1. IT-Sicherheitstag Rhein-Main

IoT – Internet of Things or Threats?

Smart Home, Smart Office, Smart Building bis hin zur Smart Factory – im Bereich IoT entsteht ein neuer Milliardenmarkt. 

Die Chancen im Internet der Dinge sind gewaltig, aber auch die Risiken von Cyberangriffen und Manipulationen sind enorm. Die Digitalisierung und Anbindung von Maschinen, Steuereinheiten und anderen IoT-Geräten ans Internet machen Unternehmen hack- und manipulierbar. Zudem verfügen viele smarte Geräte, Devices und Angebote über sehr geringe oder keine Sicherheitsmaßnahmen. Jede einzelne Komponente kann ein Sicherheitsrisiko darstellen und einen Cyberangriff ermöglichen. Unternehmen sollten daher Vorbereitungen treffen.

Nötig sind ausgereifte Konzepte, Prozesse, ein geschultes Management und neuartige skalierbare Strategien, um den Gefährdungen positiv und flexibel zu begegnen.

Auf der Tageskonferenz geben führende Experten aus Wirtschaft und Wissenschaft tiefe Einblicke in die Möglichkeiten der IT-Sicherheit im Internet der Dinge, geben Orientierung, stellen Sicherheitsstrategien vor und diskutieren mit Ihnen über Chancen, Bedrohungen und anwendungsorientierte Lösungen rund um das Industrial Internet of Things.

Themenschwerpunkte des 1. IT-Sicherheitstages Rhein-Main
  • IT-Sicherheits-Strategien
  • Security by Design
  • Security Lifecycle
  • Netzwerk-Sicherheitsaspekte
  • Gerätesicherheit
  • Datensicherheit
  • Angriffsresiliente Prozesse

In Kooperation mit dem Profilbereich Cybersicherheit der TU Darmstadt richtet heise Events den 1. IT-Sicherheitstag Rhein-Main im alten Maschinenhaus der TU Darmstadt aus. 

 

Am 21. März 2018 können sich Entscheidungsträger, technische Experten sowie IT-Sicherheits- und Datenschutzbeauftragte zu den Herausforderungen und Möglichkeiten rund um das Thema „Internet of Things“ informieren.

Zielgruppe des 1. IT-Sicherheitstages Rhein-Main

Entscheidungsträger, technische Experten sowie IT-Sicherheits- und Datenschutzbeauftragte.

Agenda des 1. IT-Sicherheitstages Rhein-Main

Moderation: Henning Steiner, hr Info

 

08:15 Uhr    Registrierung der Teilnehmer

09:15 Uhr    Begrüßung und Einführung // Prof. Dr. Peter Buxmann , Prof. Dr. Ahmad Sadeghi

09:30 Uhr    Durchgängige Sicherheit für IoT-Systeme – eine Perspektive aus der industriellen Forschung // Volkmar Lotz, Senior Manager and Research Strategy Lead, SAP Labs France

10:15 Uhr    Kollektiver Ansatz für mehr IoT-Sicherheit – Blick nach vorn // Klaus
Lenssen,  Chief Security Officer – Head of Security & Trust Office Germany, Cisco Deutschland

 

11:00 Uhr    Kaffeepause

 

11:30 Uhr    Things, Trouble, Trust: Vertrauensbildende Maßnahmen in IoT // Prof. Dr.-Ing. Ahmad-Reza Sadeghi, Professor für Informatik, Technische Universität Darmstadt

12:00 Uhr    5 vor 12 war gestern – wie Sie moderne Cyberattacken wirklich stoppen können // Andree Bergner, Technical Consultant Panda Security Deutschland, PAV Germany GmbH (FIRMENVORTRAG)

12:25 Uhr    IoT vs. Things on the Internet  // Dr. Sören Finster, IT Security Architect, WIBU-SYSTEMS AG

 

13:00 Uhr    Mittagspause

 

14:00 Uhr    Sicherstellung adäquater IT Sicherheit bei der Produktion von IoT Software und Hardware // Dr. Matthias Schunter, Intel

14:30 Uhr     Manage the Unmanageable // Michael Walser, SSH Communications Security (FIRMENVORTRAG)

14:55 Uhr    Hochperformante Firewalls // Alexander von Gernler, Research|Technischer Botschafter, genua

