10. Oktober 2018
Forum T9 - Technik
-
Live-Hacking: cirosec - Schwachstellen in industriellen Steuerungsanlagen am Beispiel eines HochregallagersMax Bauert, Stefan Strobel09:20
-
Sophos - Synchronized Security: Moderne Bedrohungen im Team ausschalten Michael Veit09:45
-
Forescout - See – Control – Orchestrate; Agentenlose Visibilität, IoT-Sicherheit und Incident ResponseMarkus Handte10:00
-
Palo Alto - Magnifier Verhaltens Analyse - Erkennen und stoppen Sie gut getarnte NetzwerkbedrohungenMartin Schauf10:15
-
Qualys - The Art of Vulnerability Management: Vom Scannen zum Managen von RisikenThomas Wendt10:30
-
Imperva - Wie kann man sensible Geschäftsdaten in einer hybriden Umgebung absichern?Walo Weber10:45
-
Tenable - Quantifizierung des Zeitvorteils von AngreifernJens Freitag11:00
-
Barracuda - Die notwendige Evolution von Next-Generation Firewalls zu Cloud-Generation FirewallsDr. Klaus Gheri11:15
-
Allegro Packets - Netzwerkprobleme aufspüren Klaus Degner11:30
-
Samsung - Mobile Endgeräte der Bundespolizei in einer sicheren Betriebsumgebung (Android/Samsung Knox/Airwatch)Nima Baharian-Shiraz, Ralf Böhr11:45
-
noris network - Digitalisierung - neue Risiken und die passenden GegenmaßnahmenJulian Fay12:00
-
IBS Schreiber - LIVE Hacking SAP HANA - Welche Angriffs-Szenarien gibt es?Thomas Tiede, Dipl.-Geophys. Konstantin Gork12:15
-
ectacom - Wie SICHER ist SICHER?Ermin Ramic12:30
-
itWatch - Abwehr modernster Angriffe durch Datenwäsche/SanITizingRamon Mörl12:45
-
it-sa insights: Security lässt sich schulen: Möglichkeiten und Grenzen der IT-Weiterbildung im Bereich SecurityDr. Jürgen Großmann, Dr. Frank Simon, Dr. Nabil Alsabah13:00
-
Kaspersky - Security aus der Cloud für MS Office 365 und EndgerätePeter Neumeier13:30
-
G DATA - Tausend und eine Baustelle im Mittelstand 4.0 – Effiziente und sichere IT ist kein MärchenMatthias Koll13:45
-
LogPoint - Aktive Abwehr ist ein Muss! Mehr Sicherheit, durch mehr Sichtbarkeit!Florian Schmidt14:00
-
Thales - Encrypt Everything: Datensicherheit durch VerschlüsselungMichael Loger14:15
-
Aruba - Wenn der Angreifer von innen kommt - nutzen Sie die integrierte Edge Security der NetzwerkinfrastrukturJochen Müdsam14:30
-
TÜV SÜD - TÜV Hessen: Operatives Cyber Risk ManagementChristian Weber14:45
-
OneSpan - How secure is your password?Dan McLoughlin15:00
-
F-Secure - Von echten Menschen und Maschinen – Künstliche IntelligenzFlorian Kellermann15:15
-
it-sa insights: Verleihung der it security Awards 2018Ulrich Parthier15:30
-
Fortinet - Malware verstehen in 15 MinutenDaniel Marquardt16:00
-
OneTrust - Entwicklung eines DSGVO-gerechten 72-Stunden-Aktionsplans für Vorfälle und DatenschutzverletzungenNico Hoff16:15
-
Varonis - 7 bewährte Vorgehensweisen für Datensicherheit in hybriden UmgebungenMatthias Schmauch16:30
-
Watchguard - So einfach wie noch nie – Multifaktor-Authentifizierung mit AuthPointMichael Haas16:45
-
Live-Hacking: if(is) - Hacking Humans and TechnologyChris Wojzechowski, Matteo Cagnazzo17:00
Forum M10 - Management
-
it-sa insights: Keynote - Traum oder Albtraum – Chancen und Risiken des digitalen ZeitaltersDr. Burkhard Even09:45
-
msg systems - Wie viel Sicherheit benötigt das Internet of Things?Wolfram Funk10:00
-
Rohde & Schwarz Cybersecurity - Sichere Datenkommunikation im Unternehmen und Social Media auf einem Smartphone?Michael Tschernigow10:15
-
secunet - Red-Teaming: Fortgeschrittene Bedrohungsanalysen durch simulierte AngriffeKevin Ott10:30
-
Extreme Networks - Stealth Networking - Infrastruktur mit TunnelblickRalf Klockewitz, Andreas Helling10:45
-
Segusoft- Sicherer Datenaustausch als Keimzelle der digitalen Transformation in KMUsArno Klein11:00
-
NCP - Secure Data Communications Now And TomorrowBernd Kann11:15
-
Ginlo by Brabbler - Digitale Kommunikation - das große DatenleckFabio Marti11:30
-
retarus - Catch me if you can – Die Tricks der E-Mail BetrügerMartin Mathlouthi11:45
-
it-sa insights: davit e.V. Panel - Potentiale Künstlicher Intelligenz heben - Haftungsrisiken nach der DSGVO vermeidenDr. Christiane Bierekoven12:00
-
it-sa insights: davit e.V. Panel - Gemeinsame Datenverarbeitung mit DrittenRA Karsten U. Bartels LL.M.12:20
-
it-sa insights: davit e.V. Panel - Schritt für Schritt zur DS-GVO-Compliance Dr. Thomas Lapp12:40
-
it-sa insights: IT-Sicherheit für KRITIS: Lösungen aus Praxis und ForschungProf. Dr. Ulrike Lechner13:00
-
Tesorion - Cybersecurity all-inRick Hofstede13:30
-
