10.07.2019 Aufrufe

Agenda IT Security Day 2019

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

AGENDA<br />

Donnerstag, 29. August <strong>2019</strong>


<strong>IT</strong> <strong>Security</strong> <strong>Day</strong> <strong>2019</strong><br />

Inhaltsverzeichnis<br />

Über mehrere Jahre fand der Infinigate <strong>IT</strong> <strong>Security</strong> <strong>Day</strong> im GDI Gottlieb<br />

Duttweiler Institut in Zürich statt. Nicht nur der Ort – das Verkehrshaus in<br />

Luzern - ist neu, auch mit unserem neuen Infinigate Familienmitglied, der<br />

net-point ag, bringen wir neuen Wind in unseren jährlichen Kundenanlass.<br />

Kommen Sie am Donnerstag, 29. August <strong>2019</strong> nach Luzern an den wunderschönen<br />

Vierwaldstättersee ins Verkehrshaus. Nutzen Sie die Möglichkeit<br />

in den verschiedenen Sessions ein Update über <strong>Security</strong> Lösungen<br />

zu erhalten, für Gespräche mit führenden Herstellern und Networking mit<br />

anderen Infinigate Partnern. In der Mittagspause finden Sie ganz sicher die<br />

Gelegenheit, einen Blick auf das einmalige Bergpanorama zu werfen und<br />

dabei die Seele baumeln zu lassen! Am Abend geniessen wir zusammen<br />

in der Luftfahrt Halle ein lockeres, gemütliches Nachtessen und lassen<br />

zusammen den Tag mit einem Glas Wein ausklingen.<br />

Mit Improvisation und spielerischen Mitteln wird uns «Das Gögi» den ganzen<br />

Tag durch den Event begleiten. Freuen Sie sich auf ein abwechslungsreiches<br />

Programm und seien Sie gespannt, was er für News und Facts<br />

aus der <strong>IT</strong> <strong>Security</strong> Welt zu erzählen hat!<br />

Wir freuen uns, Sie als unseren Gast in Luzern begrüssen zu können.<br />

Aerohive<br />

Altaro<br />

Aruba HPE<br />

Barracuda<br />

Blackberry Cylance<br />

Check Point<br />

Entrust Datacard<br />

Eset<br />

Forcepoint<br />

Gemalto<br />

GFI Software<br />

macmon<br />

Panda <strong>Security</strong><br />

Ruckus<br />

SolarWinds MSP<br />

SonicWall<br />

Sophos<br />

Thycotic<br />

Trend Micro<br />

Tripwire<br />

Vodia<br />

6<br />

7<br />

8<br />

9<br />

10<br />

11<br />

12<br />

13<br />

14<br />

15<br />

16<br />

17<br />

18<br />

19<br />

20<br />

21<br />

22 / 23<br />

24<br />

25<br />

26<br />

27


<strong>Agenda</strong><br />

Saal „Flugzeug“ Saal „Zug“ Saal „Auto“ Saal „Schiff“ Hans Erni<br />

08:15 - 09:00 Check-in<br />

09:00 - 09:25 Welcome Speech mit André Koitzsch (Geschäftsführer Infinigate) & Roger Staub (Geschäftsführer net-point ag)<br />

09:25 - 09:45 Speed-Dating - Vorstellung der Hersteller<br />

09:45 - 10:05 Präsentation Verkehrshaus mit Martin Bütikofer (Direktor Verkehrshaus)<br />

10:05 - 10:25 VIP Session Sophos<br />

10:25 - 10:45 MSP Präsentation durch Henning Meyer (VP Cloud acmeo GmbH)<br />

11:00 - 11:25 Aruba HPE I Check Point I Thycotic I Trend Micro I Blackberry Cylance I<br />

11:40 - 12:05 Aerohive I Forcepoint I macmon I Barracuda I SolarWinds MSP I<br />

12:20 - 12:45 Eset I Entrust Datacard I Check Point II Panda <strong>Security</strong> I Sophos I<br />

12:45 - 13:45 Mittagspause<br />

13:45 - 14:10 Vodia I Ruckus I Gemalto I GFI Software I SonicWall I<br />

14:25 - 14:50 Blackberry Cylance II Tripwire I Altaro I Forcepoint II SolarWinds MSP II<br />

