AGENDA - IT Security Day Luzern 2019
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>AGENDA</strong><br />
Donnerstag, 29. August <strong>2019</strong>
<strong>IT</strong> <strong>Security</strong> <strong>Day</strong> <strong>2019</strong><br />
Inhaltsverzeichnis<br />
In diesem Booklet finden Sie die<br />
Agenda mit den verschiedenen Hersteller<br />
Sessions.<br />
Nutzen Sie die Möglichkeit in den<br />
verschiedenen Sessions ein Update<br />
über <strong>Security</strong> Lösungen zu erhalten,<br />
für Gespräche mit führenden Herstellern und Networking mit anderen Infinigate<br />
und net-point Partnern. In der Mittagspause finden Sie ganz sicher die<br />
Gelegenheit, einen Blick auf das einmalige Bergpanorama zu werfen und<br />
dabei die Seele baumeln zu lassen!<br />
Am Abend geniessen wir zusammen in der Halle Luft- und Raumfahrt ein<br />
lockeres, gemütliches Nachtessen und lassen zusammen den Tag mit einem<br />
Glas Wein ausklingen.<br />
Situationsplan & Agenda<br />
Aerohive<br />
Altaro<br />
Aruba HPE<br />
Barracuda<br />
BlackBerry Cylance<br />
Check Point<br />
Entrust Datacard<br />
Eset<br />
Forcepoint<br />
Gemalto<br />
GFI Software<br />
macmon<br />
Panda <strong>Security</strong><br />
Ruckus<br />
SolarWinds MSP<br />
SonicWall<br />
Sophos<br />
Thycotic<br />
Trend Micro<br />
Tripwire<br />
Vodia<br />
4 / 5<br />
6<br />
7<br />
8<br />
9<br />
10<br />
11<br />
12<br />
13<br />
14<br />
15<br />
16<br />
17<br />
18<br />
19<br />
20<br />
21<br />
22 / 23<br />
24<br />
25<br />
26<br />
27
Agenda<br />
08:15 - 09:00 Check-in & Begrüssungskaffee<br />
Konferenzsaal Coronado<br />
09:00 - 09:25 Welcome Speech mit André Koitzsch (Geschäftsführer Infinigate) & Roger Staub (Geschäftsführer net-point ag)<br />
09:25 - 09:45 Speed-Dating - Vorstellung der Hersteller<br />
09:45 - 10:05 Präsentation Verkehrshaus mit Martin Bütikofer (Direktor Verkehrshaus)<br />
10:05 - 10:25 Sophos Special Session mit Sebastian Kaiser (Sales Engineer Distributon DACH)<br />
10:25 - 10:45 MSP Präsentation durch Henning Meyer (MD acmeo & VP Cloud Infinigate Group)<br />
Konferenzsaal Coronado Sitzungszimmer DC3 Sitzungszimmer Orion Sitzungszimmer Fokker Auditorium Hans Erni<br />
11:00 - 11:25 Aruba HPE I Check Point I Thycotic I Trend Micro I BlackBerry Cylance I<br />
11:40 - 12:05 Aerohive I Forcepoint I macmon I Barracuda I SolarWinds MSP I<br />
12:20 - 12:45 Eset I Entrust Datacard I Check Point II Panda <strong>Security</strong> I Sophos I<br />
Foyer Conference Center<br />
12:45 - 13:45 Mittagspause<br />
Konferenzsaal Coronado Sitzungszimmer DC3 Sitzungszimmer Orion Sitzungszimmer Fokker Auditorium Hans Erni<br />
13:45 - 14:10 Vodia I Ruckus I Gemalto I GFI Software I SonicWall I<br />
14:25 - 14:50 BlackBerry Cylance II Tripwire I Altaro I Forcepoint II SolarWinds MSP II<br />
15:05 - 15:30 Aruba HPE II macmon II Barracuda II Entrust Datacard II<br />
15:45 - 16:10 Aerohive II Gemalto II Trend Micro II Thycotic II<br />
16:25 - 16:50 SonicWall II Altaro II GFI Software II Ruckus II<br />
17:05 - 17:30 Sophos II Panda <strong>Security</strong> II Tripwire II Eset II<br />
Halle Luft- und Raumfahrt<br />
17:30 - 18:45 Apéro & Networking<br />
18:45 - 19:00 Lotterie Verlosung<br />
19:00 - 22:00 Abendessen & Abendprogramm
11:40 - 12:05 Konferenzsaal Coronado Aerohive I<br />
Next-Generation Network <strong>Security</strong> mit Cloud-Managed NAC<br />
