Dein Ticket für das mysecurityevent 28.-30.03.2023, Allianz Arena München
Mehr Expertenstatus und Wertschätzung
und mehr Sicherheit & Umsatz für das Unternehmen
Du bist eingeladen worden von cyberunity
Intensiv-Live-Event mit Case Studies
für & von Information Security Führungskräften
Normaler Preis: 499€
HEUTE KOSTENLOS!
Du bist eingeladen worden.
Dein kostenfreier Premium Pass beinhaltet:
Zum Anmelden hier Kontaktdaten ausfüllen:
Aufgrund der hohen Nachfrage und der begrenzten Anzahl an Teilnehmern ist es WICHTIG, dass Du das gesamte Formular korrekt und wahrheitsgetreu ausfüllst.
Diese Teilnahmekonditionen gelten nur für Anwender.
Anbieter können sich hier anmelden: https://mysecurityevent.de/pitchnight
2
Streams
16
Case Studies
24
Vorträge
Warum Du unbedingt dabei sein musst:
Die besten Jobs werden über Beziehungen vergeben.
Vertrauliche Gespräche hinter verschlossenen Türen führen.
Innovative Lösungen in
geschlossenen Gruppen erhalten.
Als Erstes in Dich investieren: Erst als Persönlichkeit wachsen, dann beruflich & zuletzt finanziell.
Es ist immer diese Reihenfolge, und da gibt es keine Abkürzung außer einem Lottogewinn.
Vorteile
Einfach von der Teilnehmerliste anhand von Expertenstatus &
Herausforderung auswählen.
Erworbenes Praxiswissen:
Ausstellung eines
Seminarzertifikats
Effizientere Sicherheit für das Unternehmen durch
Gespräche & Vorträge
Verleihung durchs Publikum:
Case Study, Netzwerk,
Pitch, Innovation
Emotionale Momente
zur Kontaktaufnahme, kulinarisch begleitet von DO&CO.
Information Security Case Studies
Kristin Seyboth
IT Vorstand
Ines Atug
Head of IS
Dr. Anke Sax
CTO & COO
Tobias Schoch
CISO
Gideon Knocke
CISO
Benjamin Bachmann
VP Security
Anna Kopp
CIO
Dr. Michael Ebnber
CISO
Martin Bordt
CIO
Max Imbiel
Co CISO
Klaus E. Klingner
Head of TM
Markus Linnartz
Head of OTS
Wolfgang Reichmann
Group CISO
Daniel Sauder
Head of OS
Markus Bentele
CIO
Karriere
Mehr Frauen in den IT Vorstand!
Barrieren und Brücken - wie man als Frau in Führungspostitionen kommt - Chancengleichheit und mehr Mut im Top Management.
Cloud Security
Wie kontrolliere ich kritische Technologielieferanten?
Automatisierte Verantwortung für Supplier Security, Pentesting und Patchüberwachung.
Künstliche Intelligenz
Lösung sucht Problem oder ist da mehr dahinter?
Wie kann man davon profitieren?
Neues Wettrüsten von Angreifer & Verteidiger - Prävention, Probleme & Potential.
Mitarbeiter Rekrutierung
Wie kriege ich die besten und woran erkenne ich sie?
Hebel zur Rekrutierung von A-Mitarbeitern mit Can-Do-Mentalität, Umgang mit dem Fachkräftemangel - wie macht das die AXA?
Return on Investment
Wie viel profitabler werden wir, wenn wir wie viel Geld investieren?
Sicherheit als Teil der Unternehmensstrategie: Risiken quantifizieren, die richtigen Maßnahmen identifizieren, Wettbewerbsvorteile generieren.
Wertschätzung
Das neue Security-Mindset: Freund & Helfer statt Verhinderer
Security als Business Treiber - Berater statt Polizei. Diskussion über Cost- Center Security tauschen gegen Lob für Profit-Center Security.
Remote Work Security
Wie schafft man ein fruchtbares, abgesichertes Arbeitsumfeld?
Transformation von critical workloads zu Zero Trust, Notwendigkeit Eines security Mindsets bei hybridem Arbeiten mit neusten agile Methoden.
KRITIS
Auswirkungen des Ukraine Kriegs
Von der neuen Cyber Lage über eine Adhoc Taskforce hin zu einem Cyber Security
Programm und wie dies auf die Cyber Resilienz einzahlt.
RoSI
Pandemie, Rezession, Cyber Security, Compliance - Knebel oder Chance
Angebote von Beratungshäusern und Lösungsanbietern, Anforderungen und richtiger Umgang mit Budget Druck in der Rezession.
Security Governance
TIBER
Wie es alle IT Dienstleister
& den EU Finanzmarkt beeinflussen wird.
Awareness
Zeit sparen durch Gamification und Security-Fokus in der Entwicklung
Aufbau eines effektiven Trainingsplans:
Action > Reward > Emotion, Verantwortung und Unterstützung der Security Champions.
Netzwerksegmentierung
Wie sichere ich Produktionsausfälle ab?
Endpointprotection in Produktionsnetzen, Funktionstrennung und Microsegmentierung
in Produktivumgebungen.
Aufbau eines eigenen SOC
New way of building a SoC in a highly regulated environment
A way to support multi clients with air gap separation
Planing - Build - Operate
Bug Bounty Teams
Wie man mit friendly Hackern die Kontrolle zurück gewinnt
Vom friendly Hacker zum konzernweiten Sicherheitsprogramm: wie sich Firmen
gegen Angriffe schützen können.
Ransomware
Unternehmen schützen - haben Sie einen Plan?
Phishingmails, SMS, Spam Filter, OT,
Shadow IT, Bug Bounty Teams, Recovery
und Leistungsfähigkeit nach Angriff.
