Auf der zweiten Technologiemesse des Sicherheitsnetzwerks München (Programmflyer) hatten 170 Teilnehmer die Möglichkeit, sich über Produktneuheiten, aktuelle Technologien und Innovationsfortschritte zu informieren.Hochaktuelle Themen wie Datenschutz in der Cloud, Absicherung von integrierten IT Systemen z. B. in der Produktion und Logistik, der nahtlose Einsatz von mobilen Endgeräten in Steuersystemen oder die Absicherung betrieblicher Apps gegen Malware sowie das Thema Digitale Identitäten und Nutzerauthentisierung waren Gegenstand der 29 Pitches und Demostände.

 

20150720_jaenicke1-800x533

Hochaktuelle Themen wie Datenschutz in der Cloud, Absicherung von integrierten IT Systemen z. B. in der Produktion und Logistik, der nahtlose Einsatz von mobilen Endgeräten in Steuersystemen oder die Absicherung betrieblicher Apps gegen Malware sowie das Thema Digitale Identitäten und Nutzerauthentisierung waren Gegenstand der 29 Pitches und Demostände.

Auch das Networking kam nicht zu kurz, zwischen den Pitches und im Anschluß dann beim Grillen im Innenhof.

 

Agenda:

Themenblock Sicherheit in Industrie und KRITIS

  • Industrie-Router mit embedded Security für Industrie 4.0
    Martin Klimke / Infineon Technologies AG
  • Non-visible-Data führt zu hochsicherer Device2Device-Kommunikation –
    Profitieren auch Sie heute schon davon!
    Kai Rehnelt / SECLOUS GmbH
  • Cybersecurity: Industrie 4.0, X.509 & Cert‘n Key, Zertifikats- und Trustmanagement als Herausforderung an die aktuelle und zukünftige Betriebs- und IT-Sicherheit
    Dr. Alexander Löw / Data-Warehouse GmbH
  • Ein Sicherheitskit – für Industrie 4.0.
    Hans Georg Richter / akm Software Beratung und Entwicklung GmbH
    Peter Lindlau / pol Solutions GmbH
  • Sichere Netzübergänge heute
    Harry Kaube / Airbus Defence and Space GmbH
  • Kritische Infrastrukturen mit secunet sicher betreiben
    Thomas Baier / secunet Security Networks AG

Themenblock Security Services und Cloud Services

  • Das Problem in Unternehmen: Shadow IT – Die Lösung: Enterprise File Sync & Share Solution
    Thomas Haberl / SSP Europe GmbH
  • Automatisierter Versand von vertraulichen Daten via CyProMEC (verschlüsselte E-Mail)
    Basilius J. Niedermeyer / CyProtect AG
  • Virtuelles Patchen realer Schwachstellen mittels Web Application Firewall
    Achim Hoffmann / sic[!]sec GmbH
  • File-Transfer und virtuelle Datenräume in der versiegelten Cloud –
    Einfach, sicher und datenschutzkonform
    Dr. Hubert Jäger / Uniscon GmbH
  • Telco Cloud – Security?
    Jan Kok und Bernd Jaeger / Nokia Solutions and Networks Deutschland GmbH

Themenblock Mobile Security

  • trust-me: Betriebssystemlevel-Virtualisierung für Smartphones und Tablets
    Sascha Wessel / Fraunhofer AISEC
  • Effiziente Entwicklung und Nutzung von Mobile Apps
    Michael Fischer / ORACLE Deutschland B.V. & Co. KG
  • Remote Management von mobilen Sicherheitsumgebungen
    Markus Katzenberger / Trustonic GmbH
  • Mehr Sicherheit durch Separation
    Kai Dörnemann / genua Gesellschaft fuer Netzwerk- und Unix-Administration mbH
  • Mobile Authentisierung mit FIDO
    Dr. Ullrich Martini / Giesecke & Devrient GmbH
  • BlueID – Secure mobile keys for real things
    Dr. Philipp P. Spangenberg / baimos technologies GmbH

Themenblock Sicherheitskonzepte und Architektur

  • Vollständige Vertrauensketten – wie geht das? Warum braucht man Partner dazu?
    Ramon Mörl / itWatch GmbH
  • So tauschen Sie Daten revisionssicher aus
    Patrick Reininger / PMG Projektraum Management GmbH
  • ALM² – Application Lifecycle Management trifft Prozessimplementierung
    Christina Kalff / Inopus GmbH
  • Cybersecurity ade. Warum Cybersecurity in Unternehmen scheitert…! Schlüsselelemente zur Unternehmensabsicherung
    Markus Geier / ComCode GmbH
  • Architectural Integration Framework for the design of safety and security critical distributed systems
    Dr. Holger Pfeifer / fortiss GmbH
  • Safety related security
    Dr. Tobias Kiesling, Martin Kaiser / IABG mbH

Themenblock Analytics / Monitoring

  • Gezielte Spionageattacken auf deutsche Unternehmen – Angriffsmethodik und Verteidigungsstrategien
    Rainer Giedat, Sascha Herzog / NSIDE ATTACK LOGIC GmbH
  • SIEM 2.0 and Security Operations: Behavioral Analytics & Realtime Threat Detection
    Andreas Mayer / indevis IT-Consulting and Solutions GmbH
  • Big Data Anwendungsbeispiele: Intelligentes Security Monitoring
    Helko Kögel / ESG Elektroniksystem- und Logistik-GmbH
  • Managed Security Services der nächsten Generation
    Harald Reisinger / RadarServices Smart IT-Security GmbH
  • Sicherheit durch KIS-Prinzip und Open Source
    Markus Rothmeyer / Maxxel Software UG
  • Biometrische Mobile Apps, gezeigt an den Beispielen Web Login und Passwort Reset
    Hermann Geupel / VoiceTrust GmbH