Security & IT-Solutions Archives - SITS

Erfahren Sie mehr über Secure Access Service Edge (SASE) und wie Ihr Unternehmen die Effizienz und Flexibilität im Bereich Netzwerk und Security steigern kann. Erhalten Sie einen Übersicht über die unterschiedlichen Anwendungsszenarien, die mit SASE umgesetzt werden können.

Agenda

  • Warum SASE? Erfahren Sie, warum SASE ihre Effizienz steigern, Kosten optimieren und die Netzwerk- und Sicherheitsinfrastruktur vereinfachen kann.
  • Was ist SASE? Wir erklären die Grundlagen von SASE und seine Bedeutung für moderne Netzwerke und Sicherheit.
  • Anwendungsfälle: Wir geben Ihnen eine Übersicht über relevante Anwendungsszenarien (SD-WAN, real Hybrid Cloud Connectivity, NG Firewall, Zero Trust) und wie SASE in der Praxis eingesetzt werden kann.

Mitarbeiter nutzen oft Cloud-Services ohne Genehmigung oder Wissen des Unternehmens. Insbesondere KI- oder Übersetzungs-Services werden gerne genutzt, um Arbeiten effizienter auszuführen. Ebenfalls werden externe Kollaborationsplattformen genutzt, um Daten effizient mit Dritten austauschen zu können.

Die Nutzung solcher Services kann zu erheblichen Sicherheitsrisiken und zu Verlust von vertraulichen Daten führen. Mit SASE (Secure Access Service Edge) kann der Datenverkehr in Echtzeit analysiert und kontrolliert werden, unabhängig davon, wo sich Benutzer oder Geräte befinden und welche Applikationen oder Services genutzt werden.

In diesem Webinar zeigen wir Ihnen, wie Sie mit minimalem Aufwand effizient die Kontrolle zurückgewinnen und gezielt spezifische Services für spezifische Geschäftsfälle und Daten freischalten können.

Agenda

  • Was ist SASE? Wir erklären die Grundlagen von SASE und seine Bedeutung für moderne Netzwerke und Sicherheit.
  • Shadow IT: Wir zeigen, wie Sie mit SASE die Nutzung von externen Services kontrollieren können und wie das typische Vorgehen ist, die diesbezüglichen Prozesse in Ihrem Unternehmen zu etablieren.
  • Data Leakage Prevention: Wir erklären, wie Sie DLP mit SASE transparent in Ihrem Unternehmen einführen können und was Sie beim Incident Management beachten müssen.

KI in der IT-Sicherheit – praxisnah, sicher, zukunftsorientiert

Erleben Sie einen kompakten Nachmittag voller fachlicher Impulse, praxisnaher Einblicke und persönlicher Gespräche – mit Fokus auf den sicheren und verantwortungsvollen Einsatz von Künstlicher Intelligenz in der IT-Sicherheit.

Gemeinsam werfen wir einen fundierten Blick auf aktuelle Entwicklungen, konkrete Anwendungsszenarien wie Copilot sowie auf zentrale Themen wie Datenschutz, Compliance und Risikobewertung beim Einsatz von KI.

Ziel der Veranstaltung ist es, Ihnen praxisrelevante Mehrwerte für den sicheren Umgang mit KI-Technologien aufzuzeigen, den fachlichen Austausch unter unseren Kunden zu fördern und den Dialog mit unseren Expertinnen und Experten zu ermöglichen.

Was erwartet Sie?

  • 14:30 – 15:00 Uhr | Welcome Time & Registrierung
    Starten Sie entspannt in den Nachmittag – mit Zeit zum Ankommen, ersten Gesprächen und einem kleinen Imbiss in angenehmer Atmosphäre.
  • 15:00 – 15:15 Uhr | Begrüßung & Einführung
    Moderation: Yvonne Muck, SITS Deutschland GmbH
    Willkommen und Überblick zum Programm – kurz, klar und auf den Punkt.
  • 15:15 – 15:45 Uhr | Von Copilot Chat bis Studio: Wie Microsoft AI unsere Arbeit sicher verändert
    Anton Picard, Cloud Architect, SITS Deutschland GmbH
    Dieser Vortrag zeigt, wie Microsofts KI-Lösungen wie Copilot Chat und Studio sicher und effizient unseren Arbeitsalltag verbessern.
  • 15:45 – 16:15 Uhr | Datenschutz trifft Effizienz: KI-Lösungen sicher und datenschutzkonform implementieren
    Sandro Cumini, Head of Data Privacy & Compliance, SITS Deutschland GmbH
    Erfahren Sie, wie Sie KI-Technologien effizient nutzen und gleichzeitig höchste Datenschutzstandards gemäß DSGVO wahren.
  • 16:15 – 16:30 Uhr | Q&A – Ihre Fragen im Fokus
    Moderation: Yvonne Muck, SITS Deutschland GmbH
  • 16:30 – 17:00 Uhr | Eat & Connect
    Lassen Sie den Nachmittag in entspannter Atmosphäre ausklingen. Tauschen Sie sich mit anderen Teilnehmenden aus und nutzen Sie die Gelegenheit zum persönlichen Gespräch bei Snacks & Getränken.