und Network Analytics<br />
Hannes Canisius, Senior Systems Engineer<br />
• Netzwerkrichtlinien und RBAC als erste Verteidigungslinie für die Zugangsnetzsicherheit<br />
• Warum IoT ein Sicherheitsrisiko darstellt und wie man damit umgeht<br />
• Cloud-Management-NAC rationalisiert das Management und verbessert<br />
die Netzwerksicherheit.<br />
Die meisten Unternehmen schützen ihr Netzwerk vor Bedrohungen von<br />
aussen, oft mit einer Kombination aus mehreren verschiedenen Lösungen.<br />
Sie schützen den Netzwerkrand, konzentrieren sich aber nicht auf<br />
die Sicherung des Zugangsnetzes, wo sich eine exponentiell wachsende<br />
Anzahl von Geräten zuerst verbindet. Moderne NAC-Lösungen ermöglichen<br />
eine umfassende Sicherheit für das Zugangsnetzwerk mit detaillierter<br />
RBAC und konsistenter Richtliniendurchsetzung und zwar für alle Geräte.<br />
Während das Cloud-Management erhebliche Effizienzsteigerungen bei der<br />
Konfiguration und dem laufenden Management von verteilten NAC-Lösungen<br />
ermöglicht.<br />
14:25 - 14:50 Sitzungszimmer Orion Altaro I<br />
16:25 - 16:50 Sitzungszimmer DC3 Altaro II<br />
Altaro Cloud Management Console - Ihre Kommandozentrale<br />
für alle Backups von VM‘s und Office 365<br />
Jörn Koch, Channel Sales Manager DACH<br />
Mit der mandantenfähigen CMC bietet Altaro eine zentrale und web-basierende<br />
Konsole, in der man alle Backups für VM‘s und Office 365 verwalten,<br />
steuern und kontrollieren kann - egal ob mit On-Premise Lizenzen<br />
oder als MSP-Lösung. Im Preis für Altaro Office 365 Backup sind übrigens<br />
die Kosten für Azure und 24/7 Support enthalten - lassen Sie sich in unserer<br />
Präsentation von Altaro überzeugen.<br />
15:45 - 16:10 Konferenzsaal Coronado Aerohive II<br />
Einfluss von künstlicher Intelligenz und<br />
maschinellem Lernen auf Netzwerke<br />
Hannes Canisius, Senior Systems Engineer<br />
Künstliche Intelligenz und maschinelles Lernen sind in aller Munde, doch<br />
welche Vorteile ergeben sich wirklich durch diesen aktuellen Hype für den<br />
Betrieb von Netzwerken?<br />
6 7
11:00 - 11:25 Konferenzsaal Coronado Aruba HPE I<br />
Live Demo - Aruba User Experience Insight<br />
Oliver Wehrli, Sales Engineer & Jörg Hofmann, Sales Manager<br />
Aruba User Experience Insight ist eine einzigartige cloud-basierte,<br />
KI-unterstützte Plattform, die es ihnen erlaubt, die Performance ihrer<br />
betriebskritischen Applikationen gleichzeitig an sämtlichen Unternehmensstandorten<br />
aus echter Sicht des Anwenders zu visualisieren. Netzwerk<br />
Troublehooting wird damit zum Kinderspiel. Sie entdecken Probleme<br />
bevor dies die Anwender tun und erhalten alle nötigen Informationen zur<br />
schnellen und kompetenten Fehleranalyse. Ihre Kunden werden staunen!<br />
- Live Demo!<br />
15:05 - 15:30 Konferenzsaal Coronado Aruba HPE II<br />
Aruba Dynamic Segmentation - VLAN war früher!<br />
Jörg Hofmann, Sales Manager<br />
Mit Dynamic Segmentation stellt Aruba einen Ansatz vor, welcher im Hinblick<br />
auf Sicherheit, Skalierbarkeit und einfachen Betrieb von modernen<br />
Campusnetzwerken neue Massstäbe setzt. Meistern Sie auf einfache<br />
Weise die Herausforderungen von Mobilität, Cloud und IoT. Aruba bietet<br />
Ihnen eine einzigartige Plattform dafür.<br />
11:40 - 12:05 Sitzungszimmer Fokker Barracuda I<br />
