Security meets Network
CyberTactics 2024:
"Sicherheit im digitalen Spielfeld"
Freuen Sie sich auf den Anpfiff zu unserer “Security meets Network” am 18. September.
Trainer-Legende Peter Neururer führt auf seine ganz spezielle Art ins Thema “CyberTactics 2024” ein .
In unseren interaktiven LABs haben Sie zudem die Möglichkeit selbst aktiv zu werden, an den Ausstellungsständen stehen unserer Hersteller zur Diskussion bereit. Es erwartet Sie ein prallvoller Spieltag!
18.9.24 // Haltern am See
Erkunden Sie das Spielfeld der IT-Sicherheit – Melden Sie sich jetzt an und treten Sie unserem Team bei!
Zeit bis zum Anstoß:
Am 18. September 2024 ist Anpfiff für ein besonderes Event: Die P&W Netzwerk GmbH & Co KG lädt zur 18. jährlichen Hausmesse in Haltern am See ein.
Unter dem Motto „CyberTactics 2024″ erwartet Sie ein Tag voller taktischer Finesse und innovativer Spielzüge in den Bereichen Monitoring, Cyber Security und Netzwerksicherheit.
Taktische Strategien wie Sie NIS 2, Kritis-Anforderungen und Cyberbedrohungen am besten begegnen, erlernen Sie dann im Anschluss in unseren Experten-Vorträgen.
Zur Abrundung des Programms laden wir Sie außerdem dazu ein eines unserer Trainingslager zu besuchen z.B. mit Sophos, Ruckus oder Kentix-Trainern.
Renommierte Hersteller präsentieren ihre neuesten “Spieler” und “Strategien,” während fesselnde Vorträge und interaktive Labs Ihnen praxisnahe Einblicke geben. Seien Sie dabei, wenn wir gemeinsam das Spielfeld der IT-Sicherheit erobern und die besten Taktiken für einen sicheren digitalen Spielraum kennenlernen!
SPIELPLAN:
09:30 Uhr
Early Bird: "And the winner is: Teamplay! "
Progress (Michael Grasshoff) & N-Able (Francesco Dibartolo)
Wir beginnen den Tag mit einem dynamischen Aufwärmtraining, um die besten Techniken für das Spiel zu erlernen. Thema: IT-und Endpunkt-Management.
10:00 Uhr
Welcome an der Kaffeebar
Stärken Sie sich für die erste Halbzeit und treffen Sie Ihr Team in der Umkleidekabine.
10:30 Uhr
Offizielle Begrüßung
Der Anpfiff zur ersten Halbzeit erfolgt. Lassen Sie uns gemeinsam in das Match starten.
10:35 Uhr
Auftaktvortrag: 'Wege aus der Krise - mit Taktik zum Erfolg'
Referent: Ruhrgebiets Trainerlegende Peter Neururer
Ein erfahrener Coach teilt seine Siegstrategien, um in der Liga ganz vorne mitzuspielen.
11:15 Uhr
Entdecken Sie Ihr Dreamteam für Cybersecurity
Referenten: Mihai Nanu & Christopher Erdmann, Sophos
Finden Sie die besten Spieler für Ihre Abwehrkette und halten Sie das Spielfeld sauber.
11:45 Uhr
Nur einer steht im Tor: NAC und Zero Trust - für den Sieg unverzichtbar
Referent: Stephan Nolden, macmon/Belden
Der Torwart ist der letzte Mann, der das Spiel retten kann – genauso unverzichtbar wie Ihre Sicherheitslösung.
12:15 Uhr
Trainer sei wachsam: Security & Performance in Balance
Referent: Michael Grasshoff, P&W Flowmon
Ein guter Trainer hat stets das ganze Spielfeld im Blick und hält die Balance zwischen Angriff und Verteidigung.
12:45 Uhr
Flexibles Powerplay für Ihre Applikationen mit Progress
Referent: Renard Schöpfel, Progress
Flexibles Spiel und schnelle Konter bringen Sie im Spiel nach vorne.