OTRS - STORM powered by OTRS als Mittelpunkt Ihrer Cyber Defense OperationsJens O. Bothe13:45
-
Oskar Schunck - EU-Datenschutz-Grundverordnung – Was bedeuten die Änderungen der EU-DSGVO für Ihren Versicherungsschutz?Niels Jöhnk14:00
-
Startups@it-sa: Lucy - Kriminalität im 21. Jahrhundert und der Faktor MitarbeiterPalo Stacho14:15
-
Startups@it-sa: Datagovernance - Big Data und Data MiningGeorg Bommer14:30
-
Startups@it-sa: IT-Seal - Der Employee Security Index - Awareness messen - Awareness steigernDavid Kelm14:45
-
r-tec IT Security - ISMS und IT Security Betrieb sind keine KönigskinderCarlo Stavale15:00
-
Ernst & Young - Ist konventioneller IT-Schutz noch zeitgemäß?David Utrilla Torres, Charalabos Chassoglou15:15
-
it-sa insights: Key Findings der aktuellen COMPUTERWOCHE-Security-StudieKai Grunwitz, Sven Schaefer, Rüdiger Weyrauch, Simon Hülsbömer15:30
-
SIZ - ISO 27001 am Beispiel FinanzdienstleisterFrank Hensel16:15
-
TÜV Rheinland i-sec - Managing Risk & Compliance in der digitalen TransformationMichael Silvan16:30
-
GlobalSign - Cyber Security ist ein Ökosystem – Kollaboration als Schlüssel zur erfolgreichen DigitalisierungSebastian Schulz16:45
-
it-sa insights: Cyber-Versicherung als Instrument des Cyber-RisikomanagementsOliver Lehmeyer17:00
Forum T10 - Technik
-
baramundi - Geben Sie smarten Cyber-Angriffen keine Chance!Alexander Haugk09:15
-
BSI - Beschleunigte Sicherheitszertifizierung - Das neue Zertifizierungschema des BSI für ProdukteDr. Helge Kreutzmann09:30
-
Akamai - World Class Security – auch für KMUs: Big Enterprise Security für den MittelstandStefan Mardak09:45
-
genua - Post-Quanten-Kryptographie - Bedrohung, aktueller Stand, LösungenDr. Daniel Loebenberger10:00
-
IBM - Advanced SIEM und Threat HuntingGünther Schöpf10:15
-
Fraunhofer SIT - App-Sicherheit - Automatisierte Analyse für den UnternehmensschutzDr. Jens Heider10:30
-
Splunk - Cyberangriff gegen deutsche Medienunternehmen und Organisationen im Bereich der Chemiewaffenforschung Matthias Maier10:45
-
ECOS - BSI-zugelassener Einsatz privater EndgeräteGerald Richter11:00
-
bomgar - Privileged Access Management – Herausforderungen die kein Anbieter effektiv lösen kann, außer BomgarRoland Schäfer11:15
-
Darktrace - Applying Machine Learning for Pracitcal Cyber SecurityMax Heinemeyer11:30
-
Check Point - IoT & Industrial Cyber-Attacks – Mythos oder RealitätRalf Wüstling11:45
-
Cisco - Incident Response mit Cisco Advance Malware ProtectionRene Straube12:00
-
Datto - Datto: Business Continuity & Disaster Recovery DemoShaun Durrant, Björn Leenen12:15
-
it-sa insights: Initiativen zur praktischen Kollaboration in Sachen Informationssicherheit Marc Lindike12:30
-
ServiceNow - Future of Work: Governance Risk & Compliance/Integrated Risk ManagementManoj Patel13:00
-
Computacenter - Neue Aspekte zur Automatisierung des Schwachstellen-Management-ProzessesStefan Bauer13:15
-
it-sa insights: Sicherheit und Vertrauen in digitale Innovationen - Impulsvortrag TÜV Süd AGVolker Baier13:30
-
it-sa insights: Sicherheit und Vertrauen in digitale InnovationenMarc Fliehe13:50
-
ITENOS - Zutrittskontrolle und Nutzerfreundlichkeit: ein Widerspruch bei der Sicherung sensibler Unternehmensbereiche?Ralf Flöring14:30
-
Startups@it-sa: Securai - Agile Penetrationstests – sichere Software von Anfang an.Christoph Haas14:45
-
Startups@it-sa: Enginsight - Nur wer seine IT-Landschaft versteht kann diese auch absichern.Mario Jandeck15:00
-
Startups@it-sa: IDENTOS - Vertrauenswürdige Transaktionen auf mobilen Geräten (iOS & Android) Travis Dunn15:15
-
Proofpoint - Vertrauen ist gut, Awareness ist besser:Oliver Karow15:45
-
Bitdefender - Erwarte das Unerwartete: Threat Landscape Heute und MorgenHerbert Mayer16:00
-
MTRIX - Sichere Authentifizierungsverfahren – ein ÜberblickMalte Kahrs16:15
-
Avecto - Machtkampf im Netzwerk: Admin-Rechte aufheben & Bedrohungen entschärfenDennis Weyel16:30
-
Computacenter - Industrial Security & Produktionsdatenanalyse Christian Ciupe16:45
-
Live-Hacking: SySS - So brechen digitale Angreifer in Ihre Systeme einSebastian Schreiber17:00
Forum I10 - International
-
ThreatQuotient - Cyber Threat Intelligence – Hurricanes and EarthquakesJonathan Couch10:00
-
Secardeo - PKI automation: Distributing and managing certificates from any CA for all your devicesDr. Gunnar Jacobson10:20
-
Ernst & Young - The speed of IoT and its impact on securityMatthias Bandemer, Aleksander Poniewierski10:40
-
EmpowerID - The Serverless Revolution and its Impact on IAMPatrick Parker11:00
