cyber security, it sicherheit, ciso, it security, informationssicherheit

Dein Ticket für das mysecurityevent 28.-30.03.2023, Allianz Arena München

Mehr Expertenstatus und Wertschätzung

und mehr Sicherheit & Umsatz für das Unternehmen

Du bist eingeladen worden von cyberunity

Intensiv-Live-Event mit Case Studies

für & von Information Security Führungskräften

    Normaler Preis: 499€

    HEUTE KOSTENLOS!

    Du bist eingeladen worden.

    Dein kostenfreier Premium Pass beinhaltet:

    • Vorabend
    • Catering inkl. After Show
    • Vorträge & Case Studies
    • Preisverleihung
    • Direkter Kontakt zu Teilnehmern
    • Geschlossene Projektgruppen
    • Podiumsdiskussion
    • Seminarzertifikat

    Zum Anmelden hier Kontaktdaten ausfüllen:

    Aufgrund der hohen Nachfrage und der begrenzten Anzahl an Teilnehmern ist es WICHTIG, dass Du das gesamte Formular korrekt und wahrheitsgetreu ausfüllst.

    Diese Teilnahmekonditionen gelten nur für Anwender.

    Anbieter können sich hier anmelden: https://mysecurityevent.de/pitchnight

    2

    Streams

    16

    Case Studies

    24

    Vorträge

    Warum Du unbedingt dabei sein musst:

    Mehr Netzwerk

    Die besten Jobs werden über Beziehungen vergeben.

    Mehr Diskretion

    Vertrauliche Gespräche hinter verschlossenen Türen führen.

    Mehr Unternehmenssicherheit

    Innovative Lösungen in

    geschlossenen Gruppen erhalten. 

    Als Erstes in Dich investieren: Erst als Persönlichkeit wachsen, dann beruflich & zuletzt finanziell.

    Es ist immer diese Reihenfolge, und da gibt es keine Abkürzung außer einem Lottogewinn. 

    Vorteile

    Direkter Kontakt zu

    anderen Teilnehmern

    Einfach von der Teilnehmerliste anhand von Expertenstatus &

    Herausforderung auswählen.

    Weiterbildung

    Erworbenes Praxiswissen:
    Ausstellung eines

    Seminarzertifikats

    Sicherheitsupgrade

    Effizientere Sicherheit für das Unternehmen durch
    Gespräche & Vorträge

    Preisverleihung

    Verleihung durchs Publikum:
    Case Study, Netzwerk,

    Pitch, Innovation

    Netzwerk

    Emotionale Momente

    zur Kontaktaufnahme, kulinarisch begleitet von DO&CO.

    Information Security Case Studies

    Keynote

    Sprecher:innen

    Kristin Seyboth

    IT Vorstand

    Ines Atug

    Head of IS

    Dr. Anke Sax

    CTO & COO

    Tobias Schoch

    CISO

    Gideon Knocke

    CISO

    Benjamin Bachmann

    VP Security

    Anna Kopp

    CIO

    Dr. Michael Ebnber

    CISO

    Martin Bordt

    CIO

    Max Imbiel

    Co CISO

    Klaus E. Klingner

    Head of TM

    Markus Linnartz

    Head of OTS

    Wolfgang Reichmann

    Group CISO

    Daniel Sauder

    Head of OS

    Markus Bentele

    CIO

    Karriere

    Mehr Frauen in den IT Vorstand!

    Barrieren und Brücken - wie man als Frau in Führungspostitionen kommt - Chancengleichheit und mehr Mut im Top Management.

    Cloud Security

    Wie kontrolliere ich kritische Technologielieferanten?

    Automatisierte Verantwortung für Supplier Security, Pentesting und Patchüberwachung.

    Künstliche Intelligenz

    Lösung sucht Problem oder ist da mehr dahinter?
    Wie kann man davon profitieren?

    Neues Wettrüsten von Angreifer & Verteidiger - Prävention, Probleme & Potential.

    Mitarbeiter Rekrutierung

    Wie kriege ich die besten und woran erkenne ich sie?

    Hebel zur Rekrutierung von A-Mitarbeitern mit Can-Do-Mentalität, Umgang mit dem Fachkräftemangel - wie macht das die AXA?

    Return on Investment

    Wie viel profitabler werden wir, wenn wir wie viel Geld investieren?

    Sicherheit als Teil der Unternehmensstrategie: Risiken quantifizieren, die richtigen Maßnahmen identifizieren, Wettbewerbsvorteile generieren.

    Wertschätzung

    Das neue Security-Mindset: Freund & Helfer statt Verhinderer

    Security als Business Treiber - Berater statt Polizei. Diskussion über Cost- Center Security tauschen gegen Lob für Profit-Center Security.

