Es gibt keine Aufzeichnung - nur live im RheinEnergieSTADION Köln
Agenda
- Tag 1
- Tag 2
- Tag 3
- November 19, 2024
- 8:30 EröffnungSprecher: Benjamin Bachmann, Max Imbiel
Moderation - Einführung ins Programm
- 17:30 Pitch NightSprecher: Christian M. Stern CSO Deutsche Giganetz, Felix Blanke Senior Manager Sales Engineering Exabeam, Hermann Huber CISO Hubert Burda Media, Isabel Höhn Channel Manager Cyber Security CEMEA Hays AG, Larissa Weiser CISO MANN+HUMMEL, Marie-Luise Wegg CISO NeoMint, Max Imbiel, Wolfgang Beek CTO Unicepta
Bitpanda - Max Imbiel, CISO
Moderator
Exabeam - Felix Blanke, Senior Manager Sales Engeneering
Schnelle & leistungsstarke Verhaltensanalysen.
DRV/NeoMint - Marie-Luise Wegg, CISO
Eine Anleitung wird man die unbeliebteste Beraterin
Unicepta - Wolfgang Beek, CTO
SBOM, was ist das? Warum sollte mich das kümmern?
MANN+HUMMEL - Larissa Weiser, Corporate Information Security Manager
Lock it or get it!
Deutsche Giganetz - Christian M. Stern, CSO
ISMS BCM Risikomagement
Hays AG - Isabel Höhn, Channel Manager Cyber Security CEMEA
Cyber has no Background
Hubert Burda Media - Hermann Huber, CISO
Das Alter ist nicht ausschlaggebend... Alter Sack und neue Technologien.
Slots noch verfügbar - jetzt Vorschlag einreichen an marc.plewnia@mysecurityevent.de.
- 18:00 Tech Tender
- 18:30 Speaker Dinner
Unsere Einladung zu leckerem Essen & kühlen Getränken.
- 20:00 Networking
Die Chance sich mit anderen Teilnehmern auszutauschen - open Bar, open end.
- November 20, 2024
- 8:00 Checkin
- 8:35 Case: Warum die ISO 27001 Sie nicht schütztSprecher: Igor Sokolov CISO Elisabeth Vinzent Verbund, Jan Metzech CISO ALLPLAN
• Worauf muss der Schwerpunkt bei Sicherheitsmaßnahmen gelegt werden?
• Lohnt sich die ISO 27001?
• Welche Tricks gibt es, um die ISO 27001 zu bestehen?
- 8:35 Case: How to make Cyber a Dream JobSprecher: Isabel Höhn Channel Manager Cyber Security CEMEA Hays AG, Julia Dudenko CISO HANIEL
• Cyber(Talent) is Everywhere: Ein Perspektivwechsel
• How to Hire: Wie wir die richtigen Talente ansprechen
• Tech Outpaces Humans: Wie gehen wir damit um?
- 9:10 User Hotseats
- 9:45 Vortrag: Die Identität und CybersicherheitSprecher: Serdar Yildirim Key Account Manager One Identity
Die Identität ist der neue Perimeter. Optionen, Identitäten
und deren Konten in IT Systemen zu schützen.
- 9:45 Vortrag: Pragmatismus statt BuzzwordsSprecher: Robert Wortmann Principal Security Strategist Trend Micro
• Next-Gen Plattform und trotzdem gescheitert – Fail Stories aus
der Praxis
• LinkedIn als Weisheit letzter Schluss – Top-Mythen im Alltagstest
• Ist das noch KI oder kann das weg? Welche Rolle spielt
künstliche Intelligenz heute wirklich im Threat Landscape?
- 10:20 Vortrag: Collect, Detect, ReactSprecher: Tobias Klatzka Lead Technical Consultant NTT
• Risikoanalyse
• Implementierungs-Check
• Sicherheitsdesign
- 10:20 Vortrag: Backup != Cyber RecoverySprecher: Frank Schwaak Field CTO EMEA Rubrik
• Warum Prävention alleine nicht ausreicht.
• Wieso die 6 Funktionen des NIST CSF 2.0 Frameworks
• im Gleichgewicht sein müssen.
• „Backup“ ist nicht „Cyber-Recovery“.
