Agenda IT Security Day 2019
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
AGENDA<br />
Donnerstag, 29. August <strong>2019</strong>
<strong>IT</strong> <strong>Security</strong> <strong>Day</strong> <strong>2019</strong><br />
Inhaltsverzeichnis<br />
Über mehrere Jahre fand der Infinigate <strong>IT</strong> <strong>Security</strong> <strong>Day</strong> im GDI Gottlieb<br />
Duttweiler Institut in Zürich statt. Nicht nur der Ort – das Verkehrshaus in<br />
Luzern - ist neu, auch mit unserem neuen Infinigate Familienmitglied, der<br />
net-point ag, bringen wir neuen Wind in unseren jährlichen Kundenanlass.<br />
Kommen Sie am Donnerstag, 29. August <strong>2019</strong> nach Luzern an den wunderschönen<br />
Vierwaldstättersee ins Verkehrshaus. Nutzen Sie die Möglichkeit<br />
in den verschiedenen Sessions ein Update über <strong>Security</strong> Lösungen<br />
zu erhalten, für Gespräche mit führenden Herstellern und Networking mit<br />
anderen Infinigate Partnern. In der Mittagspause finden Sie ganz sicher die<br />
Gelegenheit, einen Blick auf das einmalige Bergpanorama zu werfen und<br />
dabei die Seele baumeln zu lassen! Am Abend geniessen wir zusammen<br />
in der Luftfahrt Halle ein lockeres, gemütliches Nachtessen und lassen<br />
zusammen den Tag mit einem Glas Wein ausklingen.<br />
Mit Improvisation und spielerischen Mitteln wird uns «Das Gögi» den ganzen<br />
Tag durch den Event begleiten. Freuen Sie sich auf ein abwechslungsreiches<br />
Programm und seien Sie gespannt, was er für News und Facts<br />
aus der <strong>IT</strong> <strong>Security</strong> Welt zu erzählen hat!<br />
Wir freuen uns, Sie als unseren Gast in Luzern begrüssen zu können.<br />
Aerohive<br />
Altaro<br />
Aruba HPE<br />
Barracuda<br />
Blackberry Cylance<br />
Check Point<br />
Entrust Datacard<br />
Eset<br />
Forcepoint<br />
Gemalto<br />
GFI Software<br />
macmon<br />
Panda <strong>Security</strong><br />
Ruckus<br />
SolarWinds MSP<br />
SonicWall<br />
Sophos<br />
Thycotic<br />
Trend Micro<br />
Tripwire<br />
Vodia<br />
6<br />
7<br />
8<br />
9<br />
10<br />
11<br />
12<br />
13<br />
14<br />
15<br />
16<br />
17<br />
18<br />
19<br />
20<br />
21<br />
22 / 23<br />
24<br />
25<br />
26<br />
27
<strong>Agenda</strong><br />
Saal „Flugzeug“ Saal „Zug“ Saal „Auto“ Saal „Schiff“ Hans Erni<br />
08:15 - 09:00 Check-in<br />
09:00 - 09:25 Welcome Speech mit André Koitzsch (Geschäftsführer Infinigate) & Roger Staub (Geschäftsführer net-point ag)<br />
09:25 - 09:45 Speed-Dating - Vorstellung der Hersteller<br />
09:45 - 10:05 Präsentation Verkehrshaus mit Martin Bütikofer (Direktor Verkehrshaus)<br />
10:05 - 10:25 VIP Session Sophos<br />
10:25 - 10:45 MSP Präsentation durch Henning Meyer (VP Cloud acmeo GmbH)<br />
11:00 - 11:25 Aruba HPE I Check Point I Thycotic I Trend Micro I Blackberry Cylance I<br />
11:40 - 12:05 Aerohive I Forcepoint I macmon I Barracuda I SolarWinds MSP I<br />
12:20 - 12:45 Eset I Entrust Datacard I Check Point II Panda <strong>Security</strong> I Sophos I<br />
12:45 - 13:45 Mittagspause<br />
13:45 - 14:10 Vodia I Ruckus I Gemalto I GFI Software I SonicWall I<br />
14:25 - 14:50 Blackberry Cylance II Tripwire I Altaro I Forcepoint II SolarWinds MSP II<br />
15:05 - 15:30 Aruba HPE II macmon II Barracuda II Entrust Datacard II<br />
15:45 - 16:10 Aerohive II Gemalto II Trend Micro II Thycotic II<br />
