Das war die solutions: 2022

07. – 09. Sep. | Hamburg Kampnagel

Thema #inEcht

Crime / Security

Die Speaker:innen zum Thema IT-Security werden in kurzweiligen, informativen Vorträgen aufzeigen, dass das Thema IT-Security für Firmen aller Größen und Branchen relevant ist. Was passiert bei einem Hackingangriff bzw. Penetrationstest wirklich und was sind mögliche Folgen für die betroffenen Firmen. Die Speaker:innen werden von echten Vorfällen aus dem spannenden Berufsalltag eines Security Spezialisten berichten.

Wir möchten als Host-Team den Blick auf das Thema IT-Security schärfen und hoffen, mit echten Beispielen aus dem Berufsalltag die Notwendigkeit zu verdeutlichen, Maßnahmen einzuleiten und für den Notfall vorbereitet zu sein. Der nächste Angriff ist nicht weit entfernt...

Gehostet von:

Teilen

sponsored by

securnite - Partner | solutions 2022 | #inEcht

Crime / Security

Die Speaker:innen zum Thema IT-Security werden in kurzweiligen, informativen Vorträgen aufzeigen, dass das Thema IT-Security für Firmen aller Größen und Branchen relevant ist. Was passiert bei einem Hackingangriff bzw. Penetrationstest wirklich und was sind mögliche Folgen für die betroffenen Firmen. Die Speaker:innen werden von echten Vorfällen aus dem spannenden Berufsalltag eines Security Spezialisten berichten.

Wir möchten als Host-Team den Blick auf das Thema IT-Security schärfen und hoffen, mit echten Beispielen aus dem Berufsalltag die Notwendigkeit zu verdeutlichen, Maßnahmen einzuleiten und für den Notfall vorbereitet zu sein. Der nächste Angriff ist nicht weit entfernt...

Gehostet von:

Teilen

sponsored by

securnite - Partner | solutions 2022 | #inEcht

Sessions. Crime / Security in Hamburg

Das Program wird permanent angepasst und erweitert, damit Sie das best möglich Besuchererlebnis auf der solutions 2022 #inEcht erfahren.

FR
|
10:00 - 10:15 Uhr
Stage: k2

Cyber Security im Homeoffice – Die wichtigsten To-dos für Ihr Unternehmen!
Home-Office und Mobile Office, hybrides Arbeiten u

nd New Work stellen die Sicherheitskonzepte von Unternehmen auf die Probe: Die Grenzen zwischen privatem Network und Unternehmensnetz verschmelzen.
Mit den richtigen Maßnahmen funktionieren IT-Sicherheits- und Cyber-Security-Lösungen auch am heimischen Schreibtisch oder an jedem beliebigen anderen Ort. Und sie laufen auf allen Endgeräten reibungslos.

Crime / Security

Speaker

FR
|
10:00 - 10:15 Uhr
Stage: k2
Cyber Security im Homeoffice – Die wichtigsten To-dos für Ihr Unternehmen!
Home-Office und Mobile Office, hybrides Arbeiten u

nd New Work stellen die Sicherheitskonzepte von Unternehmen auf die Probe: Die Grenzen zwischen privatem Network und Unternehmensnetz verschmelzen.
Mit den richtigen Maßnahmen funktionieren IT-Sicherheits- und Cyber-Security-Lösungen auch am heimischen Schreibtisch oder an jedem beliebigen anderen Ort. Und sie laufen auf allen Endgeräten reibungslos.

Crime / Security

FR
|
10:15 - 10:30 Uhr
Stage: k2

Public Cloud. Innovation. Geschwindigkeit. Freiheit. Sicherheit?
Einfacher und schneller Zugriff auf aktuelle Techn

ologien und Systeme, Automatisierung und Self Service wohin das Auge schaut und endlich die lang ersehnte Unabhängigkeit von langsamen IT Prozessen. Die großen Cloud Provider haben die Träume vieler Entwickler und SysAdmins endlich wahr werden lassen.

Die Tage der unbegrenzten Freiheit nähern sich allerdings auch schon wieder dem Ende. Cloud Security, Governance und Compliance rücken immer stärker in Fokus der Firmen.

Umso wichtiger ist es jetzt beide Seiten zu verstehen und gute Kompromisse zu finden.