15:30 Uhr    Mein Haus, Mein Auto, Meine IT …. ohne mein Wissen – durch Angreifer von außen gesteuert! // Norbert Olbrich, Managing Cyber Security Consultant & Emanuel Holzmann, Cyber Security Consultant, Capgemini Deutschland (FIRMENVORTRAG)

 

15:55 Uhr    Kaffeepause

 

16:25 Uhr    Sichere (Fern-)Zugriffe für Fertigungsnetze // Gustav Martin Bartel, Product Owner, Bosch Connected Industries , Bosch 

17:10 Uhr    Security By Decision – Welches IoT System passt zu mir? // Timo Thräm, Lufthansa Industry Solutions GmbH

17:45 Uhr    Get-together und Networking

Referenten & Vorträge des 1. IT-Sicherheitstages Rhein-Main

Volkmar Lotz
Senior Manager and Research Strategy Lead, SAP Labs France

Volkmar Lotz is Senior Manager and Research Strategist at SAP. He has more than 25 years
experience in industrial research on Security and Software Engineering. He is Strategy Lead for Product Security Research, specializing on Security Risk Management, Software Security, Threat Analysis and IoT security. He defines and executes SAP's security research agenda in alignment with SAP's business strategy and global research trends.
Volkmar has published numerous scientific papers in his area of interest and is regularly serving on Programme Committees of internationally renowned conferences. He has been supervising various European projects, including large-scale integrated projects. Volkmar holds a diploma in Computer Science from the University of Kaiserslautern.

Durchgängige Sicherheit für IoT-Systeme – eine Perspektive aus der industriellen Forschung

Sicherheit ist ein Schlüsselfaktor für den Erfolg des IoT. Dabei genügt es nicht, sich auf Endgeräte („IoT-Devices“) zu konzentrieren, vielmehr ist es erforderlich, die gesamte IoT-Anwendung – von Sensoren über die Kommunikation von Daten bis zu deren Auswertung in einem cloud-basierten Backend – zu betrachten. Der Vortrag stellt Beispiele industrieller IoT-Systeme mit ihren systemweiten Sicherheitsanforderungen vor und präsentiert Forschungsergebnisse, die diese Anforderungen auf Systemebene erfüllen können.

Klaus Lenssen
Chief Security Officer – Head of Security & Trust Office Germany, Cisco Deutschland


Klaus Lenssen leitet als Chief Security Officer bei Cisco das Security & Trust Office Deutschland und ist Cisco Konzern-SiBe. Er hat Informatik mit den Schwerpunkten Kommunikation und Betriebswirtschaft an der RWTH Aachen studiert. Während des Studiums sammelte er praktische Kenntnisse im Bereich Parallelcomputing in der Bildverarbeitung, sowie erste internationale Erfahrungen durch Engagement im damals neu geschaffenen Bereich Multimedia Computing der IEEE. In seiner Abschlussarbeit hat er im Forschungsbereich Telematik über Fahrzeug-Fahrzeugkommunikation geforscht. Nach einer Zwischenstation als Projektverantwortlicher des RACE II Projektes EuroBridge, hat er zur DeTeBerkom in Berlin, einem Forschungsbereich der Telekom gewechselt, und dort an verschiedenen EURESCOM Projekten sowie ATM for Realtime Multimedia Systems mitgewirkt. Hier wurde auch das Interesse für Sicherheitsthemen geweckt, was schließlich zum Wechsel zurück nach Nordrhein-Westfalen führte, um dort die gerade geründete Firma Secunet mit aufzubauen.
Seit 18 Jahren ist Herr Lenssen bei Cisco in Deutschland mit Schwerpunkt IT-Sicherheit in verschiedenen Positionen tätig. Begonnen hat er mit der strategischen Sicherheitsberatung von Groß-Biografie Klaus Lenssen und Behördenkunden. Danach hat er über mehrere Jahre den Aufbau des Sicherheitsproduktvertriebs in Deutschland, Österreich und der Schweiz geleitet. Herr Lenssen ist heute für die Koordinierung der Zusammenarbeit mit den Sicherheitsbehörden in Deutschland zuständig. Seit mehr als 14 Jahren ist er Sicherheitsbevollmächtigter und seit 2011 Chief Security Officer und KonzernSicherheitsbevollmächtigter für die deutschen Cisco Gesellschaften.
Herr Lenssen ist darüber hinaus im BitKOM aktiv und dort im Vorstand der Arbeitsgruppe Sicherheitspolitik tätig.

