heise Security Tour 2024
Wissen schützt
Save the date:
23. Mai (Köln) | 29. Mai (Hannover) | 12. Juni (Stuttgart)
5. Juni (online) | 19. September (online)
Rückblick 2023
Zero Trust ist das aktuelle Schlagwort der Branche. Aber ganz ohne Vertrauen geht es auch bei der Sicherheit nicht. Wir zeigen dir, wie man diesen Spagat in der Praxis vernünftig umsetzt, wo man sinnvolle Grenzen ziehen kann und natürlich auch, wie man die dann durchsetzt und verteidigt.
Die heise-Security-Tour ist eine Ein-Tages-Veranstaltung mit sechs Vorträgen von ausgewiesenen Security-Experten. Teilnehmer können zwischen zwei Vor-Ort-Terminen und zwei Online-Konferenzen wählen. Im Fall der Stuttgarter und der Kölner Ausgabe bietet die heise Security Tour erstmals vorgeschaltete Workshop-Tage.
Sie richtet sich an technische Experten im Unternehmen, Netzwerkadministratoren und Netzwerkplaner, Sicherheits- und Datenschutzverantwortliche.
Im Anschluss an jeden Vortrag gibt es genügend Raum für Diskussionen, und am Ende der Veranstaltung laden wir Sie gegen 17.30 Uhr herzlich zu einem Get-together ein.
Bitte beachten Sie: Die Reihenfolge der Vorträge kann sich unter Umständen noch kurzfristig ändern.
Themen auf einen Blick
- Lagebild IT-Security: Cybercrime-Untergrund, Angriffstechniken
- Wem und was überhaupt sollte ich weshalb in welchem Ausmaß vertrauen?
- Fallstricke und Lösungen beim Aufbau einer Zero-Trust-Umgebung
- Update IT-Recht
- Microsoft Exchange — natürlich online?
- KI – was macht das mit uns und der Security?
Programm
09:15 Uhr
Begrüßung
09:30 – 10:30 Uhr (inkl. Q&A)
Das Lagebild zur IT-Security
Jürgen Schmidt
Vor lauter Horrorschlagzeilen und Update-Stress verliert man schnell das große Ganze aus dem Blick. Jürgen Schmidt fasst zusammen, selektiert und gewichtet, was wirklich wichtig war, gerade ist und sein wird.
- Cybercrime-Untergrund – das tut sich auf der “anderen Seite”
- Trend oder Hype? Das war/ist/wird wirklich wichtig!
- Neue Angriffstechniken – darauf solltest du dich einstellen
10:30 – 11:30 Uhr (inkl. Q&A)
Vertrauen überall – Kontrolle nirgendwo?!?
Dr. Christoph Wegener
Angefangen bei der eingesetzten Hardware und Dienstleister über die verwendeten Programme, ob On-Premises oder in der Cloud, bis hin zu den Softwarebibliotheken etwa im Bereich der Kryptographie: Die Frage “Wem und was überhaupt sollte ich aus welchem Grund in welchem Ausmaß vertrauen?” ist allgegenwärtig.
Der Vortrag beleuchtet diese Vertrauensfrage in den verschiedenen Ebenen, bewertet etwaige Risiken und gibt pragmatische Hilfestellung für die Praxis, mit den Problemen umzugehen.
- Dienstleister – günstig oder doch nicht?
- Komponenten – was steckt denn wirklich drin?
- Zertifikate – schick, aber meist wenig aussagekräftig
- Kryptographie – sicher, aber nur ohne Backdoors
- Checkliste des Vertrauens
11:30 – 12:00 Uhr
Kaffeepause
12:00 – 13:00 Uhr (inkl. Q&A)
Non-Zero-Schmerz: Fallstricke und Lösungen beim Aufbau einer Zero-Trust-Umgebung
Dror-John Roecher, David Fuhr
Sobald man Zero Trust nicht nur als Buzzword versteht, das sich in Form einer schicken (und teuren) “übernext gen”-Firewall einkaufen lässt, sondern sich ernsthaft an eine Umsetzung macht, läuft man unweigerlich in Probleme, die nur die großen Tech-Player mit ihrem “move fast, break things”-Ansatz ignorieren können. Der althergebrachte Perimeter ist mausetot, daher werden neue Ansätze zwingend notwendig. Die radikale Umsetzung von Zero Trust bringt jedoch nicht nur offensichtliche Schwierigkeiten, sondern auch trickreiche Nebenwirkungen mit sich.
