cyber security, it sicherheit, ciso, it security, informationssicherheit

28.-30.03.2023, Allianz Arena München

Mehr Expertenstatus und Wertschätzung

und mehr Sicherheit & Umsatz für das Unternehmen

Intensiv-Live-Event mit Case Studies

von und für Information Security Entscheider:innen

    2

    Streams

    16

    Case Studies

    24

    Vorträge

    Warum man unbedingt dabei sein muss:

    Mehr Netzwerk

    Die besten Jobs werden über Beziehungen vergeben.

    Mehr Diskretion

    Vertrauliche Gespräche hinter verschlossenen Türen führen.

    Mehr Unternehmenssicherheit

    Innovative Lösungen in

    geschlossenen Gruppen erhalten. 

    Als Erstes in sich investieren: Erst als Persönlichkeit wachsen, dann beruflich & zuletzt finanziell.

    Es ist immer diese Reihenfolge, und da gibt es keine Abkürzung außer einem Lottogewinn. 

    Vorteile

    Direkter Kontakt zu

    anderen Teilnehmern

    Einfach von der Teilnehmerliste anhand von Expertenstatus &

    Herausforderung auswählen.

    Weiterbildung

    Erworbenes Praxiswissen:
    Ausstellung eines

    Seminarzertifikats

    Sicherheitsupgrade

    Effizientere Sicherheit für das Unternehmen durch
    Gespräche & Vorträge

    Preisverleihung

    Verleihung durchs Publikum:
    Case Study, Netzwerk,

    Pitch, Innovation

    Netzwerk

    Emotionale Momente

    zur Kontaktaufnahme, kulinarisch begleitet von DO&CO.

    Information Security Case Studies

    Keynote

    Sprecher:innen

    Kristin Seyboth

    IT Vorstand

    Ines Atug

    Head of IS

    Dr. Anke Sax

    CTO & COO

    Tobias Schoch

    CISO

    Gideon Knocke

    CISO

    Benjamin Bachmann

    VP Security

    Anna Kopp

    CIO

    Dr. Michael Ebnber

    CISO

    Rainer Rehm

    CISO

    Max Imbiel

    Co CISO

    Klaus E. Klingner

    Head of TM

    Markus Linnartz

    Head of OTS

    Wolfgang Reichmann

    Group CISO

    Daniel Sauder

    Head of OS

    Markus Bentele

    CIO

    Karriere

    Mehr Frauen in den IT Vorstand!

    Barrieren und Brücken - wie man als Frau in Führungspostitionen kommt - Chancengleichheit und mehr Mut im Top Management.

    Cloud Security

    Wie kontrolliere ich kritische Technologielieferanten?

    Automatisierte Verantwortung für Supplier Security, Pentesting und Patchüberwachung.

    Künstliche Intelligenz

    Lösung sucht Problem oder ist da mehr dahinter?
    Wie kann man davon profitieren?

    Neues Wettrüsten von Angreifer & Verteidiger - Prävention, Probleme & Potential.

    Mitarbeiter Rekrutierung

    Wie kriege ich die besten und woran erkenne ich sie?

    Hebel zur Rekrutierung von A-Mitarbeitern mit Can-Do-Mentalität, Umgang mit dem Fachkräftemangel - wie macht das die AXA?

    Return on Investment

    Wie viel profitabler werden wir, wenn wir wie viel Geld investieren?

    Sicherheit als Teil der Unternehmensstrategie: Risiken quantifizieren, die richtigen Maßnahmen identifizieren, Wettbewerbsvorteile generieren.

    Wertschätzung

    Das neue Security-Mindset: Freund & Helfer statt Verhinderer

    Security als Business Treiber - Berater statt Polizei. Diskussion über Cost- Center Security tauschen gegen Lob für Profit-Center Security.

    Remote Work Security

    Wie schafft man ein fruchtbares, abgesichertes Arbeitsumfeld?
    Transformation von critical workloads zu Zero Trust, Notwendigkeit Eines security Mindsets bei hybridem Arbeiten mit neusten agile Methoden.

    KRITIS

    Auswirkungen des Ukraine Kriegs
    Von der neuen Cyber Lage über eine Adhoc Taskforce hin zu einem Cyber Security
    Programm und wie dies auf die Cyber Resilienz einzahlt.

    Künstliche Intelligenz

    Warum ist AI sinnvoll?
    Wennn alle AI nutzen wollen, warum nicht in Cybersecurity? Oder wird es da schon genutzt?

    Security Governance

    DORA & TIBER

    Wie es alle IT Dienstleister

    & den EU Finanzmarkt beeinflussen wird.

    Awareness

    Zeit sparen durch Gamification und Security-Fokus in der Entwicklung
    Aufbau eines effektiven Trainingsplans:

    Action > Reward > Emotion, Verantwortung und Unterstützung der Security Champions.