Kollektiver Ansatz für mehr IoT-Sicherheit – Blick nach vorne

Zahlreiche Unternehmen befassen sich gerade mit dem Aufbau von IoT-Plattformen – hauptsächlich für die eigene Nutzung, aber auch für den Aufbau von Service-Plattformen für ihre Kunden. Hyperskalierung ist dabei das Kernproblem, da es nicht darum geht, einige wenige Geräte in Betrieb zu nehmen oder zu verwalten, sondern hunderttausende. Die Sicherheitsherausforderungen wachsen dementsprechend. Wirtschaftliches Wachstum ist eng an Cybersicherheit gekoppelt. Auch 2018 wird sich der Trend fortsetzen, dass IoT durch seine zunehmende Nutzung mehr in den Fokus der Angreifer rückt. Diese nutzen Schwachstellen in Architektur und Umsetzung aus. 2020 werden rund 100 Geräte pro Sekunde in Betrieb genommen und online gehen. Die dadurch entstehenden Herausforderungen müssen gemeinsam von Herstellern, Käufern, Nutzern und Behörden gelöst werden. 
Schon heute steht nicht genügend qualifiziertes Fachpersonal für diese Aufgabe und damit die Absicherung der Infrastrukturen zur Verfügung. Wir brauchen neue Ansätze zur Lösung des Problems – es sollte ein kollektiver Ansatz sein.

Prof. Dr.-Ing. Ahmad-Reza Sadeghi
Technische Universität Darmstadt

Ahmad-Reza Sadeghi ist Professor für Informatik an der TU Darmstadt, Deutschland. Er leitet das System Security Lab im Cybersecurity and Privacy Research Center (CYSEC). Seit 2012 ist er außerdem Direktor des Intel Collaborative Research Institute for Collaborative Autonomous & Resilient Systems (ICRI-CARS). Für seine einflussreiche Forschung zu Trusted Computing erhielt er den rennomierten Karl Heinz Beckurts-Preis. Mit diesem Preis werden herausragende wissenschaftliche Leistungen mit hohem Einfluss auf industrielle Innovationen in Deutschland ausgezeichnet. Er ist Autor von mehr als 300 wissenschaftlichen Publikationen im Bereich IT-Sicherheit und Schutz der Privatheit und war unter anderem Chefredakteur des rennomierten IEEE Security and Privacy Magazins. Ebenfalls ist er im Beirat mehrerer großer multinationaler IT-Unternehmen tätig.

Things, Trouble, Trust: Vertrauensbildende Maßnahmen in IoT

Immer mehr Gerätehersteller treten mit zahlreichen neuen IoT Geräten auf den Markt. Leider haben viele heute auf dem Markt befindlichen IoT Geräte leicht ausnutzbare Sicherheitsschwachstellen, was auf mangelhafte Expertise in Design und Implementierung von sicheren Systemen deutet. Dies führte zu einer neuen Kategorie von Malware, wie dem berüchtigten Mirai, welcher speziell IoT Geräte angreift. Herkömmliche Intrusion Detection Technologien bieten keine effektive Methoden zur Erkennung kompromittierter IoT-Geräte, aufgrund der Vielfalt und Anzahl der IoT Geräte. 

Dieser Vortrag soll Einblicke in IoT Sicherheitsaspekte gewähren sowie aktuelle und zukunftsweisende Lösungsansätze für komplexe und große IoT Systeme vorstellen.

