Wissen schützt

Aktuelle Angriffstechniken und wie man sich dagegen verteidigt

Mehr Sicherheit bekommt man nicht, indem man blind eine Schachtel oder eine Dienstleitung einkauft, sondern indem die Verantwortlichen besser verstehen, was passiert und ihre Aktivitäten danach konzertieren. 

Die heise-Security-Konferenz vermittelt das notwendige Wissen und hilft bei dessen praktischer Anwendung im Alltag.

Schwerpunkte sind neben Informationen zu aktuellen Angriffs- und Schutztechniken auch rechtliche Anforderungen und Datenschutz - und da natürlich insbesondere die anstehende Europäische Datenschutz Grundverordnung (DSGVO).

Schwerpunkte der heise Security Tour 2018

  • Informationen zu aktuellen Angriffs- und Schutztechniken
  • rechtliche Anforderungen und Datenschutz
  • insbesondere die anstehende Europäische Datenschutz-Grundverordnung (DSGVO)
  • Lagebild des CERT

Die heise Security Tour: 100% herstellerneutral und -unabhängig

Bereits zum 13. Mal nehmen hochkarätige, unabhängige Experten aus der c‘t-Redaktion, von heise Security und dem Autoren-Umfeld der Heise-Medien aktuelle Sicherheitsbedrohungen und -trends auf der Security-Konferenz unter die Lupe.

Im Rahmen der eintägigen Konferenz vermitteln Top-Referenten praxisrelevantes Wissen zur Abwehr von gezielten Angriffen und anderen Gefahren für den sicheren IT-Betrieb.

Die heise Security Tour ist eine Mischung aus unabhängiger Fachkonferenz, Fachausstellung und Plattform zum Erfahrungsaustausch und Netzwerken. Zu 100 % unabhängig und herstellerneutral.

Auf der heise Security Tour 2018 erwartet Sie:

  • Vortragsprogramm zu 100% herstellerunabhängig und frei von Marketing
     
  • Hochkarätige Fachvorträge von IT-Security-Experten aus der c‘t-Redaktion, von heise Security und dem Autoren-Umfeld der Heise-Medien
     
  • Strategien, Lösungen und konkrete Tipps für die praktische Umsetzung
     
  • Vielfältige Gelegenheiten für interessante Gespräche mit den Referenten sowie Erfahrungsaustausch mit weiteren Verantwortlichen aus dem IT-Security Bereich.
     
  • Begleitende Ausstellung mit namhaften Unternehmen aus der IT-Sicherheitsbranche

Zielgruppe der heise Security Tour 2018

Die heise Security Tour richtet sich an technische Experten im Unternehmen, Netzwerkadministratoren und Netzwerkplaner, Sicherheits- und Datenschutzverantwortliche.

Agenda der heise Security Tour 2018

08:00 Uhr    Registrierung

08:15 Uhr    Business Breakfast (optional)

----------------------------------------------------------------------------------------------------------------------------

09:00 Uhr    Begrüßung

09:15 Uhr    Gefahr erkannt, Gefahr gebannt - Sinnvolle Reaktion durch Kenntnis der IT-Sicherheitslage // Klaus J. Keus (D)

Die Herausforderung "Cyber-Sicherheit kritischer Infrastrukturen" für Österreich - ein Rück- und Ausblick // Wolfgang Rosenkranz (A)

10:05 Uhr    Malware-Analyse für Admins - Hilfestellung für die Praxis // Christoph Fischer

----------------------------------------------------------------------------------------------------------------------------

11:00 Uhr    Kaffeepause

----------------------------------------------------------------------------------------------------------------------------

11:30 Uhr    Anforderungen der DSGVO an die IT-Sicherheit // Joerg Heidrich (D) / Max Mosing (A)
----------------------------------------------------------------------------------------------------------------------------

12:30 Uhr    Mittagspause

----------------------------------------------------------------------------------------------------------------------------

14:00 Uhr    Meltdown und Spectre - und nun? // Expertengespräch mit dem Publikum, Werner Haas / Jacek Galowicz

15:00 Uhr    Managed Security - Sicherheit als Dienstleistung? // Stefan Strobel

----------------------------------------------------------------------------------------------------------------------------

15:50 Uhr    Kaffeepause

----------------------------------------------------------------------------------------------------------------------------

16:20 Uhr    Sicherheit beim Namen nennen - DNS als Sicherheitsinstrument // Carsten Strotmann

17:10 Uhr    Wie man Attribution richtig macht // Tillmann Werner

----------------------------------------------------------------------------------------------------------------------------