-
CenturyLink - Keeping your traffic flowing, no matter what. DDoS solutions as the first layer of defenceAllan Guillen11:20
-
EclecticIQ - Building a threat intelligence driven cybersecurity practiceJörg Abraham11:40
-
Extreme Networks - Secure Client Access to the Network, Are we ready for IoT yet ?Andreas Richter12:00
-
Mellanox Technologies - Latency – The last Big Thing in secure Storage NetworksHilmar Beck12:20
-
it-sa insights: ENISA's efforts on bringing communities together to secure Industry 4.0Florian Pennings, Apostolos Malatras12:40
-
it-sa insights: Heavyweight-Meeting - The future of IT security is bright – or just another bubble?Dr. Guy Bunker, Detlev Weise, Len Rosenberg, Dipl. Inform. Norbert Luckhardt, Kevin Bocek, Dr. Paul Vixie13:00
-
Verizon - Put our cybercrime case studies to work. The Verizon Data Breach DigestJimmy Nilsson14:00
-
SecureLink - Attacks aren't what they used to be. What does this mean for our defense strategy?Eward Driehuis14:20
-
CyberSprint/FoxIT/EclecticIQ - International Cyber Threat UpdateJörg Abraham, Michiel Renzenbrink, Cynthia Schouten14:40
-
Virtual Solution - Security vs. Usability – Secure work on mobile devices made simple Petros Dolaschjan15:00
-
FireEye - Prevent, Detect, Respond: Requirements in the current threat landscapeChristian Husemeyer15:20
-
sayTEC - Challenges and Remedies in a Multifaceted Information Security LandscapeErwin Pfuhler15:40
-
Juniper - Rise of Cryptocurrency MalwareLaurence Pitt16:00
-
Safetica Technologies - What happens to your data when you’re not lookingOta Cermak16:20
Forum M9 - Management
-
bizcon - Weg von der veralteten Security Konzepten Peter Hansel09:30
-
Gemalto - Von User Authentifizierung zum Access Management der ZukunftArmin Simon09:45
-
Skybox - Ich sehe was, was du nicht siehst: Wie Sie Ihre Angriffsfläche visualisieren und Schwachstellen priorisierenJörg von der Heydt10:00
-
CYQUEO - Any user, any device, any location – Wird die Zscaler-Cloud die Internet-Sicherheit revolutionieren?Stephanie Huber10:15
-
KeyIdentity - Wenn das IAM funktioniert – Ein IAM, das dich und das Business verstehtDr. Amir Alsbih10:30
-
AirITSystems - Implementation eines SOC - aus der Organisations-PerspektiveTim Cappelmann10:45
-
noris network - ISO27001 - Sie können nur gewinnenMartin Haunfelder11:00
-
Arcserve - Business Continuity in der CloudKai Steinbach11:15
-
HID Global - Sichere Authentifizierung neu gedacht - Die Evolution von Token zur Mobile IdentityAndrzej Blaszczyk11:30
-
RSA - Beschleunigen Sie Ihr Business, während Sie gleichzeitig Identitätsrisiken mindernJürgen Schmitt11:45
-
EfficientIP - DNS & Datenschutz – Warum Firewalls nicht ausreichen - "Schützen Sie Ihre Daten vor Daten Exfiltration"Ralf Geisler12:00
-
Zertificon - Neue Bedrohungslandschaften: Wie kann die Unternehmenskommunikation nachhaltig abgesichert werden?Andreas Nold12:15
-
it-sa insights: DIN - Referenzarchitektur Sichere Digitale Identitäten Benjamin Helfritz12:30
-
it-sa insights: eco - Allianz zur Stärkung digitaler Infrastrukturen in Deutschland - ImpulsvortragGünter Eggers13:00
-
it-sa insights: eco - Allianz zur Stärkung digitaler Infrastrukturen in Deutschland Roland Broch, Andreas Keck, Werner Theiner, Günter Eggers, Gerald Hahn, Peter Keppler13:20
-
Samsung - Mobile Endgeräte der Bundespolizei in einer sicheren Betriebsumgebung (Android/Samsung Knox/Airwatch)Stefan Hollensteiner, Thomas Aster14:00
-
ESET - Next Generation Security: Mythos & Realität - Daten, Zahlen und FaktenThomas Uhlemann14:15
-
Cyberbit - Asset Management im Zeitalter von Industrie 4.0Felix Blanke14:30
-
Totemo - Verbreitete Irrtümer über E-Mail-VerschlüsselungMarcel Mock14:45
-
DeskCenter - Dynamic Asset Intelligence: Basis Ihrer digitalen TransformationChristoph Harvey15:00
-
Magelan-Ivanti - Security für den Arbeitsplatz der Zukunft: Bernhard Steiner15:15
-
Greenbone Networks - Digitales Risiko einschätzen, nachhaltig widerstandfähig werden!Dirk Schrader15:45
-
Forcepoint - Schönheit kommt von innen – das Böse auch: Insider BedrohungenFrank Limberger16:00
-
c.a.p.e. IT - Die CMDB im Kontext kritischer InfrastrukturenHendrik Schulze16:15
-
NTT Data/NTT Group - Sicherheit mit Blockchain und DLT – 2018Benjamin Matten16:30
-
Bitsight-Protea Networks - Cyber-Risiken einfach und kontinuierlich managenFrank Weisel16:45
-
F-Secure - Von echten Menschen und Maschinen – Künstliche IntelligenzFlorian Kellermann17:00
-
Live-Hacking: Compass - Wie kommt der Hacker an sein Ziel Jan-Tilo Kirchhoff17:15
