Matchpoint Cyber Security
22. September 2020

Zero Trust | Identity & Access Management | Endpoint Security

Cyber Security im Allgemeinen und Identity & Access Management im Speziellen wird für die digitale Wandlung der Unternehmen immer wichtiger. Viele Organisationen stehen dabei vor der Herausforderung, den sich schnell entwickelnden Geschäftsanforderungen gerecht zu werden und zum aktuellen Stand der Technik aufzuschließen.
Eine veränderte Bedrohungslandschaft in einer hybriden Multi-Cloud-Welt mit einer Vielzahl an mobilen Arbeitskräften muss mit immer neuen Erkenntnissen, Prozessen und Tools begegnet werden. Zero Trust spielt hier in den Überlegungen vieler Verantwortlicher eine zentrale Rolle. Dafür wird aber unter anderem eine Identity Governance auf dem neuesten Stand erforderlich. Es wird der Einsatz modernster Technologie und Vorgehen, die skalierbarer, agiler und intelligenter sind und sich an die ständig weiterentwickelnden Geschäftsanforderungen von heute anpassen, benötigt.

Freuen Sie sich mit uns auf Best Practice-Beispiele und Workshops zu den aktuellen Herausforderungen und diskutieren Sie mit über neue Prozesse und Einsatzmöglichkeiten.

Schwerpunkte

  • Einführung bzw. Optimierung eines modernen Identity & Access Managements
  • Veränderte Anforderungen an IDM-Systeme durch die digitale Transformation und Multicloud-Umgebungen
  • Erfüllen von Identity-Governance-Anforderungen als Notwendigkeit in der digitalen Transformation
  • API Management als Digital Business-Enabler
  • Distributed but connected IAM – Wie man die besten Eigenschaften aus dezentraler und zentraler Steuerung verbindet
  • Legacy IAM vs. Moderne Identitätsplattformen in einer vernetzten Welt
  • Risikobewertung und Einsatz von adaptiven Faktoren bei der Vergabe von Zugriffsrechten
  • Wie sich eine passwortlose Authentifizierung in der Praxis umsetzen lässt
  • Wie eine kontinuierliche Überwachung, Bewertung und Priorisierung gewährleistet wird – sowohl reaktiv wie auch proaktiv
  • Netzwerkzugänge & Verbindungen nach dem Need-to-know-Prinzip: Wie das „Black Cloud“-Konzept der DISA mit Geräte-Authentifikation, identitätsbasierten Zugängen & dynamisch bereitgestellter Konnektivität in der Praxis umgesetzt werden kann
  • Zscaler Zero Trust, CARTA und andere – Welches Framework passt zu mir?
  • Der Weg zu Zero Trust – Was sind unsere Meilensteine?
  • Die Gräben zwischen Zero Trust-Frameworks und IAM schließen
  • KPIs: wie Erfolg und Leistung gemessen und kommuniziert werden kann. Welche Kennzahlen sind geeignet und wie stellt man den Mehrwert gegenüber dem Management dar?

Teilnehmerkreis

  • CISO / LeiterIn IT Security
  • Leitende IT Security ManagerInnen mit Budgetverantwortung

Unser Matchpoint-Format

Das Jahr 2020 hat auch bei uns einiges bewegt. Wir haben auf der einen Seite unsere klassischen Strategiegipfel zu Hybrid-Events weiterentwickelt, die es Teilnehmern ermöglichen, unsere Präsenz-Veranstaltung vom heimischen Laptop aus zu besuchen. Auf der anderen Seite haben wir mit unseren digitalen Matchpoints ein völlig neues Format kreiert.

Was daran so neu ist? Neben Vorträgen und Diskussionen haben wir virtuelle Hang-Out-Sessions in unsere Matchpoints integriert. Wir möchten es Ihnen auch auf unseren rein digitalen Events ermöglichen, in den Dialog mit Kollegen zu treten.