18:00 Uhr    Get together

Referenten & Vorträge der heise Security Tour 2018

Klaus J. Keus
Diplom Mathematiker, BSI

Nach seinem Studium der Mathematik, Wirtschaftswissenschaften und Informatik an der RWTH Aachen ist er seit mehr als 36 Jahre erfolgreich tätig in der IT, davon mehr als 27 Jahre im Bereich der IKT-Sicherheit, Cyber-Sicherheit und Sicherheit. Seit 1991 arbeitet er - nach verschiedenen Managementstationen in der IT-Wirtschaft und im Hochschulbereich - in verschiedenen Führungsfunktionen im Bundesamt für Sicherheit in der Informationstechnik (BSI). Während dieser Zeit war er als eingeladener Wissenschaftler aktiv bei der gemeinsamen Forschungsstelle der Europäischen Kommission und bei der Europäischen Agentur für Netzwerk und Informationssicherheit. Neben seiner langjährigen Mitgliedschaft als berufenes Mitglied des Beratungsstabs für Sicherheitsforschung bei der Europäischen Kommission ist er langjähriger Gutachter und Berater für diverse nationale und europäische Sicherheits-Forschungsprogramme.

Gefahr erkannt, Gefahr gebannt - Sinnvolle Reaktion durch Kenntnis der IT-Sicherheitslage (Deutsche Standorte)

Effiziente, zielorientierte Maßnahmen zur Reduzierung potentieller Gefährdungsrisiken in der IT- und Cybersicherheit lassen sich nur fällen, wenn die aktuelle Gefährdungslage, ihre Ursachen  und die verbundenen Wirkungen umfänglich bekannt sind. Die erforderliche eingehende Analyse der Angriffsvektoren und ihrer Auswirkungen auf die eigene Situation bedingt einer tieferen Detailanalyse. Nur so lassen sich die notwendigen, aber auch wirtschaftlich vertretbaren Maßnahmen sowohl für Prävention, Detektion und Reaktion treffen. Allgemeine Kenntnisse der IT-Sicherheitslage, unabhängig von der jeweiligen Branche, müssen auf die individuelle Situation übertragen und zugeschnitten werden. Klassische, traditionelle und eher allgemeine Bewertungsansätze der Gefährdungslage werden vermehrt durch neue Risikobewertungsansätze abgelöst und ermöglichen eine situationsspezifische und individuelle Bewertung.

Der Vortrag führt in die Thematik ein, zeigt die aktuelle Gefährdungs- und Cybersicherheitslage anhand ausgewählter Beispiele einschließlich Ursachen und Schadenswirkungen für unterschiedliche Bereiche, ergänzt um Aussagen zur Weiterentwicklung und zugehöriger kurzfristiger Trends. Neue Ansätze unterstützen den Bedarf  situations- und bedarfsorientierter Risikobewertungen.

  • Aktuelle Gefährdungslage in Deutschland
  • Risikoberwertung
  • Maßnahmen zur Reduzierung potentieller Gefährdungsrisiken

Wolfgang Rosenkranz
Cybersecurity Beauftragter, Kuratorium Sicheres Österreich (KSÖ)

Wolfgang Rosenkranz ist der Cybersecurity Beauftragte des Kuratorium Sicheres Österreich, einer Schnittstellenorganisation zwischen den Sicherheitsministerien (BMI, BKA, BMLV) und der Wirtschaft Österreichs. In dieser Rolle ist er unter anderem für die Organisation von Recht/Technik-Dialogen (zuletzt zur Begleitung der Erstellung des österreichischen NIS-Gesetzes), Cybersecurity Planspiele und Cybersecurity Risikoanalysen verantwortlich. Die zentrale Aufgabe bildet dabei die Analyse der Cybersicherheit kritischer Infrastrukturen, die Zusammenarbeit aller wesentlicher Akteure auf nationaler und internationaler Ebene sowie die Beobachtung und Begleitung zukünftiger regulatorischer Maßnahmen.

Die Herausforderung "Cyber-Sicherheit kritischer Infrastrukturen" für Österreich - ein Rück- und Ausblick (Standort Wien)

Der Vortrag wird einen Überblick über die Cyber-Sicherheitslage 2017, sowie einen Ausblick in die weitere nahe Zukunft bieten. Bezogen auf kritische Infrastrukturen und verfassungsmäßige Einrichtungen werden folgende Fragen behandelt.

