Es erwarten Sie unter anderem folgende Themen: 
Ein Blick in die Zukunft der IT-Security In einer Welt, die sich ständig weiterentwickelt, ist es entscheidend einen Schritt voraus zu sein! - Besonders wenn es um IT-Sicherheit geht. Begleiten Sie unseren CEO Dietmar Helmich auf einer Reise in die (schon sehr nahe) Zukunft der IT-Security. Erfahren Sie, welche Trends und Herausforderungen auf uns zukommen und wie Sie Ihr Unternehmen darauf vorbereiten können. Mit diesem zusätzlichem Wissen steht Ihnen dann nichts mehr im Wege und Sie können "Ihr IT-Sicherheits-Dream-Team" aufstellen. Dieser Vortrag bietet Ihnen einen exklusiven Blick auf die kommenden Entwicklungen in der IT-Sicherheitslandschaft und zeigt Ihnen, wie Sie diese nutzen können, um Ihr Unternehmen zu stärken. Seien Sie dabei, wenn die Zukunft der IT-Security gestaltet wird! | 
NIS-2 – Das neue Recht erzwingt die bestmögliche Aufstellung: Die Richtlinie (EU) 2022/2555 („NIS-2“) hat das Spielfeld der Netz- und Informationssicherheit neu definiert. Seit Januar 2023 in Kraft, stellt sie eine Herausforderung und eine Chance für IT-Entscheider dar. Mit einem Stichtag am 18. Oktober 2024 für die Umsetzung in nationales Recht, bringt sie eine persönliche Haftung von Geschäftsleitern für die IT-Sicherheit mit sich. Sind auch Sie bis dahin bereit? Unser Keynote Stefan Sander, Fachanwalt für IT-Recht bei SDS Rechtsanwälte, wird Sie durch die wichtigsten Details der Richtlinie und des aktuellen deutschen Entwurfs für ihre Umsetzung in nationales Recht führen. Erfahren Sie, wie Sie sich und Ihr Team optimal aufstellen können, um den neuen Anforderungen gerecht zu werden und die IT-Sicherheit Ihres Unternehmens zu stärken. | 
Wie Sie mit ISMS und Super-Tools Ihre IT vor Hackern retten In einer Welt, in der Cyber-Bedrohungen immer raffinierter werden, ist es entscheidend, dass Ihre IT-Infrastruktur gut geschützt ist. Im Vortrag von Allgeier CyRis erfahren Sie, wie Sie mit einem Informationssicherheitsmanagementsystem (ISMS) und den richtigen Tools Ihre IT vor Hackern schützen können. Wir zeigen Ihnen, wie Sie Ihre Sicherheitsmaßnahmen optimieren und Ihre IT-Infrastruktur zu einer uneinnehmbaren Festung machen können. Lassen Sie sich von den Experten von Allgeier CyRis, einem führenden Anbieter von maßgeschneiderten Konzepten und Lösungen im Bereich Cybersicherheit, beraten und lernen Sie, wie Sie Ihre Daten und Informationen bestmöglich schützen können. | 
Starten Sie mit Barracuda SecureEdge ins SASE Zeitalter In einer digital transformierten Welt, in der Cyberbedrohungen wachsen, steht die Sicherheit und Zugänglichkeit von Daten im Mittelpunkt. Barracuda SecureEdge, die zukunftsweisende SASE-Plattform, bietet nicht nur Schutz, sondern auch Flexibilität. Erfahren Sie von Patrick Schmeier, Channel Manager bei Barracuda, wie Sie: - Die Komplexität Ihres Netzwerks reduzieren und gleichzeitig überall sicheren Zugriff gewährleisten.
- Cyberkriminellen mit fortschrittlichen Sicherheitstechnologien immer einen Schritt voraus sind.
- Die Produktivität Ihrer Teams durch zuverlässige und schnelle Konnektivität steigern.
- Und wie das Zero Trust-Modell den sicheren Zugriff in der modernen Arbeitswelt neu definiert.
| Begleiten Sie uns auf dieser Reise ins SASE Zeitalter mit Barracuda SecureEdge! 
Barracuda Managed XDR In einer digitalen Welt, in der Cyber-Bedrohungen ständig wachsen und sich verändern, ist es unerlässlich, einen robusten Sicherheitsstatus zu haben. Mit Barracuda Managed XDR sind Sie nicht allein auf dieser Reise. Erfahren Sie von Patrick Schmeier, wie: - Sie sich gegen fortschrittliche Cyberangriffe, einschließlich Zero-Day-Schwachstellen, wappnen können.
- Ein zentrales Dashboard die Fragmentierung reduziert und die Reaktionszeit verkürzt.
- Ein mehrschichtiger Sicherheitsansatz mit proaktiver Überwachung und SOC-as-a-Service Ihnen hilft, Cybervorfälle frühzeitig zu erkennen und darauf zu reagieren.