16:25 - 16:50 SonicWall II Altaro II GFI Software II Ruckus II<br />
17:05 - 17:30 Sophos II Panda <strong>Security</strong> II Tripwire II Eset II<br />
17:30 - 19:00 Apéro & Networking<br />
19:00 - 22:00 Abendessen
11:40 - 12:05 Saal „Flugzeug“<br />
Next-Generation Network <strong>Security</strong> mit Cloud-Managed NAC<br />
und Network Analytics<br />
David Simon Product Marketing & Solutions Manager<br />
• Netzwerkrichtlinien und RBAC als erste Verteidigungslinie für die Zugangsnetzsicherheit<br />
• Warum IoT ein Sicherheitsrisiko darstellt und wie man damit umgeht<br />
• Cloud-Management-NAC rationalisiert das Management und verbessert<br />
die Netzwerksicherheit.<br />
Die meisten Unternehmen schützen ihr Netzwerk vor Bedrohungen von<br />
aussen, oft mit einer Kombination aus mehreren verschiedenen Lösungen.<br />
Sie schützen den Netzwerkrand, konzentrieren sich aber nicht auf<br />
die Sicherung des Zugangsnetzes, wo sich eine exponentiell wachsende<br />
Anzahl von Geräten zuerst verbindet. Moderne NAC-Lösungen ermöglichen<br />
eine umfassende Sicherheit für das Zugangsnetzwerk mit detaillierter<br />
RBAC und konsistenter Richtliniendurchsetzung und zwar für alle Geräte.<br />
Während das Cloud-Management erhebliche Effizienzsteigerungen bei der<br />
Konfiguration und dem laufenden Management von verteilten NAC-Lösungen<br />
ermöglicht.<br />
14:25 - 14:50 Saal „Auto“ 16:25 - 16:50 Saal „Zug“<br />
Altaro Cloud Management Console - Ihre Kommandozentrale<br />
für alle Backups von VM‘s und Office 365<br />
Jörn Koch, Channel Sales Manager DACH<br />
Mit der mandantenfähigen CMC bietet Altaro eine zentrale und web-basierende<br />
Konsole, in der man alle Backups für VM‘s und Office 365 verwalten,<br />
steuern und kontrollieren kann - egal ob mit On-Premise Lizenzen<br />
oder als MSP-Lösung. Im Preis für Altaro Office 365 Backup sind übrigens<br />
die Kosten für Azure und 24/7 Support enthalten - lassen Sie sich in unserer<br />
Präsentation von Altaro überzeugen.<br />
15:45 - 16:10 Saal „Flugzeug“<br />
Einfluss von künstlicher Intelligenz und<br />
maschinellem Lernen auf Netzwerke<br />
David Simon Product Marketing & Solutions Manager<br />
Künstliche Intelligenz und maschinelles Lernen sind in aller Munde, doch<br />
welche Vorteile ergeben sich wirklich durch diesen aktuellen Hype für den<br />
Betrieb von Netzwerken?<br />
6 7
11:00 - 11:25 Saal „Flugzeug“<br />
Details folgen in Kürze<br />
15:05 - 15:30 Saal „Flugzeug“<br />
Details folgen in Kürze<br />
11:40 - 12:05 Saal „Schiff“<br />
Barracuda Cloud <strong>Security</strong> Guardian - Build Fast, Stay Secure<br />
Antoine Donzé & Renata Rekic<br />
Barracuda Cloud <strong>Security</strong> Guardian ist eine API-First-Orchestrierungs-Plattform,<br />
die den Schutz von nativen Cloud-Anwendungen und<br />
eine aktuelle Übersicht über Compliance- und Sicherheitslage Ihrer kompletten<br />
öffentlichen Cloud-Infrastrukturen bietet.<br />
15:05 - 15:30 Saal „Auto“<br />
Barracuda Forensics and Incident Response - Email <strong>Security</strong><br />
im stetigen Wandel<br />
Antoine Donzé & Michael Ulrich<br />
<strong>Security</strong> Lösungen in der Cloud entwickeln sich von Multilayer-Schutz<br />
(Prevention) über die eine bessere Erkennung (Detection) in Richtung<br />
schnellen und möglichst automatisierten Response Szenarien. Barracuda<br />
