Suchen

IT-Security Management & Technology Conference 2018 Erfolgreicher Auftakt der Security-Konferenz 2018

| Autor: Peter Schmitz

Die Digitalisierung der deutschen Wirtschaft lässt die Angriffsflächen für Cyber-Attacken wachsen. Trends wie IoT, Mobility und Hybrid Cloud erhöhen die Sicherheitsrisiken. Auf der IT-Security Management & Technology Con­fe­rence 2018 der Vogel IT-Akademie steht des­halb alles im Zeichen der Frage: „Wie klappt der Wandel von reaktiver zu aktiver Security?“.

Firmen zum Thema

Der Start der IT-Security Management & Technology Conference 2018 in München war ein voller Erfolg!
Der Start der IT-Security Management & Technology Conference 2018 in München war ein voller Erfolg!
(Bild: VIT)

Schon der Start der mit über 200 Teilnehmern sehr gut besuchten Auftaktveranstaltung der IT-Security Management & Technology Conference 2018 im Sheraton Arabellapark Hotel in München zeigte klar, worauf Unternehmen heute ihre Prioritäten setzen müssen. In der Early-Bird Session mit dem Titel „Quo Vadis Security?“ sprach Jan Lindner von Panda Security über den Wachstumstreiber Cloud Computing und die Herausforderung Datenschutz.

Bildergalerie

Bildergalerie mit 21 Bildern

Während Cloud Computing sich zunehmend in den Unternehmen als feste Größe etabliert steht mit der künstlichen Intelligenz ein neuer Trend für die Zukunft der IT-Sicherheit gerade erst in den Startlöchern. Prof. Dr. Christoph Skornia von der OTH Regensburg betrachtete in der ersten Keynote des Tages: „Der Wettlauf ist eröffnet — Wie Hacker und Verteidiger Möglichkeiten der KI einsetzen“ die Frage, welche Rolle Verfahren des maschinellen Lernens im Bereich der Sicherheitstechnologie spielen und wie Hacker und Kriminelle derartige Verfahren zu Angriffen auf Rechner und Netzwerke nutzen.

Die zweite Keynote am Mittag widmete sich dann einem echten Aufregerthema für viele Unternehmen, der DSGVO. Unter dem Titel „Die DSGVO gilt! Was Sie (spätestens) jetzt wissen müssen“ gab Prof. Dr. Peter Bräutigam, Fachanwalt für IT-Recht, einen Überblick über wichtige rechtliche Themen, die Datenschutzaufsicht in der EU sowie deren erste Interpretationshilfen zum neuen Recht. Außerdem konnte Prof. Bräutigam den Teilnehmern wertvolle Praxistipps zu einem neuen, datenschutzkonformen Workflow im Unternehmen vermitteln.

Auch zum Abschluss der erfolgreichen Auftaktveranstaltung legten zwei weitere Keynote-Sprecher den Fokus auf aktuelle Bedrohungen und mögliche Gegenmaßnahmen. Zuerst warb Ted Ross von SpyCloud im Vortrag „Your digital breadcrumbs can be used against you and why it matters!“ um mehr Bewusstsein dafür, wie Cyberkriminelle personenbezogene Daten stehlen, im Cyber-Untergrund teilen und für Cyber-Angriffe einsetzen und was Unternehmen tun müssen, um den Angreifern das Leben schwerer zu machen.

in der finalen Keynote der Auftakt-Veranstaltung „Angriffe auf Smart Home und das Internet der Dinge leicht gemacht!“ demonstrierte Prof. Dr. Andreas Noack, Professor für Kommunikationsnetze an der Hochschule Stralsund, dass Smart-Home-Hersteller keinen Grund haben, ihre Lösungen sicher zu wähnen, weil sie proprietäre Protokolle einsetzen, denn neue Analysetechniken und einfach verfügbare Soft- und Hardware machen Angriffe immer leichter!

In den kommenden drei Terminen wird an Stelle der letzten beiden Keynotes Prof. Dr. Marco Gercke vom Cybercrime Research Institute in einer Cyber-Attack Simulation die Teilnehmer mit realistischen Angriffen auf ein fiktives Unternehmen konfrontieren und sie dann Management-Entscheidungen zur Verteidigung treffen lassen. Die Simulation beinhaltet aktuelle Angriffsarten und wird mit einer Q&A-Session abschließen.

Umfassende Informationen für die Besucher

Zwischen den Keynotes gab es eine Fülle weiterer Fachvorträge, Workshops, Live Demos und Roundtables mit den Keynote-Speakern. Sie deckten mit Themen wie Cyber Resilience, Endpoint-Security, Datenschutz, Sicherheitsstrategien, Verschlüsselung und Zufallsgeneratoren praktisch alle relevanten Security-Bereiche ab.

Ergänzendes zum Thema
Hier geht es zur Anmeldung für die IT-Security Management & Technology Conference 2018

Die „IT-Security Management & Technology Conference 2018“ wird von der Vogel IT-Akademie gemeinsam mit marktführenden Lösungsanbietern an vier Terminen und Orten durchgeführt. Auf dem Ganztagsprogramm stehen Keynotes von IT-Security-Experten, zahlreiche Fachvorträge und Workshops mit Umsetzungsbeispielen aus der Praxis sowie Roundtables zum Meinungs- und Erfahrungsaustausch. Teilnehmer können sich außerdem über neueste IT-Sicherheits-Technologien informieren und das Matchmaking-Tool zur Vereinbarung von persönlichen One-on-One-Meetings mit den passenden Ansprechpartnern nutzen.

