Detect & Defend

DETECT & DEFEND

D&D17

Detect & Defend 2017, die IT-Security stirbt nie.

Auch im Jahr 2017 werden wieder viele versuchen mit gezinkten Karten den Jackpot zu knacken. Geheimdienste wie die NSA, die Konkurrenz oder neugierige staatliche Stellen: Alle sitzen mit am Tisch und wollen sich gegenseitig in die Karten schauen. Dabei geben sie wenig preis und spekulieren auf den größten Gewinn – und das könnten Ihre Daten sein.

Auf der Detect&Defend 2017 klären wir Sie über die Tricks der übelsten Zocker auf und zeigen Ihnen mit unseren Partnern wie Sie Ihr Blatt perfekt ausspielen. Folgen Sie uns in die Welt der Spione und Cyberagenten, wo intelligente Systeme, Algorithmen und Menschen heimlich angreifen und verteidigen. Auch in diesem Jahr haben wir wieder eine besondere Keynote für Sie: Leo Martin ist Ex-Geheimagent, Kriminalist & Bestsellerautor.

2017 feiern wir das 10-jährige Jubiläum unserer Veranstaltungsreihe. Natürlich laden wir Sie auch in diesem Jahr zu einer After Hour Session ein, inklusive Buffet und Drinks. Passend zum Motto Casino ♥♦♣♠ Royal bieten wir Ihnen eine stilechte Casino-Landschaft, inklusive James Bond Ambiente, denn: »Die IT-Security stirbt nie.«

Daten & Fakten

Termin: 08. März & 09. März  2017

Ort: Veranstaltungsforum Fürstenfeld // Fürstenfeld 12 // 82256 Fürstenfeldbruck

Kosten: Die Teilnahme an den Workshops, der Konferenz sowie an dem Dinner und der Abendveranstaltung ist kostenfrei.

Teilnehmer:

  • IT-Führungskräfte und Spezialisten
  • Entscheider und Entscheidungsbeteiligte für die Beschaffung von IT-Security, -Lösungen und -Dienstleistungen
  • Unternehmer, Vorstandsmitglieder und Geschäftsführer mit IT-Verantwortung
  • Channel Partner von iT-CUBE SYSTEMS, Technologie-Partner

Anmeldung

Anmeldung für beide Veranstaltungstage

Registrierung

Anmeldung für den IT-Security Kongress am 08. März 2017

Registrierung

Anmeldung für die Innovations-Workshops am 09. März 2017

Registrierung

Keynote: Leo Martin

Keynote

Ex-Geheimagent, Kriminalist & Bestsellerautor.

Leo Martin studierte Kriminalwissenschaften und war zehn Jahre lang für einen großen deutschen Geheimdienst im Einsatz. Während dieser Zeit deckte er brisante Fälle der organisierten Kriminalität auf. Sein Spezialauftrag war das Anwerben und Führen von Informanten. Als Experte für unterbewusst ablaufende Denk- und Handlungsmuster brachte er fremde Menschen dazu, ihm zu vertrauen, ihr geheimstes Insiderwissen preiszugeben und langfristig mit dem Dienst zusammenzuarbeiten. Seine Bücher „Ich krieg dich!“, „Ich durchschau dich!“ und „Ich stopp dich!“ wurden schnell zu Spiegel-Bestsellern.

Veranstaltungsforum Fürstenfeld

Veranstaltungsforum Fürstenfeld
Altes Foyer
Detect & Defend
Altes Foyer
Veranstaltungsforum Fürstenfeld
Neues Foyer
Detect & Defend
Neues Foyer
Veranstaltungsforum Fürstenfeld
Stadtsaal
Veranstaltungsforum Fürstenfeld
Säulensaal
Detect & Defend
kleiner Saal
Detect & Defend
Gelände Veranstaltungsforum
Veranstaltungsforum Fürstenfeld
Seminarraum
Veranstaltungsforum Fürstenfeld
Seminarraum

Alle Infos von "A" wie Anfahrt bis "Z" wie Zusammen Feiern...

Hier finden Sie alles Wissenswerte rund um die Detect & Defend 2017, sowie Details zur Veranstaltung, Informationen zur Agenda, erste Eindrücke rund um unsere Keynote und die einzelnen Themen. 

Zudem finden Sie hier alle Informationen zu Übernachtungsmöglichkeiten, auch in diesem Jahr stellen wir Ihnen wieder ein Hotelkontingent zum Abrufen bereit, sowie alle Details zu Anfahrt und Parkmöglichkeiten.

Aufgrund des großen Erfolges im letzten Jahr bieten wir wieder ein Abendevent inklusive Catering, DJ und Getränken. In diesem Jahr wird es besonders spektakulär, wie verwandeln die Räume des Veranstaltungsforums Fürstenfeld in ein stilechtes Casino, indem auch James Bond platz nehmen würde.  

Konferenz-Tag am 08. März 2017

Am Konferenz-Tag präsentieren wir Ihnen in drei parallelen Tracks innovative Sicherheitskonzepte der IT und OT aus einem neuen, ungewöhnlichen Blickwinkel. Freuen Sie sich auf packende Diskussionen, inspirierende Visionen, wegweisende Technologien und spannende Anwenderberichte.

