Gerne können Sie sich über die Website des Veranstalters anmelden: www.cirosec.de/congressit-sa
Eröffnet wird die Veranstaltung mit einem Vortrag zu Supply Chain Attacks. Es werden zahlreiche Angriffe über Lieferketten aus der Vergangenheit vorgestellt, Schutzmaßnahmen sowie ihre Grenzen erörtert und Strategien zur Absicherung der Lieferkette empfohlen.
Anschließend gehen die Partner auf Möglichkeiten zum Schutz von Identitäten und Security Monitoring ebenso ein wie auf Managed SOC Services und dem Schutz sensibler Inhalte über Unternehmensgrenzen hinaus.
AGENDA
12:30 Uhr: Begrüßung bei einem kleinen Imbiss
13:00 Uhr: Supply Chain Attacks – Stefan Strobel, cirosec
Nicht erst seit der Warnung des BSI vor dem Einsatz der AV-Lösungen von Kaspersky machen sich viele Unternehmen Gedanken über Sicherheitsrisiken, die von eingekauften Produkten oder Dienstleistungen ausgehen. Schon der prominente Vorfall bei Solarwinds hat das Thema "Supply Chain Attacks" in vielen Organisationen auf die Tagesordnung gebracht. Was aber macht einen solchen Angriff aus, welche konkreten Beispiele gab es in der Vergangenheit und wie sollte man damit umgehen? In diesem Vortrag beschreibt Stefan Strobel zahlreiche Angriffe über Lieferketten aus der Vergangenheit und zeigt dabei die Besonderheiten sowie die unterschiedlichen Varianten dieser Angriffe auf. Zudem stellt er verschiedene Schutzmaßnahmen sowie ihre Grenzen in Bezug auf "Supply Chain Attacks" vor und empfiehlt Strategien zur Absicherung der Lieferkette.
14:15 Uhr: Pause
14:45 Uhr: Kontinuierliches Monitoring als Schlüssel für mehr IT-Sicherheit - AMPEG
Der Schlüssel zu maximaler Datensicherheit ist eine permanente 360-Grad-Sicht auf alle Sicherheitsbereiche des Netzwerks. Ohne einen kontinuierlichen, detaillierten Einblick in die Sicherheitsstruktur entstehen sogenannte „blinde Flecken“, die ideale Möglichkeiten bieten, in das Netzwerk einzudringen.
15:30 Uhr: Schutz von Identitäten - Semperis
Semperis stellt die Integrität und Verfügbarkeit kritischer Unternehmensverzeichnisdienste bei jedem Schritt sicher und schützt so Identitäten vor Cyberangriffen, Datenabfluss und Bedienungsfehlern. Die Lösung erkennt Schwachstellen in Verzeichnissen, kann laufende Cyberangriffe abwehren und verkürzt die Zeit für eine eventuell nötige Wiederherstellung deutlich.
16:15 Uhr: Pause
16:30 Uhr: BlueVoyant – Managed SOC Services auf Basis von MS Sentinel oder Splunk in der Cloud
Viele Unternehmen setzen Security-Produkte von Microsoft als AV-Lösung, EDR oder zur AD-Überwachung ein. Gleichzeitig steigt der Bedarf, solche Sicherheitssysteme zu überwachen und die dort erzeugten Alarme zu verifizieren und weiter zu verfolgen. Da die Events der diversen Microsoft Defender bereits in der Microsoft-Cloud liegen, werden neue SOC-Betriebsmodelle möglich, bei denen ein externer Dienstleister kein eigenes SIEM mehr betreiben muss, sondern nur noch Zugriff auf den Sentinel im Azure-Tenant seiner Kunden benötigt. BlueVoyant ist einer der erfolgreichsten Anbieter weltweit in diesem neuen Bereich.
17:15 Uhr: Kiteworks - Compliance und Schutz sensibler Inhalte über Unternehmensgrenzen hinaus
Die Plattform von Kiteworks ermöglicht die Konsolidierung, Nachvollziehbarkeit, Kontrolle und den Schutz sensibler Inhalte, die innerhalb und über die Unternehmensgrenzen hinaus ausgetauscht werden. So können E-Mails samt Anhängen verschlüsselt und gesetzeskonform versendet werden. Beim Dateiaustausch werden vertrauliche Inhalte geschützt, Compliance-Richtlinien durchgesetzt und gleichzeitig die Produktivität und Zusammenarbeit der Anwender verbessert. Über sichere Web-Formulare können auch Kunden und andere externe Parteien sensible Daten bequem hochladen.
18:00 Uhr: Ende der Veranstaltung
Zielgruppe:
IT-Sicherheitsverantwortliche, Administratoren, Netzwerkverantwortliche, EDV-Leiter, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte und Revisoren.