Crime / Security

Speaker

FR
|
10:15 - 10:30 Uhr
Stage: k2
Public Cloud. Innovation. Geschwindigkeit. Freiheit. Sicherheit?
Einfacher und schneller Zugriff auf aktuelle Techn

ologien und Systeme, Automatisierung und Self Service wohin das Auge schaut und endlich die lang ersehnte Unabhängigkeit von langsamen IT Prozessen. Die großen Cloud Provider haben die Träume vieler Entwickler und SysAdmins endlich wahr werden lassen.

Die Tage der unbegrenzten Freiheit nähern sich allerdings auch schon wieder dem Ende. Cloud Security, Governance und Compliance rücken immer stärker in Fokus der Firmen.

Umso wichtiger ist es jetzt beide Seiten zu verstehen und gute Kompromisse zu finden.

Crime / Security

FR
|
10:30 - 10:45 Uhr
Stage: k2

Mehr Netzwerksicherheit – Hands-On in Use-Cases
Speaker:

Markus Irle

Wie können Unternehmen und Organisationen den Schu

tz von IT-Netzwerken verbessern?

HandsOn-Tipps zur Erhöhung der Netzwerksicherheit auf der Basis von Use-Cases aus und für die Praxis. Die IT-Sicherheit soll Unternehmen sowie Organisationen und deren Daten gegen Schaden und Bedrohungen schützen. Dabei geht es im Kern um den Schutz von IT-Systemen. Und zu diesen schutzbedürftigen IT-Systemen zählen auch die IT-Netzwerke. Erfahren Sie mehr über wesentliche Schutzmaßnahmen für das IT-Netzwerk zur Verbesserung der IT-Sicherheit und damit auch der Netzwerksicherheit auf der Basis von Use-Cases.

Crime / Security

Speaker

FR
|
10:30 - 10:45 Uhr
Stage: k2
Mehr Netzwerksicherheit – Hands-On in Use-Cases
Speaker:

Markus Irle

Wie können Unternehmen und Organisationen den Schu

tz von IT-Netzwerken verbessern?

HandsOn-Tipps zur Erhöhung der Netzwerksicherheit auf der Basis von Use-Cases aus und für die Praxis. Die IT-Sicherheit soll Unternehmen sowie Organisationen und deren Daten gegen Schaden und Bedrohungen schützen. Dabei geht es im Kern um den Schutz von IT-Systemen. Und zu diesen schutzbedürftigen IT-Systemen zählen auch die IT-Netzwerke. Erfahren Sie mehr über wesentliche Schutzmaßnahmen für das IT-Netzwerk zur Verbesserung der IT-Sicherheit und damit auch der Netzwerksicherheit auf der Basis von Use-Cases.

Crime / Security

FR
|
10:45 - 11:00 Uhr
Stage: k2

Evolving Cybersecurity – Providing Business Resilience
Improving Security Operations efficiency is critic

al for enterprises in the current landscape, with talent shortages and increasing complexity of cybersecurity tools & processes. This session will show an angle on hybrid security operations that leverage existing experts within companies on top of specialized managed security services.

Crime / Security

Speaker

FR
|
10:45 - 11:00 Uhr
Stage: k2
Evolving Cybersecurity – Providing Business Resilience
Improving Security Operations efficiency is critic

al for enterprises in the current landscape, with talent shortages and increasing complexity of cybersecurity tools & processes. This session will show an angle on hybrid security operations that leverage existing experts within companies on top of specialized managed security services.

Crime / Security

FR
|
11:00 - 11:30 Uhr
Stage: k2

Cloud Transformation, aber sicher! Warum Daten-Sicherheit wichtiger ist als je zuvor
46 Prozent der im „Cloud-Monitor 2021“ von KPMG un

d Bitkom befragten Unternehmen befürchten den unberechtigten Zugriff auf sensible Unternehmensdaten. Eine differenzierte Betrachtung der Frage, wem wir wie und in welchem Umfang Zugriff auf Daten gewähren und welche Sicherheitsmaßnahmen für die Cloud Transformation benötigt werden, sollte dabei in den Fokus der Unternehmensstrategie rücken – und das nicht erst seit der Debatte rund um den Cloud Act oder die DSGVO. Ein unternehmerisches Umdenken muss stattfinden; eine Sicherheits-Strategie hergeleitet werden, um die digitale Transformation als sichere Chance zu verstehen.

