Accelerating Digital Business through Security, Risk & Compliance
Thomas Meyer, Group Vice President IDC European Research, IDC
Transforming Security through Cloud
The cloud is changing how we do business, making work more intuitive, connected, open, and collaborative. That change has also rippled across SaaS, IaaS, and the web, presenting a suite of new security challenges. How can CISOs & senior security professionals ensure that they keep the organisation secure, while enabling cloud for digital transformation? In our session we will cover:
Krishna Narayanaswamy, Co-founder and Chief Scientist, Netskope
Wir leben in einer hybriden Welt – eine "Digital Transformation Journey"
Im Zuge der Digitalen Transformation durchlaufen aktuell viele Geschäftsprozesse einen grundlegenden Wandel. Das Management will die Cloud, um Kosten- und Wettbewerbsdruck besser zu begegnen. Kaum ein Unternehmen, welches nicht strategische Cloudinitiativen auf den Weg bringt. Laut unabhängigen Marktstudien wird bis 2020 mehr Rechenleistung als IaaS genutzt werden, als klassisch in On-Premise-Infrastrukuren. No Cloud wird so selten sein, wie No Internet. Dieser Vortrag zeigt auf, dass sich neben allen Vorteilen wie Agilität, Kosten und Effizienzvorteilen oder Automatisierung, die hybride Architekturen mit sich bringen, aber auch diverse Herausforderungen entstehen:
Hannes Steiner, Large Enterprise Sales Director, Trend Micro
Intelligenter Schutz vor intelligenten Bedrohungen Bedeutung eines ganzheitlichen “Immunsystems” am Beispiel aktueller Cyberangriffe
Der Vortrag zeigt anhand der aktuellen Cyberattacken einen ganzheitlichen und orchestrierten Security Management-Ansatz auf. Es wird demonstriert, wie dieser Unternehmen in die Lage versetzt, singuläre Security-Lösungen zu einem effektivem und effizienten Security-Verteidigungssystem zu entwickeln. Hierbei wird insbesondere auf die Rolle aktueller Technologie- und Servicelösungen eingegangen.
Matthias Ems, Associate Partner IBM Security Services DACH, IBM
Digital Transformation – Evolution at high speed
Die digitale Transformation aus der Sicht eines Anbieters von Sicherheitslösungen Erfahren Sie, wie wir in einem Jahrzehnt drei maßgebliche Evolutionsstufen durchschritten haben.
Martin Zeitler, Senior Staff of CSO EMEA & Senior Manager Systems Engineering, Palo Alto Networks
Auch mit Ihren Identitätsdaten können Sie sicher in die Cloud gehen, versprochen!
Sicherheit ist heutzutage kein „Nice To Have“ sondern ein „Must“ und sie funktioniert nicht im Nachhinein. Von daher ist es unabdingbar, dass Sie sich von Anfang an mit folgenden Themen beschäftigen, die Gegenstand dieses Vortrags sein werden:
Klaus Hild, System Sales Engineer, SailPoint Technologies
Zentrales Passwortmanagement und -Reporting – Theorie und PraxisPasswörter sind trotz Multifaktor-Authentifizierung, Single Sign-On und biometrischen Daten immer noch die häufigste Form der Authentifizierung. Im interaktiven Vortrag werden Sie erfahren, wie:
Peter van Zeist, Senior Solutions Consultant LogMeIn
Advanced SIEM und Threat Hunting: Effektive Strategien im Umgang mit der stark wachsenden Bedrohung durch Cyber-Attacken Cyberangriffe sind heutzutage massiv, vielfältig und organisiert, um zielgerichtet Schaden anzurichten. Darüber hinaus schreiben Regularien vor, welche Maßnahmen in solchen Vorfällen zu ergreifen sind. Das stellt Unternehmen vor neue Herausforderungen, angemessen auf diese wachsende Bedrohung zu reagieren. In unserer Session zeigen wir Ihnen beispielhaft, wie durch eine intelligente Security Plattform notwendige Reaktionen und Maßnahmen harmonisiert, orchestriert und automatisiert werden können. Alle notwendigen Sicherheitsfunktionen eines Unternehmens lassen sich damit effektiv und kosteneffizient realisieren.