Barracuda Cloud <strong>Security</strong> Guardian - Build Fast, Stay Secure<br />
Antoine Donzé & Renata Rekic<br />
Barracuda Cloud <strong>Security</strong> Guardian ist eine API-First-Orchestrierungs-Plattform,<br />
die den Schutz von nativen Cloud-Anwendungen und<br />
eine aktuelle Übersicht über Compliance- und Sicherheitslage Ihrer kompletten<br />
öffentlichen Cloud-Infrastrukturen bietet.<br />
15:05 - 15:30 Sitzungszimmer Orion Barracuda II<br />
Barracuda Forensics and Incident Response - Email <strong>Security</strong><br />
im stetigen Wandel<br />
Antoine Donzé & Michael Ulrich<br />
<strong>Security</strong> Lösungen in der Cloud entwickeln sich von Multilayer-Schutz<br />
(Prevention) über die eine bessere Erkennung (Detection) in Richtung<br />
schnellen und möglichst automatisierten Response Szenarien. Barracuda<br />
FIR automatisiert die Prozesse um möglichst schnell zu reagieren, Angriffe<br />
zu stoppen und Schäden zu minimieren.<br />
8 9
11:00 - 11:25 Auditorium Hans Erni BlackBerry Cylance I<br />
Nicht überall wo KI draufsteht ist auch KI drin<br />
Kevin Börner, Channel Sales Engineer DACH<br />
Endpoint Schutz ist ohnehin immer gleich und KI ist auch nur so ein<br />
Modebegriff, oder?<br />
Wenn Sie wissen möchten, welchen erheblichen Unterschied KI zur<br />
Erkennung von Angriffen macht, woran man Marketing von wirklicher<br />
Technologie unterscheiden kann und wie einfach es ist für jedermann<br />
Schadsoftware zu bauen, dann besuchen Sie diese Session.<br />
11:00 - 11:25 Sitzungszimmer DC3 Check Point I<br />
How to secure your mobile device!<br />
Stephane Badan, <strong>Security</strong> Engineer<br />
Die Verwendung von Mobilgeräten und entsprechenden Apps hat zu zahlreichen<br />
neuen Angriffsvektoren und neuen Herausforderungen bezüglich<br />
der Datensicherheit für die <strong>IT</strong> geführt.<br />
SandBlast Mobile von Check Point ist die branchenführende Mobile Threat<br />
Defense Lösung (MTD) und schützt Geräte in Unternehmen vor modernen<br />
mobilen Angriffen.<br />
14:25 - 14:50 Konferenzsaal Coronado BlackBerry Cylance II<br />
KI ist die Zukunft, kein Feature<br />
Felix Kestler, Regional Sales Manager DACH<br />
CylancePROTECT erstickt Malware im Keim und überwacht Aktivitäten<br />
viel besser als traditionelle Endpunktschutz-Lösungen. Jetzt bietet<br />
CylancePROTECT mit OPTICS eine Komplettlösung für die Endpunkt-<br />
Prävention, mit einem einzigartigen Einblick auf die Aktivität von Bedrohungen<br />
an den Endpunkten. Dank CylancePROTECT mit OPTICS können<br />
die Sicherheitsbeauftragten schneller und präziser auf Vorfälle reagieren.<br />
12:20 - 12:45 Sitzungszimmer Orion Check Point II<br />
How to secure your cloud applications!<br />
Stephane Badan, <strong>Security</strong> Engineer<br />
Cloudservices optimieren Geschäftsabläufe, sind aber täglich von Sicherheitsvorfällen<br />
betroffen.<br />
Check Point CloudGuard SaaS ist die einzige Sicherheitslösung, die<br />
Angriffe auf SaaS-Anwendungen verhindert.<br />
10 11
12:20 - 12:45 Sitzungszimmer DC3 Entrust Datacard I<br />
Trust in a Digital world<br />
Lars Gotlieb, Regional Manager DACH<br />
Wie schaffen wir vertrauen in einer digitalen Welt? Es werden Identitäten<br />
festgestellt, nicht nur Benutzer gegenüber Systemen, sondern ebenfalls<br />
Geräte gegenüber Systemen. Identitäten sind der Schlüssel zur Sicherheit<br />
