12:30 Uhr: | Begrüßung bei einem kleinen Imbiss | ||||
13:00 Uhr: | Supply Chain Attacks – Stefan Strobel, cirosec Nicht erst seit der Warnung des BSI vor dem Einsatz der AV-Lösungen von Kaspersky machen sich viele Unternehmen Gedanken über Sicherheitsrisiken, die von eingekauften Produkten oder Dienstleistungen ausgehen. Schon der prominente Vorfall bei Solarwinds hat das Thema "Supply Chain Attacks" in vielen Organisationen auf die Tagesordnung gebracht. Was aber macht einen solchen Angriff aus, welche konkreten Beispiele gab es in der Vergangenheit und wie sollte man damit umgehen? In diesem Vortrag beschreibt Stefan Strobel zahlreiche Angriffe über Lieferketten aus der Vergangenheit und zeigt dabei die Besonderheiten sowie die unterschiedlichen Varianten dieser Angriffe auf. Zudem stellt er verschiedene Schutzmaßnahmen sowie ihre Grenzen in Bezug auf "Supply Chain Attacks" vor und empfiehlt Strategien zur Absicherung der Lieferkette. | ||||
14:15 Uhr: | Pause | ||||
14:45 Uhr: | Kontinuierliches Monitoring als Schlüssel für mehr IT-Sicherheit - AMPEG Der Schlüssel zu maximaler Datensicherheit ist eine permanente 360-Grad-Sicht auf alle Sicherheitsbereiche des Netzwerkes. Ohne einen kontinuierlichen, detaillierten Einblick in die Sicherheitsstruktur entstehen sogenannte „blinde Flecken“, die ideale Möglichkeiten bieten, in das Netzwerk einzudringen. | ||||
15:30 Uhr: | Schutz von Identitäten - Semperis Semperis stellt die Integrität und Verfügbarkeit von kritischen Unternehmensverzeichnisdiensten bei jedem Schritt sicher und schützt so Identitäten vor Cyberangriffen, Datenabfluss und Bedienungsfehlern. Die Lösung erkennt Schwachstellen in Verzeichnissen, kann laufende Cyberangriffe abwehren und verkürzt die Zeit für eine eventuell nötige Wiederherstellung deutlich. | ||||
16:15 Uhr | Pause | ||||
16:30 Uhr: | BlueVoyant – Managed SOC Services auf Basis von MS Sentinel oder Splunk in der Cloud Viele Unternehmen setzen Security-Produkte von Microsoft als AV-Lösung, EDR oder zur AD-Überwachung ein. Gleichzeitig steigt der Bedarf, solche Sicherheitssysteme zu überwachen und die dort erzeugten Alarme zu verifizieren und weiter zu verfolgen. Da die Events der diversen Microsoft Defender bereits in der Microsoft-Cloud liegen, werden neue SOC-Betriebsmodelle möglich, bei denen ein externer Dienstleister kein eigenes SIEM mehr betreiben muss, sondern nur noch Zugriff auf den Sentinel im Azure-Tenant seiner Kunden benötigt. BlueVoyant ist einer der erfolgreichsten Anbieter weltweit in diesem neuen Bereich. | ||||
17:15 Uhr: | Kiteworks - Compliance und Schutz sensibler Inhalte über Unternehmensgrenzen hinaus Die Plattform von Kiteworks ermöglicht die Konsolidierung, Nachvollziehbarkeit, Kontrolle und den Schutz sensibler Inhalte, die innerhalb und über die Unternehmensgrenzen hinaus ausgetauscht werden. So können E-Mails samt Anhängen verschlüsselt und gesetzeskonform versendet werden. Beim Dateiaustausch werden vertrauliche Inhalte geschützt, Compliance-Richtlinien durchgesetzt und gleichzeitig die Produktivität und Zusammenarbeit der Anwender verbessert. Über sichere Web-Formulare können auch Kunden und andere externe Parteien sensible Daten bequem hochladen. | ||||
18:00 Uhr | Ende der Veranstaltung |
Die Anmeldemöglichkeit für diese kostenfreie Veranstaltung finden Interessierte hier.