8. Oktober 2019
Forum 11.0
-
Virtual Solution - BYOD: Geschäftlich und privat auf nur einem Gerät arbeiten – aber sicher!Petros Dolaschjan10:15
-
TÜV Rheinland i-sec- Red-Team Assessments – Ziele und Abgrenzung zum klassischen PenetrationstestGianluca Bonanno10:30
-
F-Secure - Heute schon gehackt worden?Florian Kellermann10:45
-
matrix42 - Security42 - welche Sicherheitslösungen überleben und sichern unsere Daten in der ZukunftSergej Schlotthauer11:00
-
Akamai - Effektive Sicherheit für APIs im Zeitalter der Mobile AppsManfred Fochler11:15
-
secunet - redbox: Automated Security Testing im Automotive Kontext Felix Friedrich11:30
-
Allgeier CORE - Incident Response & Forensic Readiness - Lektionen aus der PraxisSilvana Rößler11:45
-
it-sa insights: "Stand der Technik" von IT-Security MaßnahmenTomasz Lawicki12:17
-
it-sa insights: Vertrauensdienste (PKI, Blockchain, EBCA)Prof. Dr. (TU NN) Norbert Pohlmann12:32
-
it-sa insights: Paneldiskussion "Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!"Tomasz Lawicki, Prof. Dr. (TU NN) Norbert Pohlmann, Karsten U. Bartels LL.M12:47
-
it-sa insights: Gefahrenabwehr & Forensik mittels LAN-Analyse: Methoden, Mythen, MöglichkeitenFrank Walther13:00
-
ITENOS - Wie man Zutrittslösungen clever kombiniert und so eine hohe Nutzerakzeptanz erzieltJörn Krinelke13:30
-
Rohde & Schwarz - Sicheres Arbeiten auf Multi Cloud-Plattformen – Beispiel Microsoft TeamsFabian Richter13:45
-
it-sa insights: „Komm, lass uns spielen“ – Gamification in der Information Security Awareness Kampagne bei DPDHL Marcus Beyer, Dirk Zimmermann, Corinna Klempt14:00
-
secunet - Sicheres Cloud Computing - Made in GermanyDr. Kai Martius14:30
-
Proofpoint - EMOTET – Ein Blick hinter die KulissenMarkus Grüneberg14:45
-
Cybereason - Cyberangriffe in Echtzeit erkennen und umgehend reaktionsfähig seinStefan Bossert15:00
-
Splunk - Mit dem MITRE ATT&CK Framework Cyberangriffe frühzeitig erkennen & abwehrenAngelo Brancato15:15
-
Samsung: Verschlusssachen konforme Smartphones und Tablets der Fa. Secusmart bei der BundespolizeiDr. Christoph Erdmann, Dipl.-Ing. (FH) / M.Sc. Roland Köhn, Thomas Aster15:30
-
Operational Services - Open Source Intelligence Assessment - Datenreichtum für HackerDr. Enrico Thomae15:45
-
it-sa insights: Zahlungsverkehr und Sicherheit bei thyssenkrupp – lessons learnedStefan Hölzner, Dr. Alexander Ziesemer, Stefan Schumacher16:00
-
it-sa insights: Hack all the Things - Secure all the Things: Sicherheit von IoT-GerätenSascha Herzog, Mirco Ross, Ute Roos16:45
Forum 10.0
-
it-sa insights: Cybersicherheit als StandortfaktorTobias Hans09:15
-
it-sa insights: Cybersecurity-Kompetenz im VDEDr. Dennis-Kenji Kipker09:45
-
Link11 - The Future of Cyber SecurityMarc Wilczek10:15
-
BeyondTrust/Bomgar - P?M - Privileged Access Management (PAM) verstehenRoland Schäfer10:30
-
Verizon - Automatisierung, KI und Shared Ressource Konzepte im Security Operations CenterRalf Kulke10:45
-
NTT / Dimension Data - Auswirkungen des Fachkräftemangels auf Cyber Defense & Response CenterSebastian Ganschow11:00
-
NEVIS/AdNovum - Digitale Identitäten 4.0 – Stress vorbei, passwortfreiStephan Schweizer11:15
-
VdS - VdS 10000 und VdS 10010 – Informationssicherheit und Datenschutz als integriertes ManagementsystemMark Semmler11:30
-
telent - Operation Technology (OT) vs. Information Technology (IT), Werden Sie zum BusinessenablerRichard Peddi11:45
-
genua - Inside the perimeter: Security defined networking, a necessity for critical infrastructures?Arnold Krille12:00
-
r-tec - Schnelle Bedrohungserkennung in Industrieanlagen- Use Cases als ErfolgsgarantDr.-Ing. Stefan Rummenhöller12:15
-
it-sa insights: Organisations-Resilienz – Wie Sie Ihr Unternehmen sicherer und widerstandsfähiger machenUwe Rühl, Edgar Jehnes, Axel Bernhardt12:30
-
SonicWall - Your account has been hacked!Silvan Noll13:15
-
Compass - Heiter bis Wolkig - Penetrationtests in der CloudStephan Sekula13:30
-
Radar Cyber Security - RadarPlatform: So bauen Sie Ihr eigenes Cyber Defense Center auf - Wolfgang Gröller13:45
-
Tufin - Stellen Sie mithilfe der Mikrosegmentierung Vertrauen in die Cloud herAlexander Busshoff14:00
-
Keysight-IXIA - Hack yourself before others do – Breach and Attack Simulation Christian Hirsch14:15