    Netzwerksegmentierung

    Wie sichere ich Produktionsausfälle ab?
    Endpointprotection in Produktionsnetzen, Funktionstrennung und Microsegmentierung

    in Produktivumgebungen.

    Aufbau eines eigenen SOC

    New way of building a SoC in a highly regulated environment
    A way to support multi clients with air gap separation
    Planing - Build - Operate

    Bug Bounty Teams

    Wie man mit friendly Hackern die Kontrolle zurück gewinnt
    Vom friendly Hacker zum konzernweiten Sicherheitsprogramm: wie sich Firmen

    gegen Angriffe schützen können.

    Ransomware

    Unternehmen schützen - haben Sie einen Plan?
    Phishingmails, SMS, Spam Filter, OT,

    Shadow IT, Bug Bounty Teams, Recovery

    und Leistungsfähigkeit nach Angriff.

    Dr. Swantje Westpfahl

    CEO

    ChatGPT

    Hacken leicht gemacht? Was erwartet uns mit ChatGPT, FlipperZero und co.?
    Eine Case-Study wird zeigen, wie wir uns diese Technologien zunutze machen
    können (und andere aber leider auch).

    Podiumsdiksussion mit

    Benjamin Bachmann

    VP Security

    Kristin Seyboth

    IT Vorstand

    Dr. Anke Sax

    CTO & COO

    Bessere Informationssicherheit generiert mehr Unternehmensumsatz
    Wie nutzt man Sicherheit, um das Unternehmen von anderen abzuheben? Welche Kriterien sind entscheidend beim Einkauf von Software?
    Wie generiert man mehr Return on Security Investment(RoSI)?

    Information Security Vorträge

    Vorträge

    Sprecher:innen

    Michael Schröder

    Manager of Security Business Strategy

    Christopher Knörle

    Principal SE

    Felix Blanke

    Manager SE EMEA

    Geriet Wendler

    Senior Solutions Architect

    CEUR South

    Benedikt

    Stürmer-Weinberger

    Projektmanager

    Heinz Mäurer

    Security CE

    Oliver Kirschnek

    CEO

    Gerald Richter

    CEO

    ZeroDay

    Der Tag an dem die IT stillstand.
    Das Märchen unabwendbarer Ransomware und Zero-Day-Attacken.


    Data Security

    Verfügbarkeit und Sicherheit von Anwendungen und Rechenzentren

    Eigenbetrieb, Cloudbasiert oder Mischformen, Managed Services und Planbarkeit und Flexibilität, verschlüsselten Datenströme - SSL/TLS.

    SIEM

    Man kann nicht bekämpfen, was nicht sichtbar ist.

    Warum falsche Versprechungen ein falsches Sicherheitsgefühl bedeuten. Die Wahrheit? Verstöße passieren und es gibt keine Wundermittel.

    Security Strategie

    Mehr sehen, mehr Sicherheit, mit DNS
    90% der Angriffe, die dem Unternehmen schaden sind DNS basiert. Wie Sie sich dagegen schützen und dabei Ihre Detection & Response Zeiten optimieren.

    Security Workforce

    Remote Work ohne VPN – es geht auch besser!
    Einfach und schnell einen Remote Access ohne zusätzliche Hardware, Firewallkonfiguration, Rollenberechtigung & mehr Aufwänden gewährleisten.

    Task Isolation

    Klick auf alles, ohne Risiko
    Ausfallsicherheit der Endpoint Security durch
    Isolation über Secure Micro VM verbessern.

    Managed Detection and Response

    War Stories aus dem Security Operation Center
    Überwachung von SOCs, 24/7 Monitoring, Incident Handling, Integration der Quellsysteme, SIEM, Event- & Verhaltensanalyse.

    Identity Access Management

    Zertifikate und Schlüssel in der IT, OT und IoT
    Sie sind Basis für Authentisierung, Verschlüsselung und Trusted Identities. Oft stellen sie jedoch die IT vor große Herausforderungen.

    Viktor Ulrich

    Head of Innovations

    Zero Trust

    Was bedeutet das neue Netzparadigma für mein Business?

    Mit Zero Trust die Wettbewerbsfähigkeit erhöhen
    Digitalisierung und Cloud Transformation bieten Wettbewerbsvorteile, aber auch Security Risiken, denen mittels Zero Trust wirksam begegnet werden kann.

    Alexander Dess

    Senior Solutions Architect

    DevOps

    Shifting Left: Vorteile der Integration von Security in den DevOps-Prozess
    Praktische Beispiele und Bewährte Verfahren zur Integration von Sicherheitsaspekten
    in den Entwicklungsprozess - Kosteneinsparung & Effizienzsteigerung.

    Michael Haas

    Regional VP Central Europe

    XDR, SOC und MDR

    Notwendige Entwicklung für zukunftsfähige Sicherheit
    Angriffsvektoren bergen eine Reihe von Risiken und Schwachstellen, die spezielle Sicherheitslösungen erfordern - eine unausgereifte Sammlung von Sicherheitsprodukten kann diese Sicherheitsherausforderungen nicht bewältigen.