9. Oktober 2018
Forum M10 - Management
-
AXA - Cyber-Versicherung für UnternehmenChristina Hübner09:30
-
Peak Solution - Die Firewall der Zukunft – Warum es ohne Identity- und Accessmanagement nicht gehtGa-Lam Chang09:45
-
Infopulse - Do's & Dont's im Compliance ManagementJan Keil10:00
-
Computacenter - Neue Zeiten, neue Konzepte - agile Security für DevOpsHauke Moritz10:15
-
Verizon - Ein Rahmenwerk für effektives Risikomanagement im UnternehmenArno Edelmann10:30
-
Net at Work - Verschlüssel‘s einfach – aber sicherStefan Cink10:45
-
NEVIS - Digitale Transformation – Business-Disruptor oder kalter Kaffee? Stephan Schweizer11:00
-
WürthPhoenix - Ohne KI/ML geht im Monitoring nichts mehr. Anomalie Detection im Zeitalter von Cloud und IoTDr. Claus Huber11:15
-
Frama - Datenschutzkonforme E-Mail-Kommunikation – Lösungen zur Einhaltung der DSGVO und Abwehr gegen CyberangriffeChristian Schneider11:30
-
Datto - Ransomware 2018 - der Datto LageberichtMarkus Rex11:45
-
it-sa insights: TeleTrusT IT Sicherheit - BegrüßungProf. Dr. Norbert Pohlmann12:00
-
it-sa insights: TeleTrusT-Auditorium IT-Sicherheit - Der Stand der Technik als Compliance-AufgabeRA Karsten U. Bartels LL.M., Prof. Dr. Norbert Pohlmann12:05
-
it-sa insights: TeleTrusT-Auditorium IT-Sicherheit - Das hochsichere Deutsche Smart Meter System des BSIMarkus Bartsch, Prof. Dr. Norbert Pohlmann12:15
-
it-sa insights: TeleTrusT-Auditorium IT-Sicherheit - Blockchain – Mit Standardisierung gegen Adoptionsbarrieren?Prof. Dr. Norbert Pohlmann, Dr. André Kudra12:30
-
it-sa insights: TeleTrusT Auditorium IT-Sicherheit - PodiumsdiskussionRA Karsten U. Bartels LL.M., Markus Bartsch, Prof. Dr. Norbert Pohlmann, Dr. André Kudra12:45
-
it-sa insights: Desinformation – Neue Entwicklungen aus dem Cyber-HadesDipl.-Psych. Ivona Matas, Marcus Beyer13:00
-
G+H Systems - Kontinuierliche Überprüfung der Zugriffsrechte Ihrer Mitarbeiter, DSGVO-konform mit daccordSebastian Spethmann13:30
-
IBM - Intelligenter Schutz vor intelligenten BedrohungenMatthias Ems13:45
-
Secorvo - DSMS - Datenschutz mit SystemDirk Fox14:00
-
genua - Prädikat "Besonders schützenswert" - Sichere Infrastruktur für die DigitalisierungMatthias Ochs14:15
-
HiScout - Zentral. Dezentral. HiScoutSascha Kreutziger, Julia Kreutziger14:30
-
Tools4ever - Zugriff auf Cloud-Anwendungen erleichtern & zugleich Schatten-IT bekämpfenJan Pieter Giele14:45
-
Akamai - Cyber-Security als Bodyguard der DigitalisierungBernd König15:00
-
Radarservices - Europas Sicherheits- und Bedrohungslage in Zahlen Wolfgang Gröller15:15
-
Datagovernance - Big Data und Data MiningGeorg Bommer15:30
-
Startups@it-sa: Agile Response - Reduzieren Sie Ihren Datenverlust durch Threat HuntingJens Frenkel15:45
-
Startups@it-sa: ITS Integration - Scanley Cybrick - DSGVO Erfüllung for fun and profitMichael Theumert, Viktor Mraz16:00
-
Startups@it-sa: Vasgard/IAN - Compliance Automation - The Missing LinkMichael Pöhlsen16:15
-
it-sa insights: Sicherheitslagebild der Elektroindustrie: Digitale und analoge Herausforderungen der AnwenderLukas Linke16:30
-
it-sa insights: Lasst Emotionen sprießen und Drachen steigen - Rock'n'roll Awareness!Marcus Beyer17:00
-
AXA - Cyber-Versicherung für UnternehmenChristina Hübner17:30
Forum I10 - International
-
it-sa insights: Innovative solutions to enhance cybersecurity in EuropeProf. Udo Helmbrecht09:30
-
SpyCloud - Acting Early and First: Operationalizing Compromised Credentials for Improved SecurityChip Witt10:00
-
Netskope - A CISOs view of Cloud and why it will revolutionize the security stackNeil Thacker10:20
-
Cybereason - AI and Cybersecurity – The growing need for threat huntingAlessandro Telami10:40
-
Juliasoft - Hunting Software Security Vulnerabilities and Privacy Leaks with Semantic Static AnalysisPietro Ferrara11:00
-
Cybersprint - Digital Risk Monitoring and how to protect your online footprintCynthia Schouten11:20
-
Forescout - Transforming Security Through Visibility from Campus to CloudLen Rosenberg11:40
-
BeOne Development - How to develop and achieve secure human behaviour?Wilbert Pijnenburg12:00
-
Guardian360/Bitsensor - DS-GVO / GDPR: Data protection by Design and by Default, from DevOps to ProductionRuben van Vreeland, Jan Martijn Broekhof12:20
-
Ernst & Young - Effectiveness of SIEM SOC in protecting critical information AssetsAndrea Gergen, Roshan Sherifudeen12:40
-
it-sa insights: The French Cybersecurity sector: overview and opportunitiesAmélie Rives13:00
