Wir informieren Sie rechtzeitig, wenn das Programm steht über unseren allgemeinen Newsletter IT-Sicherheit.
Mit der NIS2-Regulierung, die von Unternehmen Cybersecurity-Pflichten fordert, entsteht für viele Unternehmen Mehrfachregulierung.
Betreiber haben in NIS2 häufig eine Doppelrolle und müssen neben NIS2 teils noch weitere Regulierung wie EnWG, TKG oder KRITIS berücksichtigen. Für mehrfachregulierte Unternehmen stellen sich nun Fragen zu anwendbaren Vorgaben, Geltungsbereichen und den verschiedenen, nicht immer gleichen Anforderungen an Cybersecurity – von mehrfachen Pflichten zu Registrierung und Meldungen ganz zu schweigen.
DORA kommt als Ausblick für in NIS2 regulierte IT-Provider noch hinzu.
Der Vortrag zeigt verschiedene Szenarien der Mehrfachregulierung auf und gibt Hinweise dazu, welche Vorgaben in welchen Bereichen anzuwenden sind und wie Unternehmen sich die Umsetzung erleichtern können.
• Mehrfachregulierung in NIS2
• Betreiber mit KRITIS und NIS2
• Betreiber mit EnWG, TKG und NIS2
• Ausblick DORA und NIS2
• Geltungsbereich und Practices
Paul Weissmann, Geschäftsführer, Insignals GmbH
09:30 – 09:55 Keynote: Einführung "Absicherung von M365 und Windows"
10:00 – 10:25 KI statt K.O.: Mittelstandsgerechte Security-Ansätze für den M365-Arbeitsplatz
10:30 – 10:55 ACHTUNG Sie werden gehackt!
-----------------------------
09:30 – 09:55 Keynote: Einführung "Absicherung von M365 und Windows" (Präsentation in Englischer Sprache)
Allgemeine Einführung in die Thematik der Absicherung von M365 und Windows
Die Absicherung von Microsoft 365 (M365) und Windows - ein Aspekt von M365 - ist in der heutigen digitalen Landschaft von entscheidender Bedeutung, da diese Plattformen in Unternehmen weltweit weit verbreitet sind. In dieser Keynote werden verschiedene Aspekte im Zusammenhang mit der Sicherheit von M365 und Windows behandelt, wobei deren Bedeutung, Funktionen und Best Practices hervorgehoben werden.
Die Keynote führt in die Bedeutung der Sicherheit von Microsoft 365 und Windows ein und hebt deren entscheidende Rolle beim Schutz sensibler Daten hervor. Es wird ein Überblick über Microsoft 365, seine Komponenten und Standard-Sicherheitsfunktionen gegeben. Die Sicherheitsfunktionen von Microsoft 365 und die wichtigsten Sicherheitsfunktionen von Windows werden zusammen mit Best Practices besprochen. Besonderes Augenmerk wird auf den Microsoft Security Copilot gelegt, ein KI-gesteuertes Tool zur Erkennung von Bedrohungen und zur Reaktion auf Vorfälle. Abschließend werden wir auf die Verbesserung der Cybersicherheit durch diese Maßnahmen eingehen.
- Warum ist die Absicherung von M365 und Windows ein Aspekt von Microsoft 365?
- Was sind die Komponenten von Microsoft 365?
- Was sind die Standard-Sicherheitsfunktionen des neuen M365 und Windows 11
- Was ist der Überblick über die Sicherheitsfunktionen von Microsoft 365?
- Was sind die wichtigsten Sicherheitsfunktionen und Best Practices von Microsoft 365?
- Was sind die wichtigsten Windows-Sicherheitsfunktionen und bewährte Praktiken?
