secIT by heise 2025

Erkennung von Angriffen und Kompromittierungen von EDR/XDR über Deception bis zu MDR, SIEM und SOC-Services
19.03.2025 , Workshop-Raum 8

Die Erkennung von erfolgreichen Einbrüchen in die eigene IT-Infrastruktur wird immer wichtiger und auch von neuen gesetzlichen Vorgaben mehr und mehr gefordert.

Buzzwords wie EDR, XDR, NDR, MDR, SASE, Deception, SOC und viele mehr beschreiben technische Lösungen oder Services von Dienstleistern, die um die Budgets der Kunden konkurrieren, sich aber teilweise auch sinnvoll ergänzen können.

Der Workshop ordnet die Begriffe ein, beschreibt ihre Fähigkeiten und Grenzen sowie den Markt und relevante Anbieter. Er vermittelt die Grundlagen zur Erstellung sinnvoller Konzepte und zur Auswahl geeigneter Angebote.

Agenda:
• Typischer Ablauf von der ersten Infektion bis Vollverschlüsselung und Erpressung
• Möglichkeiten zur Erkennung der Kompromittierung im Netzwerk, auf Endgeräten, in Applikationen, in der Cloud und in der OT bzw. Produktionsumgebung
• Buzzwords wie EDR / XDR, NDR, SASE, SSE, UBA, Deception, AD-Security und mehr
• Die Rolle von SIEM und SOC, Threat Intelligence und Hunting
• Der Markt für Managed Detection and Response, externe SOC-Services und Incident-Response- und Forensik-Dienstleistungen
• Fragen, die man bei der Anbieterauswahl stellen sollte


Bitte die Themenzuordnung vornehmen (Dropdown):

Stefan Strobel ist Geschäftsführer der cirosec GmbH. Er verfügt über eine 25-jährige Erfahrung in der Beratung großer Firmen mit sehr hohem Sicherheitsbedarf und in der Erstellung von Konzepten und Policies.

Neben seiner Tätigkeit hält er regelmäßig Vorträge auf Fachkongressen über aktuelle Themen der IT-Sicherheit, Trends, neue Technologien und Sicherheitsstrategien, und er ist für das Programm des IT-Sicherheitskongresses IT-Defense verantwortlich. Darüber hinaus ist er an mehreren Dualen Hochschulen und an der Hochschule Heilbronn als Dozent für IT-Sicherheit tätig.

Des Weiteren ist er Autor verschiedener Fachbücher, die in mehreren Sprachen erschienen sind und veröffentlicht regelmäßig Artikel über IT-Sicherheitsthemen in Fachzeitschriften.

Diese(r) Vortragende hält außerdem: