CLOUD 2019 Infrastruktur & Security - Swiss


Jetzt anmelden

TRANSFORM TO THE CLOUD – SECURE YOUR FUTURE


Jetzt anmelden

DIE APP ZUM ANLASS
«CLOUD Swiss»

8 days to go
Pfäffikon SZ
Hotel Seedamm Plaza

Agenda

» Am Fachkongresstag können Sie zusätzlich eine Probefahrt mit den BMW Modellen i3 und i8 vor Ort vereinbaren.
Powered by  

cloud migration transformation CLOUD MIGRATION / TRANSFORMATION   cloud management CLOUD MANAGEMENT   data managed security DATA / MANAGED SECURITY   innovation future INNOVATION / FUTURE

08:00 - 08:45

Registrierung und Check-In der Besucher

08:45 - 09:00Raum 1

Begrüssung

  • Wichtige Informationen zur Agenda
  • Vorstellung der Keynote-Speaker
  • Matchmaking-Termine – So geht’s!
Daniela Schilling
Director

Vogel IT-Akademie Swiss
Vita anzeigen
09:00 - 09:25Raum 1

Keynote
Der sichere Weg in die Cloud – wo geht es durch?

  • Mindestvoraussetzungen, um einen sicheren und stabilen Cloud Service zu beziehen
  • Sicherheit von Cloud Services – mehr als «aus den Augen, aus dem Sinn»
  • Verantwortung kann nicht delegiert werden – Haftung und Sorgfaltspflichten

Summary: Cloud Services sind heutzutage eine «commodity», überall und immer präsente und verfügbare Dienstleistungen für jeden Zweck und jedes Budget. Auch bisher zurückhaltende Branchen wie die Finanzindustrie drängen in die Cloud oder werden durch die Anbieter für Cloud Services motiviert. Welche Wege man dazu gehen kann und welche Sicherheits-Mindestbedingungen eingehalten werden müssen – sowohl Anwender- wie auch Provider-seitig –, erfahren Sie in dieser Keynote.

Umberto Annino
Präsident

ISSS
Vita anzeigen
09:30 - 10:00

ITpoint Systems | NetApp
Intelligentes Datenmanagement in der Public- bzw. Private Cloud

cloudmanagement Live-Demo

  • Wie erstelle ich meine eigene Cloud-Region ohne LockIn?
  • Cloud Services "lokal" zum Konsum bereitstellen
  • Live-Demo: wie eine Privat Cloud aufgebaut wird

Summary: In dieser Live-Demo erfahren Sie, wie eine eigene Privat Cloud entstehen kann. Sie lernen die Vorzüge von hybridem Datenmanagement kennen bei dem Sie zwischen lokaler Infrastruktur, Public Cloud Providern und Ihren lokalen Service Providern frei wählen können. Die Verschmelzung der Cloud Services hat stattgefunden und Ihr Datenmanagement muss den neuen Anforderungen standhalten können.

Marc Ender
Cloud Solutions Architect – Manager Solutions Team

NetApp
Vita anzeigen
09:30 - 10:00

Arrow ECS | RSA Security
Managing Risk in a Digital World – Secure your Cloud Transformation

data-managedsecurity Technology-Outlook

  • Cloud-First Strategie! Zu schnelles Verlagern von Prozessen in die Cloud ohne Berücksichtigung von Sicherheitsaspekten?
  • Risk Assessment und Treatment: Bestimmung des Reifegrades eines Unternehmens und Ableitung geeigneter Massnahmen
  • Technologien für mehr Sicherheit in der Cloud

Summary: Die Einführung von Cloud Computing ist das Kernstück der digitalen Strategien der meisten Unternehmen. Unabhängig davon, ob das traditionelle Geschäftsmodell davon betroffen ist, ob Online- oder Offline-Kundenerlebnisse verbessert oder einfach nur DevOps-Workloads in die Cloud verlagert werden sollen, verlassen sich Unternehmen zunehmend auf eine wachsende Anzahl öffentlicher, privater und hybrider Cloud-Dienste. Das Auslagern von Anwendungen und Workloads in die Cloud führt jedoch zu einer Reihe neuer Sicherheitsherausforderungen, darunter eingeschränkte Sichtbarkeit für Benutzer und Verantwortliche, schnelle technologische Änderungen und die Sicherstellung eines adäquaten Zugriffs für ein immer vielfältiger werdendes Ökosystem von Mitarbeitern und Dritten.

Helmut Wahrmann
Advisory Systems Engineer

RSA
Vita anzeigen
09:30 - 10:00

Swisscom
Mit der Cloud ins Zeitalter des Data-Driven Business

innovation-future Technology-Outlook

  • Datenberge werden angereichert und gespeichert
  • Freie Ressourcen dank Cloud und neuen Ansätzen in der IT Organisation
  • Data-Driven Business, das Zeitalter nach der Digitalisierung

 

Summary: Die Digitalisierung von Unternehmen ist in vollem Gange. Dabei werden neue Daten generiert und gespeichert. Doch nur 20% der Daten werden auch wieder von Unternehmen genutzt. Wir zeigen, wie dank der Umstellung von traditioneller IT auf neue Entwicklungs- und Betriebsmodelle ein grosser Anteil an Arbeit eliminiert werden kann. Dank neuer Cloud-Architekturen lassen sich so bspw. in Realzeit Daten verarbeiten und nutzen. Und mit dieser Innovationskraft verändern sich die Unternehmen nachhaltig.

Reto Fuchs
Head of Cloud Consulting and Enabling

Swisscom
Vita anzeigen
09:30 - 10:10

Roundtable / Erfahrungsaustausch
Cloud Services – Vertrauen fördern und «echte» Security nutzen

  • Was macht vertrauenswürdige Cloud Services aus?
  • Welche Sicherheitsfunktionen werden genutzt?
  • Cloud Services: same same but different?

Summary: Wie trennt man bezüglich Security von Cloud Services die «Spreu vom Weizen»? Was macht vertrauenswürdige Cloud Services aus und was kann der Verantwortliche beitragen und überprüfen? Blindes Vertrauen in – welche? – Anbieter oder harte Fakten? In der Vielfalt der Cloud Services und vermarkteten Sicherheitsfunktionen verliert man schnell den Überblick. Welche Schlüsselaspekte dabei zu beachten sind, wird in diesem Roundtable diskutiert.

Umberto Annino
Präsident

ISSS
Vita anzeigen
10:05 - 10:20

Silver Peak
Self-Driving WAN – Was autonomes Fahren und SD-WAN gemeinsam haben

cloudmanagement Technology-Outlook

  • Komplexität der WAN-Infrastrukturen durch Cloud-Anwendungen
  • Geschäftsorientierte SD-WAN Lösungen mit WAN als Enabler
  • Self-Driving WAN steuert ihr WAN – sicher und zuverlässig

Summary: Sind Sie schon ein autonomes Auto gefahren oder können Sie sich vorstellen, wie Sie ein autonomes Auto sicher durch den Grossstadt-Verkehr chauffiert? Was in anderen Branchen noch in der Entwicklung steckt, ist im Bereich Netzwerk bereits Alltag. Ein Self-Driving WAN steuert Ihren Datenverkehr automatisch und stellt dadurch höchste Quality of Experience für Ihre Endanwender und IT sicher, egal wo sich die Anwendungen befinden. Das SD-WAN der Zukunft ermöglicht es, das Potential der Cloud innerhalb immer komplexeren Infrastrukturen voll auszuschöpfen, während Sie sich entspannt zurücklehnen.

Werner Waldhier
Country Manager CER

Silver Peak
Vita anzeigen
10:05 - 10:35

TIM Storage Solutions | Veritas
Schutz der (Private) Cloud durch Automatisierung

cloudmanagement Referenz

  • (Arbeits-)Zeit und (Management-)Kosten durch APIs reduzieren
  • Einsatz des Self Service und API Stacks von Veritas NetBackup
  • Automatisierungsstrategie besser mit API-basiertem Backup

Summary: Eine Enterprise-Ready Cloud-Strategie benötigt Automatisierung über alle Abteilungen der IT-Betriebsteams hinweg. Trotz verteilten Umgebungen, Virtualisierung als Kerndisziplin der IT-Strategie und modernen Technologiebausteinen müssen alle unternehmenskritischen Anwendungen und auch alle traditionellen Workloads im K-Fall zuverlässig wiederhergestellt werden. Veritas NetBackup bietet jahrzehntelange Erfahrung für den Schutz und die Wiederherstellung von unternehmenskritischen Anwendungen und Plattformen, mit zukunftsfähigen und zukunftsweisenden Technologieansätzen.

Patrick Englisch
Manager Technology Sales DACH

Veritas
Vita anzeigen
Johannes Buyer
Teamleiter Backup & Archivierung

Schwarz IT KG
10:05 - 10:35

BCD-SINTRAG AG | Citrix Systems
Sichere und effiziente Bereitstellung von digitalen Arbeitsplätzen für KMU's in der Cloud

cloudmigration-transformation Live-Demo

  • Komplexität in der IT, Kosten für IT-Infrastrukturen
  • Zentral verwaltete IT auf Nutzungsbasis
  • Cloud Angebote für KMU's am Schweizer Markt

Summary: Das Citrix Service Provider Programm (CSP) bietet eine einfache und kostengünstige Möglichkeit für Managed Service Provider, sichere und digitale Arbeitsplätze ihren KMU Kunden anzubieten.
Die Bereitstellung über die Citrix-Cloud vereinfacht zudem die Verwaltung des Citrix Produktportfolios im eigenen Rechenzentrum und die Schaffung hybrider Workspace-Services.
Das CSP-Programm ist für folgende Lösungen ausgelegt:

  • Zentraler und sicherer Zugang zu Applikationen, Daten und Desktops
  • Sicheres Arbeiten mit mobilen Endgeräten da die privaten und geschäftlichen Daten vollständig getrennt sind
André Stutz
Geschäftsleitung

