Virtuelle Helmich IT-Security Conference - Mai 2023

Eine Teilnahme an dem Seminar

Termin: 11. Mai 2023 - 9:00 bis 13:30 Uhr

Microsoft Teams Online-Event

sind leider nicht mehr möglich.


Die Anmeldefrist für die Veranstaltung ist leider abgelaufen.

 

 

 Virtuelle

 Helmich IT-Security Conference

 

 

Zero Trust?
-
Uns dürfen Sie vertrauen!

 

 

 

 
In diesem Jahr steht unser Event voll unter dem Oberthema "Zero-Trust". 

 

In einer Zeit, in der Unternehmen und Organisationen immer stärker von Cyberangriffen bedroht werden, ist ein effizientes IT-Sicherheitskonzept von entscheidender Bedeutung. Zero Trust Network Access ist eine solche Strategie, die es Unternehmen ermöglicht, den Zugriff auf Netzwerke und Anwendungen nur autorisierten Benutzern und Geräten zu gestatten. Dies stellt sicher, dass sensible Daten und Systeme geschützt bleiben, ohne dass die Benutzerfreundlichkeit beeinträchtigt wird.

 

Die Helmich IT-Security Conference wird von erfahrenen Experten auf dem Gebiet der IT-Security begleitet und bietet Ihnen die Möglichkeit, mehr über den ZTNA -Ansatz zu erfahren. Zusammen mit unseren Partnern zeigen wir Ihnen, wie diese Strategie funktioniert, welche Vorteile sie bietet und wie sie in der Praxis umgesetzt werden kann. 

 

Wir freuen uns über die Teilnahme folgender Partner bei der diesjährigen IT-Security Conference:

 

 

 

 

 
Sichern Sie sich jetzt Ihre Teilnahme und den Tag im Kalender.   

 

 

 

 

Es erwarten Sie unter anderem folgende Themen:

 

 

 

Zero Trust meets Künstliche Intelligenz:
Wie vertrauenswürdig sind Algorithmen?

 

Zero Trust ist mittlerweile ein etabliertes Konzept in der IT-Sicherheit. Doch wie verhält es sich, wenn künstliche Intelligenz ins Spiel kommt? Wie viel können wir Algorithmen wirklich überlassen und wo liegen die Grenzen?

 

In diesem Vortrag gehen die Experten der Helmich IT-Security GmbH, Christoph Martin & Jörg Lange der Frage nach, wie Zero Trust und künstliche Intelligenz zusammenwirken und welche Auswirkungen das auf das SOC (Security Operations Center) der Zukunft hat.

 

Seien Sie dabei, wenn unsere IT-Security Experten ihre Einschätzungen teilen und Lösungsansätze diskutieren.

 

 

 

 

 

Beyond ZTNA:
Bausteine, die das ZeroTrust Konzept auf die gesamte IT-Infrastruktur erweitern

 

ZeroTrust ist heute der beste Ansatz, um Anwendern Netzwerk-Zugriffsberechtigungen auf firmeninterne Services zu erteilen.

 

Dieser Ansatz ermöglicht es, Benutzer per Safelist auf Services und Anwendungen zugreifen zu lassen und dadurch das Sicherheitsniveau zu erhöhen. Denn klassische Ansätze verfolgten bisher gemeinhin das Blocklist-Verfahren, das fatale Konsequenzen haben kann, sollte einmal etwas übersehen werden.

 

Complianceanforderungen und Gesetzesvorgaben wie NIS-2, IT-SiG, ISO 27001 und DSGVO regeln nicht nur für KRITIS Unternehmen, wie Sicherheitsvorfälle behandelt werden müssen, sondern beispielsweise auch, dass ein Risikomanagement eingesetzt werden muss.

Da ZTNA nur einen Baustein der ZeroTrust Strategie darstellt, zeigt Bitdefender auf, wie dieses Konzept weitergedacht werden kann.

 

Bausteine wie Integrity Monitoring und IT-Risikoanalyse, kombiniert mit einer modernen Endpoint-Security im Zusammenhang mit XDR-Sensoren sind richtungsweisend und werden in diesem Vortrag behandelt.

 

 

 

 

 

Reicht ZTNA als Schutz auf dem Endpoint?

 

Die Transformation unserer Arbeitswelt hat in den vergangenen Jahren erheblich an Fahrt aufgenommen und stellt gerade den Mittelstand vor große Herausforderungen.

 

Das "Arbeiten von überall" ersetzt die typische Büroumgebung und ist dabei, sich als gängiges Arbeitsmodell zu etablieren.

 

Insbesondere der rasante Anstieg von Ransomware-Angriffen bedingt, dass Endgeräte von Mitarbeitenden bei stetig wachsenden Bedrohungsszenarien nicht mehr ausreichend geschützt sind. Der Schutz digitaler Arbeitsmittel erfordert inzwischen weit mehr als nur ein klassisches Antivirus-Programm. Fortinet zeigt, wie FortiEDR Ihre Geräte zusätzlich zu ZTNA schützen kann.

 

 

 

 

 

FortiSASE
- Die integrierte Plattform für sichere Konnektivität und Anwendungsleistung.