Anhand einer Beispielarchitektur im Gesundheitswesen zeigen wir drei Herausforderungen und Ideen zu ihrer Lösung auf. Dabei gehen wir auf die Frage ein, was eigentlich ein “Trust Anchor” ist, welchen man sinnvollerweise benutzt und welche Schlussfolgerungen sich für die Praxis daraus ergeben. Wir thematisieren, wie sich verhindern lässt, dass durch den Einsatz von Zero Trust – häufig völlig unbeabsichtigt – die ultimative Datenkrake entsteht, und geben nicht zuletzt Lösungsansätze an die Hand, wie sich die Abhängigkeit von wenigen großen Anbietern verringern lässt.
- Zero Trust in der Praxis
- Trust Anchor
- Security vs. Datenschutz
- Herstellerabhängigkeiten
13:00 Uhr
Mittagspause
14:00 – 15:00 Uhr (inkl. Q&A)
Vertrauen ist gut – Kontrolle ist besser: Update IT-Recht
Joerg Heidrich
Wie die technische Entwicklung schreitet auch die rechtliche Regulierung im IT-Bereich mit großen Schritten voran. Vor allem von Seiten der EU gibt es hier einen regelrechten Gesetzes-Tsunami, auf den die Unternehmen eingestellt sein müssen.
Heise-Justiziar Joerg Heidrich gibt einen praxisnahen Überblick über die wichtigsten Themen wie den rechtlichen Umgang mit KI, einem Privacy-Shield-Nachfolger zum US-Datentransfer oder der anstehenden NIS2-Richtlinie zur Regulierung der IT-Sicherheit bei Betreibern Kritischer Infrastrukturen.
- Neues Abkommen zum transatlantischen Datenverkehr
- Wenig Vertrauen in die IT-Sicherheit: die NIS2-Richtlinie kommt
- Vertrauen in die KI? KI & Recht in der Praxis
- Wichtige neue Regelungen aus der EU im Überblick
15:00 – 16:00 Uhr (inkl. Q&A)
Exchange — natürlich online?
Nils Kaczenski
Microsoft Exchange ist einer der Kerndienste im Cloud-Angebot des Herstellers. In den meisten Abos von Office 365 oder Teams steckt die Online-Mailbox mit drin, da liegt es doch nahe, sie auch zu verwenden. Für viele Admins jedoch ist der klassische Exchange-Server im eigenen Netz die bessere Wahl, um die Kommunikation des Unternehmens in eigener Hoheit zu halten.
Hafnium und andere Attacken aber haben die On-Premises-Verfechter ebenso nachdenklich gemacht wie DSGVO-Risiken oder Souveränitätsbedenken, die Cloud-Advokaten ins Schwitzen bringen. Offenbar sind Antworten weder eindeutig noch einfach. Wer es besser kann, ist nicht ausgemacht: der Weltkonzern mit KI-gestützter Security oder der gewiefte Firmen-Admin, der das Netz mit Zero Trust abschottet.
Nils Kaczenski kennt die Exchange-Welt seit 25 Jahren und beleuchtet das Pro und das Contra – und zwar sowohl für die Cloud-Variante als auch für den Eigenbetrieb. Ein Blick auf Hybrid-Szenarien und Migrationsverfahren fehlt ebenso wenig wie die kritische Frage, warum es gerade bei der Cloud-Anbindung auf den Schutz des lokalen Netzwerks ankommt.
- Pro & Contra für Online- und On-Prem-Betrieb
- Hintertüren: Warum Admin-Sorgfalt immer wichtiger wird
- Do’s & Don’ts für Betrieb und Migration von Exchange
16:00 Uhr
Kaffeepause
16:30 – 17:30 Uhr (inkl. Q&A)
KI: Wenn selbstlernende Maschinen sich gegenseitig hacken
Dr. Jannes Quer, Linus Neumann
Machine Learning ist die treibende Kraft hinter vielen faszinierenden Durchbrüchen in der IT und insbesondere den aktuell viel diskutierten KIs wie ChatGPT, MidJourney & Co. Wenn Autos selbst fahren können, Chatbots den Turing-Test bestehen und Computer alle menschliche Kunst in den Schatten stellen, was ist dann im Bereich der IT-Security zu erwarten?
Linus Neumann und Jannes Quer führen in den Bereich Machine Learning ein und erklären die Möglichkeiten und oftmals unsichtbaren Grenzen, die dieser Technologie aktuell (noch) gesetzt sind. Die beiden Sicherheitsexperten analysieren diese Potenziale dann sowohl im defensiven als auch in offensiven Bereich der IT-Sicherheit.