BCD-SINTRAG AG
Vita anzeigen
Michael Wymann
Leiter Cloud Workspace Team

Unico Data AG
Vita anzeigen
10:05 - 10:45

Live-Demo / Workshop mit Avast

data-managedsecurity Live-Demo

  • Sicheres Cloud Computing ohne aufwändige Hardware
  • Automatisierung der Internetsicherheit
  • IT-Sicherheit ist keine Handarbeit

Summary: Avast, als cloudbasierte Internet Security Plattform, löst eine IT-Welt ab, deren Sicherheitskonzept auf Appliances und zentral gehostete Applikationen ausgerichtet war. Avast stellt in diesem Praxisworkshop die Transformation von hardwarebezogener IT-Sicherheitslösung zu einer cloudbasierten Managed Security Servicelösung vor. Mit der digitalen Transformation geht eine Modernisierung der IT-Infrastruktur in Unternehmen einher. Perimeterbasierte IT-Sicherheit weicht cloud-basierter Sicherheitsarchitektur – ohne an jedem Standort Hardware installieren, administrieren und warten zu müssen.

Oliver Kunzmann
Global Sales Engineer Manager

Avast Business
Vita anzeigen
10:20 - 10:35

Check Point Software
Der Perimeter ist tot – Lang lebe der Perimeter

cloudmigration-transformation Live-Demo

  • Visibilität Ihrer Cloud
  • Validierung des «Cloud Usage Contract»
  • Wie Sie die Kontrolle zurückbekommen können

Summary:  Die neue Perimeter in der Cloud die nicht von einer Netzwerkfirewall gesichert werden können. Data, Computer, Messaging und Identity. Unsere Lösung kann ihre dynamischen Sicherheitsanforderungen automatisch anpassen und sicherstellen, dass Ihre public Cloud Plattformen stets die Sicherheitsregularien wie DSGVO, PCI-DSS, ISO 27001:2013 …  erfüllt und die Vorgaben Ihrer Unternehmenssicherheitsstandards eingehalten werden.

Christoph Strebl
Cloud Security Architect EMEA

Check Point Software
Vita anzeigen
10:35 - 11:15

Business Break, Meet-Me Termine & Guided Tour

11:15 - 11:45

Veeam Software
Umfassende Datensicherheit und Verfügbarkeit in Multi Cloud-Umgebungen

cloudmanagement Live-Demo Technology-Outlook

  • Datenmanagement, Transparenz- und Kontrollfunktionen fehlen?
  • Verfügbarkeit für alle Anwendungen, alle Daten und alle Clouds
  • Unkompliziert, zuverlässig und flexibel!

Summary: Die 3-2-1-Regel – mindestens drei Datenkopien, zwei davon auf unterschiedlichen Medien, mindestens eine Kopie extern aufbewahrt – gilt für alle Verfügbarkeitsstrategien. Wenn Sie eine Multi-Cloud-Strategie verfolgen, befinden Sie sich bereits in der besten Position, um mithilfe der Cloud diese Regel umzusetzen und gleichzeitig Ihre traditionellen Backup-Systeme zu optimieren. Dann brauchen Sie nur noch Veeam, um Ihre Daten extern zu sichern – über einen beliebigen Public-Cloud-Anbieter, z. B. Amazon Web Services (AWS), Microsoft Azure und IBM Cloud, oder einen Managed Service Provider.

Ivan Cioffi
Teamlead System Engineer

Veeam Software
Vita anzeigen
Stephan Herzig
Systems Engineer

Veeam Software
Vita anzeigen
11:15 - 11:45

Nutanix
Application Management in einer Mulitcloud – GANZ EINFACH

cloudmanagement Technology-Outlook

  • Wie kann ich Applikationen in einer Multicloud managen
  • Multicloud Management aus einer Hand

Summary:

  • Management und Security in einer Multi Cloud, ganz einfach.
  • Cloud Kosten und Compliance in einer Multi Cloud, ganz einfach.
  • Applikation Monitoring in einer Multi Cloud, ganz einfach.
  • Applikation Life Cycle Management in einer Multi Cloud, ganz einfach.
  • GEHT DAS ?!?
Fredy Nick
Senior Systems Engineer

Nutanix
Vita anzeigen
11:15 - 11:45

ISPIN | Cisco Systems
Digitale Altlasten – Erkennen und entschärfen von Zeitbomben

  • Welche digitalen Altlasten werden zur Zeitbombe?
  • Sichtbarkeit – die Basis aller Sicherheit und Automatisierung
  • Digitale Altlasten müssen erkannt und beseitigt werden

Summary: Viele Unternehmen unterschätzen die digitalen Altlasten in ihren organisch gewachsenen Strukturen. Sie verhindern nicht nur eine erfolgreiche digitale Transformation, sondern sie gefährden konkret im Hier und Jetzt das Tagesgeschäft. Um Altlasten und geschäftsbedrohende Risiken erkennen und beseitigen zu können, fehlt oft das akkurate Lagebild in Echtzeit. Am Beispiel der Automatisierung von Firewall Policies in einer Unternehmung zeigen wir, wie moderne Technologien die nötige Visibilität in Ihre digitale Landschaft zurückbringt und effiziente Automatisierung sowie Transformation ermöglichen.