Andree Bergner
Technical Consultant Panda Security Deutschland, PAV Germany GmbH 

Andree Bergner ist seit August 2012 für die PAV Germany GmbH tätig. In seiner Funktion als Technical Consultant ist er unter anderem für Produktschulungen von externen Vertriebspartnern verantwortlich. Darüber hinaus hält er IT-Security-Vorträge auf Fachmessen und bei Endkunden und ist zentraler Kommunikations- und Ansprechpartner in technischen Fragen für den Außendienst.
1988 startete der gelernte Maschinenbauer seine berufliche Laufbahn in der IT. Als Quereinsteiger gelang ihm schnell der Einstieg in zentrale Themen wie z.B. Netzwerke, Servertechnik, strukturierte Kabelkonzepte und IT-Sicherheit, besonders im medizinischen Umfeld. 12 Jahre als Technischer Leiter einer renommierten Computerfirma mit ca. 100 Angestellten schärften seinen Blick auf die Belange des Mittelstandes in Themen der Sicherheit in Relation zur Machbarkeit, Realisierung und Finanzierung.

Bei der PAV Germany GmbH ist Herr Andree Bergner seit 2012 als technischer Berater mit ständig wachsendem Aufgabenbereich zunächst in Süddeutschland sowie Österreich und seit 2018 auch in Gesamtdeutschland unterwegs. 

5 vor 12 war gestern – wie Sie moderne Cyberattacken wirklich stoppen können
  • Was können wir aus Meltdown/Spectre, Petya, TeslaCrypt & Co lernen?
  • Klassischer IT-Schutz versus moderne Sicherheitssysteme: Alle versprechen Sicherheit – aber wo liegen eigentlich die Unterschiede?
  • Hinken Sie nicht hinterher, sondern seien Sie den Hackern einen Schritt voraus 
Immer mehr Geschäftsprozesse finden im digitalen Raum statt. Gleichzeitig nehmen die (Cyber-) Bedrohungen stetig zu: Unsere Systeme müssen heute gleichermaßen gegen Angriffe auf Netzwerke, Server und Endpoints sowie gegen direkte Manipulationen durch E-Mail-Anhänge oder USB-Sticks geschützt sein.  In den vergangenen Jahren ist die ‚Erkennungslücke‘, d.h. der Zeitraum zwischen Infektion und Erkennung, jedoch stetig gewachsen. Erfahren Sie, wie moderner IT-Schutz heute aussehen muss, damit die Lücke nicht zur Falle wird. 

Dr. Sören Finster
IT Security Architect, WIBU-SYSTEMS AG

Sören Finster ist IT Security Architect und Teamleiter des Embedded Security Teams bei der WIBU-SYSTEMS AG. Aktuelle Forschungsschwerpunkte sind praktikable Sicherheit für Industrie 4.0 und flexible Sicherheit für software-basierte Industrieanlagen. Er promovierte am Institut für Telematik des Karlsruher Instituts für Technologie (KIT) im Bereich Privacy Enhancing Technologies und beschäftigte sich im Rahmen der Promotion insbesondere mit dem Thema des Privatsphärenschutzes bei der Durchführung von Smart Metering.

IoT vs. Things on the Internet

Die Vision des Internets der Dinge verspricht eine mühelose Vernetzung unserer alltäglichen Gegenständen untereinander und mit der  virtuellen Welt. Wie die unterstützende Infrastruktur hierfür aussehen könnte und müsste ist ein heiß diskutiertes Thema seit der Begriff IoT existiert. Während hier noch nach Lösungen gesucht wird, bietet der Markt für Verbraucher eine Fülle von vermeintlichen IoT-Geräten auf Basis von Web-Technologie, deren Sicherheitslücken und konzeptuelle Schwächen sie letztlich doch nur als „Thing on the Internet (ToI)“ qualifizieren. Welche Fehler gemacht wurden und wie sie im industriellen Kontext vermieden werden können ist Gegenstand dieses Vortrags.

Dr. Matthias Schunter
Principal Engineer, Intel Labs Europe

Matthias Schunter (Dr.-Ing, MBA) ist Chief Technologist des Intel Research Institute for Resilient Autonomous Systems und Principal Engineer bei Intel Labs. 
Aktuelle Forschungsschwerpunkte sind das Internet der Dinge sowie Sicherheit und Zuverlässigkeit autonomer Systeme. Er promovierte im Bereich Computersicherheit an der Universität Saarbrücken und erlangte einen MBA der University of Warwick. Dr. Schunter ist Autor oder Koautor von mehr als 60 Fachbeiträgen und 20 Patenten zu den Themen Sicherheit und Datenschutz.

