12:30 Uhr: | Begrüßung bei einem kleinen Imbiss | ||||
13:00 Uhr: | Incident Handling – Wie reagiere ich bei einem Sicherheitsvorfall richtig – cirosec Wenn es zu einem IT-Sicherheitsvorfall im Unternehmen kommt, brechen die Verantwortlichen leicht in Panik aus und wissen nicht genau, wie sie reagieren sollen. Wir möchten Ihnen im Rahmen dieses Vortrags einige Hilfestellungen an die Hand geben, wie Sie bei einem Vorfall richtig reagieren und wie Sie sich sinnvoll auf den Ernstfall vorbereiten sollten, damit der Schaden möglichst klein bleibt und schnell behoben werden kann. | ||||
14:15 Uhr: | Pause | ||||
14:45 Uhr: | Sicherheit von Active Directory und Azure - SpecterOps BloodHound Enterprise BloodHound Enterprise zeigt Angriffspfade für kritische Komponenten von Active-Directory- und Microsoft-365-Umgebungen auf. Mithilfe der Software können Problemstellen priorisiert und quantifiziert werden, sodass Verantwortliche die nötigen Informationen erhalten, um die Angriffspfade mit dem höchsten Risiko zu identifizieren und zu beseitigen. | ||||
15:30 Uhr: | Schutz von Identitäten - Semperis Semperis stellt die Integrität und Verfügbarkeit kritischer Unternehmensverzeichnisdienste bei jedem Schritt sicher und schützt so Identitäten vor Cyberangriffen, Datenabfluss und Bedienungsfehlern. Die Lösung erkennt Schwachstellen in Verzeichnissen, kann laufende Cyberangriffe abwehren und verkürzt die Zeit für eine eventuell nötige Wiederherstellung deutlich. | ||||
16:15 Uhr | Pause | ||||
16:30 Uhr: | Managed SOC Services auf Basis von MS Sentinel oder Splunk in der Cloud - BlueVoyant Viele Unternehmen setzen Security-Produkte von Microsoft als AV-Lösung, EDR oder zur AD-Überwachung ein. Gleichzeitig steigt der Bedarf, solche Sicherheitssysteme zu überwachen und die dort erzeugten Alarme zu verifizieren und weiterzuverfolgen. Da die Events der diversen Microsoft Defender bereits in der Microsoft-Cloud liegen, werden neue SOC-Betriebsmodelle möglich, bei denen ein externer Dienstleister kein eigenes SIEM mehr betreiben muss, sondern nur noch Zugriff auf den Sentinel im Azure-Tenant seiner Kunden benötigt. BlueVoyant ist einer der erfolgreichsten Anbieter weltweit in diesem neuen Bereich. | ||||
17:15 Uhr: | Kontinuierliches Monitoring als Schlüssel für mehr IT-Sicherheit - AMPEG Der Schlüssel zu maximaler Datensicherheit ist eine permanente 360-Grad-Sicht auf alle Sicherheitsbereiche des Netzwerks. Ohne einen kontinuierlichen, detaillierten Einblick in die Sicherheitsstruktur entstehen sogenannte „blinde Flecken“, die ideale Möglichkeiten bieten, in das Netzwerk einzudringen. | ||||
18:00 Uhr | Ende der Veranstaltung |
Die Anmeldemöglichkeit für diese kostenfreie Veranstaltung finden Interessierte hier.