Der Bechtle Cyber Security Campus präsentiert Ihnen:

  • einen ganzheitlichen Überblick über innovative Lösungen.
  • exklusive Vorträge von Cyber-Security-Expert:innen.
  • eine außergewöhnliche Location.
  • neue Kontakte zu den relevanten Herstellern im Cyber-Security-Bereich.

Agenda.

Keynote.

 

KEYNOTE

Cyber Resilience - wie wir Risiken wahrnehmen und welche es tatsächlich gibt. Einen Einblick in die Welt der Unsicherheit.

Volker Kozok

Im Vortrag werden aktuelle Angriffe auf Unternehmen und Behörden vorgestellt. Neben einem Einblick in die Strukturen der Cyber-Crime-Gruppen gibt der Vortrag einen Überblick über Ransomware-Angriffe der Darkside- und Emotet-Gruppe und erläutert die Vorgehensweise der Angreifer. Am Beispiel des Angriffs auf den Landkreis Bitterfeld werden Struktur, Vorgehensweise und die Folgen eines Cyber-Angriffes der "Pay or Grief"-Gruppe dargestellt. 

Vorträge.

Boarding Complete.

Alexander Krabbe | NoSpamProxy

Alles an Board, was Sie für gute Mailsecurity brauchen. Cabin crew, prepare for departure. Ziel: Bodensee! Wir von NoSpamProxy freuen uns, das erste Mal beim Bechtle Cyber Security Campus vertreten zu sein. Aus diesem Grund stellen wir uns kurz vor und gehen dann direkt ans Eingemachte.

Logo NoSpam_Proxy

Der Wolf als Hütehund – der tierische Game Changer „Wolf Connect“.

Dominic Scholl | HP Inc.

Handys finden wir fast immer – aber warum werden 95% der verlorenen Rechner nie wieder gesehen? Eine Märchengeschichte mit Happy End - verschwundene PCs auch ohne Internetzugriff finden, die Daten sichern und anschließend löschen.

Logo HP

Abstrahlsicherheit – der etwas andere Baustein zur IT-Security.

Michael Schambach | Cordsen

IT-Sicherheit hat viele Aspekte. Vieles davon ist bekannt. Dass fehlende Abstrahlsicherheit das Abfangen von kompromittierenden Informationen ermöglichen kann, ist weniger bekannt. Cordsen Engineering ist u. a. spezialisiert auf die Herstellung, Messung und Zertifizierung von abstrahlsicherer Hardware.
Der Vortrag vermittelt, wie man mit dem Thema technisch umgehen und somit einen weiteren Baustein der IT-Security in das Sicherheitskonzept einbauen kann.

Logo PSB engineering

VPNst Du noch oder SSEst Du schon? - So einfach geht's mit Aruba!

Motasem Al Amour | HPE aruba

Anders als bei einem klassischen VPN möchten wir Ihnen eine alternative Art des Remote-Zugriffs auf Ihre internen Applikationen präsentieren. 
Gleichzeitig kann auch der Internetzugang für die Mitarbeiter abgesichert werden. Externe Personen wie Wartungstechniker können ebenfalls sicher auf interne Ressourcen zugreifen.
Der Fokus liegt hierbei auf erhöhter Sicherheit, gesteigerter Benutzerzufriedenheit sowie der Reduzierung von Komplexität und Aufwand. In einer Live-Demo zeigen wir Ihnen, wie das funktioniert.

Logo HPE aruba

Moderne und resiliente Datensicherung mit der PowerProtect Data Manager Appliance.