Sicherstellung adäquater IT Sicherheit bei der Produktion von IoT Software und Hardware 

Intel wandelt sich von einem Hersteller von PC Prozessoren zu einem Hersteller von Hardware für das Verarbeiten von großen Datenmengen. Dies umfasst das komplette Ökosystem vom IoT Gerät bis in die Cloud. Und hier unter anderem Prozessoren, Modems, Speicher, und Netzwerktechnologien. Die angemessene Absicherung von Datenschutz und IT Sicherheit ist hier ein zentrales Ziel. Um dieses Ziel zu erreichen müssen  sowohl bekannte Risiken während des Designs ausgeschlossen werden als auch Systeme aktualisiert werden, um neue Risiken kontinuierlich zu verhindern. Für diese Zielsetzung hat Intel den Secure Development Lifecycle (SDL) unternehmensweit etabliert, welchen ich in diesem Vortrag an IoT Beispielen vorstellen werde.

Michael Walser
SSH Communications Security

Michael ist ein als glaubwürdig anerkannter Visionär für Cyber Security und auf diesem Gebiet Führungspersönlichkeit und Praktiker in einer Person. Michaels‘ langjährige und fundierte Erfahrung im Bereich IT-Security ergänzt sich ideal mit seinen innovativen Ansätzen. Er ist ein Querdenker, dem es sich lohnt zuzuhören und dem man sich gerne anschließt. Bei SSH.COM treibt Michael den Paradigmen-Wechsel hin zu sicheren Cloud-Access-Technologien voran, leitet das Presales-Team für EMEA und ist technischer Stratege für das IoT und Industry 4.0. Vor seiner Zeit bei SSH.COM war Michael Solution Architect bei THALES e-security und Senior IT Security Consultant und Solution Architect bei anderen Marktführern.

Manage the Unmanageable

Secure Shell (SSH) ist ein unverzichtbares Protokoll in der IT-Welt. Mehr als 80 % der weltweit eingesetzten Server nutzen das Protokoll mit seinen digitalen Schlüsseln für die Interaktion. Das Design dieses Protokolls bietet jedoch keine Möglichkeit, die Schlüssel zentral zu verwalten oder zu kontrollieren und die Zahl der Schlüssel nimmt in den Unternehmen überhand. SSH Communications Security hat eine innovative Lösung für dieses Problem. Informieren Sie sich in diesem Vortrag, wie Sie die Schlüssel unter Kontrolle bringen oder vollständig auf den Einsatz von Schlüsseln und Kennwörtern verzichten können – auch unter Microsoft Windows.

 

Dipl.-Inf. Alexander von Gernler
Leiter der Forschung, genua GmbH

Alexander von Gernler leitet die Forschung bei der genua GmbH in Kirchheim bei München.  In dieser Rolle führte er bereits mehr als 13 verschiedene Forschungsprojekte zu Zukunftsfragen von Firewalls durch. Zuvor nahm der Diplom-Informatiker bereits andere Aufgaben bei genua wahr, etwa als Entwickler hochsicherer Firewall-Systeme, als Scrum-Master oder als technischer Botschafter. Sein Interesse galt seit jeher den Themen IT-Sicherheit, Datenschutz, Privatsphäre und Freier Software, für die er sich auch privat und ehrenamtlich engagiert.
Alexander von Gernler war 2005-2010 Committer im freien Softwareprojekt OpenBSD. 2014 wurde er zum Junior Fellow der Gesellschaft für Informatik e.V. (GI) ernannt, und seit 2018 ist er Vizepräsident der GI.

Hochperformante Firewalls

Nicht nur die CPU-Leistung ist dank des bekannten Moore'schen Gesetzes einem exponentiellen Wachstum unterworfen, sondern auch Speicherkapazitäten und Übertragungsgeschwindigkeiten von Rechnern zeigen ähnliche Kurven. Um mit zukünftigen Netzbandbreiten Schritt halten zu können, wird es für Firewalls nicht ausreichen, einfach mehr Rechenleistung auf das Problem zu werfen, sondern es sind auch komplett neue Ansätze gefragt, im Zeitalter von 40 GBit/s und 100 GBit/s noch weiterhin Performance und Sicherheit bei Paketfilterung und Deep Inspection kombinieren zu können.
Einige vielversprechende Ansätze werden in diesem Vortrag vorgestellt.