Wie das Ganze funktioniert? Über unser Eventportal geben Sie vorab Ihre persönlichen Gesprächspartner- und Themenwünsche an. Dann übernehmen wir. Auf Basis Ihrer Präferenzen bringen wir Sie innerhalb unserer Hang-Out-Sessions in jeweils 15-minütigen digitalen Meetings mit passenden Teilnehmern und Partnern zum Austausch zusammen. Unser Eventservice-Team stellt Ihnen dazu einen separaten virtuellen Meetingraum bereit.  

Unsere Matchpoints sind keine schnöden Online-Präsentationen. Vielmehr bieten wir Ihnen ein digitales Expertenforum, das Ihnen echte Erfahrungen echter Entscheider aus der Praxis liefert und Sie als Teilnehmer in virtuellen Meetings und Diskussionsrunden aktiv in die Veranstaltung einbindet.

Haben Sie Fragen?

Wenn Sie Fragen zum Matchpoint oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.

Ihr Ansprechpartner
Justus Habigsberg
Justus Habigsberg

Sprecher

Übersicht der Event Sprecher


Kevin Loncsarszky SAP Projektmanager Identity & Access Management

John Ovali Security Architect IAM

Sylvie Pflitsch Head of BI, IAM, MDM, Automation incl. AI

Thilo Richter Service Process Management Expert

Friederike Scholz Rechtanwältin, Dozentin für IT-Recht, TÜV-zertifizierte Datenschutzbeauftragte

Prof. Dr. Elmar Schuhmacher Rechtsanwalt

Agenda

Eröffnung des Matchpoints durch den Vorsitzenden

09:20 - 09:30

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

PODIUMSDISKUSSION: Ethische und rechtliche Probleme von Pandemiekonzepten stehen häufig in Widerspruch zu den rechtlichen Vorgaben. Was gilt am Ende, wenn es um Arbeitssicherheit, Datenschutz, Compliance-Themen oder den Schutz der Mitarbeiter geht? - Moderation: Holger Berens

09:30 - 10:20

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Prof. Dr. Elmar Schuhmacher Rechtsanwalt
Friederike Scholz Rechtanwältin, Dozentin für IT-Recht, TÜV-zertifizierte Datenschutzbeauftragte
Thilo Richter Service Process Management Expert
John Ovali Security Architect IAM

KEYNOTE: Der Weg zu Zero Trust nach Cyber-Vorfall

10:20 - 10:55

  • Mitarbeiter Education – Nutze sicher und bedacht die IT
  • Schutz von Produktionsumgebungen
  • Wie bleibe ich auf aktuellen Stand?
  • Future Cyber Security – Wie kann ich KI / AI nutzen?.

Stefan Würtemberger Vice President Information Technology
Stefan Würtemberger Vice President Information Technology

Stefan Würtemberger is employed at Marabu GmbH & Co. KG, where he is Vice President Information Technology and responsible for Global IT. Previously, he was Chief Digital Officer and CIO at Erwin Renz Metallwarenfabrik GmbH & Co. KG and took over the management responsibility in the area of product digitization development of parcel box systems for all of Europe.

Kaffee- und Teepause

10:55 - 11:05

VIRTUELLE HANG-OUT-SESSION

11:05 - 12:05

Wir möchten es Ihnen auch auf unseren rein digitalen Events ermöglichen, in den Dialog mit Kollegen zu treten.
Wie das funktioniert? Über unser Eventportal geben Sie vorab ihre Gesprächs- und Themenwünsche an. Wir bringen Sie dann in unseren Hang-Out-Sessions mit ausgewählten Teilnehmern und Partnern zum Austausch in einem digitalen Meetingraum zusammen.

