Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

it-sa 2022 - Congress Cirosec
Congress@it-sa Vortragsreihe

Trends in der IT-Sicherheit

Die aktuelle Situation der IT-Sicherheit aus technischer & strategischer Sicht wird beleuchtet und moderne Techniken & Lösungen vorgestellt.

calendar_today Mo, 24.10.2022, 12:30 - 18:00

event_available Vor Ort

place Raum Kopenhagen, NCC Ost

Actionbeschreibung

south_east

Speaker

south_east

Themen

Endpoint Protection Governance, Riskmanagement und Compliance Identity- und Accessmanagement Managed Security Services / Hosting Mobile Security Netzwerksicherheit / Patch-Management Sicheres Homeoffice SIEM Threat Analytics SOC Trendthemen

Veranstalter

Event

Diese Action ist Teil des Events Congress@it-sa

Actionbeschreibung

Gerne können Sie sich über die Website des Veranstalters anmelden: www.cirosec.de/congressit-sa

Eröffnet wird die Veranstaltung mit einem Vortrag zu Supply Chain Attacks. Es werden zahlreiche Angriffe über Lieferketten aus der Vergangenheit vorgestellt, Schutzmaßnahmen sowie ihre Grenzen erörtert und Strategien zur Absicherung der Lieferkette empfohlen. 

Anschließend gehen die Partner auf Möglichkeiten zum Schutz von Identitäten und Security Monitoring ebenso ein wie auf Managed SOC Services und dem Schutz sensibler Inhalte über Unternehmensgrenzen hinaus.

AGENDA


12:30 Uhr: Begrüßung bei einem kleinen Imbiss

13:00 Uhr: Supply Chain Attacks – Stefan Strobel, cirosec
Nicht erst seit der Warnung des BSI vor dem Einsatz der AV-Lösungen von Kaspersky machen sich viele Unternehmen Gedanken über Sicherheitsrisiken, die von eingekauften Produkten oder Dienstleistungen ausgehen. Schon der prominente Vorfall bei Solarwinds hat das Thema "Supply Chain Attacks" in vielen Organisationen auf die Tagesordnung gebracht. Was aber macht einen solchen Angriff aus, welche konkreten Beispiele gab es in der Vergangenheit und wie sollte man damit umgehen? In diesem Vortrag beschreibt Stefan Strobel zahlreiche Angriffe über Lieferketten aus der Vergangenheit und zeigt dabei die Besonderheiten sowie die unterschiedlichen Varianten dieser Angriffe auf. Zudem stellt er verschiedene Schutzmaßnahmen sowie ihre Grenzen in Bezug auf "Supply Chain Attacks" vor und empfiehlt Strategien zur Absicherung der Lieferkette.

14:15 Uhr: Pause

14:45 Uhr: Kontinuierliches Monitoring als Schlüssel für mehr IT-Sicherheit - AMPEG
Der Schlüssel zu maximaler Datensicherheit ist eine permanente 360-Grad-Sicht auf alle Sicherheitsbereiche des Netzwerks. Ohne einen kontinuierlichen, detaillierten Einblick in die Sicherheitsstruktur entstehen sogenannte „blinde Flecken“, die ideale Möglichkeiten bieten, in das Netzwerk einzudringen.

15:30 Uhr: Schutz von Identitäten - Semperis
Semperis stellt die Integrität und Verfügbarkeit kritischer Unternehmensverzeichnisdienste bei jedem Schritt sicher und schützt so Identitäten vor Cyberangriffen, Datenabfluss und Bedienungsfehlern. Die Lösung erkennt Schwachstellen in Verzeichnissen, kann laufende Cyberangriffe abwehren und verkürzt die Zeit für eine eventuell nötige Wiederherstellung deutlich.

16:15 Uhr: Pause

16:30 Uhr: BlueVoyant – Managed SOC Services auf Basis von MS Sentinel oder Splunk in der Cloud
Viele Unternehmen setzen Security-Produkte von Microsoft als AV-Lösung, EDR oder zur AD-Überwachung ein. Gleichzeitig steigt der Bedarf, solche Sicherheitssysteme zu überwachen und die dort erzeugten Alarme zu verifizieren und weiter zu verfolgen. Da die Events der diversen Microsoft Defender bereits in der Microsoft-Cloud liegen, werden neue SOC-Betriebsmodelle möglich, bei denen ein externer Dienstleister kein eigenes SIEM mehr betreiben muss, sondern nur noch Zugriff auf den Sentinel im Azure-Tenant seiner Kunden benötigt. BlueVoyant ist einer der erfolgreichsten Anbieter weltweit in diesem neuen Bereich.

17:15 Uhr: Kiteworks - Compliance und Schutz sensibler Inhalte über Unternehmensgrenzen hinaus
Die Plattform von Kiteworks ermöglicht die Konsolidierung, Nachvollziehbarkeit, Kontrolle und den Schutz sensibler Inhalte, die innerhalb und über die Unternehmensgrenzen hinaus ausgetauscht werden. So können E-Mails samt Anhängen verschlüsselt und gesetzeskonform versendet werden. Beim Dateiaustausch werden vertrauliche Inhalte geschützt, Compliance-Richtlinien durchgesetzt und gleichzeitig die Produktivität und Zusammenarbeit der Anwender verbessert. Über sichere Web-Formulare können auch Kunden und andere externe Parteien sensible Daten bequem hochladen.

18:00 Uhr: Ende der Veranstaltung

Zielgruppe: 
IT-Sicherheitsverantwortliche, Administratoren, Netzwerkverantwortliche, EDV-Leiter, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte und Revisoren. 

 
... mehr lesen

Teilnehmerbegrenzung: 33

Sprache: Deutsch

Action beinhaltet Q&A: Ja

Speaker

Mehr anzeigen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.