IDC Security Conference 2022 - Live Streaming

Ihr Forum für einzigartigen Austausch zur IT Security

Germany, 13. September 2022
Video ansehen

Überblick

Ihr Erfolg im Security Management hängt stets von der richtigen Strategie ab. Deshalb bieten wir Ihnen als CISOs, Security Manager und IT-Entscheidungsträger auf der IDC Security Conference 2022 wegweisende Insights, tiefgreifende Diskussionen und anregende Experten-Talks.

Mit unserer Expertise und Unabhängigkeit gehen wir seit mehr als 50 Jahren neue Wege in der Analyse und Prognose technologischer und branchenbezogener Trends und Potenziale in der IT Security. Und zählen deshalb heute weltweit zu den führenden Anbietern von Marktinformationen, Beratungsdienstleistungen und Veranstaltungen auf diesem Gebiet.

Als Teilnehmer profitieren sie aber nicht nur von der Marktnähe unserer 1.300 Analysten in 110 Ländern. Auf der IDC Security Conference 2022 genießen Sie auch alle Vorzüge eines ambitionierten und zukunftsorientierten Sicherheitsforums.

Das heißt: die zusammen mit unseren Konferenzpartnern aus der Industrie speziell für Sie gebündelten Inhaltspakete aus Technologien und Strategien bieten Ihnen sicher reichlich Mehrwert.

Diskutieren Sie mit uns zum Beispiel darüber, wie Sie

  • „Security by Design“ in die Unternehmenskultur integrieren,
  • mit einer risikoorientierten Sicherheitsstrategie Ihre Sicherheitsinvestitionen rechtfertigen und
  • durch Festlegung eines Governance-Modells Ihre unternehmerische Leistungsfähigkeit steigern.

Genießen Sie den Informationsaustausch und das Networking auf einer großartigen Plattform. Melden Sie sich am besten noch heute an und sichern Sie sich Ihre kostenfreie Teilnahme an diesem wichtigen Event.


IHRE VORTEILE BEI DER IDC SECURITY CONFERENCE AUF EINEN BLICK

  • Zielgruppenorientierung: der Event richtet sich speziell an CISOs, Security Manager und IT-Entscheidungsträger
  • Hochkarätige Keynotes & interaktive Parallel Sessions
  • Kostenfreie Teilnahme

Event Highlights


Wir möchten uns bei allen Teilnehmern bedanken, die an den engagierten Gesprächen und ausführlichen Diskussionen bei dieser Veranstaltung teilgenommen haben.

Eine ausgewählte Gruppe von führenden IT- und Wirtschaftslenkern kam zusammen, um sich zu vernetzen und von den IDC-Analysten, den inspirierenden Referenten sowie den engagierten Advisory Board-Mitgliedern, die an der Spitze der lebhaften und interaktiven Diskussion standen, zu lernen.

Wenn Sie die Veranstaltung verpasst haben oder wenn Sie weitere Informationen zu einem der behandelten Themen wünschen, klicken Sie auf die Schaltfläche unten, um eine Aufzeichnung anzusehen oder auf den Inhalt nach der Veranstaltung zuzugreifen.


Video ansehen

Agenda

Zeit Event & Sprecher
8:30

Event eröffnet: Login & Erkundung der digitalen Umgebung

9:00

Begrüßung der Teilnehmer

Anja Lange

Moderatorin
9:15

Cyber-Resilienz, digitales Vertrauen und digitale Souveränität bilden die Säulen für das digitale Unternehmen der Zukunft

