ON-DEMAND

Cyber
Security
Days

Die Event-Serie für
Next Level Security-Strategien
  • Wertvolles Expertenwissen
  • Top Speaker
  • Updates, Insights & Trends
  • Neue strategische Ansätze
  • Anschauliche Praxisbeispiele
ON-DEMAND

Cyber
Security
Days

Die Event-Serie für
Next Level Security-Strategien
  • Wertvolles Expertenwissen
  • Top Speaker
  • Updates, Insights & Trends
  • Neue strategische Ansätze
  • Anschauliche Praxisbeispiele
ON-DEMAND

Cyber
Security
Days

Die Event-Serie für Next Level Security-Strategien
  • Wertvolles Expertenwissen
  • Top Speaker
  • Updates, Insights & Trends
  • Neue strategische Ansätze
  • Anschauliche Praxisbeispiele

IT-Security-Verantwortliche stehen jeden Tag neuen Anforderungen mit Blick auf Hybrid Work, User Experience, multipler Konnektivität und grundsätzlicher Cloud-Transformation gegenüber. Denn diese Trends bieten nicht nur Unternehmen enorme Chancen – auch Cyberkriminelle nutzen die wachsende Angriffsfläche, die durch die digitale Transformation von Organisationen entsteht, als lukratives Geschäftsmodell. Die Cyber-Bedrohungslage ist so angespannt wie nie – und eine unternehmensweite agile Security-Strategie wichtiger denn je.

Bei unseren virtuellen Cyber Security Days vom 27. bis 30. Juni 2022 konnten sich IT-Verantwortliche einen Überblick verschaffen, wie sie ihr Unternehmen angesichts des hohen Sicherheitrisikos optimal schützen können. Rufen Sie hier alle Event-Aufzeichnungen kostenlos ab.

Erhalten Sie auch im Nachgang wertvolle Insights und praktische Tipps rund um Security-Strategien, Architekturen und Lösungen zur effektiven Cyber-Abwehr. Wählen Sie aus insgesamt 26 Vorträgen von führenden Security-Partnern, CANCOM Experten und weiteren spannenden Gästen aus der Praxis – mit Themen von Anti-Ransomware und Cloud Security über Vertical Security bis hin zu Security as a Service.

Stellen Sie sich Ihre Sessions individuell zusammen

Die Cyber Security Days starteten jeweils mit einer Keynote zum Tagesthema, gefolgt von einzelnen Breakout-Sessions zu spezifischen Security-Schwerpunkten, wie z.B. Ransomware oder Zero Trust.
Sie haben die Wahl, welche und wie viele Aufzeichnungen Sie ansehen möchten – ganz nach Ihrem persönlichen Interesse.

Eröffnung &
Strategie

Eröffnung &
Strategie

Analyse &
Prävention

Analyse &
Prävention

Gesetzeslage & vertikale Security

Gesetzeslage & vertikale Security

Detection &
Reaction

Detection &
Reaction

Eröffnung & Strategie

Bringen Sie sich auf den neusten Stand zur aktuellen Marktsituation und den Trends in den Bereichen Digitalisierung und Cyber Security! Erhalten Sie von unseren Experten Insights, welche raffinierten und komplexen Methoden Cyberkriminelle aktuell nutzen, um die Cyberabwehr von Unternehmen und Behörden zu überwinden. Darüber hinaus zeigen wir Ihnen auf, mit welchen Security-Strategien, Sicherheitsarchitekturen und End-to-End Ansätzen Sie Ihre Unternehmens-IT bestmöglich gegen Angriffe absichern können.

Keynote: CANCOM Cyber Security Update
Keynote: CANCOM Cyber Security Update

Alles, was Sie jetzt wissen müssen.

Unternehmenssicherheit ist eine Frage der IT-Sicherheit. Dies gilt heute mehr denn je: Laut aktuellen Studien wie das Allianz Risiko Barometer 2022 bedrohen Cyberangriffe die Unternehmenssicherheit wie nie zuvor. 

Tatsächlich riskieren Firmen ohne durchdachte Cyber Security Konzepte ihre Geschäftsfähigkeit und ihren wirtschaftlichen Erfolg. Bleiben Sie daher auf dem neuesten Stand zur aktuellen Bedrohungslage und den neuesten Cyber Security Trends. Unsere Experten geben Ihnen zum Start unserer Event-Reihe dazu ein umfangreiches Update. 

Freuen Sie sich auf folgende Themen: 

  • Überblick zur aktuellen Bedrohungslage & Marktsituation 
  • Digitalisierungstrends im Kontext von Cyber Security 
  • Security Strategien, Architekturen und End-to-End Ansätze 
01-0_werner_schwarz_cc_400x400

Werner Schwarz
Vice President Corporate Strategy & Innovation

cancom
01-0_alexander_ernst_cc_400x400

Alexander Ernst
Director Network & Security

cancom
Information Security in Action
Information Security in Action

Einblicke in die interne Strategie von CANCOM

Wie gehen wir als CANCOM das Thema Information Security an? Als im TecDAX und MDAX gelisteter IT-Dienstleister unterliegen wir strengen Security-Vorgaben - insbesondere in Bereichen wie Managed Services oder im Public-Sektor. Daneben gilt es, dedizierte Kundenanforderungen umzusetzen, einzuhalten und zu kontrollieren. In dieser Session erhalten Sie einen wertvollen Blick hinter die Kulissen unserer internen Information Security. Unser Experte präsentiert die Eckpfeiler der CANCOM Strategie und gibt Ihnen Anregungen für die Implementierung einer gelebten Informationssicherheit. 

Freuen Sie sich auf folgende Themen:

  • Welchen Anforderungen und Standards unterliegt die Informationssicherheit bei CANCOM?
  • Wie ist CANCOM aufgestellt, um die Security-Ziele zu erreichen?
  • Was macht die Umsetzung der CANCOM Information Security einzigartig und zukunftsgerichtet?
  • Wie begeistert CANCOM seine Mitarbeiter:innen für das Thema Information Security?
01-1_marcel_reifenberger_cc_400x400

Marcel Reifenberger
Chief Information Security Officer

cancom

Analyse & Prävention

Wie ist die aktuelle Cyber-Bedrohungslage in Deutschland, mit welchen Risiken sind Unternehmen in diesem Zusammenhang konfrontiert und wie können sie sich optimal absichern? Darum geht es im Vortrag des Bayerischen Verfassungsschutzes, der einen Einblick in brandaktuelle reale Bedrohungsszenarien gibt. Daneben finden Sie hier spannende Sessions weiterer Security-Experten, unter anderem zu den Themen Anti-Ransomware, Hybrid Security, Zero Trust und zu präventiven risikobasierten Cyber-Abwehr-Maßnahmen.

Keynote: Spionage 4.0 – Auf Wunsch des Speakers wurde diese Session nicht aufgezeichnet
Keynote: Spionage 4.0 – Auf Wunsch des Speakers wurde diese Session nicht aufgezeichnet

Gefahren durch Wirtschaftsspionage und Cybersabotage

Cybersabotage, Cyberspionage und Datendiebstahl verursachen jährlich geschätzt über 200 Milliarden Euro Schaden. Um an technologische Innovationen von Wettbewerbern zu gelangen, scheuen einige Staaten keine Kosten und Mühen. Selbst Unternehmen spionieren ihre Konkurrenten auf professionellem Niveau legal und illegal aus. Gerade das geistige Eigentum von KMUs ist besonders gefährdet von nachrichtendienstlicher Ausspähung durch elektronische Angriffe. 

Zur Eröffnung des zweiten Tages der Cyber Security Days haben wir den Bayerischen Verfassungsschutz eingeladen. In seiner Keynote zeigt er auf, welchen realen Bedrohungsszenarien Organisationen aktuell ins Auge sehen müssen und welche Rolle der Verfassungsschutz als Inlandsnachrichtendienst bei der Abwehr von Cyber-Angriffen einnimmt.

Freuen Sie sich auf folgende Themen:

  • Nachrichtendienste in Deutschland und des Cyber-Allianz-Zentrums Bayern (CAZ)
  • Zuständigkeiten von Polizei und Verfassungsschutz
  • Spionage im Wandel der Zeit: Traditionelle und moderne Spione
  • Welche Organisationen von Spionage bedroht sind und wie Sie sich schützen können

Bayerisches Landesamt für Verfassungsschutz
Cyber-Allianz-Zentrum

Anti-Ransomware
Anti-Ransomware

e-Crime und Ransomware: Zwischen Wahrnehmung und Realität

e-Crime und Ransomware: Zwischen Wahrnehmung und Realität

Die Anzahl der Cyberangriffe wie Ransomware ist in den letzten Jahren stark angestiegen. Wer solche Angriffe gezielt durchführt, kann sein Ziel genau untersuchen und mögliche Schwachstellen ausspähen. Als potentielles Opfer hat man diese Möglichkeit hingegen nicht. Hier können einem sehr viele, unterschiedliche Angreifer gegenüberstehen - ohne dies zu bemerken. Das verschafft Cyberkriminellen oftmals einen zusätzlichen Vorteil.

In dieser Breakout-Session wirft CrowdStrike mit Ihnen einen Blick in das System der Angreifer und zeigt auf, wie Sie sich wehren können.

Freuen Sie sich auf folgende Themen:

  • Überblick über die aktuelle Bedrohungslage und wie diese von IT-Fachkräften weltweit wahrgenommen wird
  • Neueste Ergebnisse und Trends aus dem neuem Global Threat Report 2022 von CrowdStrike
  • Praktische Empfehlungen, wie Sie sich im Jahr 2022 und darüber hinaus besser vor Cyber-Angriffen schützen können
02-1_joerg_schauff_crowdstrike_400x400

Jörg Schauff
Threat Intelligence Advisor

crowdstrike-1
02-1_patrick_zur_megede_cc_400x400

Patrick zur Megede
Manager Solution Sales Security

cancom

Rundum sicher vor Cyberangriffen – 24/7 Managed Detection and Threat Response

Rundum sicher vor Cyberangriffen – 24/7 Managed Detection and Threat Response

Eine ganze Cybercrime-Industrie nutzt Sicherheitslücken aus, um IT-Infrastrukturen zu kompromittieren, Daten zu entwenden oder Unternehmen zu erpressen. Cyberangriffe sind daher nicht mehr die Frage des „ob“, sondern des „wann“.  