Schon der aktuelle Stand hält lustige, aber auch erschreckende Beispiele bereit. Was aber wird die Zukunft bringen?
- Konzepte und Grenzen von Machine Learning
- Einsatzszenarien im Security-Kontext
- Ausblick und Diskussion
ab 17:30 Uhr
Get-together
Workshops
Köln, 31. Mai 2023, 9:00 –17:00 Uhr
Recht für Admins – rechtssicherer IT-Betrieb: Grundlagen, Stolperfallen und praktische Lösungen
Joerg Heidrich, Dr. Christoph Wegener
Was darf ich? Was soll ich machen? Dieser eintägige Workshop beleuchtet die wichtigsten rechtlichen Themen aus dem IT-Alltag und gibt den Teilnehmenden Gelegenheit, das vermittelte Wissen durch Fragen und Diskussionen zu vertiefen und dabei auf den eigenen Arbeitsalltag abzubilden.
Durchgeführt wird der Workshop von einem eingespielten Team aus einem Juristen und einem Techniker. Sie kennen die jeweiligen Probleme der anderen Seite und sprechen dadurch auch die Sprache der Teilnehmenden.
- Überblick über IT-relevante rechtliche Regelungen
- Kurze Einführung in das Thema Datenschutz
- Logging und Backups rechtssicher durchführen
- Datenschutzkonforme Untersuchung von Verdachtsfällen im Unternehmen (Forensik)
- Löschpflichten und Löschkonzepte
- Brandgefährlich: Datenschutzrechtlicher Umgang mit IT-Sicherheits- und Datenschutzvorfällen
- Umgang mit zweifelhaften Anweisungen von Führungskräften
- Besondere Aspekte im Bereich kritischer Infrastrukturen (KRITIS)
Köln, 31. Mai 2023, 9:00 –17:00 Uhr
Incident Handling & Response
Joshua Tiago
In diesem ganztägigen Seminar werden aktuelle Methoden des Incident Handling und der Incident Response als Vorbereitung auf mögliche zukünftige Vorfälle behandelt. Der ISO-27035-Standard dient als Leitfaden zur Erkennung und Behandlung von Sicherheitsvorfällen. In der Praxis ist das jedoch nur die Basis für individuelle Regelungen und Abläufe eines Unternehmens. Eine enge Verzahnung mit dem (IT-)Sicherheitsmanagement, der IT sowie anderen Bereichen wie den Personal- und Rechtsabteilungen sowie Mitarbeitervertretungen ist meist unerlässlich. Hinzu kommen – je nach Art des Vorfalls – notwendige Kontakte zu Behörden oder der Polizei.
Im Rahmen des Seminars gehen wir zunächst darauf ein, wie sich ein Sicherheitsvorfall erkennen lässt. Anschließend zeigen wir, wie mithilfe des ISO-27035-Standards eine systematische Vorgehensweise werden kann. Dabei betrachten wir, welche ergänzenden Anforderungen für KRITIS-relevante Unternehmen bestehen. Darauf aufbauend wird anhand von Fallbeispielen exemplarisch ein angemessenes Vorgehen bei verschiedenartigen Verdachtsmomenten detailliert erörtert.
Nach Abschluss des Seminars wissen die Teilnehmenden nicht nur, wie sie einen Incident-Response-Prozess im Unternehmen etablieren und weiterentwickeln können, sondern auch welche Anforderungen an die Sammlung, Speicherung und Auswertung digitaler Spuren als Beweismittel zu erfüllen sind.
Im Workshop geht es um:
- ISO-27035-Standard als Leitfaden für Incident Response
- Voraussetzungen für Incident Response
- Organisatorischer Rahmen für Incident Response
- Incident-Handling-Prozess
- Besonderheiten und Meldepflichten im Zusammenhang mit KRITIS
- Vorbereitungen für forensische Untersuchungen und Threat Hunting
Köln, 31. Mai 2023, 14:00 –17:00 Uhr
Security Flight Levels – wie kommt die Security “wirklich” ins Unternehmen?