Boris Achermann
Head Cloud Workload Protection & CTO

ISPIN
Vita anzeigen
Siegfried Fein
Business Development Manager

ISPIN
Vita anzeigen
11:15 - 11:55

Live-Demo / Workshop mit BCD-SINTRAG & IGEL
Windows-7-Supportende, Kryptotrojaner und andere Herausforderungen für den PC-Arbeitsplatz

cloudmanagement Workshop

  • Security am Arbeitsplatz und das Supportende von Windows 7
  • Cloud Services als effiziente und kostengünstige Alternative
  • Bereitstellung des Arbeitsplatzes mit minimalem Aufwand

Summary: Der Support für Windows 7 endet im Februar 2020. Die nächste aufwändige Migration steht also kurz bevor. Weitermachen wie bisher oder Hardware ersetzen? Windows 10 am Desktop oder als VDI aus der Cloud? Wie kann der Arbeitsplatz zukünftig einfach bereitgestellt werden und gleichzeitig flexibel auf Veränderungen reagiert werden? Wir zeigen in unserem Workshop wie Sie bestehende PC oder Thinclients weiter nutzen können und trotzdem die Sicherheit und Verfügbarkeit im Unternehmen gewährleisten, Betriebskosten senken, Hardware-Investitionen am Arbeitsplatz vermeiden und den Lifecycle verlängern.

Dieter Tolksdorf
Geschäftsführer IGEL Technology Schweiz

IGEL Technology Schweiz
Vita anzeigen
11:15 - 12:10

Praxis-Workshop
IT-Security-Standards: Feigenblatt oder Musterlösung für Datenschutz-Compliance?

  • Wie funktionieren IT-Security-Standards?
  • Welchen Beitrag leisten IT-Security-Standards zum wirksamen Datenschutz?
  • Welche weiteren Massnahmen erhöhen das Datenschutz- bzw. das Datensicherheitsniveau?

Summary: Im Bereich der IT-Security sind Standards weit verbreitet. Doch was steckt dahinter, wenn ein Unternehmen die Compliance bzw. die Zertifizierung mit einem IT-Security-Standard proklamiert? Wir diskutieren, welche Vor- und Nachteile solche Standards mit sich bringen, und inwiefern man sich dadurch in einer falschen IT-Sicherheit wiegen kann. Weiter beleuchten wir, welche anderen rechtlichen bzw. organisatorischen Massnahmen das Datenschutz- und Sicherheitsniveau erhöhen können.

Dr. Rolf Auf der Maur
Rechtsanwalt

VISCHER AG
Vita anzeigen
Elias Mühlemann
Rechtsanwalt

VISCHER AG
Vita anzeigen
11:50 - 12:10

Diso AG
Absicherung der betrieblichen Kronjuwelen in der Cloud – Applikation und Information

data-managedsecurity Best Practice

  • Der Anforderungskatalog an eine gesicherte Cloud-Umgebung
  • Nur anwenderorientierte Sicherheitskonzepte schützen
  • Usability: Ein User findet immer einen Weg drumherum

Summary: Risikobasierter Ansatz zur Bestimmung von Anforderungen an die Absicherung von IT-Infrastrukturen, Applikationen und Informationen – Dieses Ergebnis erreicht man, indem man sichere Umgebungen auf Basis des Zero-Trust-Ansatzes bildet, unter Berücksichtigung der Usability. Zudem stellt man sicher, dass die Collaboration zwischen verschiedenen Welten im Unternehmen erfolgreich abgesichert wird.

Jörn Lippitz
CTO

Diso AG
Vita anzeigen
11:50 - 12:10

WIRD AG | CrowdStrike
Endpunkt-Security der Zukunft: Antivirus ist nicht genug

cloudmanagement Technology-Outlook

  • AV-Lösungen haben Angreifern nichts mehr entgegenzusetzen
  • Integrierter, ganzheitlicher Ansatz zur Abwehr von Angriffen
  • Effizienter und zukunftssicherer Schutz über die Cloud

Summary: Vor dem Hintergrund immer raffinierter werdenden Bedrohungsszenarien, die die heutzutage gängigen Technologien einfach umgehen, gewinnen Endpoint- Protection-Plattformen (EPP) immer mehr an Bedeutung. Eine einfache Antivirenlösung ist nicht mehr ausreichend, da sie neuartige Bedrohungen und Akteure, die Ihr Unternehmen auch ohne Malware infiltrieren können, nicht erkennt.
Erfahren Sie, wie schnell und raffiniert die Angreifer heute sind, was einen Endpunktschutz der neuen Generation ausmacht, und welche Rolle KI und maschinelles Lernen für einen hochwirksamen Schutz spielen.