    Remote Work Security

    Wie schafft man ein fruchtbares, abgesichertes Arbeitsumfeld?
    Transformation von critical workloads zu Zero Trust, Notwendigkeit Eines security Mindsets bei hybridem Arbeiten mit neusten agile Methoden.

    KRITIS

    Auswirkungen des Ukraine Kriegs
    Von der neuen Cyber Lage über eine Adhoc Taskforce hin zu einem Cyber Security
    Programm und wie dies auf die Cyber Resilienz einzahlt.

    RoSI

    Pandemie, Rezession, Cyber Security, Compliance - Knebel oder Chance
    Angebote von Beratungshäusern und Lösungsanbietern, Anforderungen und richtiger Umgang mit Budget Druck in der Rezession.

    Security Governance

    TIBER

    Wie es alle IT Dienstleister

    & den EU Finanzmarkt beeinflussen wird.

    Awareness

    Zeit sparen durch Gamification und Security-Fokus in der Entwicklung
    Aufbau eines effektiven Trainingsplans:

    Action > Reward > Emotion, Verantwortung und Unterstützung der Security Champions.

    Netzwerksegmentierung

    Wie sichere ich Produktionsausfälle ab?
    Endpointprotection in Produktionsnetzen, Funktionstrennung und Microsegmentierung

    in Produktivumgebungen.

    Aufbau eines eigenen SOC

    New way of building a SoC in a highly regulated environment
    A way to support multi clients with air gap separation
    Planing - Build - Operate

    Bug Bounty Teams

    Wie man mit friendly Hackern die Kontrolle zurück gewinnt
    Vom friendly Hacker zum konzernweiten Sicherheitsprogramm: wie sich Firmen

    gegen Angriffe schützen können.

    Ransomware

    Unternehmen schützen - haben Sie einen Plan?
    Phishingmails, SMS, Spam Filter, OT,

    Shadow IT, Bug Bounty Teams, Recovery

    und Leistungsfähigkeit nach Angriff.

    Dr. Swantje Westpfahl

    CEO

    ChatGPT

    Hacken leicht gemacht? Was erwartet uns mit ChatGPT, FlipperZero und co.?
    Eine Case-Study wird zeigen, wie wir uns diese Technologien zunutze machen
    können (und andere aber leider auch).

    Podiumsdiksussion mit

    Benjamin Bachmann

    VP Security

    Kristin Seyboth

    IT Vorstand

    Dr. Anke Sax

    CTO & COO

    Bessere Informationssicherheit generiert mehr Unternehmensumsatz
    Wie nutzt man Sicherheit, um das Unternehmen von anderen abzuheben? Welche Kriterien sind entscheidend beim Einkauf von Software?
    Wie generiert man mehr Return on Security Investment(RoSI)?

    Information Security Vorträge

    Vorträge

    Sprecher:innen

    Michael Schröder

    Manager of Security Business Strategy

    Christopher Knörle

    Principal SE

    Felix Blanke

    Manager SE EMEA

    Geriet Wendler

    Senior Solutions Architect

    Benedikt

    Stürmer-Weinberger

    Projektmanager

    Heinz Mäurer

    Security CE

    Oliver Kirschnek

    CEO

    Gerald Richter

    CEO

    wird stetig aktualisiert...


    ZeroDay

    Der Tag an dem die IT stillstand.
    Das Märchen unabwendbarer Ransomware und Zero-Day-Attacken.


    Data Security

    Verfügbarkeit und Sicherheit von Anwendungen und Rechenzentren

    Eigenbetrieb, Cloudbasiert oder Mischformen, Managed Services und Planbarkeit und Flexibilität, verschlüsselten Datenströme - SSL/TLS.

    SIEM

    Man kann nicht bekämpfen, was nicht sichtbar ist.

    Warum falsche Versprechungen ein falsches Sicherheitsgefühl bedeuten. Die Wahrheit? Verstöße passieren und es gibt keine Wundermittel.

    Security Strategie

    Kosten sparen mit DNS Security
    80% der Angriffe, die dem Unternehmen schaden sind DNS basiert. 
    Wie dagegen schützen und auch noch Zeit sparen?

    Security Workforce

    Remote Work ohne VPN – es geht auch besser!
    Einfach und schnell einen Remote Access ohne zusätzliche Hardware, Firewallkonfiguration, Rollenberechtigung & mehr Aufwänden gewährleisten.

    Task Isolation

    Klick auf alles, ohne Risiko
    Ausfallsicherheit der Endpoint Security durch
    Isolation über Secure Micro VM verbessern.

    Managed Detection and Response

    War Stories aus dem Security Operation Center
    Überwachung von SOCs, 24/7 Monitoring, Incident Handling, Integration der Quellsysteme, SIEM, Event- & Verhaltensanalyse.

