cyber security, it sicherheit, ciso, it security, informationssicherheit

 28.-30.03.2023, Allianz Arena München

TEILNEHMEN AM WICHTIGSTEN

INFORMATION SECURITY EVENT DES JAHRES

Auf der Suche nach mehr Expertenstatus? Mehr Wertschätzung?

Hier gibt es das Richtige - garantiert.

  • Case Studies: auf dem richtigen Weg?
  • 1:1 Hotseats: was machen andere Anwender? 

  • Masterminds: was kann man noch tun?

Für Information Security Entscheider aus Großunternehmen

 
 
 
 
 

2

Streams

12

Case Studies

40

Vorträge

200

Teilnehmer

WARUM MAN UNBEDINGT DABEI SEIN MUSS:

Mehr Resultate

Alle Inhalte mit rotem Faden

Deine ganze Firma profitiert

von den Takeaways

Mehr Netzwerk

Hotseats & Mastermind direkter Austausch auf Augenhöhe

Mehr Spezialisierung

Individuelle Agenda

spezialisiert Dich weiter als Experte 

Als allererstes in sich investieren: erst als Persönlichkeit wachsen, dann beruflich & zuletzt finanziell.

Es ist immer diese Reihenfolge, und da gibt es keine Abkürzung außer einem Lottogewinn. 

WAS WIRD MAN MITNEHMEN?

Topthemen

Als Teilnehmer bekommst Du exklusiven Zugang zu Kontakten, an die Du normalerweise nicht dran kommst und erlebst einzigartige Case Studies, die Du für Geld nicht kaufen kannst.

Sorgenpunkt Ransomware

Phishingmails, SMS, Spam Filter, Bug Bounty Teams

Identity Management

Identity Governance &

Data Analytics

Machine Learning / AI

Neue Lösungen? Neue Schwachstellen! Wettrüsten

Data-Driven Security

SOCs und SIEM als Datenlieferanten

Cloud Security

Supplier Security zur Sicherung der Auslagerung

Customer Security

Kundenzufriedenheit durch proaktive Informationspolitik

Mitarbeitergewinnung

Hebel zur Rekrutierung von A-Mitarbeitern  

Return on Investment

Berater statt Polizei, Profit-Center IT-Security.

Mindset

Standards, Strukturen, Can-Do-Mentalität, Communities

DIE SCHRITTE WIE MAN TEILNIMMT:

Schritt 1: Jetzt Anmelden

Klicke auf den blauen Button, um dabei zu sein- es dauert nur eine Minute.

Schritt 2: Prüfung

Für die individuelle Agenda, prüfen wir, ob Du als Teilnehmer zur Agenda passt.

Schritt 3: Ticketversand

Innerhalb von einem Tag kommt Bestätigung, dass alles geklappt hat. 

DAS BEKOMMT MAN NUR AUF DEM EVENT:

  • Hilfe untereinander statt Wettbewerb - z.B. "die drei Musketiere": Vodafone-Telekom-Telefonica.


  • Gespräche mit Information Security Officern zu Deinen aktuell größten Herausforderungen.


  • ​Exklusiven Zugang zu Kontakten, an die Du normalerweise nicht dran kommst.


  • Einzigartige Case Studies, die Du für Geld nicht kaufen kannst.

MYSECURITYEVENT - HACKER, NEIN DANKE.

6 SCHRITTE ZU MEHR ERFOLG:

Module

Man wählt im Vorfeld seine Inhalte aus und erhält vor Ort seine eigene Agenda genau zu seinen Themen. Beim mysecurityevent erhält man Motivationsschub mit neuen Impulsen, um Resultate zu erzielen.

1. Case Studies

Was kannst Du noch tun? Bestätigung, ob Du auf dem richtigen Weg bist. 

4. Podiumsdiskussion: Sicherheitsvorgänge in mehr Umsatz verwandeln

Wie mehr ROI aus Technologieinvestments generieren?

2. Hotseats

Bessere Entscheidungen: Du gehst mit Experten & Kollegen ins Gespräch.

5. After-Show-Party

Mehr Vernetzungen, mehr Innovationen, Geselligkeit geniessen, gemeinsam und gesellschaftlich.

3. Mastermind

Du hast eine vertrauliche Herausforderung? Hier sind die Türen zu: Peer-to-Peer!

6. Inhalte

Top Themen & weitere wie z.B. ITSM, SOC, Business Continuity Management,  Zero Trust,...