FIR automatisiert die Prozesse um möglichst schnell zu reagieren, Angriffe<br />
zu stoppen und Schäden zu minimieren.<br />
8 9
11:00 - 11:25 Hans Erni<br />
Nicht überall wo KI draufsteht ist auch KI drin.<br />
Kevin Börner, Channel Sales Engineer DACH<br />
Endpoint Schutz ist ohnehin immer gleich und KI ist auch nur so ein<br />
Modebegriff. Oder?<br />
Wenn Sie wissen möchten, welchen erheblichen Unterschied KI zur<br />
Erkennung von Angriffen macht, woran man Marketing von wirklicher<br />
Technologie unterscheiden kann und wie einfach es ist für jederman<br />
Schadsoftware zu bauen, dann besuchen Sie diese Session.<br />
11:00 - 11:25 Saal „Zug“<br />
How to secure your mobile device!<br />
Stephane Badan, <strong>Security</strong> Engineer<br />
Die Verwendung von Mobilgeräten und entsprechenden Apps hat zu zahlreichen<br />
neuen Angriffsvektoren und neuen Herausforderungen bezüglich<br />
der Datensicherheit für die <strong>IT</strong> geführt.<br />
SandBlast Mobile von Check Point ist die branchenführende Mobile Threat<br />
Defense (MTD)-Lösung und schützt Geräte in Ihrem Unternehmen vor<br />
modernen mobilen Angriffen.<br />
14:25 - 14:50 Saal „Flugzeug“<br />
KI ist die Zukunft, kein Feature<br />
Felix Kestler, Regional Sales Manager DACH<br />
CylancePROTECT erstickt Malware im Keim und überwacht Aktivitäten<br />
viel besser als traditionelle Endpunktschutz-Lösungen. Jetzt bietet<br />
CylancePROTECT mit OPTICS eine Komplettlösung für die Endpunkt-<br />
Prävention, mit einem einzigartigen Einblick auf die Aktivität von Bedrohungen<br />
an den Endpunkten. Dank CylancePROTECT mit OPTICS können<br />
die Sicherheitsbeauftragten schneller und präziser auf Vorfälle reagieren.<br />
12:20 - 12:45 Saal „Auto“<br />
How to secure your cloud applications!<br />
Stephane Badan, <strong>Security</strong> Engineer<br />
Cloudservices optimieren Geschäftsabläufe, sind aber täglich von Sicherheitsvorfällen<br />
betroffen.<br />
Check Point CloudGuard SaaS ist die einzige Sicherheitslösung, die Angriffe<br />
auf SaaS-Anwendungen verhindert.<br />
10 11
12:20 - 12:45 Saal „Zug“<br />
Details folgen in Kürze<br />
15:05 - 15:30 Saal „Schiff“<br />
Details folgen in Kürze<br />
12:20 - 12:45 Saal „Flugzeug“<br />
Quo Vadis <strong>IT</strong>-<strong>Security</strong> ? „ESET Core Technologies explained“<br />
Michael Schröder, Business Development Manager<br />
Der vielschichtige Schutz von ESET geht weit über Virenschutz hinaus.<br />
Seit mehr als 20 Jahren setzt ESET auf proaktive und intelligente Technologien,<br />
die optimal ineinandergreifen und selbst bei raffinierter Schadsoftware<br />
volle Abwehrleistung zeigen.<br />
17:05 - 17:30 Saal „Schiff“<br />
ESET MSP - Automatisierung der Extraklasse<br />
René Claus, Channel Account Manager MSP<br />
Die Idee vom „einen Portal“, das alle Serviceleistungen eines Providers<br />
integriert und so die Arbeit erheblich erleichtert, ist in aller Munde. Bei der<br />
Umsetzung der vielen verschiedenen Lizenz- und Management-Portalen<br />
stossen die Verantwortlichen jedoch schnell auf teils massive Probleme.<br />
Abhilfe schaffen sollen hier vorgefertigte Schnittstellen zu RMM- und PSA-<br />
Tools verschiedener Anbieter. Die Session gibt einen Überblick über die<br />
Schnittstellen, die ESET seinen Anwendern bietet.<br />
12 13
11:40 - 12:05 Saal „Zug“<br />
DLP nicht nur für Enterprise Kunden<br />