- Was ist Microsoft Security Copilot
Omotayo Olanusi
10:00 – 10:25 KI statt K.O.: Mittelstandsgerechte Security-Ansätze für den M365-Arbeitsplatz
Im Kern geht es um die Frage „Gute KI vs. Böse KI – wer gewinnt?" und wie der Microsoft Security Copilot und Defender XDR so genutzt werden können, dass Unternehmen pragmatisch eine stabile Security aufbauen können. An praktischen Beispielen veranschaulicht der Referent, welche KI-Power in den Tools steckt – macht aber ebenso deutlich, dass deren Nutzung ein umfassendes Management erfordert. Hierzu bringt er neue Ansätze auf Basis von KI und smarten Automatisierungen ins Spiel.
• Top-Bedrohung Ransomware: Aber wie funktioniert Ransomware eigentlich genau?
• Wie kann die IT-Umgebung mithilfe der Microsoft Suite abgesichert werden?
• Warum benötigen die meisten Unternehmen gar keine klassischen 24/7 Security-Konzepte? (SOC / MDR)
• Welche Rolle spielen Automatisierung und künstliche Intelligenz – Stichwort: Security Copilot – für die IT-Security?
• Wie gelingt moderne IT-Security auch mit begrenzten Ressourcen rund um die Uhr?
Sven Hillebrecht, General Manager & ISMB, ADLON Intelligent Solutions GmbH
10:30 – 10:55 ACHTUNG Sie werden gehackt!
Ihre Email Postfach ist aktuell das mit Abstand größte Angriffsziel. Durch die Steigerung von Quantität und Qualität der Phishingmails mittels AI können auch erfahrene Security Experten eine bösartige Mail nicht mehr erkennen.
Der Votrag wird Ihnen zeigen, wie echte Inline Prevention bösartige Mails vor Ihrer Inbox stoppen kann. Egal ob ob es sich um Zero-Day, QR-Codes oder verschlüsselte Anhänge handelt. Dies gebündelt mit unserem proaktiven managed Service verbinden liefert Ihnen die geballte Power gegen Angreifer.
Eine Security Platform – AI powered, Cloud delivered!
• Aktuelle Bedrohungslage
• Technologieüberblick
• Mehrwerte der Lösung
• Alleinstellungsmerkmale der Lösung
• Analyse an realen Beispielen
• Kombination mit einem managed Service MDR/MPR
Daniel Bunzel – Workspace Solution Sales, Checkpoint Reinald Kempf – CEO, Echoway
09:30 – 09:55 Keynote: Nur „High-Tech“ reicht nicht aus – Warum Cyber-Krisenpläne notwendig sind.
10:00 – 10:25 KRITIS: Worauf bei Bedrohungsabwehr als Service unbedingt zu achten ist
10:30 - 10:55 Die Rolle von Cyber und Security Awareness in der NIS-2-Richtlinie
11:00 - 11:25 Wie KRITIS höchste Transparenz und Kontrolle in IT- und OT-Netzen gewinnen
11:30 - 11:55 Angriffe auf das AD frühzeitig erkennen und Gegenmaßnahmen einleiten
12:00 - 12:25 Cyberangriffe erkennen und abwehren: Effektive Maßnahmen im KRITIS-Beispiel
-----------------------------
09:30 – 09:55 Keynote: Nur „High-Tech“ reicht nicht aus – Warum Cyber-Krisenpläne notwendig sind.
Modernste Angriffserkennung bieten fortschrittliche Technologien zur Bedrohungsabwehr, doch allein nur auf diese zu vertrauen ist riskant. Viele Organisationen haben weder einen Krisenstab noch zugehörige Pläne, um auf eine Cyber-Krise reagieren zu können.
Mangelnde Dokumentation und nicht definierte Prozesse führen zu „Blindheit“ und „Hilflosigkeit“ im Ernstfall, während das Fehlen von Business Continuity und IR-Plänen ein Chaos auslösen kann. Um diese Lücken zu schließen, müssen Organisationen ihre Grundlagen stärken: effektive Krisenstäbe mit klaren Rollen, regelmäßige Übungen, vollständiges IT-Asset-Management sowie getestete IR- und BC-Pläne sind hierfür essenziell.