Nikolei Steinhage
Enterprise Sales Engineer

Crowdstrike
Vita anzeigen
11:50 - 12:10

BCD-SINTRAG AG | Commvault
Einfaches Datenmanagement in einer heterogenen Cloud Infrastruktur

cloudmanagement Technology-Outlook

  • Wie werden Daten in einer Multicloud-Infrastruktur verwaltet
  • Homogenes Management von Daten über alle Ebenen
  • Die fünf wichtigsten Schritte um "Cloud Ready" zu sein

Summary: Cloud verspricht eine agile und elastische Infrastruktur, die Sie nach Bedarf anpassen können. Sie muss trotzdem die Datenportabilität und Agilität bieten, um diese Infrastrukturversprechen zu erfüllen, um das volle Potential der Cloud voll auszuschöpfen.  Eine Multi-Cloud-Strategie erhöht diese Komplexität und beeinträchtigt Unternehmen, erfolgreich Cloud-Infrastrukturen einzuführen oder die Cloud zu einer echten Erweiterung des Rechenzentrums zu machen. Wir zeigen Ihnen, wie Sie in einer heterogenen Multi-Cloud Infrastruktur zu jeder Zeit die volle Kontrolle über die Daten behalten.

Andreas Frei
Global Account Manager

Commvault
Vita anzeigen
Pina Riccio
Territory Sales Executive

Commvault
Vita anzeigen
12:15 - 12:35

LANCOM
Network meets Security – Zentrales Management in der Cloud

cloudmanagement

  • Netzwerk und Security – eine kombinierte Lösung finden
  • Hybrides, zentrales Sicherheitskonzept
  • Wo liegen die Mehrwerte einer Komplettlösung?

Summary: Die LANCOM Management Cloud organisiert, optimiert und steuert Ihre gesamte Netzwerkinfrastruktur. Mittels hochmoderner Software-defined-Technologie (SD-WAN, SD-LAN, SD-WLAN) wird die Bereitstellung eines integrierten Netzwerks drastisch vereinfacht. Die erfolgreiche Lösung wird nun um den wichtigen Bereich der IT-Security ergänzt. Erfahren Sie mehr über eine Lösung, die SD-WAN und SD-Security zusammenführt.

Thomas Beer
Senior Sales Engineer

Lancom
Vita anzeigen
Marcel Kauer
Country Manager Schweiz

Lancom
Vita anzeigen
12:15 - 12:35

Forcepoint
Vom Rechenzentrum in die Cloud: Ihre Daten ziehen um! Ihre Sicherheit auch?

cloudmigration-transformation Technology-Outlook

  • Was ändert sich für Ihr Unternhemen und Ihre Daten?
  • Was bleibt denn am Ende gleich?
  • Sicherheitslösungen, die den Menschen im Mittelpunkt haben

Summary: Wenn Sie Ihre Daten immer mehr in der Cloud nutzen, dann muss auch Ihre Datensicherheit in die Cloud umziehen, denn zu Hause im Rechenzentrum ist niemand mehr. Konzepte für den Weg der Daten in die Cloud sind das, was wir Ihnen zeigen. Bedrohungen sind dann nicht mehr Zentrum, sondern die Bestimmung des Risikos der Interaktion der Daten mit dem User.

Rolf Baumann
SE NGFW

Forcepoint
Vita anzeigen
12:15 - 12:35

enSec | F5 Networks
Agile Anwendungsentwicklungen und Sicherheitsanforderungen in Einklang bringen

data-managedsecurity Live-Demo

  • Security in Continuous Intigration/Delivery Pipelines
  • Integration via Jenkins Pipeline
  • Security von Anfang an berücksichtigen

Summary: Die Zeiten, als die DevOps-Methode belächelt wurde, sind längst vorbei. Mittlerweile richtet jedes vierte Unternehmen seine Software-Entwicklung nach den Prinzipien von DevOps aus – Tendenz steigend. Unternehmen versprechen sich davon kürzere Entwicklungszeiten, höhere Release-Zyklen und höherwertige Software. Für die IT-Sicherheit ist diese Umstellung mit Herausforderungen, vor allem aber mit Chancen verbunden. Integration von Sicherheit ist in modernen Anwendungsentwicklungen der Schlüssel zum Erfolg.

Andrea Arquint
System Engineer

F5
Vita anzeigen
12:15 - 12:55

Live-Demo / Workshop mit Datto
Downtime im IT-Notfall minimieren – Erleben Sie die Datto Technologien live in Aktion!

cloudmigration-transformation

  • Downtime kostet MSPs Zeit & Geld
  • Business Continuity, RMM, PSA, Networking – Tools für MSPs
  • Downtime minimieren durch cloud-basierte Tools

Summary: BCDR, RMM, PSA, Networking – all das steht für Technologien, die aus dem heutigen Tagesgeschäft von MSPs nicht mehr wegzudenken sind. Doch um echten Mehrwert zu bieten, müssen die Tools optimal aufeinander abgestimmt sein und nahtlos zusammenarbeiten. Nur so ist es möglich, Downtime im Notfall zu minimieren und schnell wieder produktiv zu sein. Wie dieses Zusammenspiel aussehen kann, zeigen wir am Beispiel eines echten IT-Notfalls. Während unserer „Disaster Demo“ infizieren wir ein Gerät live mit Ransomware. Seien Sie dabei, um zu erfahren, wie schnell das Problem gelöst werden kann.

