Ihr Erfolg im Security Management hängt stets von der richtigen Strategie ab. Deshalb bieten wir Ihnen als CISOs, Security Manager und IT-Entscheidungsträger auf der IDC Security Conference 2022 wegweisende Insights, tiefgreifende Diskussionen und anregende Experten-Talks.
Mit unserer Expertise und Unabhängigkeit gehen wir seit mehr als 50 Jahren neue Wege in der Analyse und Prognose technologischer und branchenbezogener Trends und Potenziale in der IT Security. Und zählen deshalb heute weltweit zu den führenden Anbietern von Marktinformationen, Beratungsdienstleistungen und Veranstaltungen auf diesem Gebiet.
Als Teilnehmer profitieren sie aber nicht nur von der Marktnähe unserer 1.300 Analysten in 110 Ländern. Auf der IDC Security Conference 2022 genießen Sie auch alle Vorzüge eines ambitionierten und zukunftsorientierten Sicherheitsforums.
Das heißt: die zusammen mit unseren Konferenzpartnern aus der Industrie speziell für Sie gebündelten Inhaltspakete aus Technologien und Strategien bieten Ihnen sicher reichlich Mehrwert.
Diskutieren Sie mit uns zum Beispiel darüber, wie Sie
„Security by Design“ in die Unternehmenskultur integrieren,
mit einer risikoorientierten Sicherheitsstrategie Ihre Sicherheitsinvestitionen rechtfertigen und
durch Festlegung eines Governance-Modells Ihre unternehmerische Leistungsfähigkeit steigern.
Genießen Sie den Informationsaustausch und das Networking auf einer großartigen Plattform. Melden Sie sich am besten noch heute an und sichern Sie sich Ihre kostenfreie Teilnahme an diesem wichtigen Event.
IHRE VORTEILE BEI DER IDC SECURITY CONFERENCE AUF EINEN BLICK
Zielgruppenorientierung: der Event richtet sich speziell an CISOs, Security Manager und IT-Entscheidungsträger
Wir möchten uns bei allen Teilnehmern bedanken, die an den engagierten Gesprächen und ausführlichen Diskussionen bei dieser Veranstaltung teilgenommen haben.
Eine ausgewählte Gruppe von führenden IT- und Wirtschaftslenkern kam zusammen, um sich zu vernetzen und von den IDC-Analysten, den inspirierenden Referenten sowie den engagierten Advisory Board-Mitgliedern, die an der Spitze der lebhaften und interaktiven Diskussion standen, zu lernen.
Wenn Sie die Veranstaltung verpasst haben oder wenn Sie weitere Informationen zu einem der behandelten Themen wünschen, klicken Sie auf die Schaltfläche unten, um eine Aufzeichnung anzusehen oder auf den Inhalt nach der Veranstaltung zuzugreifen.
Event eröffnet: Login & Erkundung der digitalen Umgebung
9:009:15
Begrüßung der Teilnehmer
Anja Lange
Moderatorin
9:159:40
Cyber-Resilienz, digitales Vertrauen und digitale Souveränität bilden die Säulen für das digitale Unternehmen der Zukunft
Thomas Meyer
General Manager and Group Vice President of European Research, IDC
Das Tempo des Wandels im europäischen Markt und in der Landschaft der
Cybersicherheit entwickelt sich weiterhin rasant. Störungen von der
Pandemie bis hin zu Lieferkettenproblemen und Inflation treiben den
Wandel voran, da Unternehmen angesichts dieser Herausforderungen nach
Widerstandsfähigkeit streben und gleichzeitig kritische
Unternehmensressourcen vor Verstößen und Angriffen von Cyberkriminellen
schützen müssen. Ransomware und Systemeinbrüche sind auf dem Vormarsch.
Moderne Unternehmensarchitekturen setzen auf Cloud, Automatisierung,
Virtualisierung und Lieferketten-Ökosysteme von Drittanbietern. Diese
Initiativen treiben zwar das Digital-First-Business voran und tragen zu
einer effizienten Produktion in der Fertigung, zur Patientenversorgung
im Gesundheitswesen und zu einem erstklassigen digitalen Kundenerlebnis
im Einzelhandel bei, haben aber auch das Potenzial, das Cyberrisiko und
die Anfälligkeit durch erweiterte Angriffsflächen und
Fehlkonfigurationen zu erhöhen.