 

FortiSASE ist eine umfassende Lösung, die Firewall, SD-WAN, ZTNA und SWG in einer einzigen Plattform vereint. Mit FortiSASE erhalten Unternehmen eine sichere Konnektivität und optimierte Anwendungsleistung in der Cloud und am Edge. Die Plattform bietet eine umfassende Sicherheitsstrategie, die den Schutz von Anwendungen und Daten in jeder Umgebung gewährleistet.

 

Erfahren Sie mehr im Vortrag von Fortinet!

 

 

 

 

 

 

So halten Sie die EU-Direktiven NIS2, bzw. KRITIS 2.0 und RCE, bzw. CER ein

 

Diese neuen EU-Direktiven legen neue Anforderungen für einen größeren Betreiberkreis in der EU fest. Betroffen sind nicht nur Sicherheitsbehörden und verschiedene akkreditierte CERTs (Computer Emergency Response Teams), NIS2 (EU 2022/2555) und die neue CER-Richtlinie (EU2022/2557) erweitern die Betroffenheit und Pflichten deutlich – ab 2024 müssen viele Unternehmen in 18 Sektoren bereits ab 50 Mitarbeitern und 10 Mio. EUR Umsatz Cyber Security umsetzen. Darunter fallen somit auch größere Transportunternehmen, der gesamte ÖPNV, aber z.B. auch größere Nahrungsmittelhersteller, RZ-Betreiber und medizinische Forschungseinrichtungen und pharmazeutische Unternehmen.

 

Heiko Melzow von Progress Software lädt Sie ein, mehr über die wichtigsten Meilensteine, einzelne Maßnahmen und Verpflichtungen zu erfahren. Außerdem zeigen wir Ihnen, wie Flowmon Sie bei der Einhaltung der Direktiven unterstützen kann.

 

 

 

 

 

Zero Trust auf dem Vormarsch:

Vertrauen ist gut, Kontrolle ist besser

 

In Zeiten sich immer weiter auflösender Netzwerkgrenzen und einer ständig steigenden Mobilität der Mitarbeiter müssen neue Wege gefunden werden, um dieser volatilen Arbeitswelt in puncto IT-Sicherheit gerecht zu werden. Hier kommt das Zero-Trust-Prinzip „Nichts und niemandem vertrauen, alles überprüfen“ zum Einsatz. Einzelne Benutzer und Geräte werden zu ihrem eigenen mikrosegmentierten Perimeter, der ständig validiert und verifiziert wird, der einmalige Netzwerkzugriff ist nicht mehr das entscheidende Element für Vertrauen.

 

Sophos ZTNA ist als einzige Zero-Trust-Lösung für den Netzwerkzugriff direkt mit einem Next-Gen-Endpoint-Produkt integriert – Sophos Intercept X. Welche einmaligen Vorteile dabei für Unternehmen entstehen, beleuchtet dieser Vortrag mit Mihai Nanu von Sophos.

 

 

 

 

 

 

 

 Agenda

 

09:00 - 13:30 Uhr

 

> Agenda als PDF <

 

.

  

 

 

 

 

Ihre Chance auf spannende Gewinne!

 

 

 

Neben top aktuellen Themen der IT-Security gibt es natürlich auch wieder etwas zu gewinnen.

 

Darunter zählen ein "SUNNYBAG Solar-Rucksack mit integriertem 7 Watt Solar-Panel" sowie ein "Alexa Echo Dot (5. Generation)"

 

Aber auch viele weitere kleine und große Überraschungen werden Sie wie immer per Post erreichen!

 

Soviel vorab: Als Empfänger unseres Newsletters nehmen Sie automatisch an der Verlosung teil, sofern Sie sich am Veranstaltungstag mindestens einen vollen Vortrag angesehen haben! (Newsletter Anmeldung)

 

 

 

 

 

Die Referenten

 

Christoph Martin

Prokurist / Director Operations

& Consulting

bei Helmich IT-Security GmbH

Jörg Lange
Senior Consultant
bei Helmich IT-Security GmbH

Daniel Gieselmann
Senior Sales Engineer
bei Bitdefender

Felix Schöpper
Territory Account Manager
bei Bitdefender

Carsten Maceus
Solution Specialist
bei Fortinet

Daniel Sprick
Systems Engineer
bei Fortinet

Heiko Melzow
Program Manager & Product Evangelist
bei Progress Software

Mihai Nanu
Senior Sales Engineer
bei Sophos

 

 

 

 

 

Kursgebühr

Die Teilnahme an unserem Online-Event ist für Sie kostenlos.

 

Die Anmeldung ist auf 3 teilnehmende Mitarbeiter pro Unternehmen beschränkt. Bitte beachten Sie auch, dass sich dieses Event ausschließlich an Kunden und Interessenten der Helmich IT-Security GmbH richtet. Bitte haben Sie Verständnis dafür, dass Anbieter, Privatpersonen, Wettbewerber sowie deren Partner von der Teilnahme ausgeschlossen werden.

 

 

 

Ihre Daten werden verarbeitet.

Bitte warten Sie auf die Bestätigungsseite.

Der Zeitbedarf für das Hochladen der gewählten Dateien mit einer Größe von insgesamt {$CurrentTotalFileSize} wird mit ca. {$FileUploadEstimatedUploadTime} abgeschätzt.