Die Agenda

 Hier erhalten Sie einen ersten Eindruck unserer Agenda, wir werden diese bis Mitte Januar für Sie finalisieren.

Zum Vergößern klicken

Details Konferenztag

Track 1: Cloud & Network Security (im Stadtsaal)

10:45 – Der Hauch der App-Security
Secure DevOps leben (und nicht sterben) lassen
?
Bis jetzt haben Entwickler, IT-Betrieb und IT-Security an Anwendungen vorwiegend getrennt gearbeitet. Kann Applikationssicherheit in den DevOps-Prozess mit den Anforderungen an Geschwindigkeit und geringen Aufwand integriert werden? Welche Auswirkungen ergeben sich daraus für die IT-Teams und das Management?
Präsentiert von Veracode.

11:45 – Skyfall –Security in the cloud
"Top Secret" im Zeitalter von Office 365. Präsentiert von Ronald den Braven // Palo Alto Networks.

13:30 – Der Mann mit der goldenen Sandbox
Dirk Beste geht der Frage nach, wie moderne Malware Sandboxen erkennt und so der Entdeckung entgeht. Wie kann man eine Sandbox testen? Mit welchen Techniken kann man Malware dennoch in die Falle locken?
Im Lifv-Teil wird die Ransomware „Goldeneye“ analysiert, die gerade verstärkt HR-Abteilungen heimsucht.  Präsentiert von Dirk Beste // Lastline.

14:30 – Sag niemals "Cloud"!
"Cloud-Dienste werden in meinem Unternehmen nicht verwendet!"
Sag niemals nie! Erfahren Sie die Realität über die Cloud mit ihren Vorteilen, Risiken, Herausforderungen und warum ein Cloud-Governance-Prozess wichtig ist.
Wir analysieren die Nutzung von Cloud-Diensten und stellen darauf basierend den Cloud Access Security Broker (CASB) vor. Mit diesem mehrstufigen Konzept für Compliance, Sicherheit und Überwachung holen Sie sich die Kontrolle zurück. Präsentiert von Skyhigh.

15:45 – Golden I.O.T
Devices können leicht zu Agenten der gegenseite werden.
Wie die Spezialausrüstung von Bond erleichtert uns das "Internet der Dinge" mit seinen smarten Devices in vielerlei Hinsicht Arbeit und Leben.
Was passiert aber, wenn die kleinen Helfer zum Überläufer werden, wie kann ich das erkennen und unterbinden? Präsentiert von Markus Auer // ForeScout.

16:45 – Immer, überall & lautlos: Im Dienste der mobilen Workforce
"Vodka Martini"
"Gerührt oder geschüttelt?"
"Sehe ich so aus als ob mich das interessiert?!"
...der sorgenfreie User durch NetMotion! Überlassen Sie die Verbindungsstabilität nicht dem Zufall und erfahren Sie, wie Ihre Mitarbeiter an jedem Ort produktiv arbeiten können. Präsentiert von Jürgen Bemmerl // NetMotion.

Track 2: Incident Detection & Response (im Säulensaal)

10:45 – Pressekonferenz: Künstliche Intelligenz Roundtable
Teilnahme nur für Journalisten. Die Inhalte werden für alle anderen Teilnehmer analog am Workshop-Tag vorgestellt.

11:45 – Die Welt ist nicht genug.
"MI6 bei der Arbeit" – Threat Lifecycle Management: Cyberangriffe erkennen und verhindern in sechs Schritten.
LogRhythm zeigt Ihnen, wie Sie mit Hilfe eines reifen "Threat Lifecycle Managements" jeglicher Bedrohung Herr werden. Präsentiert von Richard Quignon // LogRhythm.

13:30 – Ein goldenes Auge für Anomalien
Wie aus Threat Intelligence Geheimtipps zur Enterprise-Gefahrenabwehr werden. Präsentiert von Frank Lange // Anomali.

14:30 – Ein goldenes Auge für Anomalien
The R&D department introduces “Echo” – the newest gadget for Secret Service agents, CISOs, security analysts and SOC operators: Pin-point the enemy with easyto- set-up, fast-to-run and nice-to-view visualizations of real-time or historical data.
Find the best Martini recipe with full-text or field-based search. Off-load the burden of storing older event data in your SIEM to keep it fast.
Präsentiert von Echo.

15:45 – License to log
Erfahren Sie mehr über das sicherheitskritsche Framework, mit dem Sie schnell Gefahren erkennen und darauf reagieren können.
Wir zeigen Ihnen die technischen Details hinter dem ES-Framework: Asset- und Identitäts-Korrelationen, Notable Events, Threat Intelligence, Risikoanalyse, Investigation und Adaptive Response. Präsentiert von Udo Götzen // Splunk.

16:45 – Leben und Tracken lassen.
„Das Gesicht kommt mir bekannt vor und auch die Masche.“ James Bond würde UBA wählen, um effektiver zu arbeiten. Egon Kando zeigt auf, was das Thema UBA, Advanced Analytics und Threat Hunting für den deutschen Datenschutz bedeutet. Präsentiert von Egon Kando // Exabeam.