- 10:55 Case: Cyber Security KrisenmanagementSprecher: Alexander Kliemt Account Manager Immersive Labs, Benjamin Bachmann
- Effizientere Vorbereitung auf Krisen
- LIVE Simulation
- Direkt aus der Praxis mit Interaktionsmöglichkeit
- 10:55 Vortrag: Rethink OT SecuritySprecher: Mareike Redder Product Manager Triovega
Traditionelle OT-Sicherheitsansätze überdenken, innovative Schutzstrategien erkunden:
• Vielfältigkeit der aktuellen Bedrohungslandschaft
• Adaptive Sicherheitsstrategien entwickeln
• Technologien und Ansätze für die Authentifizierung und Integrität von Geräten
- 11:30 Case: Vergleich der CISO RollenSprecher: Guido Schulte CISO Bundeswehr, Hermann Huber CISO Hubert Burda Media
• Ruhe bewahren und immer einen Plan B haben.
• Lernen aus militärischen Vorgehen in Kombination mit wirtschaftlichen Interessen und überraschen lassen.
• Sehr gute Netzwerke kennen
- 11:30 Case: Künstliche Intelligenz (KI)Sprecher: Michael Schrank CISO Adidas, Volker Schnapp CISO brose
- 12:05 Tech Hotseats
- 12:35 Lunch
- 13:35 Vortrag: Cyberangriff auf die LieferketteSprecher: Markus Neumaier Cyber Security Specialist Airbus
• Auswirkungen eines Cybervorfalls in der Lieferkette
• Einfluss auf Ihre Sicherheit und Ihre Produktivität
• Wie gehen Angreifer vor und was sind Beispiele zur Abwehr
- 13:35 Vortrag: Break the Attack ChainSprecher: Hannes Schneider Manager Sales Engineering Proofpoint
• Cyber-Resilienz als dynamischer Schutzschild gegen moderne Bedrohungen
• Einblicke in die einzelnen Phasen der Angriffskette
• Jede Phase eine Chance zur Stärkung der Cyber-Resilienz
- 14:10 Vortrag: SIEMSprecher: Felix Blanke Senior Manager Sales Engineering Exabeam
• Warum falsche Versprechungen ein falsches Sicherheitsgefühl bedeuten.
• Die Wahrheit? Verstöße passieren und es gibt keine Wundermittel.
- 14:10 Vortrag: Cyber-Risiken in Ihrer LieferketteSprecher: Frank Slusny VP of Sales Germany cybervadis
• Bewertung der geltenden Anforderungen gemäß NIS2
• Verbesserung der Cybersicherheitslage Verwaltung von Dritten
• 5 wichtige Schritte zur Minderung von Risiken
- 14:45 Vortrag: Generative KISprecher: Roland Stritt VP Central EMEA SentinelOne
• Generative AI und Cyber Security
• Einsatz generativer KI im Unternehmenskontext
• Unterstützung von Sicherheitsanalysten mit KI-gesteuerter Bedrohungssuche, -analyse und -reaktion
- 14:45 Vortrag: GDPR SCANSSprecher: Patrick Wall Head of Service nimbusec
• Welche Ihrer Webseiten stellen ein Angriffsziel dar?
• Entsprechen Ihre Webseiten der DSGVO?
• Haben Sie volle Übersicht & Kontrolle über alle Webseiten Ihres Konzerns?
- 15:20 Case: Cybersecurity FührungSprecher: Stefan Baldus CISO HUGO BOSS
• Vom Nörgler zum Partner auf Augenhöhe
• Führung - Management - Produktivität
- 15:20 Case: AwarenessSprecher: Corinna Klempt Senior Expert Information Security Awareness DHL Group, Nadine Bluhm Information Security Manager Sennheiser
• Tipps und Lehren aus Erfolgen und Fehlern
• starke Bindung von Informationssicherheit & Mitarbeitern
• Information Security Awareness-Programm next Level
- 15:50 Kaffeepause
- 16:20 Vortrag: Visibility is coming...Sprecher: Georg Hess Head of Sales CyCognito
Management und Minimierung des externen Cyber-Risikos dank:
• Sichtbarkeit der externen Angriffsfläche inkl. Organisationsstruktur
• Sichtbarkeit des Risikos einzelner Assets mit Confidence-Wert
• Effektive Priorisierung dank erweitertem Risiko-Score für jeden Security Issue
• Fokus auf und schnellere Remediation von wirklich kritischen externen Risiken
- 16:55 Vortrag: Cybersecurity BenchmarkingSprecher: Philipp Pelkmann CTO Bosch Cyber Compare
• Effiziente Preis-Leistungsvergleiche
• Überschneidungen, Konsolidierungspotentiale und Lücken im Security-Stack
• Erkenntnisse, um mehr Security fürs Budget einzukaufen
- 16:55 Vortrag: Wenn Ihre smarten Geräte Sie erpressen wollenSprecher: Daniel Wolf Account Executive Armis
Inventarisierung und Monitoring aller Assets und Schwachstellen im Unternehmen
sowie Priorisierung und Behebung dieser. KI-basiertes Frühwarnsystem, dass An-
griffe auf das Unternehmen bereits vor Bekanntgabe von Schwachstellen (CVEs)
identifiziert.