in Cyberspace.<br />
12:20 - 12:45 Konferenzsaal Coronado Eset I<br />
Quo Vadis <strong>IT</strong>-<strong>Security</strong> ? „ESET Core Technologies explained“<br />
Michael Schröder, Business Development Manager<br />
Der vielschichtige Schutz von ESET geht weit über Virenschutz hinaus.<br />
Seit mehr als 20 Jahren setzt ESET auf proaktive und intelligente Technologien,<br />
die optimal ineinandergreifen und selbst bei raffinierter Schadsoftware<br />
volle Abwehrleistung zeigen.<br />
15:05 - 15:30 Sitzungszimmer Fokker Entrust Datacard II<br />
Authentification<br />
Daniel Lörsch, Senior Sales Manager DACH<br />
Sichere und einfache Authentifizierung mit Entrust Datacard.<br />
17:05 - 17:30 Sitzungszimmer Fokker Eset II<br />
ESET MSP - Automatisierung der Extraklasse<br />
René Claus, Channel Account Manager MSP<br />
Die Idee vom „einen Portal“, welches alle Serviceleistungen eines Providers<br />
integriert und so die Arbeit erheblich erleichtert, ist in aller Munde. Bei<br />
der Umsetzung der vielen verschiedenen Lizenz- und Management-Portalen<br />
stossen die Verantwortlichen jedoch schnell auf teils massive Probleme.<br />
Abhilfe schaffen sollen hier vorgefertigte Schnittstellen zu RMM- und<br />
PSA-Tools verschiedener Anbieter. Die Session gibt einen Überblick über<br />
die Schnittstellen, die ESET seinen Anwendern bietet.<br />
12 13
11:40 - 12:05 Sitzungszimmer DC3 Forcepoint I<br />
DLP nicht nur für Enterprise Kunden<br />
Daniel Meier, Senior Sales Engineer<br />
Forcepoint DLP-Endpoint schützt die kritischen Daten auf Windows- und<br />
Mac-Endpunkten im und ausserhalb des Unternehmennetzwerks. Es<br />
enthält erweiterten Schutz und erweiterte Kontrolle für Data-at-Rest,<br />
Data-in-Motion und Data-in-Use. Es ermöglicht den Mitarbeitern die<br />
Selbstbereinigung des Datenrisikos basierend auf den Anweisungen des<br />
DLP-Coaching-Dialogs. Die Lösung überwacht Web-Uploads, einschliesslich<br />
HTTPS, sowie Uploads zu Cloud-Diensten wie Office 365 und Box<br />
Enterprise. Vollständige Integration in Outlook, Notes und E-Mail-Clients.<br />
Mit vordefinierten Regeln lässt sich eine DLP Lösung auch im KMU<br />
innerhalb kürzester Zeit implementieren. Wir zeigen in der Demo einfache<br />
Beispiele, wie Ihre Kunden ihre wichtigen Daten schützen können.<br />
14:25 - 14:50 Sitzungszimmer Fokker Forcepoint II<br />
Network evasions<br />
Rolf Baumann, Senior Sales Engineer<br />
Bei Evasion umgeht man Netzwerksicherheit, um ein Exploit, einen Angriff<br />
oder eine andere Form von Malware an ein Zielnetzwerk oder -system<br />
ohne Erkennung zu senden. Ausweichmanöver werden normalerweise<br />
verwendet, um netzwerkbasierten Systemen zur Erkennung und Verhinderung<br />
von Eindringlingen (IPS, IDS) entgegenzuwirken. Sie können jedoch<br />
auch verwendet werden, um Firewalls zu umgehen und Malware-Analysen<br />
zu verhindern. Ein weiteres Ziel von Ausweichmanövern kann darin<br />
bestehen, ein Netzwerksicherheitsgerät zum Absturz zu bringen und es<br />
für nachfolgende gezielte Angriffe unwirksam zu machen. Wie beugt die<br />
NGFW von Forcepoint dem vor?<br />
14 15<br />
13:45 - 14:10 Sitzungszimmer Orion Gemalto I<br />
Bereit für den nächsten Schritt?<br />
Arthur Tagmann, Presales Consultant<br />
SafeNet Data Protection on Demand<br />
• Willkommen in der Zukunft: Crypto as a Service<br />
