Modern Security Roadshow

13. - 16. Mai 2019

WIE SICH SECURITY VERÄNDERT
UND WAS SIE TUN KÖNNEN

Radikal verändern sich Sicherheitsparadigmen. Gleichzeitig zeigen Studien, dass die Sicherheitskonzepte in deutschen Unternehmen nicht auf dem aktuellen Stand sind. Zum Nötigen und Möglichen bestehen hier oft immense Wissensdefizite. Die logische Konsequenz: Wertvolle Unternehmensdaten sind nicht ausreichend geschützt.

Hier setzt unsere Roadshow an. Vom 13.-16.05.2019 gehen wir während einem Business Frühstück in Heidenheim, Freiburg und Pforzheim auf die zentralen Themen ein und klären auf:

Vom Perimeter gehen wir die konzeptionellen Schritte in die Zukunft der IT-Security, beschreiben die einzelnen Ideen hinter INAMOIBW, Conditional Access oder Zero Trust und zeigen Lösungen für ein zukunftssicheres Security-Konzept auf. Melden Sie sich jetzt an.

DAS PROGRAMM

Zielgruppe:
Alle
Entscheider
Technik
09:00
09:30
10:00
10:30
11:00
11:30
12:00
12:30
13:00
13:30
Vorträge
Vorträge
Ankunft und Frühstück
09:00 - 09:30
Ankunft und Frühstück

Das Dilemma mit der Firewall – Neues aus der Post-Perimeter-Ära
09:30 - 10:00
Das Dilemma mit der Firewall – Neues aus der Post-Perimeter-Ära
Zielgruppe
Entscheider, Technik
Schwerpunkt
Aktuelle und zukünftige Sicherheitskonzepte, Zero Trust, Automation, Management

Die Sicherheitsparadigmen verändern sich und die reine Absicherung des Netzwerk-Perimeters ist nicht mehr genug. In der Cloud-Ära sind Workloads überall, Benutzer werden zunehmend mobil und potenzielle Angriffsflächen vervielfachen sich.

Wir zeigen was wirklich spannend ist: Hochintegrierte und intelligente Lösungen für Identitäts- und Zugriffsverwaltung, den Schutz vor Bedrohungen sowie den Informations-und Datenschutz. Und das mit einem Sicherheitsmanagement, das ein umfassendes Bild der Sicherheitssituation des gesamten Unternehmens zeigt.

Das Dilemma mit der Firewall – Neues aus der Post-Perimeter-Ära

Das Dilemma mit der Firewall – Neues aus der Post-Perimeter-Ära
abtis GmbH

Jederzeit, auf jedem Gerät, von überall – wie sicher ist Mobile Work?
10:00 - 10:30
Jederzeit, auf jedem Gerät, von überall – wie sicher ist Mobile Work?
Zielgruppe
Entscheider, Technik
Schwerpunkt
Mobile Security, Port Perimeter, Conditional Access, Lookout

Smartphones werden immer leistungsfähiger, sowohl was die Hardware als auch die Anwendungen angeht. Durch den Einsatz von Business Apps und dem damit verbundenen Zugang zu Unternehmensdaten und zum Unternehmensnetzwerk sind sie ein lohnendes Ziel für Eindringlinge. Herkömmliche Sicherheitskonzepte greifen nicht mehr. Denn die Herausforderungen warten in Form von Phishing-Angriffen, infizierten E-Mails, infizierten Websites, Anzeigen in Apps oder SMS jenseits der Grenzen des Unternehmensnetzwerks. Nach der Installation der Schadsoftware auf einem Smartphone oder Tablet nutzt Malware Schwachstellen aus, um vollständigen Zugriff auf das Gerät zu bekommen, Daten zu stehlen, auf geschützte Wi-Fi-/VPN-Netzwerke zuzugreifen oder andere schadhafte Aktionen auszuführen.

Um das zu verhindern zeigen wir Ihnen, wie mobile Geräte mit automatischem Risikomanagement auch jenseits der Unternehmensgrenzen abgesichert sind und im Fall der Fälle mit „Continous Conditional Access“ ein Zugriff auf Ihre Unternehmens-Ressourcen zuverlässig unterbunden wird.