15:05 - 15:30 Aruba HPE II macmon II Barracuda II Entrust Datacard II<br />

15:45 - 16:10 Aerohive II Gemalto II Trend Micro II Thycotic II<br />

16:25 - 16:50 SonicWall II Altaro II GFI Software II Ruckus II<br />

17:05 - 17:30 Sophos II Panda <strong>Security</strong> II Tripwire II Eset II<br />

17:30 - 19:00 Apéro & Networking<br />

19:00 - 22:00 Abendessen


11:40 - 12:05 Saal „Flugzeug“<br />

Next-Generation Network <strong>Security</strong> mit Cloud-Managed NAC<br />

und Network Analytics<br />

David Simon Product Marketing & Solutions Manager<br />

• Netzwerkrichtlinien und RBAC als erste Verteidigungslinie für die Zugangsnetzsicherheit<br />

• Warum IoT ein Sicherheitsrisiko darstellt und wie man damit umgeht<br />

• Cloud-Management-NAC rationalisiert das Management und verbessert<br />

die Netzwerksicherheit.<br />

Die meisten Unternehmen schützen ihr Netzwerk vor Bedrohungen von<br />

aussen, oft mit einer Kombination aus mehreren verschiedenen Lösungen.<br />

Sie schützen den Netzwerkrand, konzentrieren sich aber nicht auf<br />

die Sicherung des Zugangsnetzes, wo sich eine exponentiell wachsende<br />

Anzahl von Geräten zuerst verbindet. Moderne NAC-Lösungen ermöglichen<br />

eine umfassende Sicherheit für das Zugangsnetzwerk mit detaillierter<br />

RBAC und konsistenter Richtliniendurchsetzung und zwar für alle Geräte.<br />

Während das Cloud-Management erhebliche Effizienzsteigerungen bei der<br />

Konfiguration und dem laufenden Management von verteilten NAC-Lösungen<br />

ermöglicht.<br />

14:25 - 14:50 Saal „Auto“ 16:25 - 16:50 Saal „Zug“<br />

Altaro Cloud Management Console - Ihre Kommandozentrale<br />

für alle Backups von VM‘s und Office 365<br />

Jörn Koch, Channel Sales Manager DACH<br />

Mit der mandantenfähigen CMC bietet Altaro eine zentrale und web-basierende<br />

Konsole, in der man alle Backups für VM‘s und Office 365 verwalten,<br />

steuern und kontrollieren kann - egal ob mit On-Premise Lizenzen<br />

oder als MSP-Lösung. Im Preis für Altaro Office 365 Backup sind übrigens<br />

die Kosten für Azure und 24/7 Support enthalten - lassen Sie sich in unserer<br />

Präsentation von Altaro überzeugen.<br />

15:45 - 16:10 Saal „Flugzeug“<br />

Einfluss von künstlicher Intelligenz und<br />

maschinellem Lernen auf Netzwerke<br />

David Simon Product Marketing & Solutions Manager<br />

Künstliche Intelligenz und maschinelles Lernen sind in aller Munde, doch<br />

welche Vorteile ergeben sich wirklich durch diesen aktuellen Hype für den<br />

Betrieb von Netzwerken?<br />

6 7


11:00 - 11:25 Saal „Flugzeug“<br />

Details folgen in Kürze<br />

15:05 - 15:30 Saal „Flugzeug“<br />

Details folgen in Kürze<br />

11:40 - 12:05 Saal „Schiff“<br />

Barracuda Cloud <strong>Security</strong> Guardian - Build Fast, Stay Secure<br />

Antoine Donzé & Renata Rekic<br />

Barracuda Cloud <strong>Security</strong> Guardian ist eine API-First-Orchestrierungs-Plattform,<br />

die den Schutz von nativen Cloud-Anwendungen und<br />

eine aktuelle Übersicht über Compliance- und Sicherheitslage Ihrer kompletten<br />

öffentlichen Cloud-Infrastrukturen bietet.<br />

15:05 - 15:30 Saal „Auto“<br />

Barracuda Forensics and Incident Response - Email <strong>Security</strong><br />

im stetigen Wandel<br />

Antoine Donzé & Michael Ulrich<br />

<strong>Security</strong> Lösungen in der Cloud entwickeln sich von Multilayer-Schutz<br />

(Prevention) über die eine bessere Erkennung (Detection) in Richtung<br />

schnellen und möglichst automatisierten Response Szenarien. Barracuda<br />

FIR automatisiert die Prozesse um möglichst schnell zu reagieren, Angriffe<br />

zu stoppen und Schäden zu minimieren.<br />

8 9


11:00 - 11:25 Hans Erni<br />

Nicht überall wo KI draufsteht ist auch KI drin.<br />

Kevin Börner, Channel Sales Engineer DACH<br />

Endpoint Schutz ist ohnehin immer gleich und KI ist auch nur so ein<br />

Modebegriff. Oder?<br />

Wenn Sie wissen möchten, welchen erheblichen Unterschied KI zur<br />

Erkennung von Angriffen macht, woran man Marketing von wirklicher<br />

Technologie unterscheiden kann und wie einfach es ist für jederman<br />

Schadsoftware zu bauen, dann besuchen Sie diese Session.<br />

11:00 - 11:25 Saal „Zug“<br />

How to secure your mobile device!<br />

Stephane Badan, <strong>Security</strong> Engineer<br />

Die Verwendung von Mobilgeräten und entsprechenden Apps hat zu zahlreichen<br />

neuen Angriffsvektoren und neuen Herausforderungen bezüglich<br />

der Datensicherheit für die <strong>IT</strong> geführt.<br />

SandBlast Mobile von Check Point ist die branchenführende Mobile Threat<br />

Defense (MTD)-Lösung und schützt Geräte in Ihrem Unternehmen vor<br />

modernen mobilen Angriffen.<br />

14:25 - 14:50 Saal „Flugzeug“<br />

KI ist die Zukunft, kein Feature<br />

Felix Kestler, Regional Sales Manager DACH<br />

CylancePROTECT erstickt Malware im Keim und überwacht Aktivitäten<br />

viel besser als traditionelle Endpunktschutz-Lösungen. Jetzt bietet<br />

CylancePROTECT mit OPTICS eine Komplettlösung für die Endpunkt-<br />

Prävention, mit einem einzigartigen Einblick auf die Aktivität von Bedrohungen<br />

an den Endpunkten. Dank CylancePROTECT mit OPTICS können<br />

die Sicherheitsbeauftragten schneller und präziser auf Vorfälle reagieren.<br />

12:20 - 12:45 Saal „Auto“<br />

How to secure your cloud applications!<br />

Stephane Badan, <strong>Security</strong> Engineer<br />

Cloudservices optimieren Geschäftsabläufe, sind aber täglich von Sicherheitsvorfällen<br />

betroffen.<br />

Check Point CloudGuard SaaS ist die einzige Sicherheitslösung, die Angriffe<br />

auf SaaS-Anwendungen verhindert.<br />

10 11


12:20 - 12:45 Saal „Zug“<br />

Details folgen in Kürze<br />

15:05 - 15:30 Saal „Schiff“<br />

Details folgen in Kürze<br />

12:20 - 12:45 Saal „Flugzeug“<br />

Quo Vadis <strong>IT</strong>-<strong>Security</strong> ? „ESET Core Technologies explained“<br />

Michael Schröder, Business Development Manager<br />

Der vielschichtige Schutz von ESET geht weit über Virenschutz hinaus.<br />

Seit mehr als 20 Jahren setzt ESET auf proaktive und intelligente Technologien,<br />

die optimal ineinandergreifen und selbst bei raffinierter Schadsoftware<br />

volle Abwehrleistung zeigen.<br />

17:05 - 17:30 Saal „Schiff“<br />

ESET MSP - Automatisierung der Extraklasse<br />

René Claus, Channel Account Manager MSP<br />

Die Idee vom „einen Portal“, das alle Serviceleistungen eines Providers<br />

integriert und so die Arbeit erheblich erleichtert, ist in aller Munde. Bei der<br />

Umsetzung der vielen verschiedenen Lizenz- und Management-Portalen<br />

stossen die Verantwortlichen jedoch schnell auf teils massive Probleme.<br />

Abhilfe schaffen sollen hier vorgefertigte Schnittstellen zu RMM- und PSA-<br />

Tools verschiedener Anbieter. Die Session gibt einen Überblick über die<br />

Schnittstellen, die ESET seinen Anwendern bietet.<br />

12 13


11:40 - 12:05 Saal „Zug“<br />

DLP nicht nur für Enterprise Kunden<br />

Daniel Meier, Senior Sales Engineer<br />

Forcepoint DLP - Endpoint schützt die kritischen Daten auf Windowsund<br />

Mac-Endpunkten im und ausserhalb des Unternehmennetzwerks.<br />

Es enthält erweiterten Schutz und erweiterte Kontrolle für Data-at-Rest,<br />

Data-in-Motion und Data-in-Use. Es ermöglicht den Mitarbeitern die<br />

Selbstbereinigung des Datenrisikos basierend auf den Anweisungen des<br />

DLP-Coaching-Dialogs. Die Lösung überwacht Web-Uploads, einschliesslich<br />

HTTPS, sowie Uploads zu Cloud-Diensten wie Office 365 und Box<br />

Enterprise. Vollständige Integration in Outlook, Notes und E-Mail-Clients.<br />

Mit vordefinierten Regeln lässt sich eine DLP Lösung auch im KMU<br />

innerhalb kürzester Zeit implementieren. Wir zeigen in der Demo einfache<br />

Beispiele, wie Ihre Kunden ihre wichtigen Daten schützen können.<br />

14:25 - 14:50 Saal „Schiff“<br />

Network evasions<br />

Rolf Baumann, Senior Sales Engineer<br />

Bei Evasion umgeht man Netzwerksicherheit, um ein Exploit, einen Angriff<br />

oder eine andere Form von Malware an ein Zielnetzwerk oder -system<br />

ohne Erkennung zu senden. Ausweichmanöver werden normalerweise<br />

verwendet, um netzwerkbasierten Systemen zur Erkennung und Verhinderung<br />

von Eindringlingen (IPS, IDS) entgegenzuwirken. Sie können jedoch<br />

auch verwendet werden, um Firewalls zu umgehen und Malware-Analysen<br />

zu verhindern. Ein weiteres Ziel von Ausweichmanövern kann darin<br />

bestehen, ein Netzwerksicherheitsgerät zum Absturz zu bringen und es<br />

für nachfolgende gezielte Angriffe unwirksam zu machen. Wie beugt die<br />

NGFW von Forcepoint dem vor?<br />

14 15<br />

13:45 - 14:10 Saal „Auto“<br />

Bereit für den nächsten Schritt?<br />

Arthur Tagmann & Daniel Smiljkovic<br />

SafeNet Data Protection on Demand<br />

• Willkommen in der Zukunft: Crypto as a Service<br />

• Live Demo<br />

15:45 - 16:10 Saal „Zug“<br />

Simplify your Life - mit professionellem Identitäts- &<br />

Zugriffs-Management<br />

Arthur Tagmann & Daniel Smiljkovic<br />

SafeNet Trusted Access – Vorstellung und Positionierung<br />

• Vorbeugen | Ermächtigen | Vereinfachen<br />

• Datenverlust vorbeugen<br />

• Transformation in die Cloud ermöglichen<br />

• Einhaltung der Sicherheitsvorgaben vereinfachen<br />

• Live Demo


13.45 - 14:10 Saal „Schiff“<br />

Kerio Control - Unified Threat Management und Firewall für<br />

kleine und mittlere Unternehmen<br />

Eric Leo (Sales DACH) & Jozef Kacala (Presales Engineer DACH)<br />

Kerio Control vereint die Firewall-Fähigkeiten zukünftiger Anforderungen<br />

- einer Netzwerk-Firewall und eines Routers, Intrusion Detection and<br />

Prevention (IPS), Gateway-Anti-Virus, VPN, Web Content und Application<br />

Filtering. Mit der neuen Kerio Control bieten Sie Ihren Kunden nun auch<br />

eine HA-Lösung, die in sekundenschnelle auf eine 2. Maschine umschaltet<br />

- unmerklich für den Anwender. Wir zeigen Ihnen, wie einfach die<br />

Konfiguration eingerichtet wird.<br />

16:25 - 16:50 Saal „Auto“<br />

GFI Unlimited - ein Preis für alle GFI und Kerio Produkte<br />

Eric Leo (Sales DACH) & Iris Lüdke (Channel Sales DACH)<br />

GFI bietet eine einzigartige Softwarebibliothek. Mit GFI Unlimited bezahlen<br />