-
HackerOne - Keynote: Security is Everyone's ResponsibilityMårten Mickos13:20
-
Kaspersky - How to reduce Cyber Risks in a Context of Balkanisation and Nationalization of CyberspaceVeniamin Levtsov13:40
-
Proofpoint - Seeing the Attacker’s View: A People-Centric Approach to SecurityAdenike Cosgrove14:00
-
OneTrusT - How to Tackle the GDPR: A Typical Privacy & Security RoadmapDominic Schmidt-Rieche14:20
-
Spike Reply - Does AI cause a knockout in the security? Ibrahim Köse14:40
-
Varonis - 3 steps to ensure compliance in the age of DSGVOMatthias Schmauch15:00
-
Airbus - Gamified approaches for raising IT-Security AwarenessDr. Andreas Rieb15:20
-
TÜV SÜD - Uniscon: Ultra secure processing of data and applications with Sealed PlatformDr. Ralf Rieken15:40
-
DEKRA - Social Engineering - Human Security-WeaklinkGraham Stanforth16:00
-
EmpowerID - AI and Robotic Process Automation and their Impact on Identity and Access ManagementPatrick Parker16:20
Forum T9 - Technik
-
it-sa insights: BMWi - Vorstellung der Bundesinitiative „IT-Sicherheit in der Wirtschaft“ und ihrer Ziele und AngeboteMinisterialrat Frank Fischer09:45
-
Kaspersky - Sicherheit fängt im Kopf an - mit den Online Awareness Trainings von Kaspersky LabMichael Hirschmann10:00
-
Juniper - Sharing is Caring: Highlights of Cyber Threat Intelligence ExchangeAviram Zrahia10:15
-
Thales - Datenverschlüsselung in der Cloud: Datensicherheitslösungen für (Multi-)Cloud-UmgebungenBernd Stamp10:45
-
Hitachi Vantara - Hitachi Smart Spaces & Video Intelligence - Data Driven DecisionsJose Agrela11:00
-
Arcserve - Backup und IT-Security: Auf die richtige Datensicherung kommt es an!Ugur Yildir11:45
-
F-Secure - Von echten Menschen und Maschinen – Künstliche IntelligenzFlorian Kellermann12:00
-
Kaspersky - Security aus der Cloud für MS Office 365 und EndgerätePeter Neumeier12:15
-
SpyCloud - Acting Early and First: Operationalizing Compromised Credentials for Improved SecurityChip Witt12:30
-
Malwarebytes - “Are Targeted Attacks Targeting You?Helge Husemann12:45
-
ITConcepts - go:Identity 2.0 – Die automatisierte IDM Appliance LösungDirk Wahlefeld13:00
-
Forcepoint - Dynamisch Skalierbare Firewall Lösungen der nächsten GenerationDenis Erk13:15
-
it-sa insights: Vorstellung der 10 Nominierten für den 7. Deutschen IT-SicherheitspreisMax von Malotki13:30
-
noris network - Vermeiden Sie Ressourcen-Engpässe und Schatten-IT durch die Enterprise Cloud von noris networkJohannes Wagner14:15
-
MobileIron - UEM: The security architecture for modern work Manuel Melkonian14:30
-
Paessler - IoT ganz einfach – All ihre „Dinge“ auf einen Blick mit LPWAN und MonitoringChristian Zeh14:45
-
Compass - Was ist bei der Planung von IT-Sicherheitsprüfungen zu beachten? Jan-Tilo Kirchhoff15:00
-
Magelan-ESET - Erfolgsfaktor IT-Security: Die neuen ESET Business-LösungenChristoph Thurm15:15
-
Dimension Data/NTT Group - Industrial Security – Securing your production environmentDavid Weber15:30
-
WatchGuard – So einfach wie noch nie – Multifaktor-Authentifizierung mit AuthPointErnst Hartmann15:45
-
KeyIdentity - Moderne Identitäten durchbrechen alte MusterRainer Endres16:00
-
TREND MICRO - DevOps - Schutz mit Deep Security. Sicher entwickeln. Schnell liefern. Überall ausführen.Stefan Rehberg16:15
-
Exclusive Networks - Technische Services, die den Unterschied machenMichael Schumak16:30
-
BeyondTrust - Die fünf tödlichen Sünden von privileged Access ManagementMirco Rohr16:45
-
Live-Hacking NSIDE ATTACK LOGIC - Red Team Assessments: Durchführung professioneller AngriffssimulationenSascha Herzog17:00
Forum M9 - Management
-
ORACLE - Autonomie und Resilienz für die IT in Zeiten von Digitalisierung und DisruptionMichael Fischer09:45
-
TREND MICRO - CEO-Fraud - Die Erfolgsgeschichte des kriminellen GeschäftsmodelsUdo Schneider10:00
-
NTT Security/NTT Group - Paradigmenwechsel in der Sicherheitskultur: Die IT-Security auf dem Weg zum Business DriverPatrick Schraut10:15
-
it-sa insights: IT-Sicherheit in der bayerischen Verwaltung – 10 Monate LSIDaniel Kleffel10:30
-
Aruba - Der Faktor Mensch als Risiko für gezielte Angriffe in der IT Sicherheit – UEBAReinhard Lichte10:45
-
Kaspersky - Security-Sensibilisierung geht nicht ohne Management AwarenessAlexander von Keller11:00
-
Varonis - Next-Gen Dateisicherheit trifft auf Next-Gen Cloud DateidiensteMarkus Warg, Christoph Spitzer11:15
-
Tech Data Microsoft Partner - The Modern and Secure Workplace: Der generationenübergreifende und sichere Arbeitsplatz Alexander Waldhaus11:30