• Live Demo<br />
15:45 - 16:10 Sitzungszimmer DC3 Gemalto II<br />
Simplify your Life - mit professionellem Identitäts- &<br />
Zugriffs-Management<br />
Arthur Tagmann, Presales Consultant<br />
SafeNet Trusted Access – Vorstellung und Positionierung<br />
• Vorbeugen | Ermächtigen | Vereinfachen<br />
• Datenverlust vorbeugen<br />
• Transformation in die Cloud ermöglichen<br />
• Einhaltung der Sicherheitsvorgaben vereinfachen<br />
• Live Demo
13.45 - 14:10 Sitzungszimmer Fokker GFI Software I<br />
Kerio Control - Unified Threat Management und Firewall für<br />
kleine und mittlere Unternehmen<br />
Eric Leo (Sales DACH) & Jozef Kacala (Presales Engineer DACH)<br />
Kerio Control vereint die Firewall-Fähigkeiten zukünftiger Anforderungen<br />
- einer Netzwerk-Firewall und eines Routers, Intrusion Detection and<br />
Prevention (IPS), Gateway-Anti-Virus, VPN, Web Content und Application<br />
Filtering. Mit der neuen Kerio Control bieten Sie Ihren Kunden nun auch<br />
eine HA-Lösung, die in sekundenschnelle auf eine 2. Maschine umschaltet<br />
- unmerklich für den Anwender. Wir zeigen Ihnen, wie einfach die<br />
Konfiguration eingerichtet wird.<br />
16:25 - 16:50 Sitzungszimmer Orion GFI Software II<br />
GFI Unlimited - ein Preis für alle GFI und Kerio Produkte<br />
Eric Leo (Sales DACH) & Iris Lüdke (Channel Sales DACH)<br />
GFI bietet eine einzigartige Softwarebibliothek. Mit GFI Unlimited bezahlen<br />
Ihre Kunden einen Preis pro seat und können aus einer Bibliothek von 13<br />
Produkten auswählen. Des weiteren erfahren Sie, mit welchen neuen GFI<br />
Produkten Sie noch in diesem Jahr rechnen können - auch interessant für<br />
MSP‘s.<br />
11:40 - 12:05 Sitzungszimmer Orion macmon I<br />
UFOs entdecken mit macmon NAC<br />
Wjatscheslaw Thieme, Partner Management<br />
Mit macmon NAC sehen Sie immer, welche Geräte sich im Netzwerk<br />
befinden. Effiziente Überwachung und Schutz vor unbefugtem Zugriff von<br />
PCs, Druckern, Laptops sowie medizinischen, technischen und anderen<br />
Geräten. Erfahren Sie mehr über macmon NAC und hören Sie sich unsere<br />
Präsentation an.<br />
15:05 - 15:30 Sitzungszimmer DC3 macmon II<br />
Wissen Sie, wer und welche Geräte an Ihr Netzwerk<br />
angeschlossen sind?<br />
Morteza Norozi, Presales Engineer & Consulting<br />
Die Netzwerkinfrastrukturen übertreffen schnell alle Erwartungen in Bezug<br />
auf Wachstum und Komplexität. macmon NAC schützt das Netzwerk vor<br />
dem Eindringen unbefugter Geräte und schafft Transparenz in Echtzeit.<br />
Verpassen Sie diese technische Session nicht!<br />
16 17
12:20 - 12:45 Sitzungszimmer Fokker Panda <strong>Security</strong> I<br />
Real-time <strong>Security</strong>, Transparenz und Kontrolle über personenbezogene<br />
Daten. Vereinfachen Sie die Einhaltung der<br />
GDPR-Richtlinien mit Panda Data Control<br />
Georges Sallin, Presales Engineer<br />
Das Inkrafttreten der Allgemeinen Datenschutzgrundverordnung (GPDR)<br />
der EU verpflichtet ausnahmslos alle Unternehmen, die Sicherheit der von<br />
ihnen gespeicherten und/oder verarbeiteten personenbezogenen Informationen<br />
zu erhöhen. Dies betrifft insbesondere Daten, die auf den Geräten<br />
von Mitarbeitenden gespeichert, verwendet oder übertragen werden.<br />
17:05 - 17:30 Sitzungszimmer DC3 Panda <strong>Security</strong> II<br />
Kryptojacking und die Notwendigkeit fortschrittlicher<br />