Norbert Olbrich
Managing Cyber Security Consultant, Capgemini Deutschland

Norbert Olbrich arbeitet als Managing Cyber Security Consultant im Bereich Cloud Infrastructure Services bei der Capgemini in Deutschland. Herr Olbrich startete seine berufliche Karriere im Maschinenbau und fand über CAD-Systeme schnell den Einstieg in die IT. Dort arbeitete er erfolgreich für Systemhäuser, amerikanische Unternehmen und als Freiberufler, bevor er mehr als 20 Jahre als Pre-Sales Manager bei RSA tätig war. Schlüsseltechnologien und Kompetenz bei erfolgreichen Projekten mit deutschen Unternehmen (Automotive, Banken, Chemie, Pharma, Handel, Telekommunikation, Versicherungen, etc.) waren SIEM/SOC & Anti-Fraud, Identity Management und GRC. Sowie Präsentationen und Engagements in Standardisierungsorganisationen und Verbänden. 

Er lebt mit seiner Familie im Main-Taunus Kreis und beschäftigt sich in seiner Freizeit mit Fotografieren, Zweirädern (mit oder ohne Motor) und dem Entdecken verschiedener Kulturen.

Emanuel Holzmann
Cyber Security Consultant, Capgemini Deutschland

Emanuel Holzmann arbeitet als Cyber Security Consultant im Bereich Cloud Infrastructure bei Capgemini in Deutschland. Herr Holzmann studierte Elektro- und Informationstechnik am Karlsruher Institut für Technologie und schloss sein Master im Jahr 2017 im Bereich Systems- und Softwareengineering ab. Während seiner Masterarbeit untersuchte er Microprozessoren in einer simulierten Umgebung auf Muster, die im Stack, sowie in den Registern nach einem Stackoverflow oder einer Zerodivision auftreten. Nach dem Studium leitete er bei Tunze Aquarientechnik GmbH die elektrotechnische Entwicklung und implementierte dort ein IoT System zur Steuerung von Großaquarien.

Mein Haus, Mein Auto, Meine IT …. ohne mein Wissen – durch Angreifer von außen gesteuert!

Wir leben im Internet der Dinge (IOT) - eine Welt der Bequemlichkeit, in der angeschlossene Geräte unsere Häuser, Autos, medizinische Geräte und vieles mehr steuern können. Diese „Lebensqualität“ ist abhängig von der Belastbarkeit des Internet der Dinge. Genau hier entwickelt sich eine neue Spielwiese mit neuen Angriffen für Cyberkriminelle. Security Operation Center bereiten sich auf zukünftige Aufgaben vor und übernehmen koordinierende Funktionen!

Gustav Martin Bartel
Product Owner, Bosch Connected Industries / Bosch Software Innovation GmbH

 

From 2008 – 2015 employed at Bundesdruckerei GmbH as hardware developer, later on project and product manager for dedicated security sensor applications. Since 2015 employed at Bosch Software Innovations GmbH to consolidate, evaluate and implement the requirements of different stakeholders regarding remote access solutions.

Sichere (Fern-)Zugriffe für Fertigungsnetze

  • IUNO – ein nationales Referenzprojekt zur IT Sicherheit in Industrie 4.0 
  • Betrachtung von Szenarien aus der Industrie (Prozesse, Daten, Dienste und Vernetzung)
  • Fokus des Vortrages: industrielle Fernzugriffe in Produktionsnetze
  • IUNO betrachtet reale und in der Industrie 4.0 relevante Szenarien aus der produzierenden Industrie. Anhand von vier Anwendungsfällen werden Bedrohungen und Risiken für die intelligente Fabrik identifiziert, Schutzmaßnahmen entwickelt und exemplarisch an Demonstratoren umgesetzt. Ziel des Projekts ist es, möglichst allgemein verwendbare Lösungen für Herausforderungen der IT-Sicherheit im industriellen Anwendungsfeld zu entwickeln. Die getesteten und übertragbaren IT-Sicherheitslösungen können besonders von den kleinen und mittelständischen Unternehmen als „Blaupause“ für die sichere Industrie 4.0 herangezogen werden.

