• Bereits registriert?
Nicht navigieren

IDC Security Conference 2018 - Germany

IDC Security Conference 2018 - Germany
  • PARTNER WERDEN     
  • JETZT REGISTRIEREN     
    • Überblick
    • Agenda
    • Teilnahmebedingungen
    • Partner
    • Kontakt
    • Impressionen
  • Facebook
  • Twitter
    Tweet
  • LinkedIn

Agenda

  Agenda

   (Änderungen vorbehalten.)


  • 13 September, 2018
    • 13 September, 2018
    •  
      08:15 
      Registrierung, Begrüßungskaffee, Ausgabe der Veranstaltungsunterlagen
      09:00 
      Begrüßung durch die Moderatorin – Nadja Bayraktar, IDC
      09:15 
      IDC Keynote

      Accelerating Digital Business through Security, Risk & Compliance

      Organisations of all types and sizes are charging ahead with their digital transformation (DX) programs, but how can CISOs & senior security professionals ensure that they keep the organisation secure, while enabling – or accelerating – DX in a compliant manner? This Keynote will discuss:
      • Key Drivers for Security
      • Internal & External Considerations
      • Escaping the Digital Deadlock
      • Digital Trust As An Enabler of DX

      Thomas Meyer, Group Vice President IDC European Research, IDC

      09:40 
      Platinum Keynote

      Transforming Security through Cloud

      The cloud is changing how we do business, making work more intuitive, connected, open, and collaborative. That change has also rippled across SaaS, IaaS, and the web, presenting a suite of new security challenges. How can CISOs & senior security professionals ensure that they keep the organisation secure, while enabling cloud for digital transformation? In our session we will cover:

      • Why perimeter-based and on-premises security is no longer good enough
      • How to be data-centric and in the cloud
      • How to drive velocity in your security programs

      Krishna Narayanaswamy, Co-founder and Chief Scientist, Netskope

      10:05 
      Platinum Keynote

      Wir leben in einer hybriden Welt – eine "Digital Transformation Journey"

      Im Zuge der Digitalen Transformation durchlaufen aktuell viele Geschäftsprozesse einen grundlegenden Wandel. Das Management will die Cloud, um Kosten- und Wettbewerbsdruck besser zu begegnen. Kaum ein Unternehmen, welches nicht strategische Cloudinitiativen auf den Weg bringt. Laut unabhängigen Marktstudien wird bis 2020 mehr Rechenleistung als IaaS genutzt werden, als klassisch in On-Premise-Infrastrukuren. No Cloud wird so selten sein, wie No Internet. Dieser Vortrag zeigt auf, dass sich neben allen Vorteilen wie Agilität, Kosten und Effizienzvorteilen oder Automatisierung, die hybride Architekturen mit sich bringen, aber auch diverse Herausforderungen entstehen:

      • Mehrere Umgebungen – zu viele Tools 
      • Operative Herausforderungen – Mangel an Skills und Fachkräften   
      • Advanced Threats  
      • Compliance-Anforderungen in zunehmend regulierten Märkten  

      Hannes Steiner, Large Enterprise Sales Director, Trend Micro

      10:30 
      Kaffeepause in der Fachausstellung
      11:00 
      Platinum Keynote

      Intelligenter Schutz vor intelligenten Bedrohungen 
      Bedeutung eines ganzheitlichen “Immunsystems” am Beispiel aktueller Cyberangriffe

      Der Vortrag zeigt anhand der aktuellen Cyberattacken einen ganzheitlichen und orchestrierten Security Management-Ansatz auf. Es wird demonstriert, wie dieser Unternehmen in die Lage versetzt, singuläre Security-Lösungen zu einem effektivem und effizienten Security-Verteidigungssystem zu entwickeln. Hierbei wird insbesondere auf die Rolle aktueller Technologie- und Servicelösungen eingegangen.

      • Gezielte Cyberattacken stellen eine ständige und zunehmende Bedrohung dar.
      • Die frühzeitige Erkennung und Bewertung von Sicherheitsvorfällen wird immer komplexer. 
      • Unternehmen benötigen ein integriertes und intelligentes Sicherheitsimmunsystem um schnell, sicher und angemessen auf Bedrohungen reagieren zu können.

      Matthias Ems, Associate Partner IBM Security Services DACH, IBM

      11:25 
      Platinum Keynote

      Digital Transformation – Evolution at high speed 

      Die digitale Transformation aus der Sicht eines Anbieters von Sicherheitslösungen Erfahren Sie, wie wir in einem Jahrzehnt drei maßgebliche Evolutionsstufen durchschritten haben.

      • Von Tupeln zu Applikationen
      • Mittels Automatisierung zur vollständigen Präventionsplattform
      • Über Datenseen und maschinelles Lernen

      Martin Zeitler, Senior Staff of CSO EMEA & Senior Manager Systems Engineering, Palo Alto Networks

      11:50 
      Platinum Keynote

      Auch mit Ihren Identitätsdaten können Sie sicher in die Cloud gehen, versprochen!