Track 3: Endpoint & Machine Learning (im kleinen Saal)

10:45 – From Endpoint with love
Operation Escalation: Wie kompromittierte Firmenressourcen auf dem Schwarzmarkt verkauft werden und was das für die Incident Response bedeutet. Israel Barak, CISO von Cyberreason, erläutert wie Commodity Malware Threats sich in zielgerichtete Attacken verwandeln, wenn gehackte Maschinen im Untergrund gehandelt werden. Präsentiert von Israel Barak // Cybereason.

11:45 – Endpoint Royale
„Stille Wasser sind tödlich.“
Stellen Sie den Signaturansatz endgültig kalt und gönnen Sie sich stattdessen das AI-Tool mit der Lizenz zum Blocken.
Mit 99% Erkennungsquote eliminiert Cylance zuverlässig jeden Eindringling. Präsentiert von Jan Tietze // Cylance.

13:30 – Der Endpoint, der mich liebte
Unterschiedliche Abteilungen haben unterschiedliche Bedürfnisse und nicht selten entstehen Sicherheitslücken und Konflikte an genau diesen Kompetenzgrenzen. Das Gegenmittel heißt Kommunikation! Der Einsatz unauffälliger und vielseitiger Agenten trägt natürlich auch dazu bei. Präsentiert von Sven Blasius // Tuncay Eren // Tanium.

14:30 – Ein Quantum Machine Learning
Begeben Sie sich auf die Verfolgungsjagd nach Netzwerkanomalien, denn nichts ist wie es scheint. Sie glauben Sie haben ihr Netzwerk im Griff ? Einen APT-Angriff erkennen Sie problemlos? Sie denken Lateral Movement in Ihrem Produktionsnetz ist nicht möglich?
Die iT-CUBE Agents Andreas Günther und Christopher Knöll führen Sie durch die geheime Welt der Anomalieerkennung mit Hilfe von maschinellem Lernen und Verhaltensmustererkennung. Lernen Sie Ihr Netzwerk aus einer neuen, ganz anderen Perspektive kennen. Präsentiert von Andreas Günther // Christopher Knöll // iT-CUBE.

15:45 – On-Premises ist nicht genug
Die Messe München GmbH gehört zu den größten Messegesellschaften der Welt. Damit IT, Systeme und digitale Ressourcen noch effizienter und umfassender vor Hackerangriffen und Datendiebstahl gesichert sind, setzt das Unternehmen seit 2016 auf die Unterstützung von Vectra Networks, als Managed Security Service der iT-CUBE. Die Software von Vectra ermöglicht es der Messe München, gezielt Angriffe innerhalb ihres Netzwerks schnell und einfach aufzudecken und zu stoppen, noch bevor es zu weitreichenden Sicherheitsvorfällen kommt. Präsentiert von Stefan Schweizer // Vectra.

16:45 – Im Angesicht der Schatten-IT
„Shadow-IT“ ist eines der Sicherheitsschlagwörter des letzten Jahres.
Was aber steckt dahinter? Wie entsteht sie? Wo liegen Risiken und gibt es vielleicht sogar Chancen? Und schließlich: Wie sollten Unternehmen mit diesem Phänomen umgehen?
Jens *Blofeld* Freitag wird aus dem Nähkästchen der „Spectre“-Organisation plaudern und Ihnen Antworten auf diese und weitere Fragen liefern. Präsentiert von Jens Freitag // Tenable.

Keynote

Keynote: Leo Martin

Keynote

Ex-Geheimagent, Kriminalist & Bestsellerautor.

Leo Martin studierte Kriminalwissenschaften und war zehn Jahre lang für einen großen deutschen Geheimdienst im Einsatz. Während dieser Zeit deckte er brisante Fälle der organisierten Kriminalität auf. Sein Spezialauftrag war das Anwerben und Führen von Informanten. Als Experte für unterbewusst ablaufende Denk- und Handlungsmuster brachte er fremde Menschen dazu, ihm zu vertrauen, ihr geheimstes Insiderwissen preiszugeben und langfristig mit dem Dienst zusammenzuarbeiten. Seine Bücher „Ich krieg dich!“, „Ich durchschau dich!“ und „Ich stopp dich!“ wurden schnell zu Spiegel-Bestsellern.

Abendveranstaltung

Abendveranstaltung

Details Detect & Defend

Wenn sich die Detect & Defend dem letzten Programmpunkt nähert, starten wir das nächste Highlight. Wir laden Sie ein, gemeinsam mit uns, am 08. März 2017 den Abend bei Wein, verschiedenen Köstlichkeiten und Musik ausklingen zu lassen. Im alten Foyer, direkt neben den Tagungsräumen, können Sie den Abend genießen, sich über das Erlebte und Gehörte austauschen, Kontakte knüpfen oder einfach entspannen. Aufgrund des bewusst puristischen Innenausbaus ist hier der ursprünglich vorhandene klösterliche Charakter besonders gut ablesbar - eine einmalige Veranstaltung in einem innovativem Ambiente.