Wie können Sie Ihr Unternehmen dafür wappnen? Das erfahren Sie in der Breakout-Session von Sophos. Konkret geht die Session darauf ein, welche organisatorischen und technischen Möglichkeiten es gibt, um Incidents frühzeitig zu erkennen und zu behandeln.

Freuen Sie sich auf folgende Themen:

  • Aktuelle Zielgruppe von Cyber-Angriffen
  • Abwehrszenarios und Erfahrungswerte des Sophos MTR Teams
  • Angriffe bereits im Entstehen entdecken und verhindern: Das sind die Vorteile
02-2_markus_muth_sophos-_400x400

Markus Muth
Managed Threat Response Specialist CE

sophos
02-2_korbinian_kreitner_cc_400x400

Korbinian Kreitner
Senior Solution Sales Manager Security

cancom

Ransomware: Sichere Backups als Rettungsanker

Ransomware: Sichere Backups als Rettungsanker

Ransomware in seinen unterschiedlichen Varianten zielt in der Regel auf Nutzerdaten ab: Die Daten werden von den Angreifern verschlüsselt und erst wieder nach der Zahlung eines – meist digitalen – Lösegeldes freigegeben.

Die beste Verteidigung? Ein zuverlässiges und sicheres Backup! Erfahren Sie von den Experten von Veeam, wie Sie mit einer durchgängigen Datensicherung Ausfälle, Datenverluste und hohe Lösegeldzahlungen vermeiden und die jeweiligen Backup-Lösungen optimal in Ihre Security-Strategie implementieren können.

Freuen Sie sich auf folgende Themen:

  • So sorgen Sie für eine durchgängige Datensicherheit und -verfügbarkeit
  • Wie eine sofortige Datenwiederherstellung auch nach großen Ausfällen gelingt
  • Vorteile des Software-definierten Ansatzes von Veeam
02-3_stefano_heisig_eeam_400x400

Stefano Heisig
Enterprise Technical Advisor

veeam
02-3_ansgar_burmann_cc_400x400

Ansgar Burmann
Solution Lead Modern Datacenter

cancom
Hybrid Cloud Security
Hybrid Cloud Security

Moderne Cloud-Security & Compliance – So bringen Sie beides in Einklang

Moderne Cloud-Security & Compliance – So bringen Sie beides in Einklang

Cloud-Technologien bringen viele Vorteile mit sich. Zum einen sind sie kosteneffizient und flexibel, zum anderen bilden sie die Basis für moderne Geschäftsmodelle. Allerdings können Unternehmen von diesen Vorteilen nur nachhaltig profitieren, wenn sie ein besonderes Augenmerk auf die Themen IT-Sicherheit und Compliance legen. Hier sehen sie sich häufig mit einem Dilemma konfrontiert: So sind Security-Konzepte oftmals zu starr angelegt und Compliance-Vorgaben meist nicht an moderne Cloud-Infrastrukturen angepasst.

In dieser Breakout-Session zeigen Ihnen die Experten von Trend Micro, wie Sie dieses Dilemma auflösen und beides in Einklang bringen können. Erhalten Sie einen Einblick in die neuesten Cloud-Security-Ansätze - und wie Sie diese auf Ihre individuellen Bedürfnisse anpassen können.

Freuen Sie sich auf folgende Themen:

  • Spannungsfeld IT-Security & Compliance
  • Aufbau und Ansätze moderner Cloud-Security-Konzepte
  • Moderne Security-Strategien im Unternehmenskontext
02-4_richard_werner_trend_micro_400x400

Richard Werner
Business Consultant

trendmicro_links
02-4_holger_raebiger_cc_400x400

Holger Räbiger
Business Development Manager

cancom

Automatisierte Multi Cloud Security - mit Live Demo

Automatisierte Multi Cloud Security - mit Live Demo

Cloud Computing und der zunehmende Einfluss der DevOps Teams schafft eine neue Unternehmenskultur und bricht das althergebrachte Silo-Denken auf. Dies beschleunigt Innovationen, birgt aber zugleich auch Risiken für den Schutz der Daten sowie des geistigen Eigentums von Unternehmen. Eine einheitliche Cloud-Security-Lösung hilft dabei, diese Risiken zu vermeiden. So können sich Unternehmen voll und ganz auf die immensen Chancen konzentrieren, die der Wandel in Richtung Cloud mit sich bringt.

In dieser Breakout-Session präsentieren Ihnen die IT-Security-Experten von Check Point ihre einheitliche Multi Coud-fähige Cloud Security-Lösung - inklusive Live Demo.

Freuen Sie sich auf folgende Themen:

  • Minimierung des Administrationsaufwands durch Automatisierung, künstliche Intelligenz und einfache Handhabung
  • Vorstellung: Die einheitliche, intuitive und Multi Cloud-fähige Cloud Security-Lösung von Check Point
  • Live Demo: Das Management Tool für alle Lösungs-Bausteine - von der Softwareentwicklung (DevOps) über den Cloud Workload bis zur Absicherung der Web-Applikation
02-5_martin_schroeter_check_point_400x400

Martin Schröter
Senior Cloud Security Sales Specialist CER

checkpoint
02-5_sascha_tezak_check_point_400x400

Sascha Tezak
Cloud Partner Development Manager

checkpoint
02-2_korbinian_kreitner_cc_400x400

Korbinian Kreitner
Senior Solution Sales Manager Security

cancom

Never trust, always verify - Historie & Zukunft von Zero Trust

Never trust, always verify - Historie & Zukunft von Zero Trust

Laut dem Marktforschungsunternehmen Gartner wird schon nächstes Jahr die Mehrheit der Unternehmen weltweit auf eine Zero Trust-basierte Strategie setzen - wobei in diesem Kontext auch Begriffe wie SASE (Secure Access Service Edge) oder SSE (Security Service Edge) genannt werden. Allerdings unterscheidet sich das Verständnis des Begriffs “Zero Trust” teils stark. Was also steckt hinter der Zero Trust-Strategie und was sind die Ursprünge? Wie wird sich das Thema Zero Trust künftig entwickeln und welche Rückschlüsse ergeben sich daraus für Ihre eigene digitale Transformation? Das erfahren Sie in der Breakout-Session von Zscaler, dem Anbieter der weltweit größten Security Cloud.

Freuen Sie sich auf folgende Themen:

  • Vergangenheit: Was sind die Ursprünge der Zero Trust-Strategie?
  • Gegenwart: Was wird heute unter Zero Trust verstanden?
  • Zukunft: Wie wird sich die Zero Trust-Strategie entwickeln - sowohl in Deutschland als auch in anderen Ländern?
02-6_simon_lindermann_zscaler_400x400

Simon Lindermann
Senior Sales Engineer

zscaler
03-3_peter_van_essen_cc_400x400

Peter van Essen
Team Leader Solution Sales Security

cancom
Identity & Access Management
Identity & Access Management

Zero-Trust-Strategien richtig umsetzen – mit Lösungen von Microsoft

Zero-Trust-Strategien richtig umsetzen – mit Lösungen von Microsoft

Ob auf Marketingfolien oder in Marktanalysen - am Schlagwort Zero Trust kommt momentan niemand vorbei. Und tatsächlich muss im Zuge des hybriden Arbeitens auch ein Umdenken bei den Schutzstrategien erfolgen.

Unsere Cloud und Security Spezialisten zeigen in dieser Breakout-Session auf, welche Produkte aus dem Microsoft-Portfolio erforderlich sind und wie jedes zum Schutz Ihrer Daten beitragen kann.

Freuen Sie sich auf folgende Themen:

  • Zero-Trust – Quick Facts zum Einstieg
  • Schutz der Benutzerkonten: Defender für Identity
  • Schutz der Endgeräte: Defender for Endpoint
02-7_martin_behrendt_microsoft_400x400

Martin Behrendt
Senior Architekt

microsoft_links
02-7_robin_flohr_cc_400x400

Robin Flohr
System Engineer

cancom

Predictive Identity – Identity Analytics zum erweiterten Schutz von Identitäten

Predictive Identity – Identity Analytics zum erweiterten Schutz von Identitäten

Unternehmen führen stetig neue Cloud-Systeme ein, gleichzeitig werden lokale Systeme weiter gewartet und betrieben. Das stellt das Identity Management vor neue Herausforderungen, da es die Komplexität der Identitätsverwaltung deutlich erhöht. Daneben steigt mit der Anzahl neuer Cloud-Anwendungen in Unternehmen auch die Anzahl an Usern. Nicht selten müssen tausende Benutzer verwaltet sowie Zugriffe und Zertifizierungen überprüft werden - und das für hunderte von Anwendungen.

Predictive Identity und Identity Analytics können Organisationen dabei helfen, mit dem immensen Verwaltungsaufwand Schritt zu halten. Wie? Das erfahren Sie in unserer Breakout-Session!

Freuen Sie sich auf folgende Themen:

  • Predictive Identity & was es damit auf sich hat
  • Vorteile des Einsatzes von KI und Machine Learning in Identitätsplattformen
  • Intelligente Verwaltung von Risiken durch Identity Analytics
02-8_holger_strickling_cc_400x400

Holger Strickling
Senior Solutions Architect – IAM

cancom

Identitäts-fokussierte Security: Automatisierung leicht gemacht

Identitäts-fokussierte Security: Automatisierung leicht gemacht

Moderne hybride Arbeitswelten gehen Hand in Hand mit erhöhten Sicherheitsanforderungen. Zum einen müssen digitale Interaktionen zwischen Mitarbeitenden aber auch zwischen Kunden abgesichert werden, zum anderen muss der Zugriff auf Daten und Anwendungen geregelt sein. Das wird für Unternehmen aufgrund mangelnder Kapazitäten oftmals zum Kraftakt.