    Identity Access Management

    Zertifikate und Schlüssel in der IT, OT und IoT
    Sie sind Basis für Authentisierung, Verschlüsselung und Trusted Identities. Oft stellen sie jedoch die IT vor große Herausforderungen.

    Michael Haas

    Regional VP Central Europe

    XDR, SOC und MDR

    Notwendige Entwicklung für zukunftsfähige Sicherheit
    Angriffsvektoren bergen eine Reihe von Risiken und Schwachstellen, die spezielle Sicherheitslösungen erfordern - eine unausgereifte Sammlung von Sicherheitsprodukten kann diese Sicherheitsherausforderungen nicht bewältigen.

    Alexander Dess

    Senior Solutions Architect

    DevOps

    Shifting Left: Vorteile der Integration von Security in den DevOps-Prozess
    Praktische Beispiele und Bewährte Verfahren zur Integration von Sicherheitsaspekten
    in den Entwicklungsprozess - Kosteneinsparung & Effizienzsteigerung.

    Philipp Pelkmann

    CTO

    Return on Investment

    Hohe Ausgaben für Cybersicherheit & trotzdem anfällig für Angriffe
    Wir zeigen auf, was beim Einkauf von Cybersicherheit zu beachten ist und wie sich der Mittelstand Budgetfreundlich schützen kann.

    Alexander Koch

    VP Sales EMEA

    Alexander Busshoff

    Solution Architect

    Multi-Faktor-Authentifizierung

    Unternehmensweites Identitäts-Phishing mit moderner starker Authentifizierung stoppen

    Authentifizierung als entscheidende Rolle, Vermeidung von Sicherheits- und Produktivitätsrisiken durch Phishing-resistente MFA in Anwendungen & Diensten.

    Cloud

    Security Policy Management for the Hybrid Environment

    Sicherheitsrichtlinien Automatisierung für agile Unternehmen, Netzwerk- und Cloud-Umgebungen mit Zero-Trust-Architektur

    Julian Kanitz

    Lead SE DACH

    Multi-Faktor-Authentifizierung

    Auf dem Prüfstand: Warum MFA nicht ausreicht, um Identitäten zu schützen
    Schwachstellen von MFA sowie Methoden, mit denen Angreifer die MFA
    umgehen - Best Practices für besseren Schutz.

    Bert Skaletski

    CISO

    Awareness

    Die Perspektive des CISO auf Insider-Bedrohungen
    Erfahren Sie, welche Strategie ein CISO verfolgt, um sich gegen Cyber-Angriffe auf Menschen & Datenverluste durch Insider-Bedrohungen zu schützen.

    Christopher Knöll

    Business Unit Lead Security

    Compliance

    Compliance in a Hybrid Cloud World
    Challenges arise if organizations move to public cloud providers – How to approach this in a meaningful way and cover the different external requirements

    Viktor Ulrich

    Head of Innovations

    Zero Trust

    Was bedeutet das neue Netzparadigma für mein Business?

    Mit Zero Trust die Wettbewerbsfähigkeit erhöhen
    Digitalisierung und Cloud Transformation bieten Wettbewerbsvorteile, aber auch Security Risiken, denen mittels Zero Trust wirksam begegnet werden kann.

    Toby Van de Grift

    VP EMEA

    SOAR

    Low-code security automation & SOAR
    Removal of dependency on developers to build integrations and automation,
    overcome skills shortages & reduce silos, domain experts - automation builders.

    Patrick Steinmetz

    Sales Manager

    Risk Analytics & Security Ratings

    Vertrauen in die digitale Wirtschaft schaffen
    Sehen Sie, warum mehr als 50 % der weltweiten Versicherungsprämien von BitSight-Kunden gezeichnet werden und 20 % der Regierungen uns nutzen.

    Die Schritte zur Teilnahme:

    Schritt 1: Jetzt Anmelden

    Auf den blauen Button klicken, um dabei zu sein - es dauert nur eine Minute.

    Schritt 2: Prüfung

    Für Netzwerken auf Augenhöhe wird Jobtitel & Firma geprüft.

    Schritt 3: Ticketversand

    Innerhalb von 24 Stunden wird bestätigt, dass alles geklappt hat. 

    Der Gastgeber

      #1 Information Security Netzwerk - Menschen verbinden, um die Cyber Welt sicherer zu machen.


      Spezialisierung ausschließlich auf Security Events, wir fokussieren uns nur auf dieses Thema.


    Erfahrung von >20 Jahren und >200 Events - von San Francisco bis Nürnberg. 


    Zeitgemäßes Networking, das genau heute funktioniert mit sichtbaren Resultaten.


    Persönliches Netzwerk >10.000 Information Security Kontakten - siehe z.B. Linkedin.