Daniel Meier, Senior Sales Engineer<br />
Forcepoint DLP - Endpoint schützt die kritischen Daten auf Windowsund<br />
Mac-Endpunkten im und ausserhalb des Unternehmennetzwerks.<br />
Es enthält erweiterten Schutz und erweiterte Kontrolle für Data-at-Rest,<br />
Data-in-Motion und Data-in-Use. Es ermöglicht den Mitarbeitern die<br />
Selbstbereinigung des Datenrisikos basierend auf den Anweisungen des<br />
DLP-Coaching-Dialogs. Die Lösung überwacht Web-Uploads, einschliesslich<br />
HTTPS, sowie Uploads zu Cloud-Diensten wie Office 365 und Box<br />
Enterprise. Vollständige Integration in Outlook, Notes und E-Mail-Clients.<br />
Mit vordefinierten Regeln lässt sich eine DLP Lösung auch im KMU<br />
innerhalb kürzester Zeit implementieren. Wir zeigen in der Demo einfache<br />
Beispiele, wie Ihre Kunden ihre wichtigen Daten schützen können.<br />
14:25 - 14:50 Saal „Schiff“<br />
Network evasions<br />
Rolf Baumann, Senior Sales Engineer<br />
Bei Evasion umgeht man Netzwerksicherheit, um ein Exploit, einen Angriff<br />
oder eine andere Form von Malware an ein Zielnetzwerk oder -system<br />
ohne Erkennung zu senden. Ausweichmanöver werden normalerweise<br />
verwendet, um netzwerkbasierten Systemen zur Erkennung und Verhinderung<br />
von Eindringlingen (IPS, IDS) entgegenzuwirken. Sie können jedoch<br />
auch verwendet werden, um Firewalls zu umgehen und Malware-Analysen<br />
zu verhindern. Ein weiteres Ziel von Ausweichmanövern kann darin<br />
bestehen, ein Netzwerksicherheitsgerät zum Absturz zu bringen und es<br />
für nachfolgende gezielte Angriffe unwirksam zu machen. Wie beugt die<br />
NGFW von Forcepoint dem vor?<br />
14 15<br />
13:45 - 14:10 Saal „Auto“<br />
Bereit für den nächsten Schritt?<br />
Arthur Tagmann & Daniel Smiljkovic<br />
SafeNet Data Protection on Demand<br />
• Willkommen in der Zukunft: Crypto as a Service<br />
• Live Demo<br />
15:45 - 16:10 Saal „Zug“<br />
Simplify your Life - mit professionellem Identitäts- &<br />
Zugriffs-Management<br />
Arthur Tagmann & Daniel Smiljkovic<br />
SafeNet Trusted Access – Vorstellung und Positionierung<br />
• Vorbeugen | Ermächtigen | Vereinfachen<br />
• Datenverlust vorbeugen<br />
• Transformation in die Cloud ermöglichen<br />
• Einhaltung der Sicherheitsvorgaben vereinfachen<br />
• Live Demo
13.45 - 14:10 Saal „Schiff“<br />
Kerio Control - Unified Threat Management und Firewall für<br />
kleine und mittlere Unternehmen<br />
Eric Leo (Sales DACH) & Jozef Kacala (Presales Engineer DACH)<br />
Kerio Control vereint die Firewall-Fähigkeiten zukünftiger Anforderungen<br />
- einer Netzwerk-Firewall und eines Routers, Intrusion Detection and<br />
Prevention (IPS), Gateway-Anti-Virus, VPN, Web Content und Application<br />
Filtering. Mit der neuen Kerio Control bieten Sie Ihren Kunden nun auch<br />
eine HA-Lösung, die in sekundenschnelle auf eine 2. Maschine umschaltet<br />
- unmerklich für den Anwender. Wir zeigen Ihnen, wie einfach die<br />
Konfiguration eingerichtet wird.<br />
16:25 - 16:50 Saal „Auto“<br />
GFI Unlimited - ein Preis für alle GFI und Kerio Produkte<br />
Eric Leo (Sales DACH) & Iris Lüdke (Channel Sales DACH)<br />
GFI bietet eine einzigartige Softwarebibliothek. Mit GFI Unlimited bezahlen<br />
Ihre Kunden einen Preis pro seat und können aus einer Bibliothek von 13<br />
Produkten auswählen. Des weiteren erfahren Sie, mit welchen neuen GFI<br />