Erfahren Sie in der Breakout-Session von Okta, wie integrierte Identitäts-fokussierte Sicherheitslösungen mit einem hohen Automatisierungsgrad dabei helfen, den neuen Security-Standards gerecht zu werden und Ressourcen zu sparen.

Freuen Sie sich auf folgende Themen:

  • Die Okta Plattform für eine Identitäts-fokussierte Security
  • Komponenten der Okta-Lösung und wie diese zusammenwirken
  • Wie Okta die Sicherheit beim Zugriff auf unternehmensrelevante Informationen erhöht
02-9_renold_gehrke_okta_400x400

Renold Gehrke
Senior Regional Alliances Manager CE

okta_links
02-8_holger_strickling_cc_400x400

Holger Strickling
Senior Solutions Architect – IAM

cancom
02-9_timm_lotte_okta_400x400-1

Timm Lotter
Senior Alliances Solutions Engineer EMEA (CSP)

okta_links

Gesetzeslage & vertikale Security

Erhalten Sie von unseren Expertinnen und Experten wichtiges Fachwissen rund um Regularien, Compliance und rechtliche Grundlagen für eine moderne Security-Strategie. Eine IT-Fachanwältin legt Ihnen anhand mehrerer Use Cases dar, was Unternehmen beachten müssen. Darauf aufbauend zeigen wir Ihnen u.a. vertikale Security-Architekturen zur besseren Einhaltung von Vorgaben, wie Sie Risiken im Unternehmen besser verstehen und welche Cyber-Abwehrstrategien sich optimal einsetzen lassen. 

Keynote: Digitalisierung – aber sicher!
Keynote: Digitalisierung – aber sicher!

Viele Organisationen starteten in den letzten beiden Jahren mit dem Ausbau der digitalen Infrastruktur, unter anderem durch öffentliche Fördermittel wie KHZG, KfW-Innovationskredite oder Hamburg-Digital. In diesem Jahr liegt der Fokus zunehmend auf der plattformbasierten Zusammenarbeit – angesichts immer heftigerer Cyberangriffe gewinnen dabei Security-Maßnahmen immer mehr an Bedeutung. Erfahren Sie in der Keynote von Monika Sekara, Rechtsanwältin und Fachanwältin für IT-Recht, sowie unserem CANCOM Experten Jeffrey Rakozi, welche technischen und rechtlichen Vorschriften zu berücksichtigen sind und wie sich diese in der Praxis umsetzen lassen.

Freuen Sie sich auf folgende Themen:

  • Was ist für eine funktionierende, sichere Plattform zu beachten?
  • Wie gelingen erfolgreiche Digitalisierungsprojekte?
  • Welche Fallstricke lassen sich durch technische oder rechtliche Vorsorge vermeiden?
03-0_monika_secara_rechtsanwaeltin_400x400

Monika Sekara
Rechtsanwältin und Fachanwältin für IT-Recht

Dennis_Steck

Dennis Steck
Consultant Enterprise

cancom
Vertikale Security
Vertikale Security

Vertical Business Cases – sichere Digitalisierung mit Konzept

Vertical Business Cases – sichere Digitalisierung mit Konzept

Digitalisierung im Unternehmen ist wichtig, jedoch ist die richtige Strategie erfolgsentscheidend. So muss das Thema Sicherheit von Anfang an bei jeder digitalen Lösung, etwa IoT-Geräte oder Plattformen, ein integraler Bestandteil sein. Um die jeweilige Lösung jedoch in eine stabile Produktionsumgebung zu bringen und absichern zu können, müssen zentrale Punkte sorgfältig besprochen, festgelegt und umgesetzt werden. Unsere Experten stellen Ihnen diese im Vortrag näher vor. 

Freuen Sie sich auf folgende Themen:

  • Absicherung von Augmented und Mixed Reality-Umgebungen
  • Sichere Smart Production und Smart Product Solutions
  • Umfassender Schutz Ihrer Unternehmensdaten
  • DSGVO-konforme Personenzählung
  • Arbeitssicherheit mit Kamera-Überwachung
03-1_markus_fabritz_cc_400x400

Markus Fabritz
Digital Solution Sales

cancom
03-1_thomas_jung_cc_400x400

Thomas Jung
Senior Digital Solution Sales

cancom

Möglichkeiten moderner Sicherheitsarchitekturen

Möglichkeiten moderner Sicherheitsarchitekturen

Das IT-Umfeld entwickelt sich aktuell rasant – sowohl Anforderungen als auch Möglichkeiten steigen enorm an. Dies trifft auch auf den Bereich Sicherheitsarchitektur zu. Kein Wunder also, dass es gar nicht so leicht ist, immer den Überblick zu behalten. Häufig fehlt Verantwortlichen und Mitarbeitenden eine organisationsübergreifende Klarheit und Orientierung, um die Potentiale neuer Sicherheitsarchitekturen zu erkennen und für sich einzusetzen. Erfahren Sie von unseren Speakern, wie ein sicheres ortsunabhängiges Arbeiten in modernen Arbeitswelten bei gleichzeitiger Risikominimierung aussehen kann.

Freuen Sie sich auf folgende Themen:

  • Aktuelle Herausforderungen von IT-Entscheidern
  • IT-Sicherheit organisationsübergreifend neu gedacht
  • Praxisbeispiel: Grenzenlos und flexibel arbeiten – mit umfassender Sicherheit
03-2_holger_mueller_cisco_400x400

Holger Müller
CTO und Lead Architekt

cisco_links-1
03-2_georg_achterling_cc_400x400

Georg Achterling
Director Sales Public Education

cancom

Entwicklung robuster Sicherheitslösungen in der Krankenhaus-IT

Entwicklung robuster Sicherheitslösungen in der Krankenhaus-IT

Medizinische Einrichtungen zählen zur kritischen Infrastruktur, die für die Versorgung der Bevölkerung besonders geschützt sein muss. Lange Zeit lag der Fokus im Krankenhaus-Netz auf der klassischen IT, während Komponenten wie CRT, Ultraschall-Geräte oder intelligente Infusionsgeräte nur als kleiner Teil davon betrachtet wurden. Die Entwicklungen der letzten Jahre haben jedoch gezeigt, wie verletzlich gerade diese Segmente sein können. Erfahren Sie im Vortrag, welchen Herausforderungen sich medizinische Einrichtungen heute stellen müssen und wie eine mögliche Lösung aussehen kann. 

Freuen Sie sich auf folgende Themen:

  • Gesetzlicher Überblick zur Krankenhaus-IT
  • Risikomanagement – der gemeinsame Nenner aller Anforderungen
  • Vom Einzelprodukt zur Lösung
  • Gewappnet sein für morgen
03-3_olaf_mischkovsky_fortinet_400x400

Olaf Mischkovsky
Business Development Manager OT/IoT, DACH

fortinet
03-3_peter_van_essen_cc_400x400

Peter van Essen
Team Leader Solution Sales Security

cancom
Governance, Risk Management & Compliance
Governance, Risk Management & Compliance

Business Driven Security – Informationssicherheit als Enabler

Business Driven Security – Informationssicherheit als Enabler

Die Informationssicherheit nicht mehr länger alsBlockierer“, sondern vielmehr alsEnabler“? Dafür braucht es nur geschäfts-, risiko- und chancenorientierte Sicherheitsarchitekturen, die die Unternehmensziele nachhaltig unterstützen. Lernen Sie von unserem Experten einen umfassenden Ansatz kennen, wie Sie solche Architekturen entwickeln und nahtlos in die bestehende IT-Umgebung integrieren können. Damit können Sie gewährleisten, dass Sicherheitsservices als integraler Bestandteil Ihrer Geschäfts- und IT-Infrastruktur konzipiert, bereitgestellt und unterstützt werden. Konkret handelt es sich bei diesem Ansatz um ein transparentes Vorgehen, das einfach zu implementieren ist und auf einem frei verwendbaren, quelloffenen, globalen Standard basiert. 

03-4_dierk_lucyga_cc_400x400

Dierk Lucyga
Principal Security Architect Security Solutions

cancom

Sicherheit nach dem Schrems II-Urteil: Kryptographie als Schlüssel 

Sicherheit nach dem Schrems II-Urteil: Kryptographie als Schlüssel 

Die IT-Landschaft ist gerade stark im Wandel – überall ist von Digitalisierungsinitiativen die Rede und Firmen akzeptieren nicht nur Cloud Services, sondern setzen diese auch vermehrt ein. Dennoch gibt es nach wie vor genügend Legacy-Applikationen.

Thales unterstützt Sie dabei, Ihre Daten zu schützen, das Vertrauen in Ihre Cloud-Initiativen zu stärken und Compliance-Anforderungen nach Schrems II zu erfüllen. Dieses Urteil von 2020 besagt, dass sich Firmen in punkto Datenschutz bei (transatlantischen) Datenübermittlungen in die USA nicht mehr auf das „EU-US Privacy Shield“ berufen können. Vielmehr müssen sie, wenn nötig, mit zusätzlichen Maßnahmen gewährleisten, dass die personenbezogenen Daten auch in den USA weiterhin angemessen geschützt sind. Erfahren Sie in diesem Vortrag, mit welchen neuen und dedizierten Sicherheitslösungen Sie die Sicherheit Ihrer Daten auch gegen Ransomware schützen und unter Ihre Kontrolle bringen.