Erfahren Sie in der Keynote, wie Sie Ihre Organisation von trügerischer Sicherheit zu echter Resilienz führen.
• Schritte zum Meistern einer Cyber-Krise
• Verstehen der Bedeutung robuster Business Continuity und Incident Response-Pläne
• Das Testen von Krisenplänen
Kai Schuricht, Projektmanager Cybersecurity, Code Blue GmbH
10:00 – 10:25 KRITIS: Worauf bei Bedrohungsabwehr als Service unbedingt zu achten ist
Organisationen suchen Wege, Angriffe frühzeitig zu erkennen und zu stoppen. KRITIS setzen häufig auf MDR-Services, um ihre IT-Abteilung zu unterstützen. Fabian Becker thematisiert Unterschiede zwischen MDR-Anbietern, wie die Beschränkung auf eigene Produkte und die alleinige Erkennung von Bedrohungen, ohne bei ihrer Beseitigung zu helfen.
Am Beispiel des Sophos MDR-Angebots zeigt er einen ganzheitlichen Ansatz: Ein Service, der bestehende Sicherheitsprodukte einbezieht und so Investitionen schützt. Und der einen umfassenden Incident Response-Service bereithält – von der Bedrohungssuche über die Erkennung bis zur Beseitigung.
• Wo die Grenzen von XDR liegen
• Wann ein MDR-Service für KRITIS Sinn macht
• Wo die Stärken eines ganzheitlichen Ansatzes liegen
• Welche Erweiterungsmöglichkeiten es gibt
Fabian Becker, Sophos Technology GmbH
10:30 - 10:55 Die Rolle von Cyber und Security Awareness in der NIS-2-Richtlinie
Der Vortrag befasst sich mit der Wichtigkeit von Bewusstsein für Cybersicherheit im Rahmen der neuen EU-Richtlinie NIS 2. Es wird beleuchtet, wie erhöhte Sicherheitsanforderungen und Incident Reporting das Bewusstsein für Cyber-Risiken schärfen und welche Maßnahmen Organisationen ergreifen müssen, um den gestiegenen regulatorischen Anforderungen gerecht zu werden. Die Teilnehmenden erfahren, wie sie durch Aufklärung und Training die Resilienz gegen Cyberbedrohungen stärken können.
• Wie verändert NIS 2 die Landschaft der Cybersicherheit in der EU?
• Welche erweiterten Pflichten bringen die strengeren Sicherheitsanforderungen mit sich? • Die Bedeutung der Incident-Reporting-Verfahren für Unternehmen.
• Strategien zur Förderung des Sicherheitsbewusstseins in Organisationen.
• Maßnahmen und Best Practices für Compliance und Resilienz unter NIS 2.
Charline Kappes / Awareness Specialist, SoSafe GmbH
11:00 - 11:25 Wie KRITIS höchste Transparenz und Kontrolle in IT- und OT-Netzen gewinnen
Die Präsentation beleuchtet die Herausforderungen sowie die Notwendigkeit und Vorteile einer zentralisierten Erfassung und Verwaltung von IT- und OT-Komponenten. Mit BICS, einer Lösung der Beta-Systems-Tochter Infraray, wird ein umfassender Ansatz vorgestellt, der sich auch in realen KRITIS-Umgebungen bewährt hat. Anhand konkreter Beispiele aus der KRITIS-Welt wird gezeigt, wie Verkehrs- und Inventardaten zu einem umfassenden Monitoring und aktiver Verwaltung kombiniert werden und wie auf Bedrohungsszenarien reagiert werden kann.