- Das globale SOC von Barracuda, unterstützt durch fortschrittliche Technologien und umfangreiche Threat Intelligence, Ihnen rund um die Uhr Sicherheit bietet.
| Begleiten Sie uns und entdecken Sie, wie Barracuda Managed XDR Ihr Unternehmen in der sich ständig verändernden Cyber-Bedrohungslandschaft schützen kann. | 
Die begehrtesten Ziele und Informationen für Angreifer: Wieviel sind Ihre Daten wert? Entdecken Sie die Welt der Cyberabwehr! Erhalten Sie Einblicke in begehrte Angreiferziele, Ransomware-Bewertungen von persönlichen Daten und bewährte Schutzstrategien. Daniel Gieselmann, Field Sales Engineer bei Bitdefender, präsentiert reale Laborfälle und gibt wertvolle Ratschläge für den Schutz Ihrer Daten vor den neuesten Bedrohungen. Jetzt anmelden und dabei sein! 
Kostenanalyse von Angriffen und internem Security Operations Center (SoC): Finanzielle Auswirkungen im Fokus Erfahren Sie den Marktwert Ihrer Daten im Darknet, erkunden Sie finanzielle Angriffsauswirkungen auf Ihr Unternehmen und analysieren Sie die Kosten eines eigenen Security Operations Centers (SoC). Felix Schoepper, Territory Account Manager bei Bitdefender, beleuchtet diese Aspekte praxisnah und bietet Ihnen essenzielle Erkenntnisse zur Sicherheitsstrategie. | 
(IT-) Notfallmanagement und Notfallhandbuch mit INDART Professional : Sie sind auf der Suche nach einer modularen Management Softwarelösung, welche sich durch eine gemeinsame Datenbasis, einheitliche Bedienbarkeit und reduzierte Schulungs- und Betriebsaufwände auszeichnet? Dann ist die CONTECHNET Suite genau das richtige für Sie! Ob ISMS-, IT-Notfall- oder Datenschutzmodul, Sie als Anwender werden stets durch vordefinierte Schritte zielsicher zum Ergebnis geführt. Automatisierte Importfunktionen sowie Dokumenten- und Maßnahmenmanagement - bis hin zum Audit-Bericht oder einem IT-Notfallhandbuch unterstützen und entlasten Sie von manuellen Tätigkeiten – Branchenunabhängig - schnell - nachhaltig. Mehr Infos zur Lösung vorab: INDART Professional 
Informationssicherheitsmanagement nach BSI oder ISO 27001 mit INDITOR BSI Sie sind auf der Suche nach einer modularen Management Softwarelösung, welche sich durch eine gemeinsame Datenbasis, einheitliche Bedienbarkeit und reduzierte Schulungs- und Betriebsaufwände auszeichnet? Dann ist die CONTECHNET Suite genau das richtige für Sie! Ob ISMS-, IT-Notfall- oder Datenschutzmodul, Sie als Anwender werden stets durch vordefinierte Schritte zielsicher zum Ergebnis geführt. Automatisierte Importfunktionen sowie Dokumenten- und Maßnahmenmanagement - bis hin zum Audit-Bericht oder einem IT-Notfallhandbuch unterstützen und entlasten Sie von manuellen Tätigkeiten – Branchenunabhängig - schnell - nachhaltig. Mehr Infos zur Lösung vorab: INDITOR BSI | 
Endpoint Security mit DriveLock - Kompromisslose Sicherheit auf Ihren Endpoints DriveLock präsentiert, wie Sie Ihre IT Sicherheit umfangreich aus einer Plattform heraus vor Cyberangriffen schützen und demonstriert live die Vorteile der DriveLock Zero Trust Platform. Insbesondere geben Ihnen, Kevin Limburger (Senior Sales Manager) und Timo Stubel (Senior PreSales Engineer) tieferen Einblick in die Module Application und Device Control. 
