Erleben Sie alle Highlights der renommierten Cybersicherheitskonferenz Ignite on Tour live, dieses Jahr im Steigenberger Frankfurter Hof.
Hören Sie von bekannten Experten und Vordenkern der Cybersicherheit, wie Sie mit Palo Alto Networks den wichtigsten Trends und Herausforderungen souverän begegnen können, darunter:
-
Konsistente, skalierbare Sicherheit für hybride Teams
-
Schutz cloudnativer Anwendungen
-
Umsetzung von Zero Trust
-
Einsatz von KI und Automatisierung im Sicherheitsbetrieb
-
Schutz mobiler Netzwerke und verschiedener IoT-Geräte
Melden Sie sich noch heute an und sichern Sie sich Ihren Platz.
Die digitale Wirtschaft hat in den letzten drei Jahren eine stark beschleunigte Wandlung durchlaufen. Unternehmen nutzen cloudbasierte Innovationen, um ihre digitalen Initiativen voranzutreiben, eine bessere Kundenerfahrung zu bieten, effizienter zu arbeiten und sich von ihren Mitbewerbern abzuheben. Nun stellt sich die Frage, wie die Zukunft des Cloud-Computing aussieht und wie Unternehmen das Thema Cybersicherheit angehen sollten.
Früher wurden die innovativsten Angriffsmethoden von staatlich gesponserten Hackergruppen entwickelt. Das ist heute nicht mehr so. Dennoch wissen die Experten von Unit 42, was auf uns zukommt und wie wir Bedrohungen verhindern können.
In dieser Sitzung erhalten Sie einen exklusiven Insiderblick auf die weltbekannten Threat-Intelligence- und Incident-Response-Services von Unit 42. Damit Sie sich besser auf drohende Gefahren vorbereiten können, stellen wir neue Taktiken und Techniken vor, die sich derzeit in der Bedrohungslandschaft ausbreiten. Im Rahmen dieser Sitzung wird ein Vertreter eines Kundenunternehmens den Teilnehmern anhand einer Planübung veranschaulichen, wie die Verantwortlichen in diesem Unternehmen mit dem Team von Unit 42 zusammenarbeiten, um einen Cyberangriff in Echtzeit zu stoppen.
Englischsprachiger Referent - Übersetzungen werden live durch eine Simultan-Übersetzungs-App verfügbar sein
Schon seit Jahren hören wir immer wieder, wie die Bedrohungslage sich zuspitzt. Bedenkt man, wie ehrgeizig und kreativ viele Angreifer sind, wird dies wohl auch so bleiben. Doch wir können unsere Gegner mit ihren eigenen Waffen schlagen – egal wie flink sie vorgehen. Lee Klarich, Chief Product Officer von Palo Alto Networks, zerlegt erfolgreiche Angriffe in ihre wichtigsten Komponenten und zeigt, wie wir Cyberkriminellen mit den richtigen Innovationen einen Schritt voraus bleiben können.
Englischsprachiger Referent - Übersetzungen werden live durch eine Simultan-Übersetzungs-App verfügbar sein.
Da sich die Aufgaben von CIOs und CISOs in einer Welt nach der Pandemie weiterentwickeln, bleiben strategische Geschäftsinitiativen, die sich auf Kostenkonsolidierung, bessere Cybersicherheitsergebnisse und verbesserte Widerstandsfähigkeit konzentrieren, auch in einer wirtschaftlich schwierigen Zeit ganz oben auf der Agenda. Aufgrund des stark fragmentierten Cybersicherheitsmarktes stehen Unternehmen leider weiterhin vor der Herausforderung, dass eine große Anzahl von Anbieterprodukten Risiken, Ineffizienzen und Wartungskosten verursacht. Die Konsolidierung von Anbietern ist nicht länger optional und werden in diesem Vortrag die positiven Geschäftsergebnisse einer plattformbasierten Strategie erörtern, einschließlich geringerer Risiken und Kosten bei verbesserter Cybersicherheit und geschäftlicher Agilität.
