2. IT-Sicherheitstag Rhein-Ruhr

IT-Sicherheit für die Praxis

Termin: 29. Mai 2018 / Teilnahmegebühr: 159,00 Euro / Ort: Gelsenkirchen

Ohne IT-Sicherheit wird keine nachhaltige Digitalisierung gelingen, daher wollen wir uns am 2. IT-Sicherheitstag Rhein-Ruhr in Gelsenkirchen intensiv mit dem Thema IT-Sicherheit auseinander setzen.

Auf der Konferenz treffen Sie auf Sicherheitsexperten, die über die aktuellen, drängenden Fragen der IT-Sicherheit berichten. Sie liefern Strategien, Lösungen und konkrete Tipps für die praktische Umsetzung im Unternehmen.

Themenschwerpunkte

  • Blockchain
  • Sichere und vertrauenswürdige Cloud-Dienste
  • Das Internet der Dinge: Ein neues Spielfeld für Malware
  • Der 7. Sinn im Internet
  • IT-Sicherheit und KI
  • Live-Hacking: Sicherheitslücken aufspüren und schließen

 

Der 2. IT-Sicherheitstag Rhein-Ruhr ist eine Mischung aus Konferenz, Fachausstellung und Plattform zum Erfahrungsaustausch und Netzwerken.

Zielgruppe des 2. IT-Sicherheitstages Rhein-Ruhr

Entscheidungsträger, technische Experten sowie IT-Sicherheits- und Datenschutzbeauftragte.

 

Agenda des 2. IT-Sicherheitstages Rhein-Ruhr

 

08:15 Uhr Registrierung der Teilnehmer // heise Events

 
09:15 Uhr 
Begrüßung und Vorstellung des Programms // Prof. Norbert Pohlmann
 
--------------------------------------------------------------------------------------------------------------------
 
09:30 Uhr 
Blockchain-Technologie – Sicherheit und Anwendungen // Prof. Norbert Pohlmann, - Institut für Internet-Sicherheit if(is)
 
10:15 Uhr   
Hart aber fair – Eine Diskussion über Gutgläubigkeit, Waffen und Verluste // Markus Linnemann & Torsten Redlich, secunet AG
 
--------------------------------------------------------------------------------------------------------------------
11:00 Uhr Kaffeepause
--------------------------------------------------------------------------------------------------------------------
 
11:30 Uhr   
Sicher in der Wolke unterwegs! Alles kann und gehört in die Cloud!? (Partnervortrag) // Holger Hartwig & Norbert Olbrich, Capgemini
 
11:55 Uhr 
Der 7. Sinn im Internet // Benjamin Krüger, Institut für Internet-Sicherheit - if(is)
 
12:30 Uhr   
Die zwölf Tücken der Cloud-Nutzung
// Pierre Gronau, Gronau IT Cloud Computing GmbH
 
--------------------------------------------------------------------------------------------------------------------
12:55 Uhr Mittagspause
--------------------------------------------------------------------------------------------------------------------
 
14:05 Uhr   
Cyberwar und Cyberdefence (Partnervortrag) // Jan Lindner, Panda Security
 
14:30 Uhr 
Internes Redteaming in Großunternehmen // Daniel Sauder, ThyssenKrupp
 
15:15 Uhr
Die strukturellen Ursachen der großen Datenabflüsse (Partnervortrag) // Dirk Loser, Netwrix Corporation
 
--------------------------------------------------------------------------------------------------------------------
15:40 Uhr Kaffeepause
--------------------------------------------------------------------------------------------------------------------
 
16:05 Uhr 
Malware für IOT-Geräte // Prof. Christian Dietrich, Institut für Internet-Sicherheit – if(is)
 
16:45 Uhr   
Live-Hacking // Chris Wojzechowski, Institut für Internet-Sicherheit – if(is)
 
--------------------------------------------------------------------------------------------------------------------
17:30 Uhr Get-together und Networking

Vorträge & Referenten des 2. IT-Sicherheitstages Rhein-Ruhr

Prof. Norbert Pohlmann
Informatikprofessor, Westfälische Hochschule Gelsenkirchen

Norbert Pohlmann ist Informatikprofessor für Verteilte Systeme und Informationssicherheit im Fachbereich Informatik und Kommunikation sowie geschäftsführender Direktor des Instituts für Internet-Sicherheit – if(is) an der Westfälischen Hochschule Gelsenkirchen.

