kongressprogramm Integralis security world 2013 Security as a Service Im Fokus:



Ähnliche Dokumente
Sicherheits- & Management Aspekte im mobilen Umfeld

Symantec Mobile Computing

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Der einfache Weg zu Sicherheit

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management in Unternehmen. 25. Oktober :15-10:15 Uhr Hotel Victoria

OPERATIONAL SERVICES YOUR IT PARTNER

operational services YoUr it partner

Test zur Bereitschaft für die Cloud

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Sophos Complete Security

Big Data im Bereich Information Security

Anforderungen und Umsetzung einer BYOD Strategie

Zugriff auf Unternehmensdaten über Mobilgeräte

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

Mobile Device Management

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Herausforderungen des Enterprise Endpoint Managements

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Strategie / Zusammenfassung

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Wir freuen uns auf Ihr Kommen. AddOn (Schweiz) AG

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.

IDV Assessment- und Migration Factory für Banken und Versicherungen

Einfache Lösungsansätze auf dem Weg zum MSSP

Enterprise Mobile Management

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Strategie und Vision der QSC AG

IBM Security Systems: Intelligente Sicherheit für die Cloud

2012 Quest Software Inc. All rights reserved.

Marcel Oberli Head of Confidence CASSARiUS AG

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Check Point Software Technologies LTD.

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

SharePoint Portal für eine effiziente Zusammenarbeit

Sichere Freigabe und Kommunikation

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Identity & Access Management in der Cloud

Die Marktsituation heute und die Position von FUJITSU

Die Vielfalt der Remote-Zugriffslösungen

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Der beste Plan für Office 365 Archivierung.

Inside. IT-Informatik. Die besseren IT-Lösungen.

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

IT-Security Portfolio

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September Uhr

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

ANYWHERE Zugriff von externen Arbeitsplätzen

Februar Newsletter der all4it AG

Technologie für eine bessere Welt mit Sicherheit smarter

Fachvorträge und Ausstellung

Sophos Cloud InfinigateSecurity Day Yannick Escudero Sales Engineer Sophos Schweiz AG

Lizenzierung von System Center 2012

Welcome to Sicherheit in virtuellen Umgebungen

ICS-Addin. Benutzerhandbuch. Version: 1.0

Der Weg zu einem ganzheitlichen GRC Management

Microsoft Cloud Ihr Weg in die Cloud

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Virtual Roundtable: Business Intelligence - Trends

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Produktinformation workany Stand: 02. April ITynamics GmbH Industriering Grosswallstadt Tel info@itynamics.

Cloud-Computing. Selina Oertli KBW

Cloud Kongress Umfrage. Reinhard Travnicek / X-tech

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

MehrWerte. Das Wipak Web Center DE 2014/03

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten

Guide DynDNS und Portforwarding

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Content Management System mit INTREXX 2002.

Transkript:

Integralis security world 2013 kongressprogramm Im Fokus: Security as a Service 6. IT Security-Anwenderkongress mit Ausstellung 11./12. Juni 2013, Mövenpick Hotel Stuttgart Airport & Messe 11./12. Juni 2013 Stuttgart

www.ic-security-world.com 11. und 12. Juni 2013 Sicherheit als Service auf abruf! Integralis Security World Zum 6. Mal fokussieren wir uns bei der Integralis Security World auf die aktuellsten Lösungen und Produkte der IT-Sicherheit. Nutzen Sie die Möglichkeit, sich einen hervorragenden Überblick zu verschaffen. Sichern Sie sich den entscheidenden Wissensvorsprung und profitieren Sie von dem guten Gefühl, auf dem Laufenden zu sein. Service- und Consulting Lounge Hier dreht sich alles um Sie und Ihre Fragen. Solution Campus Machen Sie sich ein Bild und testen Sie die Möglichkeiten. Unvergleichlich stark Alle führenden Anbieter der IT Security-Branche unter einem Dach. Integralis stellt Ihnen paketierte Beratungsdienstleistungen zur Verfügung, mit denen Sie in einem ersten Schritt und mit überschaubarem Aufwand genau die Punkte klären können, die für Ihre Arbeit wichtig sind. Unsere Fachspezialisten helfen Ihnen, sich einen umfassenden Überblick über die Thematik zu verschaffen. Sprechen Sie mit uns auf der ISW darüber! Im Integralis Solution Campus können Sie über 120 Sicherheitsanwendungen, die sich auf 100 virtuellen Servern und über 20 Appliances befinden, testen. Bei den Anwendungen sind alle wichtigen Sicherheitsbereiche vertreten. Viele Lösungsszenarien bestehen aus zwei oder mehr Produkten unterschiedlicher Hersteller und zeigen damit das Zusammenspiel und die Integration unterschiedlicher Technologien. Testen Sie selbst! Die marktführenden Lösungsanbieter der IT Security stehen Ihnen für fachliche Diskussionen im Rahmen Ihrer individuellen Fragestellungen an beiden Tagen zur Verfügung. Lassen Sie sich von den technischen Spezialisten in Live-Demos neue Entwicklungen präsentieren. 02