David Fuhr
Awareness, Policies, Standards? Schulungen, Live-Hacking, Phishing-Test? Pentest, Audits, Beratung? Alles schon probiert, aber irgendwie kommt Ihr Unternehmen in Bezug auf Security trotzdem nicht richtig vom Fleck? Vielleicht liegt es an der Aufhängung der Security in der Organisation! Und damit ist nicht gemeint, ob jemand CISO oder IT-SiBe heißt und ob diese Person viermal oder zwölfmal im Jahr bei der Geschäftsführung auf dem Schoß sitzt. Es braucht eine Logik, die sicherstellt, dass “die Security” zur richtigen Zeit von den richtigen Rollen und Personen auf die richtige Art und Weise mitgedacht und (mit)gemacht wird.
In diesem Workshop wenden wir gemeinsam zwei moderne Konzepte aus der Organisationsentwicklung auf Security an: Flight Levels, entwickelt vom österreichischen Kanban-Pionier Klaus Leopold, Autor von “Rethinking Agile”, und die Idee des Fly Wheels von Jim Collins, Professor in Standford und Autor von “Built to last” und “Good to great”. Kann es gelingen, mit diesen beiden mächtigen Thinking Models ein Security-Programm zu entwickeln, das wirkmächtig, “business enabling” und selbstverstärkend ist? Das probieren wir gemeinsam praktisch aus.
Stuttgart, 14. Juni 2023, 09:00 –17:00 Uhr
Angriffe auf und Absicherung von Azure und Azure Active Directory
Frank Ully
Azure Active Directory (AAD) ist als Identitätsdienst ein zentraler Bestandteil der Microsoft-Cloud. Mit dem zunehmenden Einsatz von Azure-Diensten und Microsoft 365 durch Firmen und Organisationen gerät der Verzeichnisdienst verstärkt in den Fokus von Angreifern.
In diesem Workshop lernen Sie, wie Angreifer Fehlkonfigurationen der Microsoft-Cloud sowie fehlende Härtungsmaßnahmen ausnutzen, und wie Sie Ihre AAD-Umgebung und Azure-Dienste effektiv absichern. Der Workshop beleuchtet:
- Nicht-authentisierte Enumeration, beispielsweise von eingesetzten Azure-Diensten und vorhandenen Benutzern – authentisierte Enumeration mit normalen Rechten
- Initiale Kompromittierung einer Azure-Identität durch beispielsweise Phishing, Anwendungsfehler oder ungeschützte Zugangsdaten
- Privilegien-Eskalation von einer Identität mit wenig Rechten zu hohen Rechten
- Angriffspfade zwischen AAD und Azure-Diensten, On-Premise-Umgebungen und der Microsoft-Cloud
- Möglichkeiten zur Absicherung Ihrer AAD-Umgebung, indem Sie Fehlkonfigurationen finden und beheben und ausgeschaltete Sicherheitsfunktionen aktivieren
- wie Sie Angriffe auf Ihre AAD-Umgebung durch Logging und Monitoring erkennen können
Aus Zeit- und Effizienzgründen werden durch die Teilnehmenden selbst keine Hands-on-Übungen durchführen. Der Referent gibt Empfehlungen und stellt Unterlagen bereit, mit denen Sie im Nachgang eigenständig üben können.
Das bietet die heise Security Tour
- Praxisnahe Vorträge renommierter Branchenexperten
- Rein redaktionell ausgewähltes Programm, keine Sales-Vorträge
- Hilfreiche Informationen und Tipps zur Umsetzung im Arbeitsalltag
- Interessante Unternehmen im Expo-Bereich
- Vor Ort: Endlich wieder direkter Austausch und Networking
- Online: Fragerunden per Chat und Video mit den Referent:innen
- Vertiefung der Konferenz- und anderer Themen in den Workshops
- Im Nachgang alle Präsentationen und Materialien
- Leckere Tagesverpflegung am 31. Mai/1. Juni sowie 14./15. Juni in der jeweiligen Location
- Gemütliches Get-Together am Vorabend der Präsenztermine (optional zubuchbar)
Referenten
Jürgen Schmidt
- heise Security
Jürgen Schmidt aka “ju” ist Dipl.-Phys, leitender Redakteur und Senior Fellow Security bei Heise Medien. Er arbeitet seit 1997 für c’t und heise online; 2003 gründete er das Sicherheitsportal heise Security, das er seither leitet. Schmidt ist ein begehrter Referent bei Security-Veranstaltungen und ein gefragter Gesprächs- und Interviewpartner für Medien aller Art.
