FRÜHLINGSMESSE DATENSICHERHEIT am 04.04.17

/, Veranstaltung/FRÜHLINGSMESSE DATENSICHERHEIT am 04.04.17

Datenschutz und Datensicherheit

Bei den meisten IT-Verantwortlichen stehen allein bei diesen zwei Kernthemen die Haare zu Berge. Viele Unternehmen sind immer noch weit davon entfernt, ausreichend Schutz und Sicherheit für ihre kritischen Daten und Informationen zu bieten. Die Welle der Verschlüsselungstrojaner ist noch lange nicht vorbei. Das Risiko, Opfer von Erpressersoftware zu werden, bleibt also weiterhin akut. Mit der zunehmenden Vielfalt an Sicherheitsprodukten wächst auch das Unwissen, welche Lösungen und Systeme die Unternehmen denn nun wirklich effizient vor den Gefahren schützen. Erfahren Sie auf unserer Fachmesse, wie Sie auf konkrete Bedrohungen reagieren und das Thema IT Security gesamtheitlich richtig angehen.

Das Messeprogramm im Überblick

8:30 Uhr – Check-In & Begrüßungskaffee

Frühlingsenergie

9:15 Uhr – Begrüßung und Vorstellung

9:30 – 10:30 Uhr Datenschutzbeauftragte Sabine Sobola

  • Der Datenschutz ist heute allgegenwärtig und doch keine Selbstverständlichkeit.
    Während jeder das Wort „Datenschutz“ kennt und es jeder für sich in Anspruch nimmt ist im allgemeinen kein
    umfassendes Verständnis und erst recht keine wirkliche Sensibilität festzustellen. Was bedeutet „Datenschutz“ eigentlich? Was bedeutet es für den Einzelnen?
    Was bedeutet es für die Unternehmen? Wie sieht Datenschutz im internationalen Kontext aus? Diese und andere Fragen zu beantworten erfordert Expertenwissen.

            

Frühlingstatendrang

10:30 Uhr – Status Quo – Datensicherheit

  • IT-Sicherheitsverantwortliche stehen mehr denn je im Kreuzfeuer zwischen Cybercrime-Attacken und IT-Compliance – durch Ransomware, Datenschutz-Grundverordnung, Identitätsdiebstähle, IT-Sicherheitsgesetz & Co.
    In diesem Vortrag zeigen wir Ihnen auf, worauf Sie achten müssen, um einen ganzheitlichen Schutz Ihrer Daten zu bieten.

11.30 Uhr – Disaster Recovery Plan gegen Verschlüsselungstrojaner

  • Viele denken bei Disaster Recovery vor allem an einen Totalausfall der IT, an Blitz, Brand, Wasser und sonstige Katastrophen. Hier muss oft die komplette IT neu beschafft, auf ein anderes RZ umgeschwenkt werden oder die Mitarbeiter können gar nicht arbeiten, da die Büroräume auch betroffen sind. Wenn der proaktive Schutz durch Firewall, Endpoint und Netzwerkschutz einen Trojaner nicht aufhalten können, benötigen Sie einen guten Disaster Recovery Plan. In diesem Vortrag erfahren Sie, welche Technologien und Abläufe dafür benötigt werden, um Ihre Unternehmensdaten zu schützen.

12:30 – 13:30 Uhr – Mittagspause

13:30 Uhr –  Kontinuierlicher Schutz durch Zerto

  • Mit Zerto Backup & Replication können virtuelle Maschinen kontinuierlich geschützt werden und werden im Bereich weniger Sekunden repliziert. Dabei können Sie festlegen, wie lange jede Änderung aufgehoben wird. Bei einer Wiederherstellung stellen Sie den Zeitpunkt ein, zu der die VM zurückkehren soll und haben sofort Zugriff auf alle Daten und auch eine funktionierende VM. Diese Technologie kann Ihre gesamte IT vor Desaster schützen, ist ideal als Schutz bei Befall durch Verschlüsselungstrojaner und kann auch als Basis eines Niederlassungskonzept verwendet werden.

14:30 Uhr – Kaffeepause

Frühlingsenergie

10:30 Uhr – Enterprise Mobility und Security

  • Die Arbeitsgewohnheiten der Mitarbeiter verändern sich. Dieser Wandel stellt die IT Abteilung vor eine große Herausforderung, da immer mehr Mitarbeiter Apps wie Dropbox oder Whatsapp auch im Unternehmen nutzen möchten oder bereits auch nutzen – Stichwort Schatten IT. Wir zeigen Ihnen eine Lösung mit der Sie Identität und Zugriffe sauber steuern, mobile Geräte und Apps verwalten und Ihre Daten schützen können.