Aktuelle News auf der ISW 2013 Die Aussteller von A bis K 11./12. Juni 2013 Stuttgart Backbox liefert eine zentrale Lösung, um die komplexen Konfigurationen von Netzwerkgeräten und Sicherheitseinrichtungen nach Zeitplan zu erstellen, die Qualität zu prüfen und an zentraler Stelle sicher für den Fall einer notwendig werdenden Wiederherstellung abzulegen. Blue Coat stellt Unified Web Security aus einem Guss vor: BYOD, Mobility, Außenstellen IT-Sicherheit ist immer auch IT-Sicherheit der mobilen Mitarbeiter. Unified Web-Security von Blue Coat schützt vor Angriffen, bevor sie stattfinden alle User, überall. Bring your own Device muss dank der Integration von Appliance- und Cloud- Security kein Sicherheitsrisiko mehr sein. Check Point 3D Security definiert Sicherheit neu: als dreidimensionalen Geschäftsprozess, der Richtlinien, Menschen und Durchsetzung miteinander kombiniert. So lassen sich alle Ebenen inklusive Netzwerk, Daten und Endgeräte besser schützen. Mit 3D Security können Sie nun ein Sicherheitsmodell implementieren, das über reine Technologie hinausgeht und für die Integrität der gesamten Datensicherheit sorgt. Cyber-Ark DNA Mit dem neuen Discovery & Audit Scanner zur automatischen Erkennung und Analyse von privilegierten Benutzerkonten können Unternehmen schnell und einfach ihre Passwort Policy überprüfen und damit einhergehende Sicherheitsrisiken identifizieren. Gartner Magic Quadrant Dimension Data Leader zur Umsetzungskompetenz & Vollständigkeit der Unternehmensvision. Hohe Qualität der Expense-Mgmt.-Lösungen wird herausgestellt, verstärkt durch den Erwerb des Unternehmens Xigo (Demo am Stand). Ob Enterprise Mobility, Communication & Collaboration etc. DData unterstützt bei der erfolgreichen Planung zukunftssicherer Netzwerkarchitekturen. Application Delivery Firewall schützt Anwendungen, Daten und Anwender: Die Application Delivery Firewall schützt Netzwerke und Applikations-Infrastrukturen in Unternehmen. F5 bietet damit eine schnelle und skalierbare Application-Delivery-Firewall-Lösung, die es auf einfache Weise ermöglicht, das Traffic Management, Applikations-Sicherheit sowie Zugriffs- und DNS-Firewall-Funktionen auf einer intelligenten Service Plattform zu kombinieren. Alle drei Minuten startet ein Next-Generation-Cyber-Angriff zu diesem Schluss kommt der aktuelle Advanced Threat Report von FireEye. Unternehmen und Institutionen werden verstärkt mit fortschrittlicher Malware angegriffen, die herkömmliche signaturbasierte Abwehrmechanismen wie Firewalls, IPS und Anti-Viren-Systeme umgehen. Erfahren Sie mehr über die effektive Erkennung und Abwehr von bisher unbekannten Cyber-Angriffen. Good Dynamics ermöglicht Enterprise Mobility Management für viele Standard- und hauseigene Anwendungen. Sicherer Einsatz moderner Mobilgeräte in Unternehmen, ob geschäftlich oder persönlich unter ios, Android oder Windows Phone. Nutzen Sie E-Mails, mobile Kollaboration sowie Geräteund Anwendungsmanagement ohne Risiko für mehrere Geräte. Nur Good bietet den virtuellen Tresor, Over-The-Air oder On-Device. IBM X-Force: Der neue Security-Report ist da: Der Security-Report der IBM X-Force Forschungsabteilung gibt umfassenden Einblick in die aktuellen Machenschaften der Cyberkriminellen und benennt zukünftige Gefahren. Dazu widmen sich die Sicherheitsexperten ausführlich den Strategien zur effizienten Bekämpfung von Risiken. Zum IBM X-Force Report 2012: www.ibm.com/software/ products/de/de/category/swi00 Sicherer Datenaustausch zwischen Personen mit der MOVEit Ad Hoc Transfer-Lösung: unterstützt das Versenden und Empfangen von Dateien und Nachrichten zwischen Einzelpersonen und Gruppen über Outlook oder eine einfache Browser-Oberfläche. Dadurch wird dem Wunsch der Mitarbeiter nach Benutzerfreundlichkeit sowie den Anforderungen der IT-Governance Rechnung getragen (am Standort oder in der Cloud verfügbar). Juniper Networks präsentiert Next-Generation-Security für Rechenzentren und den ersten Global Attacker Intelligence-Dienst: Das Kernstück ist Junos Spotlight Secure, ein globaler Attacker Intelligence Service. Spotlight Secure liefert Anwendern genaue Informationen zu Bedrohungen, Angreifern und der dabei verwendeten Geräte über eine große Anzahl von Netzwerken und weiteren Sicherheitsprodukten von Juniper. Die bewährten PKI- und CMS Enterprise- Lösungen werden nun auch als Managed Services angeboten. Der ideale Einstieg für Organisationen, die eine einfache, kostengünstige Möglichkeit für den Aufbau von Credential Management und Encryption Services suchen und mobile Endgeräte wie iphones, ipads, etc. einbinden wollen. Die Gelegenheit, sich mit dem Thema Passwort- Alternativen auseinanderzusetzen und das Ende der Passwort Ära einzuläuten. 03