13:15 Uhr
Lunch & Learn: „Hilfe von außen – der „virtual CISO“ ist kein Bot!“
BitDefender ( Jörg von der Heydt)
"Halbzeitpause mit Bitdefender: BBQ, Burger und IT-Security – ein Volltreffer!" (Verpflegung ist den ganzen Tag über am Foodtruck möglich.) Raum Wennigstedt
13:45 Uhr
So spielt die 1. Liga für 360 Grad Monitoring mit Paessler
Referenten: Rainer Breidling, Paessler
Erstklassiges Monitoring wie ein Topscout, der das Spielfeld stets im Blick hat.
14:15 Uhr
100 % NIS 2 Ready? Oder noch auf der Wartespur?
Referent: René Claus, Enginsight
Sind Sie fit für die Champions League oder noch im Trainingslager?
14:45 Uhr
Kaffee-Pause
Eine kurze Pause, um neue Energie für die Schlussphase zu tanken.
15:15 Uhr
Immer am Ball mit Ruckus One und Ruckus AI
Referent: Frank Baeyens, Ruckus
Bleiben Sie am Ball und nutzen Sie Ihre Chancen auf dem Spielfeld optimal.
15:45 Uhr
And the winner is… NIS2 Anforderungen erfüllen
Referent: Thorsten Urbanski, Eset
Wer die Regeln des Spiels beherrscht, steht am Ende ganz oben auf dem Siegerpodest.
Wir freuen uns, Sie auf dem Spielfeld von CyberTactics 2024 begrüßen zu dürfen und
gemeinsam die besten Spielzüge für eine sichere digitale Zukunft zu erarbeiten.
Interaktive Labs:
HANDS-ON-ERFAHRUNG GARANTIERT!
Neben den Vorträgen bieten die Labs eine einzigartige Möglichkeit, die vorgestellten Lösungen direkt auszuprobieren. In kleinen Gruppen können die Teilnehmer die Produkte anfassen, testen und sich von ihrer Leistungsfähigkeit überzeugen. Die Labs erfordern eine Voranmeldung, um eine intensive Betreuung und maximale Lernmöglichkeiten sicherzustellen.
2-Faktor-Authentifizierung – im LAB selbst probieren
Switche und Accesspoints zum Anfassen und Mitmachen.
„SDP statt VPN – selbst erleben im macmon LAB“
First Class Monitoring im LAB erleben
Testen und Anfassen im LAB
Besuch im Kentix Show-Truck
Hilfe von außen – der „virtual CISO“ ist kein Bot!
Special:
Ferrari Racing-Simulator
powered by Bitdefender
Speaker:
Idealaufstellung für alle Ihre Themen.
Stephan Kehlen
Christopher Erdmann
Andre Schorn
Rainer Breidling
Renard Schöpfel
Mihai Nanu
Dirk Kirstein
Stephan Nolden
Thorsten Urbanski
Frank Baeyens
René Claus
Bettina Bosco
Michael Grasshoff
Francesco Dibartolo
Jörg von der Heydt
MArken & Hersteller:
Im Zentrum unserer Veranstaltung stehen renommierte Marken und Hersteller, die bereit sind, ihr wertvolles Know-how mit Ihnen zu teilen. Diese Branchenführer haben sich zusammengeschlossen, um die neuesten Entwicklungen, Technologien und Best Practices im Bereich Sicherheit und Netzwerk zu präsentieren. Entdecken Sie, wer hinter den Innovationen steckt und nutzen Sie diese Gelegenheit, um von den Besten zu lernen:
Topology - Automatische grafische Darstellung der Netzwerktopologie zur vollständigen Netzwerkübersicht und zur Unterstützung bei Audits.
Advanced Security - Erkennung und Abwehr von Angriffen durch detaillierte Identifikation von Endgeräten, einschließlich Betriebssystem, Domänenname und Gerätename.