- 17:30 Vortrag: Browser-Sicherheit und Browsing-Risiken
• Der Schaden, den bösartige Browser-Erweiterungen verursachen können
• Die Risiken eines unbeabsichtigten Datenlecks über GenAI-Tools
• Wie browserbasierte Lösungen vor Zero-Hour-Phishing-Angriffen schützen
- 17:30 Vortrag: Verfügbarkeit und Sicherheit von Anwendungen und Rechenzentren
• Eigenbetrieb, Cloudbasiert oder Mischformen, Managed Services
• Planbarkeit und Flexibilität, verschlüsselten Datenströme - SSL/TLS.
- 18:05 Case: Implementierung ISO/IEC 27001:2022Sprecher: Andreas Robbert CISO dormakaba, Christian M. Stern CSO Deutsche Giganetz
• Bedeutung der Informationssicherheitsorganisation
• Risikomanagement als Kernprozess
• Neue Security Controls
- 18:05 Case: CISO - ein EspertendilemmaSprecher: Andreas Gabriel Head of Group Data Protection MAN, Petra Schlör Head of Information Security SSI Schäfer
- Ständig wachsende Herausforderungen (Stakeholder, legale Anforderungen, Technologien, Bedrohungen..)
- Ständiger Wechsel zwischen Rollen (vergleichbar mit dissoziativer Identitätsstörung)
- Paradoxon zw. Experte und Generalist
- 18:35 Podiumsdiskussion: Schutz vor Software RisikenSprecher: Benjamin Bachmann, Michael Schrank CISO Adidas
• Einblicke zum aktuellen Fall Crowdstrike
- ab 19:00 Dinner, Awards, After-Show-Party
Verleihung der Publikumsawards - vertrauliche Abstimmung vor Ort.
- 17:00 Vorabend CheckIn
Die Ausgabe der mysecurityevent Batches ohne Anstehen.
- November 22, 2024
- 8:30 EröffnungSprecher: Benjamin Bachmann, Max Imbiel
- 8:35 Case: Regulatorik vs. Best PracticesSprecher: Chris Lichtenthäler Director Global Information Security & Compliance ESPRIT, Frank Dröge Leiter IT-Governance Signal Iduna
• Compliance-Anforderungen als Grundlage für die
Entwicklung von Best Practices
• Regulatorik nutzen, um Verbesserungsmöglichkeiten zu
identifizieren und zu fördern.
- 8:35 Case: Cybersecurity-Umsetzung (auch für nicht-ITler)Sprecher: Alexander Kühl ISO bag, Elke Focken Head of Security Governance Bertelsmann, Jonathan Oberländer ISB abcfinance
• Herausforderungen und Lösungsansätze bei der
Umsetzung von Cybersecurity
• Unterschiede zwischen Bankensektor und Industrie
• Bewusstsein im Management schaffen
• Zusammenarbeit zwischen Business and Security
- 9:10 User Hotseats
- 9:45 Vortrag: Wie motiviert man Benutzer?Sprecher: Martin J. Krämer Security Awareness Advocate Knowbe4
• Die bewährte Wissenschaft als Motivationsinstrument
• Was ist erforderlich, damit sie effektiv arbeiten
• Die drei wichtigsten Prinzipien, die jedem Sicherheits-
trainingsprogramm zugrunde liegen sollten
- 9:45 Vortrag: Zero Trust
• Flow-Templates für erstklassiges IAM
• Drag-und-Drop-Integrationen
• Optimierung mit A/B-Tests
• Schnelles Arbeiten mit Accelerators für Implementierungen
• Mehr als die Hälfte der Fortune-100-Unternehmen vertrauen uns.