Produkten Sie noch in diesem Jahr rechnen können - auch interessant für<br />
MSP‘s.<br />
11:40 - 12:05 Saal „Auto“<br />
UFOs entdecken mit macmon NAC<br />
Wjatscheslaw Thieme, Partner Management<br />
Mit macmon NAC sehen Sie immer, welche Geräte sich im Netzwerk<br />
befinden. Effiziente Überwachung und Schutz vor unbefugtem Zugriff von<br />
PCs, Druckern, Laptops sowie medizinischen, technischen und anderen<br />
Geräten. Erfahren Sie mehr über macmon NAC und hören Sie sich unsere<br />
Präsentation an.<br />
15:05 - 15:30 Saal „Zug“<br />
Wissen Sie, wer und welche Geräte an Ihr Netzwerk angeschlossen<br />
sind?<br />
Morteza Norozi, Presales Engineer & Consulting<br />
Die Netzwerkinfrastrukturen übertreffen schnell alle Erwartungen in Bezug<br />
auf Wachstum und Komplexität. macmon NAC schützt das Netzwerk vor<br />
dem Eindringen unbefugter Geräte und schafft Transparenz in Echtzeit. Erfahren<br />
Sie mehr über macmon NAC und hören Sie sich unsere technische<br />
Präsentation an.<br />
16 17
12:20 - 12:45 Saal „Schiff“<br />
Real-time <strong>Security</strong>, Transparenz und Kontrolle über personenbezogene<br />
Daten. Vereinfachen Sie die Einhaltung der<br />
GDPR-Richtlinien mit Panda Data Control<br />
Georges Sallin, Presales Engineer<br />
Das Inkrafttreten der Allgemeinen Datenschutzgrundverordnung (GPDR)<br />
der EU verpflichtet ausnahmslos alle Unternehmen, die Sicherheit der von<br />
ihnen gespeicherten und/oder verarbeiteten personenbezogenen Informationen<br />
zu erhöhen. Dies betrifft insbesondere Daten, die auf den Geräten<br />
von Mitarbeitenden gespeichert, verwendet oder übertragen werden.<br />
17:05 - 17:30 Saal „Zug“<br />
Kryptojacking und die Notwendigkeit fortschrittlicher<br />
Cybersicherheitslösungen<br />
Seline Meixner, Account Manager<br />
Derzeit werden Cyber-Angriffe immer effektiver und leiser, ein Beispiel ist<br />
die Entwicklung von Ransomware zu Kryptojacking.<br />
Die Ausnutzung der <strong>IT</strong>-Ressourcen von Unternehmen zum Zwecke der<br />
Kryptowährungsproduktion durch Cyberkriminelle wird zur besten Einnahmequelle<br />
mit immer grösseren Auswirkungen auf Leistung und Geschäftskosten.Unternehmen<br />
können sich nicht auf traditionelle Schutztechnologien<br />
verlassen, da sie keine wirksamen Instrumente zur Verfügung stellen,<br />
um eine konkrete Antwort auf diese Art von Bedrohungen zu geben.<br />
Erfahren Sie, wie Panda <strong>Security</strong> dieses Problem dank seiner EDR- und<br />
Threat Hunting-Technologien angeht und löst.<br />
13:45 - 14:10 Saal „Zug“<br />
Ruckus Unleashed<br />
Oliver Grachegg, Senior Systems Egineer<br />
Ruckus Unleashed, die attraktive, performante und leicht zu installierende<br />
Management Lösung für Access Points. Sie können von nun an Ihr<br />
Unleashed Netzwerk mit der kostenlosen Unleashed Mobile App von wo<br />
auch immer Sie sich befinden, managen. Die App zeigt alle notwendigen<br />
Informationen des Netzwerkes und gibt dem Administrator alle Zugriffe<br />
und die Möglichkeit Probleme online zu lösen.<br />
16:25 - 16:50 Saal „Schiff“<br />
Ruckus SmartZone -<br />
Die Managed Services Lösung für Ihre Kunden.<br />
Oliver Grachegg, Senior Systems Egineer<br />
Ruckus SamrtZone bietet Ihnen die Möglichkeit, das Netzwerk Ihrer Kunden<br />
zu managen, inklusive Switching und Access Points. Wir zeigen Ihnen<br />