Und in diesem Jahr haben wir uns etwas Besonderes einfallen lassen: Passend zum Motto Casino Royal bieten wir Ihnen eine stilechte Casino-Landschaft, inklusive James Bond Ambiente. Wir freuen uns auf Sie! Bei Fragen zur Abendveranstaltung stehen wir Ihnen selbstverständlich gern zur Verfügung.

Workshop Tag am 09. März 2017

Die Agenda

Zum Vergrößern klicken

Diskutieren Sie mit uns in technischen Workshops neue strategische Ansätze und konzeptionelle Innovationen in IT- und OT-Security. Tauschen Sie sich in einem  exklusiven, kompetenten Kreis über die neuesten Sicherheitskonzepte aus.

Technologie-Update // Best Practice Exchange // Einsatzfelder // Nutzwertsteigerung

Termin: 09. März 2017 von 09:00-16:00 Uhr

Location: Veranstaltungsforum Fürstenfeld // Fürstenfeld 12 // 82256 Fürstenfeldbruck

Charakter: Vorträge, moderierte Diskussionsrunden, interaktive Sessions

Teilnehmer: CISOs, CERT-Leiter, SOC-Verantwortliche, Security Architekten, SIEM-Experten

Am Workshop-Tag wird es vier SLOTS (SLOT 1: 09:00-10:20 Uhr, SLOT 2: 10:40-12:00 Uhr, SLOT 3: 13:00-14:20 Uhr & SLOT 4: 14:40-16:00 Uhr) geben. Sie haben die Möglichkeit je SLOT zwischen drei-vier Workshop-Themen zu wählen.

Details Workshops

agileSI™
Treffen Sie die Experten für SAP® Security Monitoring: Im Workshop erfahren Sie, wie SAP® in das zentrale SIEM und somit ins SOC integriert werden kann.
Wir stellen Ihnen das Produktportfolio von agileSI™ und weitere Anwendungsgebiete neben dem SAP® Sicherheits-Monitoring vor, wie z.B SAP® Prozess- und Applikationsüberwachung.
In einer Hands-On Session installieren Sie agileSI™ Light auf einem/Ihrem Notebook und erfahren so, wie leicht und schnell die Integration von SAP-Logs in das SIEM über unser Produkt vollzogen werden kann.

Anomali
...coming soon

Cybereason
Israel Barak zeigt Schritt für Schritt in Echtzeit, wie Analysten einen tatsächlichen APT-Angriff verfolgen. Das Resultat ist nicht nur die Erkennung, sondern auch die detaillierte Untersuchung mittels der Verhaltensanalyse durch Cybereason.

Cylance
In diesem Workshop lernen Sie, wie der Endpoint mit CylancePROTECT auf Basis von Künstlicher Intelligenz effektiv gegen Angriffe geschützt werden kann.
Dazu werden wir verschiedene Angriffsszenarien durchführen und Schutzfunktionen in CylancePROTECT im praktischen Einsatz sehen. Mit CylanceOPTICS werden wir dabei forensische Details des Angriffsverlaufs analysieren und neben klassischen Angriffsformen mit Malware und Exploits auch einen echten Angriff nach Art von 007 beobachten können.

iT-CUBE SYSTEMS
Künstliche Intelligenz ist eines der brandheißen Themen in der IT Security. Erleben Sie live wie Machine Learning funktioniert!

iT-CUBE SYSTEMS
Live-Hacking von Webapplikationen mit Lion Nagenrauft: erfahren Sie, wie einfach eine Web-App für Angreifer zu knacken ist. Erfahren Sie außerdem, was unsere MSS-Helden tun, um das zu verhindern.

LogRhythm
Würden Sie es bemerken, wenn Ihre vertraulichen Daten in einen Cloud-Speicher verschoben werden? Oder würde es Ihnen auffallen, wenn eine andere Person jetzt Ihren Account nutzt?
Den meisten Unternehmen fehlt es an den nötigen Tools, um ausreichend Transparenz und Überwachung zu gewährleisten. Anhand Demos und praktischer Anwendungsfälle erleben Sie hautnah, wie Angriffsabwehr- und -erkennung von morgen aussieht.

NetMotion
Verbindungswechsel? – Neuaufbau von Outlook-, SAP-, RDP- und SSH-Sessions gehören der Vergangenheit an! Wenig Durchsatz und Paketverluste durch schlechte Mobilfunk-Verbindung?
Erfahren Sie in Hands-On-Szenarios selbst, wie es sich für den User anfühlt, an jedem Ort produktiv und ungestört von Verbindungsabbrüchen arbeiten zu können. Tauchen Sie ein in die geheimdienstliche Forschungs- und Entwicklungsabteilung von Q und erfahren Sie mehr über die Technik, die all dies ermöglicht.

Palo Alto Networks
Klassische Antivirenprogramme haben ausgedient, denn Sie können heutigen Bedrohungen nur bedingt entgegenwirken. In diesem Workshop möchten wir Ihnen „Agent 007“ - Advanced Endpoint Protection vorstellen. Die Lösung von Palo Alto Networks kombiniert den Schutz vor Malware und Exploits und unterbindet somit sowohl bekannte, als auch unbekannte Bedrohungen – für den 360° Schutz.