• Warum Transparenz der erste, wichtige Schritt ist
• Wie sich IT- und OT-Komponenten zentral und gemeinsam erfassen lassen
• Wie Komponenten unterschiedlichster Hersteller gemeinsam verwaltet werden können
• Welche Daten erfassbar, nützlich und nutzbar sind
• Wie sich alles zusammenfügen lässt
Hannes Just, Head of Presales & Support, Infraray GmbH
11:30 - 11:55 Angriffe auf das AD frühzeitig erkennen und Gegenmaßnahmen einleiten
In dieser Präsentation zeigt Sascha Degenhardt in einem Praxisbeispiel, wie ein Live-Angriff auf das Active Directory aussehen könnte. Es werden die typischen Anzeichen für einen Angriff analysiert und daraus Schwachstellen und Fehlkonfigurationen aufgedeckt. Am Beispiel der integrierten Log-Management- und Active-Directory-Auditing-Lösung Log360 von ManageEngine zeigt der Referent, welche Konfigurationen wichtig sind, um Angriffen frühzeitig auf die Schliche zu kommen und sofort gegenzusteuern.
• Anhand eines Praxisbeispiels wird ein Angriff gegen das Active Directory simuliert
• Wie dieser Angriff in Log360 erkannt werden kann
• Wie die Daten analysiert und mögliche Gegenmaßnahmen eingeleitet werden können
Sascha Degenhardt, Senior Software Consultant, MicroNova AG
12:00 - 12:25 Cyberangriffe erkennen und abwehren: Effektive Maßnahmen im KRITIS-Beispiel
Erleben Sie live, wie Cyberangriffe in KRITIS-Umgebungen erkannt und abgewehrt werden. Angesichts erhöhter Gefahren und strengerer Regulierungen betonen die Referenten die Notwendigkeit effektiver Cybersecurity und geben Tipps zu Verfahren, Technologien und Strategien. Anhand eines Beispiels aus dem Energiesektor erklären sie den Aufbau und die Funktionsweise eines SOC-gestützten MDR-Services, einschließlich Informationsfluss und automatisierter Mitigation von Cyberangriffen.
• Warum Cybersicherheit heute wichtiger ist denn je.
• Warum Einsparungen bei Cybersecurity sparen an der falschen Stelle bedeutet.
• Wie Cyberangriffe effektiv erkannt und abgewehrt werden können.
• Wie ein intelligentes fortschrittliches Security Operations Center (NextGen SOC) weitgehend automatisiert Angriffe kontert.
• Wie sich Unternehmen für zukünftige Gefahren und Risiken rüsten können.
Stefan Beck, Head of Managed Cyber Security Service, Christoph Vogel, Teamlead Architecture & Security Engineering, Sopra Steria SE
13:30 – 13:55 Keynote: Von der Perimeter Sicherheit zu Zero Trust
14:00 - 14:25 RFID und Cybersicherheit für kritische Infrastrukturen
14:30 – 14:55 Die wichtigsten Bausteine einer Zero Trust-Strategie im Hinblick auf NIS-2
15:00 – 15:25 Den Zugriff im Griff – die Bedeutung von Privileged Access Management
-----------------------------
13:30 – 13:55 Keynote: Von der Perimeter Sicherheit zu Zero Trust
Beim Zero Trust-Prinzip wird nichts und niemandem vertraut, weder dem IT-System noch einem Nutzer, IT-Dienst, Netzwerk und ebenfalls weder IT-Anwendungen noch IT-Prozessen, IT-Infrastruktur – allgemein IT-Entität – innerhalb oder außerhalb des „eigenen Netzwerks“.
Das bedeutet, sämtliche Kommunikation zwischen den IT-Entitäten wird kontrolliert, reglementiert sowie auf Angriffsversuche untersucht. Zudem werden alle IT-Entitäten robust aufgebaut und müssen sich gegenseitig authentifizieren. Dazu ist es notwendig, dass alle IT-Entitäten eine eindeutige digitale Identität haben.
Auf der Basis von verschiedenen, aber ineinander wirkenden IT-Sicherheits- und Vertrauenswürdigkeitsmechanismen soll durch Zero Trust die Angriffsfläche der eigenen IT-Landschaft so klein wie möglich gehalten und die Robustheit der IT-Systeme deutlich größer werden.