DIE GRÖSSTE AGENDA DER WELT

Identity Access Management

Erfülle ich die Anforderungen nur für Behörden z.B. die Bafin?

Arbeiten, um eine Behörde zufrieden zu stellen, Zero Trust im Multi-Cloud Umfeld, Herausforderung Remote Work, Managed Devices & BYOD.

Karriere

Mehr Frauen in den IT Vorstand!

Der Weg & die Hindernisse dahin. Laut aktueller Studie wollen das 47% der CISOs, Anforderungen dafür & der Umgang mit Aufsichtsratsmandaten.

Customer Security

Mehr Kundenzufriedenheit durch proaktive Informationspolitik!

Kundeninfizierung via Service Desk inklusive Handlungsempfehlung, Abuse Management, Identifikation via Traffic Patterns & IP Adresse.

Vereinheitlichung der Systeme

Was ist besser Best-of-Breed oder eine ganzheitliche Lösung?

Integrierte Security Service Edge Plattformen, Effizienz und Reduzierung des Aufwands z.B. bei der Datenverschlüsselung.

Haftung

Drohen CISOs auch in Europa Haftstrafen?

Fall des Ex Uber CISO, Umgang mit Data Breach, Verantwortung CEO - IS Budget, Null-Fehler-Toleranz - Meldewege - Haftpflichtversicherung.

Cloud Security

Parallele Nutzung in der Multi-Cloud

Flexibilität, Herstellerbindung, Einsatzszenarien, Innovationen, Edge Cloud Computing, virtuelle Umgebungen wie Citrix, VMWare und Microsoft.

Identity Access Management

Wie hilft Data-Analytics in Identity und Access Management?

Künstliche Intelligenz, Policy based Access Control und Datenquellen für mehr Effektivität, Workforce CIAM / API, Self-Sovereign Identities.

Return on Investment

Wie viel profitabler werden wir, wenn wir wie viel Geld investieren?

Kaufmännische Seite versus IT - Messbarkeit, Maßstab des ausreichenden Investments, Systeme operativ oder in der IT.

Datenschutz

XDR Technologie richtig einsetzen Datenkorrelationen für verbesserte Untersuchungs- und Reaktionszeiten durch Cyberanalysen, mehrdimensionaler Datenraum.

Web Security

Trend: Internet Security Screening

DarkNet, Domain, Credentential Leak und Drop Zone, Melden von Schwachstellen durch friendly Hacker.

Zero Trust

Verbesserter, sicherer Zugriff mit Zero Trust Edge Security

Zentralisiertes Access-Management, Automatisierung, Segmentierung, Erfüllung von Unternehmensrichtlinien.

CCoE

IT Security Centre of Excellence für digitale Transformation

Absichern der technologischen Infrastruktur, Planung & Optimierung der Infrastruktur, Festlegung & Überwachung der Richtlinien.

Standartisierung

Was ist besser Best-of-Breed oder eine ganzheitliche Lösung?

Integrierte Security Service Edge Plattformen, Effizienz und Reduzierung des Aufwands z.B. bei der Datenverschlüsselung.

Podiumsdiskussion

Sicherheitsvorgänge in mehr Unternehmensumsatz verwandeln

Wie nutzt man Cybersicherheit, um das Unternehmen von anderen abzuheben? Welche Kriterien werden beim Einkauf von Software? Wie mehr ROI aus Technologieinvestments?

Mitarbeiter Rekrutierung

Wie kriege ich die besten und woran erkenne ich sie?

Hebel zur Rekrutierung von A-Mitarbeitern mit Can-Do-Mentalität, z.B. Internes Rekrutieren durch abteilungsübergreifende Weiterbildung.

Strategie im IT Einkauf

Wie schützen Investitionen & werden kosteneffizient umgesetzt?

Psychologische Preisführung im Wettrüsten zwischen Verkäufer & Einkäufer: Idee - Entscheidung - Ausschreibung.

Managed Detection and Response

MDR profitabel gestalten

24/7 Monitoring, Überwachung ausgelagerter SOCs, Incident Handling, Integration der Quellsysteme, SIEM, Event- & Verhaltensanalyse.

ITSM

Optimierung des IT Service Managements

Strategie & Lifecycle-Management im IT Asset Management und ITIL Anforderungen, VDI-Image, Migrations- und Prozessmanagement.