Skyhigh
Leben und sterben lassen – gute Cloud-Dienste gewinnbringend nutzen und Risikokandidaten den Garaus machen.
In unserem Workshop erfahren Sie, welche Risiko-Parameter bei Cloud-Diensten besonders wichtig sind. Sie erfahren, warum Dienste wie Office 365 und Salesforce zwar sicher sind aber dennoch Kunden Verantwortung für Ihre Daten übernehmen müssen. Schlussendlich betrachten wir technische Konzepte, um Anforderungen von Enterprise Kunden an Cloud-Dienste zu erfüllen – vom Web-Zugriff über Sync-Clients und weitere ‚Spezialitäten‘.

Tanium
Unauffällig und vielseitig einsetzbar, das sind nicht nur Voraussetzungen für einen Doppelnull-, sondern auch für Taniums Agenten. Wie vielseitig sie tatsächlich einsetzbar sind, zeigen wir in einem Hands-On-Lab mit einer ganzen Reihe von häufig auftretenden Use Cases.

Tenable
In diesem Workshop erfahren Sie die fünf goldenen Regeln, wie Sie Ihr Netzwerk am sinnvollsten scannen und auditieren und damit Licht in Ihre Schatten-IT bringen.
Unter anderem werden folgende Themen behandelt: Welche Vorteile bietet ein kontinuierliches Real-Time Scanning gegenüber regelmäßiger Stichproben? Wie lässt sich Serverhärtung und ein „Gold Image“ zum Scannen umsetzen? Wie können passende Checklisten aussehen?

Vectra
Woher weiß 007, ob er gerade volle Kontrolle über das Bond-Mobil hat oder nicht? Wann ist es höchste Zeit das Q-SOC einzuschalten oder Support zu schicken?
In einer Auswahl von Szenarien zeigen wir vom möglichen Angriff bis hin zur Analyse, wie Vectra zur Threat Detection eingesetzt werden kann, damit auch das Bond-Mobil vor dem Totalschaden geschützt ist.

Allgemeine Informationen

Hotels

Vom 08. März bis zum 10. März 2017 sind als Service Zimmer für Übernachtungsgäste in Form eines Abrufkontingents optioniert. Bitte beachten Sie, dass die Hotelkosten bei der Abreise direkt an das Hotel bezahlt werden müssen. Die Stornierungsfristen für Ihr Hotelzimmer entnehmen Sie bitte der Reservierungsbestätigung des Hotels. Die iT-CUBE übernimmt keinerlei Kosten für anfallende Übernachtungen.

Hotel D&D 14

Stichwort: "Detect & Defend"

Grand lit Zimmer  100,00€ pro Nacht
Doppelzimmer zur Einzelnutzung "Business" 105,00€ pro Nacht
Doppelzimmer zur Einzelnutzung "Komfort" 120,00€ pro Nacht

Kontingent abrufbar bis zum 01.02.2017

Traditionsreiches Stadthotel in Fürstenfeldbruck mit persönlichem Service. Liebevoll eingerichtete Nichtraucher -Zimmer im Biedermeierstil, gutes Restaurant, idyllischer Innenhof, Lift, Parkplätze, Lärmstoppfenster, WLAN u.v.m.

Hotel D&D 14

Stichwort: "Detect & Defend"
Einzelzimmer 59,00€ pro Nacht
Kontingent abrufbar bis zum 16.01.2017

Bayrisches Landhotel, seit 100 Jahren in Familienbesitz. Hotel 2008 neu erbaut: schöne, freundliche, helle Zimmer, Vollholz-Einrichtung. Traditioneller Betrieb mit Gasthof und eigener Metzgerei.

Detect & Defend 2015

Stichwort: "Detect & Defend"
Einzelzimmer ca. 105,00€ pro Nacht
Kontingent abrufbar bis zum 08.01.2017

In unmittelbarer Nachbarschaft zum Veranstaltungsforum gelegen, bietet das Fürstenfelder ****Hotel einen ruhigen Gegenpol zum betriebsamen Veranstaltungsareal. Optisch bildet das schlicht-elegant gestaltete BIO-Domizil einen bewussten Kontrast zur Üppigkeit der Barockanlage.

Anfahrt

Als Knotenpunkt zwischen München und Augsburg verfügt Fürstenfeldbruck über eine sehr gute Verkehrsanbindung (A 8, A 96, B 2, B 471). Hiervon profitiert auch das Veranstaltungsforum.
Autobahn A 96 München-Lindau: Ausfahrt "Germering Nord", dann auf der B 2 Richtung Fürstenfeldbruck (Hauptrichtung Augsburg) weiterfahren über Puchheim-Ort bis Fürstenfeldbruck. Am Ortseingang von Fürstenfeldbruck an der Ampelanlage links in die Oskar-von-Miller-Straße einbiegen und eine weitere Ampelanlage überqueren. Hier sieht man linkerhand bereits die Klosterkirche. In Höhe der Klosterkirche beginnt der große Besucherparkplatz, auf der rechten Straßenseite.