    Alexander Koch

    VP Sales EMEA

    Alexander Busshoff

    Solution Architect

    Multi-Faktor-Authentifizierung

    Unternehmensweites Identitäts-Phishing mit moderner starker Authentifizierung stoppen

    Authentifizierung als entscheidende Rolle, Vermeidung von Sicherheits- und Produktivitätsrisiken durch Phishing-resistente MFA in Anwendungen & Diensten.

    Cloud

    Security Policy Management for the Hybrid Environment

    Sicherheitsrichtlinien Automatisierung für agile Unternehmen, Netzwerk- und Cloud-Umgebungen mit Zero-Trust-Architektur

    Bert Skaletski

    CISO

    Awareness

    Die Perspektive des CISO auf Insider-Bedrohungen
    Erfahren Sie, welche Strategie ein CISO verfolgt, um sich gegen Cyber-Angriffe auf Menschen & Datenverluste durch Insider-Bedrohungen zu schützen.

    Philipp Pelkmann

    CTO

    Return on Investment

    Hohe Ausgaben für Cybersicherheit & trotzdem anfällig für Angriffe
    Wir zeigen auf, was beim Einkauf von Cybersicherheit zu beachten ist und wie sich der Mittelstand Budgetfreundlich schützen kann.

    Christopher Knöll

    Business Unit Lead Security

    Compliance

    Compliance in a Hybrid Cloud World
    Challenges arise if organizations move to public cloud providers – How to approach this in a meaningful way and cover the different external requirements

    Patrick Steinmetz

    Sales Manager

    Risk Analytics & Security Ratings

    Vertrauen in die digitale Wirtschaft schaffen
    Sehen Sie, warum mehr als 50 % der weltweiten Versicherungsprämien von BitSight-Kunden gezeichnet werden und 20 % der Regierungen uns nutzen.

    Morris Becker

    Regional Director DACH

    Security Policy Management

    Prävention vor Reaktion. Lange lag der Fokus auf Erkennung von Angriffen und Reaktion darauf. Davor steht jedoch die Prävention. Dazu muss die Angrifsfläche bekannt sein und kontinuierlich minimiert werden.

    Toby Van de Grift

    VP EMEA

    SOAR

    Low-code security automation & SOAR
    Removal of dependency on developers to build integrations and automation,
    overcome skills shortages & reduce silos, domain experts - automation builders.

    Julian Kanitz

    Lead SE DACH

    Multi-Faktor-Authentifizierung

    Auf dem Prüfstand: Warum MFA nicht ausreicht, um Identitäten zu schützen
    Schwachstellen von MFA sowie Methoden, mit denen Angreifer die MFA
    umgehen - Best Practices für besseren Schutz.

    Fabian Gasser

    Head of SOC

    Microsoft

    Nonstop SecOps mit Microsoft Teams
    Nutzen Sie KI-gesteuerte Automatisierung, um Zusammenarbeit der SecOps ohne Unterbrechung zu fördern! Echtzeit Arbeit im Chat mit Microsoft.

    Frank Schwaak

    Field CTO EMEA

    Data Security

    IT-Security in der Zeitwende - warum Prävention alleine nicht ausreicht

    Warum die 5 Funktionen des NIST Frameworks im Gleichgewicht sein müssen, 

    und warum „Backup“ nicht mit „Cyber-Recovery“ gleichzusetzen ist. 

    Alexander Schellong

    Vice President (GL) Cybersecurity

    Cyberversicherung

    Sollte ich meine Cyberversicherung kündigen?
    Bieten die Cyberversicherungen von heute noch die benötige Deckung und Hilfe im Schadensfall?

    und weitere innovative Lösungen von

    Gerald Hahn

    Country Manager DACH

    Florian Kraus

    Head of Sales and Business Development DACH

    Gatewatcher ist einer der führenden, europäischen Cybersecurity Spezialisten für Advanced Threat Protection, Intrusion Detection sowie für die Erkennung komplexer Cyberrisiken in IT-Landschaften und IT-Systemen.

    Senhasegura ist ein Unternehmen, das sich auf die Entwicklung von Lösungen für Privileged Access Management (PAM) spezialisiert hat. Das Unternehmen bietet verschiedene Produkte und Dienstleistungen an, die Unternehmen dabei helfen, die Sicherheit und Kontrolle über privilegierte Konten zu erhöhen.

    6 Module für mehr Erfolg

    Im Vorfeld seine Inhalte auswählen und vor Ort seine eigene Agenda erhalten - beim mysecurityevent erhält man Motivationsschub mit neuen Impulsen, um Resultate zu erzielen.

    1. Case Studies

    Was kann man noch tun? Bestätigung, ob man auf dem richtigen Weg ist.