Malware

Proaktiver Schutz vor Zero Day

Phishing, Spear Phishing, Schutz der Workstations, File- & Mailserver, SharePoint, Geräte, virtuelle Infrastruktur, Black- und Whitelist.

Systeme

Schwachstellen- und Patch-Management risikobasierte Ansätze, Priorisierung auf Grundlage des Bedrohungsrisikos, Identifikation, SaaS-Lösungen, Common Vulnerability Scoring.

Datensicherheit

Verschlüsselung von Dateien und Verzeichnissen

Integration der Kommunikations in Prozesse, strukturierter Datenempfang & -versand, Datensicherheit, Medienbrüche, Geschwindigkeit.

Netzwersicherheit

Mitarbeiter entlasten & absichern

Fehlerbehebung, Überwachung, Monitoring, Stabilität, Downtime, Alarm- systeme, Flow-Technologien, SNMP und Packet Sniffing

IoT

Internet of Things Standartisierung

Netzwerke / IoT- / OT-Geräte, Discovery und Risikoanalyse, Zero-Trust-Richtlinien, Penetrationsstrategie, Standarts bei Geräten.

Karriere

Vom Fachbereich zum CISO

Welche Elemente sind in der Praxis wichtig? Mindset, Faktor Mensch, Führungsqualitäten, Strategie, Business Verständnis & Konfliktpotential.

Awareness

Wie installiere ich eine interne Sicherheitskultur?

Interne Community, Verantwortung für Assets der Bereichsleiter, kulturelle Änderungen, interner Informationssicherheitsaward.

Machine learning, artificial intelligence

Wie kann man davon profitieren?

Neues Wettrüsten von Angreifer & Verteidiger, keine Resultate in der Prävention, Potential: IoT Dokumentation komplexer Ereignisse.

Systeme

Vereinfachung mit einer Unified Security Platform

Automatisierung, Abbildung des Endpunkt-Schutzes in zentraler Platform, Cloud-native Application Protection Platform, Infrastructure-Code-Templates.

Infrastruktur

Hardware Implementierung als Sicherheitsupgrade

Ausfallsicherheit & Automatisierung der Endpoint Security, Cyber Resilience, Untersuchungs- und Behebungsmöglichkeiten für Fälle & Meldungen.

IT Security Marketing

Wie kriegt IT Security signifikante Sichtbarkeit & Wertschätzung?

IT Sec als Business Treiber - Berater statt Polizei. Diskussion über Cost- Center IT Security tauschen gegen Lob für Profit-Center IT Security.

DSGVO

Operational Excellence in der IT Sicherheit Skalierung und Automatisierung, Security as a Service, DSGVO-konformer Umgang, IT-Sicherheitskonzept nach Risikoeinschätzung.

Remote Workforce

Security Anforderungen im Remote Work

Nutzung privater Endgeräte, Arbeiten ohne VPN, BYOD, digitale Kommunikationstools, Datentransfer und Serverstrukturen.

Datensicherheit

Verfügbarkeit und Sicherheit von Anwendungen und Rechenzentren

Eigenbetrieb, Cloudbasiert oder Mischformen, Managed Services und Planbarkeit und Flexibilität, verschlüsselten Datenströme - SSL/TLS.

Systeme

Verstehen & Verteidigen mit Cyber Threat Intelligence

Operationalisierung von Bedrohungsinformationen, Mechanismen & Maßnahmenorientierte Empfehlungen, strategisch, operativ und technisch.

Digitalisierung

Mehr Transformation, mehr Angriffsfläche

Verbesserte User Experience und weniger Komplexität, Schutz höhere Anzahl digitaler Identitäten mit Identity-Security-Ansatz.

Cloud Security

Wie kontrolliere ich kritische Technologielieferanten?

Automatisierte Verantwortung für Supplier Security, Verringern der Gefahr durch Auslagerung von Infrastruktur durch Pentest und Patchüberwachung.

Netzwerksegmentierung

Wie stärke ich das Kundenvertrauen? Backuplösungen im Office-Lan, Admin-Ports, VOIP, Geräte, Extranetze, Funktionstrennung und Produktivumgebungen.

Email Security

Schutz des Posteingangs

Einsatz von KI für Verhaltensmuster der User, Integration in den Arbeits- ablauf mit SIEMs, SOARs und Zugriff über SSO, Journaling- und APIs.