Podiumsdiksussion mit
Benjamin Bachmann
VP Security
Kristin Seyboth
IT Vorstand
Dr. Anke Sax
CTO & COO
Bessere Informationssicherheit generiert mehr Unternehmensumsatz
Wie nutzt man Sicherheit, um das Unternehmen von anderen abzuheben? Welche Kriterien sind entscheidend beim Einkauf von Software?
Wie generiert man mehr Return on Security Investment(RoSI)?
Information Security Vorträge
Michael Schröder
Manager of Security Business Strategy
Christopher Knörle
Principal SE
Felix Blanke
Manager SE EMEA
Geriet Wendler
Senior Solutions Architect
Benedikt
Stürmer-Weinberger
Projektmanager
Heinz Mäurer
Security CE
Oliver Kirschnek
CEO
Gerald Richter
CEO
ZeroDay
Der Tag an dem die IT stillstand.
Das Märchen unabwendbarer Ransomware und Zero-Day-Attacken.
Data Security
Verfügbarkeit und Sicherheit von Anwendungen und Rechenzentren
Eigenbetrieb, Cloudbasiert oder Mischformen, Managed Services und Planbarkeit und Flexibilität, verschlüsselten Datenströme - SSL/TLS.
SIEM
Man kann nicht bekämpfen, was nicht sichtbar ist.
Warum falsche Versprechungen ein falsches Sicherheitsgefühl bedeuten. Die Wahrheit? Verstöße passieren und es gibt keine Wundermittel.
Security Strategie
Kosten sparen mit DNS Security
80% der Angriffe, die dem Unternehmen schaden sind DNS basiert.
Wie dagegen schützen und auch noch Zeit sparen?
Security Workforce
Remote Work ohne VPN – es geht auch besser!
Einfach und schnell einen Remote Access ohne zusätzliche Hardware, Firewallkonfiguration, Rollenberechtigung & mehr Aufwänden gewährleisten.
Task Isolation
Klick auf alles, ohne Risiko
Ausfallsicherheit der Endpoint Security durch
Isolation über Secure Micro VM verbessern.
Managed Detection and Response
War Stories aus dem Security Operation Center
Überwachung von SOCs, 24/7 Monitoring, Incident Handling, Integration der Quellsysteme, SIEM, Event- & Verhaltensanalyse.
Identity Access Management
Zertifikate und Schlüssel in der IT, OT und IoT
Sie sind Basis für Authentisierung, Verschlüsselung und Trusted Identities. Oft stellen sie jedoch die IT vor große Herausforderungen.
Michael Haas
Regional VP Central Europe
XDR, SOC und MDR
Notwendige Entwicklung für zukunftsfähige Sicherheit
Angriffsvektoren bergen eine Reihe von Risiken und Schwachstellen, die spezielle Sicherheitslösungen erfordern - eine unausgereifte Sammlung von Sicherheitsprodukten kann diese Sicherheitsherausforderungen nicht bewältigen.
Alexander Dess
Senior Solutions Architect
DevOps
Shifting Left: Vorteile der Integration von Security in den DevOps-Prozess
Praktische Beispiele und Bewährte Verfahren zur Integration von Sicherheitsaspekten
in den Entwicklungsprozess - Kosteneinsparung & Effizienzsteigerung.
Alexander Koch
VP Sales EMEA
Alexander Busshoff
Solution Architect
Multi-Faktor-Authentifizierung
Unternehmensweites Identitäts-Phishing mit moderner starker Authentifizierung stoppen
Authentifizierung als entscheidende Rolle, Vermeidung von Sicherheits- und Produktivitätsrisiken durch Phishing-resistente MFA in Anwendungen & Diensten.
Cloud
Security Policy Management for the Hybrid Environment
Sicherheitsrichtlinien Automatisierung für agile Unternehmen, Netzwerk- und Cloud-Umgebungen mit Zero-Trust-Architektur
Bert Skaletski
CISO
Awareness
Die Perspektive des CISO auf Insider-Bedrohungen
Erfahren Sie, welche Strategie ein CISO verfolgt, um sich gegen Cyber-Angriffe auf Menschen & Datenverluste durch Insider-Bedrohungen zu schützen.
Christopher Knöll
Business Unit Lead Security
Compliance
Compliance in a Hybrid Cloud World
Challenges arise if organizations move to public cloud providers – How to approach this in a meaningful way and cover the different external requirements
Patrick Steinmetz
Sales Manager
Risk Analytics & Security Ratings
Vertrauen in die digitale Wirtschaft schaffen
Sehen Sie, warum mehr als 50 % der weltweiten Versicherungsprämien von BitSight-Kunden gezeichnet werden und 20 % der Regierungen uns nutzen.
Die Schritte zur Teilnahme:
Auf den blauen Button klicken, um dabei zu sein - es dauert nur eine Minute.
Für Netzwerken auf Augenhöhe wird Jobtitel & Firma geprüft.
Innerhalb von 24 Stunden wird bestätigt, dass alles geklappt hat.
Der Gastgeber
#1 Information Security Netzwerk - Menschen verbinden, um die Cyber Welt sicherer zu machen.
Spezialisierung ausschließlich auf Security Events, wir fokussieren uns nur auf dieses Thema.
Erfahrung von >20 Jahren und >200 Events - von San Francisco bis Nürnberg.
Zeitgemäßes Networking, das genau heute funktioniert mit sichtbaren Resultaten.
Persönliches Netzwerk >10.000 Information Security Kontakten - siehe z.B. Linkedin.
+49 30 52284088 | mysecurityevent GmbH | Scharnhorststr. 3c 10115 Berlin | info@mysecurityevent.de