19.-21.11.2024 RheinEnergieSTADION Köln
Unsere Cyber Security Use Cases berichten wie erfolgreiche
Firmen Informationssicherheit denken, fühlen und umsetzen.
Im Duettformat werden etablierte Lösungen aus zwei verschiedenen Perspektiven
dargestellt, für diese Geschichten gibt es keine Aufzeichnung.
CISO
Miltenyi Biotec
Senior Expert Cyber Security
Vodafone
ISO
bag
ISB
abc finance
CISO
Elisabeth Vinzenz Verbund
CISO
ALLPLAN
Director Global Information
Security
ESPRIT
Leiter IT-Governance
SIGNAL IDUNA
Group CISO
Haniel
Channel Manager Cyber Security
HAYS
CISO
Hubert Burda Media
CO-CISO
Bundeswehr
CTO
UNICEPTA
Security Engineer
payone
CISO
SSI SCHÄFER
Head of Group Data
MAN energy solutions
ISM
Sennheiser
Senior Expert Human Risk
DHL
Head of Security Governance
Bertelsmann
CISO
arvato
Corporate Information
Security Manager
Mann + Hummel
CISO
Swiss Steel
CEO
NEO MINT
CEO
Cyber Policy House
CISO
HUGO BOSS
Lead InfoSec & IT Gov
toom
CISO
dormakaba
CSO
Deutsche Giganetz
CISO
brose
Director Info-Sec
Fresenius
ISM
enercity
CIO/CDO
L-Bank
CISO
Vaillant Group
CISO
Visage Imaging
CISO
Bitpanda
CISO
Bilfinger
Es gibt keine Aufzeichnung – nur live im RheinEnergieSTADION Köln
Die Ausgabe der mysecurityevent Batches ohne Anstehen.
Bitpanda – Max Imbiel, CISO
Moderator
Exabeam – Felix Blanke, Senior Manager Sales Engeneering
Schnelle & leistungsstarke Verhaltensanalysen.
DRV/NeoMint – Marie-Luise Wegg, CISO
Eine Anleitung wird man die unbeliebteste Beraterin
Unicepta – Wolfgang Beek, CTO
SBOM, was ist das? Warum sollte mich das kümmern?
MANN+HUMMEL – Larissa Weiser, Corporate Information Security Manager
Lock it or get it!
Deutsche Giganetz – Christian M. Stern, CSO
ISMS BCM Risikomagement
Hays AG – Isabel Höhn, Channel Manager Cyber Security CEMEA
Cyber has no Background
Hubert Burda Media – Hermann Huber, CISO
Das Alter ist nicht ausschlaggebend… Alter Sack und neue Technologien.
Slots noch verfügbar – jetzt Vorschlag einreichen an marc.plewnia@mysecurityevent.de.
Unsere Einladung zu leckerem Essen & kühlen Getränken.
Die Chance sich mit anderen Teilnehmern auszutauschen – open Bar, open end.
Moderation – Einführung ins Programm
• Worauf muss der Schwerpunkt bei Sicherheitsmaßnahmen gelegt werden?
• Lohnt sich die ISO 27001?
• Welche Tricks gibt es, um die ISO 27001 zu bestehen?
• Cyber(Talent) is Everywhere: Ein Perspektivwechsel
• How to Hire: Wie wir die richtigen Talente ansprechen
• Tech Outpaces Humans: Wie gehen wir damit um?
Die Identität ist der neue Perimeter. Optionen, Identitäten
und deren Konten in IT Systemen zu schützen.
• Next-Gen Plattform und trotzdem gescheitert – Fail Stories aus
der Praxis
• LinkedIn als Weisheit letzter Schluss – Top-Mythen im Alltagstest
• Ist das noch KI oder kann das weg? Welche Rolle spielt
künstliche Intelligenz heute wirklich im Threat Landscape?
NTT DATA Managed Security Services –
erhöhen Sie Ihr Level an Sicherheit!
• Warum Prävention alleine nicht ausreicht.
• Wieso die 6 Funktionen des NIST CSF 2.0 Frameworks
• im Gleichgewicht sein müssen.
• „Backup“ ist nicht „Cyber-Recovery“.
Nutzung detaillierter Leistungsdaten von Einzelpersonen und Teams zum kontinuierlichen Nachweis von Fähigkeiten im gesamten Unternehmen, abgestimmt auf Sicherheitsrahmenwerke
Traditionelle OT-Sicherheitsansätze überdenken, innovative Schutzstrategien erkunden:
• Vielfältigkeit der aktuellen Bedrohungslandschaft
• Adaptive Sicherheitsstrategien entwickeln
• Technologien und Ansätze für die Authentifizierung und Integrität von Geräten
• Ruhe bewahren und immer einen Plan B haben.
