DACHSECH 2020 May 12, 2020 to May 13, 2020, Munich, Germany

Event Page


Tell us about missing data
Title Speakers Summary Topic Types
Latest Trends in Criminal Cyber Threats Sandra Häberer In dieser Sitzung werden die neuesten Trends bei laufenden und aufkommenden Cyber-Bedrohungen durch Cyber-Kriminelle besprochen. ...
Tracking and Combatting Targeted Threats Mike Mclellan Gegner gefährden normalerweise Organisationen, weil sie Zugriff auf Informationen wünschen und auf die Konten und ...
Panel Discussion: Dealing with Disruptive Events: Are We Prepared to Survive? Ghassan O. Karame , Christoph Schacher , Ralf Winzer • Haben wir die richtigen Notfallpläne und die richtige Befehlszeile?• Welche Mechanismen, Prozesse und Organisatione ...
How Can You Measure IAM Performance? David Doret Die Messung der Leistung ist komplex und kann paradoxerweise zu kontraproduktiven Effekten führen. Was sind ...
Let the Machines do the Heavy Lifting – Using Clever Automation to Enhance Threat Investigation & Threat Response Maximilian Heinemeyer • Warum die Bedrohungslandschaft eine schnellere Untersuchung und Reaktion auf Angriffe erfordert – warum wir ...
Speed is Everything: Detect and Ward Off Attacks in Real-Time Frank Kölmel Die Vielzahl von Sicherheitstools, die Analysten verwenden, ist teilweise dafür verantwortlich, den Prozess der Reaktion ...
Our Journey to Securing our Critical Infrastructure and Combining Forces across Functions and Organisations in the Areas of Risk Management and Business Continuity Pascal Reiniger • Wie kann die IT-Verwaltung in einer vielfältigen Organisation ohne klare Verantwortungsbereiche in der IT ...
An Audit Perspective of Information Security Governance Frank Bertisch • Gute Informationssicherheitspraktiken, von Strategie, Struktur bis hin zu Prozessen• Kontrolle der mit dem Geschäft ...
Beyond SIEM. React to Attacks Faster Daniel Prauser Die IT Landschaften der Unternehmen unterziehen sich aktuell einer starken Veränderung. Security-Teams stehen vor der ...
How Do We Make Sure We Move to the Cloud in a Secure Way? Linda Strick , Ernestine Carr • Wie können wir mehr Transparenz und Kontrolle über unsere Assets / Operationen erlangen, wenn ...
Coming to Grips with a Multi-cloud Security Strategy – Our Experience Fabian Schild • Unsere Erkenntnisse aus vergangenen Angriffen• Lieferantenmanagement, besonders Cloud-Anbieter oder Subunternehmer die Cloud-Services nutzen• Je ...
People-Centric Security: How do you protect your VAPs (Very Attacked Person™)? Michael Heuer • E-Mail bleibt der Bedrohungsvektor Nummer 1. Der Mensch steht dabei im Visier der Cyberkriminellen ...
Securing Code Without Negatively Impacting Development Velocity Boris Cipot Da Entwicklungsteams darauf abzielen, sichere und qualitativ hochwertige Software zu erstellen, ohne die Markteinführungszeit zu ...
Our Journey in Adopting a Zero-Trust Approach to Risk Management Thomas Kuhn • Die Schritte, die wir unternommen haben, um Null- Vertrauenssicherheitsprinzipien in unsere Organisation einzuführen• Was ...
The 1-10-60 Challenge: Do You React Quickly Enough in an Emergency? David Weber • 1 Minute : Maximale Sichtbarkeit auf Bedrohungen zur Vorfallserkennung• 10 Minuten: Unterstützung bei Vorfallsanalyse ...