In dem Vortrag von IDC werden die Herausforderungen erörtert und
Einblicke in die Entwicklungen der Sicherheits- und
Datenschutztechnologien gegeben werden. Außerdem werden Sie erfahren,
welche Themen für Sicherheitsexperten besonders wichtig sind und wie
sich die Technologien und Lösungen der Anbieter weiterentwickeln, um den
neuesten Stand des Schutzes zu bieten.
9:4010:05
Warum Unternehmen jetzt eine Transformation in Betracht ziehen sollten
Arnd Gille
Senior Manager Systems Engineering Strategic/Global Accounts Germany, Palo Alto Networks
Die jüngsten politischen und wirtschaftlichen Veränderungen haben die Unternehmen stark unter Druck gesetzt - eine grundsätzliche Transformation ist der logischste Schritt, um sich anzupassen und auf die Zukunft vorzubereiten.
Unternehmen müssen sich heute fragen, ob ihre aktuelle Cybersicherheitsstrategie und Programme den Erfolg ihrer digitalen Transformation unterstützen. Es gibt drei primäre Geschäftsvorteile, die durch Cybersecurity-Transformationsinitiativen erzielt werden:
Stärkung der Cybersicherheit als Kernprinzip für zukünftigen Erfolg
Ermöglichung einer sicheren digitalen Transformation mit "Secure by Design" oder "Zero Trust" Prinzipien
Gewährleistung eines maximalen Nutzens von Investitionen und Ressourcen im Bereich der Cybersicherheit
Jede erfolgreiche Umgestaltung erfordert jedoch eine Änderung der Denkweise. Letztendlich ist die Transformation der Cybersicherheit ein Prozess, bei dem der Mensch im Mittelpunkt steht und der durch moderne Tools und Automatisierungsfunktionen unterstützt wird. Es geht um viel mehr als um eine stückweise Einführung von Technologien.
10:0510:30
Cyber Hygiene - Anatomy of a Cyber Attack
Zachary Warren
Chief Security Advisor, EMEA, Tanium
Today's Cyber-attacks are sophisticated, persistent and can cause
significant damage to your business . There are many attack vectors and
entry points that a skilled and determined cybercriminal can use to
break into your network in a matter of minutes and install malware that
will go undetected for months. Zac Warren, Chief Security Advisor
EMEA will be talking about the anatomy of a cyberattack, what a typical
lifecycle of a ransomware attack looks like and how you should respond
to it.
10:3011:00
Pause
11:0011:25
Debunking Common Myths About XDR
António Vasconcelos
Technology Strategist, SentinelOne
There has been a tremendous buzz across the
cybersecurity community about the emerging technology known as XDR
(eXtended Detection & Response). Unfortunately for the practitioner,
there has yet to be a single definition widely accepted by both
analysts and vendors purporting to be knowledgeable on the subject.
What
is XDR and why should you consider the technology in my enterprise
security stack? What should I expect from vendors who claim to have
built the perfect mousetrap? What is reality, and what is just hype.
This
session is intended to walk the audience through some generally
accepted value statements associated with XDR while attempting to debunk
a few common myths that continue to muddy the the water for security
teams.
11:2511:50
AMD-basierte Rechensicherheit im Jahr 2022: Was gibt es Neues?
Jörg Roskowetz
Head of Blockchain Technology Business Unit / Director Product Management Blockchain Technology, AMD
Das schnell wachsende AMD setzt seine Innovationstätigkeit fort und
erweitert die bereits beeindruckende CPU- und GPU-Produktpalette um neue
Beschleunigeroptionen von Xilinx und Pensando. In dieser Sitzung wird
Jörg die Sicherheitsoptionen von AMD im Bereich Server, Client und
Accelerated Computing erläutern und darlegen, wie die neuesten
Innovationen in den Bereichen Blockchain und Metaverse die IT-Sicherheit
in Zukunft verbessern können.