Christoph Wegener
- wecon.it-consulting
Christoph Wegener ist promovierter Physiker und seit 1999 als freiberuflicher Berater mit der wecon.it-consulting in den Bereichen Informationssicherheit, Datenschutz und Open Source aktiv. Zu seinen Arbeitsschwerpunkten zählen die Konzeption und Bewertung sicherheitsrelevanter Prozesse und Verfahren sowie insbesondere der Querschnittsbereich Recht und Technik. Neben seiner freiberuflichen Tätigkeit war er an der Ruhr-Universität Bochum zunächst als Projektkoordinator am Horst-Görtz-Institut für IT-Sicherheit (HGI) und später als IT-Leiter an der dortigen Fakultät für Elektrotechnik und Informationstechnik tätig. Herr Wegener ist Fachbuchautor, hat zahlreiche Beiträge in relevanten Fachzeitschriften veröffentlicht, ist Sprecher auf nationalen und internationalen Konferenzen und engagiert sich in der Ausbildung im Bereich der Informationssicherheit.
David Fuhr
- intcube
David Fuhr ist CTO und Mitgründer der intcube GmbH. Als Mathematiker versucht er, insbesondere die innovativen Themen der Security – Quantencomputing, Machine Learning, Industrial Security – nachhaltig und skalierbar zu lösen. Er schreibt den Newsletter “Sicherheiter” sowie regelmäßig bei Heise & iX.
Dror-John Röcher
- intcube
Dror-John Röcher ist CEO und Mitgründer der intcube GmbH. Mit 25 Jahren Branchenerfahrung schaut er mit einer Mischung aus Begeisterung und Skepsis auf neue Technologien, Konzepte und Produkte. Ihn beschäftigt unter anderem, wie nachhaltige und skalierbare IT- oder Cybersecurity implementiert werden und wie diese wiederum zur “sicheren Digitalisierung” der Gesellschaft beitragen kann. Er spricht regelmäßig auf Konferenzen und Fachveranstaltungen.
Joerg Heidrich
- Heise Medien
Joerg Heidrich ist Justiziar und Datenschutzbeauftragter von Heise Medien sowie als Rechtsanwalt in Hannover tätig (recht-Internet.de). Nach dem Studium der Rechtswissenschaften in Köln und Concord, NH, USA, beschäftigt er sich seit 1998 mit den Problemen des Internet- und Medienrechts. Er ist Fachanwalt für IT-Recht und zertifizierter Datenschutzauditor (TÜV). Joerg Heidrich ist Autor zahlreicher Fachbeiträge und als Referent zu rechtlichen Aspekten der IT-Sicherheit ebenso tätig wie als Lehrbeauftragter an der Hochschule für Musik, Theater und Medien Hannover
Nils Kaczenski
- IT‑P
Nils Kaczenski, Digital Consultant bei der IT‑P GmbH in Hannover, ist seit 1997 als Berater in der IT tätig. Er hat von Beginn an den Anspruch umgesetzt, Kunden nicht nur technisch, sondern strategisch zu beraten. Nach mehr als 15 Jahren mit dem Schwerpunkt auf zuverlässigen und sicheren IT-Infrastrukturen hat er seinen Fokus in den letzten Jahren auf den strategischen Einsatz der IT im Business verlegt und entwickelt gemeinsam mit Kunden die IT als Teil der Wertschöpfung weiter. Neben zahlreichen IT-Infrastrukturprojekten und Beratungsmandaten ist er als IT-Fachautor sowie als Sprecher mehrfach ausgezeichnet worden. In der Community trifft man ihn regelmäßig auf dem MCSEboard.de und auf dem IT-Blog faq-o-matic.net, das er gemeinsam mit über 100 Autorinnen und Autoren aus der Community betreibt.
Dr. Jannes Quer
- Security Research Labs
Jannes Quer ist promovierter Mathematiker und in Berlin als IT Security Consultant tätig. Zuvor forschte er an der Anwendung von Machine Learning im Bereich Moleküldynamik. Als Senior Consultant bei einer “Big 4”-Beratung brachte er Machine Learning in die Anwendung. Heute wendet er seine Erfahrung in Data Science und Machine Learning bei den Berliner Security Research Labs an.
Linus Neumann
- Security Research Labs
Linus Neumann verantwortet als Head of Security Strategy die Bereiche Security Maturity und Red Teaming bei Security Research Labs. Dort konzentriert er sich auf Resilienz und Innovation in Telekommunikations- und Finanzwesen.