Autobahn A 8 München-Stuttgart: Ausfahrt "Dachau/FFB", dann auf der B 471 Richung Fürstenfeldbruck weiterfahren. Von der B 471 Ausfahrt "Fürstenfeldbruck-West" wieder abfahren. Ab hier ist "Fürstenfeld" zuverlässig mit weißen Wegweisern ausgeschildert, an der B 471 ist ein braunes Schild "Kloster Fürstenfeld" angebracht. Am "Toom"-Markt rechts in die Cerveteristraße abbiegen, links in die Rothschwaigerstraße. Jetzt immer geradeaus und bis zur Ampelanlage an der Schöngeisinger Straße überqueren. Nach ca. 200 m ist rechts das Veranstaltungsforum zu sehen, links der großen Parkplatz

Im Stadtgebiet Fürstenfeldbruck ist das "Kloster Fürstenfeld / Veranstaltungsforum" gut ausgeschildert. Kostenfreie Parkplätze finden Sie direkt am Veranstaltungsforum (Fürstenfelder Straße).

Wenn Sie für ihre Anfahrt ein Navigationsgerät nutzen, geben sie bitte folgende Adresse ein: 82256 Fürstenfeldbruck, Zisterzienserweg (nicht "Fürstenfeld 12"!). Sie werden dann automatisch auf unseren großen kostenfreien Parkplatz direkt gegenüber dem Veranstaltungsforums geführt.

Die S-Bahnlinie 4 bietet im 20-Minuten-Takt eine regelmäßige Verbindung nach München. Die S-Bahn-Station "Fürstenfeldbruck" liegt rund zehn Minuten Fußweg vom Veranstaltungsforum entfernt. Die Buslinien 840 und 845 halten zu bestimmten Zeiten direkt am Veranstaltungsforum.

Sponsoren

agileSI™

Gold Sponsor

agileSI™ setzt im Security Monitoring dort an, wo Sie am verwundbarsten sind: es unterstützt Sie bei der 360° Überwachung Ihrer SAP®-Systeme.

Die Lösung überwacht sowohl sicherheitsrelevante Ereignisse als auch kritische Parameter von SAP® Systemen kontinuierlich. Das Ergebnis: vollautomatische Complianceprüfung und Angriffserkennung durch kontinuierliche Echtzeitüberwachung. Um Risiken zu minimieren und Gefahren zu erkennen, erfasst agileSI™ Daten aus Log-Dateien, Tabellen und Profil-Parametern und prüft diese gegen Policy-Vorgaben oder analysiert sie mit intelligenten Korrelationsverfahren. Die Prüflogik ist abgeleitet aus den SAP® Security Empfehlungen, dem DSAG-Prüfleitfaden sowie Best-Practise-Erfahrungen aus SAP® Penetration Tests. Die aus der gesamten SAP® Landschaft extrahierten Daten werden dazu korreliert, in leicht interpretierbaren Dashboards visualisiert, für Reporte aufbereitet und je nach Priorität als Alarme an Ticket-Systeme weitergeleitet.

Anomali

Anomali ermöglicht die frühzeitige Erkennung von Angreifern durch automatisches Korrelieren von Millionen von Threat-Indikatoren über Logdaten aus der Echtzeitumgebung als auch über mehrjährige forensische Logdatenbestände. Anomalis Ansatz ermöglicht Erkennungstechniken in allen Phasen der Angriffskette und über sehr lange Zeitachsen hinweg mit dem Ziel, Bedrohungen effizienter zu erkennen und damit potentielle Schäden zu verhindern.

Cybereason

Cybereason widmet sich dem Kampf gegen sich schnell entwickelende Gegner. Seit der Gründung 2012 schaft es die militärische Technologie die weltweit fortgeschrittensten Cyberattacken abzuwehren. Cybereason schafft es seine Kunden zu schützen, indem sie die Schwachstellen der Angreifer ausnutzen. Nachdem Angreifer das Unternehmen infiltriert haben, werden auch sie angreifbar. Cybereasons Endpoint Detection Plattform deckt diese Schwachstellen auf und stärkt somit die Security-Teams beim Kampf gegen den Cyberangriff. Cybereason benachrichtigt sofort, wenn das Unternehmen angegriffen wird, welches Ausmaß der Angriff hat und wie dieser sofort zu stoppen ist. Das funktioniert, indem das System die angegriffene Komponente und alle verbundenen Sektoren identifiziert und unter Quarantäne stellt. Ein Analyst würde Stunden brauchen, um dieses Ausmaß festzustellen. Cybereason vereinfacht diesen Prozess.