03-5_armin_simon_thales_400x400

Armin Simon
Regional Sales Director Data Protection Germany

thales
03-5_peter_weber_cc_400x400

Peter Weber
Solution Sales Manager

cancom

Public Cloud – Mehr Sicherheit mit Automation

Public Cloud – Mehr Sicherheit mit Automation

Potenzielle Risiken der Public Cloud lassen sich durch passende Sicherheitsmaßnahmen vorbeugen. Dafür ist jedoch wichtig, den eigenen Verantwortungsbereich in der Public Cloud als Kunde genau zu kennen und seine eigenen Anforderungen für Sicherheit zu definieren. Unsere Experten zeigen Ihnen im Vortrag auf, wie entsprechende Richtlinien Sie dabei unterstützen, Ihr Sicherheitsniveau in der Cloud zu verbessern. Außerdem wird darauf eingegangen, wie Ihnen Automation dabei hilft, Fehler zu vermeiden und Geld zu sparen. 

Freuen Sie sich auf folgende Themen: 

  • Anforderungen an eine sichere Public Cloud 
  • Festsetzung von Richtlinien für die Cloud-Nutzung (Governance) 
  • Automatisches Ausrollen und Pflegen von Governance & Security Regel
01-0_werner_schwarz_cc_400x400-1

Werner Schwarz
Vice President Corporate Strategy & Innovation

cancom
03-6_kai_schiffer_cc_400x400

Kai Schiffer
Team Leader Solution Sales Cloud

cancom
03-6_daniel_stahlhut_cc_400x400

Daniel Stahlhut
Senior Consultant

cancom

Informationssicherheit - Unternehmenswerte & Risiken managen

Informationssicherheit - Unternehmenswerte & Risiken managen

IT-Systeme, Software, Daten, aber auch Prozesse und Personen – all diese Komponenten gehören im Kontext der Informationssicherheit zu den Unternehmenswerten oder kurz gesagt: Assets. Um die Informationssicherheit innerhalb eines Unternehmens zu gewährleisten, gilt es, mögliche interne und externe Bedrohungen der Werte zu ermitteln und daraus entsprechende Schutzmaßnahmen abzuleiten. In unserem Vortrag erfahren Sie mehr dazu, was genau Unternehmenswerte sind, wie diese definiert werden und wieso ein ganzheitliches Werte-Management die Grundlage für ein wirksames Risiko- und Notfallmanagement darstellen.

Freuen Sie sich auf folgende Themen:

  • Welche Risiken wirken auf die Unternehmenswerte?
  • Wer ist für den Schutz der Werte verantwortlich?
  • Wie kann das Werte-Managements ins Daily Business integriert werden?
03-7_joerg_muesebeck_cc_400x400

Jörg Müsebeck
Consultant IT-Security

cancom

Detection & Reaction

Hier stehen die Themen Security-Transparenz und Risikominimierung im Fokus. Unsere Speaker bringen Ihnen die wichtigsten Maßnahmen und Services im Bereich Detection & Reaction näher. Erfahren Sie unter anderem alles Relevante rund um den Aufbau eines Security Operations Centers (SOC). Dieses hilft Unternehmen dabei, eine bessere Übersicht über ihre Security-Level zu erhalten und im Falle einer Cyber-Attacke umgehend die richtigen Maßnahmen einzuleiten.

Keynote: Mit dem SOC zu mehr Transparenz und Schutz
Keynote: Mit dem SOC zu mehr Transparenz und Schutz

Ein SOC – kurz für Security Operations Center – unterstützt Unternehmen bei der umfassenden Abwehr von Cyber-Angriffen. Durch die ganzheitliche Sicht auf die unternehmensweit eingesetzten Security-Systeme und das kontinuierliche Monitoring können Bedrohungen rechtzeitig erkannt und eliminiert werden. Grundvoraussetzung dafür ist eine prozessoptimierte Kombination aus erfahrenen IT-Security-Experten & -Analysten mit marktführenden Tools und Technologien. Gemeinsam mit unserem Partner IBM gehen wir in dieser Keynote darauf ein, wie sich ein SOC von reinen Präventionsmaßnahmen unterscheidet und wie dies konkret in der Praxis aussieht.

Freuen Sie sich auf folgende Themen:

  • Wozu ein SOC, ich habe doch schon eine Firewall?
  • Bestandteile, Prozesse & Team: Was gehört alles zu einem SOC?
  • Wo liegen die Herausforderungen beim Aufbau eines SOCs?
04-0_philipp_rettberger_cc_400x400

Philipp Rettberg
Senior Manager Security Operations Center

cancom
Security Detection & Reaction
Security Detection & Reaction

Das autonome SOC: Basis einer agilen Cyber-Security-Architektur

Das autonome SOC: Basis einer agilen Cyber-Security-Architektur

Eine effektive Verteidigung vor Sicherheitsangriffen setzt voraus, dass große Datenmengen aus den verschiedenen Bereichen der IT-Infrastruktur gesammelt und korreliert werden. Nur so lassen sich rechtzeitig Anomalien und verhaltensauffällige Aktivitäten identifizieren. Häufig können die Ergebnisse daraus jedoch nicht effizient genutzt werden, da Ressourcen fehlen, Prozesse nicht eindeutig bestimmt sind oder die nötige Expertise fehlt. Abhilfe schafft der Einsatz von künstlicher Intelligenz (KI) und Machine Learning (ML). Damit lassen sich Security-Incidents automatisiert bekämpfen und beheben. Wie dies genau funktioniert, stellen Ihnen unsere Experten anhand des autonomen Security Operations Center (SOC) – managed by CANCOM – auf Basis der Cortex Security-Plattform vor.

Freuen Sie sich auf folgende Themen:

  • Herausforderungen im Umgang mit Security-Incidents
  • Beispiele für Playbook-gesteuerte Sicherheitsprozesse
  • Wie KI und ML die Effizienz des SOC signifikant verbessern
04-1_thomas_maxeiner_palo_alto_400x400

Thomas Maxeiner
Senior Manager System Engineering Cortex Germany & Eastern Europe at

paloalto
04-1_danial_mirrezaei_cc_400x400

Danial Mirrezaei
Solution Sales Architect Security

cancom

Kenne deine Schwachstellen – Vulnerability Management mit Tenable

Kenne deine Schwachstellen – Vulnerability Management mit Tenable

Zentraler Baustein jeder IT-Security-Strategie ist das Schwachstellen- und Risikomanagement. Dabei kommt es vor allem darauf an, ein möglichst vollständiges Bild der existierenden Schwächen und Angriffspunkte zu bekommen, um die wirklich kritischen Fälle identifizieren und eliminieren zu können. Nicht zu unterschätzen ist auch die Einhaltung von Compliance-Vorgaben. Erfahren Sie in unserem Vortrag mehr über die aktuellen Herausforderungen und wie Ihnen die Lösungen von Tenable beim Meistern helfen können.

Freuen Sie sich auf folgende Themen:

  • Warum ein umfassendes Schwachstellen-Management heute so wichtig ist
  • Die zentralen Begriffe des Schwachstellen- und Risikomanagements einfach erklärt
  • Überblick über die Lösungen von Tenable im Bereich SaaS
  • Live-Demo: Tenable.io®
04-2_thomas_wendler_cc_400x400

Thomas Wendler
Solution Sales Architect Security

cancom
04-2_mario_jehmlich_arrow_400x400

Mario Jehmlich
Senior Technical Consultant

arrow

CANCOM Cyber Defense Services - 24/7-Bedrohungsanalyse durch das SOC

CANCOM Cyber Defense Services - 24/7-Bedrohungsanalyse durch das SOC

Von IT-Abteilungen wird heute verlangt, die neuesten Bedrohungslagen weltweit zu beobachten und in Notfallsituationen jederzeit sofort reagieren zu können. Das ist insbesondere für kleinere und mittelständische Unternehmen alleine kaum noch leistbar. Durch die CANCOM Cyber Defense Services – wie dem SOC as a Service-Angebot, dem Incident Response oder dem Schwachstellen-Management-Service – können sich Unternehmen und Organisationen effektiv vor Cyber-Angriffen schützen, ohne selbst die erforderlichen kostspieligen Strukturen und das benötigte Fachpersonal aufbauen zu müssen. Unsere Experten präsentieren Ihnen die unterschiedlichen Leistungen und Module.

Freuen Sie sich auf folgende Themen:

  • 24/7-Echtzeitüberwachung und Bedrohungsanalyse
  • Erhöhung der IT-Sicherheit durch Detektion und Reaktion
  • Einleitung von Maßnahmen bei Sicherheitsvorfällen
04-3_christian_reichardt_cc_400x400

Christian Reichardt
Senior Solution Sales Manager SOC

cancom
04-3_thomas_schmidt_cc_400x400

Thomas Schmidt
Director Solutioning & Archtitecture

cancom

Penetration Testing: Kosten sparen mit dem CANCOM #RedTeam

Penetration Testing: Kosten sparen mit dem CANCOM #RedTeam

Immer einen Schritt voraus: Unser CANCOM #RedTeam schlüpft in die Rolle von Hackern und simuliert Cyber-Angriffe auf Ihr Unternehmen. So können wir Ihnen dabei helfen, Schwachstellen so schnell wie möglich aufzudecken, im Detail zu verstehen, zu differenzieren und letztlich zu priorisieren. Die regelmäßigen Überprüfungen sorgen so nicht nur für mehr Sicherheit, sondern auch für langfristige Kosteneinsparungen. Lassen Sie sich von unserem Experten die Vorteile des Pentestings ausführlich darstellen.