      Sicherheit ist heutzutage kein „Nice To Have“ sondern ein „Must“ und sie funktioniert nicht im Nachhinein. Von daher ist es unabdingbar, dass Sie sich von Anfang an mit folgenden Themen beschäftigen, die Gegenstand dieses Vortrags sein werden:

      • Identitätssicherheit darf nicht vom Benutzerwillen abhängen. 
      • Sichere digitale Identitäten sind Grundlage eines jeden Digital Transformation-Prozesses. 
      • Gibt es eigentlich ein Patent für Identitätssicherheit?

      Klaus Hild, System Sales Engineer, SailPoint Technologies


      12:15 
      Mittagessen in der Fachausstellung
      13:15 
      Breakout Session A

      Zentrales Passwortmanagement und -Reporting – Theorie und Praxis

      Passwörter sind trotz Multifaktor-Authentifizierung, Single Sign-On und biometrischen Daten immer noch die häufigste Form der Authentifizierung. Im interaktiven Vortrag werden Sie erfahren, wie: 

      • es Organisationen besser gelingt, die Bedürfnisse der IT-Abteilung und Anwender unter einen Hut zu bekommen,  
      • Unternehmen schlechten Passwortgewohnheiten entgegenwirken können, 
      • LastPass Unternehmen auf unkonventionelle Art einfach sicherer macht, 
      • Sie Ihren Mitarbeitern ohne Aufwand dasselbe ermöglichen, 
      • Sie in fünf Schritten sicherer werden. 

      Peter van Zeist, Senior Solutions Consultant LogMeIn

      13:15 
      Breakout Session B

      Advanced SIEM und Threat Hunting:
      Effektive Strategien im Umgang mit der stark wachsenden Bedrohung durch Cyber-Attacken 


      Cyberangriffe sind heutzutage massiv, vielfältig und organisiert, um zielgerichtet Schaden anzurichten. Darüber hinaus schreiben Regularien vor, welche Maßnahmen in solchen Vorfällen zu ergreifen sind. Das stellt Unternehmen vor neue Herausforderungen, angemessen auf diese wachsende Bedrohung zu reagieren.  

      In unserer Session zeigen wir Ihnen beispielhaft, wie durch eine intelligente Security Plattform notwendige Reaktionen und Maßnahmen harmonisiert, orchestriert und automatisiert werden können. Alle notwendigen Sicherheitsfunktionen eines Unternehmens lassen sich damit effektiv und kosteneffizient realisieren.  

      • Anforderungen an eine intelligente Sicherheitsplattform
      • Voraussetzungen für ein effektives und kosteneffizientes Sicherheitsmanagement
      • Live Demo einer Sicherheitsplattform auf Basis von IBM Radar, I2 und Resilient

      Justus Reich, Security Solutions Architect & Trusted Advisor, IBM

      13:15 
      Breakout Session C

      Praktische Schritte zur Umsetzung des Zero Trust Modells

      Mittlerweile dürfte nahezu jeder professionelle Anwender vom so genannten Zero Trust Security-Modell gehört haben, das in der IT-Security immer häufiger genutzt wird. Sowohl Analysten als auch Sicherheitsexperten sind sich einig, dass das Zero Trust Security-Modell die Cybersicherheit in einem Unternehmen tatsächlich erhöhen und damit das Risiko eines Cyberangriffs senken kann.  

      Der Grund, warum so viele Unternehmen das Zero Trust Security einführen, liegt wahrscheinlich in der Einfachheit des Modells: im heutigen digitalen Zeitalter ist immer davon auszugehen, dass alle Assets, Anwender und Ressourcen per se erst einmal nicht vertrauenswürdig sind. Wenn es jedoch darum geht, die notwendigen Schritte für die Implementierung von Zero Trust Security in ihren eigenen Organisationen zu entwickeln, haben viele Sicherheitsexperten Schwierigkeiten. Die größte Frage ist, womit man anfangen soll. 

      Diese Breakout Session bietet nicht nur einen Einblick in die Frage, warum sich Zero Trust Security zur definitiven Sicherheitsstrategie im digitalen Zeitalter entwickelt hat, sondern vermittelt Best Practices für die Implementierung einer erfolgreichen Zero Trust Security-Strategie.  

      • Zero Trust Security  
        o Überblick  
        o Die Vier Säulen des Zero Trust Security Modells  
        o Next-Gen Access als Ausgangspunkt für Zero Trust Security 
      • Praktische Schritte zur Umsetzung des Zero Trust Modells  
        o Implementierungsrichtlinien  
        o Beispiele für die praktische Umsetzung  

      Heinz Mäurer, Regional Manager DACH, Centrify


      14:05 
      Breakout Session D

      Gesamtheitliche und proaktive Sicherheit in der digitalen Transformation und hybriden Umgebungen 

      Mit der digitalen Transformation und vermehrten Nutzung von onPremise wie auch Cloud-Diensten, gewinnt ein sauberes und zentrales Access & Governance Management für jegliche Art von Identitäten immer mehr an Gewicht.