-
McAfee - Das Unternehmen für durchgängige Cyber-Sicherheit vom Endgerät bis zur CloudGeorg Hermann11:45
-
TÜV SÜD - Threat Intelligence als wichtiger Teil eines funktionierenden Security LifecyclesStefan Vollmer12:00
-
G DATA - Tausend und eine Baustelle im Mittelstand 4.0 – Effiziente und sichere IT ist kein MärchenMatthias Koll12:15
-
TAS - Die EU-DatenschutzgrundverordnungThomas D. Schmidt12:30
-
VdS - Mittelstandslösung: Datenschutz und Informationssicherheit im DoppelpackDipl. Ing. Markus Edel13:00
-
Sophos - IT-Security als Managed Service – DER Umsatzbringer für die ZukunftMichael Gutsch13:15
-
Tenable - Die Evolution des Schwachstellen-Managements - Willkommen im Zeitalter der Cyber ExposureJens Freitag13:30
-
Gemalto - Von User Authentifizierung zum Access Management der ZukunftArmin Simon13:45
-
ectacom - Mythos SicherheitDaniel Leiendecker14:00
-
itWatch - Fremde Daten nutzen – ganz ohne Gefahr!Ramon Mörl14:15
-
Exclusive Networks - Auf der Suche nach dem „Value“ – Moderne Services in der IT Distribution?Michael Schumak14:30
-
Airlock - Vom Stolperstein zum Meilenstein - Faktoren für ein erfolgreiches, nachhaltiges cIAM ProjektMarc Bütikofer14:45
-
KPMG - Wieder eine neue Pflichtübung? – Nicht Bestandene Security Prüfungen als Showstopper im VergabeprozessWolf von Waldthausen15:00
-
telent - Cybersecurity der BusinessenablerNico Werner15:15
-
it-sa insights: Vorstellung der Ergebnisse der
/Microsoft-Sicherheitsstudie Dipl. Inform. Norbert Luckhardt15:30 -
Imperva - 5 Wege, um Sie bei Problemen mit der Datenkompatibilität zu unterstützenIngrid Hagen16:00
-
ESET - Welcome to the Dark-Web: Was sind Ihre Daten wert?Thorsten Urbanski16:45
-
it-sa insights: Paradigmenwechsel bei IT-Sicherheit: Wie sich IT-Verantwortliche in Krankenhäusern rüsten können Helmut Schlegel, Hans-Wilhelm Dünn, Jochen Kaiser, Dr. Stefan Bücken, Wolf-Dietrich Lorenz17:00
Forum T10 - Technik
-
Live-Hacking: SySS - IoT-Hacking: Angriffe auf das Internet of ThingsSebastian Schreiber09:45
-
F5 - Erweiterter Schutz für Anwendungen im Rechenzentrum und in der CloudStephan Schulz10:15
-
One Identity - Anwendungsfall kontinuierliche Authentifizierung Zoltán Bakos10:30
-
TÜV Rheinland i-sec - Reduce time to detect & contain cyber incidentsWolfgang Kiener10:45
-
Fraunhofer IESE – MYDATA Control TechnologiesManuel Rudolph11:00
-
bomgar - Privileged Access Management – Herausforderungen die kein Anbieter effektiv lösen kann, außer BomgarRoland Schäfer11:15
-
Avecto - Machtkampf im Netzwerk: Admin-Rechte aufheben & Bedrohungen entschärfenDennis Weyel11:30
-
FireEye - #Halali auf den Endpunkt: Jäger oder GejagterChristian Husemeyer11:45
-
Bitdefender - Erwarte das Unerwartete: Threat Landscape Heute und MorgenHerbert Mayer12:00
-
Startups@it-sa: Hanko - FIDO und WebAuthentication – Die Alternativen zum Passwort sind in der Realität angekommenFelix Magedanz12:15
-
Startups@it-sa: Cyber Observer - Vortragstitel folgtN. N.12:30
-
Startups@it-sa: Neuvector - Kubernetes and Docker Hack – What are they and how can they be prevented with NeuVectorDieter Reuter12:45
-
Startups@it-sa: Fenror7 - The bad guys are in!!! Now what???Yaniv Miron13:00
-
Startups@it-sa: Boxtrap Security - Real-Time Decision Intelligence as an evolution of modern cyber-defenceIng. Dusan Mondek13:30
-
Secardeo - PKI Automatisierung - Zertifikate von beliebigen CAs auf alle Geräte verteilen und verwaltenDr. Gunnar Jacobson13:45
-
Symantec - Ein Blick hinter die Kulissen: Die Vorgehensweisen von APT-Angreifern in einem kompromittierten NetzwerkArmin Buescher14:00
-
Rohde & Schwarz Cybersecurity - Sicheres Arbeiten auf Multi Cloud-Plattformen - Beispiel Microsoft Office 365Fabian Richter14:15
-
MTRIX - Multi-Faktor-Authentifizierung in einer hybriden IT-Infrastruktur – Herausforderungen und LösungenMalte Kahrs14:30
-
essendi it - Sicheres Zertifikatsmanagement in Docker-BetriebsumgebungenWerner Zügel, Benjamin Steiner14:45
-
NCP - Herausforderungen in der IIoT SicherheitDr. Gabriele Spenger15:00
-
Virtual Solution - Sicherheit vs. Benutzerfreundlichkeit – Sicheres mobiles Arbeiten geht auch einfachPascal Schubert15:15
-
NEVIS - Live-Hacking: Cybercrime in der Realität – ist Ihr Unternehmen “richtig” geschützt? Konstantin Luttenberger15:30
-
Extreme Networks - Cloud Network Security for AWS, Google & AzureKurt Semba15:45
-
Cisco - Incident Response mit Cisco Advance Malware ProtectionRene Straube16:00
-