Aktuelle News auf der ISW 2013 Die Aussteller von M bis S 11./12. Juni 2013 Stuttgart Big Security Data & Erkennung von Zero- Day-Angriffen: Effektive Sicherheit beginnt bei einem gesamtheitlichen Überblick über Aktivitäten auf Systemen, im Netzwerk, auf Datenbanken und in Anwendungen. Mit dem McAfee Enterprise Security Manager erhalten Sie Zugriff auf risikorelevante Echtzeitinformationen und können bei kürzeren Reaktionszeiten die Sicherheit stärken und erhöhen und Anomalien im Netzwerk schneller erkennen. NetIQ bietet drei neue Lösungen für Intelligent Access & Security. Diese bieten Hilfe bei aktuellen Herausforderungen wie BYOD oder BYOI. Identitäten und deren transparente und einfache Verwaltung bilden für NetIQ den Schlüssel für Aufgaben wie integriertes Provisioning, privilegiertes User Monitoring, Log Management, Federation oder Identifizierung von potenziellen Bedrohungen in Echtzeit. NTT Com fügt mit einem europäischen Datacenter seiner Enterprise Cloud Service das 9. globale Rechenzentrum hinzu. Das zentrale Management-Portal ermöglicht über SDN Technology, die Steuerung und Zusammenfassung aller globalen Ressourcen zu einem weltweiten virtuellen Datacenter. Nach Japan entscheidet sich Salesforce.com nun auch in Europa für NTT Com als strategischen Datacenter Partner. Der weltweit führende IT- & Consulting- Konzern NTT DATA bietet Dienstleistungen u.a. in den Bereichen Customer Management, Finance Transformation, PLM, Business Intelligence und i-mobility. Die Ausgestaltung eines leistungsfähigen GRC Managements mit den Themen Rollen- und Berechtigungsmanagement, GRC Software und Compliance Management ist Teil dieses umfangreichen Leistungsportfolios. Sicherheit im Data Center: Security Management und Visualisierung unbekannten Netzwerksverkehrs mit Next Generation Firewalls. Modern Malware alles zu Hauptangriffspunkten im Unternehmensnetzwerk und effektiven Strategien zur Abwehr im neuen Malware Report. Palo Alto Networks entwickelt leistungsstarke Next Generation Firewalls, die zuverlässig vor Angriffen auf allen Netzwerkebenen schützen. Proofpoint Informationssicherheit und Governance aus der Cloud: Proofpoint Targeted Attack Protection kombiniert Big Data-basierte E-Mail-Security, Threat Protection und Malware-Analyse- Technologien in einer einzigen, umfassenden Sicherheitslösung. Die SaaS-Suite kann schnell und ohne Vorab-Investments eingesetzt werden und ergänzt bestehende E-Mail- und Web-Security-Produkte. www.proofpoint.com Der Druck auf Unternehmen wächst, die IT-Infrastruktur effektiver zu definieren und kontrollieren: Die Qualys-Guard Cloud- Plattform und integrierte Anwendungssuite versetzt Sie in die Lage, kontinuierlich Risiken zu ermitteln, Compliance-Aufgaben zu automatisieren und sich vor Cyberangriffen zu schützen. 6.000 Unternehmen in über 100 Ländern vertrauen Qualys, darunter die Mehrzahl der Forbes Global 100- sowie Fortune 100-Firmen. Storage Delivery ergänzt die WAN-Optimierung, beschleunigt die Anwendungsperformance und unterstützt Szenarien, die für heutige WAN-Optimierungsansätze eigentlich ungeeignet sind. Es ist ein neuer architektonischer Ansatz, der es der IT erlaubt, alle Zweigstellen-Storage und Server im Rechenzentrum zu konsolidieren und zu verwalten. RSA Intelligence Driven Security: Mit intelligenten Tools können Unternehmen auf die veränderte Bedrohungslage reagieren. RSA Security Analytics untersucht mit Hilfe von Big-Data-Analysen neue Cyber-Bedrohungen in wenigen Minuten und ermöglicht eine wesentlich schnellere Gefahrenabwehr. Der neue RSA Authentication Manager 8.0 bietet risikobasierte Authentifizierung zur Identitätssicherung im Unternehmen, in der Cloud und in mobilen Umgebungen. SafeNet demonstriert neue Lösungen, mit denen Unternehmen wie Amazon und TNT ihre Daten und Services vor den Auswirkungen eines Sicherheitsvorfalles schützen. - Daten schützen, wo sie sind z.b. in virtualisierten Rechenzentrum - Zugriff nur für autorisierte Nutzer - Segregation of Duties schützen der Administratoren vor sensiblen Daten Secure Islands a leading provider of data lifecycle classification and protection solutions recently announced its flagship product IQProtector V4.0 and its Mobile solution V2.0. The new versions introduce new exciting features in data classification and protection, allowing customers to adopt AD RMS corporate wide in easy way. Recently IQProtector was selected by one of the world s leading banks. Firewalls in Echtzeit verwalten: Anders als das traditionelle Firewall-Management arbeitet Skybox Security mit stets aktuellen Kontextinformationen zu Netzwerkkomponenten, Schwachstellen und Bedrohungen. Sicherheitslücken werden zuverlässiger und kostengünstiger entdeckt und geschlossen, Konfigurationsfehler nehmen ab. Next Generation Firewalls werden noch effektiver. Damit Angriffe schon im Vorfeld verhindert werden. 04