Freuen Sie sich auf folgende Themen:

  • Was ist Pentesting?
  • Welche Leistung bietet das CANCOM #RedTeam?
  • Warum ist Pentesting wichtig?
  • Wie spart man dadurch Kosten?
01-1_marcel_reifenberger_cc_400x400

Thimo Barthel
Business Development Manager Network & Communication

cancom

Sicher vernetzt – Connectivity as a Service

Sicher vernetzt – Connectivity as a Service

Moderne IT-Landschaften erfordern eine immer komplexere Vernetzung. Diese sicher zu gestalten und vor Angriffen zu schützen, bindet Ressourcen und erfordert umfassendes Know-how. Erfahren Sie von unserem Experten, wie die CANCOM Connectivity Services Sie optimal beim Aufbau einer umfassenden Netzwerkinfrastruktur unterstützen können und dafür sorgen, dass Ihre Unternehmens-IT auch den aktuellsten Sicherheitsanforderungen gerecht wird.

Freuen Sie sich auf folgende Themen:

  • Komplexität der Digitalisierung im Alltag und wie man dieser begegnen kann
  • Wir stellen vor: CANCOM Services im Überblick
  • Vorteile von XaaS im Bereich Connectivity für Ihr Unternehmen
04-5_thimo_bartel_cc_400x400

Thimo Barthel
Business Development Manager Network & Communication

cancom

Eröffnung &
Strategie

Eröffnung &
Strategie

Eröffnung & Strategie

Bringen Sie sich auf den neusten Stand zur aktuellen Marktsituation und den Trends in den Bereichen Digitalisierung und Cyber Security! Erhalten Sie von unseren Experten Insights, welche raffinierten und komplexen Methoden Cyberkriminelle aktuell nutzen, um die Cyberabwehr von Unternehmen und Behörden zu überwinden. Darüber hinaus zeigen wir Ihnen auf, mit welchen Security-Strategien, Sicherheitsarchitekturen und End-to-End Ansätzen Sie Ihre Unternehmens-IT bestmöglich gegen Angriffe absichern können.

Keynote: CANCOM Cyber Security Update
Keynote: CANCOM Cyber Security Update

Alles, was Sie jetzt wissen müssen.

Unternehmenssicherheit ist eine Frage der IT-Sicherheit. Dies gilt heute mehr denn je: Laut aktuellen Studien wie das Allianz Risiko Barometer 2022 bedrohen Cyberangriffe die Unternehmenssicherheit wie nie zuvor. 

Tatsächlich riskieren Firmen ohne durchdachte Cyber Security Konzepte ihre Geschäftsfähigkeit und ihren wirtschaftlichen Erfolg. Bleiben Sie daher auf dem neuesten Stand zur aktuellen Bedrohungslage und den neuesten Cyber Security Trends. Unsere Experten geben Ihnen zum Start unserer Event-Reihe dazu ein umfangreiches Update. 

Freuen Sie sich auf folgende Themen: 

  • Überblick zur aktuellen Bedrohungslage & Marktsituation 
  • Digitalisierungstrends im Kontext von Cyber Security 
  • Security Strategien, Architekturen und End-to-End Ansätze 
01-0_werner_schwarz_cc_400x400

Werner Schwarz
Vice President Corporate Strategy & Innovation

cancom
01-0_alexander_ernst_cc_400x400

Alexander Ernst
Director Network & Security

cancom
Information Security in Action
Information Security in Action

Einblicke in die interne Strategie von CANCOM

Wie gehen wir als CANCOM das Thema Information Security an? Als im TecDAX und MDAX gelisteter IT-Dienstleister unterliegen wir strengen Security-Vorgaben - insbesondere in Bereichen wie Managed Services oder im Public-Sektor. Daneben gilt es, dedizierte Kundenanforderungen umzusetzen, einzuhalten und zu kontrollieren. In dieser Session erhalten Sie einen wertvollen Blick hinter die Kulissen unserer internen Information Security. Unser Experte präsentiert die Eckpfeiler der CANCOM Strategie und gibt Ihnen Anregungen für die Implementierung einer gelebten Informationssicherheit. 

Freuen Sie sich auf folgende Themen:

  • Welchen Anforderungen und Standards unterliegt die Informationssicherheit bei CANCOM?
  • Wie ist CANCOM aufgestellt, um die Security-Ziele zu erreichen?
  • Was macht die Umsetzung der CANCOM Information Security einzigartig und zukunftsgerichtet?
  • Wie begeistert CANCOM seine Mitarbeiter:innen für das Thema Information Security?
01-1_marcel_reifenberger_cc_400x400

Marcel Reifenberger
Chief Information Security Officer

cancom

Analyse &
Prävention

Analyse &
Prävention

Analyse & Prävention

Wie ist die aktuelle Cyber-Bedrohungslage in Deutschland, mit welchen Risiken sind Unternehmen in diesem Zusammenhang konfrontiert und wie können sie sich optimal absichern? Darum geht es im Vortrag des Bayerischen Verfassungsschutzes, der einen Einblick in brandaktuelle reale Bedrohungsszenarien gibt. Daneben finden Sie hier spannende Sessions weiterer Security-Experten, unter anderem zu den Themen Anti-Ransomware, Hybrid Security, Zero Trust und zu präventiven risikobasierten Cyber-Abwehr-Maßnahmen.

Keynote: Spionage 4.0
Keynote: Spionage 4.0

Gefahren durch Wirtschaftsspionage und Cybersabotage

Cybersabotage, Cyberspionage und Datendiebstahl verursachen jährlich geschätzt über 200 Milliarden Euro Schaden. Um an technologische Innovationen von Wettbewerbern zu gelangen, scheuen einige Staaten keine Kosten und Mühen. Selbst Unternehmen spionieren ihre Konkurrenten auf professionellem Niveau legal und illegal aus. Gerade das geistige Eigentum von KMUs ist besonders gefährdet von nachrichtendienstlicher Ausspähung durch elektronische Angriffe. 

Zur Eröffnung des zweiten Tages der Cyber Security Days haben wir den Bayerischen Verfassungsschutz eingeladen. In seiner Keynote zeigt er auf, welchen realen Bedrohungsszenarien Organisationen aktuell ins Auge sehen müssen und welche Rolle der Verfassungsschutz als Inlandsnachrichtendienst bei der Abwehr von Cyber-Angriffen einnimmt.

Freuen Sie sich auf folgende Themen:

  • Nachrichtendienste in Deutschland und des Cyber-Allianz-Zentrums Bayern (CAZ)
  • Zuständigkeiten von Polizei und Verfassungsschutz
  • Spionage im Wandel der Zeit: Traditionelle und moderne Spione
  • Welche Organisationen von Spionage bedroht sind und wie Sie sich schützen können

Bayerisches Landesamt für Verfassungsschutz
Cyber-Allianz-Zentrum

Anti-Ransomware
Anti-Ransomware

e-Crime und Ransomware: Zwischen Wahrnehmung und Realität

e-Crime und Ransomware: Zwischen Wahrnehmung und Realität

Die Anzahl der Cyberangriffe wie Ransomware ist in den letzten Jahren stark angestiegen. Wer solche Angriffe gezielt durchführt, kann sein Ziel genau untersuchen und mögliche Schwachstellen ausspähen. Als potentielles Opfer hat man diese Möglichkeit hingegen nicht. Hier können einem sehr viele, unterschiedliche Angreifer gegenüberstehen - ohne dies zu bemerken. Das verschafft Cyberkriminellen oftmals einen zusätzlichen Vorteil.

In dieser Breakout-Session wirft CrowdStrike mit Ihnen einen Blick in das System der Angreifer und zeigt auf, wie Sie sich wehren können.

Freuen Sie sich auf folgende Themen:

  • Überblick über die aktuelle Bedrohungslage und wie diese von IT-Fachkräften weltweit wahrgenommen wird
  • Neueste Ergebnisse und Trends aus dem neuem Global Threat Report 2022 von CrowdStrike
  • Praktische Empfehlungen, wie Sie sich im Jahr 2022 und darüber hinaus besser vor Cyber-Angriffen schützen können
02-1_joerg_schauff_crowdstrike_400x400

Jörg Schauff
Threat Intelligence Advisor

crowdstrike-1
02-1_patrick_zur_megede_cc_400x400

Patrick zur Megede
Manager Solution Sales Security

cancom

Rundum sicher vor Cyberangriffen – 24/7 Managed Detection and Threat Response

Rundum sicher vor Cyberangriffen – 24/7 Managed Detection and Threat Response

Eine ganze Cybercrime-Industrie nutzt Sicherheitslücken aus, um IT-Infrastrukturen zu kompromittieren, Daten zu entwenden oder Unternehmen zu erpressen. Cyberangriffe sind daher nicht mehr die Frage des „ob“, sondern des „wann“.  

Wie können Sie Ihr Unternehmen dafür wappnen? Das erfahren Sie in der Breakout-Session von Sophos. Konkret geht die Session darauf ein, welche organisatorischen und technischen Möglichkeiten es gibt, um Incidents frühzeitig zu erkennen und zu behandeln.

Freuen Sie sich auf folgende Themen:

  • Aktuelle Zielgruppe von Cyber-Angriffen
  • Abwehrszenarios und Erfahrungswerte des Sophos MTR Teams
  • Angriffe bereits im Entstehen entdecken und verhindern: Das sind die Vorteile
02-2_markus_muth_sophos-_400x400

Markus Muth
Managed Threat Response Specialist CE

sophos
02-2_korbinian_kreitner_cc_400x400

Korbinian Kreitner
Senior Solution Sales Manager Security

cancom

Ransomware: Sichere Backups als Rettungsanker

Ransomware: Sichere Backups als Rettungsanker

Ransomware in seinen unterschiedlichen Varianten zielt in der Regel auf Nutzerdaten ab: Die Daten werden von den Angreifern verschlüsselt und erst wieder nach der Zahlung eines – meist digitalen – Lösegeldes freigegeben.

Die beste Verteidigung? Ein zuverlässiges und sicheres Backup! Erfahren Sie von den Experten von Veeam, wie Sie mit einer durchgängigen Datensicherung Ausfälle, Datenverluste und hohe Lösegeldzahlungen vermeiden und die jeweiligen Backup-Lösungen optimal in Ihre Security-Strategie implementieren können.