Neue Trends in der Bedrohungslandschaft 2023
Sebastian Möbius, Consulting Director Unit 42, Palo Alto Networks
Unternehmen auf der ganzen Welt sind ununterbrochen neuen Cyberstraftaten wie Ransomwareattacken, Lieferkettenangriffen und staatlich gesponserten ATPs ausgesetzt. Daher ist es wichtig, das Sie Ihre Gegner und deren Taktiken kennen, Ihre Sicherheitslage überprüfen und Änderungen vornehmen, von denen Sie in ruhigeren Zeiten vielleicht absehen würden. Die effektive Zusammenarbeit unserer Threat Intelligence-, Incident Response- und Produktentwicklungsteams ermöglicht es uns bei Palo Alto Networks, Angriffe aus einer ganz anderen Perspektive zu betrachten. In dieser Runde gewähren wir einen Insiderblick auf die Cyberbedrohungslandschaft – mit ausführlichen Erläuterungen und praxistauglichen Hinweisen zu unseren innovativen Technologien, die Ihnen Anregungen zur Überarbeitung Ihrer Abwehrstrategie geben.
Warum SASE und ZTNA 2.0 zusammen gehören
Tobias Schneider, District Manager SASE Central EMEA, Palo Alto Networks
Es geht nicht mehr darum, ob ein Unternehmen SASE-Lösungen implementiert, sondern vielmehr um das Wie und Wann. Erfahren Sie in dieser Sitzung, warum SASE und ZTNA 2.0 zusammen gehören und worauf zu achten ist. Experten von Palo Alto Networks erklären unter anderem, womit herkömmliche ZTNA-Lösungen überfordert sind und warum Sie ZTNA 2.0 benötigen, um Ihre hybrid arbeitende Belegschaft effektiv zu schützen.
Unkomplizierte und sichere Umstellung auf eine Multi-Cloud-Umgebung
Martijn Baecke, Senior Product Marketing Manager Prisma Cloud EMEA & LATAM, Palo Alto Networks
Angesichts der schnellen Entwicklung von cloudnativen Anwendungen sowie der Umstellung auf cloudbasierte Infrastrukturen und Services ist es wichtig, dass Sie sämtliche Schwachstellen und Sicherheitslücken auf einfache Art und Weise grafisch darstellen und verwalten können. In dieser Sitzung erklären wir, warum eine präventionsorientierte Plattform unserer Ansicht nach die Umstellung auf die Cloud in Ihrem Unternehmen beschleunigen und gleichzeitig Risiken mindern kann.
Was wird benötigt, um in der Automatisierung erfolgreich zu sein?
Florian Schmidt, Systems Engineering Specialist Cortex, Palo Alto Networks
Einigen Unternehmen ist es gelungen, die SOC-Automatisierung erfolgreich umzusetzen, anderen nicht. Aber was führt dazu, dass einige Organisationen erfolgreich sind, während andere nie wirklich den Durchbruch schaffen? In dieser Session wollen wir Ihnen einige ""Lessons learned"" aufzeigen, so dass Sie von den Erfahrungen Ihrer Branchenkollegen profitieren können. Außerdem stellen wir Ihnen interessante Use Cases aus erfolgreichen Kundenimplementierungen vor, die von Security bis zu Network Operations reichen.
Erfolgreiche IT-Security in einer hybriden Arbeitswelt
Karel Dingeldey, Principal Solutions Architect, NTT Germany
Die digitale Transformation, der schnelle Wandel hin zu hybriden Arbeitswelten und die beschleunigte Einführung der Cloud erschweren es Unternehmen zunehmend, solide Sicherheitskonzepte durchgehend umzusetzen. IT-Umgebungen werden komplexer und die IT-Fachkenntnisse der Mitarbeiter können den neuen Anforderungen oft nicht mehr gerecht werden.
Um in einer hybriden Arbeitswelt sicher arbeiten zu können, sind neue Denkansätze erforderlich. Erhalten Sie von Karel Dingeldey, Principal Solutions Architect bei NTT, einen Einblick in die Verschmelzung von Netzwerk und Security und wie sie dabei Kosten einsparen, die Komplexität reduzieren und das Risiko minimieren und wie Sie mit der technischen Unterstützung und Kompetenz eines Managed Service Providers Ihre IT-Sicherheit verbessern.