Ihre Kunden einen Preis pro seat und können aus einer Bibliothek von 13<br />

Produkten auswählen. Des weiteren erfahren Sie, mit welchen neuen GFI<br />

Produkten Sie noch in diesem Jahr rechnen können - auch interessant für<br />

MSP‘s.<br />

11:40 - 12:05 Saal „Auto“<br />

UFOs entdecken mit macmon NAC<br />

Wjatscheslaw Thieme, Partner Management<br />

Mit macmon NAC sehen Sie immer, welche Geräte sich im Netzwerk<br />

befinden. Effiziente Überwachung und Schutz vor unbefugtem Zugriff von<br />

PCs, Druckern, Laptops sowie medizinischen, technischen und anderen<br />

Geräten. Erfahren Sie mehr über macmon NAC und hören Sie sich unsere<br />

Präsentation an.<br />

15:05 - 15:30 Saal „Zug“<br />

Wissen Sie, wer und welche Geräte an Ihr Netzwerk angeschlossen<br />

sind?<br />

Morteza Norozi, Presales Engineer & Consulting<br />

Die Netzwerkinfrastrukturen übertreffen schnell alle Erwartungen in Bezug<br />

auf Wachstum und Komplexität. macmon NAC schützt das Netzwerk vor<br />

dem Eindringen unbefugter Geräte und schafft Transparenz in Echtzeit. Erfahren<br />

Sie mehr über macmon NAC und hören Sie sich unsere technische<br />

Präsentation an.<br />

16 17


12:20 - 12:45 Saal „Schiff“<br />

Real-time <strong>Security</strong>, Transparenz und Kontrolle über personenbezogene<br />

Daten. Vereinfachen Sie die Einhaltung der<br />

GDPR-Richtlinien mit Panda Data Control<br />

Georges Sallin, Presales Engineer<br />

Das Inkrafttreten der Allgemeinen Datenschutzgrundverordnung (GPDR)<br />

der EU verpflichtet ausnahmslos alle Unternehmen, die Sicherheit der von<br />

ihnen gespeicherten und/oder verarbeiteten personenbezogenen Informationen<br />

zu erhöhen. Dies betrifft insbesondere Daten, die auf den Geräten<br />

von Mitarbeitenden gespeichert, verwendet oder übertragen werden.<br />

17:05 - 17:30 Saal „Zug“<br />

Kryptojacking und die Notwendigkeit fortschrittlicher<br />

Cybersicherheitslösungen<br />

Seline Meixner, Account Manager<br />

Derzeit werden Cyber-Angriffe immer effektiver und leiser, ein Beispiel ist<br />

die Entwicklung von Ransomware zu Kryptojacking.<br />

Die Ausnutzung der <strong>IT</strong>-Ressourcen von Unternehmen zum Zwecke der<br />

Kryptowährungsproduktion durch Cyberkriminelle wird zur besten Einnahmequelle<br />

mit immer grösseren Auswirkungen auf Leistung und Geschäftskosten.Unternehmen<br />

können sich nicht auf traditionelle Schutztechnologien<br />

verlassen, da sie keine wirksamen Instrumente zur Verfügung stellen,<br />

um eine konkrete Antwort auf diese Art von Bedrohungen zu geben.<br />

Erfahren Sie, wie Panda <strong>Security</strong> dieses Problem dank seiner EDR- und<br />

Threat Hunting-Technologien angeht und löst.<br />

13:45 - 14:10 Saal „Zug“<br />

Ruckus Unleashed<br />

Oliver Grachegg, Senior Systems Egineer<br />

Ruckus Unleashed, die attraktive, performante und leicht zu installierende<br />

Management Lösung für Access Points. Sie können von nun an Ihr<br />

Unleashed Netzwerk mit der kostenlosen Unleashed Mobile App von wo<br />

auch immer Sie sich befinden, managen. Die App zeigt alle notwendigen<br />

Informationen des Netzwerkes und gibt dem Administrator alle Zugriffe<br />

und die Möglichkeit Probleme online zu lösen.<br />

16:25 - 16:50 Saal „Schiff“<br />

Ruckus SmartZone -<br />

Die Managed Services Lösung für Ihre Kunden.<br />

Oliver Grachegg, Senior Systems Egineer<br />

Ruckus SamrtZone bietet Ihnen die Möglichkeit, das Netzwerk Ihrer Kunden<br />

zu managen, inklusive Switching und Access Points. Wir zeigen Ihnen<br />

neue Geschäftsmöglichkeiten mit Ruckus SmartZone.<br />

18 19


11:40 - 12:05 Hans Erni<br />

SolarWinds MSP RMM - Die Managed Services Konsole<br />

Sandro Selsis, Sales Consultant MSP<br />

Alles aus einer Hand! Mit SolarWinds MSP Remote Monitoring & Management<br />

erhalten Sie ein umfangreiches <strong>IT</strong>-Werkzeug, das weit über konventionelles<br />