Von 1988 bis 1999 war er geschäftsführender Gesellschafter der Firma KryptoKom, in der forschungsnahe und innovative IT-Sicherheitsprojekte und -produkte realisiert wurden. Nach der Fusion der KryptoKom mit der Utimaco Safeware war er von 1999 bis 2003 Mitglied des Vorstandes der Utimaco Safeware AG, verantwortlich für Entwicklungsprojekte und Technologiearchitekturen von IT-Sicherheitsprodukten und -lösungen.

Seit April 1998 ist Prof. Pohlmann Vorstandsvorsitzender des Bundesverbands für IT-Sicherheit – TeleTrusT und seit Mai 2015 Mitglied des Vorstandes von eco – Verband der Internetwirtschaft e.V. Außerdem ist Prof. Pohlmann Mitglied des wissenschaftlichen Beirates der Gesellschaft für Datenschutz und Datensicherung – GDD und Mitglied im Lenkungskreis der Initiative „IT-Sicherheit in der Wirtschaft“ des Bundesministeriums für Wirtschaft und Technologie – BMWi.

Er war fünf Jahre Mitglied der „Permanent Stakeholders‘ Group“ der ENISA (European Union Agency for Network and Information Security), die Sicherheitsagentur der europäischen Gemeinschaft.

 

Blockchain-Technologie – Sicherheit und Anwendungen 

Die Blockchain-Technologie schafft eine Basis für eine verteilte und vertrauenswürdige Zusammenarbeit und stellt damit ein hohes Potential für neue Geschäftsmodelle und Ökosysteme dar. Grundsätzlich ist die Blockchain-Technologie eine fälschungssichere, verteilte Datenstruktur, in der Transaktionen in der Zeitfolge protokolliert nachvollziehbar, unveränderlich und ohne zentrale Instanz abgebildet sind. Die Blockchain-Technologie stellt als Collaboration-Tool mit den unterschiedlichen IT-Sicherheitsmechanismen ein „programmiertes Vertrauen“ zur Verfügung, weil alle IT-Sicherheitseigenschaften als Security-by-Design inhärent in der Blockchain-Technologie eingebunden sind. Welche IT-Sicherheits-, Vertrauens- und Peer-to-Peer-Mechanismen sind notwendig, damit die Blockchain-Technologie diese Eigenschaft erbringen kann und welche Anwendungen können damit umgesetzt werden?

 

Markus Linnemann
Leiter Division Kritische Infrastrukturen

Markus Linnemann ist seit Juni 2011 bei der secunet Security Networks AG beschäftigt und leitet seit dem 01.01.2015 die Division Kritische Infrastrukturen. Zuvor betreute er als Principal Projekte und Themen im Bereich „Public“ und war als Produktmanager für die Themen secunet safe surfer, Awareness und Penetrationstests verantwortlich. Zur secunet wechselte er vom Instituts für Internet-Sicherheit der Westfälischen Hochschule, bei dem er zwischen Juli 2008 und Juni 2011 als Geschäftsführer agierte. Seine Schwerpunkte lagen auf den Themen Trusted Computing, Identity Management und Awareness. Bereits 2005 begann er dynamische Sensibilisierungsvorträge durchzuführen und etablierte Live-Hacking-Veranstaltungen, die mittlerweile bei vielen öffentlichen und privatwirtschaftlichen Auftraggebern durchgeführt werden. So kann Markus Linnemann auf weit über 800 Veranstaltungen zurückblicken. Markus Linnemann ist Autor eines Buches (www.sicher-im-internet.de) und einer Vielzahl weiterer Veröffentlichungen.