Cylance

Cylance revolutioniert die Cybersicherheit mit Produkten und Dienstleistungen, die die Ausführung komplexer persistenter Bedrohungen und Malware proaktiv verhindern. Dies ermöglicht ein Sicherheitsniveau, das weit über die Effektivität traditioneller Branchenlösungen hinausgeht, die heute bei Unternehmen, Behörden und Institutionen weltweit im Einsatz sind.
Das von Cylance entwickelte Produkt CylancePROTECT™ stoppt Bedrohungen, denen andere Sicherheitslösungen widerstandslos unterlegen sind – und das ohne eine Cloud-Anbindung oder häufige Signaturupdates zu benötigen. Gleichzeitig beansprucht die Lösung nur einen Bruchteil der Systemressourcen, die von gängigen Antivirus- und Endpoint-Sicherheitssoftware benötigt werden. CylancePROTECT bietet einen radikal andersartigen technologischen Ansatz für Cybersicherheit, der auf künstlicher Intelligenz beruht, um die DNA von Dateien zu analysieren, noch bevor diese ausgeführt werden.
Cylance ist darauf spezialisiert, kritische Infrastrukturen und zentrale Ressourcen abzusichern, sei es für das Bildungswesen, die Energie- oder Finanzdienstleistungsbranche, den öffentlichen Sektor, das Gesundheitswesen, die Schwerindustrie, die Öl- und Gas-, Einzelhandels- oder Technologiebranche oder jeden weiteren Wirtschaftszweig.

Exabeam

Exabeam ist eine Security-Intelligence Lösung, die mit bestehenden Logdaten arbeitet um moderne Cyberangriffe schnell aufzudecken, Security Incidents priorisiert, und die Response-Effektivität deutlich erhöht. Exabeam’s Stateful User Tracking™ ist einzigartig unter UBA Lösungen und erstellt automatisch eine vollständige Timeline von jedem Event und Anomalie die zu einem Angriff gehören. Dabei ist es egal welche Devices, oder Accounts benutzt werden, und wieviele IP’s involviert sind. Diese Timeline bietet eine optimale Risikobewertung und automatisiert viele Aufgaben für den Incident Response. Exabeam erhöht deutlich die Effektivität und Produktivität in der Cybersecurity und senkt die Kosten beim Betrieb eines SOC’s. Die Lösung bietet Mehrwert und Ergebnisse innerhalb von wenigen Stunden, da keine Agenten installiert werden müssen und auch keine Netzwerk-Taps benötigt werden.

ForeScout

Goldsponsor ForeScout

ForeScout liefert automatisierte Lösungen für Network Access Control, mobile Sicherheit, Endpunkt-Compliance und Bedrohungsabwehr. ForeScout ist ein Anbieter für intelligente Zugangskontrolle und Security Management, der Unternehmen in die Lage versetzt, ihre Netzwerke durchgehend auf Sicherheitsanfälligkeiten und Cyber-Angriffe zu überwachen und bestehende Probleme zu beheben.

ForeScout ist eine "Security Automation Appliance", welche in Echtzeit die Visibility und die Kontrolle aller Devices im Netzwerk bereit stellt.

  •  Network Access Controll
  • Endpoint Compliance
  • Mobile Security
  • Threat Prevention

Das System benötigt keine Agents, Hardware Upgrade oder Änderungen der bestehenden Konfigurationen. Es arbeitet mit dem was vorhanden ist.

LogRhythm

Goldsponsor LogRhythm

LogRhythm ist der weltweit größte und am schnellsten wachsende unabhängige Anbieter von Security-Intelligence-Lösungen. Die patentierte und preisgekrönte Security-Intelligence-Platform des Unternehmens umfasst Security Information and Event Management (SIEM), Log-Management, die Überwachung der Datenintegrität, Netzwerkforensik und Hostforensik. Unternehmen können so Sicherheitsverletzungen und hochkomplexe Cyber-Bedrohungen schneller und akkurater erkennen als jemals zuvor.

Gartner hat LogRhythm im "2014 SIEM Magic Quadrant" als Marktführer positioniert. Frost& Sullivan betrachtet das Unternehmen im "SIEM/Log Management Report" als weltweit führend. Zudem ist LogRhythm als "Champion" im "2014 SIEM Landscape Report" von Info-Tech Research gelistet. Im Jahr 2014 erhielt LogRhythm zum sechsten Mal in Folge eine 5-Sterne-Bewertung im "SIEM Group Test" des SC Magazines. Zu den weiteren Auszeichnungen zählen "Bench Tested Solution of the year" von Computer Security, die zweimalige Empfehlung mit jeweils fünf Sternen von SC Labs, "Innovator of the Year" von SC Magazine, "Readers Trust Award" für die "Best SIEM Solution" sowie die "Best Buy"-Empfehlung für digitale Forensik.

NetMotion

Die mobile Perfomance Management Software von NetMotion beschleunigt, verbessert und sichert den kompletten Verkehr mobiler Geräte innerhalb jedes Netzwerks, Anwendungs- oder Betriebssystems. NetMotion stärkt die IT mit speziellen Tools, um eine unvergleichbare Erfahrung in der Benutzung mobiler Geräte zu gewährleisten und die Betriebseffiktivität und End-User-Produktivität zu steigern.

Palo Alto Networks

Palo Alto Networks

Palo Alto Networks entwickelt, produziert und vermarktet leistungsstarke Next Generation Firewalls, die Unternehmen und Organisationen jeder Größe zuverlässig vor Angriffen auf allen Netzwerkebenen schützen. Anders als klassische Stateful Inspection Firewalls, die lediglich Ports und IP-Adressen überwachen, sind die Plattformen von Palo Alto Networks in der Lage, sowohlApplikationen als auch Anwender zu kontrollieren. Auf diese Weise können Unternehmen auch Attacken auf Anwendungsebene zuverlässig stoppen. Palo Alto Networks wurde 2005 von Nir Zuk im kalifornischen Sunnyvale gegründet und gehört heute zu den am schnellsten wachsenden Anbietern im Firewall-Markt. Weitere Informationen unter: www.paloaltonetworks.com sowie bei Twitter und Facebook.