  • Mit welcher Art von Vorfällen war bzw. ist zu rechnen?
  • Vor welchen Herausforderungen stand und steht der private und öffentliche Bereich?
  • Welche regulatorische Maßnahmen (Stichwort: NIS-Richtlinie) werden gesetzt um die Bevölkerung in Zukunft zu schützen?
  • Welche Schlussfolgerungen und Konsequenzen ergeben sich daraus für Betreiber kritischer Infrastrukturen in Österreich und auch im Speziellen auf die Handhabung zukünftiger Sicherheitsvorfälle?

Christoph Fischer
Geschäftsführender Gesellschafter, BFK edv-consulting GmbH
 
Christoph Fischer ist seit über 30 Jahren im Bereich der EDV-Sicherheit tätig. Er begann 1985 mit der Gründung des MicroBIT-Virus-Center an der Universität Karlsruhe, dem ersten EDV-Notfallzentrum in Deutschland. 1990 gründete Christoph Fischer die BFK edv-consulting GmbH unter Beibehaltung des CERT-Teams. Sein Unternehmen berät seine Kunden zu den Themenbereichen Computersicherheit, Incident Response, Computerforensik, System- und Netzwerksicherheit, Virenschutz und Auditing. Christoph Fischer war über drei Jahre Mitglied im Vorstand der weltweiten Notfall-Team-Dachorganisation FIRST (Forum for Incident Response and Security Teams) und der europäischen EDV-Sicherheitsvereinigung EICAR (European Institute for Computer Anti Virus Research), deren Mitbegründer er ist.

Malware-Analyse für Admins - Hilfestellung für die Praxis

Die Flut der Schadsoftware, die Unternehmen über verschiedenste Kanäle erreicht, wird immer größer und immer komplexer. Trotz aller Filter und Abwehrmechanismen kommt es immer wieder zu erfolgreichen Infektionen. Eine Diagnose zur genaueren Kategorisierung der Vorfälle ist gerade im Zeitalter der gezielten Angriffe anzuraten.

Der Vortrag soll eine Anleitung zur Vorbereitung und Durchführung von Schadsoftware-Analysen mit den gebotenen Vorsichtsmaßnahmen geben. Der Weg von der schnellen Triage bis zum eigenen Analyse-Labor wird erläutert. Dabei werden Möglichkeiten von internen und externen Verfahren mit den dabei bestehenden Gefahren diskutiert.

  • Möglichkeiten der Malware-Analyse im Überblick
  • Erprobte Vorgehensweisen - Tools für den Praxiseinsatz
  • Kontrolle ist besser - Bewertung der Ergebnisse
  • Planung ist das halbe Leben - eine Checkliste
  • Praxisbeispiele und Lessons learned

Joerg Heidrich (Deutsche Standorte)
Justitiar und Datenschutzbeauftragter, Heise Medien

Joerg Heidrich ist Justiziar und Datenschutzbeauftragter von Heise Medien sowie als Rechtsanwalt in Hannover tätig. Nach dem Studium der Rechtswissenschaften in Köln und Concord, NH, USA, beschäftigt er sich seit 1997 mit den Problemen des Internet- und Medienrechts. Er ist Fachanwalt für IT-Recht, zertifizierter atenschutzbeauftragter (TÜV) und Sachverständiger für IT-Produkte (ULD SH/rechtlich). Heidrich ist Autor zahlreicher Fachbeiträge und als Referent zu rechtlichen Aspekten der IT-Sicherheit ebenso tätig wie als Lehrbeauftragter an der Hochschule für Musik, Theater und Medien Hannover.

Max Mosing (Standort Wien)
Rechtsanwalt und Partner, GEISTWERT

Max Mosing ist Rechtsanwalt und Partner der IT/IP-Kanzlei GEISTWERT in Wien. Er beschäftigt sich seit seinem Studium (inkl zweier Master) mit den Problemen des Informations- und Medienrechts und ist Vorstandsmitglied des Vereins IT-LAW.AT. Max ist Autor zahlreicher Fachbeiträge und Lehrbeauftragter ua an der Universität Wien (postgradualer Lehrgang "Informations- und Medienrecht").

 

Anforderungen der DSGVO an die IT-Sicherheit 

Im Mai 2018 tritt das neue europäische Datenschutzrecht in Kraft. Es bringt weitreichende neue Pflichten auch für IT-Verantwortliche und Praktiker. Denn weitaus mehr als zuvor wird die IT-Sicherheit nunmehr elementarer Bestandteil des Datenschutzes. Hieraus entstehen neue Anforderungen vor allem an den Schutz sensibler Daten, aber auch Dokumentations- und Meldepflichten. Da mit den technischen Anforderungen zugleich potenzielle Bußgeldzahlungen steigen, ist auch jeder ITler gut beraten, sich auf die anstehenden Änderungen vorzubereiten, die der Vortrag aufzeigt.

