Auswahl der Top-Hacks der letzten Jahre • Interessante Aufstellung an bekanntgewordenen Sicherheitslücken bzw. öffentlich gewordenen Hacks • Einblick in die typischen und untypischen sicherheitstechnischen Probleme • Lessons Learned aus den jeweiligen Themen Christian Schneider ab 17.00 Uhr Get-together, Feierabend-Bier und große Verlosung der Conference-Quiz-Preise Award-Gewinner »Best Speaker« Cloud Security | IoT Data Security | Infrastructure Mobile Security Privacy & Compliance Sicherheit digitaler Identitäten LD Live-Demo BP Best Practice PP Produktpräsentation TO Technology Outlook