• Lernen aus militärischen Vorgehen in Kombination mit wirtschaftlichen Interessen und überraschen lassen.
• Sehr gute Netzwerke kennen
• Auswirkungen eines Cybervorfalls in der Lieferkette
• Einfluss auf Ihre Sicherheit und Ihre Produktivität
• Wie gehen Angreifer vor und was sind Beispiele zur Abwehr
• Cyber-Resilienz als dynamischer Schutzschild gegen moderne Bedrohungen
• Einblicke in die einzelnen Phasen der Angriffskette
• Jede Phase eine Chance zur Stärkung der Cyber-Resilienz
• Warum falsche Versprechungen ein falsches Sicherheitsgefühl bedeuten.
• Die Wahrheit? Verstöße passieren und es gibt keine Wundermittel.
Bewertung der geltenden Anforderungen gemäß NIS2 Verbesserung der Cybersicherheitslage Verwaltung von Dritten
• Generative AI und Cyber Security
• Einsatz generativer KI im Unternehmenskontext
• Unterstützung von Sicherheitsanalysten mit KI-gesteuerter Bedrohungssuche, -analyse und -reaktion
• Welche Ihrer Webseiten stellen ein Angriffsziel dar?
• Entsprechen Ihre Webseiten der DSGVO?
• Haben Sie volle Übersicht & Kontrolle über alle Webseiten Ihres Konzerns?
• Wie kriege ich die besten MA & woran erkenne ich sie?
• Internes Rekrutieren durch Weiterbildung
• A-Mitarbeiter mit Can-Do-Mentalität ohne Rekordgehalt
• Tipps und Lehren aus Erfolgen und Fehlern
• starke Bindung von Informationssicherheit & Mitarbeitern
• Information Security Awareness-Programm next Level
Management und Minimierung des externen Cyber-Risikos dank:
• Sichtbarkeit der externen Angriffsfläche inkl. Organisationsstruktur
• Sichtbarkeit des Risikos einzelner Assets mit Confidence-Wert
• Effektive Priorisierung dank erweitertem Risiko-Score für jeden Security Issue
• Fokus auf und schnellere Remediation von wirklich kritischen externen Risiken
• Effiziente Preis-Leistungsvergleiche
• Überschneidungen, Konsolidierungspotentiale und Lücken im Security-Stack
• Erkenntnisse, um mehr Security fürs Budget einzukaufen
• Bedeutung der Informationssicherheitsorganisation
• Risikomanagement als Kernprozess
• Neue Security Controls
– Ständig wachsende Herausforderungen (Stakeholder, legale Anforderungen, Technologien, Bedrohungen..)
– Ständiger Wechsel zwischen Rollen (vergleichbar mit dissoziativer Identitätsstörung)
– Paradoxon zw. Experte und Generalist
• Marketing – Kundenbindung – RoSi
• Beispiel: friendly Hacker
• Beispiel: kostenloses Produkt & Social Media Marketing
Verleihung der Publikumsawards – vertrauliche Abstimmung vor Ort.
• Compliance-Anforderungen als Grundlage für die
Entwicklung von Best Practices
• Regulatorik nutzen, um Verbesserungsmöglichkeiten zu
identifizieren und zu fördern.
• Herausforderungen und Lösungsansätze bei der
Umsetzung von Cybersecurity
• Unterschiede zwischen Bankensektor und Industrie
• Bewusstsein im Management schaffen
• Zusammenarbeit zwischen Business and Security
• Die bewährte Wissenschaft als Motivationsinstrument
• Was ist erforderlich, damit sie effektiv arbeiten
• Die drei wichtigsten Prinzipien, die jedem Sicherheits-
trainingsprogramm zugrunde liegen sollten
• Flow-Templates für erstklassiges IAM
• Drag-und-Drop-Integrationen
• Optimierung mit A/B-Tests
• Schnelles Arbeiten mit Accelerators für Implementierungen
• Mehr als die Hälfte der Fortune-100-Unternehmen vertrauen uns.
• Umgang mit der Veränderung der CISO-Rolle & dem Board Reporting
• Wie man Komplexität bekämpft und die Sicherheitsübersicht verbessert
• Fehlkonfigurationen und menschliche Fehlern
• Reduktion von Risiken durch Vereinfachung der Komplexität.