Werner Haas (Standorte Wien und München)

Chief Engineer, Cyberus Technology

Jacek Galowicz (Standorte Stuttgart, Köln und Hamburg)

Architect, Cyberus Technology

CPU-Lücken Meltdown & Spectre: Expertengespräch mit dem Publikum // Werner Hass / Jacek Galoowicz, CyberusTechnology

Unter den Namen "Meltdown" und "Spectre" sind der Öffentlichkeit Anfang 2018 massive Sicherheitslücken in Prozessoren bekannt geworden, von denen fast alle aktuellen Systeme betroffen sind. Nach wie vor sind die Hersteller dabei, diese Schwachstellen zu schließen. Teilweise handelt es sich dabei aber um die Folgen der Grundstrukturen moderner Prozessorarchitekturen und daher werden uns die Probleme wahrscheinlich noch jahrelang beschäftigen.

Die Referenten des Expertengesprächs haben in Zusammenarbeit mit den Sicherheitsforschern Daniel Gruß und Paul Kocher zwei elementare Publikationen zum Thema veröffentlicht und lassen sich vom Publikum der heise Security Tour nun mit Fragen zum Thema löchern.

Stefan Strobel
Geschäftsführer, cirosec GmbH

Stefan Strobel ist Geschäftsführer der cirosec GmbH. Er verfügt über langjährige Erfahrungen in der Beratung großer Firmen mit sehr hohem Sicherheitsbedarf und in der Erstellung von Konzepten und Policies. Neben seiner Tätigkeit hält er regelmäßig Vorträge auf Fachkongressen und an Hochschulen, ist Autor verschiedener Fachbücher, die in mehreren Sprachen erschienen sind, und ist in einigen Fachbeiräten vertreten.

Managed Security - Sicherheit als Dienstleistung?

Viele Unternehmen haben erkannt, dass "Security" ein wichtiges Thema ist, sie aber kein adäquates Personal dafür haben. Daher erfreuen sich "Managed Security Services" aktuell einer immer größeren Beliebtheit.

Der Vortrag stellt zunächst dar, wie groß das Spektrum von Managed Security Services ist, und klärt dann darüber auf, wo die typischen Nachteile oder sogar Risiken bei ihrer Nutzung liegen. Insbesondere wird erläutert, wo die Grenzen der verschiedenen Arten solcher Services sind und welche Verkaufsversprechen in der Praxis nicht gehalten werden können. Anhand von Praxisbeispielen bekommen die Teilnehmer zudem konkrete Empfehlungen, wo und wie sie Managed Security Services sinnvoll einsetzen können.

  • Managed Security - von Logfiles bis zum SOC
  • Typische Risiken und Nebenwirkungen
  • Vertrauen ist gut...aber wie übe ich Kontrolle aus?
  • Praxisbeispiele und Lessons learned
  • Ausblick: Was bringt die Zukunft?

Carsten Strotmann
freiberuflicher Berater, dnsworkshop.de

Carsten Strotmann betreut seit über 25 Jahren Kunden mit Unix- und PC/Windows-Netzwerken im In- und Ausland. Seine Spezialgebiete sind Unix-Systeme, DNS, DNSSEC und IPv6-Sicherheit. Carsten Strotmann ist Trainer für DNS, IPv6 und Linux-Themen für Internet Software Consortium (ISC), Linuxhotel und Men & Mice. Er unterstützt Kunden beim Betrieb von DNS/DNSSEC/ DANE-Infrastrukturen bei der Sys4 AG in München.

Sicherheit beim Namen nennen - DNS als Sicherheitsinstrument

Domain Name Services (kurz: DNS) sind eine der Achillesfersen des Internets. Ihre Verfügbarkeit bildet auf der einen Seite eine wesentliche Grundlage für die Kommunikation, gleichzeitig erlaubt die Analyse der DNS-Anfragen eine Vielzahl von datenschutzrelevanten Aussagen, bspw. zu Kommunikationsbeziehungen.

Der Vortrag zeigt auf, welche Fragestellungen sich rund um die (Un-)Sicherheit von DNS ergeben, und stellt bewährte Maßnahmen vor, die DNS-Dienste -sowohl im Punkte der Verfügbarkeit, aber auch der Privatheit- sicherer machen können.