Cybersicherheitslösungen<br />
Seline Meixner, Account Manager<br />
Derzeit werden Cyber-Angriffe immer effektiver und leiser, ein Beispiel ist<br />
die Entwicklung von Ransomware zu Kryptojacking.<br />
Die Ausnutzung der <strong>IT</strong>-Ressourcen von Unternehmen zum Zwecke der<br />
Kryptowährungsproduktion durch Cyberkriminelle wird zur besten Einnahmequelle<br />
mit immer grösseren Auswirkungen auf Leistung und Geschäftskosten.<br />
Unternehmen können sich nicht auf traditionelle Schutztechnologien<br />
verlassen, da sie keine wirksamen Instrumente zur Verfügung stellen,<br />
um eine konkrete Antwort auf diese Art von Bedrohungen zu geben.<br />
Erfahren Sie, wie Panda <strong>Security</strong> dieses Problem dank EDR- und Threat<br />
Hunting-Technologien angeht und löst.<br />
13:45 - 14:10 Sitzungszimmer DC3 Ruckus I<br />
Ruckus Unleashed<br />
Oliver Grachegg, Senior Systems Egineer<br />
Ruckus Unleashed, die attraktive, performante und leicht zu installierende<br />
Management Lösung für Access Points. Sie können von nun an Ihr<br />
Unleashed Netzwerk mit der kostenlosen Unleashed Mobile App von wo<br />
auch immer Sie sich befinden, managen. Die App zeigt alle notwendigen<br />
Informationen des Netzwerkes und gibt dem Administrator alle Zugriffe<br />
und die Möglichkeit Probleme online zu lösen.<br />
16:25 - 16:50 Sitzungszimmer Fokker Ruckus II<br />
Ruckus SmartZone -<br />
Die Managed Services Lösung für Ihre Kunden.<br />
Oliver Grachegg, Senior Systems Egineer<br />
Ruckus SmartZone bietet Ihnen die Möglichkeit, das Netzwerk Ihrer Kunden<br />
zu managen, inklusive Switches und Access Points. Wir zeigen Ihnen<br />
neue Geschäftsmöglichkeiten mit Ruckus SmartZone.<br />
18 19
11:40 - 12:05 Auditorium Hans Erni SolarWinds MSP I<br />
SolarWinds MSP RMM - Die Managed Services Konsole<br />
Sandro Selsis, Sales Consultant MSP<br />
Alles aus einer Hand! Mit SolarWinds MSP Remote Monitoring & Management<br />
erhalten Sie ein umfangreiches <strong>IT</strong>-Werkzeug, das weit über konventionelles<br />
<strong>IT</strong> Monitoring hinausgeht. Durch innovative Funktionen können<br />
Sie Routineaufgaben wie das Patch Management von Betriebssystemen<br />
und Anwendungen automatisieren und damit das Zeitmanagement Ihres<br />
Supports effektiver gestalten. Zeigen Sie Ihren Kunden durch ein professionelles<br />
Berichtswesen, wie Ihr Engagement die Ausfallsicherheit erhöht.<br />
14:25 - 14:50 Auditorium Hans Erni SolarWinds MSP II<br />
Einblick in die SolarWinds MSP Backup & Recovery Lösung<br />
Francesco Dibartolo, Director MSP Distribution Sales EMEA<br />
Welche Herausforderungen gibt es heute im Managed Services Umfeld,<br />
wenn es darum geht eine Backup Lösung zu platzieren? Erfahren Sie wie<br />
Sie mit SolarWinds MSP einen starken Partner an Ihrer Seite haben um Ihr<br />
Backup Business auf monatlich wiederkehrende Einnahmen aufzubauen.<br />
13:45 - 14:10 Auditorium Hans Erni SonicWall I<br />
Ganzheitlicher Schutz in einer digitalisierten Welt<br />
Fabian Freundt, Senior System Engineer<br />
• Schutz vor aktuellen und zukünftigen Bedrohungen mit RTDMI und<br />
Capture<br />
• Aufsetzung einer ganzheitlichen, mehrschichtigen Verteidigungsstrategie<br />
mit zentralem Management, Reporting und Abwehranalyse<br />
• Umsetzung einer sicheren Migration – oft auch nur in Teilbereichen –<br />