-
Utimaco - Block-safe – Hardware-Sicherheit für Distributed-Ledger-TechnologieMario Galatovic14:30
-
Varonis - Understanding Hackers and How Varonis Makes Them MiserableMatt Radolec, Boris Lemer14:45
-
it-sa insights: Verleihung des IT-Security AwardsUlrich Parthier15:00
-
msg - Informationssicherheit für die Container-Orchestration mit Kubernetes und DockerJan Eltner15:30
-
AXA - Was ein IT-Leiter über die Cyber-Versicherung wissen mussNazan Ider15:45
-
Kaspersky Threat Management and Defense - Der Threat Hunting KatalysatorRosario Savoia16:00
-
essendi it / SwissSign - Die sieben Erfolgsfaktoren im PKI ManagementSarah Zügel, Adrian Müller16:15
-
COMPUTACENTER - Cyber Defence Maturity Assessment - Angriffsmethoden und Schutzmaßnahmen auf dem PrüfstandDr. Sebastian Schmerl16:30
-
TAROX/Microsoft - Information Protection mit Microsoft M365Ben Bachl-Tanaka, Patrick Andreas16:45
-
it-sa insights: Erfahrungsbericht aus dem wöchentlichen Cyber Security Competence Center des VOICEDirk Michael Ockel, Stefan Schumacher17:00
International Forum 10.1
-
Datto - Minimise your customers’ downtime – experience Datto’s technology live in action!Björn Leenen10:40
-
SPRI - Cybersecurity as a Compefitiveness Enabler and Local Employment Key Driver: A practical approachJavier Dieguez11:00
-
Countercraft - Tool up your threat hunting team with deception technologyRichard Barrell11:10
-
Tosibox - Cyber Security must be transparent and built-inPekka Sillanpää11:20
-
EY - Business centric managed security services" - bridging the gap between business and technologyRoshan Sherifudeen, Richard Fowler11:40
-
Spike Reply - Secure Clouding with Reply InternationalIbrahim Köse12:00
-
Fraunhofer IEM - Enabling DevSecOps with the new Generation of Static AnalysisProf. Dr. Eric Bodden12:20
-
Tanium - How to Answer the Hard Questions about your IT InfrastructureSimon Mullis12:40
-
LogMeIn - Modern Identity: Unifying Access and AuthenticationBarry McMahon13:00
-
Lucy - Crime in the 21st CenturyPalo Stacho13:20
-
it-sa insights: Risk and Challenges of Cyber Attacks for the European EconomyProf. Marco Gercke13:40
-
Darktrace - Using AI in Cyber Attacks – The Next Arms Race?Max Heinemeyer14:20
-
CLAROTY - The Challenges and lessons learned in Running an OT SOCDavid Van Crout14:40
-
CenturyLink - Stemming the tide on DDoS: Protecting today’s critical businessesPeter Brecl15:00
-
Globetesting - SecDevOps, secury always goes firstJosé Aracil15:20
-
SOFTPROM - Cyber Security Solutions for Industrial Control Systems (ICS) Pavel Osinski15:40
-
One Identity - Can you protect your privileged accounts in the cloud?István Jagri16:00
-
Forescout - Security in the IT-OT Era: Device Visibility and ControlJan Hof16:20
-
SySS - Live Hacking: The Future of Hacking. Attacks on current and future technologiesSebastian Schreiber16:40
Forum 10.1
-
SySS - Live Hacking - The Future of Hacking. Angriffe auf aktuelle und zukünftige TechnologienSebastian Schreiber09:45
-
CISCO - Cybersecurity als Architektur verstehen - Wie Hybrid IT und Zero Trust echte Integration treibenArnd Gille10:15
-
Forcepoint - Die Bedeutung humanzentrierter Sicherheit im Zeitalter der digitalen TransformationChristian Patrascu10:30
-
it-sa insights: Visual Analytics für CybersicherheitProf. Dr.-Ing. Jörn Kohlhammer10:45
-
IC Consult - SecDevOps - Best Practices für Security und DevOps am Beispiel eines IAM Managed ServicesHeiko Hütter11:15
-
Check Point - IoT & Industrial Cyber-Attacks - Zwischen Nano-Agenten und Mega-AttackenRalf Wüstling11:30
-
Segusoft - Die KI kennt Deine Dokumente - und schützt sie vor unberechtigtem ZugriffDr. Arno Klein11:45
-
Cordaware - Ausnahmeregelungen zerschmettern Ihre Firewall!Benedikt Stürmer-Weinberger12:00
-
Airbus CyberSecurity - Social Engineering ist mehr als nur nach dem Passwort zu fragenDr. Andreas Rieb12:15
-
Extreme Networks - ML/AI angewandt für IOT SecurityKurt Semba12:30
-
Symantec - Angriff auf den Mittelstand - Automatisierte Abwehr mittels KICandid Wüest, Andre Engel12:45
-
it-sa insights: KI auf Angreifer- und auf Verteidiger-Seite: Wer hat die Nase vorne?Prof. Ivo Keller13:00
-
Bitdefender - Intelligente Cyberangriffe: Von der Prävention über die Untersuchung bis zur SanierungHerbert Mayer13:30
