In Zeiten von Rezession und Fachkräftemangel:
Unsere Cyber Security Use Cases berichten wie erfolgreiche
Firmen Informationssicherheit denken, fühlen und umsetzen.
Im Duettformat werden etablierte Lösungen aus zwei verschiedenen Perspektiven
dargestellt, für diese Geschichten gibt es keine Aufzeichnung.
Head of IT Security
UNIQA IT Services GmbH
Global Head of Digital Security
RedBull
CISO
Adidas
CISO
HUGO BOSS
CIO
VW Group Retail Deutschland
CIO
MAHLE
CIO
Stiftung Zentrale Stelle Verpackungsregister
CIO
Pfizer
Head of IT Security
UNIQA IT Services GmbH
CIO
DB Zeitarbeit GmbH
CISO
Adidas
CISO
HUGO BOSS
CIO
VW Group Retail Deutschland
CIO
MAHLE
CISO
STRÖER
CDO
IKEA
CISO
HANIEL
CISO
zooplus
CIO
L-BANK
COO/CTO
KGAL
Director Cyber Risk
Fresenius Group
CISO
CISO
CITTI
CISO
VORWERK
Head of ICT
Hypovereinsbank
CISO
Miltenyi Biotec
Leiter IT
karldischinger
CEO
4IOT
CISO
TAKKT AG
Director IT
Ratepay
Director of InfoSec
Fresenius Digital Technology
Co CISO
N26
CISO
Hubert Burda Media
CISO
MANN + HUMMEL
VP Data Protection
GEA Group
CISO
EnBW
Information Security Specialist
SMS group
Europas grösster KI Influencer
AI Universe
CIO
Stiftung Zentrale Stelle Verpackungsregister
CIO
Pfizer
CISO
HANIEL
CISO
zooplus
CIO
L-BANK
COO/CTO
KGAL
Director Cyber Risk
Fresenius Group
CISO
realworld one
CISO
CITTI
CISO
VORWERK
Head of ICT
Hypovereinsbank
CISO
Miltenyi Biotec
Leiter IT
karldischinger
CEO
4IOT
CISO
TAKKT AG
Director IT
Ratepay
Director of InfoSec
Fresenius Digital Technology
Co CISO
N26
CISO
Hubert Burda Media
CISO
MANN + HUMMEL
VP Data Protection
GEA Group
CISO
EnBW
Information Security Specialist
SMS group
Europas grösster KI Influencer
AI Universe
CEO
Institute for Security and Safety GmbH
CIO
Rheinmetall
Senior Expert Information Security Awareness
DPDHL Group
CISO
STRÖER
CEO
Institute for Security and Safety
Senior Expert Information Security Awareness
DPDHL Group
Es gibt keine Aufzeichnung – nur live im Deutschen Bank Park Frankfurt.
Die Ausgabe der mysecurityevent Batches ohne Anstehen – bitte QR Code des Tickets griffbereit haben.
Moderation: Frank Michael Pácser – Rheinmetall
Wie man den CISO nicht für sich & sein Produkt gewinnt.
N26 – Max Imbiel
Chatbots oder Bot-Chats? Chatbots im Recruiting
Harald Borck-Essel DB Zeitarbeit
Chancen und Risiken mit KI – aus dem Security Blickwinkel.
Miltenyi Biotec – Horst Moll
Insourcing SOC statt Outlsourcing – warum wir es anders machen.
HUGO BOSS – Stefan Baldus
Sei fit für Remote Work ohne VPN – es geht auch besser!
Cordaware – Benedikt Stürmer-Weinberger
8mins2doom – kritische Geschäftsprozesse und Schatten-IT.
CITTI – Oliver Rother
Geht Risiken ein, um das Risiko zu reduzieren.
Adidas – Michael Schrank
Schnelle Datenaufnahmen & leistungsstarke Verhaltensanalysen.
Exabeam – Felix Blanke
Integration von Datenschutzmanagement.
GEA – David Sänger
KI Strategie mit Tools zu mehr Innovation, Effizienz & Umsatz.
AI Universe – Florian Hübner
Mit wem muss ich als CISO eigentlich wieviel Kaffee trinken?
INFODAS – Sebastian Dännert
Cyber-Bündnisse als neuer Weg für eine bessere Cyber Resilienz.
EnBW – Michael Ebner
Mit Diziplin & Prinzipien vom Uniformträger zum CISO.
Burda – Hermann Huber
KI-gesteuerte Automatisierung
Ontinue – Fabian Gasser
„Don’t fear what’s new“ – neue Themen & Entscheidungen.
Realworldone – Gideon Knocke
1 Slot ist noch verfügbar – jetzt Vorschlag einreichen an marc.plewnia@mysecurityevent.de.
Unsere Einladung zu leckerem Essen & kühlen Getränken.
Die Chance sich mit anderen Teilnehmern auszutauschen – open Bar, open end.