Oliver P. Kübel | Dell Technologies

Mit der bevorstehenden Pensionierungswelle der „Babyboomer“ wird der ohnehin schon kritische Fachkräftemangel in der IT noch verschärft, d. h. dass immer mehr Aufgaben mit oft weniger Personal zu stemmen sind. Und als ob dies nicht herausfordernd genug wäre, kommt die massive Bedrohung durch Cyber-Attacken hinzu. Denn dieser müssen sich die Unternehmen zunehmend mehr erwehren und sich darauf vorbereiten, um im Falle einer Attacke nicht komplett aus dem Business genommen zu werden. Mit der simplen, sicheren und modernen PowerProtect Data Manager Appliance DM5500 adressiert Dell Technologies Data Protection Solutions genau den Schmerzpunkt vieler IT-Abteilungen und bietet eine „in-a-Box“-Datensicherungslösung, die schnell zu implementieren, einfach zu bedienen und in sich bereits sehr Cyber resilient ist. Gleichzeitig ermöglicht sie die Integration mit einer Dell Technologies PowerProtect Cyber Recovery Lösung, welche sicherstellt, dass die Kunden im Falle einer Cyber-Attacke zeitnah und sicher recovern können. Erfahren Sie mehr über diese Lösungen.

Logo Dell Technologies

Cisco Duo – Mehr als eine Multi-Faktor-Authentifizierung.

Manuel Mehltretter | Bechtle
Eric Matheis | Cisco

Cisco Duo sehen und verstehen. Es ist mehr als MFA, es ist Zero Trust. Zusätzlich zeigen wir ihnen anhand einer Demo auf, wie einfach Duo aufgebaut ist.

Logo Cisco Partner
Cyber Security Campus 2024

Mit Mimecast und Cybereason raus aus dem Bermuda-Dreieck.

Andy Ladouceur | Mimecast
Fernando Tzusch | Cybereason

Aktuelle Bedrohungslage trifft auf Ihre Cyber-Sicherheit.
Was Sie jetzt tun müssen, um nicht in diesem Dreieck unterzugehen

Logo Cyberreason
Logo mimecast

Logpoint Universal Normalizer.

Andreas Kunfermann | Logpoint

Der Universal Normalizer von Logpoint bietet eine generische Schnittstelle zum Erstellen, Installieren und Bearbeiten verschiedener Protokollquellen. Diese Funktion macht den Einsatz eines SIEM-Systems vielseitig anpassbar!

Logo Logpoint

Schluss mit Passwörtern: Jetzt ist es an der Zeit, auf moderne, phishing-resistente MFA umzusteigen.

Thomas Stahl | Yubico

Passkeys sind der lang erwartete Ersatz für Passwörter. Während Passwörter der primäre Standard für die Sicherung von Benutzerkonten waren, sind sie nicht unproblematisch. Passwörter sind leicht zu vergessen und leicht zu fälschen, was zu Sicherheitsverletzungen in verschiedenen Branchen geführt hat. Passkeys lösen dieses Problem und beschleunigen die breite Akzeptanz der passwortlosen Authentifizierung bei Verbrauchern und Unternehmen. Auch wenn es viele Wege gibt, um zu einem passwortlosen Status zu gelangen, ist es wichtig, daran zu denken, dass die eine Lösung nicht für alle passt. Unternehmen müssen sich nicht für das eine oder das andere entscheiden, sondern können einen hybriden Ansatz verwenden, um die Ziele der passwortlosen Authentifizierung zu erreichen und verschiedene Benutzer im Unternehmen zu schützen.

Logo Yubico

Was Sie tun sollten, um die wichtigsten digitalen Identitäten Ihres Unternehmens zu schützen.

Manuel Mehltretter | Bechtle
Tim Fischinger | Bechtle

Privilegierte Microsoft 365 Konten, insbesondere die globalen Administrator-Konten, sind ein begehrtes Ziel für Angreifer. 
Eine Kompromittierung dieser Konten kann zu finanziellen Verlusten, Abfluss sensibler Daten und Informationen, Rufschädigung und sogar zum Ruin des Unternehmens führen. 
In diesem Vortrag erfahren Sie, was Sie tun sollten, um Ihre privilegierten Konten in der Microsoft 365 Cloud adäquat zu schützen. 
 

Bechtle logo

IT-Berechtigungen erfolgreich absichern: Die 9 wichtigsten Best Practices.