-
Sec Consult - Applikationssicherheit in agiler SoftwareentwicklungsumgebungFabian Mittermair13:45
-
Bosch - Warum Informationssicherheits-Konzepte meist unvollständig sindKristin Klinner14:00
-
dacoso - Gesetzliche Anforderungen an Kritische Infrastrukturen einfach umsetzenMaren Sindlinger14:15
-
COMPUTACENTER - Cyber Defence der nächsten Generation: Dr. Sebastian Schmerl14:30
-
Code Intelligence - Automatisiertes Software-Testing auf Basis von Feedback-based Fuzzing und Symbolic Code ExecutionSergej Dechand14:45
-
Build38 - Conquer the Mobile Market: App Analytics, Threat Defence, Compliance - secure, quick and easy to implementDr. Christian Schläger15:00
-
Knooing - Security Lösungen einmal anders findenLaibing Yang, Carsten Hochschon15:15
-
YAGAAN - Leveraging artificial intelligence to identify source code vulnerabilities and potential data flowsHervé Le Goff15:30
-
RUBYCAT-Labs - Simplify the management of privilege acces (PAM) - PROVE IT by RUBYCATCathy Lesage15:45
-
Seald - Verschlüsselung nutzbar machenStephan Altmüller16:00
-
Myra Security - Angriffe der Bots: 50% Ihres Web-Traffics betroffenPatrick Simon16:30
-
it-sa insights: Frauenkarrieren in der IT-SecuritySonia Pascual Romero, Doris Wüst, Alexandra Mesmer, Dr. Astrid Schumacher16:45
-
Symantec - Hacking-Angriff: Wie APT-Gruppen mit „Living off the Land“ Ihr Unternehmen hackenCandid Wüest, Andre Engel17:15
Forum 9
-
NSIDE ATTACK - Live Hacking - Red Team Assessments - Professionelle Angriffs-Simulation inkl. Live HackRafael Fedler09:30
-
G Data - Kaffee geholt – Daten weg. Security Awareness für Mitarbeiter rettet Unternehmen. Nikolas Schran10:00
-
Juniper - Connected Security VisionLee Fisher10:15
-
Sophos - IT-Sicherheit: Erfolg ist nur noch im Teamwork möglichMichael Veit10:30
-
Kaspersky - Sicherheitsfaktor Mensch - Technologie alleine reicht nichtPeter Neumeier10:45
-
KPMG - Mehr Sicherheit. Ihre SAP S/4 HANA UmgebungAndre Braun11:00
-
CYQUEO - Netzwerk und Sicherheit radikal neu denken: Stephanie Huber11:15
-
noris - Multicloud, HyperScaler und die klassische Enterprise ITJulian Fay11:30
-
Password Safe by MATESO: Shared Passwords - Sicherheitslücke oder cooles Feature?Sascha Martens11:45
-
Zertificon - E-Mail-Verschlüsselung als unverzichtbarer Grundpfeiler Ihrer DigitalisierungsstrategieAaron Schröder12:00
-
MobileIron - Mobile-centric Zero Trust Security FrameworkChristof Baumgärtner12:15
-
Fraunhofer SIT - App-Sicherheit – Automatisierte Analyse für den UnternehmensschutzJens Heider12:30
-
Consistec / LogPoint - Do you know what’s happening in your network? - Why a holistic approach matters (D)Dr. Patrick Michel, Nils Krumrey12:45
-
it-sa insights: Projekt SIWECOS - Sichere Webseiten und Content Management Systeme für KMUCornelia Schildt13:00
-
Tenable - Berechnen, vergleichen und kommunizieren von Cyber-RisikenJens Freitag13:30
-
Barracuda Total E-Mail Protection - Absicherung über das Gateway hinausSascha Breitzke13:45
-
ESET - Advanced Persistent Threats (APTs) der ständige Spagat zwischen Handarbeit und AutomationMichael Schröder14:00
-
DriveLock - Sicherheit im Zeitalter der digitalen TransformationAndreas Fuchs14:15
-
Rapid7 - Under the Hoodie: Lessons from a Season of Penetration TestingMatt Rider14:30
-
AirITSystems - Security Operating ist Attack & Defense. Weshalb der Firewalladmin hier nicht beteiligt istTim Cappelmann14:45
-
TÜV Süd - Solving the Digitalization Risk EquationDipl. Ing. Stefan Laudat15:00
-
NTT/NTT Security - Praxistipps u. neue Ansätze zum Umgang mit Cybersicherheitsrisiken in modernen Industrie 4.0 FabrikenChristian Koch15:15
-
ibs Schreiber - "Schwachstelle Mensch" - Testen der Mitarbeiter-AwarenessChristopher Niekamp, Susanna Albrecht15:30
-
Airlock/Ergon Informatik - Vom Spielverderber zum WegbereiterMarc Bütikofer15:45
-
Sentinel One - ActiveEDR – Wächter und Jäger in einer PersonAndreas Bäumer16:00
-
Kaspersky - CYBER IMMUNITY: A glimpse into the future of EPPPavel Shilov16:15
-
Net at Work - Best Practices für E-Mail-SicherheitStefan Cink16:30
-
Thales - encrypt everythingMichael Loger16:45
-
FireMon - From Security Bottleneck to Business EnablerRonny Schaedel17:00
-
it-sa insights: Mehr als kontinuierliche Penetrationstests - CATSBjörn Eibich17:15