Justus Reich, Security Solutions Architect & Trusted Advisor, IBM
Praktische Schritte zur Umsetzung des Zero Trust Modells
Mittlerweile dürfte nahezu jeder professionelle Anwender vom so genannten Zero Trust Security-Modell gehört haben, das in der IT-Security immer häufiger genutzt wird. Sowohl Analysten als auch Sicherheitsexperten sind sich einig, dass das Zero Trust Security-Modell die Cybersicherheit in einem Unternehmen tatsächlich erhöhen und damit das Risiko eines Cyberangriffs senken kann.
Der Grund, warum so viele Unternehmen das Zero Trust Security einführen, liegt wahrscheinlich in der Einfachheit des Modells: im heutigen digitalen Zeitalter ist immer davon auszugehen, dass alle Assets, Anwender und Ressourcen per se erst einmal nicht vertrauenswürdig sind. Wenn es jedoch darum geht, die notwendigen Schritte für die Implementierung von Zero Trust Security in ihren eigenen Organisationen zu entwickeln, haben viele Sicherheitsexperten Schwierigkeiten. Die größte Frage ist, womit man anfangen soll. Diese Breakout Session bietet nicht nur einen Einblick in die Frage, warum sich Zero Trust Security zur definitiven Sicherheitsstrategie im digitalen Zeitalter entwickelt hat, sondern vermittelt Best Practices für die Implementierung einer erfolgreichen Zero Trust Security-Strategie. • Zero Trust Security o Überblick o Die Vier Säulen des Zero Trust Security Modells o Next-Gen Access als Ausgangspunkt für Zero Trust Security • Praktische Schritte zur Umsetzung des Zero Trust Modells o Implementierungsrichtlinien o Beispiele für die praktische Umsetzung
Heinz Mäurer, Regional Manager DACH, Centrify
Gesamtheitliche und proaktive Sicherheit in der digitalen Transformation und hybriden Umgebungen
Mit der digitalen Transformation und vermehrten Nutzung von onPremise wie auch Cloud-Diensten, gewinnt ein sauberes und zentrales Access & Governance Management für jegliche Art von Identitäten immer mehr an Gewicht.Reaktives verwalten und überprüfen von Zugängen und Berechtigungen wird zudem immer mehr eine Risiko-Hypothek für Unternehmen. Security und Risk Analytics ist ein Baustein um proaktiv auf hohe Risiken wie auch auf aktive suspekte Zugriffe hinzuweisen.
In Kombination mit einem integrierten IAG hilft dies Unternehmen sich für die digitale Transformation fit zu machen:
Reto Bachmann, Senior Principal Solution Architect EMEA IDAM, One Identity
Ich sehe was, was du nicht siehst
In unserer Breakout Session erfahren Sie, wie Sie sicherheitsrelevante Schwachstellen in Ihrer IT-Umgebung aufspüren und erfolgreich beheben können:
Sven Rutsch, Regional Technical Director, Skybox
Die künstliche Realität von Cyber-Abwehr
Sicherheitsrisiken nehmen verstärkt zu und Cyber-Angriffe werden immer ausgeklügelter. Dieser Vortrag beleuchtet die Möglichkeiten der automatischen Erkennung und Abwehr. Es wird der Bogen vom klassischen Machine Learning bis hin zu Deep Learning-Ansätzen gespannt und jeweils Herausforderungen und Vereinbarkeit mit einer Sicherheitsstrategie diskutiert. Wir sprechen ebenfalls darüber, wie Angreifer Methoden der AI ausnutzen können.
Andreas Büchel, Senior Security Solution Architect DACH, Radware
Absicherung eines digitalen Einfallstores – Praxisbeispiel an Hand eines großen AutomobilherstellersUnternehmen stehen vor einer immer größeren Anzahl von Herausforderungen beim Schutz ihrer User-Identitäten. Dem jährlichen Verizon DBIR-Report zufolge, landet der Passwortmissbrauch und der Identitätsdiebstahl auch im Jahre 2018 erneut prominent auf Platz 1 der Angriffsvektoren.
Die mit der Digitalisierung eines Unternehmens einhergehenden multiplen, digitalen Identitäten müssen auf einem sicheren Authentifizierungs-Fundament aufbauen um das Risiko des Identitätsdiebstahls bestmöglich zu adressieren. IT Organisationen und Anwender erwarten von einer starken Multi-Faktor-Authentifizierung (MFA):
Sven Kniest, Direktor Security, DACH Region, Micro Focus &Malte Kahrs, CEO, MTRIX