<strong>IT</strong> Monitoring hinausgeht. Durch innovative Funktionen können<br />

Sie Routineaufgaben wie das Patch Management von Betriebssystemen<br />

und Anwendungen automatisieren und damit das Zeitmanagement Ihres<br />

Supports effektiver gestalten. Zeigen Sie Ihren Kunden durch ein professionelles<br />

Berichtswesen, wie Ihr Engagement die Ausfallsicherheit erhöht.<br />

14:25 - 14:50 Hans Erni<br />

Einblick in die SolarWinds MSP Backup & Recovery Lösung<br />

Francesco Dibartolo, Director MSP Distribution Sales EMEA<br />

Welche Herausforderungen gibt es heute im Managed Services Umfeld,<br />

wenn es darum geht eine Backup Lösung zu platzieren? Erfahren Sie wie<br />

Sie mit SolarWinds MSP einen starken Partner an Ihrer Seite haben um Ihr<br />

Backup Business auf monatliche wiederkehrende Einnahmen aufzubauen.<br />

13:45 - 14:10 Hans Erni<br />

Ganzheitlicher Schutz in einer digitalisierten Welt<br />

Fabian Freundt, Senior System Engineer<br />

• Schutz vor aktuellen und zukünftigen Bedrohungen mit RTDMI und<br />

Capture<br />

• Aufsetzung einer ganzheitlichen, mehrschichtigen Verteidigungsstrategie<br />

mit zentralem Management, Reporting und Abwehranalyse<br />

• Umsetzung einer sicheren Migration – oft auch nur in Teilbereichen –<br />

in die Cloud<br />

• Nutzung Ihrer Cloud durch Secure SD-WAN zu Kosteneinsparungen<br />

bei gleichzeitiger Erhöhung des <strong>Security</strong> Standards<br />

16:25 - 16:50 Saal „Flugzeug“<br />

Mehr Erfolg als SonicWall-Partner<br />

Michael Fenyves, Territory Manager Switzerland & Lichtenstein<br />

• SonicWall SecureFirst Partnerprogramm<br />

• Voraussetzungen / Vorteile des Partnerprogramms<br />

• SonicWall University<br />

• Overdrive 2.0<br />

20 21


10:05 - 10:25 Saal „Flugzeug“<br />

Quo Vadis <strong>IT</strong>-<strong>Security</strong>? KI, Cloud, Digitalisierung, Sicherheit-als-System<br />

wie sieht die Zukunft der <strong>IT</strong>-Sicherheit aus?<br />

Sebastian Kaiser, Sales Engineer Distributon DACH<br />

Bereits heute bieten die in den meisten Unternehmen eingesetzten <strong>IT</strong>-Sicherheitstechnologien<br />

und -konzepte keinen zuverlässigen Schutz gegen<br />

gut organisierte und mit modernstem Know-How ausgestattete Angreifer.<br />

Zukünftig wird sich diese Situation weiter verschärfen, weil gezielte Angriffe<br />

mit Datendiebstahl oder Ransomware dem organisierten Verbrechen<br />

dauerhaft hohe Rendite bei minimalem Risiko bieten. Wir zeigen Ihnen,<br />

wie die <strong>IT</strong>-<strong>Security</strong> im Unternehmen aufgestellt werden kann, um solchen<br />