Timo Thräm
IT Security Consultant, Lufthansa Industry Solutions

 

Nach seinem Studium der Sportinformatik und IT Security an der TU Darmstadt kam er 2016 zur Lufthansa-Tochter, wo er zunächst im Bereich Internet of Things (IoT) der Business Unit Technology Consultant tätig war. Seit Anfang 2017 arbeitet Timo Thräm in der neu eingerichteten Abteilung Security Consulting. Der IT-Experte ist in mehreren IoT/IT-Security-Projekten im Einsatz und verantwortete u.a. die Analyse von Smart Vehicle Komponenten, die Security-Evaluierung von IoT-Plattformen und den Entwurf einer sicheren Übertragungslösung für weltweit verteilte IoT-Geräte.

Security By Decision – Welches IoT System passt zu mir?

Ein wichtiger Bestandteil der Digitalisierung stellen die Themen IoT und Industrie 4.0 dar. Bei der Auswahl der richtigen IoT Lösung stehen Unternehmen vor großen Herausforderungen. Soll man sich für eine Full Managed Gesamtlösung entscheiden oder eine individual Lösung fertigen lassen? Welche IoT Plattform ist die richtige und wie kann diese in die bestehende Infrastruktur integriert werden?

Neben diesen funktionalen Fragen rückt auch das Thema Sicherheit bei der Entscheidung für die richtige IoT Lösung immer weiter in den Fokus. In dem Vortrag „Security By Decision“ wird ein Leitfaden vorgestellt, der Unternehmen, unabhängig von Größe und Digitalisierungsstrategie, bei der Wahl des richtig(en) sicheren IoT Systems helfen soll.

Partner des 1. IT-Sicherheitstages Rhein-Main 2018

Bomgar bietet Remote Support- und Privileged Access Management-Lösungen, die sich durch eine sehr leistungsfähige und sichere Architektur auf Appliance-Basis auszeichnen. Mit Bomgar können Sie Remote Support leisten oder Zugriffsrechte verwalten und darauf vertrauen, dass Ihre Verbindungen sicher sind. Unsere Lösungen helfen einen kontrollierten, gezielten und vor allem sicheren Zugriff auf praktisch jedes Gerät oder System weltweit zu ermöglichen.

Hierzu gehört auch die Steuerung, Überwachung und Verwaltung von privilegierten Zugriffen auf kritische Systeme durch Mitarbeiter, IT Service-Anbieter oder auch externe Lieferanten. Bomgar reduziert die Angriffsfläche für Cyber-Attacken durch eine strenge und konsequente Kontrolle von Admin-Zugriffen auf kritische Systeme. Bei den Bereitstellungsoptionen richtet sich Bomgar ganz nach den Anforderungen Ihres Unternehmens. Die lokalen physischen und virtuellen Appliances verhelfen Enterprise-Unternehmen seit Jahren zu mehr Sicherheit und einer besseren Einhaltung von Compliance-Anforderungen. Mehr als 13.000 Firmenkunden nutzen die Plattform von Bomgar, um IT Support-Prozesse effizienter und sicherer zu gestalten. Erfahren Sie mehr im Web. 

www.bomgar.com/de 

Capgemini ist weltweit führend bei Consulting- und Technologie-Dienstleistungen sowie der Digitalen Transformation. Als ein Wegbereiter für Innovation unterstützt das Unternehmen seine Kunden bei deren komplexen Herausforderungen rund um Cloud, Digital und Plattformen. Auf dem Fundament von 50 Jahren Erfahrung und umfangreichem branchenspezifischen Know-how hilft Capgemini seinen Kunden, ihre Geschäftsziele zu erreichen. Hierfür steht ein komplettes Leistungsspektrum von der Strategieentwicklung bis zum Geschäftsbetrieb zur Verfügung. Capgemini ist überzeugt davon, dass der geschäftliche Wert von Technologie von und durch Menschen entsteht. Die Gruppe ist ein multikulturelles Unternehmen mit 200.000 Mitarbeitern in über 40 Ländern, das 2016 einen Umsatz von 12,5 Milliarden Euro erwirtschaftet hat.