Die Geschäftsrealität von heute ist digital – mehr Geräte, mehr Anwendungen, mehr Netzwerke. Hybride Arbeitskräfte erhöhen die Komplexität der Verwaltung und des Schutzes für Benutzerzugriffe. Zusätzlich greifen Cyber-Kriminelle auf immer raffiniertere Techniken zurück. Wir besprechen diese Herausforderungen und wie sie die Risiken schwindelfrei bewältigen können.
12:1513:15
Mittagspause
13:1513:55
Parallel Sessions (Parallele Sessions)
Die Parallel Sessions werden von jeweils einem Event Partner geleitet
und bieten die Gelegenheit, in kleinerem Kreis spezifische Themen zu
vertiefen.
Parallel Session A
13:15 - 13:55
Security könnte so einfach sein. Wie eine einzige Plattform von Endpoint bis Datacenter die Lage entspannt und Organisationen sicherer macht
Uwe Fassbach
Strategic Account Director Finance, Elastic
Thorben Jändling
Principal Solutions Architect / Global Security Specialist Group, Elastic
Security könnte so einfach sein. Wie eine einzige Plattform von Endpoint bis Datacenter die Lage entspannt und Organisationen sicherer macht
Je mehr Angriffspunkte, Daten und Systeme, desto komplexer und
kostspieliger wird Security. Die Lösung? Überzeugende Tools,
intelligente Automatisierung und relevante Erkenntnisse, so dass ITOps,
DevOps und SecOps auch im Ernstfall die richtigen Maßnahmen ergreifen
können. Jörg Hesske, AVP EMEA-C und Thorben Jändling, Principal
Solutions Architect bei Elastic, zeigt wie Elastic Security konzipiert
ist, warum es auf Schnelligkeit ankommt und wie eine einzige Plattform
für SIEM, Endpoint-/Cloud-Security, Analytics und Threat Hunting die
Sicherheit massiv verbessert und zudem Betriebskosten spart.
Parallel Session B
13:15 - 13:55
Der große Balanceakt: Security - User Experience – Privacy
Waldemar Rosenfeld
Platform Specialist, Okta
Der große Balanceakt: Security - User Experience – Privacy
Identitäten "richtig" zu machen ist hart - Kunden haben viel Macht, User
Experience (UX) hat eine hohe Priorität und gleichzeitig müssen
Unternehmen zunehmende Privacy-Anforderungen beachten und sich vor
steigenden Angriffen schützen. Ein Identity First Ansatz als
zukunftsgerichteter Lösungsvorschlag.
Parallel Session C
13:15 - 13:55
Zero Trust - Sicherheit in der Multi-Cloud
Sara Asano
Solutions Engineer, HashiCorp
Manuel Herzberger
Strategic Account Director, HashiCorp
Zero Trust - Sicherheit in der Multi-Cloud
Der Übergang von klassischen Rechenzentren und
on-premises Umgebungen hin zu dynamischen Cloud-Infrastrukturen ist
komplex und bringt neue Herausforderungen für die Unternehmenssicherheit
mit sich. Es gibt mehr Systeme zu verwalten, mehr Endpunkte zu
überwachen, mehr Netzwerke zu verbinden und mehr Leute, die Zugriff
benötigen. Die Wahrscheinlichkeit einer Sicherheitslücke steigt damit
deutlich, und ohne die richtigen Sicherheitsvorkehrungen ist es nur eine
Frage der Zeit, bis etwas passiert.
In unserer Session werden
wir die Prinzipien von Zero Trust diskutieren und aufzeigen, wie Sie
eine sichere Architektur in einer modernen Cloud-Umgebung realisieren
können.
Parallel Session A
13:15 - 13:55
Security könnte so einfach sein. Wie eine einzige Plattform von Endpoint bis Datacenter die Lage entspannt und Organisationen sicherer macht
13:15 - 13:55
Security könnte so einfach sein. Wie eine einzige Plattform von Endpoint bis Datacenter die Lage entspannt und Organisationen sicherer macht
Je mehr Angriffspunkte, Daten und Systeme, desto komplexer und
kostspieliger wird Security. Die Lösung? Überzeugende Tools,
intelligente Automatisierung und relevante Erkenntnisse, so dass ITOps,
DevOps und SecOps auch im Ernstfall die richtigen Maßnahmen ergreifen
können. Jörg Hesske, AVP EMEA-C und Thorben Jändling, Principal
Solutions Architect bei Elastic, zeigt wie Elastic Security konzipiert
ist, warum es auf Schnelligkeit ankommt und wie eine einzige Plattform
für SIEM, Endpoint-/Cloud-Security, Analytics und Threat Hunting die
Sicherheit massiv verbessert und zudem Betriebskosten spart.