neue Geschäftsmöglichkeiten mit Ruckus SmartZone.<br />
18 19
11:40 - 12:05 Hans Erni<br />
SolarWinds MSP RMM - Die Managed Services Konsole<br />
Sandro Selsis, Sales Consultant MSP<br />
Alles aus einer Hand! Mit SolarWinds MSP Remote Monitoring & Management<br />
erhalten Sie ein umfangreiches <strong>IT</strong>-Werkzeug, das weit über konventionelles<br />
<strong>IT</strong> Monitoring hinausgeht. Durch innovative Funktionen können<br />
Sie Routineaufgaben wie das Patch Management von Betriebssystemen<br />
und Anwendungen automatisieren und damit das Zeitmanagement Ihres<br />
Supports effektiver gestalten. Zeigen Sie Ihren Kunden durch ein professionelles<br />
Berichtswesen, wie Ihr Engagement die Ausfallsicherheit erhöht.<br />
14:25 - 14:50 Hans Erni<br />
Einblick in die SolarWinds MSP Backup & Recovery Lösung<br />
Francesco Dibartolo, Director MSP Distribution Sales EMEA<br />
Welche Herausforderungen gibt es heute im Managed Services Umfeld,<br />
wenn es darum geht eine Backup Lösung zu platzieren? Erfahren Sie wie<br />
Sie mit SolarWinds MSP einen starken Partner an Ihrer Seite haben um Ihr<br />
Backup Business auf monatliche wiederkehrende Einnahmen aufzubauen.<br />
13:45 - 14:10 Hans Erni<br />
Ganzheitlicher Schutz in einer digitalisierten Welt<br />
Fabian Freundt, Senior System Engineer<br />
• Schutz vor aktuellen und zukünftigen Bedrohungen mit RTDMI und<br />
Capture<br />
• Aufsetzung einer ganzheitlichen, mehrschichtigen Verteidigungsstrategie<br />
mit zentralem Management, Reporting und Abwehranalyse<br />
• Umsetzung einer sicheren Migration – oft auch nur in Teilbereichen –<br />
in die Cloud<br />
• Nutzung Ihrer Cloud durch Secure SD-WAN zu Kosteneinsparungen<br />
bei gleichzeitiger Erhöhung des <strong>Security</strong> Standards<br />
16:25 - 16:50 Saal „Flugzeug“<br />
Mehr Erfolg als SonicWall-Partner<br />
Michael Fenyves, Territory Manager Switzerland & Lichtenstein<br />
• SonicWall SecureFirst Partnerprogramm<br />
• Voraussetzungen / Vorteile des Partnerprogramms<br />
• SonicWall University<br />
• Overdrive 2.0<br />
20 21
10:05 - 10:25 Saal „Flugzeug“<br />
Quo Vadis <strong>IT</strong>-<strong>Security</strong>? KI, Cloud, Digitalisierung, Sicherheit-als-System<br />
wie sieht die Zukunft der <strong>IT</strong>-Sicherheit aus?<br />
Sebastian Kaiser, Sales Engineer Distributon DACH<br />
Bereits heute bieten die in den meisten Unternehmen eingesetzten <strong>IT</strong>-Sicherheitstechnologien<br />
und -konzepte keinen zuverlässigen Schutz gegen<br />
gut organisierte und mit modernstem Know-How ausgestattete Angreifer.<br />
Zukünftig wird sich diese Situation weiter verschärfen, weil gezielte Angriffe<br />
mit Datendiebstahl oder Ransomware dem organisierten Verbrechen<br />
dauerhaft hohe Rendite bei minimalem Risiko bieten. Wir zeigen Ihnen,<br />
wie die <strong>IT</strong>-<strong>Security</strong> im Unternehmen aufgestellt werden kann, um solchen<br />
Bedrohungsszenarien auch künftig begegnen zu können. Dazu gehen<br />
wir auf Konzepte für die Digitalisierung, die Nutzung der Cloud sowie<br />
Managed <strong>Security</strong> Services ein. Wir beleuchten die Chancen und Grenzen<br />
der als Wunderwaffe gehandelten künstlichen Intelligenz bzw. Machine<br />
Learning.<br />
12:20 - 12:45 Hans Erni<br />
Next Gen Firewall wohin die Reise mit XG V18 geht<br />