Veranstaltungsort

Alte Schule
Reblandstraße 11
74382 Neckarwestheim

Termin

Termin: 02.07.2025
Start: 15:00 Uhr

Wir prüfen jede Anmeldung hinsichtlich der Zielgruppe/Wettbewerbersituation und behalten uns das Recht vor, diese gegebenenfalls abzulehnen.

Unternehmen stehen vor der Herausforderung, krypto-agile Prozesse einzuführen, da sich kryptografische Verfahren und regulatorische Vorgaben ständig weiterentwickeln. Gleichzeitig wächst die Bedrohung durch Quantencomputer, die klassische Verschlüsselungsmethoden brechen könnten.

Doch die Umstellung auf neue kryptografische Verfahren ist komplex: Viele Unternehmen verfügen nicht über ein vollständiges Inventar ihrer Kryptografie, und Migrationsprozesse sind oft mit zahlreichen technischen Abhängigkeiten verbunden. Dadurch kann eine Aktualisierung viel Zeit in Anspruch nehmen – Zeit, die angesichts der sich verändernden Bedrohungslage knapp ist.

Krypto-Agilität schafft hier Abhilfe. Sie ermöglicht es, kryptografische Verfahren flexibel und effizient durch bessere Alternativen zu ersetzen – ohne bestehende Systeme oder Prozesse grundlegend verändern zu müssen. Erfahren Sie in unserem Webinar, wie Sie Krypto-Agilität erfolgreich in Ihrem Unternehmen implementieren können.

Agenda

  • Warum ist Krypto-Agilität heute entscheidend?
    Die Herausforderungen sich ständig ändernder Kryptografie und die Bedrohung durch Quantencomputer.
  • Die Bausteine krypto-agiler Prozesse
    Was braucht es, um kryptografische Verfahren flexibel und sicher anzupassen?
  • Kryptografie-Inventur: Systeme analysieren und bewerten
    Wie Sie den Überblick über kryptografische Verfahren in Ihren Systemen gewinnen.
  • Best Practices für die sichere Migration
    Erfolgreiche Strategien für die Aktualisierung kryptografischer Verfahren – mit Fokus auf Post-Quantum-Sicherheit.

Erfahren Sie in unserem Webinar, wie Sie Datenmüll effektiv identifizieren und beseitigen, langfristige Strategien zur Sicherung Ihrer Datenqualität entwickeln und gleichzeitig gesetzliche Anforderungen erfüllen. Als zusätzlichen Vorteil steigern Sie die Qualität der Ergebnisse, die Ihnen Microsoft Copilot liefert – und legen so den Grundstein für zukunftssicheres Datenmanagement.

Agenda
• Datenmüll beseitigen: Kosten sparen durch optimierte Nutzung von Speicherplatz
• Strategien für Datenaufbewahrung und Lebenszyklusmanagement: Rechtliche und geschäftliche Anforderungen erfüllen
• Praxisnahe Lösungen: Umsetzung mit Microsoft Purview und AvePoint Opus
• Lifecycle-Management: Effiziente Steuerung einzelner Dokumente
• Copilot Readiness: So machen Sie Ihr Unternehmen fit für Microsoft Copilot

Ihr Experte
Raphael Majorek, Senior Consultant für Governance & Security

Jetzt anmelden und profitieren!
Sichern Sie sich Ihren Platz und entdecken Sie, wie Sie Ihre Microsoft-Tools optimal nutzen können, um Datenmanagement auf ein neues Level zu heben.

Anforderungen an Public Key Infrastrukturen (PKI) im OT-Umfeld (Operational Technology) gehen über klassische Anforderungen im IT-Umfeld hinaus, da die Systeme in industriellen Umgebungen oft erweiterte Sicherheitsanforderungen unter speziellen Bedingungen erfüllen müssen. Einige erweiterte Anforderungen sind beispielsweise:

  • Hohe Verfügbarkeit und Ausfallsicherheit
  • Langlebigkeit von Zertifikaten
  • Offline-Funktionalität und lokale Validierung
  • Skalierbarkeit und Leistung für viele Geräte
  • Integration in industrielle Protokolle
  • Effizientes Zertifikatslebenszyklus-Management in dedizierten OT-Umgebungen 

In diesem Webinar erfahren Sie, worauf Sie achten müssen, um die erweiterten Anforderungen an eine PKI umsetzen zu können. 

Agenda: 

  • Was sind die wesentlichen Unterscheidungskriterien von OT und IT?
  • Überblick über die erweiterten Anforderungen an eine PKI im OT-Umfeld.
  • Praxisbeispiel einer PKI im OT-Umfeld 

In diesem Webinar erfahren Sie, wie die automatisierte Verwaltung von Zertifikaten Ihnen hilft, den steigenden Anforderungen an Sicherheit und Compliance gerecht zu werden.

Angesichts der Verdreifachung von Maschinenidentitäten bis 2025, komplexer IT-Umgebungen und kürzerer Zertifikatslaufzeiten bietet Keyon true-Xtender eine flexible und skalierbare Lösung. Mit automatisierten Workflows, umfassender Protokollierung und effizienter Ressourcenplanung minimieren Sie den manuellen Aufwand und reduzieren Ausfallrisiken.

Erfahren Sie, wie Sie mit “Cert Discovery” vollständige Visibilität erreichen und schnell auf neue kryptografische Anforderungen reagieren können und warum SITS die ideale Wahl für Ihr Zertifikatsmanagement ist, egal ob on-premises oder in der Cloud.

Erfahren Sie, wie Sie mit Enterprise Key Management Ihre Daten On-Premises sowie bei unterschiedlichen Cloud Anbietern schützen können und wie Sie die Kontrolle über kryptografischen Schlüssel behalten.

Agenda
• Warum Key Management? Erfahren Sie, wie Sie ihre Datensicherheit steigern, Kosten optimieren und die Sicherheitsinfrastruktur vereinfachen können
• Anwendungsfälle: Erfahren Sie mehr über relevante Anwendungsszenarien und wie Sie Key Management Prozesse erfolgreich in der Praxis umsetzen.
• Einhalten von Compliance Vorgaben: Einhalten von Compliance-Vorgaben unter Verwendung von risikobasierten Key Management Prozessen.

Sprecher
Martin Brunner, Senior Consultant Applied Crypto

Die Sommerveranstaltung für alle Cybersicherheitsexperten und diejenigen, die es noch werden wollen!

Es gibt 10 verschiedene Gesprächsrunden (siehe Zeitplan unten), von denen Sie an drei teilnehmen können. An jedem Tisch wird ein Co-Moderator von uns anwesend sein, der dafür sorgt, dass die Diskussionen auf hohem Niveau geführt werden.

Im Anschluss genießen wir gemeinsam ein leckeres Barbecue und verbringen einen schönen Sommerabend zusammen. Die Teilnahme ist kostenlos, d.h. die Gebühr wird Ihnen nach der Veranstaltung zurückerstattet, wenn Sie daran teilgenommen haben.

SITS-Roundtable

Real-World Governance with M365: Our Guide for Data, Identity, and Application Management

Diskutieren Sie am Roundtable:

  • Datenklassifizierung: Effiziente Kennzeichnung der Sensitivität von Daten. So beeinflusst eine Klassifizierung Ihr Geschäft, Ihre Mitarbeiter und Ihre Prozesse.
  • Data Leakage Prevention (DLP): Verhindern Sie den beabsichtigten oder unbeabsichtigten Abfluss sensibler Daten. Erfahren Sie alles zu den Möglichkeiten, dem Nutzen und den Vorgehensweisen von Microsoft Purview DLP und wie sich Incident-Management von Cyber-Threats unterscheiden.
  • Collaboration Governance: Sicherer Datenaustausch intern und extern. Effiziente Verwaltung von Teams, SharePoint Online und mehr.
  • Data Retention: Umsetzung von Compliance-Vorgaben zur Datenaufbewahrung und -löschung. Einfluss auf eDiscovery-Prozesse.
  • CoPilot: KI-gestützte Produktivitätssteigerung. Nutzen Sie bewährte Methoden zur Sicherung Ihrer Daten.

Unsere Experten freuen sich auf spannende Diskussionen und bringen umfangreiches organisatorisches und technisches Know-how mit. Erfahren Sie, wie Sie ganzheitliche Governance-Prozesse in Ihrem Unternehmen adaptieren und optimal nutzen können.

Eventinformationen

Veranstaltungsort

ASTOR Film Lounge MyZeil
Zeil 106, 60313 Frankfurt

Termin

Datum: 05.09.2024
Uhrzeit: 13:30 Uhr – open end incl. dinner

Anmeldung