Joshua Tiago
- cirosec
Joshua Tiago ist seit 2011 als Consultant bei cirosec tätig und hat in zahlreichen Projekten seine Fähigkeiten in den Bereichen Security Assessments und Penetrationstests von Webanwendungen weiterentwickelt und Quellcodeanalysen durchgeführt. Darüber hinaus entwickelt er sichere Coding-Richtlinien für Webanwendungen. Außerdem berät er Entwickler und IT-Architekten bei der korrekten Implementierung von kryptographischen Algorithmen und führt Projekte im Bereich Reverse-Engineering durch. Darüber hinaus ist Joshua Tiago einer der Dozenten der cirosec-Schulungen. Er ist Autor mehrerer Fachartikel, die in Zeitschriften wie iX veröffentlicht wurden.
Frank Ully
- Oneconsult
Frank Ully arbeitet seit 2017 bei der Oneconsult Deutschland AG in München, ab 2018 als Senior Penetration Tester & Security Consultant. Von Oktober 2020 bis Dezember 2021 war er CTO; seit Anfang 2022 beschäftigt er sich als Head of Research vornehmlich mit Entwicklungen in der offensiven IT-Sicherheit. Er hält regelmäßig Vorträge, gibt Workshops und veröffentlicht Fachartikel in der iX.
Nico Ziegler
- Rewion
Nico Ziegler ist Geschäftsführer der Rewion GmbH, Modern Workplace Consultant und Projektleiter für klassische und agil ausgerichtete Großprojekte. Sein Ziel für Kundenprojekte ist, einen ganzheitlichen, neutralen und herstellerunabhängigen Fokus zu verfolgen.
TICKETS SICHERN!
Sie wollen mit Ihrem Team oder Ihrem Unternehmen an der Konferenz teilnehmen?
Kontaktieren Sie Jeanette Dobbertin für ein exklusives Angebot!
Wir freuen uns auf Ihren Besuch!
1. Juni 2023
KOMED im MediaPark,
Im MediaPark 7
50670 Köln
15. Juni 2023
Design Office Stuttgart Mitte, Lautenschlagerstraße 23a
70173 Stuttgart
29. Juni + 27. September 2023
Online
Partner
NCP engineering
NCP engineering aus Nürnberg entwickelt seit über 35 Jahren universell einsetzbare Software-Komponenten für die sichere Anbindung von Endgeräten an die Unternehmenszentrale. Eingesetzt werden die modernen VPN-Lösungen in den Bereichen Remote Access, Cloud Security und Standortvernetzung.
Global agierende Großkonzerne, mittelständische Unternehmen, Ministerien und Behörden setzen auf die NCP-Lösungen, um ihre IT-Infrastrukturen vor den aktuellen Bedrohungssituationen zu schützen – sowohl in der Cloud als auch On-Premise.
Technologien und Standards wie SASE, SSE, SD-WAN oder Zero Trust erweitern die Möglichkeiten des modernen Remote Access. Aufgrund zunehmender Angriffsvektoren müssen Cloud-Lösungen in Unternehmen genauso lückenlos abgesichert werden wie eine On-Premise-Infrastruktur. Für diese Herausforderung stellen die NCP-Enterprise-Produkte die passenden Lösungen dar, um alle Anforderungen von Anwendern, Unternehmen und Providern gleichermaßen zu erfüllen.
Weitere Informationen finden Sie unter www.ncp‑e.com/de/
Proofpoint, Inc.
SoSafe
Stormshield
Weltweit müssen Unternehmen, Regierungsinstitutionen und Verteidigungsbehörden die Cybersicherheit ihrer kritischen Infrastrukturen, sensiblen Daten und Betriebsumgebungen gewährleisten. Die auf höchster europäischer Ebene zertifizierten Stormshield-Technologien sind die richtige Antwort auf IT- und OT-Risiken und erlauben den Schutz der Geschäftstätigkeit. Unsere Mission: Cybersorglosigkeit für unsere Kunden, damit diese sich auf ihre Kerntätigkeiten konzentrieren können, die für das reibungslose Funktionieren von Institutionen, Wirtschaft und Dienstleistungen für die Bevölkerung so wichtig sind. Die Entscheidung für Stormshield ist eine Entscheidung für eine vertrauenswürdige Cybersicherheit in Europa.
Stormshield bietet innovative End-to-End-Sicherheitslösungen zum Schutz von Netzwerken (Stormshield Network Security), Arbeitsplatzgeräten (Stormshield Endpoint Security) sowie Daten (Stormshield Data Security) an.
Weitere Informationen finden Sie unter www.stormshield.com