Sascha Paris, Senior Sales Engineer<br />
Die Entwicklung der kommenden Version v18 der XG Firewall ist in vollem<br />
Gange. Wo stehen wir heute in der Public Beta und was erwartet uns<br />
noch bis zum finalen Ausbau der neuen Version in wenigen Monaten?<br />
Antworten auf diese Frage sowie folgende Themen stehen im Fokus: Performance-,<br />
und Latenzoptimierung durch intelligentere Abarbeitung des<br />
Netzwerkverkehrs und Netzwerkprozessor-Beschleunigung, der komplett<br />
überarbeiteter SSL/TLS Support, neue und erweiterte Routingfunktionen<br />
und vieles mehr.<br />
17:05 - 17:30 Saal „Flugzeug“<br />
Next Gen Endpoint und EDR –<br />
Mehr Sicherheit ist auch mehr Visibilität<br />
Yannick Escudero, Sales Engineer<br />
Sophos macht den Einsatz von Endpoint Detection and Response so<br />
einfach wie nie und hat die Technologie inklusive Deep Learning in sein<br />
Intercept X Endpoint Protection Portfolio übernommen. Bisher war eine<br />
Untersuchung und Reaktion auf Vorfälle nur in Organisationen mit einem<br />
etablierten <strong>Security</strong> Operations Center oder einem spezialisierten <strong>IT</strong>-Sicherheitsteam,<br />
das für die Verfolgung und Analyse von Cyberangriffen geschult<br />
ist, machbar. Sophos Intercept X Advanced mit EDR erlaubt es nun<br />
Unternehmen aller Grössen und auch Organisationen mit eingeschränkten<br />
Ressourcen, ein Threat Tracking mit SOC-artigem Vorgehen in ihre <strong>Security</strong>-Umgebung<br />
zu integrieren.<br />
22 23
11:00 - 11:25 Saal „Auto“ 15:45 - 16:10 Saal „Schiff“<br />
Thycotic‘s Gesamtlösung im Bereich Privilege Account Management<br />
und Least Privilege Management<br />
Thomas Hornung, Presales Engineer DACH<br />
Thycotic ist einer der weltweit führenden Anbieter im Bereich des Privilege<br />
Account Management (PAM). In unserer Präsentation erhalten Sie einen<br />
kurzen Überblick, warum immer mehr Unternehmen diese zusätzliche<br />
Sicherheitsebene für Ihre <strong>IT</strong>-Infrastrukturen benötigen. Secret Server ist als<br />
On-Premise-, Cloud- und MSP-Lizenz erhältlich.<br />
11:00 - 11:25 Saal „Schiff“<br />
<strong>Security</strong> matters - wo auch immer<br />
Martin Werner, Technical Consultant<br />
Egal ob auf dem Server, in Ihrem Datacenter, im Netzwerk, auf irgendeinem<br />
Endpunkt, in der hybriden Cloud, bei AWS, auf Azure, VMware oder<br />
in irgendwelchen Containerumgebungen wie Docker - alles MUSS heute<br />
geschützt sein. Wir zeigen Ihnen wie das geht.<br />
15:45 - 16:10 Saal „Auto“<br />
Details folgen in Kürze<br />
24 25
14:25 - 14:50 Saal „Zug“<br />
Details folgen in Kürze<br />
17:05 - 17:30 Saal „Auto“<br />
Details folgen in Kürze<br />
13:45 - 14:10 Saal „Flugzeug“<br />
VoIP PBX – Telefonie in der Netzwerk-Infrastruktur<br />
Christian Stredicke, CEO<br />
Die Sicherheitsaspekte von VoIP-Telefonsystemen sind ähnlich wie bei<br />
anderen mit dem Internet verbundenen Geräten. Telefonanrufe sind heute<br />
reine Datenpakete die in Echtzeit zwischen den Geräten transportiert<br />
werden. Telefonanlagen müssen heute mit Firewalls interagieren und<br />
auch spezifische Sicherheitsvorkehrungen bereitstellen. Was sind die<br />
Unterschiede bei VoIP Telefonanlagen (PBX) in der Cloud, im LAN oder<br />
etwas von Beidem? Wie werden die Herausforderungen der Telefonie im<br />
Computernetzwerk gelöst?<br />
26 27