Bedrohungsszenarien auch künftig begegnen zu können. Dazu gehen<br />

wir auf Konzepte für die Digitalisierung, die Nutzung der Cloud sowie<br />

Managed <strong>Security</strong> Services ein. Wir beleuchten die Chancen und Grenzen<br />

der als Wunderwaffe gehandelten künstlichen Intelligenz bzw. Machine<br />

Learning.<br />

12:20 - 12:45 Hans Erni<br />

Next Gen Firewall wohin die Reise mit XG V18 geht<br />

Sascha Paris, Senior Sales Engineer<br />

Die Entwicklung der kommenden Version v18 der XG Firewall ist in vollem<br />

Gange. Wo stehen wir heute in der Public Beta und was erwartet uns<br />

noch bis zum finalen Ausbau der neuen Version in wenigen Monaten?<br />

Antworten auf diese Frage sowie folgende Themen stehen im Fokus: Performance-,<br />

und Latenzoptimierung durch intelligentere Abarbeitung des<br />

Netzwerkverkehrs und Netzwerkprozessor-Beschleunigung, der komplett<br />

überarbeiteter SSL/TLS Support, neue und erweiterte Routingfunktionen<br />

und vieles mehr.<br />

17:05 - 17:30 Saal „Flugzeug“<br />

Next Gen Endpoint und EDR –<br />

Mehr Sicherheit ist auch mehr Visibilität<br />

Yannick Escudero, Sales Engineer<br />

Sophos macht den Einsatz von Endpoint Detection and Response so<br />

einfach wie nie und hat die Technologie inklusive Deep Learning in sein<br />

Intercept X Endpoint Protection Portfolio übernommen. Bisher war eine<br />

Untersuchung und Reaktion auf Vorfälle nur in Organisationen mit einem<br />

etablierten <strong>Security</strong> Operations Center oder einem spezialisierten <strong>IT</strong>-Sicherheitsteam,<br />

das für die Verfolgung und Analyse von Cyberangriffen geschult<br />

ist, machbar. Sophos Intercept X Advanced mit EDR erlaubt es nun<br />

Unternehmen aller Grössen und auch Organisationen mit eingeschränkten<br />

Ressourcen, ein Threat Tracking mit SOC-artigem Vorgehen in ihre <strong>Security</strong>-Umgebung<br />

zu integrieren.<br />

22 23


11:00 - 11:25 Saal „Auto“ 15:45 - 16:10 Saal „Schiff“<br />

Thycotic‘s Gesamtlösung im Bereich Privilege Account Management<br />

und Least Privilege Management<br />

Thomas Hornung, Presales Engineer DACH<br />

Thycotic ist einer der weltweit führenden Anbieter im Bereich des Privilege<br />

Account Management (PAM). In unserer Präsentation erhalten Sie einen<br />

kurzen Überblick, warum immer mehr Unternehmen diese zusätzliche<br />

Sicherheitsebene für Ihre <strong>IT</strong>-Infrastrukturen benötigen. Secret Server ist als<br />

On-Premise-, Cloud- und MSP-Lizenz erhältlich.<br />

11:00 - 11:25 Saal „Schiff“<br />

<strong>Security</strong> matters - wo auch immer<br />

Martin Werner, Technical Consultant<br />

Egal ob auf dem Server, in Ihrem Datacenter, im Netzwerk, auf irgendeinem<br />

Endpunkt, in der hybriden Cloud, bei AWS, auf Azure, VMware oder<br />

in irgendwelchen Containerumgebungen wie Docker - alles MUSS heute<br />

geschützt sein. Wir zeigen Ihnen wie das geht.<br />

15:45 - 16:10 Saal „Auto“<br />

Details folgen in Kürze<br />

24 25


14:25 - 14:50 Saal „Zug“<br />

Details folgen in Kürze<br />

17:05 - 17:30 Saal „Auto“<br />

Details folgen in Kürze<br />

13:45 - 14:10 Saal „Flugzeug“<br />

VoIP PBX – Telefonie in der Netzwerk-Infrastruktur<br />

Christian Stredicke, CEO<br />

Die Sicherheitsaspekte von VoIP-Telefonsystemen sind ähnlich wie bei<br />

anderen mit dem Internet verbundenen Geräten. Telefonanrufe sind heute<br />

reine Datenpakete die in Echtzeit zwischen den Geräten transportiert<br />

werden. Telefonanlagen müssen heute mit Firewalls interagieren und<br />

auch spezifische Sicherheitsvorkehrungen bereitstellen. Was sind die<br />

Unterschiede bei VoIP Telefonanlagen (PBX) in der Cloud, im LAN oder<br />

etwas von Beidem? Wie werden die Herausforderungen der Telefonie im<br />

Computernetzwerk gelöst?<br />

26 27

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!