Crime / Security

Speaker

FR
|
11:00 - 11:30 Uhr
Stage: k2
Cloud Transformation, aber sicher! Warum Daten-Sicherheit wichtiger ist als je zuvor
46 Prozent der im „Cloud-Monitor 2021“ von KPMG un

d Bitkom befragten Unternehmen befürchten den unberechtigten Zugriff auf sensible Unternehmensdaten. Eine differenzierte Betrachtung der Frage, wem wir wie und in welchem Umfang Zugriff auf Daten gewähren und welche Sicherheitsmaßnahmen für die Cloud Transformation benötigt werden, sollte dabei in den Fokus der Unternehmensstrategie rücken – und das nicht erst seit der Debatte rund um den Cloud Act oder die DSGVO. Ein unternehmerisches Umdenken muss stattfinden; eine Sicherheits-Strategie hergeleitet werden, um die digitale Transformation als sichere Chance zu verstehen.

Crime / Security

FR
|
11:30 - 12:00 Uhr
Stage: k2

Data Security Integration für NetApp ONTAP
Speaker:

Stefan Fuhrberg

Die IT-Sicherheit ist essenziell. Wer seine Infras

truktur nicht ausreichend schützt, riskiert seine Geschäftsgrundlage und sogar sein Unternehmen zu verlieren. Unsere Experten stellen dar, wie sie mit Hilfe der NetApp ONTAP 9 Technologie ihre Daten schützen können

Crime / Security

Speaker

FR
|
11:30 - 12:00 Uhr
Stage: k2
Data Security Integration für NetApp ONTAP
Speaker:

Stefan Fuhrberg

Die IT-Sicherheit ist essenziell. Wer seine Infras

truktur nicht ausreichend schützt, riskiert seine Geschäftsgrundlage und sogar sein Unternehmen zu verlieren. Unsere Experten stellen dar, wie sie mit Hilfe der NetApp ONTAP 9 Technologie ihre Daten schützen können

Crime / Security

FR
|
13:30 - 14:00 Uhr
Stage: k2

Was bedeutet der Krieg für die Sicherheit unserer IT
Speaker:

Jürgen Schmidt

Aktuell droht Ihrer IT gleich aus zwei Richtungen

Gefahr. Russland droht, mit gezielten Cyber Strikes auf Sanktionen und Waffenlieferungen an die Ukraine zu antworten. Und zum anderen macht die organisierte Kriminalität mit Erpressung Milliardenumsätze und entwickelt dazu ihre Techniken und Infrastruktur beständig weiter.

Gezielte Sabotage und Erpressung sind existentielle Bedrohungen für Ihr Unternehmen, die Ihr Handeln erfordern. Jürgen Schmidt, Leiter von heise Security gibt Ihnen den dazu erforderlichen, realistischen Überblick zur aktuellen Lage der IT-Security und erklärt auch, worauf Sie sich in nächster Zukunft einstellen müssen, um Ihre IT zu schützen.

Crime / Security

Speaker

FR
|
13:30 - 14:00 Uhr
Stage: k2
Was bedeutet der Krieg für die Sicherheit unserer IT
Speaker:

Jürgen Schmidt

Aktuell droht Ihrer IT gleich aus zwei Richtungen

Gefahr. Russland droht, mit gezielten Cyber Strikes auf Sanktionen und Waffenlieferungen an die Ukraine zu antworten. Und zum anderen macht die organisierte Kriminalität mit Erpressung Milliardenumsätze und entwickelt dazu ihre Techniken und Infrastruktur beständig weiter.

Gezielte Sabotage und Erpressung sind existentielle Bedrohungen für Ihr Unternehmen, die Ihr Handeln erfordern. Jürgen Schmidt, Leiter von heise Security gibt Ihnen den dazu erforderlichen, realistischen Überblick zur aktuellen Lage der IT-Security und erklärt auch, worauf Sie sich in nächster Zukunft einstellen müssen, um Ihre IT zu schützen.

Crime / Security

FR
|
14:00 - 14:45 Uhr
Stage: k2

Cybercrime: von der One-Man-Show zum Milliarden-Business
Es vergeht kaum eine Woche in der es keine Schlagz

eilen zu spektakulären Cyberangriffen gibt. Immer häufiger berichten Unternehmen von kritischen Hacks, schweren Verschlüsselungsattacken oder umfangreichen Datendiebstählen. Dass sich dieses kriminelle Business lohnt, ist spätestens seit kurzem klar: Allein in Deutschland entstehen durch Cyberattacken jährlich Schäden in Höhe von über 220 Mrd. €

Moritz Huber gibt spannende Einblicke in seinen Alltag als IT-Notfallmanager und die Evolution der Hacker-Welt. Er erklärt, warum Cybercrime mittlerweile zu den lukrativsten Kriminalitätsfeldern gehört, warum es irgendwann auch Sie treffen wird und warum Technik allein keinen 100%igen Schutz bietet – ohne dabei über Bits und Bytes zu sprechen.