Moderation – Einführung ins Programm
• Wie viel darf / muss IT Sicherheit kosten?
• Wie gelingt es nicht nur die User mitzunehmen?
• Mehr Umsatz & mehr Budget in der Rezession
Automation – Mensch – Technologie
Eine Betrachtung der Cyber Resilience aus Sicht einer Bundesbehörde und eines Konzerns.
• Das Rundum-sorglos-Paket
• Wir gehen in die Cloud.
• Da ist alles, was wir brauchen, schon drin.
Was passiert, wenn man zusammen arbeitet? Warum es so wichtig ist, dass Business- und IT zusammenarbeiten und warum das beim CEO & CIO schon anfangen sollte…
• Was macht der Koch in der Schatzkammer?
• Verringern der Angriffsfläche in Umgebungen
• Stärkung der Einhaltung gesetzlicher Vorschriften
• weniger Wartungsaufwand & Betriebskosten
• Effiziente Preis-Leistungsvergleiche
• Überschneidungen, Konsolidierungspotentiale und Lücken im Security-Stack
• Erkenntnisse, um mehr Security fürs Budget einzukaufen
IT-Security in der Zeitwende – warum Prävention alleine nicht ausreicht Warum die 5 Funktionen des NIST Frameworks im Gleichgewicht sein müssen, und warum „Backup“ nicht mit „Cyber-Recovery“ gleichzusetzen ist.
• Warum falsche Versprechungen ein falsches Sicherheitsgefühl bedeuten.
• Die Wahrheit? Verstöße passieren und es gibt keine Wundermittel.
Neue Gefahren und Chancen durch KI in der Cybersecurity
Wie Impactful Intelligence Unternehmen dabei hilft, Cyber-Risiken zu mindern und eine bessere Sicht auf die gesamte Angriffsfläche zu erhalten.
Die Perspektive des CISO auf Insider-Bedrohungen Erfahren Sie, welche Strategie ein CISO verfolgt, um sich gegen Cyber-Angriffe auf Menschen & Datenverluste durch Insider-Bedrohungen zu schützen.
Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen – die Türen werden verschlossen und der Zugang ist nur Anwendern vorbehalten. Vor Ort erhalten alle Teilnehmer genaue Infos zur Location und eine kurze Einweisung zu diesem Networking Modul.
• Identitäts-Phishing mit moderner starker Authentifizierung stoppen.
• Vermeidung von Sicherheits- und Produktivitätsrisiken durch Phishing-resistente MFA in Anwendungen.
• EPP, EDR, IoT-Kontrolle, Workload-Schutz
• Proaktive Beseitigung von Bedrohungen in Echtzeit direkt im Kampfgeschehen der Cybersicherheit: am Computing- und Cloud-Edge.
• KI-gesteuerte Automatisierung
• Echtzeit Arbeit im Chat mit Microsoft
Cybercrime-Foren, Märkte und zu beachtende Bedrohungen.
Verankerung eines ISMS aus 2 entscheidenden Perspektiven:
• intern durch die Geschäftsführung und extern aus dem Blickwinkel der externen Beratung.
• Schaffung echter Awareness mit nachhaltiger Akzeptanz
• Wie können wir den Personalbedarf & Datenschutz Bedarf während eines größeren Cyber Vorfalls decken?
• Dienstleister? Community? Synergien heben mit Integrationsmöglichkeiten zwischen DP und InfoSec.
• Herausforderungen im operativen Betrieb bei einem Zero Trust Environment
• Software-Entwicklungsprozesses & Regularien
• Führung und Akzeptanz: IAM als Mehrwert intern
• Die Auftragstaktik & Lagevorträge für gemeinsames Verständnis der Cyberlage.
• Konzept der Inneren Führung für mehr Vertrauen, Respekt und Wertschätzung.
• SD-WAN, Firewall, SWG, CASB und ZTNA in einem Framework für die sichere Konnektivität von Cloud- und Hybrid-Umgebungen
• Kundenportal auf einer einheitlichen Datenplattform
• Steigerung der Produktivität des IT Teams (leichteres on und off Boarding sowie Richtlinien)
• Größtmöglicher Schutz
• Maximierung der Benutzerakzeptanz & -adoption
• Marketing – Kundenbindung – RoSi
• Beispiel: friendly Hacker
• Beispiel: kostenloses Produkt & Social Media Marketing
Verleihung der Publikumsawards – vertrauliche Abstimmung vor Ort.
• Wie kann ich Sicherheitslücken in Legacy Systemen aufdecken und schließen, ohne die Produktion zu gefährden?
• Welche IT-Sicherheitsmaßnahmen kann ich ergreifen, ohne große Investitonen zu tätigen?
Gone Phishing. Sicherheitskommunikation im Vorstand und Aufbau von Resilienz in der Organisation:
• Maßnahmen zur Stärkung der Widerstandsfähigkeit
• Praktiken in der Organisationskultur
• Durch Integration von KI ein noch sicheres Business
• Vom Fachbereich kommentierte Praxisbeispiele
• Klare KI Strategie & die richtigen Tools zu mehr Innovation, Effizienz & Umsatz.