Thomas Meyer

General Manager and Group Vice President of European Research, IDC

Das Tempo des Wandels im europäischen Markt und in der Landschaft der Cybersicherheit entwickelt sich weiterhin rasant. Störungen von der Pandemie bis hin zu Lieferkettenproblemen und Inflation treiben den Wandel voran, da Unternehmen angesichts dieser Herausforderungen nach Widerstandsfähigkeit streben und gleichzeitig kritische Unternehmensressourcen vor Verstößen und Angriffen von Cyberkriminellen schützen müssen. Ransomware und Systemeinbrüche sind auf dem Vormarsch. Moderne Unternehmensarchitekturen setzen auf Cloud, Automatisierung, Virtualisierung und Lieferketten-Ökosysteme von Drittanbietern. Diese Initiativen treiben zwar das Digital-First-Business voran und tragen zu einer effizienten Produktion in der Fertigung, zur Patientenversorgung im Gesundheitswesen und zu einem erstklassigen digitalen Kundenerlebnis im Einzelhandel bei, haben aber auch das Potenzial, das Cyberrisiko und die Anfälligkeit durch erweiterte Angriffsflächen und Fehlkonfigurationen zu erhöhen. 

In dem Vortrag von IDC werden die Herausforderungen erörtert und Einblicke in die Entwicklungen der Sicherheits- und Datenschutztechnologien gegeben werden. Außerdem werden Sie erfahren, welche Themen für Sicherheitsexperten besonders wichtig sind und wie sich die Technologien und Lösungen der Anbieter weiterentwickeln, um den neuesten Stand des Schutzes zu bieten.

9:40

Warum Unternehmen jetzt eine Transformation in Betracht ziehen sollten

Arnd Gille

Senior Manager Systems Engineering Strategic/Global Accounts Germany, Palo Alto Networks

Die jüngsten politischen und wirtschaftlichen Veränderungen haben die Unternehmen stark unter Druck gesetzt - eine grundsätzliche Transformation ist der logischste Schritt, um sich anzupassen und auf die Zukunft vorzubereiten.

Unternehmen müssen sich heute fragen, ob ihre aktuelle Cybersicherheitsstrategie und Programme den Erfolg ihrer digitalen Transformation unterstützen. Es gibt drei primäre Geschäftsvorteile, die durch Cybersecurity-Transformationsinitiativen erzielt werden:

  • Stärkung der Cybersicherheit als Kernprinzip für zukünftigen Erfolg 
  • Ermöglichung einer sicheren digitalen Transformation mit "Secure by Design" oder "Zero Trust" Prinzipien
  • Gewährleistung eines maximalen Nutzens von Investitionen und Ressourcen im Bereich der Cybersicherheit

Jede erfolgreiche Umgestaltung erfordert jedoch eine Änderung der Denkweise. Letztendlich ist die Transformation der Cybersicherheit ein Prozess, bei dem der Mensch im Mittelpunkt steht und der durch moderne Tools und Automatisierungsfunktionen unterstützt wird. Es geht um viel mehr als um eine stückweise Einführung von Technologien.

10:05

Cyber Hygiene - Anatomy of a Cyber Attack

Zachary Warren

Chief Security Advisor, EMEA, Tanium

Today's Cyber-attacks are sophisticated, persistent and can cause significant damage to your business . There are many attack vectors and entry points that a skilled and determined cybercriminal can use to break into your network in a matter of minutes and install malware that will go undetected for months.
Zac Warren, Chief Security Advisor EMEA will be talking about the anatomy of a cyberattack, what a typical lifecycle of a ransomware attack looks like and how you should respond to it.

10:30

Pause

11:00

Debunking Common Myths About XDR

António Vasconcelos

Technology Strategist, SentinelOne

There has been a tremendous buzz across the cybersecurity community about the emerging technology known as XDR (eXtended Detection & Response). Unfortunately for the practitioner, there has yet to be a single definition widely accepted by both analysts and vendors purporting to be knowledgeable on the subject.

What is XDR and why should you consider the technology in my enterprise security stack? What should I expect from vendors who claim to have built the perfect mousetrap? What is reality, and what is just hype.

This session is intended to walk the audience through some generally accepted value statements associated with XDR while attempting to debunk a few common myths that continue to muddy the the water for security teams.

11:25

AMD-basierte Rechensicherheit im Jahr 2022: Was gibt es Neues?

Jörg Roskowetz

Head of Blockchain Technology Business Unit / Director Product Management Blockchain Technology, AMD

Das schnell wachsende AMD setzt seine Innovationstätigkeit fort und erweitert die bereits beeindruckende CPU- und GPU-Produktpalette um neue Beschleunigeroptionen von Xilinx und Pensando. In dieser Sitzung wird Jörg die Sicherheitsoptionen von AMD im Bereich Server, Client und Accelerated Computing erläutern und darlegen, wie die neuesten Innovationen in den Bereichen Blockchain und Metaverse die IT-Sicherheit in Zukunft verbessern können.

11:50

Passwortsicherheit proaktiv managen – schwindelfrei

Tobias Becker

Sales Leader DACH, LastPass

Thomas Ickstadt

Senior Solutions Consultant, LastPass

Die Geschäftsrealität von heute ist digital – mehr Geräte, mehr Anwendungen, mehr Netzwerke. Hybride Arbeitskräfte erhöhen die Komplexität der Verwaltung und des Schutzes für Benutzerzugriffe. Zusätzlich greifen Cyber-Kriminelle auf immer raffiniertere Techniken zurück. Wir besprechen diese Herausforderungen und wie sie die Risiken schwindelfrei bewältigen können.

12:15

Mittagspause

13:15

Parallel Sessions (Parallele Sessions)

Die Parallel Sessions werden von jeweils einem Event Partner geleitet und bieten die Gelegenheit, in kleinerem Kreis spezifische Themen zu vertiefen.

Parallel Session A

13:15 - 13:55

Security könnte so einfach sein. Wie eine einzige Plattform von Endpoint bis Datacenter die Lage entspannt und Organisationen sicherer macht

Uwe Fassbach

Strategic Account Director Finance, Elastic

Thorben Jändling

Principal Solutions Architect / Global Security Specialist Group, Elastic

Parallel Session B

13:15 - 13:55

Der große Balanceakt: Security - User Experience – Privacy

Waldemar Rosenfeld

Platform Specialist, Okta

Parallel Session C

13:15 - 13:55

Zero Trust - Sicherheit in der Multi-Cloud

Sara Asano

Solutions Engineer, HashiCorp

Manuel Herzberger

Strategic Account Director, HashiCorp
Parallel Session A
13:15 - 13:55

Security könnte so einfach sein. Wie eine einzige Plattform von Endpoint bis Datacenter die Lage entspannt und Organisationen sicherer macht

Parallel Session B
13:15 - 13:55

Der große Balanceakt: Security - User Experience – Privacy

Parallel Session C
13:15 - 13:55

Zero Trust - Sicherheit in der Multi-Cloud

13:55

Pause

14:05

Parallel Session (Parallele Sessions)

Die Parallel Sessions werden von jeweils einem Event Partner geleitet und bieten die Gelegenheit, in kleinerem Kreis spezifische Themen zu vertiefen.

Parallel Session D

14:05 - 14:45

Zero Trust and AI, The new enrichments of SIEM

Anandh Samy

Cybersecurity Expert, ManageEngine

Parallel Session E

14:05 - 14:45

Beyond Backups: A proactive framework for SaaS data protection and security

Graham Russell

Market Intelligence Director, OwnBackup

Parallel Session F

14:05 - 14:45

„Account Take Over” oder „Fake Accounts” – Das Risiko für Benutzerzugänge war nie größer als jetzt!

Stephan Schulz

Senior Security Solutions Engineer, F5, Inc.
Parallel Session D
14:05 - 14:45

Zero Trust and AI, The new enrichments of SIEM

Parallel Session E
14:05 - 14:45

Beyond Backups: A proactive framework for SaaS data protection and security

Parallel Session F
14:05 - 14:45

„Account Take Over” oder „Fake Accounts” – Das Risiko für Benutzerzugänge war nie größer als jetzt!

14:45

Pause

15:15

Zusammenfassung der Parallel Sessions im Hauptplenum

Anja Lange

Moderatorin

Manuel Herzberger

Strategic Account Director, HashiCorp

Sara Asano

Solutions Engineer, HashiCorp

Anandh Samy

Cybersecurity Expert, ManageEngine

Waldemar Rosenfeld

Platform Specialist, Okta

Uwe Fassbach

Strategic Account Director Finance, Elastic

Graham Russell

Market Intelligence Director, OwnBackup
15:45

The Fast-Pass to Third-Party Risk

Max Dalziel

Director of Strategic Accounts, EMEA, CyberGRX

Security practitioners often place emphasis on managing cyber threats, but as organizations leverage more third party applications and tools, the focus should be on cyber risk. What’s the difference?

Join us for an insightful discussion in which Max Dalziel shares what no one is talking about: cyber risk intelligence and the critical role it plays in an effective third-party cyber risk program.

  • Discover how to jumpstart your TPCRM programs through the use of standardized data
  • Hear how to more effectively manage your entire vendor ecosystem
  • Get a glimpse into the future of TPCRM and how modern organizations are putting cyber risk intelligence into action
16:10

Zusammenfassung des Konferenztages

Anja Lange

Moderatorin
16:25

Ende der IDC Security Conference 2022

Teilnahmebedingungen

Die IDC Security Conference 2022 - Live Straeming richtet sich an IT- und Fachbereichsmitarbeitende aus IT-Anwenderunternehmen in Deutschland. Für diese Zielgruppe ist die Teilnahme an der Veranstaltung kostenfrei.

IT-Anwenderunternehmen im Sinne dieser Teilnahmebedingungen sind alle Organisationen, die selbst keine Beratungsdienstleistungen erbringen und/oder ITK-Produkte oder -Dienstleistungen entwickeln, herstellen oder vertreiben. Mitarbeitende von ausgegründeten IT-Gesellschaften, die ausschliesslich für den Mutterkonzern arbeiten und kein Drittgeschäft machen, sind ebenfalls teilnahmeberechtigt.

Mitarbeitende von IT-Anbieterunternehmen haben grundsätzlich nur im Rahmen eines Sponsorships Zugang zu unseren Events. IT-Anbieterunternehmen sind Hardware-, Software-, Services- und Telekommunikationsunternehmen sowie Beratungsunternehmen und ITK-Dienstleister.

IDC behält sich ausdrücklich das Recht vor, Registrierungen von Personen, die nicht zur o.g. Zielgruppe gehören – auch wenn die Einladung durch einen unserer Partner, irrtümlich durch IDC selbst oder durch die Teilnahme an einer Online-Umfrage ausgesprochen wurde – nicht zu bestätigen.

Nach Ihrer Anmeldung über das Online-Registrierungsformular und erfolgreicher Prüfung durch IDC erhalten Sie eine verbindliche Anmeldebestätigung per E-Mail.

Kontaktieren Sie uns

Erik Schmalen

Senior Conference Manager

+49 (0)172 6936613

Ingo Staehle

Senior Director Business Development

Über IDC

58 Jahre | 1300 Analysten | 110 Länder

International Data Corporation (IDC) ist der weltweit führende Anbieter von Marktinformationen, Beratungsdienstleistungen und Veranstaltungen auf dem Gebiet der Informationstechnologie und der Telekommunikation. Durch das weltweite Netzwerk der mehr als 1300 Analysten mit globaler, regionaler und lokaler Expertise kann IDC ihren Kunden umfassenden Research zu den verschiedensten Segmenten des IT-, TK- und Consumer Marktes zur Verfügung stellen. IDC analysiert und prognostiziert technologische und branchenbezogene Trends und Potenziale und ermöglicht ihren Kunden so eine fundierte Planung ihrer Geschäftsstrategien sowie ihres IT-Einkaufs. IDC wurde 1964 gegründet und ist eine Tochter der International Data Group (IDG), des weltweit führenden Medien-, Daten- und Marketingservice-Unternehmens. Für weitere Informationen über IDC, besuchen Sie bitte www.idc.com.