Aktuelle News auf der ISW 2013 Die Aussteller von S bis W 11./12. Juni 2013 Stuttgart Sophos UTM 9.1 Sicherheit überall: Die neueste Version von Sophos UTM liefert in einer einzigen Hardware-, Software- oder Virtual-Appliance umfassende Sicherheit. Zu den Neuerungen gehört das Durchsetzen von Web-Richtlinien im UTM-Endpoint- Client, wodurch auch Geräte kontrolliert werden, die sich außerhalb des Büros befinden. Zudem kann der AP 50 als sogenannte WLAN-Brücke verwendet werden und die Performance wurde noch einmal verbessert. Tripwire is a provider of risk-based security and compliance management solutions. Tripwire provides the broadest set of foundational security controls including security configuration management, vulnerability management, file integrity monitoring, log and event management delivering unprecedented visibility, business context and security business intelligence to protect sensitive data in their extended enterprises from breaches, vulnerabilities and threats. Höheres Sicherheitsniveau, kontinuierliche Compliance und weniger Administrationsaufwand das erhalten Sie durch den integrierten, automatisierten und bedarfsgerechten Sicherheitsansatz von Trustwave. Mit unseren Lösungen aus der Cloud, als Managed Security oder als Set integrierter Technologien & Services steigern Sie die Effektivität bei Risikominimierung, Kostenkontrolle und dem Schutz Ihrer sensibelsten Datenbestände. Tufin`s neueste Technologien automatisieren die Kommunikationsbeziehungen der Geschäftsanwendungen und gewährleisten ein schnelles Ausrollen sowie die Verfügbarkeit dieser. Erleben Sie, wie IT-Sprache in Security-Sprache übersetzt wird und wie das Firewall Change Management auch in IPv6 Netzen automatisiert wird. Die neue Lösung erweitert die Einsatzmöglichkeiten der Unternehmens-Filesharing- Infrastruktur und lässt herkömmliche Fileserver und NAS-Systeme das Verhalten cloudbasierter Dateisynchronisierungs-Dienste wie Dropbox und Google Drive nachahmen. Damit sind Unternehmen in der Lage, ihren Nutzern die Vorteile von Cloud-Diensten zu bieten ohne ihre Daten in die Cloud zu verlagern oder zusätzliche Nutzerverzeichnisse und Berechtigungsstrukturen zu verwalten. Websense übertrifft alle Anbieter in Miercom unabhängigem Test: Websense TRITON Web Security Gateway Anywhere trat gegen Web-Security-Systeme von 5 führenden Wettbewerbern an. Durch die Methodik konnte jedes getestete System Bedrohungen genauso analysieren, klassifizieren und blockieren wie in einem echten Unternehmensnetzwerk. Miercom führte die Untersuchung Anfang 2013 durch. 05