Uwe Fassbach
Strategic Account Director Finance, Elastic
Thorben Jändling
Principal Solutions Architect / Global Security Specialist Group, Elastic
Parallel Session B
13:15 - 13:55
Der große Balanceakt: Security - User Experience – Privacy
13:15 - 13:55
Der große Balanceakt: Security - User Experience – Privacy
Identitäten "richtig" zu machen ist hart - Kunden haben viel Macht, User
Experience (UX) hat eine hohe Priorität und gleichzeitig müssen
Unternehmen zunehmende Privacy-Anforderungen beachten und sich vor
steigenden Angriffen schützen. Ein Identity First Ansatz als
zukunftsgerichteter Lösungsvorschlag.
Waldemar Rosenfeld
Platform Specialist, Okta
Parallel Session C
13:15 - 13:55
Zero Trust - Sicherheit in der Multi-Cloud
13:15 - 13:55
Zero Trust - Sicherheit in der Multi-Cloud
Der Übergang von klassischen Rechenzentren und
on-premises Umgebungen hin zu dynamischen Cloud-Infrastrukturen ist
komplex und bringt neue Herausforderungen für die Unternehmenssicherheit
mit sich. Es gibt mehr Systeme zu verwalten, mehr Endpunkte zu
überwachen, mehr Netzwerke zu verbinden und mehr Leute, die Zugriff
benötigen. Die Wahrscheinlichkeit einer Sicherheitslücke steigt damit
deutlich, und ohne die richtigen Sicherheitsvorkehrungen ist es nur eine
Frage der Zeit, bis etwas passiert.
In unserer Session werden
wir die Prinzipien von Zero Trust diskutieren und aufzeigen, wie Sie
eine sichere Architektur in einer modernen Cloud-Umgebung realisieren
können.
Sara Asano
Solutions Engineer, HashiCorp
Manuel Herzberger
Strategic Account Director, HashiCorp
13:5514:05
Pause
14:0514:45
Parallel Session (Parallele Sessions)
Die Parallel Sessions werden von jeweils einem Event Partner geleitet und bieten die Gelegenheit, in kleinerem Kreis spezifische Themen zu vertiefen.
Parallel Session D
14:05 - 14:45
Zero Trust and AI, The new enrichments of SIEM
Anandh Samy
Cybersecurity Expert, ManageEngine
Zero Trust and AI, The new enrichments of SIEM
During this session you will learn about
Fundamentals of SIEM, Challenges with traditional securities and threats
– in particular how to mitigate both internal and external threats with
a Zero Trust approach. Furthermore we will talk about UEBA, Compliances
and beyond.
Parallel Session E
14:05 - 14:45
Beyond Backups: A proactive framework for SaaS data protection and security
Graham Russell
Market Intelligence Director, OwnBackup
Beyond Backups: A proactive framework for SaaS data protection and security
With security threats on the rise, protection is no longer about just defending against occasional disasters. Go on offense with a proactive strategy to safeguarding your SaaS data.
Parallel Session F
14:05 - 14:45
„Account Take Over” oder „Fake Accounts” – Das Risiko für Benutzerzugänge war nie größer als jetzt!
Stephan Schulz
Senior Security Solutions Engineer, F5, Inc.
„Account Take Over” oder „Fake Accounts” – Das Risiko für Benutzerzugänge war nie größer als jetzt!
Durch die Pandemie wurden viele Unternehmen dazu gezwungen, sich neue
"digitale Geschäftsmodelle" zu überlegen und ihre Arbeitsweisen
anzupassen. Mitarbeiter wurden ins Homeoffice geschickt, die Welt wurde
in kürzester Zeit um ein Vielfaches digitaler und Anwender sowie Kunden
greifen aus der Ferne über die unterschiedlichsten Geräte auf sensible
Daten zu.