in die Cloud<br />
• Nutzung Ihrer Cloud durch Secure SD-WAN zu Kosteneinsparungen<br />
bei gleichzeitiger Erhöhung des <strong>Security</strong> Standards<br />
16:25 - 16:50 Konferenzsaal Coronado SonicWall II<br />
Mehr Erfolg als SonicWall-Partner<br />
Michael Fenyves, Territory Manager Switzerland & Lichtenstein<br />
• SonicWall SecureFirst Partnerprogramm<br />
• Voraussetzungen / Vorteile des Partnerprogramms<br />
• SonicWall University<br />
• Overdrive 2.0<br />
20 21
10:05 - 10:25 Konferenzsaal Coronado Sophos Special Session<br />
Quo Vadis <strong>IT</strong>-<strong>Security</strong>? KI, Cloud, Digitalisierung, Sicherheit-als-System<br />
wie sieht die Zukunft der <strong>IT</strong>-Sicherheit aus?<br />
Sebastian Kaiser, Sales Engineer Distributon DACH<br />
Bereits heute bieten die in den meisten Unternehmen eingesetzten<br />
<strong>IT</strong>-Sicherheitstechnologien und -konzepte keinen zuverlässigen Schutz<br />
gegen gut organisierte und mit modernstem Know-How ausgestattete<br />
Angreifer. Zukünftig wird sich diese Situation weiter verschärfen, weil<br />
gezielte Angriffe mit Datendiebstahl oder Ransomware dem organisierten<br />
Verbrechen dauerhaft hohe Rendite bei minimalem Risiko bieten. Wir<br />
zeigen Ihnen, wie die <strong>IT</strong>-<strong>Security</strong> im Unternehmen aufgestellt werden kann,<br />
um solchen Bedrohungsszenarien auch künftig erfolgreich begegnen zu<br />
können. Dazu gehen wir auf Konzepte für die Digitalisierung, die Nutzung<br />
der Cloud sowie Managed <strong>Security</strong> Services ein. Wir beleuchten<br />
die Chancen und Grenzen der als Wunderwaffe gehandelten künstlichen<br />
Intelligenz bzw. Machine Learning.<br />
12:20 - 12:45 Auditorium Hans Erni Sophos I<br />
Next Gen Firewall wohin die Reise mit XG V18 geht<br />
Sascha Paris, Senior Sales Engineer<br />
Die Entwicklung der kommenden Version 18 der XG Firewall ist in vollem<br />
Gange. Wo stehen wir heute in der Public Beta und was erwartet uns<br />
noch bis zum finalen Ausbau der neuen Version in wenigen Monaten?<br />
Antworten auf diese Frage sowie folgende Themen stehen im Fokus: Performance-,<br />
und Latenzoptimierung durch intelligentere Abarbeitung des<br />
Netzwerkverkehrs und Netzwerkprozessor-Beschleunigung, der komplett<br />
überarbeitete SSL/TLS Support, neue und erweiterte Routingfunktionen<br />
und vieles mehr.<br />
17:05 - 17:30 Konferenzsaal Coronado Sophos II<br />
Next Gen Endpoint und EDR –<br />
Mehr Sicherheit ist auch mehr Visibilität<br />
Yannick Escudero, Sales Engineer<br />
Sophos macht den Einsatz von Endpoint Detection and Response so<br />
einfach wie nie und hat die Technologie inklusive Deep Learning in sein<br />
Intercept X Endpoint Protection Portfolio übernommen. Bisher war eine<br />
Untersuchung und Reaktion auf Vorfälle nur in Organisationen mit einem<br />
etablierten <strong>Security</strong> Operations Center oder einem spezialisierten<br />
<strong>IT</strong>-Sicherheitsteam, das für die Verfolgung und Analyse von Cyberangriffen<br />
geschult ist, machbar. Sophos Intercept X Advanced mit EDR erlaubt es<br />
nun Unternehmen aller Grössen und auch Organisationen mit eingeschränkten<br />
Ressourcen, ein Threat Tracking mit SOC-artigem Vorgehen in<br />
ihre <strong>Security</strong>-Umgebung zu integrieren.<br />
22 23
11:00 - 11:25 Sitzungszimmer Orion Thycotic I<br />