Termine & Anmeldung

  • 21.06.2018 München
  • 26.06.2018 Köln
  • 03.07.2018 Hamburg (ausverkauft)
  • 05.07.2018 Frankfurt a.M.

Die Teilnahmegebühr beträgt 290 Euro (zzgl. MwSt.). Bewerben Sie sich hier um einen Teilnahmeplatz.

Weitere Infos rund um die Konferenz finden Sie auch unter dem Hashtag #ITSECCON auf Twitter

Die Gelegenheiten zur Diskussion mit den Ausstellern wurde ebenfalls rege genutzt. Für einen schnellen Überblick sorgte die gut besuchte Guided Tour. Wer die IT-Security Management & Technology Conference 2018 in München verpasst hat, der hat noch Gelegenheit, sich für eine Veranstaltung in seiner Nähe anzumelden. Für die Veranstaltungen in Frankfurt a.M. gibt es noch letzte freie Plätze, das Event in Hamburg ist bereits ausgebucht.

  • 03.07.2018 Hamburg (ausgebucht)
  • 05.07.2018 Frankfurt a.M.

Weitere Eindrücke vom Münchner Konferenzauftakt gibt es auch via Twitter unter dem Hashtag #itseccon.

Besucherstimmen

Wir waren auf dem Veranstaltungstag in München mit dabei. Hier einige Eindrücke der Besucher:

Georg Hottner, Geschäftsführer Netzwerk-Solutions
Georg Hottner, Geschäftsführer Netzwerk-Solutions
(Bild: Vogel IT-Medien)

Georg Hottner, Geschäftsführer Netzwerk-Solutions: „Es ist ein Muss, hier immer wieder herzukommen. Ich schaue mir hier die interessanten, neuen Hersteller an, zu den Vorträgen komme ich deshalb weniger. Die Veranstaltung ist ein wichtiger Treffpunkt für die deutsche Security-Branche geworden. München ist damit einmal mehr das deutsche Silicon Valley.“






Erwin Lang, Data Center, Atos
Erwin Lang, Data Center, Atos
(Bild: Vogel IT-Medien)

Erwin Lang, Data Center, Atos: „Ich bin fast jedes Mal dabei gewesen. Die Organisation war bisher immer sehr ansprechend. Ich weiß nicht, was man da noch besser machen könnte. Allein die Keynotes sind den Tag schon wert!“







Oliver Zopf, IT-Adminsistration, gepr. Datenschutzbeauftragter und Prokurist, WirtschaftsTreuhand
Oliver Zopf, IT-Adminsistration, gepr. Datenschutzbeauftragter und Prokurist, WirtschaftsTreuhand
(Bild: Vogel IT-Medien)

Oliver Zopf, IT-Adminsistration, gepr. Datenschutzbeauftragter und Prokurist, WirtschaftsTreuhand: „Ich bin hergekommen, um die neuesten Technologien kennenzulernen und zu sehen, was sie leisten. Den Vortrag von Prof. Skornia über die Zufallszahlen fand ich sehr interessant. Mit dem technischen Hintergrund bekommt man einen anderen Blick auf die Verschlüsselungsproblematik.“







Marcus Hellekamp, Leiter IT, Chief Information Officer, Abus
Marcus Hellekamp, Leiter IT, Chief Information Officer, Abus
(Bild: Vogel IT-Medien)

Marcus Hellekamp, Leiter IT, Chief Information Officer, Abus: „Die Vielzahl der Produkte in der IT-Security ist so groß und quasi unüberschaubar, dass ich die Veranstaltung nutze, um mir einen Überblick zu verschaffen. Die Themen sind so gut strukturiert, dass man die Trends in der IT-Security gut erkennen kann. Auch in puncto DSGVO bin ich damit auf dem neuesten Stand.“






Peter Puchtler, IT-Leiter, Stadt Eichstätt
Peter Puchtler, IT-Leiter, Stadt Eichstätt
(Bild: Vogel IT-Medien)

Peter Puchtler, IT-Leiter, Stadt Eichstätt: „Mir ist der Wissenstransfer sehr wichtig. In der IT-Security ändern sich die Trends und verlagern sich die Schwerpunkte ja sehr schnell. Auf den Info-Ständen der Hersteller kann man die Lösungen gut kennenlernen und ist damit rasch wieder auf der Höhe der Zeit. Im Gegensatz zu den klassischen Messen, wo man schon vorher genau wissen muss, was man eigentlich sucht, bekommt man hier einen guten Überblick.“




Jens Lucius, IT-Security Expert IT & MIS Systems, Bühler Motor
Jens Lucius, IT-Security Expert IT & MIS Systems, Bühler Motor
(Bild: Vogel IT-Medien)

Jens Lucius, IT-Security Expert IT & MIS Systems, Bühler Motor: „Im Allgemeinen ist es sehr interessant hier, und die Keynotes sind auch sehr gut und neutral. Die Veranstaltung ist eine gute Alternative zu den klassischen, großen Messen.“

(ID:45332426)

Über den Autor

 Peter Schmitz

Peter Schmitz

Chefredakteur, Security-Insider