Freuen Sie sich auf folgende Themen:

  • So sorgen Sie für eine durchgängige Datensicherheit und -verfügbarkeit
  • Wie eine sofortige Datenwiederherstellung auch nach großen Ausfällen gelingt
  • Vorteile des Software-definierten Ansatzes von Veeam
02-3_stefano_heisig_eeam_400x400

Stefano Heisig
Enterprise Technical Advisor

veeam
02-3_ansgar_burmann_cc_400x400

Ansgar Burmann
Solution Lead Modern Datacenter

cancom
Hybrid Cloud Security
Hybrid Cloud Security

Moderne Cloud-Security & Compliance – So bringen Sie beides in Einklang

Moderne Cloud-Security & Compliance – So bringen Sie beides in Einklang

Cloud-Technologien bringen viele Vorteile mit sich. Zum einen sind sie kosteneffizient und flexibel, zum anderen bilden sie die Basis für moderne Geschäftsmodelle. Allerdings können Unternehmen von diesen Vorteilen nur nachhaltig profitieren, wenn sie ein besonderes Augenmerk auf die Themen IT-Sicherheit und Compliance legen. Hier sehen sie sich häufig mit einem Dilemma konfrontiert: So sind Security-Konzepte oftmals zu starr angelegt und Compliance-Vorgaben meist nicht an moderne Cloud-Infrastrukturen angepasst.

In dieser Breakout-Session zeigen Ihnen die Experten von Trend Micro, wie Sie dieses Dilemma auflösen und beides in Einklang bringen können. Erhalten Sie einen Einblick in die neuesten Cloud-Security-Ansätze - und wie Sie diese auf Ihre individuellen Bedürfnisse anpassen können.

Freuen Sie sich auf folgende Themen:

  • Spannungsfeld IT-Security & Compliance
  • Aufbau und Ansätze moderner Cloud-Security-Konzepte
  • Moderne Security-Strategien im Unternehmenskontext
02-4_richard_werner_trend_micro_400x400

Richard Werner
Business Consultant

trendmicro_links
02-4_holger_raebiger_cc_400x400

Holger Räbiger
Business Development Manager

cancom

Automatisierte Multi Cloud Security - mit Live Demo

Automatisierte Multi Cloud Security - mit Live Demo

Cloud Computing und der zunehmende Einfluss der DevOps Teams schafft eine neue Unternehmenskultur und bricht das althergebrachte Silo-Denken auf. Dies beschleunigt Innovationen, birgt aber zugleich auch Risiken für den Schutz der Daten sowie des geistigen Eigentums von Unternehmen. Eine einheitliche Cloud-Security-Lösung hilft dabei, diese Risiken zu vermeiden. So können sich Unternehmen voll und ganz auf die immensen Chancen konzentrieren, die der Wandel in Richtung Cloud mit sich bringt.

In dieser Breakout-Session präsentieren Ihnen die IT-Security-Experten von Check Point ihre einheitliche Multi Coud-fähige Cloud Security-Lösung - inklusive Live Demo.

Freuen Sie sich auf folgende Themen:

  • Minimierung des Administrationsaufwands durch Automatisierung, künstliche Intelligenz und einfache Handhabung
  • Vorstellung: Die einheitliche, intuitive und Multi Cloud-fähige Cloud Security-Lösung von Check Point
  • Live Demo: Das Management Tool für alle Lösungs-Bausteine - von der Softwareentwicklung (DevOps) über den Cloud Workload bis zur Absicherung der Web-Applikation
02-5_martin_schroeter_check_point_400x400

Martin Schröter
Senior Cloud Security Sales Specialist CER

checkpoint
02-5_sascha_tezak_check_point_400x400

Sascha Tezak
Cloud Partner Development Manager

checkpoint
02-2_korbinian_kreitner_cc_400x400

Korbinian Kreitner
Senior Solution Sales Manager Security

cancom

Never trust, always verify - Historie & Zukunft von Zero Trust

Never trust, always verify - Historie & Zukunft von Zero Trust

Laut dem Marktforschungsunternehmen Gartner wird schon nächstes Jahr die Mehrheit der Unternehmen weltweit auf eine Zero Trust-basierte Strategie setzen - wobei in diesem Kontext auch Begriffe wie SASE (Secure Access Service Edge) oder SSE (Security Service Edge) genannt werden. Allerdings unterscheidet sich das Verständnis des Begriffs “Zero Trust” teils stark. Was also steckt hinter der Zero Trust-Strategie und was sind die Ursprünge? Wie wird sich das Thema Zero Trust künftig entwickeln und welche Rückschlüsse ergeben sich daraus für Ihre eigene digitale Transformation? Das erfahren Sie in der Breakout-Session von Zscaler, dem Anbieter der weltweit größten Security Cloud.

Freuen Sie sich auf folgende Themen:

  • Vergangenheit: Was sind die Ursprünge der Zero Trust-Strategie?
  • Gegenwart: Was wird heute unter Zero Trust verstanden?
  • Zukunft: Wie wird sich die Zero Trust-Strategie entwickeln - sowohl in Deutschland als auch in anderen Ländern?
02-6_simon_lindermann_zscaler_400x400

Simon Lindermann
Senior Sales Engineer

zscaler
03-3_peter_van_essen_cc_400x400

Peter van Essen
Team Leader Solution Sales Security

cancom
Identity & Access Management
Identity & Access Management

Zero-Trust-Strategien richtig umsetzen – mit Lösungen von Microsoft

Zero-Trust-Strategien richtig umsetzen – mit Lösungen von Microsoft

Ob auf Marketingfolien oder in Marktanalysen - am Schlagwort Zero Trust kommt momentan niemand vorbei. Und tatsächlich muss im Zuge des hybriden Arbeitens auch ein Umdenken bei den Schutzstrategien erfolgen.

Unsere Cloud und Security Spezialisten zeigen in dieser Breakout-Session auf, welche Produkte aus dem Microsoft-Portfolio erforderlich sind und wie jedes zum Schutz Ihrer Daten beitragen kann.

Freuen Sie sich auf folgende Themen:

  • Zero-Trust – Quick Facts zum Einstieg
  • Schutz der Benutzerkonten: Defender für Identity
  • Schutz der Endgeräte: Defender for Endpoint
02-7_martin_behrendt_microsoft_400x400

Martin Behrendt
Senior Architekt

microsoft_links
02-7_robin_flohr_cc_400x400

Robin Flohr
System Engineer

cancom

Predictive Identity – Identity Analytics zum erweiterten Schutz von Identitäten

Predictive Identity – Identity Analytics zum erweiterten Schutz von Identitäten

Unternehmen führen stetig neue Cloud-Systeme ein, gleichzeitig werden lokale Systeme weiter gewartet und betrieben. Das stellt das Identity Management vor neue Herausforderungen, da es die Komplexität der Identitätsverwaltung deutlich erhöht. Daneben steigt mit der Anzahl neuer Cloud-Anwendungen in Unternehmen auch die Anzahl an Usern. Nicht selten müssen tausende Benutzer verwaltet sowie Zugriffe und Zertifizierungen überprüft werden - und das für hunderte von Anwendungen.

Predictive Identity und Identity Analytics können Organisationen dabei helfen, mit dem immensen Verwaltungsaufwand Schritt zu halten. Wie? Das erfahren Sie in unserer Breakout-Session!

Freuen Sie sich auf folgende Themen:

  • Predictive Identity & was es damit auf sich hat
  • Vorteile des Einsatzes von KI und Machine Learning in Identitätsplattformen
  • Intelligente Verwaltung von Risiken durch Identity Analytics
02-8_holger_strickling_cc_400x400

Holger Strickling
Senior Solutions Architect – IAM

cancom

Identitäts-fokussierte Security: Automatisierung leicht gemacht

Identitäts-fokussierte Security: Automatisierung leicht gemacht

Moderne hybride Arbeitswelten gehen Hand in Hand mit erhöhten Sicherheitsanforderungen. Zum einen müssen digitale Interaktionen zwischen Mitarbeitenden aber auch zwischen Kunden abgesichert werden, zum anderen muss der Zugriff auf Daten und Anwendungen geregelt sein. Das wird für Unternehmen aufgrund mangelnder Kapazitäten oftmals zum Kraftakt.

Erfahren Sie in der Breakout-Session von Okta, wie integrierte Identitäts-fokussierte Sicherheitslösungen mit einem hohen Automatisierungsgrad dabei helfen, den neuen Security-Standards gerecht zu werden und Ressourcen zu sparen.

Freuen Sie sich auf folgende Themen:

  • Die Okta Plattform für eine Identitäts-fokussierte Security
  • Komponenten der Okta-Lösung und wie diese zusammenwirken
  • Wie Okta die Sicherheit beim Zugriff auf unternehmensrelevante Informationen erhöht
02-9_renold_gehrke_okta_400x400

Renold Gehrke
Senior Regional Alliances Manager CE

okta_links
02-8_holger_strickling_cc_400x400

Holger Strickling
Senior Solutions Architect – IAM

cancom
02-9_timm_lotte_okta_400x400-1

Timm Lotter
Senior Alliances Solutions Engineer EMEA (CSP)

okta_links

Gesetzeslage & vertikale Security

Gesetzeslage & vertikale Security

Gesetzeslage & vertikale Security

Erhalten Sie von unseren Expertinnen und Experten wichtiges Fachwissen rund um Regularien, Compliance und rechtliche Grundlagen für eine moderne Security-Strategie. Eine IT-Fachanwältin legt Ihnen anhand mehrerer Use Cases dar, was Unternehmen beachten müssen. Darauf aufbauend zeigen wir Ihnen u.a. vertikale Security-Architekturen zur besseren Einhaltung von Vorgaben, wie Sie Risiken im Unternehmen besser verstehen und welche Cyber-Abwehrstrategien sich optimal einsetzen lassen. 