Reorganisation des SAP-Berechtigungskonzeptes und der einhergehende digitale Wandel

12:10 - 12:45

  • Status Quo, Organisation und Konzeptionsansatz
  • Digitaler Wandel, Etablierung von Vergabeverfahren
  • Stakeholdermanagement, Auswirkungen auf Anwender und Potentialaufdeckung in der Organisation

Kevin Loncsarszky SAP Projektmanager Identity & Access Management

Mittagspause

12:45 - 13:45

Rollenbasiertes IAM in einem Compliance-getriebenen Unternehmen erfolgreich etablieren

13:45 - 14:20

Thilo Richter Service Process Management Expert

EXPERT SESSION: Geschwindigkeit ist alles! Cyberangriffe in Echtzeit erkennen und abwehren

14:25 - 15:00

  • Schnell und richtig einen Cyberangriff erkennen und reagieren
  • Wie Sie auf automatisierte, sich ständig variierende Angriffsmuster in Echtzeit reagieren
  • Erkennung und Antwort auf einen Cyberangriff in Millisekunden mit Hilfe von KI und Automatisierung
  • Intelligente Managed Defense and Response Lösung on premise als auch in der Cloud
  • Warum NGAV allein nicht mehr ausreicht

Frank Kölmel RVP DACH
Frank Kölmel RVP DACH

Frank Kölmel bringt über 25 Jahre Branchenexpertise mit und war zuletzt bei Palo Alto Networks beschäftigt. Zuvor führte Frank Kölmel die Geschäfte von FireEye in Mittel- und Osteuropa zur erfolgreichsten Region in EMEA. In diesem Zusammenhang hatte Frank Kölmel das Managed Security Services -Angebot von FireEye in Deutschland ins Leben gerufen.

VIRTUELLE HANG-OUT-SESSION

15:05 - 16:00

Wir möchten es Ihnen auch auf unseren rein digitalen Events ermöglichen, in den Dialog mit Kollegen zu treten.
Wie das funktioniert? Über unser Eventportal geben Sie vorab ihre Gesprächs- und Themenwünsche an. Wir bringen Sie dann in unseren Hang-Out-Sessions mit ausgewählten Teilnehmern und Partnern zum Austausch in einem digitalen Meetingraum zusammen.

Einführung eines Privileged Access Management (PAM)

16:05 - 16:40

  • Motivation und Nutzen
  • Eine einfache Checkliste zur erfolgreichen Umsetzung

John Ovali Security Architect IAM

KEYNOTE: Self-Sovereign Identities im IAM

16:45 - 17:20

  • Dezentrale Identitäten
  • Paradigmenwechsel im Identity Management
  • Mehr Kontrolle & Schutz der Privatsphäre
  • Aktueller Stand & Roadmap

Prof. Dr. Annett Laube-Rosenpflanzer Leiterin Institut IDAS
Prof. Dr. Annett Laube-Rosenpflanzer Leiterin Institut IDAS

Prof. Dr. Annett Laube-Rosenpflanzer hat an der TU Dresden in Informatik promoviert. Nach mehr als 10 Jahren in der IT-Branche (IBM Research Center Heidelberg, SAP Development and Consulting, SAP Development Canada, SAP Research Sophia-Antipolis / Frankreich) ist sie seit 2009 Professorin für Informatik an der Berner Fachhochschule. Neben ihrem Engagement in der Lehre leitet Annett Laube-Rosenpflanzer das Institute for Data Applications and Security (IDAS). Sie ist Mitglied der eCH-Expertengruppe IAM und der Ethikkommission der Schweizerischen Informatik Gesellschaft (SI). Ihre Forschung konzentriert sich auf Identitäts- und Zugriffsmanagement (IAM), elektronische Identitäten und Signaturen sowie auf den Schutz von Daten und Privatsphäre.

User, Prozesse und Systeme - Verwendung von Chatbots im IAM Umfeld

16:45 - 17:20

Sylvie Pflitsch Head of BI, IAM, MDM, Automation incl. AI

Partner

Singapore Telecommunications Limited (Singtel) ist eines der größten asiatischen Telekommunikationsunternehmen mit einem Firmensitz in Singapur. Singtel beschäftigt mittlerweile weltweit rund 25.000 Mitarbeiter.