9. Oktober 2019
Forum 11.0
-
NSIDE ATTACK - Live Hacking - For Ever PhishingBenedikt Strobl09:30
-
F-Secure - Heute schon gehackt worden?Florian Kellermann10:00
-
Cybereason - Cyberangriffe in Echtzeit erkennen und umgehend reaktionsfähig seinStefan Bossert10:15
-
NEVIS/AdNovum - Digitale Identitäten 4.0 – Stress vorbei, passwortfrei Stephan Schweizer10:30
-
Proofpoint - EMOTET – Ein Blick hinter die KulissenOliver Karow10:45
-
Rohde & Schwarz - Effektive Endpoint security für Laptops, Desktops und MobilgeräteClemens Alexander Schulz11:00
-
baramundi - Sicherheit beginnt beim EndpunktRené Küster11:15
-
retarus - Mit innovativen Sicherheitstechnologien kostspielige Betriebsunterbrechungen vermeiden. Martin Mathlouthi11:30
-
secunet - ISDN adé. Hello All-IP.Mustafa Alaa Eddine11:45
-
it-sa insights: KRITIS - ein Zwei-Fronten-Bericht Gerald Spyra, Dipl.-Wirt.-Inf. Martin Wundram12:00
-
it-sa insights: Security im Industrie-4.0-Zeitalter – Chancen und HerausforderungenJochen Bauer12:45
-
it-sa insights: Key Findings der COMPUTERWOCHE-Studie „Endpoint Security Management“Sergej Schlotthauer, Simon Hülsbömer, Rüdiger Weyrauch, Nicolas Fischbach, Dr. Michael von der Horst13:15
-
secunet - Trusted platform at the edge - Absicherung des industriellen InternetsJens Kulikowski14:00
-
LogMeIn - Neues Identitätsmanagement: Access & Authentifizierung vereinenBenjamin Borchers14:15
-
Hornetsecurity - Cyberkriminalität: Skrupellos, hochkomplex und kein Ende in Sicht, oder doch?Tassilo Totzeck14:30
-
msg - Von SAML bis OAuth2: Authentisierungs- und Berechtigungsszenarien erklärt für EntscheiderMaurizio Oristanio14:45
-
RUCON - Widerstandsfähigkeit erhöhen - eine Managementaufgabe! Uwe Rühl15:00
-
NEVIS - Hasta la vista Passwort-AuthentisierungThomas Reisinger15:15
-
matrix42 - "Zukunft" - was passiert in Zeiten von Quanten-Computern?Daniel Döring15:45
-
Forcepoint - Sinn für menschliches Verhalten: der Schlüssel zu moderner CybersicherheitMichael Stanik, Frank Limberger16:00
-
it-sa insights: Digitale Konvergenz im Sicherheitsbereich - Warum arbeiten Sicherheitsbehörden und Wirtschaft zusammen?Peter Vahrenhorst, Stefan Schumacher16:15
-
Symantec - Targeted Ransomware – Aktuelle Bedrohungen für Unternehmen (Live-Hacking)Candid Wüest, Andre Engel17:00
International Forum 10.1
-
Live-Hacking: Security Awareness 2020 - Hacking like it's 2005?Matteo Große-Kampmann, Chris Wojzechowski10:00
-
Proofpoint - One always clicks... Employees in the focus of the attackerAdenike Cosgrove10:20
-
Uniscon/TÜV Süd - Master the challenges of regtech-compliance with zero-knowledge cloud technologyDr. Hubert Jäger10:40
-
Extreme Networks - Secure networks through AI / ML, proper access protection, micro segmentation and anomaly detectionRalf Klockewitz11:00
-
CYOSS - Where blue teams often go wrong: Lessons learned in 2 years of cyber simulation trainingSiri Oberpottkamp11:20
-
NTT / NTT Security - New cyber risks on the way to smart society and a new social model Society 5.0Kai Grunwitz11:40
-
dacoso/ID Quantique - How can quantum technologies be integrated into a future proof security infrastructureFabien Adouani12:00
-
RUCON - Raising Resilience - Why it's the Management's JobUwe Rühl12:20
-
CenturyLink - Stemming the tide on DDoS: Protecting today’s critical businessesPeter Brecl12:40
-
it-sa insights: Heavyweight-Meeting: European approach for a common digital marketRyan Trost, Simon Townsend, Dipl.-Inf. Norbert Luckhardt, Markus Handte13:00
-
Datto - Ransomware in numbers: How bad is it really? The results of the 2019 Datto Ransomware SurveyMarkus Rex14:00
-
Juniper - The game of cybercat and cybermouse: Improving the mousetrapLaurence Pitt14:20
-
KUDELSKI - How CISOs gain trust in the boardroomShiri Band14:40
-
BeyondTrust/Bomgar - P?M - to understand Privileged Access Management (PAM)Roland Schäfer15:00
-
IKERLAN - Industrial Cybersecurity Challenges in the Basque Industry: blockchain applications in manufacturingAitor Urbieta15:20
-
Tecnalia - Building Trust in the Machine EconomyAna Ayerbe15:30
-
KEYNETIC - Hardening of industrial networks, decreasing the attack surface of Industry 4.0Jon Matias15:40
-
Secardeo - Office 365 OME or S/MIME with an automated certificate management - Dr. Gunnar Jacobson16:00