Benutzerkonten bzw. die Authentifizierung, um auf diese zuzugreifen,
sind das neue Perimeter und dadurch auch immer häufiger das Ziel von
Angriffen. Meldungen wie „Benutzerkonto übernommen“ oder „Nutzer
ausgesperrt“ gehören zum Alltag. Es werden „falsche Benutzerkonten“
angelegt und beispielsweise Tickets oder begehrte Neuerscheinungen im
Einzelhandel auf Kosten anderer online bestellt, wodurch hohe
finanzielle Schäden entstehen.
Diese und noch viele andere Meldungen können den Medien mittlerweile
regelmäßig entnommen werden und ein Ende ist nicht abzusehen. Angreifer
nutzen für ihre Vorhaben immer intelligentere Tools, wodurch sie
gleichzeitig immer schwieriger zu erkennen sind. Eine effiziente und
verlässliche Differenzierung zwischen „echten“ und „unechten“ Clients
und Nutzern ist für den Zugriff entscheidend und ermöglicht, neben dem
Schutz der Benutzerkonten bzw. den Daten dahinter, auch eine angenehme
und hürdenfreie Nutzung der Applikationen.
Im Rahmen unseres Vortrags möchten wir mögliche Angriffe und die
damit verbundenen Risiken aufzeigen sowie effektive und einzigartige
Abwehrmöglichkeiten von F5 veranschaulichen.
Parallel Session D
14:05 - 14:45
Zero Trust and AI, The new enrichments of SIEM
14:05 - 14:45
Zero Trust and AI, The new enrichments of SIEM
During this session you will learn about
Fundamentals of SIEM, Challenges with traditional securities and threats
– in particular how to mitigate both internal and external threats with
a Zero Trust approach. Furthermore we will talk about UEBA, Compliances
and beyond.
Anandh Samy
Cybersecurity Expert, ManageEngine
Parallel Session E
14:05 - 14:45
Beyond Backups: A proactive framework for SaaS data protection and security
14:05 - 14:45
Beyond Backups: A proactive framework for SaaS data protection and security
With security threats on the rise, protection is no longer about just defending against occasional disasters. Go on offense with a proactive strategy to safeguarding your SaaS data.
Graham Russell
Market Intelligence Director, OwnBackup
Parallel Session F
14:05 - 14:45
„Account Take Over” oder „Fake Accounts” – Das Risiko für Benutzerzugänge war nie größer als jetzt!
14:05 - 14:45
„Account Take Over” oder „Fake Accounts” – Das Risiko für Benutzerzugänge war nie größer als jetzt!
Durch die Pandemie wurden viele Unternehmen dazu gezwungen, sich neue
"digitale Geschäftsmodelle" zu überlegen und ihre Arbeitsweisen
anzupassen. Mitarbeiter wurden ins Homeoffice geschickt, die Welt wurde
in kürzester Zeit um ein Vielfaches digitaler und Anwender sowie Kunden
greifen aus der Ferne über die unterschiedlichsten Geräte auf sensible
Daten zu.
Benutzerkonten bzw. die Authentifizierung, um auf diese zuzugreifen,
sind das neue Perimeter und dadurch auch immer häufiger das Ziel von
Angriffen. Meldungen wie „Benutzerkonto übernommen“ oder „Nutzer
ausgesperrt“ gehören zum Alltag. Es werden „falsche Benutzerkonten“
angelegt und beispielsweise Tickets oder begehrte Neuerscheinungen im
Einzelhandel auf Kosten anderer online bestellt, wodurch hohe
finanzielle Schäden entstehen.
Diese und noch viele andere Meldungen können den Medien mittlerweile
regelmäßig entnommen werden und ein Ende ist nicht abzusehen. Angreifer
nutzen für ihre Vorhaben immer intelligentere Tools, wodurch sie
gleichzeitig immer schwieriger zu erkennen sind. Eine effiziente und
verlässliche Differenzierung zwischen „echten“ und „unechten“ Clients
und Nutzern ist für den Zugriff entscheidend und ermöglicht, neben dem
Schutz der Benutzerkonten bzw. den Daten dahinter, auch eine angenehme
und hürdenfreie Nutzung der Applikationen.