• Lage der IT-Sicherheit
• Perimeter-Sicherheit: Traditionelles Sicherheitsmodell
• Zero Trust: Das Sicherheitsmodell der Zukunft
• Robustheit von IT-Systemen
• Herausforderungen für die Zukunft
Prof. Dr. Norbert Pohlmann, Professor / Direktor, Institut für Internet-Sicherheit – if(is)
14:00 - 14:25 RFID und Cybersicherheit für kritische Infrastrukturen
In dieser Präsentation befassen wir uns mit dem Zusammenspiel von RFID-Technologie und Cybersicherheit im Kontext kritischer Infrastrukturen. RFID ermöglicht kontaktlose Identifikation und Datenübertragung mittels Funkwellen. Im Vergleich zu traditionellen Passwörtern bietet RFID automatisierte Identifikation und erhöhte Sicherheit. Die Ära der passwortlosen Authentifizierung rückt näher, und RFID spielt eine entscheidende Rolle bei der Stärkung der Cybersicherheit für kritische Infrastrukturen.
• Was ist RFID Technologie?
• Welche Vorteile im Vergleich zu anderen Authentifizierungstechnologien bietet RFID an
• Sind Passwörter veraltet? Die Ära der passwortlosen Authentifizierung
• Stärkung der Cybersicherheit für kritische Infrastrukturen durch RFID
• Empfehlungen zur sicheren Implementierung von RFID in kritischen Systemen
Haris Mahmutovic, Technical Sales Consultant, Elatec GmbH
14:30 – 14:55 Die wichtigsten Bausteine einer Zero Trust-Strategie im Hinblick auf NIS-2
Dieser Beitrag zeigt die wesentlichen Schritte zur Absicherung von IT-Landschaften. Denn Unternehmen wissen oft nicht, wo sie mit ihren Abwehrmaßnahmen gegen die immer professioneller werdenden Cyberangriffe ansetzen sollen. Dabei stellen die Referenten auch neue Entwicklungen wie Threat Intelligence vor, die Erweiterung etablierter Lösungen um intelligente Prozesse mit dem Ziel automatisierter Abwehrreaktionen. So entsteht eine auf die jeweilige Risikosituation abgestimmte Zero-Trust-Strategie.
• Warum Berechtigungskonzepte allein nicht ausreichen.
• Cloud, KI und SIEM – gehypte Buzzwords, aber keine Lösung
• Wie Sie einen zuverlässigen Zero Trust-Prozess schaffen
• So werden Sie sicher für NIS-2, DORA & Co
• Warum Threat Intelligence der Game Changer für Ihre IT-Security sein kann
Ralf Kempf, CTO; Jonathan Stroß; Pathlock Deutschland GmbH
15:00 – 15:25 Den Zugriff im Griff – die Bedeutung von Privileged Access Management für KRITIS
Kritische Infrastrukturen (KRITIS) unterliegen unterschiedlichen Regularien und Compliance-Vorgaben. In diesem Vortrag geht es darum,
- die Unternehmen einzugrenzen, die unter diesen Bereich fallen
- aufzuzeigen, welche Compliance-Vorgaben für KRITIS von Bedeutung sind
- die entscheidende Bedeutung von Privileged Access Management (PAM) im Kontext von KRITIS klar zu definieren
aufzuzeigen, welche Auswirkungen eine Nichteinhaltung von Compliance-Vorgaben wie z.B. NIS2, BSI - B3S und ISO27001 hat.