-
Veracode - Mitigating the risk of using Open Source code in Application DevelopmentJulian Totzek-Hallhuber16:20
-
Compass - Live Hacking - Hackers: What do they want and how do they get it?Walter Sprenger16:40
Forum 9
-
Tanium - Unternehmensweite Echtzeit-Risikobewertung: Finde das schwächste Glied in der Kette (Live Beispiele)Stefan Molls09:15
-
Fraunhofer IGD - Visual Analytics für Cybersicherheit Prof. Dr.-Ing. Jörn Kohlhammer09:45
-
SonicWall - Your account has been hacked!Silvan Noll10:00
-
SecureLink - Chancen & Risiken der künstlichen Intelligenz in der IT SecurityFabian Beutel10:15
-
Qualys - Know your Assets: Qualys Asset Inventory and Cloud SecurityThomas Wendt10:30
-
Vectra - Künstliche Intelligenz zum Erkennen und Jagen von fortgeschrittenen Cyber AngreifernAndreas Müller10:45
-
noris - In der Cloud-Native World von Kubernetes...Dr. Thomas Fischer11:00
-
Sophos EDR – Forensik mit KI-Unterstützung stoppt Emotet und Co. Michael Veit11:15
-
Infodas - SAVe in die ZukunftDipl.-Wirt.-Inf. Sebastian Dännart11:30
-
Password Safe by MATESO: Shared Passwords - Sicherheitslücke oder cooles Feature? Sascha Martens11:45
-
Thales - So verschlüsseln Sie richtig in der CloudMichael Loger12:00
-
Allegro Packets - Effizienzsteigerung durch schnelles Netzwerk-TroubleshootingKlaus Degner12:15
-
it-sa insights: Künstliche Intelligenz im Security-Kontext: Fluch oder Segen?Stefan Strobel12:30
-
it-sa insights: KI und IT-Security Dr. Detlef Houdeau, Teresa Ritter, Lisa Unkelhäußer13:00
-
Trend Micro - The Art of Cybersecurity – in der CloudRichard Werner13:30
-
Aruba - Introspect: Die Geschichte eines SicherheitsvorfallsMotasem Al Amour13:45
-
noris - Sichere Passwörter mit KeePassXC und YubikeySebastian Claßen14:00
-
itWatch - Daten unsicherer Herkunft sicher verarbeiten - ob Personalabteilung, Marketing oder... Ramon Mörl14:15
-
Varonis - Compliance im Jahr 2019: Was Sie jetzt wissen müssenDipl.-Inform. Matthias Schmauch14:30
-
Thycotic/ALSO - Privileged Access Management (PAM) and why traditional perimeter security is not enoughDietmar Whys14:45
-
DTS - Aktuelle Cyber Security HerausforderungenJonas Schiffer, Timo Schulz15:00
-
Cofense - Real Phish Remain the Real Problem – A View Into the Threat LandscapeJuergen Petzendorfer15:15
-
VdS - Die neuen Paketlösungen von VdS Schadenverhütung im Bereich Informationssicherheit Markus Edel15:30
-
ESET - 3..2..weg: Mittelständler auf der Einkaufsliste von internationalen eCrime-Syndikaten.Thorsten Urbanski15:45
-
KPMG AG- Mehr Sicherheit. Geschäftsmodell e-Crime.Michael Sauermann16:00
-
Bitsight - Managing Business Risk with Security RatingsChristian Bungeroth16:15
-
Kaspersky - Security aus der Cloud für MS Office 365 und EndgerätePeter Neumeier16:30
-
Tenable - Predictive Prioritization - Schwachstellen effektiv priorisieren und so das Cyber-Risiko reduzierenJens Freitag16:45
-
Forescout - Sicherheit in der IT-OT-Ära: Device Visibility and ControlStephan von Guendell-Krohne17:00
-
DriveLock - Live HackingFalk Trümner, Jean Pereira17:15
Forum 10.1
-
it-sa insights: Cyber-Security: Eine Geschichte, die das Leben schrieb. "Die Illusion der Sicherheit"Matthias Szymansky09:30
-
Bitdefender - Sein oder nicht sein, dass ist die Frage? (Rhetorisch gemeint)Herbert Mayer10:00
-
r-tec - Industrial Cyber Security 4.0 – Sicher in die digitale ZukunftMarek Stiefenhofer10:30
-
Kapsch - Red Teaming - 15 Minuten die Welt aus der Sicht eines Angreifers erlebenRene Freingruber11:00
-
Darktrace - Eine neue Ära der Cyber-Threats:Richard Schönfelder11:15
-
Radar Cyber Security - Radar Analytics Interface - Unterstützung für den Umgang mit Big Data und CybersecurityWolfgang Gröller11:30
-
OTRS - Alles auf einen Blick – Sicherheitsvorfälle klassifizieren und auswerten für ein globales Lagebild mit STORMJens Bothe11:45
-
it-sa insights: davit e.V. Panel - Warum Datenschutz kein Hindernis für Big Data, IoT- und KI-Anwendungen istRechtsanwältin Dr. Christiane Bierekoven12:00
-
it-sa insights: davit e.V. Panel - Cybersicherheitsvorfälle – Zivilrechtliche HaftungDr. Thomas Lapp12:40
-
Enginsight - Cyber Security - Was der Mittelstand wirklich brauchtMario Jandek13:00
-