Torsten Redlich
Leiter Projekte und Vertrieb

Torsten Redlich ist seit 2007, mit einer zwischenzeitlichen Tätigkeit für die KPMG AG von 15 Monaten, für die secunet AG tätig und leitet als stellvertretender Divisionsleiter die Abteilungen Projekte und Vertrieb. Er verfügt über mehr als 7 Jahre Erfahrung in der Beratung zum Thema Informationssicherheit und über 5 Jahre Erfahrung in der technischen Planung und dem Betrieb einer IuK-Infrastruktur einer obersten Bundesbehörde. In den letzten Jahren unterstützte er die öffentliche Verwaltung und Unternehmen der Industrie und Wirtschaft in ganzheitlichen Fragestellungen zum Aufbau von Informationssicherheitsmanagementsystemen (ISMS), IT-Security in geschäftskritischen Prozessen und Sicherheitsmanagement in Kritischen Infrastrukturen.

Holger Hartwig
Senior Sales Representative, Capgemini

Herr Hartwig hat sich in seiner beruflichen Laufbahn bei verschiedenen IT Service-Dienst-leistern mit dem Account Management und dem Vertrieb von Managed IT Services beschäftigt, seit dem letzten Jahr konzentriert sich Herr Hartwig komplett auf die Cybersecurity Beratungs-, Projekt- und Managed Service-Kompetenzen der Capgemini. Herr Hartwig ist ein erfahrener Ansprechpartner für IT Security Verantwortliche und Entscheider verschiedener Branchen und vertritt den Anspruch, in jeder Situation die individuell beste Leistung anzubieten.

 

Norbert Olbrich
Managing Cyber Security ConsultantCapgemini

Herr Olbrich startete seine berufliche Karriere im Maschinenbau und fand über CAD-Systeme schnell den Einstieg in die IT. Dort arbeitete er erfolgreich für Systemhäuser, amerikanische Unternehmen und als Freiberufler, bevor er mehr als 20 Jahre als Pre-Sales Manager bei RSA tätig war. Schlüsseltechnologien und Kompetenz bei erfolgreichen Projekten mit deutschen Unternehmen (Automotive, Banken, Chemie, Pharma, Handel, Telekommunikation, Versicherungen, etc.) waren SIEM/SOC & Anti-Fraud, Identity Management und GRC. Sowie Präsentationen und Engagements in Standardisierungsorganisationen und Verbänden. Er lebt mit seiner Familie im Main-Taunus Kreis und beschäftigt sich in seiner Freizeit mit Fotografieren, Zweirädern (mit oder ohne Motor) und dem Entdecken verschiedener Kulturen.

Sicher in der Wolke unterwegs! Alles kann und gehört in die Cloud!?

Wir leben inmitten der Digitalisierung und Informationstechnologie – die Cloud verspricht eine kostengünstige Welt der Bequemlichkeit. Stellt sich die Frage, was ist machbar und was muss auf dem Weg berücksichtigt werden. Insbesondere in Zeiten sich häufender Angriffe und Industriespionage, muss sichergestellt werden, das die Informationshoheit behalten wird. Die Experten in unseren Security Operation Center begleiten unsere Klienten in Ihren Rechenzentren und in der Cloud!

Benjamin Krüger M.A.
Wissenschaftlicher Mitarbeiter und Projektleiter, Institut für Internet-Sicherheit – if(is)

Benjamin Krüger ist Wissenschaftlicher Mitarbeiter und Projektleiter am Institut für Internet-Sicherheit – if(is) an der Westfälischen Hochschule. Seit 2010 schreibt er für die dpa und erklärt den Lesern das Internet.  Von 2014 bis 2016 bildete er an der TU Dortmund Journalisten und Medienwissenschaftler aus. Am Institut für Internet-Sicherheit entwickelt er seit 2016 Strategien und Materialien für mehr IT-Security-Awareness in Deutschland.

 

Der 7. Sinn im Internet: Security Awareness in Unternehmen schaffen

Die besten Sicherheitslösungen schützen nicht den Menschen, der sie nicht anwendet. Das Bewusstsein für Risiken im Netz ist immer noch gering. Der 7. Sinn im Internet hilft dabei Unternehmen und Arbeitnehmer auf IT-Sicherheitsrisken aufmerksam zu machen. Die Initiative unterstützt die Wirtschaft in NRW unkompliziert und schnell mit Text- und Videomaterial auf direktem Weg über Apps, Social Media oder ins eigene Intranet.