DRACOON - Datensouveränität im Kontext der digitalen IdentitätMarc Schieder16:15
-
consistec - Service oder Security Monitoring? Überblick oder Durchblick?Dr.-Ing. Thomas Sinnwell16:30
-
achelos - Gezieltes Aufdecken von Schwächen in TLS-ImplementierungenHeinfried Cznottka16:45
-
it-sa insights: "Locked Shields 2018" - Einblick in die größte Cyber-Abwehr-Übung der NATOMajor Bernd Kammermeier17:00
11. Oktober 2018
Forum I10 - International
-
it-sa insights: European Cybersecurity Competence Centre and Network: why now, what for?Rost Peter09:30
-
it-sa insights: BSI C5: The Game Changer in Cloud Compliance AttestationAndreas Schippling10:00
-
anykey - Risk management that meets the needs of CEOs and IT ManagersIgor Zgonc10:20
-
Kaspersky - How much does it cost being Risk Averse in Digitally Transforming Enterprise?Oleg Glebov10:40
-
ThreatMetrix - Responding to Rising Fraud: The Ace up Your SleeveAlexander Frick11:00
-
DEKRA - Social Engineering - Human Security-WeaklinkGraham Stanforth11:20
-
SPECIAL KEYNOTE: Attacks of the Industry: A View into the Future of CybersecurityPaula Januszkiewicz12:00
Forum T9 - Technik
-
Live Hacking NSIDE ATTACK LOGIC - Wie Hacker unter dem Radar bleiben: Umgehung aktueller SicherheitstechnologienRafael Fedler09:30
-
Arcserve - Gesetzeskonforme E-Mail Archivierung von ArcserveRüdiger Frank10:00
-
Forcepoint - Dynamisch Skalierbare Firewall Lösungen der nächsten GenerationDenis Erk10:15
-
Exclusive Networks - Technische Services, die den Unterschied machenJulian Dorl10:45
-
sysLogixx - Syncronisierte Sicherheit, vom Client bis in die Cloud mit Sophos Synchronized SecurityMathias Fränzl11:00
-
Vade Secure - Bis 2020 werden 50% der Office-365-Kunden auf Drittanbieter Email-Sicherheitslösungen zurückgreifenMarcin Romanowski11:15
-
NTT Security/NTT Group - Verschlüsselung für die Cloud? Ja, aber sicher – als Service!Frank Balow11:30
-
SANS Institute - “War for Talent” - Qualifizierte IT-Sicherheitsexperten, wichtiger als Tools und Technologie!?Herbert Abben11:45
-
F-Secure - Von echten Menschen und Maschinen – Künstliche IntelligenzFlorian Kellermann12:00
-
Paessler - Wenn Skripting kein Muss, sondern ein Kann für Monitoring istGabriel Fugli12:15
-
Sophos - Künstliche Intelligenz– Stärken und Schwächen einer gehypten Technologie Michael Veit12:30
-
Skybox - Angriffsflächenvisualisierung: Oder wie wollen Sie etwas schützen, das Sie gar nicht kennen? Carlos Heller12:45
-
NTT Data/NTT Group - The Sec between Dev and Ops – Ein Überblick über relevante Sicherheitsmaßnahmen in DevOps-AnsätzenMaximilian Siegert13:00
-
F-Secure - Von echten Menschen und Maschinen – Künstliche IntelligenzFlorian Kellermann13:15
-
EgoSecure/Matrix42 - Wie definiert man eine "einfach schön" Lösung im Rahmen der Endpoint-Security?Daniel Döring13:30
-
operational services - Digital Forensics and Beyond: From Kernel- to Hardware-RootkitsMichael Denzel13:45
-
Hackner - Red and Tiger Teaming: Erfahrungsbericht aus 8 Jahren SpionageüberprüfungenThomas Hackner14:00
Forum T10 - Technik
-
Live-Hacking: SySS - IoT-Hacking: Angriffe auf das Internet of ThingsSebastian Schreiber09:30
-
MTRIX - Professionelle Authentifizierung – Customer Success StoryMalte Kahrs10:00
-
Rohde & Schwarz Cybersecurity - Web Application Security - Ihr Schutz gegen HackerangriffeHarald Beutlhauser10:15
-
Avecto - Machtkampf im Netzwerk: Admin-Rechte aufheben & Bedrohungen entschärfenDennis Weyel10:30
-
TÜV Rheinland i-sec - Industrial Security: AIR GAP – Yes or No!?Dr. Benedikt Westermann, Wolfgang Kiener10:45
-
Spike Reply - Fahrstuhl des Grauens, wenn das BACnet zurück schlägt…Maurice Al-Khaliedy11:00
-
TUXGUARD - IT Sicherheit aus einem anderen BlickwinkelUwe Hanreich11:15
-
Fraunhofer IESE – MYDATA Control TechnologiesChristian Jung11:30
-
LogRhythm - Erkennen von gerade aktiven Cyber Attacken in Echtzeit – NextGeneration SIEMStefan Schweizer11:45
-
Bitdefender - Erwarte das Unerwartete: Threat Landscape Heute und MorgenHerbert Mayer12:00
-
G+H Systems - Kontinuierliche Überprüfung der Zugriffsrechte Ihrer Mitarbeiter, DSGVO-konform mit daccord René Leitz12:15
-
it-sa insights - Das Thema KRITIS zur Chefsache machen Dipl.-Wirt.-Inf. Martin Wundram12:30
-
Blancco - Professionelle DatenlöschungMartin Kaiser13:00
-
Teqcycle Solutions - Sicherheitslücke Smartphone: Warum Altgeräte Unternehmen teuer zu stehen kommen können!Michael zum Hofe13:15
-
Airbus - OT Security Monitoring in der digitalen FabrikTobias Kiesling13:30
-