  • Grundlagen der (Un-)Sicherheit von DNS im Überblick
  • Privacy trotz DNS - wie geht das?
  • DDoS-Angriffe erfolgreich abwehren
  • Passive DNS kritisch betrachtet
  • Zusammenfassung und Ausblick

Tillmann Werner
Director of Technical Analysis, CrowdStrike (Bereich Intelligence)

Tillmann Werner ist bei CrowdStrike im Bereich Intelligence zuständig für die technische Analyse krimineller und staatlich organisierter Angriffe. Außerdem entwickelt er neue Methoden zur aktiven Bekämpfung von Botnetzen. Als Mitglied des Honeynet Projects ist Tillmann in der internationalen Computer-Security-Szene aktiv und trägt regelmäßig auf Fachkonferenzen vor.

Die Urheber von WannaCry - Attribution von Cyberangriffen

Das Ermitteln der Quellen von Cyberangriffen, genannt Attribution, ist ebenso spannend wie komplex. Aber wie läuft das praktisch ab? Welche Rolle spielt dabei die Analyse von Malware? Anhand der Ransomware-Kampagne mit WannaCry zeigt der Vortrag, wie man durch sorgfältige technische Analysen Hinweise auf die Urheber findet.

Die Fallstudie beginnt mit einem Blick zurück auf Ereignisse des Jahres 2017, die Monate, die vor dem Ausbruch von WannaCry liegen, und zeigt, dass der Ransomware-Angriff eine lange und sorgfältig geplante Operation war, die in mehreren Phasen ausgeführt wurde.

Partner der heise Security Tour 2018

Compass Security ist ein auf IT-Security spezialisiertes Unternehmen welches 1999 gegründet wurde. Dem Kerngeschäft, zu Testzwecken simulierte "Hackerangriffe" auf IT-Systeme durchzuführen, somit Schwachstellen in IT-Systemen zu finden und Sicherheitsanalysen zu erstellen, ist das Unternehmen bis heute treu geblieben und nimmt einen festen Platz in der IT Security Branche ein. Rund 45 Mitarbeitende bearbeiten Aufträge aus ganz Europa, Asien und den USA. Zum Kundenkreis gehören national und global tätige Unternehmen aus allen Wirtschaftssektoren. Die Erfahrung, Kreativität und Motivation, gekoppelt an den Anspruch, mit unseren Dienstleistungen "Leading Edge" zu sein, widerspiegeln sich in den qualitativ hochstehenden Arbeitsresultaten in den Bereichen Penetration Tests, Social Enegeering, Security Reviews und Security Trainings.
Compass Security entwickelt das Hacking-Lab, ein weltweit genutztes Security Labor für Universitäten und Firmen. Das Hacking-Lab wird, z.B. für professionelle Hacker Wettbewerbe, wie die CSCG (Cyber Security Challange Germany) sowie Capture-the-Flag (CTF) Anlässe, eingesetzt.

www.compass-security.com

Die Consist Software Solutions GmbH ist Spezialist für IT-Services und Software. Seine Kunden unterstützt der IT-Dienstleister im gesamten Software-Lifecycle, von Entwicklungsprojekten über die Wartung in der Betriebsphase, bis hin zu ergänzenden Big Data- und Security-Produkten. Mit mehr als 180 Mitarbeitern an den Standorten Kiel, Berlin und Frankfurt setzt Consist bundesweit qualitative Maßstäbe in den Bereichen Data Analytics, IT-Security und Managed Services. Gegründet 1994 am Stammsitz Kiel führt das Unternehmen seinen Wachstumskurs nachhaltig fort, der Consist zu einem der erfahrensten IT-Dienstleister macht, dank ausgewiesener Mainframe-Kompetenz und hochqualifizierter Spezialisten für innovative Technologien. Ausgezeichnet mit dem großen Preis des Mittelstandes erhielt Consist in 2016 erneut den Premier-Sonderpreis.

www.consist.de

CROWDSTRIKE HAT DEN ENDGERÄTESCHUTZ REVOLUTIONIERT – DURCH DIE KOMBINATION VON VIRENSCHUTZ DER NÄCHSTEN GENERATION, EDR SOWIE VERWALTETER BEDROHUNGSSUCHE TÄGLICH RUND UM DIE UHR. ALL DIESE FUNKTIONEN WERDEN ÜBER EINEN SCHLANKEN AGENTEN BEREITGESTELLT. DIE CROWDSTRIKE FALCON PLATFORM IST EIN ZERTIFIZIERTER ERSATZ FÜR VERALTETEN VIRENSCHUTZ UND HAT DANK IHRER BRANCHENFÜHRENDEN CLOUD-ARCHITEKTUR DIE BEREITSTELLUNG VON ENDGERÄTESICHERHEIT NEU DEFINIERT.

