Aktueller Channel Fokus:

Output Management

IT-Security Management & Technology Conference 2018

Erfolgreicher Auftakt der Security-Konferenz 2018

| Autor: Peter Schmitz

Der Start der IT-Security Management & Technology Conference 2018 in München war ein voller Erfolg!
Der Start der IT-Security Management & Technology Conference 2018 in München war ein voller Erfolg! (Bild: VIT)

Die Digitalisierung der deutschen Wirtschaft lässt die Angriffsflächen für Cyber-Attacken wachsen. Trends wie IoT, Mobility und Hybrid Cloud erhöhen die Sicherheitsrisiken. Auf der IT-Security Management & Technology Con­fe­rence 2018 der Vogel IT-Akademie steht des­halb alles im Zeichen der Frage: „Wie klappt der Wandel von reaktiver zu aktiver Security?“.

Schon der Start der mit über 200 Teilnehmern sehr gut besuchten Auftaktveranstaltung der IT-Security Management & Technology Conference 2018 im Sheraton Arabellapark Hotel in München zeigte klar, worauf Unternehmen heute ihre Prioritäten setzen müssen. In der Early-Bird Session mit dem Titel „Quo Vadis Security?“ sprach Jan Lindner von Panda Security über den Wachstumstreiber Cloud Computing und die Herausforderung Datenschutz.

Während Cloud Computing sich zunehmend in den Unternehmen als feste Größe etabliert steht mit der künstlichen Intelligenz ein neuer Trend für die Zukunft der IT-Sicherheit gerade erst in den Startlöchern. Prof. Dr. Christoph Skornia von der OTH Regensburg betrachtete in der ersten Keynote des Tages: „Der Wettlauf ist eröffnet — Wie Hacker und Verteidiger Möglichkeiten der KI einsetzen“ die Frage, welche Rolle Verfahren des maschinellen Lernens im Bereich der Sicherheitstechnologie spielen und wie Hacker und Kriminelle derartige Verfahren zu Angriffen auf Rechner und Netzwerke nutzen.

Künstliche Intelligenz und der Wettlauf in der IT-Sicherheit

IT-Security Management & Technology Conference 2018

Künstliche Intelligenz und der Wettlauf in der IT-Sicherheit

16.05.18 - Künstliche Intelligenz scheint allgegenwärtig. Während sich Experten und Technologie-Visionäre uneins sind ob der Einsatz von Künstlicher Intelligenz uns in ein goldenes Zeitalter oder in die Knechtschaft durch Maschinen führen wird, stellt sich für die IT-Sicherheit die elementare Frage, ob wir in der Zukunft mit einer Verschiebung der Gewichte zugunsten von Angreifern oder Verteidigern rechnen müssen. lesen

Die zweite Keynote am Mittag widmete sich dann einem echten Aufregerthema für viele Unternehmen, der DSGVO. Unter dem Titel „Die DSGVO gilt! Was Sie (spätestens) jetzt wissen müssen“ gab Prof. Dr. Peter Bräutigam, Fachanwalt für IT-Recht, einen Überblick über wichtige rechtliche Themen, die Datenschutzaufsicht in der EU sowie deren erste Interpretationshilfen zum neuen Recht. Außerdem konnte Prof. Bräutigam den Teilnehmern wertvolle Praxistipps zu einem neuen, datenschutzkonformen Workflow im Unternehmen vermitteln.

Bei der DSGVO sollte man nicht abwarten!

IT-Security Management & Technology Conference 2018

Bei der DSGVO sollte man nicht abwarten!

29.05.18 - Die Datenschutz-Grundverordnung (DSGVO) gilt jetzt unmittelbar für alle Unternehmen die personenbezogene Daten von EU-Bürgern verarbeiten. Wir sprechen darüber mit Prof. Dr. Peter Bräutigam, Fachanwalt für IT-Recht bei der Noerr LLP, Honorarprofessor an der Universität Passau und Keynote-Speaker bei der IT-Security Management & Technology Conference 2018. lesen

Auch zum Abschluss der erfolgreichen Auftaktveranstaltung legten zwei weitere Keynote-Sprecher den Fokus auf aktuelle Bedrohungen und mögliche Gegenmaßnahmen. Zuerst warb Ted Ross von SpyCloud im Vortrag „Your digital breadcrumbs can be used against you and why it matters!“ um mehr Bewusstsein dafür, wie Cyberkriminelle personenbezogene Daten stehlen, im Cyber-Untergrund teilen und für Cyber-Angriffe einsetzen und was Unternehmen tun müssen, um den Angreifern das Leben schwerer zu machen.

Angriffe auf Smart Homes und das Internet der Dinge

IT-Security Management & Technology Conference 2018

Angriffe auf Smart Homes und das Internet der Dinge

26.04.18 - Die Welt bewegt sich, neue Technologien und Trends finden immer schneller Einzug in unseren Alltag! Ein besonderes Beispiel hierfür ist das Internet der Dinge, das die Vernetzung von Kleinstkomponenten wie Smartphones, Smart Speaker oder Netzwerkkameras beschreibt. All diese Dinge verfügen heute über einen Netzwerkzugang, kommunizieren untereinander und mit dem Menschen und nahezu jedes Gerät hat Sicherheitslücken. lesen

in der finalen Keynote der Auftakt-Veranstaltung „Angriffe auf Smart Home und das Internet der Dinge leicht gemacht!“ demonstrierte Prof. Dr. Andreas Noack, Professor für Kommunikationsnetze an der Hochschule Stralsund, dass Smart-Home-Hersteller keinen Grund haben, ihre Lösungen sicher zu wähnen, weil sie proprietäre Protokolle einsetzen, denn neue Analysetechniken und einfach verfügbare Soft- und Hardware machen Angriffe immer leichter!