Im Rahmen unseres Vortrags möchten wir mögliche Angriffe und die
damit verbundenen Risiken aufzeigen sowie effektive und einzigartige
Abwehrmöglichkeiten von F5 veranschaulichen.
Stephan Schulz
Senior Security Solutions Engineer, F5, Inc.
14:4515:15
Pause
15:1515:45
Zusammenfassung der Parallel Sessions im Hauptplenum
Anja Lange
Moderatorin
Manuel Herzberger
Strategic Account Director, HashiCorp
Sara Asano
Solutions Engineer, HashiCorp
Anandh Samy
Cybersecurity Expert, ManageEngine
Waldemar Rosenfeld
Platform Specialist, Okta
Uwe Fassbach
Strategic Account Director Finance, Elastic
Graham Russell
Market Intelligence Director, OwnBackup
15:4516:10
The Fast-Pass to Third-Party Risk
Max Dalziel
Director of Strategic Accounts, EMEA, CyberGRX
Security practitioners often place emphasis on managing cyber
threats, but as organizations leverage more third party applications and
tools, the focus should be on cyber risk. What’s the difference?
Join
us for an insightful discussion in which Max Dalziel shares what no one
is talking about: cyber risk intelligence and the critical role it
plays in an effective third-party cyber risk program.
Discover how to jumpstart your TPCRM programs through the use of standardized data
Hear how to more effectively manage your entire vendor ecosystem
Get a glimpse into the future of TPCRM and how modern organizations are putting cyber risk intelligence into action
Die IDC Security Conference 2022 - Live Straeming richtet sich an IT- und Fachbereichsmitarbeitende aus IT-Anwenderunternehmen in Deutschland. Für diese Zielgruppe ist die Teilnahme an der Veranstaltung kostenfrei.
IT-Anwenderunternehmen im Sinne dieser Teilnahmebedingungen sind alle Organisationen, die selbst keine Beratungsdienstleistungen erbringen und/oder ITK-Produkte oder -Dienstleistungen entwickeln, herstellen oder vertreiben. Mitarbeitende von ausgegründeten IT-Gesellschaften, die ausschliesslich für den Mutterkonzern arbeiten und kein Drittgeschäft machen, sind ebenfalls teilnahmeberechtigt.
Mitarbeitende von IT-Anbieterunternehmen haben grundsätzlich nur im Rahmen eines Sponsorships Zugang zu unseren Events. IT-Anbieterunternehmen sind Hardware-, Software-, Services- und Telekommunikationsunternehmen sowie Beratungsunternehmen und ITK-Dienstleister.
IDC behält sich ausdrücklich das Recht vor, Registrierungen von Personen, die nicht zur o.g. Zielgruppe gehören – auch wenn die Einladung durch einen unserer Partner, irrtümlich durch IDC selbst oder durch die Teilnahme an einer Online-Umfrage ausgesprochen wurde – nicht zu bestätigen.
Nach Ihrer Anmeldung über das Online-Registrierungsformular und erfolgreicher Prüfung durch IDC erhalten Sie eine verbindliche Anmeldebestätigung per E-Mail.
International Data Corporation (IDC) ist der weltweit führende Anbieter von Marktinformationen, Beratungsdienstleistungen und Veranstaltungen auf dem Gebiet der Informationstechnologie und der Telekommunikation. Durch das weltweite Netzwerk der mehr als 1300 Analysten mit globaler, regionaler und lokaler Expertise kann IDC ihren Kunden umfassenden Research zu den verschiedensten Segmenten des IT-, TK- und Consumer Marktes zur Verfügung stellen. IDC analysiert und prognostiziert technologische und branchenbezogene Trends und Potenziale und ermöglicht ihren Kunden so eine fundierte Planung ihrer Geschäftsstrategien sowie ihres IT-Einkaufs. IDC wurde 1964 gegründet und ist eine Tochter der International Data Group (IDG), des weltweit führenden Medien-, Daten- und Marketingservice-Unternehmens. Für weitere Informationen über IDC, besuchen Sie bitte www.idc.com.