Singtel bietet Geschäfts- und privaten Endkunden Sprachdienste (z. B. Telefonie) oder Datendienste (z. B. Internetzugang) über Festnetz und kabelungebunden an.

Auf Applikationsebene baut Singtel die Lösungsbandbreite stetig aus. Im Bereich der IT Security wurde das Unternehmen Trustwave gekauft. Mittlerweile hat Trustwave über 2000 Angestellte, ist für den Bereich Managed Security Services bei Gartner im sog. Magischen Quadranten eingestuft, betreut Kunden in 96 Ländern und besitzt über 60 Patente.

Singtel ist Asiens führende Kommunikationsgruppe mit einem Portfolio an Dienstleistungen und einer starken Infrastruktur. Sie verfügt über ein breites Netzwerk an 40 Niederlassungen in 22 Ländern in Asien-Pazifik, Europa und den USA.

Mehr Informationen finden Sie hier

BitSight transforms how companies manage third and fourth party risk, underwrite cyber insurance policies, benchmark security performance, and assess aggregate risk with objective, verifiable and actionable Security Ratings. The BitSight Security Ratings Platform gathers terabytes of data on security outcomes from sensors deployed across the globe. From our data, we see indicators of compromise, infected machines, improper configuration, poor security hygiene and potentially harmful user behaviors. BitSight’s sophisticated algorithms analyze the data for severity, frequency, duration, and confidence and then map it to a company's known networks, creating an overall rating of that organization’s security performance. These objective ratings, based on externally accessible data, give visibility into a company's security posture over time.

Mehr Informationen finden Sie hier

Die Cybersecurity Analytics Plattform von Cybereason ist mit dem Ziel entwickelt, Ihr Unternehmen zu schützen. Unser verhaltensbasiertes Full Stack Hunting System analysiert riesige Datenmengen tiefer als jegliche Lösung im Markt.
Wir sorgen für nie dagewesene Visibilität in Ihren Systemen und versetzen Sie in die Lage, dem Angreifer immer einen Schritt voraus zu sein.

Anti-ransomware | Proactive file-less malware protection | EDR | NGAV

Cybereason automatisiert Ihren Hunt und findet Bedrohungen früher, um Investigations- und Response-Zeiten drastisch zu verkürzen.
Sensoren auf allen Endpunkten überwachen Ihre gesamte Landschaft, ohne negative Auswirkung auf die Nutzerproduktivität.
Nach schnellem Deployment startet unsere Technologie direkt zu analysieren – ohne jegliches Regel-Schreiben. Alle Daten der Sensoren werden konstant an die Hunting Engine übertragen. Diese verbindet Aktivitäten aus Vergangenheit und Gegenwart miteinander und entwickelt sich kontinuierlich weiter. Sie nutzt Machine Learning Algorithmen, um Verhaltensweisen zu erkennen, die selbst das ausgereifteste Anti-Virus System nicht fängt – inklusive file-less Malware und laterale Bewegungen innerhalb Ihres Systems. Es verbindet scheinbar nicht zusammenhängende bzw. normal wirkende Vorkommnisse miteinander um das Gesamtbild des Angriffs aufzuzeigen.

Cybereasons eigenentwickelte In-Memory
Graphendatenbank bildet das Herzstück der Cybereason Hunting Engine. Diese versorgt, um schädliche Tools und Taktiken aufzudecken, jeden Endpunkt 24/7 mit 8 Millionen Fragen pro Sekunde. Unser Response Interface präsentiert Malicious Operations (Malops™). Sie können hier individuelle Prozesse tief erforschen, herausfinden wie ein Angreifer Zugang bekommt und Bedrohungen gezielt beseitigen. Da Ihr Team weniger Zeit mit Investigation und Response verbringt, können Sie sich auf wertschaffende Tätigkeiten fokussieren und haben Spaß an Ihrer täglichen Arbeit.

Mehr Informationen finden Sie hier