Pierre Gronau
Gründer, Gronau IT Cloud Computing GmbH

Pierre Gronau ist Gründer der Gronau IT Cloud Computing GmbH mit Firmensitz in Berlin. Seit 20 Jahren arbeitet er als Senior IT-Berater mit umfangreicher Projekterfahrung. Zu seinen
Kompetenzfeldern gehören Server-Virtualisierungen, Cloud Computing und Automationslösungen sowie Datensicherheit und IT-Datenschutz. Seine Analyse- und Lösungskompetenz dient Branchen von Gesundheitswesen bis Automotive, von Telekommunikation bis Finanzwesen als Orientierung für Unternehmensentwicklung in puncto Digitalisierungsstrategien und IT-Sicherheitskonzepte. In seinen Anfangsjahren arbeitete er als externer Experte für die Implementierung virtueller Infrastrukturen mit VMware-Produkten. Er konzipierte Cloud-Lösungen, erstellte Sicherheitskonzepte, stellte sie auf den Prüfstand, leitete Projekt-Teams an, nahm Systeme in Betrieb und zog weiter. 2011 gründete er sein heutiges Unternehmen. Gronau IT begleitet Kunden durch digitale Change-Prozesse, kümmert sich um IT-Lösungen, Compliance und IT-Security.

Die zwölf Tücken der Cloud-Nutzung

Bedrohungen, denen Cloud-Umgebungen ausgesetzt sind, sind in vielen Punkten deckungsgleich mit den Gefahren für Unternehmensnetze inhouse. Doch die enormen Datenmengen, die Cloud-Server beherbergen, machen sie zu einem attraktiven Ziel für Hackerangriffe. Laxe Authentifizierung, schwache Passwörter und unzureichendes Zertifikatsmanagement öffnen ungewollt die Tür für Datenverstöße und andere Angriffe. Auch unsichere Schnittstellen, System-Schwachstellen sowie lückenhafte Kontenüberwachung tragen dazu bei, dass Cloud-Nutzung zum Vabanquespiel wird. 

Pierre Gronau deckt in seinem Vortrag Risiken auf und bietet zeitgleich Lösungsvorschläge aus der Praxis. Er appelliert an IT-Sicherheitsverantwortliche, Wachsamkeit gegenüber Insiderbedrohungen und parasitären Angriffen zu entwickeln und ihrer Sorgfaltspflicht gerecht zu werden. Dazu gibt der IT-Sicherheitslotse konkrete Empfehlungen, um die Gefahr von Missbrauch und extern forciertem Datenverlust zu minimieren.

 

Jan Lindner
Vice President Central Europe, Panda Security

Jan Lindner übernahm 2008 die Geschäftsführung von Panda Security in Deutschland und Österreich. Seit Beginn des Geschäftsjahres 2017 verantwortet er zusätzlich die Geschäftsentwicklung des IT-Sicherheitsspezialisten in den Niederlanden, Belgien und Polen.

Bereits seit 2002 war Jan Lindner bei der bydata AG, dem bis dahin exklusiven Vertriebspartner von Panda Security in Deutschland und Österreich, mit dem spanischen IT-Hersteller verbunden. Als Gründungsmitglied und gesellschaftender Vorstand der bydata AG verantwortete er neben dem Vertrieb auch den Marketingbereich. 

Vor seiner Zeit bei der bydata AG lenkte Jan Lindner die Geschicke der eaf GmbH, welche in den Geschäftsfeldern Sparepart-Management und IT-Logistik agiert und auf diesen Gebieten unter anderen mit Herstellern wie IBM, Compaq, QMS, Lexmark und Kyocera zusammenarbeitete. Nach dem Studium begann der Diplom-Ingenieur hier 1994 als Mitarbeiter im Vertrieb, übernahm ein Jahr später die Vertriebsleitung und wurde 1997 zum alleinigen Geschäftsführer berufen.