Michael Semmelmayer | tenfold

Der reibungslose und sichere Zugriff auf IT-Ressourcen gelingt nur, wenn jeder User die richtigen Berechtigungen erhält: passgenau, automatisiert und laufend geprüft. Helmut Semmelmayer verrät, worauf Unternehmen beim Thema Identity & Access Management achten müssen, um Effizienz, Sicherheit und Compliance unter einen Hut zu bringen.

Logo tenfold

NIS2 erfüllen mit Hilfe des NIST Frameworks.

Ragnar Tanase | Bechtle
Rainer Kalthoff | datto

Eine strukturierte Vorgehensweise, um Ihr Unternehmen vor den Gefahren von Cyber Threats zu schützen. Nutzen Sie automatisierte Lösungen unter anderem für Darkweb Scanning und Penetration Testing. 

Logo datto kaseya
Roman Schlenker & Simon Helmlinger

Zukunftssicher und widerstandsfähig: Strategien für langfristige Netzwerksicherheit mit Active Adversary Defense an Firewall, Endpoint und im Netzwerk.

Roman Schlenker | Sophos
Simon Helmlinger | Bechtle

Wir beschäftigen uns mit drei Kernfragen: Welche zusätzliche Sichtbarkeit schafft NDR dort, wo Firewall und Endpoint Security blind sind?
Wie können SOC-Teams konzertiert am Endpoint und im Netzwerk auf Bedrohungen reagieren?
Wie stelle ich meine Netzwerksicherheit langfristig zukunftssicher und resilient auf und wie Active Adversary Defense am Endpoint, der Firewall und im Netzwerk schützt.

Logo sophos

Zahlen sich Investitionen in OT-Security wirklich aus?

Roland Renner | Fortinet

Der Cyber-Kampf, Angreifer gegen Verteidiger im Bereich der Produktion wird seit einiger Zeit auf einem vergleichbaren Niveau ausgetragen, wie wir es aus der IT-Security kennen. Die Folge: Regulierer, Berater, Hersteller von Cyber-Sicherheitstechnik und nicht zuletzt die steigende Anzahl von Vorfällen über die berichtet wird, erhöhen den Druck auf die Verantwortlichen, nun schnell Maßnahmen umzusetzen. Neue Strategien, Technologien und "alte Bekannte" Konzepte aus der IT-Security buhlen um Aufmerksamkeit und wollen uns weiß machen,  dass das Problem schon gelöst ist. Man müsse es nur noch einbauen und auf "Start" drücken … Schaut man sich einige dieser Konzepte, Compliance-Forderungen und Technologien genauer an, stellen sich diese manchmal eher als "Bedrohung" dessen heraus, was wir eigentlich beschützen wollte: Die Integrität und Verfügbarkeit unseres OT-Prozesses.Der Vortrag beleuchtet dieses Thema und gibt einen Einblick, welche Cyber-Security Konzepte derzeit "sicher" funktionieren, was vielleicht noch Zukunftsmusik und was "keine gute Idee" ist und was die ersten Schritte als Organisation sein könnten.

Logo Fortinet

Weshalb ein Air Gap nicht ausreicht – IT- und OT-Sicherheit vereinen mit Darktrace:

Moritz Gross | Darktrace

Wir präsentieren: Kurze Einführung Darktrace – Wie funktioniert Darktrace, welche Probleme beobachten und lösen wir? Weshalb reicht ein Air Gap nicht aus? Wieso man eine ganzheitliche Lösung für IT und OT nutzen sollte. Und die Vorstellung von Darktrace IT und OT im Rahmen einer Livedemo.

Logo Darktrace

Hacking Hollywood Style.

Michael Thumann | Bechtle
Boris Drogja | Bechtle

Mit einem Augenzwinkern zeigen Ihnen unsere Pentest Experten Boris Drogja und Michael Thumann wie Hollywood das Thema Hacking in seinen Filmen verarbeitet und wie realititätsnah die Filmindustrie das Thema inzwischen darstellt. Erleben Sie, wie mit einigen Mythen aufgeräumt wird oder sich legendäre Szenen bestätigen.

Bechtle logo

Roundtable | NIS2 – IT-Security Regulierung durch die EU und ihre Konsequenzen.