DriveLock 365 Access Control: Einfache, intelligente und mühelose Zugriffsverwaltung für Microsoft 365 In diesem Vortrag präsentiert DriveLock, wie Sie unkompliziert und automatisiert Transparenz, Kontrolle sowie Sicherheit über Ihre geteilten Datenfreigaben in Microsoft 365 erhalten. Timo Stubel, Senior Sales Manager demonstriert live die Vorteile von DriveLock 365 Access Control und geht insbesondere darauf ein, wie Sie Zugriffe in Office 365 Ressourcen darstellen und Zugriffsrechte verwalten. | 
„Microsoft 365 allein schafft keine Sicherheit“ - Schwachstellen in der E-Mail-Security bei Microsoft 365 Verlassen Sie sich allein auf Microsoft 365 für Ihre E-Mail-Sicherheit? Dann könnte Ihr Unternehmen anfällig für eine Reihe von Cyberbedrohungen sein. Agnes Porombka von eleven cyber security GmbH wird in diesem aufschlussreichen Vortrag die Schwachstellen in der E-Mail-Sicherheit bei Microsoft 365 beleuchten. Erfahren Sie, warum eine zusätzliche Sicherheitsebene unerlässlich ist und wie die Lösungen von eleven cyber security, wie eXpurgate, Ihr Unternehmen vor Spam, Phishing und Malware schützen können. Dieser Beitrag bietet Ihnen die Expertise und Tools, die Sie benötigen, um Ihre E-Mail-Kommunikation sicherer und effizienter zu gestalten. | 
Revolutionieren Sie Ihre IT-Sicherheit: Warum SASE & ZTNA mehr als nur Buzzwords sind! In einer Welt, in der Remote-Arbeit zur Norm wird, stellt sich die Frage: Wie sichern wir den Zugang zu unseren Unternehmensressourcen effektiv ab? Julian Frede, Systems Engineer bei Fortinet, enthüllt die bahnbrechenden Möglichkeiten von SASE und ZTNA für Ihr Unternehmen. Erfahren Sie, wie Sie nicht nur die betriebliche Effizienz steigern und Sicherheitslücken schließen, sondern auch eine konsistente Sicherheitsstrategie implementieren können. Verpassen Sie nicht die Gelegenheit, Ihr Unternehmen vor den unbekannten Bedrohungen von morgen zu schützen. 
Warum Sie die "Fortinet Security Fabric" jetzt kennenlernen müssen! Julian Frede, Systems Engineer bei Fortinet, nimmt Sie mit auf eine Reise durch die Fortinet Security Fabric. Entdecken Sie, wie Sie nicht nur reagieren, sondern proaktiv agieren können, um Cyber-Bedrohungen einen Schritt voraus zu sein. Lernen Sie, wie Sie Ihre IT-Infrastruktur intelligent vernetzen, um eine nahtlose und automatisierte Sicherheitslandschaft zu schaffen und wie Sie mit dieser bahnbrechenden Technologie nicht nur Ihre Sicherheitslücken schließen, sondern auch die Effizienz Ihres Betriebs steigern können. Seien Sie dabei, wenn Cybersecurity mit Fortinet neu definiert wird! | 
Den Angreifern auf der Spur: So schiebt Managed Detection and Response Angreifern einen Riegel vor Supply-Chain-Attacken, Lateral Movement, Zero-Day Exploits. Wie können Unternehmen Ihre Infrastruktur in der heutigen Zeit absichern. Wie schützt man sich vor Ransomware und was ist eigentlich Double Extortion? Die Antworten zu diesen Fragen erhalten Sie im Vortrag von Kaspersky. | 
Attack & Breach Simulation - Hacken Sie sich selbst, bevor es andere tun! Ist Ihre Cyberabwehr wirklich bulletproof? Zeit für einen Reality-Check! Christian Orphall, Solutions Engineer Consulting bei Keysight Technologies, wird zeigen, wie Sie die unsichtbaren Lücken in Ihrer Verteidigung finden und demonstriert Ihnen, wie Sie mit dem Keysight Threat Simulator Ihre eigenen Verteidigungsmechanismen auf die Probe stellen und optimieren können. - Zielgenaue Schwachstellenanalyse: Erfahren Sie, wie Sie gezielt Angriffsszenarien simulieren, um Ihre Abwehrstrategien zu überprüfen. - Automatisierte Wachsamkeit: Entdecken Sie, wie Sie durch automatisierte Tests Ihre Sicherheitslage kontinuierlich überwachen und anpassen können. - Branchenübergreifende Expertise: Profitieren Sie von Keysights umfassender Erfahrung in verschiedenen Branchen, von Gesundheitswesen und öffentlichem Sektor bis hin zu Finanzdienstleistungen und industriellen Umgebungen. Erfahren Sie, wie der Threat Simulator nicht nur Ihre Netzwerksicherheit, sondern auch Ihre E-Mail- und Endpunktsicherheitsposturen misst. | 
Durchgängiger Schutz Ihrer Identitäten – ein Blueprint für bessere Governance und eine sichere Verwaltung privilegierter und normaler Benutzer Identitäten sind der neue Perimeter. Damit diese zuverlässig geschützt sind, müssen Sie verschiedene Maßnahmen ergreifen. Tom Göbels, Sales DACH bei Netwrix verschafft Ihnen in dieser Session einen Überblick, worin diese Maßnahmen bestehen, wie Sie damit die Identitätssicherheit in Ihrem Unternehmen verbessern und wie Sie mithilfe von Lösungen von Netwrix verhindern, dass sich Angreifer über Ihre Benutzer- und Administratorkonten Zugriff auf Ihr Netzwerk verschaffen. 