Cyberwar und Cyberdefence

Die Welt befindet sich in einem neuen Krieg: Militärische Erstschläge erfolgen heute nicht mehr mittels konventioneller Waffen, sondern durch digitale Angriffsmethoden. Die modernen Waffen sind Fake-News, Cyber-Erpressung, sowie Raub, Spionage und Sabotage auf Basis von Schadcodes, die Lücken in unseren digitalen Systemen ausnutzen. Hauptakteure im modernen Cyber-Krieg sind Russland, China und die USA. Doch welche Rolle spielt Europa?  Und was müssen wir tun, um uns gegen die Risiken, die sich aus der weltweiten Vernetzung ergeben, zu wappnen?

  • Militärische Erstschläge erfolgen heute bevorzugt mittels digitaler Angriffsmethoden 
  • Was kann Europa tun, um sich gegen die neuen Risiken zu wappnen?
  • Inwiefern hat der digitale Wandel die Durchsetzung von wirtschaftlichen und politischen Zielen verändert?

Daniel Sauder
CERT Specialist bei der thyssenkrupp Business Services GmbH

Daniel Sauder arbeitet seit September 2015 als CERT Specialist bei der thyssenkrupp Business Services GmbH. Hier verantwortet er den Aufbau des Bereichs Vulnerability Management und Red Teaming. Planung und Durchführung von Sicherheitsüberprüfungen sowie Unterstützung bei IT-Sicherheitsvorfällen gehören ebenfalls zu den Aufgabenbereichen.

„Internes Red Teaming in Großunternehmen“

Sicherheitsüberprüfungen der Infrastrukturen und Applikationen sind für Großunternehmen wichtige Faktoren in der IT Sicherheit. Um einen Merhwert aus den einzelnen Analysen zu schöpfen sollte ein durchdachtes Vulnerability Management eingeführt werden. Das Ende sollte ein internes Red Teaming, also die Simulation von gezielten Angriffen bilden. Diese Teams spielen eine immer größere Rolle, um reale Gefahren besser identifizieren und nachvollziehen zu können. Interne Teams sind hier in der Lage in enger Abstimmung mit den Abteilungen auf die individuellen Anforderungen einzugehen.

Dirk Loser
IT Security Experte, Netwrix Corporation

n.a.

Die strukturellen Ursachen der großen Datenabflüsse

Jedes Jahr schaffen es mehr Datensicherheitsverletzungen in die Schlagzeilen und neue Modewörter in Verbindung mit Cybersicherheit entstehen. Da verliert man leicht den Überblick, was ein isolierter Angriff ist und was Unternehmen tagtäglich bedroht. Die schockierenden Angriffe, die uns in den Schlagzeilen begegnen, sagen nicht unbedingt etwas über den tatsächlichen Zustand der IT-Sicherheit in Unternehmen aus und bieten keinen genauen Überblick über die Bedrohungslandschaft. Wir untersuchen zehn berüchtigte Datensicherheitsverletzungen, um Antworten auf die folgenden Fragen zu finden: Wie kamen sie zustande, warum sind Unternehmen anfällig für verschiedene Bedrohungsmuster und welche Informationen können wir aus diesen Vorfällen ziehen, um unsere Sicherheit zu verbessern?

Prof. Dr. Christian Dietrich
Professor für IT-Sicherheit, Institut für Internet-Sicherheit – if(is)

Prof. Dr. Christian Dietrich ist Professor für IT-Sicherheit mit dem Forschungsschwerpunkt der Analyse von Cybercrime-Vorfällen und gezielten Angriffen (APT). Seine Arbeit als Threat Intelligence Analyst für CrowdStrike hat mit dazu beigetragen, internationale Spionagevorfälle gegen Regierungen ausgehend von Akteuren wie etwa FANCY BEAR aufzuklären und einige der größten Botnetze zu eliminieren. In seiner Rolle als Professor forscht Prof. Dr. Dietrich mit dem Team des Instituts für Internet-Sicherheit an der Westfälischen Hochschule im Bereich des Reverse Engineering, der Analyse und Attribution von Spionagefällen sowie Schadsoftware im Internet-of-Things-Umfeld.

