Vorläufiges Programm It-Sa 365 Dienstag 6.10.2020

Vorläufiges Programm It-Sa 365 Dienstag 6.10.2020

Vorläufiges Programm it-sa 365 Dienstag 6.10.2020 Technik Stream I Technik Stream II Management Stream I Management Stream II Congress DIENSTAG 06.10. DIENSTAG 06.10. DIENSTAG 06.10. DIENSTAG 06.10. DIENSTAG 06.10. Uhrzeit Firma / Thema / Referent/in Uhrzeit Firma / Thema / Referent/in Uhrzeit Firma / Thema / Referent/in Uhrzeit Firma / Thema / Referent/in Uhrzeit Firma / Thema / Referent/in it-sa insights 09:30 - SySS GmbH 10:00 The Future of Hacking – Angriffe auf aktuelle und zukünftige 09:30 - TISiM Technologien 10:30 it-sa insights Eröffnungspanel Digitale Innovation nach Corona - ein Sebastian Schreiber BITKOM / BMI Wendepunkt auch für IT-Sicherheit? Das IT-Sicherheitsgesetz 2.0 als Blaupause? 9:00 - Frank Fischer, Michael Littger, Zum Vortrag Frank Venjakob, Susanne Dehmel, Dr. Markus Sandra Balz, Dr. Stefan Sigrist, 11:00 Richter Cem Karakaya, Richard Renner G DATA CyberDefense AG IT-Seal GmbH ESET 10:00 - Proaktive Schutztechnologien gegen die Tricks von 09:45 - Mitarbeiter & IT-Sicherheit: Wie ziehen alle an 10:00 - Zero-Trust-Security: Buzzword oder Lösungsansatz einem Strang? 10:15 Cyberkriminellen 10:00 10:30 Michael Schröder, Thorsten Urbanski Thomas Siebert Alex Wyllie Zum Vortrag Zum Vortrag Zum Vortrag Zum Vortrag Zum Vortrag SOPHOS WatchGuard Technologiers, Inc. IBM Deutschland GmbH SoSafe 10:30 - Sophos MTR – Erweiterte Managed Detection and Response 10:15 - 10:30 - Angriff auf den Mittelstand – Der Rundumschutz vor QRadars neue Kleider Virus+Virus? Der Faktor Mensch in der Coronakrise als Fully-Managed-Service 10:15 - Schadsoftware 10:45 10:30 Günther Schöpf 10:45 Dr. Niklas Hellemann Michael Veit 10:30 Michael Haas Zum Vortrag Zum Vortrag Zum Vortrag Zum Vortrag genua GmbH Palo Alto Networks GmbH Infinigate Deutschland GmbH NCP engineering GmbH 11:00 - Monitoring your Industrial IP Networks for safety, availability and 10:45 - 11:00 - ML-basierte Prävention auf der Firwall Infinigate: Security 365 VPN Software für VS-NfD security 10:45 - 11:15 11:00 Sven Rutsch 11:15 Tobias Landgraf Bernd Nüßlein Artem Simon 11:00 Blancco Zum Vortrag Zum Vortrag Zum Vortrag Zum Vortrag Datenlösch-Management: So reduzieren Sie Ihre 11:00 - Angriffsfläche nachhaltig ECOS Technology GmbH AlgoSec Europe Ltd. 13:00 Martin Kaiser essendi it GmbH Sentinel One GmbH 11:30 - 11:15 - Homeoffice für KRITIS, geheimschutzbetreute und 11:30 - Micro-segmentation – from Strategy to Execution Best Practises im Zertifikatsmanagement mit Agenten Die Evolution der Endpunktsicherheit sicherheitsbewusste Unternehmen Prof. Avishai Wool 11:15 - 11:45 11:30 11:45 Matthias Canisius Sarah Zügel und Holger Sellenschütter Paul Marx 11:30 Zum Vortrag Zum Vortrag Zum Vortrag Zum Vortrag Zum Vortrag it-sa insights TeleTrusT e.V. Accenture Dienstleistungen GmbH Cisco Systems GmbH/Umbrella Trend Micro Deutschland GmbH 12:00 - Technische Souveränität in einer zunehmend komplexeren Welt- 11:45 - 12:00 - 11:45 - Autonomous Identity: Automatisierung als Turbo für ihr Threat Intelligence meets DNS Herausforderung: " Chef Masche" Wirtschaftslage Berechtigungsmanagement 13:00 12:00 Thomas Bier 12:15 Richard Werner 12:00 Prof. Dr. Norbert Pohlmann , Dr. André Kudra Dennis Haake, Lars Zywietz, Marc Kremer Zum Vortrag Zum Vortrag Zum Vortrag Zum Vortrag it-sa insights Ava Security Samsung Electronics GmbH Kapsch BusinessCom GmbH BSKI e.V. 13:00 - 12:15 - 12:30 - 12:15 - Ava Unified Security: Umgang mit modernen hybriden Mobile eID - eine kurze Einführung Red Teaming - Simulation des Ernstfalls Wie wir mit "Digitalen Ersthelfern" besser auf IT- Bedrohungen 