Keynote: Digitalisierung – aber sicher!
Keynote: Digitalisierung – aber sicher!

Viele Organisationen starteten in den letzten beiden Jahren mit dem Ausbau der digitalen Infrastruktur, unter anderem durch öffentliche Fördermittel wie KHZG, KfW-Innovationskredite oder Hamburg-Digital. In diesem Jahr liegt der Fokus zunehmend auf der plattformbasierten Zusammenarbeit – angesichts immer heftigerer Cyberangriffe gewinnen dabei Security-Maßnahmen immer mehr an Bedeutung. Erfahren Sie in der Keynote von Monika Sekara, Rechtsanwältin und Fachanwältin für IT-Recht, sowie unserem CANCOM Experten Jeffrey Rakozi, welche technischen und rechtlichen Vorschriften zu berücksichtigen sind und wie sich diese in der Praxis umsetzen lassen.

Freuen Sie sich auf folgende Themen:

  • Was ist für eine funktionierende, sichere Plattform zu beachten?
  • Wie gelingen erfolgreiche Digitalisierungsprojekte?
  • Welche Fallstricke lassen sich durch technische oder rechtliche Vorsorge vermeiden?
03-0_monika_secara_rechtsanwaeltin_400x400

Monika Sekara
Rechtsanwältin und Fachanwältin für IT-Recht

Dennis_Steck

Dennis Steck
Consultant Enterprise

cancom
Vertikale Security
Vertikale Security

Vertical Business Cases – sichere Digitalisierung mit Konzept

Vertical Business Cases – sichere Digitalisierung mit Konzept

Digitalisierung im Unternehmen ist wichtig, jedoch ist die richtige Strategie erfolgsentscheidend. So muss das Thema Sicherheit von Anfang an bei jeder digitalen Lösung, etwa IoT-Geräte oder Plattformen, ein integraler Bestandteil sein. Um die jeweilige Lösung jedoch in eine stabile Produktionsumgebung zu bringen und absichern zu können, müssen zentrale Punkte sorgfältig besprochen, festgelegt und umgesetzt werden. Unsere Experten stellen Ihnen diese im Vortrag näher vor. 

Freuen Sie sich auf folgende Themen:

  • Absicherung von Augmented und Mixed Reality-Umgebungen
  • Sichere Smart Production und Smart Product Solutions
  • Umfassender Schutz Ihrer Unternehmensdaten
  • DSGVO-konforme Personenzählung
  • Arbeitssicherheit mit Kamera-Überwachung
03-1_markus_fabritz_cc_400x400

Markus Fabritz
Digital Solution Sales

cancom
03-1_thomas_jung_cc_400x400

Thomas Jung
Senior Digital Solution Sales

cancom

Möglichkeiten moderner Sicherheitsarchitekturen

Möglichkeiten moderner Sicherheitsarchitekturen

Das IT-Umfeld entwickelt sich aktuell rasant – sowohl Anforderungen als auch Möglichkeiten steigen enorm an. Dies trifft auch auf den Bereich Sicherheitsarchitektur zu. Kein Wunder also, dass es gar nicht so leicht ist, immer den Überblick zu behalten. Häufig fehlt Verantwortlichen und Mitarbeitenden eine organisationsübergreifende Klarheit und Orientierung, um die Potentiale neuer Sicherheitsarchitekturen zu erkennen und für sich einzusetzen. Erfahren Sie von unseren Speakern, wie ein sicheres ortsunabhängiges Arbeiten in modernen Arbeitswelten bei gleichzeitiger Risikominimierung aussehen kann.

Freuen Sie sich auf folgende Themen:

  • Aktuelle Herausforderungen von IT-Entscheidern
  • IT-Sicherheit organisationsübergreifend neu gedacht
  • Praxisbeispiel: Grenzenlos und flexibel arbeiten – mit umfassender Sicherheit
03-2_holger_mueller_cisco_400x400

Holger Müller
CTO und Lead Architekt

cisco_links-1
03-2_georg_achterling_cc_400x400

Georg Achterling
Director Sales Public Education

cancom

Entwicklung robuster Sicherheitslösungen in der Krankenhaus-IT

Entwicklung robuster Sicherheitslösungen in der Krankenhaus-IT

Medizinische Einrichtungen zählen zur kritischen Infrastruktur, die für die Versorgung der Bevölkerung besonders geschützt sein muss. Lange Zeit lag der Fokus im Krankenhaus-Netz auf der klassischen IT, während Komponenten wie CRT, Ultraschall-Geräte oder intelligente Infusionsgeräte nur als kleiner Teil davon betrachtet wurden. Die Entwicklungen der letzten Jahre haben jedoch gezeigt, wie verletzlich gerade diese Segmente sein können. Erfahren Sie im Vortrag, welchen Herausforderungen sich medizinische Einrichtungen heute stellen müssen und wie eine mögliche Lösung aussehen kann. 

Freuen Sie sich auf folgende Themen:

  • Gesetzlicher Überblick zur Krankenhaus-IT
  • Risikomanagement – der gemeinsame Nenner aller Anforderungen
  • Vom Einzelprodukt zur Lösung
  • Gewappnet sein für morgen
03-3_olaf_mischkovsky_fortinet_400x400

Olaf Mischkovsky
Business Development Manager OT/IoT, DACH

fortinet
03-3_peter_van_essen_cc_400x400

Peter van Essen
Team Leader Solution Sales Security

cancom
Governance, Risk Management & Compliance
Governance, Risk Management & Compliance

Business Driven Security – Informationssicherheit als Enabler

Business Driven Security – Informationssicherheit als Enabler

Die Informationssicherheit nicht mehr länger alsBlockierer“, sondern vielmehr alsEnabler“? Dafür braucht es nur geschäfts-, risiko- und chancenorientierte Sicherheitsarchitekturen, die die Unternehmensziele nachhaltig unterstützen. Lernen Sie von unserem Experten einen umfassenden Ansatz kennen, wie Sie solche Architekturen entwickeln und nahtlos in die bestehende IT-Umgebung integrieren können. Damit können Sie gewährleisten, dass Sicherheitsservices als integraler Bestandteil Ihrer Geschäfts- und IT-Infrastruktur konzipiert, bereitgestellt und unterstützt werden. Konkret handelt es sich bei diesem Ansatz um ein transparentes Vorgehen, das einfach zu implementieren ist und auf einem frei verwendbaren, quelloffenen, globalen Standard basiert. 

03-4_dierk_lucyga_cc_400x400

Dierk Lucyga
Principal Security Architect Security Solutions

cancom

Sicherheit nach dem Schrems II-Urteil: Kryptographie als Schlüssel 

Sicherheit nach dem Schrems II-Urteil: Kryptographie als Schlüssel 

Die IT-Landschaft ist gerade stark im Wandel – überall ist von Digitalisierungsinitiativen die Rede und Firmen akzeptieren nicht nur Cloud Services, sondern setzen diese auch vermehrt ein. Dennoch gibt es nach wie vor genügend Legacy-Applikationen.

Thales unterstützt Sie dabei, Ihre Daten zu schützen, das Vertrauen in Ihre Cloud-Initiativen zu stärken und Compliance-Anforderungen nach Schrems II zu erfüllen. Dieses Urteil von 2020 besagt, dass sich Firmen in punkto Datenschutz bei (transatlantischen) Datenübermittlungen in die USA nicht mehr auf das „EU-US Privacy Shield“ berufen können. Vielmehr müssen sie, wenn nötig, mit zusätzlichen Maßnahmen gewährleisten, dass die personenbezogenen Daten auch in den USA weiterhin angemessen geschützt sind. Erfahren Sie in diesem Vortrag, mit welchen neuen und dedizierten Sicherheitslösungen Sie die Sicherheit Ihrer Daten auch gegen Ransomware schützen und unter Ihre Kontrolle bringen.

03-5_armin_simon_thales_400x400

Armin Simon
Regional Sales Director Data Protection Germany

thales
03-5_peter_weber_cc_400x400

Peter Weber
Solution Sales Manager

cancom

Public Cloud – Mehr Sicherheit mit Automation

Public Cloud – Mehr Sicherheit mit Automation

Potenzielle Risiken der Public Cloud lassen sich durch passende Sicherheitsmaßnahmen vorbeugen. Dafür ist jedoch wichtig, den eigenen Verantwortungsbereich in der Public Cloud als Kunde genau zu kennen und seine eigenen Anforderungen für Sicherheit zu definieren. Unsere Experten zeigen Ihnen im Vortrag auf, wie entsprechende Richtlinien Sie dabei unterstützen, Ihr Sicherheitsniveau in der Cloud zu verbessern. Außerdem wird darauf eingegangen, wie Ihnen Automation dabei hilft, Fehler zu vermeiden und Geld zu sparen. 

Freuen Sie sich auf folgende Themen: 

  • Anforderungen an eine sichere Public Cloud 
  • Festsetzung von Richtlinien für die Cloud-Nutzung (Governance) 
  • Automatisches Ausrollen und Pflegen von Governance & Security Regel
01-0_werner_schwarz_cc_400x400-1

Werner Schwarz
Vice President Corporate Strategy & Innovation

cancom
03-6_kai_schiffer_cc_400x400

Kai Schiffer
Team Leader Solution Sales Cloud

cancom
03-6_daniel_stahlhut_cc_400x400

Daniel Stahlhut
Senior Consultant

cancom

Informationssicherheit - Unternehmenswerte & Risiken managen

Informationssicherheit - Unternehmenswerte & Risiken managen

IT-Systeme, Software, Daten, aber auch Prozesse und Personen – all diese Komponenten gehören im Kontext der Informationssicherheit zu den Unternehmenswerten oder kurz gesagt: Assets. Um die Informationssicherheit innerhalb eines Unternehmens zu gewährleisten, gilt es, mögliche interne und externe Bedrohungen der Werte zu ermitteln und daraus entsprechende Schutzmaßnahmen abzuleiten. In unserem Vortrag erfahren Sie mehr dazu, was genau Unternehmenswerte sind, wie diese definiert werden und wieso ein ganzheitliches Werte-Management die Grundlage für ein wirksames Risiko- und Notfallmanagement darstellen.

