Nachbericht zur IT-Security Conference

Technischer Fortschritt – Treiber oder Fallstrick der Gesellschaft?

Seite: 3/3

Anbieter zum Thema

Die Hersteller-Vorträge und Workshops

Die Frage „Was ist so Advanced an APT?“ beantwortete Tobias Schubert von Trend Micro, dreifacher Gewinner des Speaker Award, den die Vogel IT-Akademie zu jeder Konferenz auslobt. Er erläuterte beispielsweise den Ablauf einer gezielten Attacke. Als Beispiel diente ihm Carbanak: ein Banking Trojaner, der gezielt versendet wurde und wird. Der Schadcode macht sich nicht einmal die Mühe, nach Zero-Day-Schwachstellen zu schauen, er nutzt alte Dokument-Exploits,

„Angreifer benötigen also nicht immer die neuesten Tools“, meint Schubert und rechnet vor: „Mit nicht einmal 600 US-Dollar kann man eine komplette Botnet-Infrastruktur aufbauen.“ Vorhandene Lösungen seien nicht zwingend wirkungslos, müssen aber ein proaktives Feedback bekommen. Schubert fordert mehr Automatisierung, wie es bei selbstimpfenden Systemen der Fall ist.

Den bunten Reigen der Herstellervorträge hatte früh morgens Net at Work mit dem Thema „E-Mail-Verschlüsselung – braucht kein Mensch!?“ eingeläutet. Das Antivirus-Umfeld deckten später Bitdefender, Eset, F-Secure, G Data, Intel Security, Kaspersky Lab und Symantec ab, den Bereich Netzwerksicherheit vertraten Datakom, F5 Networks, Fortinet, Gateprotect, Gigamon, IBM, LogRythm und Watchguard. Die Themen Datensicherheit und Identity Management wurden durch Brainloop und Datakom sowie Exclusive Netwoks und NetIQ ebenfalls abgedeckt.

Ergänzendes zum Thema
Letzte Möglichkeit zur Teilnahme an der #ITSecCon 2015

Nur noch einmal im Juli lädt die Vogel IT-Akademie zur IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015. Schwerpunktthemen sind in diesem Jahr – neben Security-Technologien – unter anderem die Bereiche Business Continuity, Compliance und das Internet of Things.

Auf dem Ganztagsprogramm stehen Keynotes unabhängiger Experten, spannende Fachvorträge, Workshops, Roundtables und Live-Demos der Veranstaltungspartner. Neben diesen 34 Vorträgen und Workshops gibt es auch die Gelegenheit, über unser Matchmaking-Tool persönliche One-on-One-Meetings mit passenden Ansprechpartnern zu vereinbaren.

Hier der letzte verbliebene Veranstaltungstermin:

  • Mittwoch, 01. Juli 2015, Hamburg

Die Teilnahmegebühr beträgt 289 Euro (zzgl. MwSt.). Registrieren Sie sich auf Security-Insider.de, schreiben Sie an den Event-Service der Vogel IT-Akademie und zahlen Sie unter Angabe des Anmeldecodes „SEC-SEI-REG“ nur 149 Euro (zzgl. MwSt.). Begleitende Informationen rund um die Konferenz finden Sie unter dem Hashtag #itseccon auf Twitter.

Ergänzendes zum Thema
Stimmen der Veranstaltungspartner

  • G Data: Andreas Krause, Key Account: Die Veranstaltung verbuchen wir auf jeden Fall als Erfolg. Wir haben viele Gespräche mit Teilnehmern geführt, die wirkliches Interesse an dem Thema haben.
  • Kaspersky Lab: Peter Neumeier, Channel Account Manager: Die Teilnahme war durchwegs positiv. Unser Stand war sehr gut besucht, und auch von den anderen Veranstaltungsorten war die Resonanz ausgezeichnet.
  • F-Secure: Rüdiger Trost, Sales Engineer Corporate Sales Germany: Die Organisation war wie immer super. Die Vogel IT-Akademie weiß, welche Themen aktuell sind und wonach das Publikum sucht.
  • F5 Networks: Thilo Herzau, Territory Account Manager: Der Teilnehmer-Mix aus Endkunden und Fachhändlern war sehr gelungen und für uns sehr attraktiv. Unser Stand war infogedessen auch sehr gut besucht.
  • Trend Micro: Martin Müller, Regional Account Manager: Wir sind sehr zufrieden mit der Resonanz. Es war eine gute Mischung aus Endkunden und Fachhändlern, sodass wir ebenso bestehende Beziehungen pflegen wie auch neue Kunden gewinnen konnten.
  • Ingram Micro: Attila Mekker, Business Development Manager Security/ Virualization Advanced Solutions: Das Management der Veranstaltung war super. Wir nutzen die Tage hier gerne, um Präsenz zu zeigen. Auch für die kommenden Jahren wird es sinnvoll sein, hier teilzunehmen.

Zum Programm der ITSecCon gehören neben einer begleitenden Ausstellung auch Workshops und Live-Demos. Gleich zwei Mal beleuchtete Harald Bauschke von Sophos das Thema Unified Threat Management (UTM). Der Branchenriese zeigte anhand der eigenen Lösung, wie man E-Mails (SPX) unkompliziert verschlüsseln kann, URL-Filter und Web-Proxys einfach aufsetzt sowie verwaltete WLAN-Netze und -Hotspots aufsetzt.

Weitere Workshops hielten Secunia und ADN zum Thema Schwachstellen-Management, Extreme Networks und Avnet beleuchteten die „Netzwerkbasierte Applikationsanalyse und -optimierung“. Mit dem Thema Identity Management befasste sich IT Concepts im Vortrag „IDM-Standardprozesse – Von der Fiktion zur Realisierung“.

Noch einmal öffnet die ITSecCon ihre Pforten, nämlich am Mittwoch, 01. Juli 2015, in Hamburg. Wer kurzfristig noch einen Besuch plant, der findet nähere Details im eingebundenen Kasten. Und eines ist sicher: Auch im kommenden Jahr wird die Vogel IT-Akademie zur IT-SECURITY MANAGEMENT & TECHNOLOGY CONFERENCE einladen – dann schon zum 15. Mal in Folge.

IT-SECURITY Management & Technology Conference 2015
Bildergalerie mit 31 Bildern

(ID:43477703)