Security Tech Inside
Bei unserem Event «Security Tech Inside» dreht sich alles um tiefgehende technische Einblicke. Wir thematisieren Aspekte wie Netzwerk-Zonierung, das BitHawk Enterprise Access Model, Disaster Recovery und weitere wichtige Themen. Unsere Experten teilen praxisnahe Erfahrungen, beleuchten Herausforderungen und geben wertvolle Tipps, wie Sie Ihre IT-Sicherheitsstrategien effektiv optimieren können.
Nutzen Sie die Chance, sich mit Experten über diese spannenden Themen auszutauschen. Ausreichend Zeit für Networking und individuelle Fragen bietet sich in den Pausen und beim Apéro-riche im Anschluss an den Event.
Datum: 21.11.2024
Zeit: 14:00 - 17:30 Uhr (offizieller Teil)
Ort: Businesspark Sursee, Allee 1A, 6210 Sursee
Agenda
1.
14:00 - 14:10 Uhr
Begrüssung & Einleitung
Roland Marti, Head of Marketing, BitHawk AG
2.
14:10 - 14:40 Uhr
Gravierende Sicherheitsvorfälle: Häufige Ursachen und Vorgehensweisen
Markus Schober, Cyber Security Consultant, BitHawk AG
3.
14:40 - 15:10 Uhr
Mehr Sichtbarkeit, Sicherheit und Kontrolle durch Zonierung im Netzwerk
André Tecl, Network Engineer, BitHawk AG
4.
15:10 - 15:40 Uhr
BitHawk Enterprise Access Model
Stefan Thoma, ICT Consultant, BitHawk AG
5.
15:40 - 16:10 Uhr
Pause
6.
16:10 - 16:40 Uhr
Sicherung externer Zugänge mit Wallix
7.
16:40 - 17:10 Uhr
... und wenn der Cybervorfall doch eintrifft?
Markus Arnold, Architect, BitHawk AG
8.
17:10 - 17:20 Uhr
Key Takeaways & Abschluss
Daniel Kaufmann, CISO, BitHawk AG
Apéro & Networking
1.
17:30 - 19:00 Uhr
Apéro Riche
Referenten
Markus Arnold
Markus Schober
André Tecl
Silvan Bühler
Daniel Kaufmann
Stefan Thoma
Erfahren Sie mehr über die Sessions
Gravierende Sicherheitsvorfälle: Häufige Ursachen und Vorgehensweise
In diesem Referat sprechen wir über Erfahrungen die wir bei Sicherheitsvorfällen gemacht haben. Wir beleuchten bewährte Grundsätze, mögliche Herausforderungen und zeigen, wie man sich bestmöglich darauf vorbereitet.
Referent:
Markus Schober, Cyber Security Consultant, BitHawk AG
Mehr Sichtbarkeit, Sicherheit und Kontrolle durch Zonierung im Netzwerk
Eine durchdachte Zonierung von IT-Netzwerken hilft, Gefahren und Angriffe frühzeitig zu erkennen, abzuwehren und im Ernstfall Kompromittierungen einzudämmen.
Erfahren Sie mehr über mögliche Zonierungskonzepte, Vor- und Nachteile und mögliche Migrationsszenarien.
Referent:
Andre Tecl, Network Engineer, BitHawk AG
BitHawk Enterprise Access Model
Mit dem Enterprise Access Model bietet Microsoft eine solide Grundlage für die sichere Zonierung der eigenen Service-Landschaft. Dieses Modell umfasst Cloud- als auch On-Premises-Umgebungen. Erfahren Sie, wie wir bei BitHawk das Microsoft Enterprise Access Model bei unseren Kunden implementieren und welche Herausforderungen es dabei zu meistern gibt.
Referent:
Stefan Thoma, ICT Consultant, BitHawk AG
Sicherung externer Zugänge mit Wallix
Mit Wallix Bastion können Sie externe Zugriffe auf die eigene Infrastruktur sicher bereitstellen. Dies ohne Passwörter an Dritte weiterzugegeben oder zusätzliche Accounts im eigenen Active Directory zu verwalten. Sämtliche Aktivitäten werden für eine lückenlose Nachverfolgung aufgezeichnet und können auditiert werden.
... und wenn der Cybervorfall doch eintrifft?
Desaster Recovery mit Zerto. Nutzen Sie Ransomware-Resilienz, Notfallwiederherstellung und kontinuierlichen Datenschutz, um Datenverlust und Ausfallzeiten drastisch zu reduzieren.
Referent:
Markus Arnold, Architect, BitHawk AG