- 10:20 Vortrag: Cloud Automatisierung in der Praxis
• Wie Sie die Sicherheit Ihres Netzwerks erhöhen
• Management von Sicherheitsrichtlinien
• Mehr Transparenz, Integration, Automatisierung und Risikominderung
- 10:20 Vortrag: Creating value by adopting SASE for the enterprise - the CIO view
- Ganzheitliche Architektur: Netzwerk- und Sicherheitskonvergenz
- Transparenz und Echtzeit-Einblicke
- Erhöhte Effizienz und Sichtbarkeit aus CIO-Perspektive
- 10:55 Vortrag: Zeit sparen durch GamificationSprecher: Alexander Busshoff Solution Architect EMEA Tufin
• Aufbau eines effektiven Trainingsplans:
Action > Reward > Emotion
• Unterstützung der Security Champions
- 10:55 Vortrag Die Macht von Disaster Recovery
• Vorsorge stößt an Grenzen: Warum Disaster Recovery unverzichtbar ist
• Countdown zum Erfolg: Bei Disaster Recovery zählt jede Sekunde
• Im Handumdrehen zurück im Business: Hunderte Applikationen in Minuten wieder einsatzbereit
- 11:30 Case: Mastering SoftwareSprecher: Tassilo Pitrasch Security Engineer Payone, Wolfgang Beek CTO Unicepta
• Software ist ein Baukasten und es kommt sehr wohl darauf an, was dabei verwendet wird.
• Entwicklungsteam weiter bringen, ohne es zu überlasten und den Entwicklungsprozess qualitativ verbessern.
- 11:30 Case: CISO – Krypto-Experte / Strategische Führungskraft?Sprecher: Gideon Knocke CISO Visage Imaging
• Der Cyber-Karrierebaum
• Der rote oder blaue Faden
• 100 Tage, neuer CISO, neues Ziel
- 12:05 Tech Hotseats
- 12:35 Lunch
- 13:35 Vortrag: SOC unter Druck: AI und NIS 2.0
• NIS 2 mit dem richtigen Partner auf der sicheren Seite
• Sicherheit im SOC neu definiert durch AI
• Kundenbeispiel: In wenigen Schritten zur NIS 2 Konformität
- 14:10 Vortrag: Passwortmanagement
• Konformität in Zeiten von NIS2
• Passwortmanagement im Zeitalter von Passkeys
• Adoption – Sicherheit vs Bequemlichkeit
- 14:45 Case: Security AuditsSprecher: Julia Schütze, Marie-Luise Wegg CISO NeoMint
• Die Auditsaga: Ein episches Abenteuer durch die Welt
der Konformitätsprüfungen Analyse und Überprüfung
• Richtlinien und Verfahren
• Kontrolle und Aktionspläne
- 15:15 Kaffee Pause
- 15:35 Case: Security RecruitingSprecher: Alexandra Zagarenko Senior Expert Cyber Security, Horst Moll CISO Miltenyi Biotec, Stefan Baldus CISO HUGO BOSS
• Wie kriege ich die besten MA & woran erkenne ich sie?
• Internes Rekrutieren durch Weiterbildung
• A-Mitarbeiter mit Can-Do-Mentalität ohne Rekordgehalt
Hebel für besseres Recruiting
- 15:35 Case: Wie sicher sind wir eigentlich?Sprecher: Elke Focken Head of Security Governance Bertelsmann
• Vom ISMS über Anforderungs-Scorecard zu Risikoklassen
• Nutzt die Informationen die Ihr habt!
• Aus Konzernebene zur direkten Umsetzung im Feld
- 16:05 Case: OT Security
• Der Wilde Westen in der IT
• Ausfallzeiten
• Prävention
- 16:05 Case: Awareness mehr als nur Phishing KampagnenSprecher: Larissa Weiser CISO MANN+HUMMEL
• InfoSec Awarenessstrategie in einem globalen Unternehmen
• Phishing Kampagnen
• Verschiedene Awareness-Ansätze
- 16:35 Case: Board bis FachbereichSprecher: Nicole Hopf ISM enercity, Nino Messaoud CIO L-BANK
• Wie bauen Unternehmen heutzutage das „richtige“ Security Team auf - von Dringlichkeit über Vorfall bis Ausfall.
•Learnings & TakeAways aus der Praxis
- 17:10 Stadion Tour
Sprecher
-
Benjamin Bachmann
Benjamin Bachmann
CISO Ströer
Beschreibung
CISO Ströer
-
Max Imbiel
Max Imbiel
CISO
CISO Bitpanda
CISO