Daniel Deja
Sales Engineer DACH

DATTO
Vita anzeigen
12:40 - 13:00

WatchGuard
Trusted Wireless Environment – Sichere IT-Infrastruktur in der Praxis

data-managedsecurity Best-Practice

  • Was ist Trusted Wireless Environment?
  • Die sechs grössten WLAN-Bedrohungskategorien
  • Anwenderbeispiel: Stadt Burgwedel

Summary: Lassen Sie Ihr WLAN nicht zur grössten Sicherheitslücke werden. Mit dem Konzept «Trusted Wireless Environment» setzt WatchGuard nicht nur auf ein leistungsfähiges, sondern ein modernes und vor allem sicheres WLAN.
Erfahren Sie am Beispiel des Kunden Stadt Burgwedel, wie eine sichere IT-Infrastruktur für die kommunale Verwaltung und den digitalen Unterricht bereitgestellt wurde. Das WLAN sollte zu keinem Zeitpunkt angreifbar sein und es kam auf ein zentrales und einfaches Management der gesamten Infrastruktur an. Sehen Sie die Herangehensweise und Lösung in unserem Vortrag!

Thomas Fleischmann
Senior Sales Engineer

WatchGuard
Vita anzeigen
12:40 - 13:00

Trend Micro | VMware
Die Krone der Virtualisierung für das Schloss Schönbrunn

data-managedsecurity

  • Die Administration muss einfach sein
  • Virtualisierung und flexible Weiterentwicklung
  • Moderne Angriffe erzwingen moderne Verteidigung

Summary: Das Schloss Schönbrunn zieht jedes Jahr Millionen von Besuchern an, was eine effiziente Digitalisierung mit einfachem Zugang und hoher Sicherheit erfordert. Die IT hat als einer der ersten auf Virtualisierung mit VMware und Trend Micro gesetzt. Das erleichtert das tägliche Management der Infrastruktur, denn neben Schönbrunn werden noch vier weitere Standorte betreut. Mit dem Software-defined Netzwerk wird der strategische Ansatz «Die Administration muss einfach sein» konsequent weiterentwickelt. Damit sorgt die IT für einen verlässlichen Betrieb und Management des Andrangs an Gästen.

Thomas Kretzschmar
NSX Account Executive

VMware
Vita anzeigen
Martin Werner
Technical Consultant

Trend Micro
Vita anzeigen
12:40 - 13:00

Exclusive Networks | Belsoft Infortix
Neue Waffe im Kampf gegen Cyber-Angriffe

data-managedsecurity Live-Demo

  • Live-Demo: Wie sich Security-Alerts eingrenzen lassen
  • Daten aus verschiedenen Quellen kombinieren & analysieren
  • Automatisches Erkennen komplexer Angriffe durch Analyse

Summary: Das Hauptproblem der Cyber-Security ist heutzutage nicht die Bekämpfung, sondern die Erkennung von Angriffen. Nicht etwa, dass die vielfältigen Schutzmechanismen nicht funktionieren würden. Im Gegenteil: Die empfindlichen Instrumente nehmen Bedrohungen aller Art wahr und überlasten damit die IT-Verantwortlichen, die zu entscheiden haben, ob Massnahmen ergriffen werden müssen oder nicht. Wir zeigen Ihnen anhand einer Live Demo wie Ihnen Cortex XDR von Palo Alto Networks hilft der Masse an Security-Alerts Herr zu werden und Sie deswegen Cyberangriffe frühzeitig erkennen und eindämmen können.

Roger Ghelardini
Sales Consultant

Belsoft Infortix
Vita anzeigen
13:00 - 14:10

Lunch Break, Meet-Me Termine & Guided Tour

14:10 - 14:35

Keynote
Cloud Native im Unternehmenseinsatz – Upgrade für IT-Strategie und Digitalisierung

  • Cloud Native im Kontext von Digitalisierung, Cloud-Transformation und Anwendungsmodernisierung
  • DevOps und Site Reliability Engineering als Next Frontier im IT-Betrieb
  • Cloud Native-Trends und -Landscape – ein Ausblick auf Markt- und Technologie-Trends

Summary: Cloud Native im Unternehmenskontext - Mittlerweile sind Docker, Kubernetes oder Prometheus keine exotischen Technologie-Tipps für digitale Startups mehr, sondern strategische Technologiekomponenten für die agile Software-Entwicklung und den modernen RZ-Betrieb. Erfahren Sie, wie CIOs und CDOs gleichermaßen von Cloud Native-Technologien profitieren können und warum immer mehr Unternehmen auch in produktiven Einsatzszenarien auf die neuen Stacks und Technologien setzen.