Network Access Control - Umfassende Verwaltung aller bekannten und unbekannten Geräte im Netzwerk, mit Echtzeit-Erkennung und automatisierter Reaktion auf Netzwerksicherheitsereignisse.
Endpoint Protection - Umfassender Schutz vor Malware, Ransomware und Exploits durch fortschrittliche Technologien wie Deep Learning und Anti-Exploit-Funktionen.
Firewall - Umfassende Netzwerksicherheit durch Intrusion Prevention, Web Control und Application Control.
Encryption - Verschlüsselungslösungen zum Schutz sensibler Daten auf Endgeräten und in der Cloud, mit benutzerfreundlicher Verwaltung und einfacher Implementierung.
Vulnerability Management - Erkennen und Beseitigen von Sicherheitslücken, um potenzielle Bedrohungen frühzeitig zu identifizieren.
Intrusion Detection and Prevention (IDS/IPS) - Überwachung des Netzwerkverkehrs zur Erkennung und Abwehr von Angriffen.
Automated Penetration Testing - Automatisierte Tests zur Bewertung der Sicherheit der IT-Infrastruktur aus der Perspektive eines Angreifers.
Network Detection and Response (NDR) - AI-gesteuerte Erkennung von Cyberbedrohungen und Anomalien zur schnellen Reaktion auf Sicherheitsvorfälle.
Network Performance Monitoring and Diagnostics (NPMD) - Überwachung und Analyse der Netzwerkleistung zur Optimierung der Netzwerk- und Anwendungsleistung.
Traffic Analysis - Analyse des Netzwerkverkehrs zur Identifizierung von Bandbreitenengpässen und zur Erkennung verdächtiger Aktivitäten.
Load Balancing - Effiziente Verteilung von Netzwerkverkehr durch verschiedene Algorithmen wie Round-Robin und Weighted Round-Robin zur Gewährleistung einer optimalen Leistung.
Web Application Firewall (WAF) - Schutz vor Web-basierten Angriffen, einschließlich IP-Reputation, Botnet- und Malware-Erkennung sowie Schutz vor DoS-Angriffen.
High Availability (HA) - Sicherstellung kontinuierlicher Verfügbarkeit durch automatische Umschaltung bei Hardware- oder Softwareausfällen, um den Betrieb ohne Unterbrechung aufrechtzuerhalten.
Network Monitoring - Überwachen Sie den Status, die Verfügbarkeit und die Leistung von Netzwerken, Systemen, Anwendungen und Cloud-Umgebungen auf einen Blick.
Application Monitoring - Erfassen Sie Leistungsmetriken und Antwortzeiten für verschiedene Anwendungen, um Probleme schnell zu diagnostizieren.
Network Traffic Analysis - Analysieren Sie den Netzwerkverkehr, um Bandbreitennutzung zu identifizieren und verdächtige Verbindungen aufzuspüren.
Multi-Protocol Support - Unterstützt eine Vielzahl von Authentifizierungsprotokollen, darunter FIDO2, U2F, PIV, Yubico OTP und OATH TOTP, um starke zwei- und mehrstufige Authentifizierung zu ermöglichen.
Phishing-Resistenz - Schützt vor Phishing-Angriffen durch die Verwendung von hardwarebasierten, kryptographischen Schlüsseln, die nicht über verschiedene Dienste hinweg geteilt werden.
Einfachheit und Benutzerfreundlichkeit - Einfache Bedienung durch Berühren des YubiKey, ohne dass Passwörter manuell eingegeben werden müssen, was die Benutzererfahrung deutlich verbessert und die Sicherheit erhöht.
High-Performance Wi-Fi - Bereitstellung von zuverlässigen und schnellen WLAN-Verbindungen, auch in anspruchsvollen Umgebungen, durch fortschrittliche Technologien wie BeamFlex+ und ChannelFly.