13:15 Stefan Schröder 12:30 René Freingruber 13:00 Vorfälle reagieren können 12:30 Ross Holland Martin Wundram Workshop mit Paula Januszkiewicz Zum Vortrag Zum Vortrag Zum Vortrag Zum Vortrag Hackers’ Perspective on Your Infrastructure and How 13:00 - to Keep Them Out of Your Life Paula Januszciewicz Fraunhofer Institut für Sichere 15:00 Fortanix Inc. Solarwinds Software Europe Ltd. Ivanti Informationstechnologie SIT 13:30 - Your Next 3 Security Projects: Multi-Cloud, DevSecOps, 12:45 - Wie starten Sie Ihre Zero Trust Strategie - Eine 13:00 - Self-Secure – Endgeräte, die sich selbstständig 12:45 - Cyber Range - Preparing security teams for cyber Confidential Computinging (E) Einführung schützen 13:45 13:00 13:15 13:00 attacks Rob Stubbs Manja Kuchel Johannes Carl Haya Shulman Zum Vortrag Zum Vortrag Zum Vortrag Zum Vortrag Zum Vortrag NTS Netwrix (UK) Limited MicroNova/Safetica Technologies s.r.o. CyberArk Software (DACH) GmbH 14:00 - 13:15 - SECURITY SOLUTIONS - DEFENSE SERVICES 13:30 - 13:15 - Datenklassifizierung und IT-Audits zur Daten-, IT- Haben Sie mal 1,6 Millionen Euro für uns übrig? Vision & Strategy für die Zukunft von PAM by NTS Sicherheit und Compliance 14:15 Julia Reuter 13:30 13:45 Michael Kleist 13:30 Mathias Spörr Jürgen Venhorst Zum Vortrag Zum Vortrag Zum Vortrag Zum Vortrag Domain Tools FAST LTA Ergon Fortinet GmbH 14:30 - Fingerprinting Threat Actors with the Iris Investigation 13:45 - Modernes Backup - mit Air Gap, ohne Tapes 14:00 - 13:45 - IAM: Balance zwischen Usability, Kosten und IT-Sicherheit als Grundstein des Unternehmenserfolgs Reiner Bielmeier Sicherheit 14:45 Platform 14:00 14:15 Thorsten Henning 14:00 Bayern Innovativ Rolf Schucha Dominik Missbach Nichts geht mehr? Sicherheits-Roulette in der vernetzten Fabrik verhindern Zum Vortrag Zum Vortrag Zum Vortrag Zum Vortrag 15:30 - Bianca Sum, Dr. Thomas Nowey, it-sa insights DCSO Deutsche Cyber-Sicherheitsoranisation Thomas Trägler, Alexander Stöhr, Cloudflare Inc. 17:30 ENISA GmbH Timo Copp, Gerd Schmidt, 14:15 - Wie Paul Hartmann Cloudflare nutzt, um eine 14:30 - 14:15 - A Trusted and Cyber Secure Europe: Realising a New Internet Exposure Monitoring - Kontrolle über Ihren Dr. Sabine Trupp überlegene Online-Erfahrung zu bieten 14:30 15:00 Vision 14:30 digitalen Fussabdruck Kenneth Abe Juhan Lepassaar Paul Kogelheide Zum Vortrag Zum Vortrag Zum Vortrag Zum Vortrag IBM Deutschland GmbH LastPass by LogMeIn Darktrace 14:45 - 15:00 - Effizientes Management fragmentierter IT-Security 14:45 - IAM: Wie Sie Risiken vermeiden, Passwörter schützen Schutz der dynamischen Belegschaft durch KI Infrastrukturen in Zeiten von Hybrid Multi-Cloud und Kosten mindern 15:00 Max Heinemeyer 15:15 15:00 Patrick Hempeler Peter van Zeist Zum Vortrag Zum Vortrag Zum Vortrag IABG Rittal 15:30 - Zentrales Sicherheitsmanagement über ein Security 15:15 - Sicherheit und Datensouveränität in industriellen 15:45 Operations Center (SOC) 15:30 Rechenzentren Wolfgang Fritsche Michael Nicolai Zum Vortrag Zum Vortrag it-sa insights it-sa insights BSI Bundesamt für Sicherheit in der davit e.V. 16:00 - 15:45 - Informationstechnik Die dunkle Seite der DSGVO – Datenschutz als (Un-)Sicherheitsfaktor Mensch? Digitaler 16:30 Druckmittel und Drohpotential 16:00 Verbraucherschutz aus Sicht des BSI Dr. Thomas Lapp Florian Schumacher Zum Vortrag Zum Vortrag Mimecast Tripwire 16:30 - Schutz vor Markenmissbrauch - die eigene Reputation 16:15 - Cybersecurity for the Production Environment & die Ihrer Kunden schützen 16:45 16:30 Maxmilian Gilg Sebastian Bach Zum Vortrag Zum Vortrag.

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    1 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us