Crime / Security

Speaker

FR
|
14:00 - 14:45 Uhr
Stage: k2
Cybercrime: von der One-Man-Show zum Milliarden-Business
Es vergeht kaum eine Woche in der es keine Schlagz

eilen zu spektakulären Cyberangriffen gibt. Immer häufiger berichten Unternehmen von kritischen Hacks, schweren Verschlüsselungsattacken oder umfangreichen Datendiebstählen. Dass sich dieses kriminelle Business lohnt, ist spätestens seit kurzem klar: Allein in Deutschland entstehen durch Cyberattacken jährlich Schäden in Höhe von über 220 Mrd. €

Moritz Huber gibt spannende Einblicke in seinen Alltag als IT-Notfallmanager und die Evolution der Hacker-Welt. Er erklärt, warum Cybercrime mittlerweile zu den lukrativsten Kriminalitätsfeldern gehört, warum es irgendwann auch Sie treffen wird und warum Technik allein keinen 100%igen Schutz bietet – ohne dabei über Bits und Bytes zu sprechen.

Crime / Security

FR
|
14:45 - 15:30 Uhr
Stage: k2

Ethical Hacking – Minimierung von Cyber-Risiken mit Pentesting und Red-Teaming
Speaker:

Anna Mempel

Penetrationtest, Schwachstellenscan, Red Team Test

– Was bedeutet das und wo liegen die Unterschiede? Anna Mempel gibt Einblicke in die Herausforderungen echter Red Team Test und einen Ausblick auf den „Goldstandard“ TIBER und was Unternehmen daraus lernen können.

Crime / Security

Speaker

FR
|
14:45 - 15:30 Uhr
Stage: k2
Ethical Hacking – Minimierung von Cyber-Risiken mit Pentesting und Red-Teaming
Speaker:

Anna Mempel

Penetrationtest, Schwachstellenscan, Red Team Test

– Was bedeutet das und wo liegen die Unterschiede? Anna Mempel gibt Einblicke in die Herausforderungen echter Red Team Test und einen Ausblick auf den „Goldstandard“ TIBER und was Unternehmen daraus lernen können.

Crime / Security

FR
|
16:30 - 17:00 Uhr
Stage: k2

Wege aus dem Firmennetzwerk, wie können Hacker Daten aus dem Firmennetzwerk schleusen?
Speaker:

Burkart Kühn

Welche IT-Infrastrukturkomponenten sollen Hackinga

ngriffe verhindern und wie können diese gezielt umgangen werden. Anhand von Beispielen zeigt Burkart Kühn, wie IT-Security Komponenten ausgehebelt und Daten von innen nach außen ins Internet geschleust werden können.

Crime / Security

Speaker

FR
|
16:30 - 17:00 Uhr
Stage: k2
Wege aus dem Firmennetzwerk, wie können Hacker Daten aus dem Firmennetzwerk schleusen?
Speaker:

Burkart Kühn

Welche IT-Infrastrukturkomponenten sollen Hackinga

ngriffe verhindern und wie können diese gezielt umgangen werden. Anhand von Beispielen zeigt Burkart Kühn, wie IT-Security Komponenten ausgehebelt und Daten von innen nach außen ins Internet geschleust werden können.

Crime / Security

FR
|
17:00 - 17:30 Uhr
Stage: k2

Spy on Heels, ein analoger Cyberangriff
Speaker:

Marko Diepold

Nun ist das Arbeiten von Zuhause auch endlich in D

eutschland angekommen – etwas forciert durch Corona aber Deutschland wird tatsächlich zunehmend digitaler. Und selbst einzelne Bedrohungsszenarien wie das Einschleusen und die Verbreitung von Malware haben schon viele Unternehmer auf dem Schirm.

Aber wie wurde Sabotage oder Spionage bei Betriebs- und Produktionsabläufen im Risikomanagement bewertet?