Cortex XSIAM: Das moderne SOC, neu durchdacht
Thomas Maxeiner, Sr. Manager System Engineering Cortex Central & So
SOCs haben ihre Umstellung auf moderne Prozesse Daten zu verdanken. Allerdings beeinträchtigen die Menge und die fragmentierte Ansiedelung dieser Daten die Effizienz der SOCs und sind der Grund dafür, dass sich Bedrohungen monatelang unerkannt in Unternehmensnetzwerken aufhalten können. Cyberanalysten sichten Tag für Tag Dutzende von Alarmen. Sie müssen Datenberge in Terabytehöhe aus verschiedenen Quellen durchforsten und unterschiedliche Workflows nutzen, um den Ablauf eines Angriffs zu rekonstruieren. Das ist auf Dauer nicht tragbar, weshalb wir umdenken müssen. Auf Basis eines einheitlichen Datenmodells und eines analysezentrierten Ansatzes bietet XSIAM die Grundlage für ein modernes, proaktives und automatisierungsgestütztes SOC.
Zehn Best Practices zur Vereitelung von Ransomwareangriffen
John Harrison, Sr. Network Security and Unit 42 Security Evangelist EMEA + LATAM, Palo Alto Networks
In dieser Sitzung legen wir den derzeitigen Stand der Ransomwareentwicklung dar und zeigen Ihnen anhand von zehn Best Practices und Richtlinienempfehlungen, wie Sie Ihr Unternehmen unter Nutzung der NGFW-, SASE- und CDSS-Lösungen von Palo Alto Networks vor Ransomwareangriffen schützen. Präsentiert wird diese Sitzung von Ignite-Koryphähe John Harrison, der zum siebten Mal bei Palo Alto Networks Ignite dabei ist.
Effizientere SecOps-Abläufe in der Multi-Cloud
Eugen Hinz, Prisma Cloud Solutions Architect, Palo Alto Networks
74 % unserer Kunden sagen, dass die Multi-Cloud ihre heutige Realität bestimmt und kein reines Problem der Zukunft ist. Daher ist es unerlässlich, dass Sie die Effektivität Ihrer für Cloud-Umgebungen und SecOps zuständigen Teams in Bezug auf das Zeitmanagement und Kompetenzen maximieren. In dieser Sitzung geben wir einen Überblick darüber, wie ein integrierter Ansatz für das Management von Cloud-Umgebungen mehrerer Anbieter Ihre Teams entlasten kann. Zum einen geschieht das durch die Einführung standardisierter Richtlinien, zum anderen durch ein stärkeres Sicherheitsniveau, das sich durch die umfassende Transparenz ergibt, die der Prisma Cloud-Ansatz unter dem Motto „Programmieren, entwickeln, bereitstellen und ausführen“ bietet.
Enthüllung der nächsten Phase des Attack Surface Management
Lukasz Kubik, Systems Engineering Specialist Cortex, Palo Alto Networks
Laut dem kürzlich veröffentlichten Bericht International Joint Cybersecurity Advisory (JCSA) waren die meisten Angriffe im Jahr 2021 auf über das Internet zugängliche Schwachstellen zurückzuführen. Erschreckenderweise sind in den meisten Unternehmen 30 bis 40 % der über das Internet zugänglichen Ressourcen unbekannt – und daher ungeschützt. Tools, die ausschließlich dazu da sind, unbekannte Schwachstellen zu ermitteln (ohne sie zu beheben), sind Inventarisierungstools und keine Lösungen für das Angriffsflächenmanagement. Erfahren Sie in dieser Sitzung, wie Cortex Xpanse nicht nur zur Aufdeckung von Risiken bei der Angriffsfläche beiträgt, sondern diese auch automatisch behebt.
Aktuelle Innovationen im Bereich Netzwerksicherheit
Martin Zeitler, Director Systems Engineering Central EMEA, Palo Alto Networks
Erfahren Sie, was die neueste Version unseres Betriebssystems, PAN-OS® 11.0 Nova, und unsere ML-gestützten NGFWs der vierten Generation alles zu bieten haben. Mit über 50 Produktupdates und neuen Features ist Nova ein Riesenfortschritt in der Netzwerksicherheit. Es blockiert 26 % mehr Zero-Day-Malware als herkömmliche Sandboxes, erkennt 60 % mehr Injection-Angriffe, vereinfacht die Sicherheitsarchitektur und unterstützt Sicherheitsteams bei der Umsetzung von Best Practices für die Cybersicherheit. Neben Advanced WildFire® bietet PAN-OS® 11.0 Nova erweiterte und neue Proxy-, ATP-, CASB- und AIOps-Funktionen. Außerdem stellen wir in dieser Sitzung unsere fünf neuesten ML-gestützten NGFWs der vierten Generation vor, darunter die leistungsstarke PA-5440, die schlanke PA-1400 Series und die jüngsten Mitglieder der PA-400 Series, PA-445 und PA-415.
So schützen Sie alle Aspekte Ihrer Workloads in der Cloud
Eugen Hinz, Prisma Cloud Solutions Architect, Palo Alto Networks
Das Thema API-Sicherheit hat in den letzten Jahren stark an Bedeutung gewonnen, vor allem, weil moderne Anwendungen heute zunehmend in cloudnativen Umgebungen und auf Microservices basierenden Architekturen bereitgestellt werden. In dieser Sitzung erläutern wir, welche Best Practices jedes Unternehmen für den effektiven Schutz von APIs umsetzen sollte und welche Synergien und anderen Vorteile Unternehmen erwarten können, wenn sie API-Sicherheit im Rahmen einer CNAPP-Lösung mit anderen Sicherheitsebenen kombinieren.
Netzwerk- und Cloud-Daten als Geheimwaffe beim Bedrohungsschutz
Bastian Schwittay, Senior Systems Engineer Cortex, Palo Alto Networks
Wie FBI-Agentin Dana Scully schon sagte: „Die Wahrheit ist irgendwo da draußen.“ Wir wissen, dass sie sich in Ihren Daten versteckt. Ob Sie Ihr Netzwerk nach Angreifern durchforsten oder anfällige Cloud-Assets suchen, Ihr Ziel ist es, Bedrohungen schnell aufzudecken und abzuwehren. Der Einsatz von maschinellem Lernen bei der Analyse von Cloud- und Netzwerkdaten ermöglicht Ihren Sicherheitsteams, aktive Angriffe unternehmensweit aufzuspüren – selbst komplexe Bedrohungen für Cloud-Container, VMs sowie verwaltete und nicht verwaltete Geräte.
In dieser Sitzung zeigen Experten von Palo Alto Networks, wie Sie mit XDR-Funktionen nach gestohlenen Cloud-Token suchen, verborgene Netzwerkangriffe aufdecken, in Ihrem Unternehmen aktive Angreifer identifizieren und komplexe cloud- und netzwerkbasierte Attacken stoppen – mit Wunderwaffen wie Analysen, maschinellem Lernen und aussagekräftigen Daten.
Niemandem vertrauen, alles verifizieren: wie Sie IoT-Geräte mit einem Zero Trust-Ansatz schützen
Dirk Thelen, Senior Systems Engineer, Palo Alto Networks
Im ersten Halbjahr 2021 wurden 1,5 Milliarden Angriffe auf Smart-Geräte verzeichnet. Das ist ein Anstieg von mehr als 100 %. In dieser Sitzung präsentieren wir Best Practices für eine Zero Trust-Sicherheitsstrategie mit kontinuierlicher Selbstoptimierung, die Ihnen hilft, Ihre IoT-, IomT- und OT-Geräte zu schützen.
Sie lernen die Sicherheitsrisiken für Unternehmens-, Industrie- und Gesundheitsnetzwerke kennen, die sich durch die zunehmende Digitalisierung ergeben.
Außerdem erfahren Sie, welche Herausforderungen beim Schutz nicht verwalteter IT-, IoT- und OT-Geräte auf Sie zukommen und wie Sie das Risiko über eine ordnungsgemäße Segmentierung reduzieren.