www.crowdstrike.com

Mimecast ist ein international führender Spezialist für Cyber Resilience und bietet Unternehmen Lösungen für Security, Archiving und Continuity. Mittels der integrierten Cloud-Plattform können Kunden Cyber-Risiken umfassend managen, sich auf einen kontinuierlichen Betrieb ihrer E-Mail-Systeme verlassen sowie Daten schützen und sichern.
Mimecast ist weltweit für rund 28.200 kleine, mittlere und große Unternehmen sowie öffentliche Einrichtungen tätig und gehört damit zu den führenden Anbietern in diesem
Bereich. Hauptsitz des Unternehmens ist London. Der deutsche Standort befindet sich in München. Mimecast verwaltet circa 209 Milliarden E-Mails und beschäftigt mehr als 1.000
Mitarbeiter.
Mittels der Mimecast Cloud Plattform reduzieren Unternehmen, die mit E-Mails in Verbindung stehenden Risiken und senken gleichzeitig ihre Kosten und Komplexität. Beispielsweise ist es nicht mehr notwendig, verschiedene Lösungen für unterschiedliche Security-Anforderungen, Backup-Systeme für Notfall-Szenarien und Archivierungslösungen in Betrieb zu haben. Die Mimecast Cloud Plattform schützt Unternehmen umfassend vor aktuellen und künftigen Bedrohungen, gewährleistet den laufenden Betrieb und speichert Daten für einen Zeitraum von 99 Jahren.

www.mimecast.com

 

Varonis ist der führende Anbieter von Softwarelösungen zum Schutz von Daten vor Insiderbedrohungen und Cyberangriffen. Über seine neuartige Datensicherheitsplattform (DSP) erlaubt Varonis es Unternehmen ihr umfangreiches Volumen an unstrukturierten Daten zu analysieren, abzusichern, zu verwalten und zu migrieren. Dabei ist Varonis spezialisiert auf die in Datei- und E-Mail-Systemen gespeicherten Daten, die wertvolle Informationen in Tabellen, Word-Dokumenten, Präsentationen, Audio- und Video-Dateien sowie E-Mails und Textdateien enthalten. Diese rasch wachsenden Daten enthalten in aller Regel finanzielle Informationen, Produktpläne, strategische Inhalte, geistiges Eigentum sowie hoch vertrauliche Inhalte wie beispielsweise Mitarbeiter- und Kundendaten oder sensible Patientendaten. 

IT-Abteilungen und Fachabteilungen setzen die Varonis-Software für eine Vielzahl unterschiedlicher Anwendungsfälle ein. Dazu gehören die Bereiche Datenschutz und Datensicherheit, Governance und Compliance, die Analyse des Benutzerverhaltens (UBA – User Behavior Analytics), das Archivieren von Daten sowie die unternehmensweite Suche danach und nicht zuletzt die Bereiche Dateisynchronisation und das Teilen und gemeinsame Nutzen von Daten.

www.varonis.com

Veranstaltungsorte

10. April 2018

Steigenberger Hotel Graf Zeppelin Stuttgart

Arnulf-Klett-Platz 7
70173 Stuttgart

 

12. April 2018

H4 Hotel München Messe

Konrad-Zuse-Platz 14
81829 München

 

18. April 2018

Austria Trend Hotel Savoyen Vienna

Rennweg 16
1030 Wien
Österreich

 

24. April 2018

KOMED Köln (Haus 6)

Im Mediapark 6
50670 Köln

 

26. April 2018

Novotel Hotel Hamburg City Alster

Lübecker Str. 3
22087 Hamburg

Eine Veranstaltung von:

Teilnahmegebühr (inkl. MwSt.):

Standardticket: 599,00 Euro

Treueticket* : 539,00 Euro

* Als Abonnent oder erneuter Teilnehmer erhalten Sie 10 % Nachlass auf den Standardpreis

 

Termine:

10. April 2018 // Stuttgart

12. April 2018 // München

18. April 2018 // Wien

24. April 2018 // Köln

26. April 2018 // Hamburg

Haben Sie noch Fragen zur Anmeldung oder zur Konferenz?​

Svenja Goltz

Tel.: +49 511 5352-738

E-Mail: svgo@heise.de