Wir geben Ihnen Einblick in einen Spionage-Fall, der tatsächlich so stattgefunden hat. Das betroffene Unternehmen haben wir während des Cyberangriffs mit unseren IT-Sicherheitsexperten, Datenschutzbeauftragten und Rechtsanwälten beraten.

Crime / Security

Speaker

FR
|
17:00 - 17:30 Uhr
Stage: k2
Spy on Heels, ein analoger Cyberangriff
Speaker:

Marko Diepold

Nun ist das Arbeiten von Zuhause auch endlich in D

eutschland angekommen – etwas forciert durch Corona aber Deutschland wird tatsächlich zunehmend digitaler. Und selbst einzelne Bedrohungsszenarien wie das Einschleusen und die Verbreitung von Malware haben schon viele Unternehmer auf dem Schirm.

Aber wie wurde Sabotage oder Spionage bei Betriebs- und Produktionsabläufen im Risikomanagement bewertet?

Wir geben Ihnen Einblick in einen Spionage-Fall, der tatsächlich so stattgefunden hat. Das betroffene Unternehmen haben wir während des Cyberangriffs mit unseren IT-Sicherheitsexperten, Datenschutzbeauftragten und Rechtsanwälten beraten.

Crime / Security

FR
|
17:30 - 18:00 Uhr
Stage: k2

Social Engineering, wenn Cyberkriminelle Menschen hacken
Speaker:

Nicholas Peters

Die rasanten Entwicklungen im Bereich der Informat

ionstechnik verändern unsere Gewohnheiten beruflich wie privat auf vielfältige Weise und oft sprunghaft. Meetings werden zunehmend digital abgehalten, Haushaltsgeräte werden mit dem Internet verbunden und neue Orte erkunden wir nicht mehr mit Stadtplänen, sondern über das Internet. Das erleichtert unseren Alltag, kann aber Vor- und Nachteile haben. Die wachsende Zahl von Cyberattacken verdeutlicht dies.

Der Schwachstelle Mensch spielt hierbei eine besondere Rolle, denn da wo Cyber-Kriminelle dank aktueller Software und Systeme, Firewalls und Virenscannern nicht weiterkommen, versuchen sie die Nutzer auf andere Weise zur Installation von Schadsoftware oder Herausgabe sensibler Daten zu bewegen. Die dabei am häufigsten verwendete Methode ist das Social Engineering oder auch Social Hacking gennant. Mit Hilfe von ausgefeilten Tricks schaffen es die Angreifer, ihre Opfer so zu manipulieren, dass sie Dinge tun, die sie sonst nie gemacht hätten oder vertrauliche Informationen preisgeben, die sie normalerweise für sich behalten würden.

Nicholas Peters klärt darüber auf wie Sie sich und Ihr Unternehmen vor solchen Angriffen schützen können und macht das Thema anhand von realen Beispielen nahbar.

Crime / Security

Speaker

FR
|
17:30 - 18:00 Uhr
Stage: k2
Social Engineering, wenn Cyberkriminelle Menschen hacken
Speaker:

Nicholas Peters

Die rasanten Entwicklungen im Bereich der Informat

ionstechnik verändern unsere Gewohnheiten beruflich wie privat auf vielfältige Weise und oft sprunghaft. Meetings werden zunehmend digital abgehalten, Haushaltsgeräte werden mit dem Internet verbunden und neue Orte erkunden wir nicht mehr mit Stadtplänen, sondern über das Internet. Das erleichtert unseren Alltag, kann aber Vor- und Nachteile haben. Die wachsende Zahl von Cyberattacken verdeutlicht dies.

Der Schwachstelle Mensch spielt hierbei eine besondere Rolle, denn da wo Cyber-Kriminelle dank aktueller Software und Systeme, Firewalls und Virenscannern nicht weiterkommen, versuchen sie die Nutzer auf andere Weise zur Installation von Schadsoftware oder Herausgabe sensibler Daten zu bewegen. Die dabei am häufigsten verwendete Methode ist das Social Engineering oder auch Social Hacking gennant. Mit Hilfe von ausgefeilten Tricks schaffen es die Angreifer, ihre Opfer so zu manipulieren, dass sie Dinge tun, die sie sonst nie gemacht hätten oder vertrauliche Informationen preisgeben, die sie normalerweise für sich behalten würden.

Nicholas Peters klärt darüber auf wie Sie sich und Ihr Unternehmen vor solchen Angriffen schützen können und macht das Thema anhand von realen Beispielen nahbar.

Crime / Security

Menü