Dr. Carlo Velten
Managing Director

Crisp Research
Vita anzeigen
14:40 - 15:00

ESET
Dynamic Threat Defence – Der Nutzwert von Cloud Sandboxing im Kampf gegen Cyberkriminalität

data-managedsecurity Technology-Outlook

  • Komplexe Angriffe sind für Endpoints schwer zu erkennen
  • Dezentrales Cloud-Sandboxing mit KI und Machine Learning
  • Welchen Nutzwert hat Cloud-Sandboxing für jedermann?

Summary: Die Erkennungsleistung etablierter Endpoint Produkte ist unstrittig gut. Doch komplexe Malware, Ransomware sowie APTs können die physikalischen Möglichkeiten jedes Endpoints oder Mail-Gateways schnell überfordern. Wer will schon massive Rechenleistung für die Erkennung bereitstellen, Wartezeiten im Betriebsablauf in Kauf nehmen oder eine verhaltensbasierte Erkennung in der eigenen Produktiv-Umgebung? ESET Cloud-Sandboxing kann diese Probleme unter Berücksichtigung von Datenschutz, Vertrauen und Geschwindigkeit, mit moderner Technik, KI und Machine-Learning lösen.

Michael Schröder
Business Development Manager

ESET
Vita anzeigen
14:40 - 15:00

Sophos
Security für die Public Cloud

data-managedsecurity

  • Cloud Workload Security: Optimaler Schutz Ihrer Cloud Server
  • Cloud Email Security: Schutz vor Bedrohungen mit Sandboxing
  • Cloud Security Posture Management für AWS, Azure und GCP

Summary: Public Cloud Lösungen werden immer populärer, stellen aber Unternehmen vor große Herausforderungen, unter anderem was die Sicherheit angeht. Sophos ist einer der Pioniere der Cloud Security und bietet umfangreiche Lösungen für die Public Cloud. Neben Cloud Workload Security und Cloud Email Protection bietet Sophos zusätzlich ein Cloud Security Posture Management – Sophos Cloud Optix. Sichtbarkeit, Compliance und Risikoreduktion in Amazon AWS, Google GCP und Microsoft Azure stehen hierbei im Fokus.

Peter Skondro
Senior Sales Engineer

Sophos
Vita anzeigen
14:40 - 15:00

Dell Technologies
Eintritt in die Digital-Ära – die IT Transformation als Wegbereiter

Technology-Outlook

  • Daten als Erfolgsfaktor der digitalen Geschäftsstrategie
  • Die Applikationen im Zentrum des digitalen Fortschritts
  • Der Workload bestimmt die geeignete Cloud-Plattform

Summary: Die erfolgreiche Umsetzung von digitalen Geschäftsstrategien ist für Unternehmen heute bereits ein zentraler Erfolgsfaktor. Dabei stehen Daten jeder möglichen Ausprägung im Zentrum verschiedener Anwendungen. Wir zeigen auf mit welchen Ansätzen und Konzepten die IT als Transformations- Maschine die Geschäftsfelder optimal unterstützen kann. Wir diskutieren welche Cloud Ausprägungen die verschiedensten Workloads optimal unterstützen und wie kann ein schneller Markteintritt sichergestellt werden.

David Staeheli
Manager System Engineering Enterprise

Dell Technologies
Vita anzeigen
14:40 - 15:20

Roundtable / Erfahrungsaustausch
Cloud Journey – Weichenstellung für die Zukunft oder Ende der Reise auf dem Abstellgleis!?

  • Interoperabilität in einer Multi-Cloud-Umgebung!
  • Kaum Auswirkungen auf die IT-Organisation?
  • Performance als Erfolgsfaktor?!

Summary: Offener Austausch zu Cloud-Strategien, deren Chancen und Fallstricke. Welche Weichen haben Sie gestellt? Wo liegen die Hemmschuhe und was ist das überhaupt?

Martin Wolff
Product Owner Cloud Infrastructure Stack

SBB AG
Vita anzeigen
15:05 - 15:25

Avast
Lokale Firewall-Appliances waren gestern – heute findet IT Security in der Cloud statt

data-managedsecurity

  • Sicheres Cloud Computing ohne aufwändige Hardware
  • Automatisierung der Internetsicherheit
  • IT-Sicherheit ist keine Handarbeit

Summary: Avast, als cloudbasierte Internet Security Plattform, löst eine IT-Welt ab, deren Sicherheitskonzept auf Appliances und zentral gehostete Applikationen ausgerichtet war. Avast stellt in- und outbound Gateway-Stacks als Service zur Verfügung. Dadurch wird der sichere Zugang zum Internet und Applikationen im Rechenzentrum oder der Cloud von jeder Niederlassung aus ermöglicht. Unternehmen sind durch die Cloud-Security-Plattform effektiv gegen Cyberangriffe und Datenverlust geschützt und machen ihr neues Netzwerk durch die Absicherung lokaler Internet-Übergänge «cloud-ready».