baramundi - Geben Sie smarten Cyber-Angriffen keine Chance!Andreas Moser13:45
-
Live-Hacking: Kalweit ITS - Just another live:hackingSven Philipp Kalweit14:00
Forum M10 - Management
-
it-sa insights: Zentrum für Cyber-Sicherheit der Bundeswehr - Moderner Dienstleister für IT-Sicherheit Major Bernd Kammermeier09:30
-
Proofpoint - Cyber-Kriminelle zielen auf den Faktor Mensch – Geschäftsführung und Mitarbeiter im VisierGeorgeta Toth10:00
-
DEKRA - Wie gelingt ein hohes IT-Sicherheitsniveau?Ingo Legler10:15
-
retarus - Catch me if you can – Die Tricks der E-Mail-BetrügerMartin Mathlouthi10:30
-
Net at Work - Verschlüssel‘s einfach – aber sicherStefan Cink10:45
-
Check Point - Wolkenverhangen - Konsolidierte Sicherheitsarchitektur für private und öffentliche Cloud-ServicesStephan Fritsche11:00
-
Computacenter - Intelligentes Sourcing für die Security von morgenLutz Feldgen11:15
-
Splunk - Wie Sie mit Hilfe der SOAR Technologie Ihre Security Operations effektiver gestaltenAngelo Brancato11:30
-
r-tec IT Security - For your objectives – ISMS plus BranchenstandardsMarek Stiefenhofer11:45
-
Fraunhofer SIT - IT-Risiken in Produktionsumgebungen –Vorgehensmodelle zur Analyse und BewertungMechthild Stöwer12:00
-
SIZ - ISO 27001 am Beispiel FinanzdienstleisterDr. Jörg Kandels12:15
-
Radarservices - Cyberattacken und IT-Sicherheit 2025 – die Expertenbefragung zu den ZukunftstrendsGerhard Byrne12:30
-
Symantec - Lösungsansätze für eine funktionierende Cyber Defense und ein Alarmzeichen, das Sie kennen solltenLars Kroll12:45
-
msg systems - Privileged Access Management Jan Eltner13:00
-
essendi it - 360° Blick auf ZertifikatsmanagementJosef König, Sarah Zügel13:15
-
Datagovernance - Big Data und Data MiningGeorg Bommer13:30
-
One Identity - Strategien für ein erfolgreiches Identity und Access Governance ProjektSusanne Haase14:00
-
it-sa insights: Auskunft nach DS-GVO: Wie müssen Unternehmen auf Anfragen reagieren?Dr. Thomas Lapp14:15
-
Peak Solution - Die Firewall der Zukunft – Warum es ohne Identity- und Accessmanagement nicht gehtGa-Lam Chang14:30
-
bayme - 7 Pitches: ITcompliance.Management for EXCELLENCE.INDUSTRIES Hannah Klose14:45
Forum M9 - Management
-
it-sa insights: Industrial Security als Voraussetzung für Industrie 4.0 / Digitalisierung in der IndustrieDipl.-Wirtsch.-Ing. (ET) Maximilian Korff09:30
-
RSA - Ein Grund zu handeln! Die Digitale Transformation und die damit einhergehenden SicherheitsrisikenMartin Issakhani10:00
-
Aruba - Sichere Integration von IOT Devices im Unternehmensnetzwerk Reinhard Lichte10:30
-
Airlock - Vom Stolperstein zum Meilenstein - Faktoren für ein erfolgreiches, nachhaltiges cIAM ProjektMarc Bütikofer10:45
-
LogPoint - SOC as a Service, Bedrohungen ändern sich!Pascal Cronauer11:00
-
Bitsight-Protea Networks - Cyber-Risiken einfach und kontinuierlich managenFrank Weisel11:15
-
SecureLink - Cyber Defense made easy – “Home grown” oder vom Experten?Fabian Beutel11:30
-
Varonis - 3 Schritte zur Sicherstellung der Compliance im Zeitalter der DSGVOMatthias Schmauch11:45
-
Forcepoint - Minority Report - Es ist nicht mehr länger Science FictionStefan Maierhofer12:00
-
Exabeam - Massive Effizienzsteigerung für Ihren SOC/SIEM BetriebPeter Häufel12:15
-
F-Secure - Von echten Menschen und Maschinen – Künstliche IntelligenzFlorian Kellermann12:30
-
Kaspersky - Sicherheitsfaktor Mensch - Technologie alleine reicht nichtPeter Neumeier12:45
-
ITConcepts - Go:Roles: IDM unabhängiges RollenmanagementKarl-Heinz Huber, Marcus Westen13:00
-
VdS - Mittelstandslösung: Datenschutz und Informationssicherheit im DoppelpackMark Semmler13:15
-
Compass - Sicher wie auf Wolke 7 – Penetration Tests for Cloud EnvironmentsJan-Tilo Kirchhoff13:30
-
Zertificon - Neue Bedrohungslandschaften: Wie kann die Unternehmenskommunikation nachhaltig abgesichert werden?Aaron Schröder13:45
-
WatchGuard - Sicherheit am Endpunkt als KomplettlösungThorsten Steding14:00
-
Dimension Data/NTT Group - Predictive Intelligence - Extending visibility and control beyond the organisationSebastian Ganschow14:15
-
thycotic - Privileged by nature? Warum traditionelle Security-Perimeter nicht mehr ausreichen.Henning Hanke14:30
-
EgoSecure/Matrix42 - Seit der EU-DSGVO ist Endpoint-Security „Chef-Sache“ – Compliance und Security steigern!Daniel Döring14:45
-
Forescout - Digitale Transformation, Organisationen müssen ihre Sicherheitsstrategie überdenkenStephan von Guendell-Krohne15:00
-
Live-Hacking: CompassJan-Tilo Kirchhoff15:15