Erleben Sie uns auf der Infosecurity Europe 2025 in Aktion für:
Security Visionaries Podcast – LIVE – 5 Gespräche, die jeder CISO im Jahr 2025 führen muss
Tief eintauchen Phase
Dienstag, 3. Jun
14:30 – 15:15
In dieser Live-Folge des Podcasts Security Visionaries diskutieren wir die 5 entscheidenden Gespräche, die jeder CISO im Jahr 2025 führen muss. Sicherheitsverantwortliche wissen, was sie für ihr Unternehmen tun müssen, aber die Realität des *Wie* kann eine Herausforderung sein. Mit den Expertengästen Rich Davis (Director, Cybersecurity Strategy bei Netskope), Ian Golding (Interim CIO bei TC Group) und Holly Foxcroft, BISO, OneAdvanced, wird die Diskussion über theoretische Strategien hinausgehen und konkrete Ratschläge geben, die Sie mitnehmen und morgen umsetzen können. In der Sitzung werden Risiken, Innovation, Infrastruktur, Budgets, Ressourcen, Messung und Nachhaltigkeit erörtert.
Effektive Erkennung von formbarer C2-Malware
Phase der Cyber-Strategien
Dienstag, 3. Jun
16:25 – 16:50
Moderne Angreifer verwenden formbare C2-Tools wie Cobalt Strike, um ihren bösartigen Datenverkehr als legitim zu tarnen, was eine Erkennung für herkömmliche Abwehrmaßnahmen nahezu unmöglich macht. In diesem Vortrag wird eine neuartige Methode vorgestellt, die Advanced Analytics und maschinelles Lernen kombiniert, um versteckte Bedrohungen aufzudecken. Durch die Profilerstellung des Netzwerkverkehrs, die Erkennung von Beaconing-Mustern und die Kennzeichnung von Anomalien erreichte dieser Ansatz eine Erkennungsrate von 94,2 % mit 0,0001 Warnungen pro Benutzer und Woche. Erfahren Sie, wie Sie raffinierte Angreifer überlisten, traditionelle Grenzen umgehen und Ihr Unternehmen vor den schwer fassbaren Bedrohungen im Cyberspace schützen können.
Sicherung des Datenflusses im Zeitalter der KI
Phase der Cyber-Strategien
Mittwoch, 4. Jun
14:40 – 15:05
Die Verschiebung sensibler Daten wird oft als Risiko angesehen, aber eine völlige Einschränkung kann zu betrieblichen und sicherheitstechnischen Herausforderungen führen. Im Zeitalter der KI benötigen Unternehmen Sicherheitsrahmen, die Daten schützen und gleichzeitig Agilität gewährleisten. In dieser Session wird untersucht, wie moderne Sicherheitsstrategien sichere Datenflüsse ermöglichen, die vor KI-Risiken schützen, sich an Echtzeit-Risikosignale anpassen und Sicherheit zu einem Wegbereiter für Innovationen mit KI machen.
Wichtige Erkenntnisse:
Security Visionaries Podcast – LIVE – 5 Gespräche, die jeder CISO im Jahr 2025 führen muss
Tief eintauchen Phase
Dienstag, 3. Jun
14:30 – 15:15
In dieser Live-Folge des Podcasts Security Visionaries diskutieren wir die 5 entscheidenden Gespräche, die jeder CISO im Jahr 2025 führen muss. Sicherheitsverantwortliche wissen, was sie für ihr Unternehmen tun müssen, aber die Realität des *Wie* kann eine Herausforderung sein. Mit den Expertengästen Rich Davis (Director, Cybersecurity Strategy bei Netskope), Ian Golding (Interim CIO bei TC Group) und Holly Foxcroft, BISO, OneAdvanced, wird die Diskussion über theoretische Strategien hinausgehen und konkrete Ratschläge geben, die Sie mitnehmen und morgen umsetzen können. In der Sitzung werden Risiken, Innovation, Infrastruktur, Budgets, Ressourcen, Messung und Nachhaltigkeit erörtert.
Effektive Erkennung von formbarer C2-Malware
Phase der Cyber-Strategien
Dienstag, 3. Jun
16:25 – 16:50
Moderne Angreifer verwenden formbare C2-Tools wie Cobalt Strike, um ihren bösartigen Datenverkehr als legitim zu tarnen, was eine Erkennung für herkömmliche Abwehrmaßnahmen nahezu unmöglich macht. In diesem Vortrag wird eine neuartige Methode vorgestellt, die Advanced Analytics und maschinelles Lernen kombiniert, um versteckte Bedrohungen aufzudecken. Durch die Profilerstellung des Netzwerkverkehrs, die Erkennung von Beaconing-Mustern und die Kennzeichnung von Anomalien erreichte dieser Ansatz eine Erkennungsrate von 94,2 % mit 0,0001 Warnungen pro Benutzer und Woche. Erfahren Sie, wie Sie raffinierte Angreifer überlisten, traditionelle Grenzen umgehen und Ihr Unternehmen vor den schwer fassbaren Bedrohungen im Cyberspace schützen können.
Sicherung des Datenflusses im Zeitalter der KI
Phase der Cyber-Strategien
Mittwoch, 4. Jun
14:40 – 15:05
Die Verschiebung sensibler Daten wird oft als Risiko angesehen, aber eine völlige Einschränkung kann zu betrieblichen und sicherheitstechnischen Herausforderungen führen. Im Zeitalter der KI benötigen Unternehmen Sicherheitsrahmen, die Daten schützen und gleichzeitig Agilität gewährleisten. In dieser Session wird untersucht, wie moderne Sicherheitsstrategien sichere Datenflüsse ermöglichen, die vor KI-Risiken schützen, sich an Echtzeit-Risikosignale anpassen und Sicherheit zu einem Wegbereiter für Innovationen mit KI machen.
Wichtige Erkenntnisse:
Netskope ist stolz darauf, Teil des Cyber100 Club zu sein, einer exklusiven Executive Networking Lounge nur wenige Schritte von der Ausstellungsfläche entfernt, die für Cybersicherheitsführer konzipiert wurde, die über oberflächliche Gespräche hinaus Kontakte knüpfen möchten.
Der Cyber100 Club findet im Novotel statt (nur wenige Schritte von der Ausstellungsfläche entfernt) und ist am 3. und 4. Juni von 12 bis 20 Uhr geöffnet und bietet erfahrenen Sicherheitsexperten einen entspannten, erstklassigen Raum, um sich zu erholen, den ganzen Tag über Gastfreundschaft zu genießen und sich mit einer ausgewählten Gruppe von Kollegen und Partnern zu vernetzen.
Hier finden die echten Gespräche statt – und Netskope kann Ihnen dabei helfen, dabei zu sein.
Wenn Sie eine Führungskraft sind, die an der Infosec teilnimmt, registrieren Sie sich einfach für die Veranstaltung und teilen Sie uns mit, dass Sie daran interessiert sind, an der Cyber100 teilzunehmen oder am Leaders-Programm teilzunehmen, und wir sorgen dafür, dass Ihr Name in die Liste aufgenommen wird.
Netskope würde sich freuen, Sie dort begrüßen zu dürfen!
Treffen Sie sich mit unseren Fachexperten und erfahren Sie, wie Netskope,
ein führender Anbieter von Security Service Edge (SSE) und Secure Access Service Edge (SASE),
Bietet Sicherheit und Netzwerk neu gedacht.