Traditionelle
OT-Sicherheitsansätze überdenken, innovative Schutzstrategien erkunden:
•
Vielfältigkeit der aktuellen Bedrohungslandschaft
•
Adaptive Sicherheitsstrategien entwickeln
•
Technologien und Ansätze für die Authentifizierung und Integrität von Geräten
• Vorsorge stößt an Grenzen: Warum Disaster Recovery unverzichtbar ist
• Countdown zum Erfolg: Bei Disaster Recovery zählt jede Sekunde
• Im Handumdrehen zurück im Business: Hunderte Applikationen in Minuten wieder einsatzbereit
• Software ist ein Baukasten und es kommt sehr wohl darauf an, was dabei verwendet wird.
• Entwicklungsteam weiter bringen, ohne es zu überlasten und den Entwicklungsprozess qualitativ verbessern.
• Vom Nörgler zum vertrauensvollen Partner auf Augenhöhe.
• Führung – Management – Produktivität
• Vom ISMS über Anforderungs-Scorecard zu Risikoklassen
• Nutzt die Informationen die Ihr habt!
• Aus Konzernebene zur direkten Umsetzung im Feld
• Der Wilde Westen in der IT
• Ausfallzeiten
• Prävention
• InfoSec Awarenessstrategie in einem globalen Unternehmen
• Phishing Kampagnen
• Verschiedene Awareness-Ansätze
• Wie bauen Unternehmen heutzutage das „richtige“ Security Team auf – von Dringlichkeit über Vorfall bis Ausfall.
•Learnings & TakeAways aus der Praxis
„The Art of Security Project Management“ wie man People, Process und Technologie in Security-Projekte integriert.
2x Learnings aus Cyber Security Use Cases: jedes Thema bei 2 Unternehmen.
Anwender zu Anwender: Direkter Kontakt zu anderen Teilnehmern.
Learnings, Networking & Emotionen: ein Program, was fliessend Sarkasmus spricht.
Verleihung der Publikumsawards, vertrauliche Abstimmung vor Ort.
Teile: In vertraulichen Gesprächen die aktuelle Situation besprechen.
Entdecke: Praxiswissen erprobter Use Cases aus erfolgreichen Firmen erhalten.
Handle: Von innovativen Lösungen hinter verschlossenen Türen inspirieren lassen.
“Auf den mysecurityevents zum Thema Cyber Security vernetzen sich IT Security Experten aus Wachstumsunternehmen, Mittelstand und Konzernen und profitieren voneinander.
Dafür wurden moderne Networkingmethoden etabliert, z.B. Duettvorträge, Hotseats, Pitch Night und die Publikumsawards direkt aus der Community.”
mysecurityevent 2024 – das einzige Event, bei dem du den Ort, die Art deiner Teilnahme und Deine eigenen Themen aus der Agenda frei wählen kannst.
An 2,5 Tagen – sei mittendrin:
Start
Einlass ab 17:00 Uhr am Vorabend | Beginn 2.& 3. Tag 8:00 Uhr
Parkmöglichkeiten sind bei jeder Location ausreichend vorhanden.
Auf dem mysecurityevent treffen sich die erfolgreichsten und innovativsten Köpfe der Cyber Security Branche und tauschen sich aus. Das mysecurityevent ist keine Verkaufsveranstaltung. Hier geht es um reinen Content & Netzwerken. An 2,5 Tagen teilen führende Informationssicherheits-Experten ihre praxiserprobten Strategien, genutzten Tools und revolutionären Methoden zu ihren jeweiligen Fachgebieten.
Einfach auf die gewünschte Ticketkategorie klicken, dort die Daten in ein sicher verschlüsseltes Bestellformular eingeben. Nach dem Kauf erhält man innerhalb von 24 Stunden das Ticket. Es ist für beide Tage sowie das Vorabendevent der Veranstaltung gültig.
Generell gilt freie Platzwahl innerhalb der Ticket-Kategorie. Für alle VIP-Gäste sind Premium-Plätze in den vordersten Reihen reserviert.
Das Ticket kann jederzeit auf einen höheren Status upgegradet werden – solange diese noch erhältlich sind.
Man kann sein Ticket auf einen anderen Termin umbuchen oder auf einen Kollegen übertragen. Bitte in diesem Fall über (info@mysecurityevent.de) kontaktieren. Wir nehmen niemals Stornogebühren, behalten uns jedoch bei unangekündigtem Fernbleiben eine Sperre für zukünftige Events vor.
Auf der Veranstaltung sorgen wir für ein 5* Catering, welches das mysecurityevent bezahlt. Das beinhaltet auch Getränke sowie die After Show Party.
Das kann man auch später noch ändern. Man erhält dafür eine automatisierte E-Mail, um die Namen und E-Mail-Adressen des weiteren Teilnehmers anzugeben.
All prices excl. VAT.