Stream B | Solution Study
Donnerstag, 19. September
11:45 - 12:15
Live in Berlin
Weniger Details
Ressourcen zur Implementierung von Maßnahmen zum Schutz der IT-Infrastruktur sind spärlicher als je zuvor. Daher sind Sie gezwungen, Prioritäten zu setzen, Daumen zu drücken und Risiken abzuwägen – doch entsprechen unsere Annahmen zu Cyberangriffen noch der Realität oder basieren unsere Entscheidungen bereits auf veralteten Informationen? Outpost24 Product Specialist gibt Einblicke in eine Reihe aktueller Cyberangriffe, welche Spuren diese hinterlassen haben und wie sich Organisationen, basierend auf diesen Spuren, zukünftig besser vor solchen Angriffen schützen können.
Dr. Siegfried Rasthofer ist unabhängiger IT-Security Experte mit mehr als 10 Jahren Erfahrung als IT-Security Researcher, u.a. als Abteilungsleiter an einem der weltweit führenden Forschungsinstitute für IT-Sicherheit. Seine Schwerpunkte in der IT-Sicherheit sind die automatisierte Erkennung von Software-Sicherheitslücken, Reverse-Engineering, Malware-Analyse, Penetration-Testing / Offensive Security und Cyber Threat Intelligence. Er hat eine Hacking-Gruppe gegründet, die diverse schwerwiegende Sicherheitslücken in Großkonzernen identifiziert hat. Seine Forschungsergebnisse stellt er regelmäßig auf Hacking-Konferenzen wie BlackHat, DefCon, VirusBulletin, HackInTheBox oder AppSec EU vor.
Stephan Halbmeier, Product Specialist bei Outpost24 verfügt über mehr als 25 Jahre geballte Erfahrung in der Planung, Umsetzung und Betrieb innovativer und moderner Cyber Security Lösungen für internationale Organisationen in On-Prem- oder Cloud Umgebungen. Sein fundiertes Wissen in den Bereichen Active Directory, Identity & Access Management , Cyber Risiko Management sowie Erfahrung in dem effizienten Erkennen und Reduzieren komplexer Angriffsflächen bringt er mit viel Leidenschaft tagtäglich bei der technischen Betreuung und praxisnahen Beratung von Kunden und Interessenten mit ein. Stephan Halbmeier ist ständig auf der Suche nach neuen Methoden, um Sie zu unterstützen, die Sicherheit Ihrer kritischen Daten zu gewährleisten sowie interne und externe Compliance Vorschriften oder regulatorische Anforderungen einzuhalten und nachhaltig umzusetzen.