Was Compliance mit der Zahl 42 zu tun hat

Kai Wolff | Senior Manager Channel Sales Data Security, DACH | ThalesChristian Koch | Senior Vice President Cybersecurity – IoT/OT, Innovations & Business Development | NTT Data Es gibt gute Gründe, weshalb Compliances eingeführt werden. Sie z.B. liefert zunehmend konkrete Hilfen für die Umsetzung von Maßnahmen.Was gerne übersehen wird: Die verschiedenen Regularien haben eine Menge…

Wie „Assume Breach“-Penetrationstests Ransomware-Angriffe verhindern können

Johannes Schönborn | Founder & CEO | Exploit Labs Ransomware-Angriffe gehören zu den größten Bedrohungen für Unternehmen weltweit. In diesem Vortrag zeigen wir, wie Penetrationstests helfen, diese Angriffe zu verhindern und die IT-Sicherheit zu verbessern.Es ist nur eine Frage der Zeit, bis ein Mitarbeiter den schädlichen Anhang einer Email öffnet. Aber wie schlimm wird es dann? „Assume Breach“-Penetrationstests legen…

Aus der Krise lernen – Disaster Preparation

Reinhard Bertram | Leiter interne IT & Konzernsicherheit | Softing AG Lernen aus der Krise: Lessons Learned aus einem Ransomwarevorfall oder wie Softing seine Sicherheitsarchitektur von Grund auf neu entwickelt hat.Beleuchtung folgender Fragestellungen: Welche Herausforderungen stellen sich bei einem Sicherheitsvorfall? Wie geht man als mittelständisches Unternehmen vor? Was hat sich bewährt? Wie schützt man sich…

SIEM & EDR: Ein starkes Duo zur Angriffserkennung – Offen, Schnell und Skalierbar

Markus Klose | Senior Manager Solution Architecture | ElasticSimon Hanke | Cyber Defense Consultant | SECUINFRA SIEM (Security Information and Event Management) und EDR (Endpoint Detection and Response) bilden ein leistungsstarkes Duo zur Angriffserkennung und -abwehr, das Unternehmen eine offene, schnelle und skalierbare Lösung bietet. Während SIEM die zentralisierte Erfassung, Korrelation und Analyse von Sicherheitsereignissen…

How to make Awareness stick

Benjamin Bachmann | Head of Infosec. Theater Cybersicherheit soll kleben bleiben – und zwar bei allen! In diesem Talk zeigt Benjamin Bachmann, wie man Awareness von einem müden Pflichtprogramm in eine packende Erfolgsshow verwandeln kann. Es geht nicht um trockenes Regelwerk, sondern um Storytelling, das fesselt, Gamification, die motiviert, und interaktive Erlebnisse, die sich einprägen.…

Live Hacking Show

David Wollmann | Managing Consultant Ethical Hacking | Cyber Security Consulting | NTT DATA Deutschland Viele kürzliche Veröffentlichungen erlauben einen Blick in die Zukunft. Seien es die Roboter Atlas, Optimus oder Figure01 gekoppelt mit KI von OpenAI. Oder KIs zur Generierung von Stimm-Klonen, Musik, Bilder, Videos oder perfekte Deepfakes. Das ist alles faszinierend und lässt so manchen staunend zurück.…

Disrupting Future Attacks with Network Evidence

Timo Jobst | Sales Engineer | Corelight, Inc Die proaktive Nutzung von Netzwerkbeweisen zur Vereitelung bevorstehender Cyberbedrohungen ermöglicht es Organisationen, Muster, Anomalien und Indikatoren für Kompromittierungen im Netzwerkverkehr zu identifizieren. Dies befähigt Sicherheitsteams, Bedrohungen zu antizipieren und zu mindern, noch bevor sie sich manifestieren, und verschiebt den Fokus von einer reaktiven zu einer proaktiven Sicherheitsstrategie.…

SIEM & EDR: Interaktives Threat Hunting – Offen, Schnell und Skalierbar

Christine Komander | Principal Solutions Architect | ElasticMarkus Klose | Senior Manager Solution Architecture | Elastic Während dieser Workshop- bzw. Trainingssession werden die Teilnehmer gemeinsam mit den Moderatoren aktiv nach potenziellen Bedrohungen in einer kontrollierten Umgebung suchen und dabei in ein simuliertes Cybersicherheit Szenario eintauchen. Dort werden sie die Fähigkeiten des Elastic Stacks in Bezug…