KnowledgeRiver GmbH - Predictive Analytics: Schwachstellen in IT Services erkennen und Störungen vorbeugenSven Bittlingmayer13:15
-
Intervalid - Die praktische DSGVO Umsetzung mittels Online-ToolBenigna Prochaska13:30
-
IT-Seal - Security Awareness messbar machen: Der Employee Security IndexAnjuli Franz13:45
-
whitelisthackers - Live Hacking: Willkommen in der digitalen Anarchie!"Marco Di Filippo14:00
-
m-privacy - Abstand schafft Sicherheit - Sichere Internetnutzung mit TightGate-Pro (ReCoBS)Simone Schrempf14:15
-
Airbus CyberSecurity - Asset Management in der ICS SecurityMatthias Glawe14:30
-
Symantec - Formjacking Attacken auf Ihre Kundendaten – Details und Livedemo Candid Wüest, Andre Engel14:45
-
essendi it - Automatisierung Ihrer PKI: Verteilen digitaler ZertifikateHolger Sellenschütter15:00
-
Check Point - Cloud Security - Jeder spricht dadrüber aber wie mache ich es richtig?Bettina Tornow15:15
-
GlobalSign - Crypto Agility - Identität und AuthentifizierungSebastian Schulz15:30
-
Lucy - Kriminalität im 21. JahrhundertPalo Stacho15:45
-
SIZ - Anforderung der Finanzaufsicht praktikabel umsetzen - ist das möglich?Frank Hensel16:00
-
AXA - Der Cyber-Schaden aus Sicht der Versicherung – ErfahrungsberichteMichael Guiao16:15
-
achelos - eIDAS,PSD2,... - alles sicher?Heinfried Cznottka16:30
-
it-sa insights: Forschungsprojekt NutriSafe - Blockchain für resiliente Lebensmittelproduktion und -logistikProf. Dr. Ulrike Lechner17:00
Forum 10.0
-
BSI - Der Community-Draft des revisionierten C5 Anforderungskatalogs Dr.-Ing. Clemens Doubrava09:30
-
COMPUTACENTER - Cloud Security goes Commodity - oder wie DevOps Umgebungen gesichert werden könnenMoritz Hauke09:45
-
ESET - Die 5 größten Security Märchen der Neuzeit Thomas Uhlemann10:00
-
ECOS - Trendthema Home-Office - Anforderungen für IT und IT-SecurityPaul Marx10:15
-
Paessler - Der unterschätzte Admin – Retter in der Not, wenn das Netzwerk oder IT-Systeme streikenInes Lindner10:30
-
DriveLock - Sichere Authentifizierung ohne unsichere PasswörterMark Hartmann10:45
-
Kaspersky - SOC - Gestartet, gescheitert?Marco Schopp11:00
-
Net at Work - Best Practices für E-Mail-SicherheitStefan Cink11:15
-
LogRhythm - NextGen SIEM vs. traditionelle SIEM Lösungen Mirco Rohr11:30
-
Splunk - Mit dem MITRE ATT&CK Framework Cyberangriffe frühzeitig erkennen & abwehrenAngelo Brancato11:45
-
G+H - daccord - Brennpunkt Zugriffsberechtigungen - Entspannen Sie sich mit Access Governance "made in Germany"Sebastian Spethmann12:00
-
Virtual Solution - New Work macht mobil – Was macht Mitarbeiter froh und Admins ebenso?Christian Mueller12:15
-
Datto - Ransomware in Zahlen: Wie groß ist die Bedrohung? Die Ergebnisse der Datto Ransomware-Umfrage 2019Markus Rex12:30
-
Okta - Identities are the new perimeter” Identitäts- und Zugriffsmanagement als Grundlage für Zero Trust ArchitekturenSven Kniest12:45
-
F-Secure - Heute schon gehackt worden?Florian Kellermann13:00
-
Acronis - Umfassender Schutz vor Cyber-Bedrohungen dank Acronis Cyber ProtectionVolker Mannel13:15
-
Goriscon - Integrierte Managementsysteme – Informationssicherheit und Datenschutz kombiniertDenis Schorr13:30
-
NTT / NTT DATA - Der Weg zu einer sicheren Container PlattformMaximilian Siegert13:45
-
NCP - Sichere Kommunikation in Zeiten von Industrie 4.0 & IIoTSebastian Oelmann14:00
-
MTRIX - Multi-Faktor-Authentifizierung - Stand der Technik und Best PracticesMalte Kahrs14:15
-
Extreme Networks - Fabrics – Mikrosegmentierung für den sicheren, reibungslosen NetzwerkbetriebHeinz Behrens14:30
-
Netwrix - Daten kennen, verstehen & Unternehmenswerte schützen. Jürgen Venhorst14:45
-
G Data - Kaffee geholt – Daten weg. Security Awareness für Mitarbeiter rettet Unternehmen.Matthias Koll15:00
-
genua - Sleeping with the enemy - Fernwartung mit gutem GewissenStefan Werner15:15
-
Barracuda MSP - Sind Ihre Kunden wirklich sicher geschützt? Kevin Sivananthan, Franziska Lillge15:30
-
CYQUEO - Wie sollte Ihr Cyber-Security-Portfolio für 2020+ aussehen? Patric Liebold15:45
-
TÜV Rheinland i-sec - Das Defense Center zum Schutz von ProduktionsanlagenWolfgang Kiener16:00
-
Akamai - Credential Stuffing - Schutz vor Missbrauch von Anmeldedaten und BetrugBernd König16:15
-
Blancco - Effiziente Löschprozesse – wie verknüpfen wir 100 % sichere DatenlöschungMartin Kaiser16:30