Malware für IoT-Geräte

IoT - omnipräsent, aber häufig kaum gewartet. Ideale Voraussetzungen für Schadsoftware, die IoT-Geräte befällt. Dieser Vortrag gibt Einblicke in die Entwicklung der IoT-Malware und was wir in den kommenden Jahren zu erwarten haben.

Partner des 2. IT-Sicherheitstages Rhein-Ruhr

Bomgar bietet Remote Support- und Privileged Access Management-Lösungen, die sich durch eine sehr leistungsfähige und sichere Architektur auf Appliance-Basis auszeichnen. Mit Bomgar können Sie Remote Support leisten oder Zugriffsrechte verwalten und darauf vertrauen, dass Ihre Verbindungen sicher sind. Unsere Lösungen helfen einen kontrollierten, gezielten und vor allem sicheren Zugriff auf praktisch jedes Gerät oder System weltweit zu ermöglichen.

Hierzu gehört auch die Steuerung, Überwachung und Verwaltung von privilegierten Zugriffen auf kritische Systeme durch Mitarbeiter, IT Service-Anbieter oder auch externe Lieferanten. Bomgar reduziert die Angriffsfläche für Cyber-Attacken durch eine strenge und konsequente Kontrolle von Admin-Zugriffen auf kritische Systeme. Bei den Bereitstellungsoptionen richtet sich Bomgar ganz nach den Anforderungen Ihres Unternehmens. Die lokalen physischen und virtuellen Appliances verhelfen Enterprise-Unternehmen seit Jahren zu mehr Sicherheit und einer besseren Einhaltung von Compliance-Anforderungen. Mehr als 13.000 Firmenkunden nutzen die Plattform von Bomgar, um IT Support-Prozesse effizienter und sicherer zu gestalten. Erfahren Sie mehr im Web.

www.bomgar.com/de

 

Capgemini ist weltweit führend bei Consulting- und Technologie-Dienstleistungen sowie der Digitalen Transformation. Als ein Wegbereiter für Innovation unterstützt das Unternehmen seine Kunden bei deren komplexen Herausforderungen rund um Cloud, Digital und Plattformen. Auf dem Fundament von 50 Jahren Erfahrung und umfangreichem branchenspezifischen Know-how hilft Capgemini seinen Kunden, ihre Geschäftsziele zu erreichen. Hierfür steht ein komplettes Leistungsspektrum von der Strategieentwicklung bis zum Geschäftsbetrieb zur Verfügung. Capgemini ist überzeugt davon, dass der geschäftliche Wert von Technologie von und durch Menschen entsteht. Die Gruppe ist ein multikulturelles Unternehmen mit 200.000 Mitarbeitern in über 40 Ländern, das 2016 einen Umsatz von 12,5 Milliarden Euro erwirtschaftet hat.

www.capgemini.com

 

CIO Solutions unterstützt die Kunden bei der Bewältigung der aktuellen und zukünftigen Herausforderungen der Sicherheit ihrer Daten und Systeme. Rund um Beratung, Implementierung und Betreuung bietet Ihnen CIO Solutions ein umfassendes Leistungsspektrum in ausgewählten Themenfeldern der IT-Sicherheit. Besondere Schwerpunkte der Arbeit liegen in den Bereichen Benutzer- und Berechtigungsmanagement, Netzwerksicherheit sowie Endpoint Sicherheit.

www.cio-solutions.de

 