• Wie kriege ich die besten MA & woran erkenne ich sie?
• Internes Rekrutieren durch Weiterbildung
• A-Mitarbeiter mit Can-Do-Mentalität ohne Rekordgehalt
• Hebel für besseres Recruiting
• Log-Optimierung
• Anreicherung von Threat Intelligence
• Sicherheits-Pipeline für die Vorverarbeitung
NIS2 – Umsetzung in Deutschland – Fluch oder Segen?
Sehen Sie, warum mehr als 50 % der weltweiten Versicherungsprämien von BitSight-Kunden gezeichnet werden und 20 % der Regierungen uns nutzen.
Klick auf alles, ohne Risiko Ausfallsicherheit der Endpoint Security durch Isolation über Secure Micro VM verbessern.
Der Kampagnen Schnell-Check:
wo stehen Sie, wie kommen Sie weiter?
• Verhandlungsstrategie
• Entscheidungsprozess
• Risikobereitschaft
• Was wirklich zählt.
• Mit wem muss ich als CISO eigentlich wieviel Kaffee trinken?
• Wie viele Bälle muss ich gleichzeitig jonglieren können?
• Müssen sich CISOs neu erfinden?
Einfach und schnell einen Remote Access ohne zusätzliche Hardware, Firewallkonfig., Rollenberechtigung und sonstigen Aufwänden gewährleisten.
• Wie kriege ich in Zeiten von Rezession genug Budget?
• Cyber @ Board – welche Kennzahlen und Reportings sind wichtig und welche gewünscht?
• Balance zwischen Anforderung & Finanzierung.
• Macht Zero Trust aus jedem Mitarbeiter einen Verdächtigen?
• Awareness, vom Inhaber zum Mitarbeiter
• Tipps und Lehren aus Erfolgen und Fehlern
• Aufbau intern – extern
• Anforderungen Mitarbeiterskills, Operations, Schwachstellenmanagement
• Etablierung & Weiterentwicklung
• Ersetzt die KI den CISO oder unterstützt sie ihn?
• Wie kann man davon profitieren?
• Neues Wettrüsten von Angreifer & Verteidiger
• Ausblick auf Zukunftstechnologien
2x Learnings aus Cyber Security Use Cases: jedes Thema bei 2 Unternehmen.
Anwender zu Anwender: Direkter Kontakt zu anderen Teilnehmern.
Learnings, Networking & Emotionen: ein Program, was fliessend Sarkasmus spricht.
Verleihung der Publikumsawards, vertrauliche Abstimmung vor Ort.
Teile: In vertraulichen Gesprächen die aktuelle Situation besprechen.
Entdecke: Praxiswissen erprobter Use Cases aus erfolgreichen Firmen erhalten.
Handle: Von innovativen Lösungen hinter verschlossenen Türen inspirieren lassen.
“Wir helfen Security Experten, die Welt noch sicherer zu machen, indem wir sie mit der Community verbinden.”
Auf dem mysecurityevent treffen sich die erfolgreichsten und innovativsten Köpfe der Cyber Security Branche und tauschen sich aus. Das mysecurityevent ist keine Verkaufsveranstaltung. Hier geht es um reinen Content & Netzwerken. An 2,5 Tagen teilen führende Informationssicherheits-Experten ihre praxiserprobten Strategien, genutzten Tools und revolutionären Methoden zu ihren jeweiligen Fachgebieten.
Einfach auf die gewünschte Ticketkategorie klicken, dort die Daten in ein sicher verschlüsseltes Bestellformular eingeben. Nach dem Kauf erhält man innerhalb von 24 Stunden das Ticket. Es ist für beide Tage sowie das Vorabendevent der Veranstaltung gültig.
Generell gilt freie Platzwahl innerhalb der Ticket-Kategorie. Für alle VIP-Gäste sind Premium-Plätze in den vordersten Reihen reserviert.
Das Ticket kann jederzeit auf einen höheren Status upgegradet werden – solange diese noch erhältlich sind.
Man kann sein Ticket auf einen anderen Termin umbuchen oder auf einen Kollegen übertragen. Bitte in diesem Fall über (info@mysecurityevent.de) kontaktieren. Wir nehmen niemals Stornogebühren, behalten uns jedoch bei unangekündigtem Fernbleiben eine Sperre für zukünftige Events vor.
Auf der Veranstaltung sorgen wir für ein 5* Catering, welches das mysecurityevent bezahlt. Das beinhaltet auch Getränke sowie die After Show Party.
Das kann man auch später noch ändern. Man erhält dafür eine automatisierte E-Mail, um die Namen und E-Mail-Adressen des weiteren Teilnehmers anzugeben.
Alle Preise exkl. der gesetzlichen MwSt.