-
CISCO - Einblick in das Secure Internet Gateway (SIG) von Cisco UmbrellaThomas Bier16:45
-
COGNITUM - Die Bändigung des Biests – Die Standardisierung des Identity Management Dirk Wahlefeld17:00
-
SySS - Live Hacking - The Future of Hacking. Angriffe auf aktuelle und zukünftige TechnologienSebastian Schreiber17:15
10. Oktober 2019
Forum 10.0
-
SySS - Live Hacking - The Future of Hacking. Angriffe auf aktuelle und zukünftige TechnologienSebastian Schreiber09:30
-
Logicalis - Smarte Devices unter Beschuss – So bekommen Sie IoT-Geräte & Co sicher in den GriffStefan Gutekunst10:00
-
Virtual Solution - New Work macht mobil – Was macht Mitarbeiter froh und Admins ebenso?Christian Mueller10:15
-
SIZ - Anforderung der Finanzaufsicht praktikabel umsetzen - ist das möglich?Dr. Jörg Kandels10:30
-
AirITSystems - Security Operating ist Attack & Defense. Weshalb der Firewalladmin hier nicht beteiligt istTim Cappelmann10:45
-
Airlock/Ergon Informatik - Vom Spielverderber zum WegbereiterMarc Bütikofer11:00
-
Cloud&Heat - Future of Compute: Die digitale Zukunft sicher und grün gestaltenMarius Feldmann11:15
-
TÜV Rheinland i-sec - Datenschutz im Unternehmen effizient managenStefan Eigler11:30
-
Splunk - Mit dem MITRE ATT&CK Framework Cyberangriffe frühzeitig erkennen & abwehrenMatthias Maier11:45
-
COMPUTACENTER - Automatisiertes Schwachstellen-Management -Camillo Schmidt, Ralf Nemeyer12:00
-
mgm - Lean Application Security - Nachhaltige Sicherheit zu kalkulierbaren KostenDr. Bastian Braun12:15
-
Utimaco - Quantencomputer – Das Ende der Kryptographie?Alexandra Guennewig12:30
-
PCS - Die Handvenenerkennung als wichtiger Bestandteil Ihres Sicherheitskonzeptes im RechenzentrumStefan Erber12:45
-
it-sa insights: Das Rechenzentrum als entscheidende IT-Infrastruktur.Werner Metterhausen13:00
-
it-sa insights: Eine nachhaltige Strategie für mehr IT-Sicherheit im EU-Markt - Qualitätsinfrastruktur IT-SicherheitJohannes Benjamin Helfritz13:30
-
it-sa insights: Backup-Technologie für Steuerungssysteme in der IndustrieDr. Jurij Ivastsuk-Kienbaum14:00
-
Live-Hacking: Security Awareness 2020 - Hacking like it's 2005?Matteo Große-Kampmann, Chris Wojzechowski14:30
Forum 9
-
Compass - Live Hacking: Wie kommt der Hacker an sein Ziel? Walter Sprenger09:30
-
Kaspersky - SOC - Gestartet, gescheitert?Marco Schopp10:00
-
Sophos - Neue Technologien und Konzepte gegen Ransomware & Co. – Sicherheit als System ersetzt Best-of-Breed Christoph Riese10:15
-
NTT / Dimension Data - So bauen Sie das Fundament für eine sichere Cloud-NutzungDamian Kostka10:30
-
Trend Micro - The Art of Cybersecurity – am EndpointRichard Werner10:45
-
F-Secure - Heute schon gehackt worden?Florian Kellermann11:00
-
Secardeo - Office 365 OME oder S/MIME mit automatisierter Zertifikatsverwaltung - Dr. Gunnar Jacobson11:15
-
Netwrix - Daten kennen, verstehen & Unternehmenswerte schützen. Jürgen Venhorst11:30
-
Sentinel One - Der Kampf gegen das Unbekannte - Wie KI unser digitales Leben schütztFrank Schumann11:45
-
G Data - NextGen Technologie BEAST bietet das volle Bild über aktuelle CyberbedrohungenThomas Siebert12:00
-
DriveLock - Cyber Angriff - Ein Geschäftsmodell mit großem PotentialMartin Mangold12:15
-
Thales - Mit Smart Single Sign On sicher in die CloudBenjamin Winter12:30
-
Acronis - Umfassender Schutz vor Cyber-Bedrohungen dank Acronis Cyber ProtectionSergey Pankin-Schott12:45
-
Paessler - Old but Gold – Monitoring einfach gemacht mit SNMPBirk Guttmann13:00
-
Keysight-IXIA - Why Visibility is Key to Cloud SecurityAndreas Hünten13:15
-
Akamai - Sichere Netzwerkumgebung in Zeiten der Cloud Elmar Witte13:30
-
F-Secure - Heute schon gehackt worden?Florian Kellermann13:45
-
totemo - E-Mail-Verschlüsselung: Alles, was Sie 2019 wissen müssen Marcel Mock14:00
-
Utimaco - Block-safe – Hardware-Sicherheit für Distributed-Ledger-TechnologieAlexandra Guennewig14:15
-
NSIDE ATTACK - Live Hacking - Umgehen aktueller SicherheitstechnologienRafael Fedler14:30
Forum 11.0
-
it-sa insights: Vorstellung der Initiative IT-Sicherheit in der WirtschaftFrank Fischer09:45
-
it-sa insights: Initiative IT-Sicherheit in der Wirtschaft - Projekt „Cyberangriffe gegen Unternehmen“ Arne Dreißigacker, Bennet von Skarczinski10:00
-
Symantec - Wie Angreifer die Cloud gegen Sie verwenden – Reale Fallbeispiele Candid Wüest, Andre Engel10:15
-
retarus - Der sichere Weg in die Inbox Ihrer Empfänger. Worauf es beim Versand transaktionaler E-Mails ankommtGernot Schönfeld10:30
-
Veracode - Application und Docker-Container mit Veracode absichernJulian Totzek-Hallhuber10:45
-
Rohde & Schwarz - Web Application Security und die digitale Roadmap Jörg Schneider11:00
-
infinIT / CyberProof - Security as a ServiceKatrin Schwarzkopf, Nils Haza11:15
-
Samsung & Blackned: Hochsichere mobile Endgerätelösung für Sicherheitsbehörden und die öffentliche VerwaltungTimo Haas, Thomas Aster11:30
-
EfficientIP - Für eine gute Zero-Trust-Strategie müssen Sie DNS-Daten über Threat Intelligence, Policy Control nutzenRalf Geisler11:45
-
Mimecast - Post Breach Threat Intelligence vs Human ErrorJosh Douglas12:00
-
Sumo Logic - Cloud Native SIEM: How to take ownership in a shared responsibility modelTafirenyika Makamure12:15
-
it-sa insights: Key Findings der COMPUTERWOCHE-Studie „Cloud Security“Simon Hülsbömer, Thomas Snor12:30
-
it-sa insights: Die CISO Alliance – das „Netzwerk“ für IT-SicherheitsbeauftragteWerner Stangner13:15
-
it-sa insights: Cybersicherheit – wer trägt den Schaden, wer haftet, wie kann man sich absichern?Dr. Thomas Lapp13:45
-
it-sa insights: BGP-Hijacking - Einsichten in die Technik des Routings im "Internet"Dr. Thomas Lapp, Dipl-Ing. Mathias Gärtner14:15
Forum 10.1
-
Live-Hacking: Security Awareness 2020 - Hacking like it's 2005?Matteo Große-Kampmann, Chris Wojzechowski09:15
-
RSA Security - Managing Risk in einer digitalen Welt - Secure Cloud TransformationHelmut Wahrmann09:30
-
BSI - 25 Jahre IT-GrundschutzHolger Schildt09:45
-
secunet - Surfen ohne Ansteckungsgefahr – das Quarantäne-System macht’s möglich Carsten Hesse10:00
-
Infoblox - Live Demo: DNS Tunneling - Die unbekannte GefahrGeriet Wendler10:15
-
m-privacy - Abstand schafft Sicherheit - Sichere Internetnutzung mit TightGate-Pro (ReCoBS)Simone Schrempf10:30
-
BAUMLINK - Getting the Job - Wie hebe ich mich vom Markt ab Christian Reimann10:45
-
Segasec - Anyone can fall victim to a phishing scam - even youDanielle Papdakis11:00
-
MyResilence - Managed Detection & ResponseOliver Kirschnek11:15
-
Fabula Games - Wie Serious Games es schaffen, dass sich Ihre Mitarbeiter endlich sicher verhaltenTomislav Bodrozic11:30
-
VasgardIAN meets KRITISJens Prüfer11:45
-
1&1 IONOS - Der US Cloud Act und seine Auswirkungen auf Datenschutz und geistiges EigentumMark Neufurth12:00
-
Cloudflare - Agile Security in a Hyperconnected WorldHenry Heinemann12:15
-
ZIVVER - Human error is the leading cause of data leaks. How can you protect your most valuable information?Chris Brown12:30
-
Infopulse - GRC, Compliance Management einfach machen: Sicherheit, Datenschutz u.Branchen-Standards in einer LösungJan Keil12:45
-
Ivanti - Get the basics right – so vereinen Sie IT-Sicherheit und reibungslosen BetriebJohannes Carl13:00
-
Securonix - Harnessing the Power of Behavioral AnalyticsRalph Kreter13:15
-
whitelisthackers - Live Hacking: Eine Reise in den digitalen UntergrundMarco Di Filippo13:30
International Forum 10.1
-
RSA Security - 5 Ways to Transform Access and Secure the Digital EnterpriseIngo Schubert09:40
-
Rhebo - Cyberwar and Downtimes - How industry 4.0 challenges Critical InfrastructuresKlaus Mochalski10:00
-
S21SEC - Where does my ATM infrastructure fit and how to approach Cybersecurity?Igor Unanue10:20
-
One Identity - Privileged Account Governance - Close the gap between privileged access and standard-user identitiesSusanne Haase10:40
-
SaltStack - Security is the responsibility of every member of your IT organisationDavid Fidler11:00
-
Synack - How Offensive Security Testing with Crowdsourced Teams Replaces Pen Testing as More Effective SolutionRon Peeters11:20
-
Verizon - Quantifying Risk Reduction: From War Room to Board RoomAli Neil11:40
-
SPECIAL SPEAKER: The Vitruvian Paradox - The Changing Face of the Human in Cyber SecurityMisha Glenny12:00
-
Oneconsult - PowerShell for Post-Exploitation Activities – Basics, Attacks, Forensic Analysis and DefenseFrank Ully13:00
-
it-sa insights: Blockchain and the new data security paradigmAlain Falys13:20