Willkommen, Du passt zu uns!
Wir sind weltweit einer der größten Anbieter von Mobilitäts- und Logistikdienstleistungen und in über 130 Ländern aktiv. Mehr als 300.000 Mitarbeiter, davon rund 187.000 in Deutschland, setzen sich täglich dafür ein, Mobilität und Logistik für unsere Kunden sicherzustellen. Denn: Wir gestalten und betreiben die Verkehrsnetzwerke der Zukunft. Wir sind dabei aber nicht nur für die Infrastruktur verantwortlich, sondern bewegen mit unseren Verkehrsträgern Menschen und Güter– auf der Schiene, der Straße, zu Wasser und in der Luft. Gemeinsam wollen wir die Mobilität und Logistik der Zukunft gestalten. Dabei stehen wir noch am Anfang: Du willst nicht einfach nur in der Technik arbeiten, sondern mit Stromkreisen das ganze Land verbinden? Du willst nicht einfach nur am Computer arbeiten, sondern mit zehn Fingern hunderte Züge koordinieren? Du willst nicht einfach nur von A nach B fahren, sondern der Herr von tausenden PS sein? Du willst unsere Fahrgäste nicht einfach nur ans Ziel begleiten, sondern sie zum Lächeln bringen – und dabei ganz Deutschland bereisen? Willkommen, Du passt zu uns.
Egal ob Student, Ingenieur, Informatiker oder Akademiker. Komm über einen unserer zahlreichen Einstiegswege an Bord und gestalte mit uns gemeinsam die Zukunft der DB.

 

www.deutschebahn.com

Netwrix Corporation, gegründet 2006 in den USA, gilt heute als #1 Auditsoftwarehersteller. Die Netwrix-Produkte helfen weltweit den mehr als 160.000 Benutzern, Security-Regeln durchzusetzen, Compliance-Audits zu vereinfachen und Prozesse zu optimieren.
Netwrix Auditor ist eine Plattform für Sichtbarkeit und Steuerung, mit der die Kontrolle über Änderungen, Konfiguration und Zugriffe für Hybrid-Cloud-IT-Umgebungen unterstützt wird, um unstrukturierte Daten unabhängig vom Speicherort zu schützen. Die Plattform ermöglicht Sicherheitsanalysen für die Erkennung von ungewöhnlichem Benutzerverhalten und die Untersuchung von Bedrohungsmustern, noch bevor eine Datenschutzverletzung auftritt.
Die verschiedenen Anwendungen von Netwrix Auditor garantieren die umfassende Transparenz dafür, wer, was, wann und wo in der IT-Infrastruktur geändert hat. Netwrix Corporation gehört zu den am schnellsten wachsenden amerikanischen IT-Firmen und Netwrix Auditor hat mehr als 70 Branchen-Auszeichnungen von Redmond Magazine, SC Magazine, WindowsIT Pro und wird ständig von den IT-Experten das Best-In-Class-Produkt genannt.

www.netwrix.de

 

Seit seiner Gründung 1990 in Bilbao kämpft Panda Security gegen jedwede Bedrohung der IT-Infrastrukturen von Unternehmen bis zu Heimanwendern. Als Pionier der IT-Sicherheitsbranche gelingt es dem Entwicklerteam immer wieder, mithilfe bedeutender technologischer Meilensteine den Sicherheitslevel seiner Kunden entscheidend zu erhöhen. 
Basierend auf seinen Entwicklungen stellt das Unternehmen heute eine einzigartige Plattform zur Verfügung, die unter der Bezeichnung Adaptive Defense verschiedenste Technologien wie EDR (Endpoint Detection and Response), EPP (Endpoint Protection Platform), SIEM (Security Information and Event Management) und DLP (Data Loss Prevention) verbindet. Dadurch wird ein zuverlässiger Schutz vor allen Arten von klassischer und fortschrittlicher Malware auf den Endpoints realisiert.

Das Unternehmen Panda Security mit Hauptsitz in Spanien ist in 16 Ländern präsent, schützt weltweit mehr als 30 Millionen Anwender und stellt seine Lösungen in über 180 Ländern und 23 Sprachen zur Verfügung.

www.pandasecurity.com

 

Termin:

29. Mai 2018

 

Teilnahmegebühr (inkl. MwSt.):

Treueticket:
143,00 Euro

Standardticket:
159,00 Euro

 

Veranstaltungsort:

Institut für Internet-Sicherheit – if(is)

Westfälische Hochschule Gelsenkirchen
Neidenburger Str. 43
45897 Gelsenkirchen

Eine Veranstaltung von:

Haben Sie noch Fragen zur Anmeldung oder zur Konferenz?​

Svenja Goltz, Projektmanager

Email