In den kommenden drei Terminen wird an Stelle der letzten beiden Keynotes Prof. Dr. Marco Gercke vom Cybercrime Research Institute in einer Cyber-Attack Simulation die Teilnehmer mit realistischen Angriffen auf ein fiktives Unternehmen konfrontieren und sie dann Management-Entscheidungen zur Verteidigung treffen lassen. Die Simulation beinhaltet aktuelle Angriffsarten und wird mit einer Q&A-Session abschließen.

Umfassende Informationen für die Besucher

Zwischen den Keynotes gab es eine Fülle weiterer Fachvorträge, Workshops, Live Demos und Roundtables mit den Keynote-Speakern. Sie deckten mit Themen wie Cyber Resilience, Endpoint-Security, Datenschutz, Sicherheitsstrategien, Verschlüsselung und Zufallsgeneratoren praktisch alle relevanten Security-Bereiche ab.

Die Gelegenheiten zur Diskussion mit den Ausstellern wurde ebenfalls rege genutzt. Für einen schnellen Überblick sorgte die gut besuchte Guided Tour. Wer die IT-Security Management & Technology Conference 2018 in München verpasst hat, der hat noch Gelegenheit, sich für eine Veranstaltung in seiner Nähe anzumelden. Für die Veranstaltungen in Frankfurt a.M. gibt es noch letzte freie Plätze, das Event in Hamburg ist bereits ausgebucht.

  • 03.07.2018 Hamburg (ausgebucht)
  • 05.07.2018 Frankfurt a.M.

Weitere Eindrücke vom Münchner Konferenzauftakt gibt es auch via Twitter unter dem Hashtag #itseccon.

Besucherstimmen

Wir waren auf dem Veranstaltungstag in München mit dabei. Hier einige Eindrücke der Besucher:

Georg Hottner, Geschäftsführer Netzwerk-Solutions
Georg Hottner, Geschäftsführer Netzwerk-Solutions (Bild: Vogel IT-Medien)

Georg Hottner, Geschäftsführer Netzwerk-Solutions: „Es ist ein Muss, hier immer wieder herzukommen. Ich schaue mir hier die interessanten, neuen Hersteller an, zu den Vorträgen komme ich deshalb weniger. Die Veranstaltung ist ein wichtiger Treffpunkt für die deutsche Security-Branche geworden. München ist damit einmal mehr das deutsche Silicon Valley.“






Erwin Lang, Data Center, Atos
Erwin Lang, Data Center, Atos (Bild: Vogel IT-Medien)

Erwin Lang, Data Center, Atos: „Ich bin fast jedes Mal dabei gewesen. Die Organisation war bisher immer sehr ansprechend. Ich weiß nicht, was man da noch besser machen könnte. Allein die Keynotes sind den Tag schon wert!“







Oliver Zopf, IT-Adminsistration, gepr. Datenschutzbeauftragter und Prokurist, WirtschaftsTreuhand
Oliver Zopf, IT-Adminsistration, gepr. Datenschutzbeauftragter und Prokurist, WirtschaftsTreuhand (Bild: Vogel IT-Medien)

Oliver Zopf, IT-Adminsistration, gepr. Datenschutzbeauftragter und Prokurist, WirtschaftsTreuhand: „Ich bin hergekommen, um die neuesten Technologien kennenzulernen und zu sehen, was sie leisten. Den Vortrag von Prof. Skornia über die Zufallszahlen fand ich sehr interessant. Mit dem technischen Hintergrund bekommt man einen anderen Blick auf die Verschlüsselungsproblematik.“







Marcus Hellekamp, Leiter IT, Chief Information Officer, Abus
Marcus Hellekamp, Leiter IT, Chief Information Officer, Abus (Bild: Vogel IT-Medien)

Marcus Hellekamp, Leiter IT, Chief Information Officer, Abus: „Die Vielzahl der Produkte in der IT-Security ist so groß und quasi unüberschaubar, dass ich die Veranstaltung nutze, um mir einen Überblick zu verschaffen. Die Themen sind so gut strukturiert, dass man die Trends in der IT-Security gut erkennen kann. Auch in puncto DSGVO bin ich damit auf dem neuesten Stand.“






Peter Puchtler, IT-Leiter, Stadt Eichstätt
Peter Puchtler, IT-Leiter, Stadt Eichstätt (Bild: Vogel IT-Medien)

Peter Puchtler, IT-Leiter, Stadt Eichstätt: „Mir ist der Wissenstransfer sehr wichtig. In der IT-Security ändern sich die Trends und verlagern sich die Schwerpunkte ja sehr schnell. Auf den Info-Ständen der Hersteller kann man die Lösungen gut kennenlernen und ist damit rasch wieder auf der Höhe der Zeit. Im Gegensatz zu den klassischen Messen, wo man schon vorher genau wissen muss, was man eigentlich sucht, bekommt man hier einen guten Überblick.“




Jens Lucius, IT-Security Expert IT & MIS Systems, Bühler Motor
Jens Lucius, IT-Security Expert IT & MIS Systems, Bühler Motor (Bild: Vogel IT-Medien)

Jens Lucius, IT-Security Expert IT & MIS Systems, Bühler Motor: „Im Allgemeinen ist es sehr interessant hier, und die Keynotes sind auch sehr gut und neutral. Die Veranstaltung ist eine gute Alternative zu den klassischen, großen Messen.“

Peter Schmitz
Über den Autor

Peter Schmitz

Chefredakteur

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45371936 / Summits & Exclusives)