agenda Dienstag 11. Juni 2013 9.30 Eröffnung der Ausstellung (geöffnet bis 18 Uhr) 9.45 Begrüßung Frank Brandenburg, SVP Central Europe, Integralis 10.00 Keynote 11.00 A A1 Security Management Leitstand für Ihre IT Sicherheit IBM Security Intelligence > BigData BigProblems, Security für BigData Infrastrukturen > Ganzheitliche Betrachtung von Log-/Flow-/Risiko-/Vulnerability Management > NEUES PRODUKT: Schwachstellenmangement als Bestandteil von QRadar Peter Häufel, Channel Manager IBM Security Systems B Raum: Zürich 3 Raum: Zürich 2 B1 Cyber Crime FireEye Wirksamer Schutz vor Cyber-Angriffen und IT-Spionage! > 95% aller Unternehmen sind kompromittiert trotz Firewall, Web Gateway, Anti Virus, IPS! > Effektive Abwehr gezielter Spear-Phishing und Zero-Day Angriffe > Live Demo Infektion, Callback, Forensic Martin Zeitler, Systems Engineer FireEye 12.00 Pause 12.00 bis 13.00 Uhr B2 Müll vermeiden statt Müll beseitigen > Web Security: Have IT your way > Den User in den Mittelpunkt rücken > Sicherheit, Policy, Reporting: Alles aus einem Guss Fernando Tzusch, Senior Consulting Systems Engineer Blue Coat Systems 13.00 A2 SIEM & Database Security Herausforderungen für heutige dynamische Bedrohungslagen > Wertvolle Daten im Unternehmen Angriffspunkte Datenbank > Umfangreiche Daten im Unternehmen das ideale Einsatzgebiet für SIEM > Security Information Event Management für Advanced Risk und Threat Detection Tanja Hofmann, Principal Security Engineer McAfee B3 Missbräuche und Angriffe dargestellt was nun? > Das schwächste Bindeglied in der Datecenter Sicherheit > Visualisierung unbekannten Netzwerk-Verkehrs > Security Management und Betrieb der Next Generation Firewall Achim Kraus, Consultant Palo Alto Networks 14.00 A3 NetIQ Identity & Access Governance: Addressierung aktueller Sicherheitsanforderungen > Verbindung von Access Governance mit klassischer User Provisionierung > Zugriffsautorisierung und Überwachung > Compliance erreichen und erhalten Kay Hellmich, Sales Engineer IAG NetIQ B4 FireEye Wirksamer Schutz vor Cyber-Angriffen und IT-Spionage! > 95% aller Unternehmen sind kompromittiert trotz Firewall, Web Gateway, Anti Virus, IPS! > Effektive Abwehr gezielter Spear-Phishing und Zero-Day Angriffe > Live Demo Infektion, Callback, Forensic Martin Zeitler, Systems Engineer FireEye 15.00 16.00 A4 Paradigmenwechsel: Vom Firewall-Management zum Application Connectivity Management B5 Sophos UTM die perfekte Verbindung von Gateway und Endpoint Security > Firewall-Änderungen sind getrieben von Änderungen an > All-in-One Security Lösung für Unternehmen von 5 bis 5.000 User Geschäftsanwendungen > Realisiert nicht nur Schutz am Perimeter, sondern auch für WLAN > Beherrschen von Ende-zu-Ende Netzwerkverbindungen statt einzelnen Firewall-Regeln und Endpoints > Volle Nachvollziehbarkeit und Auditierbarkeit von > Branch Office Anbindung in Sekundenschnelle erkannten Firewall-Änderungen Bernhard Steiner, Senior Solution Architect, DACH Elmar Haag, Director Sales Engineering DACH (NSG) Sophos Tufin Software Technologies B6 Check Point Next Generation Threat Prevention > Threat Emulation > Anti-Bot > IPS > Antivirus Oliver Dahmen Check Point Software Technologies 06

Vom Ende der Informationshoheit Daniel Domscheit-Berg Ehemaliger Sprecher der Enthüllungsplattform WikiLeaks Mit dem Übergang in die digitale Gesellschaft sehen wir uns einer exponentiell steigenden Flut von Daten und Informationen gegenüber, deren Vernetzung in Echtzeit zu radikalen gesellschaftlichen, politischen und ökonomischen Veränderungen führt. Im Zuge dieser Entwicklung verwischen die Grenzen zwischen Geheimem, Privatem und Öffentlichem zusehends, top-down wie bottomup, freiwillig wie unfreiwillig. Das Risikopotential scheint schier unendlich und unkontrollierbar, doch am Horizont bieten sich vollkommen neue Chancen und Potentiale für unser zukünftiges erfolgreiches Miteinander. Risiken und Chancen trennt nur ein schmaler Grat diesen zu erkennen ist die Herausforderung, auf ihm zu wandern der Balanceakt des frühen 21. Jahrhunderts. C D Raum: Genf 3 Raum: Genf 1 + 2 Security Management Fokusthema Best Practice C1 Anwendung und Unterscheidung von Next Generation Firewall-Technologie > Warum braucht s eigentlich eine neue Generation von Firewall (NGFW)? > Konzept, Betrieb und Mehrwert was eine NGFW nicht ist > Vergleich aktueller Lösungsansätze Mythos oder Wahrheit? Achim Kraus, Consultant Palo Alto Networks D1 Security Programm statt Projekte oder wie baue ich ein ganzheitliches Sicherheitsprogramm auf? > Was sind die Vorteile eines Security Programms im Vergleich zu Einzel-Projekten? > Wie kann ein solches Programm aufgebaut werden? > In welchen Kundensituationen konnte Integralis durch ein Security Programm Kosten und Betriebsaufwände reduzieren? Patrick Schraut, Senior Manager Professional Services, CISSP Integralis Pause 12.00 bis 13.00 Uhr D2 Privilegierte Rechte Welches Risiko steckt hinter root & Co.? > Administrative Hintertüren Verkanntes Risikopotenzial? > Zwiespalt Privilegierte User und Compliance > Wie schütze ich meine Firmenaccounts bei Facebook, Twitter & Co.? > Was kann Privileged Identity Management heute? Frank Balow, Senior Practice Leader, Secure Identity & Secure Device, CISSP Integralis C2 The Secure Cloud How Do I Get There? Top Tips To Stay Safe In The New World Of Business > Make sure your cloud is ready for critical applications > The network makes the cloud. Is yours secure? > Cloud security isn t programatic people matter Pause 13.00 bis 14.00 Uhr Len Padilla, Vice President Product Strategy NTT Europe C3 Proofpoint Enterprise Archive > Proofpoint Enterprise Archive in der Cloud: Untragbares Risiko oder einzige Chance für ein Maximum an Sicherheit? > Produktdemo des Anwenders GUI und Beweis des 20 Sekunden SLA für ediscovery > Konvergenz von E-Mail und File am Produktbeispiel Content Collector Aschraff El Ghayati, Archiving Sales Specialist Proofpoint E-Mail Solutions D3 Mobile Authentifizierung Wie kommt die Smart Card zum ipad? > Welche Technologien sind auf mobilen Geräten verfügbar? > Wie passt mobile Authentifizierung in bestehende Konzepte? > Was bringt die Zukunft? Dr. Ralf Stodt, Executive Solution Manager, Secure Identity & Secure Device, CISSP Integralis C4 Mehr Sicherheit durch Zentralisierung der Zweigstellen-Daten im Data Center > Kein Backup mehr in den Außenstellen > Besserer Service und SLA für Remote Anwender > Vereinfachte Außenstellen-Infrastruktur Jens Mannteufel, Systems Engineer Riverbed Technology D4 Warum BYOD den Einzug in DACH bisher nicht schaffte! > Organisatorische Herausforderungen > Technologische Lösungsansätze > Tatsächliche (Unternehmens)anforderungen > Strategie und Wirklichkeit Bastian Klein, Senior Solution Manager Secure Device, CISSP Integralis C5 Next Generation Data Center Security > Globaler Real-Time Schutz gegen Hacker > Integration von Juniper Web-basierter Security mit Juniper Firewall > Ermöglicht Real-Time-Schutz gegen Hacker auf Layer 2-7 Uwe Nelkel, Security Sales Lead EMEA Juniper Networks D5 Von einer Datenklassifizierung zu einer funktionierenden DRM Infrastruktur > Datenklassifizierung Theorie und Praxis. Was funktioniert tatsächlich? > Steuerung der Berechtigung durch Klassifizierung > Sichere Kollaboration Cristian Ion, Executive Solution Manager Secure Data, CISSP Integralis