Scalability and Flexibility - Unterstützt sowohl kleine als auch große Netzwerkinstallationen mit einer breiten Palette von Access Points, Controllern und Switches, die einfach skaliert und angepasst werden können.
Intelligent Network Management - Nutzung von KI- und maschinellem Lernen, um Netzwerkprobleme zu erkennen und automatisch zu beheben, sowie umfassende Verwaltungs- und Überwachungsfunktionen über eine zentrale Plattform.
Ransomware Shield - Bietet zusätzlichen Schutz vor Ransomware, indem es alle ausgeführten Anwendungen auf ihr Verhalten und ihre Reputation hin überwacht und verdächtige Prozesse blockiert.
Network Level Protection - Erkennt Bedrohungen auf Netzwerkebene, einschließlich bösartiger Kommunikation und Brute-Force-Angriffen, und bietet Botnetzschutz.
Advanced Threat Defense - Umfassende Sicherheitslösung mit fortschrittlichen Bedrohungsschutzmechanismen, einschließlich der Erkennung und Blockierung von Zero-Day-Bedrohungen und dateilosen Angriffen.
Comprehensive Monitoring - Überwachen Sie Ihre gesamte IT-Infrastruktur, einschließlich Netzwerke, Server, Anwendungen und Cloud-Dienste, mit einem einzigen Tool.
Real-Time Alerts - Erhalten Sie Benachrichtigungen über potenzielle Probleme in Echtzeit und vermeiden Sie so Störungen und Leistungseinbußen.
Customizable Dashboards - Passen Sie Dashboards und Berichte an Ihre spezifischen Bedürfnisse an, um die Leistung Ihrer IT-Umgebung optimal zu überwachen und zu verwalten.
AI-Assisted Wi-Fi Design - Automatisieren Sie die Planung und Optimierung von WLAN-Netzwerken mithilfe von KI, um die optimale Platzierung von Access Points zu bestimmen.
6 GHz Support - Unterstützung für die neuesten 6 GHz Netzwerke, um Hochgeschwindigkeits-WLAN-Lösungen für anspruchsvolle Umgebungen zu bieten.
Real-Time Network Analysis - Echtzeit-Überwachung und Analyse der Netzwerkleistung, um Interferenzen zu erkennen und die Netzwerkqualität zu optimieren.
High-Quality IP Video Systems - Robuste und wartungsfreie IP-Videosysteme, die in Deutschland entwickelt wurden und sich durch hochwertige Komponenten auszeichnen, wie glasfaserverstärkte, salzwasserresistente Gehäuse.
Advanced Video Analytics - Integrierte AI-basierte Analysen und Aufzeichnungen, die eine genaue Erkennung und Analyse von Sicherheitsereignissen ermöglichen.
Scalability and Flexibility - Flexible und skalierbare Videoüberwachungslösungen, die sich einfach erweitern lassen und eine zentrale Verwaltung für mehrere Standorte bieten.
Multi-Layered Ransomware Protection - Bietet umfassenden Schutz vor allen bekannten und neuen Cyber-Bedrohungen durch mehrschichtige Sicherheitstechnologien.
Web Attack Prevention - Blockiert infizierte Links und verhindert den Zugriff auf gefährliche Websites, bevor sie Schaden anrichten können.
Vulnerability Assessment - Erkennt und behebt Sicherheitslücken mit nur einem Klick, um das System stets sicher zu halten
Umfassende Remote-Verwaltung - eine ganzheitliche Remote-Verwaltung für Server, Workstations, Mobilgeräte und Netzwerke.
Automatisierung und Skripting - Mit über 650 vorgefertigten Skripten und einer Drag-and-Drop-Automatisierung wird die Produktivität gesteigert, indem Routineaufgaben automatisiert werden.
Integrierte Sicherheitslösungen - N-able N-sight™ RMM integriert verschiedene Sicherheitslösungen wie Antivirus, EDR und Webschutz.