Oliver Kunzmann
Global Sales Engineer Manager

Avast Business
Vita anzeigen
15:05 - 15:25

Varonis
Angreifer lieben unsichere Systeme: So misslingt die Bedrohungserkennung

data-managedsecurity Technology-Outlook

  • Die Mentalität von Angreifern und Verteidigern und die neue Bedrohungslandschaft
  • Insider in Einzelschritten
  • Datenzentrierte Sicherheitsstrategie

Summary: Es erfordert viel Transparenz und Kontext, um komplexe Bedrohungen zu erkennen und darauf zu reagieren. Angreifer zielen in der Regel auf Daten ab, bei denen Unternehmen die geringste Sichtbarkeit und Unsicherheit aufweisen. In dieser Sitzung werden neue, komplexe Bedrohungen von innen und aussen untersucht und es wird gezeigt, wie einfach es für Gegner ist, herkömmliche Kontrollen zu umgehen. Es wird eine Methode vorgestellt, mit der sich Daten in grossem Massstab besser schützen, Bedrohungen besser erkennen und Unsicherheiten verringern lassen.

Boris Lemer
Sales Engineer

Varonis
15:05 - 15:25

ITpoint Systems | NetApp
Im Umgang mit Ransomware: ein Erfahrungsbericht zwischen Bedrohung und Lösung

data-managedsecurity Best-Practice

  • Kein Unternehmen will von Ransomware lahmgelegt werden
  • Sich dagegen zu wappnen ist keine Hexerei
  • Sie lernen das Gedankengut auf dem Weg zur Lösung kennen

Summary: In diesem realen Erfahrungsbericht lernen Sie die Gedankengänge und Aktivitäten des Referenten kennen, der den Auftrag hatte, einen Schweizer Spezialisten für Managed Services und Cloud besser vor Ransomware zu schützen. Sie erfahren Wissenswertes zum Thema Ransomware, über mögliche Auswirkungen einer Attacke, Schutz-Methoden und Erfahrungen aus Implementierung und Betrieb.

Michael Trutmann
Solution Architect & Consultant

IT point Systems
Vita anzeigen
15:25 - 16:00

Business Break, Meet-Me Termine & Guided Tour

16:00 - 16:25

Best-Practice-Keynote
Cloud Journey bei der SBB

  • Treiber für eine Hybrid-Cloud-Strategie
  • Herausforderungen / Chancen und Sicherheitsaspekte für die SBB-IT
  • Implementierung: aktueller Stand und Learnings

Summary: Flexbusse, selbstfahrende Fahrzeuge, Uber und Mitfahrvermittlungs-Plattformen wie Blabla Car konkurrieren die SBB auf dem Mobilitätsmarkt. Die SBB präsentiert sich als Mobilitätsintegrator bei den digitalen Kanälen mit neuen Technologien und Innovation. Eigenschaften, die bei den Hyperscale Cloud Plattformen zu finden sind. Aber die Stabilität, Zuverlässigkeit und Sicherheit ist unabdingbar. Flexibiltät und Agilität sowie gleichzeitige Stabilität ist eine grosse Herausforderung, die wir mit einer Hybrid Mulit Cloud Strategie meistern.

Martin Wolff
Product Owner Cloud Infrastructure Stack

SBB AG
Vita anzeigen
16:00 - 16:25

Best-Practice-Keynote
Einführung von UCC in der Hotelplan-Gruppe – (k)ein Problem?

  • Herausforderung Kompatibilität: UCC-Lösung mit Contact Center auf Linux Thin Clients
  • Lösungsszenario «Bleeding edge»: Skype4Biz, Citrix Xenapp, Voxtron, Igel, Sennheiser Headset
  • Warum man Probleme im PoC/Pilot ernst nehmen sollte

Summary: Die Lösungsfindung für das Contact Center mit den technischen Voraussetzungen (Linux Thin Clients, Citrix Xenapp) gestaltete sich sehr schwierig. Mit Skype for Business, Citrix HDX Feature und Voxtron Contact Centerkonnte schlussendlich eine technisch unterstütze Lösung gefunden werden. Die Unterschiede zwischen Linux und Windows für die USB Headsets wurden von allen Beteiligten unterschätzt. Der ganze Setup war technisch «bleeding edge». Uns selber müssen wir vorwerfen, aufgetauchte Probleme im PoC und Pilot Betrieb zu wenig ernst genommen zu haben und sind daher zu früh in den Rollout.

Heini Kalt
CTO

Hotelplan
Vita anzeigen
16:30 - 16:55

Keynote
Trust & the Cyber Age – Thesen zur Zukunft der digitalen Wirtschaft

  • Ausblick auf die nächste Phase der Digitalisierung und die gesellschaftlichen Rahmenbedingungen
  • Beispiele von neuen Anwendungen im Cyber Security-Umfeld
  • Handlungsfelder zur Gestaltung der Zukunft und Aufbau von Vertrauen
Dr. Stephan Sigrist
Gründer & Leiter

W.I.R.E.
Vita anzeigen
16:55 - 17:30

Apéro und Verlosung


Best Practice   Case Study   Live Demo   Produktpräsentation   Referenz   Technology Outlook   Workshop