Daniel Domscheit-Berg, geboren 1978, baute von 2007 bis September 2010 mit Julian Assange die WikiLeaks Plattform auf und fungierte unter dem Pseudonym Daniel Schmitt als Sprecher des Projekts. Im September 2010 verließ er das Projekt nach Streitigkeiten um dessen strategische Ausrichtung. Domscheit- Berg verarbeitete seine Erfahrungen Inside WikiLeaks in einem Buch, das 2011 erschien und in 23 Sprachen übersetzt wurde. Vor WikiLeaks arbeitete Domscheit-Berg für verschiedene Fortune 500 Unternehmen und beschäftigte sich vor allem mit verkabelten und kabellosen Netzwerken und deren Sicherheit. E E1 Raum: Boardroom 3 Identity & Application Security In ist wer drin ist! > Horch was kommt von draussen rein ein echter Oldie > Was hat er, was ich nicht hab? The Privileged Connection... > Von I wie Infiltration bis E wie Extraction Jochen Koehler, Regional Director D/A/CH & Middle East Cyber-Ark Software 17.30 Live Hacking 01 Webangriffe reloaded! > HTML5 als Technologie für Cloud-Anwendungen und deren neue Gefahren > Aktuelle Angriffe über den Browser Thomas Skora, Senior IT Security Consultant, Integralis 18.15 ab 19.30 Uhr Security Night Live Hacking 02 Vom Home Office bis ins Unternehmen > Angriffe auf das Netzwerk zu Hause > Hintertür ins Unternehmensnetz? Michael Messner, Senior IT Security Consultant, CISSP, Integralis E2 Überdenken Sie Ihre Sicherheitsstrategie > Unternehmen werden gehackt wo sind die Schwachstellen? > Wie kann F5 mit seiner Multi-Service Plattform helfen, diese Rechenzentren sicherer zu machen? > Übersicht über L3 L7 Sicherheitslösungen (DOS / DDoS, Webanwendungs-Sicherheit, DNS Sicherheit und Access Management) Alfredo Vistola, Security Solutions Architect F5 Networks Security Night Pause 13.00 bis 14.00 Uhr E3 Bewährte Methoden für den sicheren Dateitransfer und personenbezogenen Datenaustausch. > Bewährte Methoden für den sicheren Dateitransfer > Dateizugriff durch Mitarbeiter welche Risiken führt das mit sich > Ermöglichen Sie Ihren Mitarbeitern sicher zu arbeiten und schützen Sie trotzdem Ihre Daten Thomas Debusmann, Regional Sales Director, Central & Eastern Europe Ipswitch File Transfer E4 Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative > X.509 Sicherheit für alle mobilen Geräte > Zertifikats Roll-out via MDM leichtgemacht > Ist Ihre Infrastruktur kompatibel? Nicolas Devillard, Director Product Management Enterprise Solutions Keynectis-OpenTrust E5 Bring-Your-Own-Service: Die Funktionalität von Dropbox, aber ohne Risiko > Datenaustausch wie mit klassischem Cloud-Filesharing, aber auf Ihrer eigenen Infrastruktur! > Sichere und private Cloud-Speicherung auf Ihrer eigenen Infrastruktur > 80 Prozent der Unternehmen verwenden aufgrund von Sicherheitsbedenken keine Cloud-Dienste Arne Jacobsen, Director Sales DACH Varonis Deutschland 08

agenda Mittwoch 12. Juni 2013 8.30 Eröffnung der Ausstellung (geöffnet bis 16 Uhr) 8.45 Begrüßung Frank Brandenburg, SVP Central Europe, Integralis 9.00 Keynote 10.00 F F1 Raum: Zürich 3 Mobile Security Müll wird mobil > Neueste Entwicklungen bei mobiler Malware > Sicherheitslücke mobiler Webbrowser > Demo des neuen Blue Coat Mobile Device Security Service Chris Martin, EMEA Security Solution Architect Blue Coat Systems B B7 Raum: Sion Cyber Crime Intelligence Driven Security der zeitgemäße Ansatz zum Schutz vor Cyber-Angriffen > Neue Anforderungen rund um Mobilität, Cloud, vernetzte Prozesse, APTs und Betrugsmethoden > Das RSA Intelligence Driven Security -Portfolio mit neuen Lösungen > Angriffe aufdecken mit Big Data -Technologien und Integration von SIEM, Netzwerk-Forensik und externen Feeds Axel Daum, Manager Channel Germany RSA 11.00 F2 Managing Mobile Device Security so einfach B8 Webangriffe rechtzeitig erkennen und abwehren wie nie zuvor Ein großer Teil der weltweiten Hackerangriffe richten sich auf Webserver. > Zentrale Verwaltung und Sicherheitsmanagement mobiler Endgeräte Im Vortrag wird präsentiert, wie der Angriff und die Abwehr mit einem heuristischem System ( Deception-based Security ) erfolgt. Ferner wird > Malware und Web-Protection für Smartphones und Tablets aufgezeigt, wie dieses System in die herkömmliche Sicherheitsinfrasturktur > Sicherer Datenaustausch mit mobilen Endgeräten auch über Public und Private Cloud eingebaut werden kann. Anastasios Triantafillidis, Juniper System Engineer Jan Bakatselos, Teamleader Sales Engineering Sophos Juniper Networks 12.00 F3 Cutting through the mobility Hype B9 Die sieben Phasen, die Hacker verwenden, > How to run, grow and transform your business with mobility um Ihre Daten zu stehlen > What the future holds for mobile collaborative working > Moderne Content Security ist mehr > Understand the drivers behind Application adoption als der Schutz vor Malware > Recognise how having a secured mobile workforce can help meet business objectives Stefan Henke, Sales Engineer Websense Deutschland Boris Lamping, Head of Technical Pre-Sales EMEA Good Technology 13.00 F4 Mobile Information Protection B10 Cyber Attacken neuen Herausforderungen Schutz von Business Daten außerhalb des wirksam begegnen klassisch schützbaren Perimeters > Effizienter Datenschutz für BYOD-Strategien und sichere Integration von Smartphones > Einfacher Zugriff auf gesicherte Dokumente über eine Vielzahl verschiedener Endgeräte und von praktisch jedem Standort aus > Konsolidierung von Security Layern Bernd Ullritz, Security Evangelist Check Point Software Technologies > Netzwerksicherheit als Prozess verstehen > Wirksam Advanced Malware bekämpfen Volker Marschner, Security Consultant Central Europe Sourcefire 09

Herausforderungen und Erfolgsstrategie eines internen Security Service Providers Stefan Krebs Finanz Informatik GmbH & Co. KG, Frankfurt, Leiter Informationssicherheits-, Risiko- und Chancenmanagement, Compliance (CISO, CRO) Als langjähriger Sicherheitsverantwortlicher eines der größten deutschen Finanzdienstleister erläutert Stefan Krebs die Security Herausforderungen aus Sicht eines internen Dienstleisters. Neben Fragen des In- und Outsourcing geht es hier auch um Themen wie interne und externe Kommunikation, sowie die Frage, was sind Hero und was sind Zero Projekte. Schließlich lässt uns der als Querdenker bekannte Security-Spezialist an seiner Zukunftsprognose für Informationssicherheit teilhaben. C Security as a Service Fokusthema D Raum: Genf 3 Raum: Genf 1 + 2 Best Practice C6 Was man von Security Services nicht erwarten kann und wieso das trotzdem nicht schlimm ist > Was sind die Defizite heutiger Security Service-Angebote? > Welche Arten von Security Services sind sinnvoll? > Wie kann man Security Services sinnvoll mit selbst betriebenen Lösungen kombinieren? Sven Gerlach, Principal Solution Manager Infrastructure Security, CISSP Integralis D6 Sicherer Zugriff auf mobile und cloud-basierte Anwendungen > Konkrete Anwendungsbeispiele aus der Praxis > Verbundene Sicherheitsrisiken und deren Folgen für das Business > Schutzmaßnahmen bisherige Ansätze und zukünftige Lösungen: MDM oder MAM? Norman Wenk, Global Executive Solution Manager, CISSP Integralis C7 Leitstand für Ihre IT Sicherheit IBM Security Intelligence > BigData BigProblems, Security für BigData Infrastrukturen > Ganzheitliche Betrachtung von Log-/Flow-/Risiko-/ Vulnerability Management > NEUES PRODUKT: Schwachstellenmangement als Bestandteil von QRadar Peter Häufel, Channel Manager IBM Security Systems D7 Softwareentwicklung, aber sicher! > Anwendungsentwicklung heute > Secure Development Lifecycle im Vergleich > Schritte für eine erfolgreiche SDL-Implementierung René Bader, Practice Leader Secure Application Integralis C8 Managed Communication Services Die Kommunikationsplattform für Cloud und Mobility > Neue Kommunikationsanforderungen durch Cloud und Mobility > Kommunikationsarchitekturen für moderne Unternehmen > Betriebsoptimierung und Kostenvorteile Marc Schirmer, Solution Expert Dimension Data Germany D8 SAP Security Monitoring > Security-Monitoring in SAP? Was ist aufzuzeichnen? Was soll bei der Auswertung rauskommen? > Vorgehensweise für ein SAP-Security-Monitoring-Konzept Uwe Maurer, Senior Practice Leader Secure Operations, CISSP Integralis D9 Datenbank unter Beobachtung Auditierung, Monitoring und Zugriffskontrolle > Sichere Gestaltung von Datenbank-Zugängen > Database Activity Monitoring, aber richtig > Wohin mit der Datenflut? René Bader, Practice Leader Secure Application Integralis 10