Freuen Sie sich auf folgende Themen:

  • Welche Risiken wirken auf die Unternehmenswerte?
  • Wer ist für den Schutz der Werte verantwortlich?
  • Wie kann das Werte-Managements ins Daily Business integriert werden?
03-7_joerg_muesebeck_cc_400x400

Jörg Müsebeck
Consultant IT-Security

cancom

Detection &
Reaction

Detection &
Reaction

Detection & Reaction

Hier stehen die Themen Security-Transparenz und Risikominimierung im Fokus. Unsere Speaker bringen Ihnen die wichtigsten Maßnahmen und Services im Bereich Detection & Reaction näher. Erfahren Sie unter anderem alles Relevante rund um den Aufbau eines Security Operations Centers (SOC). Dieses hilft Unternehmen dabei, eine bessere Übersicht über ihre Security-Level zu erhalten und im Falle einer Cyber-Attacke umgehend die richtigen Maßnahmen einzuleiten.

Keynote: Mit dem SOC zu mehr Transparenz und Schutz
Keynote: Mit dem SOC zu mehr Transparenz und Schutz

Ein SOC – kurz für Security Operations Center – unterstützt Unternehmen bei der umfassenden Abwehr von Cyber-Angriffen. Durch die ganzheitliche Sicht auf die unternehmensweit eingesetzten Security-Systeme und das kontinuierliche Monitoring können Bedrohungen rechtzeitig erkannt und eliminiert werden. Grundvoraussetzung dafür ist eine prozessoptimierte Kombination aus erfahrenen IT-Security-Experten & -Analysten mit marktführenden Tools und Technologien. Gemeinsam mit unserem Partner IBM gehen wir in dieser Keynote darauf ein, wie sich ein SOC von reinen Präventionsmaßnahmen unterscheidet und wie dies konkret in der Praxis aussieht.

Freuen Sie sich auf folgende Themen:

  • Wozu ein SOC, ich habe doch schon eine Firewall?
  • Bestandteile, Prozesse & Team: Was gehört alles zu einem SOC?
  • Wo liegen die Herausforderungen beim Aufbau eines SOCs?
04-0_philipp_rettberger_cc_400x400

Philipp Rettberg
Senior Manager Security Operations Center

cancom
Security Detection & Reaction
Security Detection & Reaction

Das autonome SOC: Basis einer agilen Cyber-Security-Architektur

Das autonome SOC: Basis einer agilen Cyber-Security-Architektur

Eine effektive Verteidigung vor Sicherheitsangriffen setzt voraus, dass große Datenmengen aus den verschiedenen Bereichen der IT-Infrastruktur gesammelt und korreliert werden. Nur so lassen sich rechtzeitig Anomalien und verhaltensauffällige Aktivitäten identifizieren. Häufig können die Ergebnisse daraus jedoch nicht effizient genutzt werden, da Ressourcen fehlen, Prozesse nicht eindeutig bestimmt sind oder die nötige Expertise fehlt. Abhilfe schafft der Einsatz von künstlicher Intelligenz (KI) und Machine Learning (ML). Damit lassen sich Security-Incidents automatisiert bekämpfen und beheben. Wie dies genau funktioniert, stellen Ihnen unsere Experten anhand des autonomen Security Operations Center (SOC) – managed by CANCOM – auf Basis der Cortex Security-Plattform vor.

Freuen Sie sich auf folgende Themen:

  • Herausforderungen im Umgang mit Security-Incidents
  • Beispiele für Playbook-gesteuerte Sicherheitsprozesse
  • Wie KI und ML die Effizienz des SOC signifikant verbessern
04-1_thomas_maxeiner_palo_alto_400x400

Thomas Maxeiner
Senior Manager System Engineering Cortex Germany & Eastern Europe at

paloalto
04-1_danial_mirrezaei_cc_400x400

Danial Mirrezaei
Solution Sales Architect Security

cancom

Kenne deine Schwachstellen – Vulnerability Management mit Tenable

Kenne deine Schwachstellen – Vulnerability Management mit Tenable

Zentraler Baustein jeder IT-Security-Strategie ist das Schwachstellen- und Risikomanagement. Dabei kommt es vor allem darauf an, ein möglichst vollständiges Bild der existierenden Schwächen und Angriffspunkte zu bekommen, um die wirklich kritischen Fälle identifizieren und eliminieren zu können. Nicht zu unterschätzen ist auch die Einhaltung von Compliance-Vorgaben. Erfahren Sie in unserem Vortrag mehr über die aktuellen Herausforderungen und wie Ihnen die Lösungen von Tenable beim Meistern helfen können.

Freuen Sie sich auf folgende Themen:

  • Warum ein umfassendes Schwachstellen-Management heute so wichtig ist
  • Die zentralen Begriffe des Schwachstellen- und Risikomanagements einfach erklärt
  • Überblick über die Lösungen von Tenable im Bereich SaaS
  • Live-Demo: Tenable.io®
04-2_thomas_wendler_cc_400x400

Thomas Wendler
Solution Sales Architect Security

cancom
04-2_mario_jehmlich_arrow_400x400

Mario Jehmlich
Senior Technical Consultant

arrow

CANCOM Cyber Defense Services - 24/7-Bedrohungsanalyse durch das SOC

CANCOM Cyber Defense Services - 24/7-Bedrohungsanalyse durch das SOC

Von IT-Abteilungen wird heute verlangt, die neuesten Bedrohungslagen weltweit zu beobachten und in Notfallsituationen jederzeit sofort reagieren zu können. Das ist insbesondere für kleinere und mittelständische Unternehmen alleine kaum noch leistbar. Durch die CANCOM Cyber Defense Services – wie dem SOC as a Service-Angebot, dem Incident Response oder dem Schwachstellen-Management-Service – können sich Unternehmen und Organisationen effektiv vor Cyber-Angriffen schützen, ohne selbst die erforderlichen kostspieligen Strukturen und das benötigte Fachpersonal aufbauen zu müssen. Unsere Experten präsentieren Ihnen die unterschiedlichen Leistungen und Module.

Freuen Sie sich auf folgende Themen:

  • 24/7-Echtzeitüberwachung und Bedrohungsanalyse
  • Erhöhung der IT-Sicherheit durch Detektion und Reaktion
  • Einleitung von Maßnahmen bei Sicherheitsvorfällen
04-3_christian_reichardt_cc_400x400

Christian Reichardt
Senior Solution Sales Manager SOC

cancom
04-3_thomas_schmidt_cc_400x400

Thomas Schmidt
Director Solutioning & Archtitecture

cancom

Penetration Testing: Kosten sparen mit dem CANCOM #RedTeam

Penetration Testing: Kosten sparen mit dem CANCOM #RedTeam

Immer einen Schritt voraus: Unser CANCOM #RedTeam schlüpft in die Rolle von Hackern und simuliert Cyber-Angriffe auf Ihr Unternehmen. So können wir Ihnen dabei helfen, Schwachstellen so schnell wie möglich aufzudecken, im Detail zu verstehen, zu differenzieren und letztlich zu priorisieren. Die regelmäßigen Überprüfungen sorgen so nicht nur für mehr Sicherheit, sondern auch für langfristige Kosteneinsparungen. Lassen Sie sich von unserem Experten die Vorteile des Pentestings ausführlich darstellen.

Freuen Sie sich auf folgende Themen:

  • Was ist Pentesting?
  • Welche Leistung bietet das CANCOM #RedTeam?
  • Warum ist Pentesting wichtig?
  • Wie spart man dadurch Kosten?
01-1_marcel_reifenberger_cc_400x400

Thimo Barthel
Business Development Manager Network & Communication

cancom

Sicher vernetzt – Connectivity as a Service

Sicher vernetzt – Connectivity as a Service

Moderne IT-Landschaften erfordern eine immer komplexere Vernetzung. Diese sicher zu gestalten und vor Angriffen zu schützen, bindet Ressourcen und erfordert umfassendes Know-how. Erfahren Sie von unserem Experten, wie die CANCOM Connectivity Services Sie optimal beim Aufbau einer umfassenden Netzwerkinfrastruktur unterstützen können und dafür sorgen, dass Ihre Unternehmens-IT auch den aktuellsten Sicherheitsanforderungen gerecht wird.

Freuen Sie sich auf folgende Themen:

  • Komplexität der Digitalisierung im Alltag und wie man dieser begegnen kann
  • Wir stellen vor: CANCOM Services im Überblick
  • Vorteile von XaaS im Bereich Connectivity für Ihr Unternehmen
04-5_thimo_bartel_cc_400x400

Thimo Barthel
Business Development Manager Network & Communication

cancom

Unsere Partner

checkpoint
checkpoint
cisco-1
cisco-1
crowdstrike-1
crowdstrike-1
fortinet
fortinet
IBM
IBM
microsoft-1
microsoft-1
okta
okta
paloalto
paloalto
sophos
sophos
tenable
tenable
thales
thales
trendmicro
trendmicro
veeam
veeam
zscaler
zscaler

Unsere Partner

checkpoint
checkpoint
cisco-1
cisco-1
crowdstrike-1
crowdstrike-1
fortinet
fortinet
IBM
IBM
microsoft-1
microsoft-1
okta
okta
paloalto
paloalto
sophos
sophos
tenable
tenable
thales
thales
trendmicro
trendmicro
veeam
veeam
zscaler
zscaler

Sie haben Fragen oder Feedback?

Unser Event-Team (ed.mo1685564945cnac@1685564945stnev1685564945e1685564945) ist jederzeit für Sie verfügbar!