Mobile Work

Jederzeit, auf jedem Gerät, von überall –wie sicher ist Mobile Work?
abtis GmbH

Zweites Frühstück
10:30 - 11:00
Zweites Frühstück

Licht ins Dunkel der Schatten-IT bringen
11:00 - 11:30
Licht ins Dunkel der Schatten-IT bringen
Zielgruppe
Entscheider, Technik
Schwerpunkt
Cloud App Security, Cloud App Discovery, Windows Defender ATP, Automation, Management

IT-Trends wie Cloud Computing und Mobility fördern die unkontrollierte und riskante Nutzung von Services und Geräten durch Mitarbeiter-das gilt auch in mittelständischen Betrieben. Wenn fremde Systeme an die Firmeninfrastruktur einfach so angeschlossen werden, dann liegen die Daten nicht mehr unter der Kontrolle des Unternehmens. Das öffnet Schleusen für externe Angriffe, während intern mit sehr viel Aufwand und Technik versucht wird, Schädlinge fernzuhalten. Spannend ist auch die Frage, wer für Schäden haftet, wenn durch ungesicherte private Geräte Viren- und Cyber-Attacken auf Firmendaten und- Systeme auftreten? Und wer, wenn ein Mitarbeiter sein privates Smartphone mit unverschlüsselten Kundendaten verliert? Oder wenn der auf eigene Faust genutzte Cloud-Service doch nicht ganz so sicher war, wie versprochen?

Wer im Zeitalter von Cloud und BYOD die innoffizielle Schatten-IT verhindern will, muss gleich an mehreren Stellschrauben drehen. Die wichtigsten stellen wir Ihnen vor.

Licht ins Dunkel der Schatten-IT bringen

Licht ins Dunkel der Schatten-IT bringen
abtis GmbH

Das schützen, was wirklich zählt
11:30 - 12:00
Das schützen, was wirklich zählt
Zielgruppe
Entscheider, Technik
Schwerpunkt
Indentitäts- und Zugriffsverwaltung, Datenschutz, Azure Information Protection, Azure Rights Management Services, Azure Active Directory Identity Protection

Daten werden heutzutage über eine Vielzahl von Geräten, Anwendungen und Cloud-Diensten mit Nutzern innerhalb und außerhalb eines Unternehmens geteilt. Bei dieser verteilten Verwendung hilft nur noch echter Informationsschutz: Zugriffsrechte müssen quasi in der Information selbst definiert sein.

Wir zeigen Ihnen wie das geht: Mit individuell festgelegten Richtlinien steuern Sie den Zugriff für vertrauliche Informationen. Diese Richtlinien gewähren einen bedingten Zugriff, sodass nur vertrauenswürdige Benutzer aus dem richtigen Netzwerk von kompatiblen Geräten mit genehmigten Apps auf die jeweiligen Unternehmensdaten zugreifen können. Gleichzeitig sind die Richtlinien Kontrollinstanz, um den Umgang mit sensiblen Daten - zum Beispiel Abrufen, Weiterleiten, Löschen und Archivieren - zu Überwachen und rasch zu Reagieren. Damit Sie im digitalen Zeitalter mit dem entscheidenden Plus an Sicherheit ausgestattet sind.

Das schützen, was wirklich zählt
abtis GmbH

Pause
12:00 - 12:15
Pause

Anzeichen für IT-Attacken erkennen und beheben
12:15 - 12:45
Anzeichen für IT-Attacken erkennen und beheben
Zielgruppe
Entscheider, Technik
Schwerpunkt
Advanced Threat Protection, Kill Chain, Azure Advanced Threat Protection, Azure Active Directory Identity Protection, SIEM, Automation, Management

Kennen Sie INAMOIBW? In den USA beschreibt diese Abkürzung, dass man in der IT-Sicherheit immer mit dem Schlimmsten rechnen sollte: „It’s not a matter of if but when.“ Wo bislang der Fokus zu sehr auf Prävention und Schutz lag, sollte man deshalb Erkennen und Beseitigungen stärken.

Wir erläutern Ihnen die Idee, die hinter INAMOIBW steht, welche Lösungsansätze verfügbar sind und wie Sie damit schnell und sicher auf Sicherheitsprobleme reagieren und diese beseitigen können. Denn es ist eine Frage der Zeit, bis es passiert.

Anzeichen für IT-Attacken erkennen und beheben

Anzeichen für IT-Attacken erkennen und beheben
abtis GmbH

Gemeinsamer Ausklang
12:45 - 13:15
Gemeinsamer Ausklang

ANMELDUNG

Eine Anmeldung ist leider nicht mehr möglich. Das Event liegt in der Vergangenheit.

WordPress Theme built by Shufflehound. © 2019 abtis GmbH