G Governance, Risk & Compliance E Raum: Zürich 2 Raum: Boardroom 3 Identity & Application Security G1 Risk Management mit Methode > Toolgestütztes, auf Zahlen und Fakten basierendes IT-GRC Management > Neue Risiken aus Cloudsourcing Strategien > IT-Risikomanagement in medizinischen IT-Netzwerken Hans Gabriel, Consultant Governance, Risk & Compliance Integralis Dr. Dr. Manfred Stallinger, General Manager calpana business consulting E6 Die Passwort Policy für Admin Accounts ist... > doof, sagen die Admins > Pflicht, sagen die IT-Security Officer > ganz leicht umzusetzen, sagt Cyber-Ark Jochen Koehler, Regional Director D/A/CH & Middle East Cyber-Ark Software G2 Datenschutz und die Datenspeicherung in der Cloud rechtliche Grenzen und Möglichkeiten Florian Eckert, Rechtsanwalt HEUSSEN Law E7 Secure the Breach Schützen, was wichtig ist wo es wichtig ist! > Freunden Sie sich mit dem Gedanken an, dass Sicherheitslücken nicht vollständig zu schließen sind > Fundamentale Veränderung der Sicherheitsstrategien > Lösungen für das Post Breach -Zeitalter Armin Simon, Manager Channel Sales SafeNet Deutschland G3 Herausforderungen, Chancen und Nutzen eines unternehmensweiten Programms für GRC > Archer GRC Lösungs-Portfolio: integrierte Plattform für Vereinheitlichung und Automatisierung aller GRC-Prozesse > Transparenz, Entscheidungskompetenz und Handlungsfähigkeit durch das Zusammenfassen verschiedener IT- und Enterprise-GRC Projekte > Kosten- und Zeiteinsparungen durch Archer GRC-Lösungssuite Axel Daum, Manager Channel Germany, RSA G4 Excel gehört ins Museum Anforderungen an die IT-Unterstützung im Governance, Risk & Compliance Umfeld Alexandra Hiendlmeier, Vice President, Dr. Kai Brühl, Competence Unit Manager NTT DATA Deutschland 11

Es steht Ihnen ein vielfältiges Themenangebot zur Verfügung. Stellen Sie sich einfach Ihr individuelles Programm aus Vorträgen und Ausstellungsbesuch zusammen. 11./12. Juni 2013 Stuttgart Dienstag, 11. Juni 2013 Mittwoch, 12. Juni 2013 9.30 Eröffnung der Ausstellung 8.30 Eröffnung der Ausstellung 10.00 9.00 11.00 10.00 12.00 11.00 13.00 12.00 14.00 13.00 15.00 14.00 16.00 15.00 17.00 16.00 18.00 19.00 19.30 Security Night Alle Vorträge zum Download! www.ic-security-world.com/review Hätten Sie gerne noch weitere Vorträge gehört? Oder möchten Sie detaillierte Infos genauer nachlesen? Kein Problem! Unter www.ic-security-world.com/review haben wir alle Vorträge als pdf-dateien für Sie zum kostenfreien Download bereit gestellt. Veranstaltungstermin 11. Juni 2013 ab 9.30 Uhr 12. Juni 2013 ab 8.30 Uhr Veranstaltungsort Mövenpick Hotel Stuttgart Airport & Messe Flughafenstraße 50 70629 Stuttgart Deutschland Fon +49(0)711.553440 Fax +49(0)711.553449 000 Integralis Ferdinand-Braun-Straße 1 74074 Heilbronn Fon +49(0)7131.799 270 Fax +49(0)7131.799 14270 ce.marketing@integralis.com www.integralis.com