• Erklärung und Bedeutung des Begriffs KRITIS
• Identifikation der Unternehmen, die unter KRITIS fallen
• Übersicht geltender Regularien und Compliance-Vorgaben für verschiedene Branchen innerhalb von KRITIS
• Die entscheidende Rolle von PAM im KRITIS-Bereich
• Auswirkungen bei Nichterfüllung von Compliance-Anforderungen
Sascha Mende, Field Territory Manager, Wallix
13:30 – 13:55 Keynote - Vom Urschlamm in die Zukunft: Entwicklung der Endpoint-Security
14:00 – 14:25 Vulnerability Management – Sicherheitslücken schnell & zuverlässig beheben
14:30 – 14:55 Prävention statt Krise! Mit KI und modernen Security-Ansätzen Cyberresilienz schaffen
15:00 – 15:25 Mit NIS2 zu verstärkter Cyberresilienz: Warum es sich lohnt, jetzt zu starten
15:30 - 15:55 Endoint Security als 360° Plattform
-----------------------------
13:30 – 13:55 Keynote - Vom Urschlamm in die Zukunft: Entwicklung der Endpoint-Security
In dieser Keynote werden wir eine Reise durch die Evolution der Endpoint- und Mobile Security unternehmen. Von den ersten, hausgroßen Computern und den damals relativ simplen Sicherheitsmechanismen bis hin zu den heutigen, hochkomplexen Endgeräten und den vielfältigen Angriffswegen. Unter dem Motto „Zeit ein Resümee zu ziehen“ werfen wir einen Blick auf die bisherigen Entwicklungen und Herausforderungen und wagen einen Ausblick auf die Zukunft der Endpoint- und Mobile Security. Dabei werden aktuelle Trends und kommende Innovationen beleuchtet, die die Sicherheitslandschaft maßgeblich beeinflussen werden.
• Historische Entwicklung der Endpoint-Security:
o Rückblick auf die Anfänge der Computertechnik und erste Sicherheitsmaßnahmen.
o Entwicklung der Bedrohungslandschaft über die Jahrzehnte.
• Heutige Herausforderungen und Bedrohungen:
o Überblick über die aktuellen Bedrohungen und Angriffsvektoren.
o Herausforderungen bei der Sicherung moderner Endgeräte und mobiler Geräte.
• Technologische Fortschritte und Innovationen:
o Neue Technologien und ihre Auswirkungen auf die Endpoint-Security.
o Innovative Sicherheitslösungen und Best Practices.
• Zukunftsperspektiven und Trends:
o Prognosen und Trends in der Endpoint- und Mobile Security.
o Künftige Herausforderungen und wie man sich darauf vorbereiten kann.
• Strategien für Unternehmen:
o Empfehlungen für Unternehmen zur Verbesserung ihrer Sicherheitsstrategie.
o Integration von Sicherheitslösungen in die bestehende IT-Infrastruktur.
Dipl.-Ing. Alexander Jaber, Geschäftsführer, Compliant Business Solutions GmbH
14:00 – 14:25 Vulnerability Management – Sicherheitslücken schnell & zuverlässig beheben
Jürgen Rinelli zeigt, wie Sie Ihre Endpunkte umfassend absichern und welche Rolle ein zentrales Vulnerability Management dabei spielen kann – beispielsweise, wenn es darum geht, Sicherheitslücken und Programmfehler schnell und zuverlässig auf allen Rechnern innerhalb und außerhalb Ihres Unternehmensnetzwerks beheben zu können.
Sie sehen, wie Sie wichtige Compliance-Berichte erstellen, wie Sie sich gegen Zero-Day-Schwachstellen verteidigen können und wie Sie Schwachstellen priorisieren sollten.
• Patches und Updates vorab testen, genehmigen und vollautomatisch ausrollen
• Compliance-Berichte u. a. für Audits
• Abwehr von Zero-Day-Schwachstellen, die nicht mit Patches behoben werden können
• Schwachstellen priorisieren (CVSS-Scores)
• Zusätzliche wirkungsvolle Absicherungsmaßnahmen, die Sie ergreifen sollten (Device Intrusions, Ransomware, Browser Add-Ons etc.)
Jürgen Rinelli, Senior Software Consultant, MicroNova AG
14:30 – 14:55 Prävention statt Krise! Mit KI und modernen Security-Ansätzen Cyberresilienz schaffen
Der Vortrag zeigt, wie Endpoint Security pragmatisch sichergestellt werden kann. Dabei werden moderne Management- und Schutzansätze sowie bewährte Praktiken diskutiert. Insbesondere wird beleuchtet, wie Microsoft Defender for Endpoint und Intune zusammenarbeiten und welche Rolle künstliche Intelligenz spielt. Anhand praktischer Beispiele und Konzepte wie MDR/SOC/Device-as-a-Service wird demonstriert, wie Unternehmen effektiv für die Sicherheit ihrer Endgeräte sorgen können.