      Reaktives verwalten und überprüfen von Zugängen und Berechtigungen wird zudem immer mehr eine Risiko-Hypothek für Unternehmen. Security und Risk Analytics ist ein Baustein um proaktiv auf hohe Risiken wie auch auf aktive suspekte Zugriffe hinzuweisen.

      In Kombination mit einem integrierten IAG hilft dies Unternehmen sich für die digitale Transformation fit zu machen:

      • Weg von OnPrem zu hybriden Umgebungen
      • Proaktiv statt reaktives Management
      • Business unterstützend und nicht verhindernd

      Reto Bachmann, Senior Principal Solution Architect EMEA IDAM, One Identity

      14:05 
      Breakout Session E

      Ich sehe was, was du nicht siehst

      In unserer Breakout Session erfahren Sie, wie Sie sicherheitsrelevante Schwachstellen in Ihrer IT-Umgebung aufspüren und erfolgreich beheben können:  

      • Identifizierung, Priorisierung und Tracking von Schwachstellen, 
      • Integration in hybride Umgebungen – IT, OT & Cloud, 
      • Asset-, Netzwerk- und Schwachstellendaten in einer Plattform. 

      Sven Rutsch, Regional Technical Director, Skybox

      14:05 
      Breakout Session F

      Die künstliche Realität von Cyber-Abwehr

      Sicherheitsrisiken nehmen verstärkt zu und Cyber-Angriffe werden immer ausgeklügelter. Dieser Vortrag beleuchtet die Möglichkeiten der automatischen Erkennung und Abwehr. Es wird der Bogen vom klassischen Machine Learning bis hin zu Deep Learning-Ansätzen gespannt und jeweils Herausforderungen und Vereinbarkeit mit einer Sicherheitsstrategie diskutiert. Wir sprechen ebenfalls darüber, wie Angreifer Methoden der AI ausnutzen können.

      • Zunehmend komplexe Cyberangriffe 
      • Automatisierung der Gegenwehr 
      • Maschine Learning die Lösung? 
      • Artificial Intelligence nur zur Cyber-Abwehr? 

      Andreas Büchel, Senior Security Solution Architect DACH, Radware

      14:55 
      Kaffeepause in der Fachausstellung
      15:25 
      Zusammenfassung der Breakout Sessions im Hauptplenum
      15:55 
      Praxisvortrag

      Absicherung eines digitalen Einfallstores – Praxisbeispiel an Hand eines großen Automobilherstellers
      Unternehmen stehen vor einer immer größeren Anzahl von Herausforderungen beim Schutz ihrer User-Identitäten. Dem jährlichen Verizon DBIR-Report zufolge, landet der Passwortmissbrauch und der Identitätsdiebstahl auch im Jahre 2018 erneut prominent auf Platz 1 der Angriffsvektoren.

      Die mit der Digitalisierung eines Unternehmens einhergehenden multiplen, digitalen Identitäten müssen auf einem sicheren Authentifizierungs-Fundament aufbauen um das Risiko des Identitätsdiebstahls bestmöglich zu adressieren.

      IT Organisationen und Anwender erwarten von einer starken Multi-Faktor-Authentifizierung (MFA):

      • Eine einfach zu bedienende Lösung
      • Eine einheitliche Lösung für alle Endpunkte und Szenarien einer hybriden IT
      • Eine sichere, flexible, skalierbare und kosteneffiziente Lösung
      • Einen Migrationspfad, der bestehende Lösungen integriert und bei Bedarf ersetzen kann

      Sven Kniest, Direktor Security, DACH Region, Micro Focus &
      Malte Kahrs, CEO, MTRIX

      16:20 
      Abschluss und Zusammenfassung durch die Moderatorin – Nadja Bayraktar, IDC
      16:30 
      Ende der Konferenz
    Druckversion
    Bereits registriert?

    ÜBER IDC


    55 Jahre 1100 Analysten 110 Länder

    IDC ist der weltweit führende Anbieter von Marktinformationen, Beratungsdienstleistungen und Veranstaltungen auf dem Gebiet der Informationstechnologie und der Telekommunikation. IDC analysiert und prognostiziert technologische und branchenbezogene Trends und Potenziale und ermöglicht ihren Kunden so eine fundierte Planung ihrer Geschäftsstrategien sowie ihres IT-Einkaufs. Durch das Netzwerk der mehr als 1100 Analysten in über 110 Ländern mit globaler, regionaler und lokaler Expertise kann IDC ihren Kunden umfassenden Research zu den verschiedensten Segmenten des IT-, TK- und Consumer-Marktes zur Verfügung stellen. Seit 55 Jahren vertrauen Business-Verantwortliche und IT-Führungskräfte bei der Entscheidungsfindung auf IDC.

    Weitere Informationen sind auf unseren Webseiten unter www.idc.com oder www.idc.de zu finden.

     

    IDC-logo-horizontal-fullcolor-footer2

    Oben