Code to Cloud: Shift Left-Sicherheit mit Prisma Cloud
Nils Jannasch, Prisma Cloud Solutions Architect, Palo Alto Networks
Der Schutz des gesamten Anwendungslebenszyklus ist ein Muss für jedes Unternehmen. Wenn Ihre Sicherheitsteams mit Prisma Cloud und der Befehlszeilenschnittstelle Checkov vertraut sind und wissen, wie sie diese Komponenten wirksam in Ihre CI/CD-Pipelines integrieren, befinden Sie sich auf gutem Wege zu einem soliden Sicherheitsniveau. In dieser Sitzung erfahren Sie, wie bestimmte Dienste Sie dabei unterstützen, Ihre Sicherheitsziele zu erreichen.
Füllen Sie die nachstehenden Details aus, um sich für Ignite on Tour Frankfurt 2023 anzumelden und bereiten Sie sich auf diese renommierte Cybersicherheitskonferenz vor!
Falls Sie bestimmte Ernährungsbedürfnisse oder Unverträglichkeiten haben, barrierefreien Zutritt benötigen oder noch Fragen haben, teilen Sie uns dies bitte direkt per E-Mail an igniteontour-emea@paloaltonetworks.com mit.
Est ac ac mauris arcu, vestibulum. Quam elementum risus duis amet. Magna quam sem vestibulum id senectus mauris. Ultrices amet id turpis sed integer libero in nunc morbi. Nisl, in nunc morbi turpis semper senectus at. Mauris, tincidunt nunc netus scelerisque et velit in. Ut tincidunt nullam gravida id urna, augue. Tempor vestibulum suspendisse faucibus ut elit. Hendrerit nec mattis tristique turpis sit. Aliquam interdum sed fames augue nec. Adipiscing erat sed nullam at vulputate amet. Semper vitae molestie nam ullamcorper gravida.
Michael Coden is Head of the Cybersecurity Practice at BCG Platinion, the part of Boston Consulting Group that provides deep technical expertise. Michael has over 30 years of experience in cybersecurity strategy, organization, processes, technologies, research, product design, and markets for both users and producers of cybersecurity products in all industry and public sectors. He has advised clients in the Americas, Europe, the Middle East, and Asia, and is the North America lead for Cybersecurity at BCG.
Michael Coden is Head of the Cybersecurity Practice at BCG Platinion, the part of Boston Consulting Group that provides deep technical expertise. Michael has over 30 years of experience in cybersecurity strategy, organization, processes, technologies, research, product design, and markets for both users and producers of cybersecurity products in all industry and public sectors. He has advised clients in the Americas, Europe, the Middle East, and Asia, and is the North America lead for Cybersecurity at BCG.
Michael Coden is Head of the Cybersecurity Practice at BCG Platinion, the part of Boston Consulting Group that provides deep technical expertise. Michael has over 30 years of experience in cybersecurity strategy, organization, processes, technologies, research, product design, and markets for both users and producers of cybersecurity products in all industry and public sectors. He has advised clients in the Americas, Europe, the Middle East, and Asia, and is the North America lead for Cybersecurity at BCG.
Michael Coden is Head of the Cybersecurity Practice at BCG Platinion, the part of Boston Consulting Group that provides deep technical expertise. Michael has over 30 years of experience in cybersecurity strategy, organization, processes, technologies, research, product design, and markets for both users and producers of cybersecurity products in all industry and public sectors. He has advised clients in the Americas, Europe, the Middle East, and Asia, and is the North America lead for Cybersecurity at BCG.
Michael Coden is Head of the Cybersecurity Practice at BCG Platinion, the part of Boston Consulting Group that provides deep technical expertise. Michael has over 30 years of experience in cybersecurity strategy, organization, processes, technologies, research, product design, and markets for both users and producers of cybersecurity products in all industry and public sectors. He has advised clients in the Americas, Europe, the Middle East, and Asia, and is the North America lead for Cybersecurity at BCG.
Michael Coden is Head of the Cybersecurity Practice at BCG Platinion, the part of Boston Consulting Group that provides deep technical expertise. Michael has over 30 years of experience in cybersecurity strategy, organization, processes, technologies, research, product design, and markets for both users and producers of cybersecurity products in all industry and public sectors. He has advised clients in the Americas, Europe, the Middle East, and Asia, and is the North America lead for Cybersecurity at BCG.