• Welche Technologien und Tools müssen für die Endpoint Security berücksichtigt werden?
• Welche Rolle spielt das Endgerätemanagement für die Security?
• Wie kann die Endpoint Security ganzheitlich pragmatisch sichergestellt werden?
• Welche Rolle spielt Künstliche Intelligenz?
• Welches MDR / DaaS / SOC-Konzept lohnt sich wann? Worin liegen die Unterschiede?
Tanja Loos, Digital Workplace Head of Sales, ADLON Intelligent Solutions GmbH
15:00 – 15:25 Mit NIS2 zu verstärkter Cyberresilienz: Warum es sich lohnt, jetzt zu starten
Andreas Fuchs zeigt, welche Critical Security Controls (CSC) für eine stabile Cyberresilienz von Unternehmen und Organisationen entscheidend sind und wie die intelligente Kombination der Controls deren Wirkung effektiv verstärkt. So erläutert er beispielsweise, warum Device- und Application-Control, sowie Security Awareness in allen einschlägigen Compliance- und Sicherheitsregularien als essenzielle Controls genannt werden und wie deren Integration in die eigene Sicherheitsstrategie auch kommenden Regularien wie NIS-2 bestens genügt.
• Das kommende IT-Sicherheitsgesetz 3.0 (NIS-2) einfach in Controls übersetzt
• Was ist konkret bei Endgeräten zu beachten?
• Warum Sie in jedem Fall gewinnen, wenn Sie in Cybersicherheit investieren
Andreas Fuchs, Director Product Management, DriveLock SE
15:30 - 15:55 Endoint Security als 360° Plattform
Der Endpoint als Tor zu Ihrem Unternehmen muss gegen externe aber auch interne Bedrohungen abgesichert werden.
Der Vortrag soll Ihnen den ganzheitlichen Ansatz von Check Point näher bringen. Es wird gezeigt wie man sich vor menschlichen Fehler und Software Schwachstellen schützen kann.
Diese Informationen können Sie pro Endpoint betrachten oder in einem XDR oder MDR zusammenführen.
Eine Security Platform – AI powered, Cloud delivered!
• Aktuelle Bedrohungslage
• Technologieüberblick
• Mehrwerte der Lösung
• XDR/MDR/MPR die essentielle Ergänzung der EDR/Endpoint Security
Daniel Bunzel – Workspace Solution Sales, Checkpoint
Im Rahmen der Keynote werde ich den aktuellen Stand von Managed Security Services (MSS) beleuchten, die Chancen und Risiken aufzeigen und die Rolle von Künstlicher Intelligenz (KI) in diesem Bereich erläutern. Ein besonderer Fokus liegt auf der Relevanz von MSS für KRITIS-Betriebe sowie der Frage, wie MSS helfen kann, die Vorschriften der NIS-2-Richtlinie besser zu erfüllen.
Darüber hinaus werde ich wichtige Kriterien zur Auswahl eines MSS-Anbieters diskutieren und einen Ausblick auf die zukünftigen Entwicklungen in diesem Bereich geben.
• Aktueller Stand der Managed Security Services (MSS)
• Chancen und Risiken von MSS
• Einsatz von Künstlicher Intelligenz (KI) in MSS
• Relevanz von MSS für KRITIS-Betriebe
• Erfüllung der NIS-2-Richtlinie mithilfe von MSS
• Auswahlkriterien für MSS-Anbieter
• Zukunftsperspektiven von MSS
Jürgen Kreuz, CO-Founder, CEO SECaaS.IT – Die IT-Sicherheitsmarke der XaaS Enterprise GmbH, IT-Security Consulting