Endpoint Security

Sichere Grundlage der digitalen Transformation Schutz vor Ransomware, Infrastruktur wzB. dateilose Bedrohungen, Exploits, Rootkits, EDR, Gateway-Schutz und adaptive Sicherheit.

Systembesonderheiten

SAP Security

Datendiebstahl und Prozessmanipulationen, SAP-Datenintegration mit der Cloud, Prozess- und Datenintegration, Absicherung von Szenarios.

Mobile Security

On-Premises- und Cloud Security

Centralized Management, Device Location Tracking, Inventar-Management, Korrelation von Endpunkt-, Netzwerk-, E-Mail- & Directory-Services.

Intrusion Prevention

Leistungsanforderungen der hybriden Netzwerke

Sicherung der kritischen Daten & der Reputation, Automatisierung der Inline- Inspektion, Hardware, zentrales Management und Aktualisierungen.

Workload Security

Drei Herausforderungen - eine Lösung

Rechenzentrum, Cloud und Container mit SaaS, Identifikation von Malware und Zugriffen, Machine Learning, Virtual Patching, Compliance.

Security Awareness

Menschliche Risiken minimieren

Social Engineering, Ransomware und Phishing - Computerspiel zur Erhöhung des Lernerfolgs und Brandings bei Mitarbeitern.

Ransomware

Wie schütze ich das Unternehmen maximal? Phishingmails, SMS, Spam Filter, Ausland (interconnect), Phishing- simulationen, Bug Bounty Teams und Leistungsfähigkeit nach Angriff.

Data driven Security

Wie bekomme ich den maximalen Mehrwert für das Business?

Anzahl an Prozessen, Visibilität der Anwendungen, Fehlkonfigurationen, Compliance-Risiken, SOCs und SIEM als Datenlieferanten für Systemschutz.

DEIN GASTGEBER

"Solange nichts passiert, gibt man immer zu viel aus und wenn was passiert ist, hat man zu wenig ausgegeben.“ Marc Plewnia, CEO

#1 Information Security Netzwerk - Menschen verbinden, um die Welt sicherer zu machen.


Spezialisierung ausschließlich auf IT Security Events, wir veranstalten nur zu diesem Thema.


Erfahrung von >20 Jahren und >200 Events - von San Francisco bis Nürnberg. 


Zeitgemäßes Networking, das genau heute funktioniert mit sichtbaren Resultaten.


Persönliches Netzwerk >10.000 Information Security Kontakten - siehe z.B. Linkedin.

ALLE DEINE FRAGEN BEANTWORTET:

Was ist das mysecurityevent?

Unser Titel ist Programm: jeder Teilnehmer wählt im Vorfeld seine Inhalte aus und erhält vor Ort seine eigene Agenda, abgerundet wird das Programm von einer Abendveranstaltung sowie einem Treffen am Vorabend.


Wie bereite ich mich auf das mysecurityevent vor?

Du wirst nicht nur Resultate für Dich mitbringen, sondern auch Learnings für die Gruppe in Deiner Firma, denn Du kannst uns Deine Herausforderungen mitteilen, so dass diese gezielt in den Modulen behandelt werden.

 

Was ist, wenn ich nicht teilnehmen kann?

Informiere uns und Du kannst dein Ticket auf einen anderen Termin umbuchen oder überträgst dein Ticket auf einen Kollegen oder Bekannten, der ebenfalls die entsprechenden Teilnehmerkriterien erfüllt.

 

Kann ich Sitzplätze reservieren?

Generell gilt freie Platzwahl innerhalb Deiner Ticketkategorie. Ab 8:30 Uhr wird der Saal für alle geöffnet, ab 08.00 Uhr für alle VIP-Gäste und Premium-Plätze in den vordersten Reihen reserviert.

 

Kann ich mein Ticket später noch upgraden?

Du kannst dein Ticket jederzeit auf ein VIP Ticket hoch stufen – solange diese noch erhältlich sind.

 

Gibt es ein Catering? Wie melde ich besondere Wünsche?

Wir nehmen Rücksicht auf alle Ernährungsformen, bitte informiere uns über Deine Wünsche dazu. Das Catering ist inklusive für alle Teilnehmer. Für VIPs gibt es zu den Hauptmahlzeiten einen besonderen Bereich.

 

Kann ich mehrere Personen anmelden?

Solltest Du einen Kollegen mitbringen, so ist dies möglich – bedarf jedoch der Einzelfallentscheidung, da wir strenge Kriterien für das Teilnehmerfeld haben.