Michael Thumann | Bechtle

Diskutieren Sie mit anderen Unternehmen und unseren Expert:innen, welche Relevanz NIS2 für Sie hat und welche Konsequenzen sich daraus ergeben. Teilen Sie Ihre Erfahrungen und Lösungsansätze mit anderen, um gemeinsam und rechtzeitig die neuen Anforderungen zu meistern.

Bechtle logo

Roundtable | Angriffserkennung in der IT-Infrastruktur.

Boris Drogja | Bechtle

Im Rahmen einer IT-Security Strategie ist die Erkennung von Cyber Angriffen ein wichtiges Mittel, welches bereits für einige Unternehmen vom Gesetzgeber vorgeschrieben wird. Tauschen Sie sich mit anderen Teilnehmern aus, welche Produkte zum Einsatz kommen und wie gut diese in den unterschiedlichen IT und OT Umgebungen funktionieren. Lernen Sie dabei auch die Perspektive unserer Pentest Experten kennen.

Bechtle logo
Cyber Security Campus 2024

IT-Infrastrukturen, aber sicher!

Joachim Schwan | Rittal
Stefan Hauser | Rittal

IT-Security in Zeichen von Edge, Cloud und Digitalisierung.

Cyber Security Campus 2024
Cyber Security Campus 2024

Verschlüsselt - und jetzt? Wie Rubrik sicherstellt, dass Sie kein Lösegeld bezahlen müssen!

Pascal Scheib | Rubrik

Warum ist Backup nicht gleich Cyber-Recovery? Und wie schaffe ich es als Unternehmen, cyber-resilient zu werden, also Angriffen standzuhalten und Daten nach Angriffen schnell wiederherzustellen? Denn seien Sie sich bewusst, Cyberangriffe sind unvermeidbar und werden immer raffinierter.

Cyber Security Campus 2024
Cyber Security Campus 2024

Quantencomputer vs. Künstliche Intelligenz! Wie passt das in das Zero Trust Konzept?

Christian Wilhelmi / Palo Alto Networks
Pawel Plazzer / Bechtle

Warum ist Backup nicht gleich Cyber-Recovery? Und wie schaffe ich es als Unternehmen, cyber-resilient zu werden, also Angriffen standzuhalten und Daten nach Angriffen schnell wiederherzustellen? Denn seien Sie sich bewusst, Cyberangriffe sind unvermeidbar und werden immer raffinierter.

Cyber Security Campus 2024
Bechtle logo

Zahlen sich Investitionen in OT-Security wirklich aus?

Roland Renner | Fortinet

Der Cyber-Kampf, Angreifer gegen Verteidiger im Bereich der Produktion wird seit einiger Zeit auf einem vergleichbaren Niveau ausgetragen, wie wir es aus der IT-Security kennen. Die Folge: Regulierer, Berater, Hersteller von Cyber-Sicherheitstechnik und nicht zuletzt die steigende Anzahl von Vorfällen über die berichtet wird, erhöhen den Druck auf die Verantwortlichen, nun schnell Maßnahmen umzusetzen. Neue Strategien, Technologien und "alte Bekannte" Konzepte aus der IT-Security buhlen um Aufmerksamkeit und wollen uns weiß machen,  dass das Problem schon gelöst ist. Man müsse es nur noch einbauen und auf "Start" drücken … Schaut man sich einige dieser Konzepte, Compliance-Forderungen und Technologien genauer an, stellen sich diese manchmal eher als "Bedrohung" dessen heraus, was wir eigentlich beschützen wollte: Die Integrität und Verfügbarkeit unseres OT-Prozesses.Der Vortrag beleuchtet dieses Thema und gibt einen Einblick, welche Cyber-Security Konzepte derzeit "sicher" funktionieren, was vielleicht noch Zukunftsmusik und was "keine gute Idee" ist und was die ersten Schritte als Organisation sein könnten.

 

Melden Sie sich jetzt an. 

zur ANmeldung

Hersteller.

Cyber Security Campus 2024