www.capgemini.com

Willkommen, Du passt zu uns!
Wir sind weltweit einer der größten Anbieter von Mobilitäts- und Logistikdienstleistungen und in über 130 Ländern aktiv. Mehr als 300.000 Mitarbeiter, davon rund 187.000 in Deutschland, setzen sich täglich dafür ein, Mobilität und Logistik für unsere Kunden sicherzustellen. Denn: Wir gestalten und betreiben die Verkehrsnetzwerke der Zukunft. Wir sind dabei aber nicht nur für die Infrastruktur verantwortlich, sondern bewegen mit unseren Verkehrsträgern Menschen und Güter– auf der Schiene, der Straße, zu Wasser und in der Luft. Gemeinsam wollen wir die Mobilität und Logistik der Zukunft gestalten. Dabei stehen wir noch am Anfang: Du willst nicht einfach nur in der Technik arbeiten, sondern mit Stromkreisen das ganze Land verbinden? Du willst nicht einfach nur am Computer arbeiten, sondern mit zehn Fingern hunderte Züge koordinieren? Du willst nicht einfach nur von A nach B fahren, sondern der Herr von tausenden PS sein? Du willst unsere Fahrgäste nicht einfach nur ans Ziel begleiten, sondern sie zum Lächeln bringen – und dabei ganz Deutschland bereisen? Willkommen, Du passt zu uns.
Egal ob Student, Ingenieur, Informatiker oder Akademiker. Komm über einen unserer zahlreichen Einstiegswege an Bord und gestalte mit uns gemeinsam die Zukunft der DB.

www.deutschebahn.com

Seit seiner Gründung 1990 in Bilbao kämpft Panda Security gegen jedwede Bedrohung der IT-Infrastrukturen von Unternehmen bis zu Heimanwendern. Als Pionier der IT-Sicherheitsbranche gelingt es dem Entwicklerteam immer wieder, mithilfe bedeutender technologischer Meilensteine den Sicherheitslevel seiner Kunden entscheidend zu erhöhen. 
Basierend auf seinen Entwicklungen stellt das Unternehmen heute eine einzigartige Plattform zur Verfügung, die unter der Bezeichnung Adaptive Defense verschiedenste Technologien wie EDR (Endpoint Detection and Response), EPP (Endpoint Protection Platform), SIEM (Security Information and Event Management) und DLP (Data Loss Prevention) verbindet. Dadurch wird ein zuverlässiger Schutz vor allen Arten von klassischer und fortschrittlicher Malware auf den Endpoints realisiert.

Das Unternehmen Panda Security mit Hauptsitz in Spanien ist in 16 Ländern präsent, schützt weltweit mehr als 30 Millionen Anwender und stellt seine Lösungen in über 180 Ländern und 23 Sprachen zur Verfügung.

www.pandasecurity.com

ssh.com (NASDAQ QMX) ist ein führender Anbieter von Cybersicherheitslösungen für Unternehmen, die den vertrauenswürdigen Zugriff auf kritische Daten überwachen, steuern und automatisieren. Zu den langjährigen Innovationen des Unternehmens gehört Secure Shell (SSH) - eines der weltweit am häufigsten verwendeten Netzwerksicherheitsprotokolle. Anspruchsvolle Kunden auf der ganzen Welt vertrauen unserem Flaggschiff Universal SSH Key Manager® und anderen Lösungen, um den Zugriff zu verwalten, die Sicherheit zu erhöhen und Compliance zu erreichen. Weiters bietet das Unternehmen mit der PrivX™-Plattform eine einzigartige Möglichkeit, ganz auf Schlüssel und Kennwörter zu verzichten und Zugriffe in Echtzeit, temporär oder permanent, zur Verfügung zu stellen.  Das Unternehmen vertreibt seine Produkte direkt über Niederlassungen in Nordamerika, Europa und Asien sowie über ein globales Netzwerk von zertifizierten Partnern. Mehr Informationen unter www.ssh.com 

www.ssh.com

Termin war am:

21. März 2018

 

Teilnahmegebühr (inkl. MwSt.):

Treueticket:
143,00 Euro

Standardticket:
159,00 Euro

 

Veranstaltungsort:

TU Darmstadt

Maschinenhaus
Magdalenenstraße 12
64289 Darmstadt

www.tu-darmstadt.de

Eine Veranstaltung von:

In Partnerschaft mit:

Haben Sie noch Fragen zur Anmeldung oder zur Konferenz?​

Svenja Goltz, Projektmanager

Email