Zero Standing Privileges oder kurzlebige Konten: Ein besserer Ansatz für das Privileged Access Management Früher speicherten PAM-Lösungen einfach alle Anmeldeinformationen in einem Tresor, in dem sie, auch bei Nichtnutzung, 24h am Tag bestehen. Diese Vorgehensweise ist mit Risiken verbunden – Risiken, die sich Ihr Unternehmen nicht leisten sollte. Dietmar Repges, Account Executive bei Netwrix teilt Ihnen mehr mit über Zero Standing Privilege Konten für den privilegierten Zugriff, die genau dann bereitgestellt werden, wenn ein Benutzer diese Zugriffsrechte benötigt. Anschließend werden sie wieder gelöscht. Die Lösung, die dies ermöglicht, heißt Netwrix Privileged Secure und stammt definitiv NICHT aus den Urzeiten des Privileged Access Managementh Angreifer über Ihre Benutzer- und Administratorkonten Zugriff auf Ihr Netzwerk verschaffen. | 
Rapid 7 MTC - Managed SOC Service vom Vulerability Management über SIEM bis Incident Response Gefangen im endlosen Zyklus von Alerts und Patches? Die Herren Reto Müller, Account Executive & Julian Krafft, Account Executive North & East bei Rapid7, zeigen Ihnen, wie Sie aus diesem Hamsterrad ausbrechen können. Lernen Sie die Welt des Managed Threat Complete (MTC) kennen – einer Plattform, die weit über traditionelle MDR-Programme hinausgeht. In diesem Vortrag erfahren Sie: - Proaktive Sicherheit, die den Namen verdient. Es geht nicht nur darum, auf Alerts zu reagieren. Es geht darum, Ihre gesamte Umgebung zu schützen. Erfahren Sie, wie Sie über den Tellerrand der klassischen Sicherheitsansätze hinausblicken und was es wirklich bedeutet, proaktiv statt nur reaktiv zu sein. - Unbegrenzte Digital Forensics und Incident Response (DFIR). Warum diese Aspekte mehr als nur ein „Nice-to-have“ sind und wie sie den Unterschied zwischen einem gesicherten und einem kompromittierten System ausmachen können. Erhalten Sie Einblicke, wie Sie nicht nur aktuelle, sondern auch zukünftige Bedrohungen effektiv managen können. | 
Zero Trust Network Access: Die bessere Alternative zu Remote Access VPN Während das Virtual Private Network, kurz VPN, lange Zeit das Nonplusultra in Sachen Netzwerkzugriff war, haben sich die Zeiten geändert, ein neuer Big Player hat die Arena betreten: Zero Trust Network Access eliminiert anfällige VPN Clients, integriert den Gerätestatus und beseitigt das implizite Vertrauen und den weitreichenden Netzwerkzugriff von VPN. Außerdem kann die Technologie sehr einfach skaliert werden und ist überall einsetzbar. Sophos ZTNA ist als einzige Zero-Trust-Lösung für den Netzwerkzugriff direkt mit dem Next-Gen-Endpoint-Produkt Sophos Intercept X integriert. Christopher Erdmann (Sales Engineer bei Sophos), zeigt wie dieses Duo ihre IT-Sicherheit auf ein neues Level hebt und wie die Lösung per Cloud extrem effektiv eingerichtet und gemanagt werden kann. 
Cybersecurity als Service – Sinn oder Unsinn? Nur wenige Unternehmen verfügen über die dafür nötigen Tools, Mitarbeiter und Prozesse. Die Lösung: Mit dem MDR Service von Sophos gewährleisten Sie eine zuverlässige Abwehr solcher Angriffe – auch ohne ein Heer eigener IT-Security-Spezialisten. Mehr dazu zeigt Ihnen Mihai Nanu, Senior Sales Engineer, von Sophos! | 
Wie Sie mit UBIKA, dem europäischen WAF-Pionier, Ihre sensiblen Web-Anwendungen und APIs sicher bereitstellen! In einer digitalen Landschaft, die ständig von neuen Cyberbedrohungen heimgesucht wird, ist die Sicherheit Ihrer Webanwendungen und APIs wichtiger denn je. Joseph Tchouaffi von UBIKA und Christian Engbrocks von Helmich IT-Security GmbH enthüllen in ihrem Vortrag, wie Sie mit UBIKA, dem europäischen Vorreiter für Web Application Firewalls (WAF), Ihre digitalen Schätze sicher bewahren können. Tauchen Sie ein in die Welt der intelligenten Bot-Erkennung und entdecken Sie die neuesten Technologien und Strategien zur Abwehr von DDoS-Angriffen, zur Verbesserung der API-Sicherheit und zur Minimierung von Fehlalarmen. Verpassen Sie nicht die Chance, Ihre Cyberabwehrstrategie zu optimieren! | Wir freuen uns auf Sie! | 
|