15:45 - 16:10 Sitzungszimmer Fokker Thycotic II<br />
Thycotic‘s Gesamtlösung im Bereich Privilege Account Management<br />
und Least Privilege Management<br />
Thomas Hornung, Presales Engineer DACH<br />
Thycotic ist einer der weltweit führenden Anbieter im Bereich des Privilege<br />
Account Management (PAM). In unserer Präsentation erhalten Sie einen<br />
kurzen Überblick, warum immer mehr Unternehmen diese zusätzliche<br />
Sicherheitsebene für Ihre <strong>IT</strong>-Infrastrukturen benötigen. Secret Server ist als<br />
On-Premise-, Cloud- und MSP-Lizenz erhältlich.<br />
11:00 - 11:25 Sitzungszimmer Fokker Trend Micro I<br />
<strong>Security</strong> matters - wo auch immer<br />
Martin Werner, Technical Consultant<br />
Egal ob auf dem Server, in Ihrem Datacenter, im Netzwerk, auf irgendeinem<br />
Endpunkt, in der hybriden Cloud, bei AWS, auf Azure, VMware oder<br />
in irgendwelchen Containerumgebungen wie Docker - alles MUSS heute<br />
geschützt sein. Wir zeigen Ihnen wie das geht.<br />
15:45 - 16:10 Sitzungszimmer Orion Trend Micro II<br />
Einheitliches Bedrohungsmanagement als Service<br />
Martin Werner, Technical Consultant<br />
Trend Micro Cloud Edge kombiniert auf intelligente Weise umfassende<br />
Schutztechniken und -funktionen und bietet Ihren Kunden<br />
maximalen Schutz und maximale Leistung.<br />
24 25
14:25 - 14:50 Sitzungszimmer DC3 Tripwire I<br />
Cyber-Integrität durch grundlegende Kontrollen<br />
Frank Augenstein, Senior Sales Engineer<br />
Stellen Sie sich vor, Sie können Ihre Sicherheitsinfrastruktur effektiver und<br />
effizienter verwalten. Tripwire war schon immer führend bei der Überwachung<br />
der Datenintegrität und der Änderungskontrolle, aber wir bieten<br />
noch viel mehr. Erfahren Sie, wie Tripwire ein Portfolio grundlegender<br />
Kontrollen für die Cyberintegrität in Unternehmensinfrastrukturen bereitstellt.<br />
Dies umfasst lokale, virtuelle, Cloud- und DevOps-Umgebungen.<br />
Die Lösungen von Tripwire bieten Unternehmen, Industrieverbänden,<br />
Dienstleistern und Regierungsbehörden effektive Sicherheit, kontinuierliche<br />
Compliance und zuverlässigen <strong>IT</strong>-Betrieb.<br />
13:45 - 14:10 Konferenzsaal Coronado Vodia I<br />
VoIP PBX – Telefonie in der Netzwerk-Infrastruktur<br />
Christian Stredicke, CEO<br />
Die Sicherheitsaspekte von VoIP-Telefonsystemen sind ähnlich wie bei<br />
anderen mit dem Internet verbundenen Geräten. Telefonanrufe sind heute<br />
reine Datenpakete die in Echtzeit zwischen den Geräten transportiert<br />
werden. Telefonanlagen müssen heute mit Firewalls interagieren und<br />
auch spezifische Sicherheitsvorkehrungen bereitstellen. Was sind die<br />
Unterschiede bei VoIP Telefonanlagen (PBX) in der Cloud oder im LAN?<br />
Wie werden die Herausforderungen der Telefonie im Computernetzwerk<br />
gelöst?<br />
17:05 - 17:30 Sitzungszimmer Orion Tripwire II<br />
Die Tripwire Opportunity<br />
Jeannine Balsiger, Enterprise and Channel Account Manager<br />
Tripwire bietet mehr als nur FIM (File Integrity Monitoring) und das bringt<br />
mehr Opportunities für die Reseller. In dieser Session lernen Sie mehr über<br />
die neuesten Tripwire Angebote, wie man eine Opportunity qualifiziert,<br />
das lukrative Channel Angebot, das Trainingsprogramm, Channelsupport<br />
Material und wie man Tripwire positioniert um neue Kunden zu gewinnen.<br />
26 27