Skyhigh

Skyhigh Networks ermöglicht es Unternehmen sicher Cloud-Services zu nutzen und gleichzeitig ihre Sicherheitsrichtlinien und -anforderungen zu erhalten. Mit über 600 Geschäftspartnern weltweit  sorgt Skyhigh für Sichtbarkeit über alle ihre Cloud-Services.  Dazu gehört die Durchsetzung von Data Loss Prevention, das Aufspüren und Abwehren von internen und externen Risiken und die Implementierung von Access-Control-Maßnahmen.

Splunk

Splunk Inc. (NASDAQ: SPLK) ist Marktführer für die Analyse von Maschinendaten, um Operational Intelligence in den Bereichen Security und IT sowie dem gesamten Unternehmen zu gewinnen. Die Splunk Software stellt das Enterprise Machine Data Fabric zur Verfügung und treibt so die digitale Transformation in Unternehmen voran. Mehr als 12.000 Kunden in über 110 Ländern nutzen die Splunk-Lösungen in der Cloud oder On-Premise. Schließen Sie sich den Millionen passionierten Nutzern an und testen Sie die Splunk-Software gratis: http://www.splunk.com/free-trials

Tanium

Tanium

Tanium eröffnet den größten Unternehmen und Regierungsorganisationen der Welt die einzigartige Möglichkeit, innerhalb weniger Sekunden Millionen von IT-Endgeräten (Endpoints) im Unternehmensnetzwerk abzusichern, zu kontrollieren und zu verwalten. Die Lösung von Tanium bietet ein bislang unerreichtes Maß an Geschwindigkeit, Skalierbarkeit und Bedienungsfreundlichkeit. Fachleute aus den Bereichen IT-Sicherheit und IT-Betrieb verfügen dank Tanium jederzeit über aktuelle und umfassende Informationen über den Status aller Endpoints. Dadurch sind sie in der Lage, solche Endgeräte effizienter vor aktuellen Bedrohungen zu schützen, und dies auf eine höchst kosteneffiziente Weise.

Tenable

Gold Sponsor

Tenable Network Security bietet Lösungen für Echtzeit-basiertes, effizientes und automatisiertes Schwachstellen-Management. Mehr als 20.000 Unternehmen weltweit, darunter das gesamte US-amerikanische Verteidigungsministerium und viele der weltweit größten Unternehmen und Behörden, setzen auf Tenable, um neu aufkommenden Schwachstellen, Sicherheitsgefährdungen und Compliance-relevanten Risiken immer einen Schritt voraus zu sein. Tenables Nessus- und SecurityCenter-Lösungen setzen bis heute den Standard für die Identifizierung von Schwachstellen, die Verhinderung von Attacken und die Konformität mit einer Vielzahl behördlicher Anforderungen.

Vectra

Vectra Networks™ ist führender Anbieter von Lösungen zur Echtzeit-Erkennung laufender Cyber-Angriffe. Die automatisierte Threat-Management-Lösung des Unternehmens kontrolliert permanent den internen Netzwerkverkehr, um Cyber-Angriffe zu erkennen, während sie noch stattfinden. Unternehmen sind somit schneller in der Lage, Schaden zu verhindern oder zu begrenzen. Vectra räumt jenen Angriffen Vorrang ein, die das größte Risiko für das Unternehmen darstellen, und ermöglicht es Unternehmen so, unverzüglich zu entscheiden, wie IT-Mitarbeiter ihre Zeit und Ressourcen am sinnvollsten einsetzen. 2015 wurde Vectra von Gartner als „Cool Vendor in Security Intelligence" ausgezeichnet. Gartner würdigte damit das Unternehmen dafür, dass es sich den Herausforderungen bei der Erkennung von Bedrohungen nach einem Sicherheitsvorfall stellt. Zu den Investoren von Vectra zählen Khosla Ventures, Accel Partners, IA Ventures und AME Cloud Ventures. Der Hauptsitz des Unternehmens befindet sich in San Jose, Kalifornien mit einem weiteren Firmensitz in Zürich. Weitere Informationen erhalten Sie hier.

Veracode

Gold Sponsor

Veracode ist ein Application-Security-Unternehmen mit Sitz in Burlington, Massachusetts. Das Unternehmen bietet eine Cloud-basierte Plattform für das Risikomanagement von Anwendungen. Veracode wurde im Jahr 2006 von einem Team, bestehend aus Application-Security-Spezialisten von @stake, Guardent, Symantec, und VeriSign gegründet, mit dem Ziel, Unternehmen einen umfassenden Service für die automatisierte Sicherheitsüberprüfung von Applikationen anzubieten.

Medienpartner

IT-Sicherheit

Medienpartner

IT-SICHERHEIT ist die Fachzeitschrift für Informationssicherheit und Compliance. Erfahren Sie mehr unter: www.datakontext.com.