11.30 Uhr – Sophos – mit neuen Entwicklungsmethoden gegen moderne Bedrohungen

  • Der Endpoint und die Firewall sprechen miteinander? Vor Jahren noch unvorstellbar. Mittels Synchronized Security behalten Sie den Gesundheitsstatus Ihrer Endpoints im Auge, damit Sie kompromittierte Systeme schneller erkennen und den Netzwerkzugriff automatisch einschränken können. Ransomware ist aktuell die effektivste Attacke. Um sich auch zukünftig gegen Zero-Day-Exploits, unbekannte Exploit-Varianten und Stealth-Attacken zu schützen, sind andere Techniken zur Erkennung, Abwehr und Beseitigung erforderlich.
    Das ist Intercept X.

12:30 – 13:30 Uhr – Mittagspause

13:30 Uhr – Man kann nur verteidigen, was man auch kennt!

  • Für viele Unternehmen ist IT Security inzwischen ein unverzichtbares Thema geworden da es um den Schutz von sensiblen Daten und wichtigen Firmengeheimnissen geht. Nur häufig hören Security Konzepte bei der Produktion, Zweigniederlassung oder einzelnen Clients auf. Der Grund, der Verantwortungsbereich wechselt, das System wurde ohne Rücksprache mit dem Verantwortlichen erworben oder das Gerät ist schlichtwegs nicht bekannt aufgrund von Alter oder Komplexität der IT im Unternehmen. Das Resultat, Hacker kennen Ihr Unternehmen in der Regel besser als die IT selbst und setzen einen Angriff nicht bei einen aktuellen Windows 10 PC der mit Firewall und aktueller Sicherheits Software geschützt ist an, sondern bei ungepatchten Windows XP Rechner in der Produktion. Erfahren Sie, wie Sie diese Lücken identifizieren und schließen können.

14:30 Uhr – Kaffeepause

        

Frühlingsenergie

15:15 Uhr – Greenbone – Kennen Sie Ihre Schwachstellen?!

Eine Bedrohung wird erst dann zur Gefährdung, wenn es eine dazu passende Schwachstelle gibt. Schwachstellen sind Sicherheitslücken.
Das IT-Sicherheitsrisiko ist also nicht nur die Malware, sondern die Wahrscheinlichkeit, dass technische und/oder
organisatorische Schwachstellen in der IT ausgenutzt werden. Wir zeigen Ihnen wie Sie das Übel an der Wurzel, sprich der Schwachstelle,
packen und so gezielt Ihre Angriffsfläche auf ein Minimum reduzieren.

16:15 Uhr – Marco Di Filippo
IT-Security Spezialist und Hacker

nach dem Megatrend Cloud Computing werden Industrie 4.0 und Internet der Dinge (IoT) abermals die bestehenden IT-Konzepte und -Prozesse in den Unternehmen verändern.
Durch das “Verheiraten” der Produktion mit der klassischen IT können Hackerangriffe drastische Folgen haben.
“Aber kritische Infrastrukturen unterliegen doch strengen Sicherheitsvorgaben. Ein Angriff kann daher bestimmt nicht so einfach sein, oder?” – Leider doch!
Die Angriffsmethoden sind vielfältig, der Verlust wichtiger Unternehmensdaten schwerwiegend. Damit Sie sich ein Bild machen können, haben wir einen Experten eingeladen:
Referent Marco Di Filippo, Buchautor und Spezialist für IT-Sicherheit, wird in seinem Fachvortrag verschiedene Angriffe auf kritische Infrastrukturen vorführen.
Diese Praxisbeispiele und das Fachwissen von Herrn Di Filippo helfen Ihnen, die Sicherheitsrisiken von Industrie 4.0 und IoT insgesamt besser zu verstehen.

JETZT PLATZ SICHERN

DIE SPEAKER

Anmeldung zur EDV-BV Roadshow München

Die Teilnahme an der Veranstaltung ist kostenfrei.

Marco Di Filippo
IT-Security Spezialist und Hacker

Sabine Sobola
Rechtsanwältin
IT-Security und Datenschutz

mitarbeiter-man-

Thomas Sigmund
Microsoft

Andreas Bergler
Fachspezialist für Microsoft & Cloud

Andreas Rinner
Technologiespezialist

Benjamin Reber 
Vertriebsassistent

Thomas Schimana

Thomas Schimana
Fachspezialist für Datenmanagement und Virtualisierung

Dirk Schrader
Greenbone

Johan Van Den Boogaart
Zerto

Wir freuen uns Sie am 04.04.17 begrüßen zu dürfen.

EDV-BV GmbH
Otto-Hahn-Str. 1
92507 Nabburg

EDV-BV NEWS

YouTube aktivieren?

Auf dieser Seite gibt es mind. ein YouTube Video. Cookies für diese Website wurden abgelehnt. Dadurch können keine YouTube Videos mehr angezeigt werden, weil YouTube ohne Cookies und Tracking Mechanismen nicht funktioniert. Willst du YouTube dennoch freischalten?