WE SECURE IT
- 00Tage
- 00Stunden
- 00Minuten
We Secure IT 09. April 2025
Mit der wachsenden Raffinesse und Komplexität von Cyber-Bedrohungen müssen Unternehmen innovative IT-Sicherheitskonzepte entwickeln, um sich wirksam zu schützen. Diese Herausforderung wird durch die ständig neu auftretenden Methoden der Cyberkriminellen noch verstärkt.
Über das alles und noch viel mehr diskutieren wir auf der "We secure IT". Seien Sie dabei und informieren Sie sich über die aktuellen Trends und Innovationen!
- 09.04.2025
START
Start
- Begrüßung der Teilnehmer und Speaker
Moderator

Ulrich Parthier
IT Verlag GmbH

Lars Becker
IT Verlag GmbH
cIAM PIM | PAM
ab 09:05 Uhr
Was ist Privileged Access Management der nächsten Generation?
84% der IT- und Sicherheitsverantwortlichen streben danach, ihre Privileged Access Management oder PAM-Lösung zu vereinfachen. Erfahren Sie, wie Unternehmen mit einer einfachen und kostengünstigen PAM-Lösung Cyberkriminellen immer einen Schritt voraus sein können.
EUDI & Self-Sovereign Identity (SSI): Wie die Zukunft der digitalen Identität Vertrauen, Compliance und Effizienz neu definiert
Digitale Identitäten stehen vor einem Umbruch: Mit der European Digital Identity Wallet (EUDI) und dem Konzept der Self-Sovereign Identity (SSI) entstehen neue Standards für Vertrauen, Interoperabilität und Nutzerkontrolle – und sie werden die Spielregeln für Identitäts- und Zugriffsmanagement in Unternehmen verändern.
In dieser Session zeigen wir, was hinter EUDI und dem SSI Trust Diamond steckt – und warum es sich lohnt, jetzt zu handeln. Sie erfahren, wie Unternehmen regulatorische Anforderungen erfüllen, gleichzeitig Nutzererlebnis und Datenschutz verbessern und bestehende IAM-Infrastrukturen zukunftssicher machen.
Konkrete Use Cases wie digitales Onboarding oder A2A-Zahlungen zeigen praxisnah, welches Potenzial in der Verlagerung der Kontrolle über Identitätsdaten auf die Nutzer steckt – und wie sich dadurch Reibungsverluste in Verifizierungs- und Freigabeprozessen deutlich reduzieren lassen.
ENDPOINT SECURITY
ab 10:00 Uhr
Endpointschutz – Technik ist nicht genug
Erfahren Sie die Unterschiede zwischen EDR, XDR und MDR. Das wichtigste vorab: Während EDR und XDR technische Lösungen sind, stellt MDR einen menschengeführten 24/7 Schutz dar. Da Angreifer immer ausgefeiltere Wege finden, um technische Schutzmaßnahmen zu umgehen, stellt MDR aktuell die wohl sicherste Lösung dar. Menschliche Expertise in Ergänzung zur KI macht ein rundum sicheres Abwehrpaket aus.
IT Security ist Teamplay: Worauf es bei MXDR ankommt
Erfahren Sie, wann es sich für Sie lohnt, sich mit Managed Extended Detection and Response (MXDR) auseinanderzusetzen. Mit MXDR werden auf einfache Weise zusätzliche Ressourcen in Ihrem IT Team freigesetzt. Gleichzeitig erhalten Sie Zugriff auf die Fachkenntnis hochqualifizierter Security-Analysten. Diese wehren als Teil eines Managed SOC Cyberangriffe für Sie ab – rund um die Uhr. Lernen Sie, worauf Sie achten sollten, wenn Sie im unübersichtlichen Markt nach einem geeigneten Anbieter suchen.
KI-Security
ab 11:00 Uhr
Hackern meilenweit voraus – Wunsch oder Wirklichkeit?
KI wird aktuell als die nächste große Bedrohung der Unternehmenssicherheit gehandelt. Dank Quanten-Computing und spezialisierten LLMs ist hier sicherlich einiges zu erwarten. Die gute Nachricht: Auch die “gute Seite der Macht” beherrscht KI, und Bitdefender treibt als Pionier auf diesem Gebiet bereits seit 2008 maßgeblich diese Entwicklung voran. Mit neuer Technologie ist es nunmehr möglich, dynamische und user-basierte Risikoprofile zu erstellen und automatisch zuzuweisen. Damit wird IT-Sicherheit auf ein neues Niveau gehoben – und Unternehmen können sich wieder strategischen Themen widmen.
Sprecher

Jörg von der Heydt
Bitdefender


Fabian Becker
Senior Sales Engineer
Fabian Becker ist Technik-Nerd und lebt im mittelfränkischen Hilpoltstein. Sein beruflicher Werdegang begann 2008 in der IT bei einem großen ISP und führte nach ca. 10 Jahren Consulting im Bereich IT-Security zum Cybersecurity Hersteller Sophos. Hier ist er als Sales Engineer tätig und unterstützt Kunden bei allen technischen und strategischen Fragen zum Thema Cybersecurity.


Manuel Beelen
Head of Security Operations
Manuel Beelen ist Head of Security Operations bei der G DATA CyberDefense AG. In dieser Rolle konzentriert er sich auf die Erkennung von Angriffen sowie die Entwicklung von Analyseplattformen.


Martin Sawczyn
Solutions Engineer
Martin Sawczyn ist derzeit Solutions Engineer bei Keeper Security und bringt Erfahrungen aus früheren Positionen bei Zscaler und RSA Security mit. Mit seinen umfassenden Fähigkeiten, die Microsoft Excel, JavaScript, Sicherheit, Vertrieb, Änderungsmanagement und mehr umfassen, bringt Martin wertvolle Erkenntnisse in die Branche ein.


Jörg von der Heydt
Regional Director DACH
Jörg von der Heydt leitet seit März 2021 das Bitdefender Team in der DACH-Region. Der heute 59jährige Dipl.Ing. Nachrichtentechnik blickt auf über 30 Jahre IT-Infrastruktur und IT-Security Erfahrung zurück. Er gilt als guter Kenner des IT-Security-Marktes, u.a. bedingt durch seine Tätigkeiten bei Herstellern wie Fortinet, CheckPoint, Zscaler, Mimecast und Skybox Security und Systemhäusern wie Unisys, IBM und PKI (heute Axians) in verschiedenen Rollen im direkten und indirekten Vertrieb.


Michael Doujak
Product Manager
Michael Doujak hat nach seinem Studium an der ETH Zürich verschiedene IAM Projekte umgesetzt. Besonders herauszustreichen ist der Aufbau von SwissSign als Herausgeber von qualifizierten Zertifikaten, der Aufbau der Patientendossier Plattform "MonDossierMedical« und der Zuweiser Plattform Lösung der Schweizerischen Post. Michael Doujak ist heute als Product Manager für Airlock bei Ergon Informatik tätig.

Mit Threat Intelligence, KI und Machine Learning aus den SophosLabs und SophosAI bietet Sophos ein breites Portfolio modernster Produkte und Services. Diese schützen Benutzer, Netzwerke und Endpoints zuverlässig vor Malware, Exploits, Phishing und anderen Cyberangriffen. Mit Sophos Central hat Sophos eine zentrale, cloudbasierte Management-Konsole im Angebot.
Copyright © 2025 it-daily.net – Alle Rechte vorbehalten