Es gibt keine Aufzeichnung - nur LIVE im RheinEnergieSTADION Köln
Agenda
- Tag 1
- Tag 2
- Tag 3
- Februar 18, 2025
- 5:30pm Pitch Night | 1 Minute pro CISO5:30pm - 6:25pm
Moderation
Max Imbiel - ahead Security
Angriff ist die beste Verteidigung
Nicola Grütter - Schweizerische Post
Skelette Polieren und andere Perspektiven
Matthias Muhlert - Oetker-Group
Wie informieren bei Major Incidents?
Benedikt Stürmer-Weinberger - Cordaware
KI als Chance, Computer so dumm wie Menschen zu machen
Rainer Giedat - Scalable Capital
Alter Wein in neuen Schläuchen
Lukas Ruf - MIGROS
Compliance ist nicht Security
Helmut Spöcker - SAP
Wird Software unsicherer?
Michael Knipprath - Stadt Köln
Hochschulen: Open House vs. Security
Robert Hellwig - Universität Siegen
Awareness
Alessandro Costantino - DSB Datenschutz
DORA
Jannis Börner - Pensionskasse der Caritas
Sicher vor KI- und Quantenangriffen?
Michael Görres - Bundeswehr
Zero Trust + SASE
Frank Roth - teleN Service
Sozial Engineering
Ilija Injac - cellcentric
Digitale Resilienz
Tobias Hammermann - Durava
Bias, manipulation, diversity
Piere Rinkewitz - ZWILLING
IPO, Culture, Management, Strategy
Andreas Lang - Staffbase
Neue Chancen und Risiken durch KI
Eugen Hinz - WIZ
Fußball vs Security - Lessons Learned
Simon Trockel - MediaMarktSaturn
NIS 2.0 nicht erst auf das Gesetzt warten
Bastian Grabowski - Msg Systems
Red Teamings am Flughafenzoll
Alexandros Manakos - ISC2
Das Leben eines Pentesting-Unternehmens
Adrian Šrajer - Integra
Cyber Secure Digital
Recep Damar - Vodafone
Jagudd ääh, links wie rechts ähh
Jochen Koehler - Cycode
Sicher mit Sauerteig. Garantiert Hefefrei
Benjamin Bachmann - Bilfinger
Innovative Lösungen aus Israel
Philipp Frisch - Scale Data
Starke Passwörter sind eine Maskerade!
Yannick Moutcho - Atupri
Bodyguard: wir schützen Ihr Business wie einen VIP
Christian Eßer - Telonic
Human Firewall
Markus Kaiser - cyberpresent
- 18:00 Tech Tender | Live Ausschreibung zum Thema KI18:00
Live Ausschreibung zum Projekt künstliche Intelligenz
format c:cisojob
1 CISO stellt anonym seine Herausforderungen vor, 4 Hersteller antworten und 1 Sieger wird gekürt.
- 18:30 Snyk After-Show-Party | open Bar -> open End18:30
Unsere Einladung zu leckerem Essen, kühlen Getränken & Networking.
- Februar 19, 2025
- 9:00 Case: KI im Unternehmen: praktische Ansätze9:00
• Prozess zur Integration von KI-Use-Cases
• Rolle des CISOs bei der Integration von KI-Use-Cases
• Herausforderungen der KI-Integration
David Kreft CISO Wago
Rainer Giedat Cyber Security Officer Scalable Capital
- 9:00 Case: Die Macht der Schwarmintelligenz in Cybersicherheit9:00
• Bug-Bounty als Ergänzung klassischer Sicherheit
• Von Evaluation zu Betrieb
• Praxis-Erkenntnisse und Erfolge
Yannick Moutcho CISO atupri
Nicola Grütter ISO Schweizerische Post
- 9:35 Case: CRA – EU-Regulierung für Hersteller und Anwender9:35
• Auswirkungen der CRA-Regulierung.
• Anpassung der Unternehmen an Vorschriften
• Bedeutung für Markttransparenz und Sicherheit
Markus Wischy CISO Siemens
Thomas Gigerl CISO Arxada
- 9:35 Case: Mindhack: Der Weg zur Sicherheitskultur9:35
• Psychologische Trigger fördern Sicherheitsbewusstsein.
• Awareness-Programme alltagsnah gestalten.
• Sicherheitsmaßnahmen erlebbar machen.
Janine Rauch CISO SCHNELLECKE Logistics
Corinna Klempt Senior Expert Information Security Awareness DHL Group
- 10:10 User Hotseats10:10
Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen:
5 Gesprächspartner á 5 Minuten Zeit zum Austausch. Tipp: stell Dich neben Security Experten, die Dir noch unbekannt sind oder von denen Du gerne spezifische Learnings mitnehmen möchtest.
- 10:40 Vortrag: Cybercrime 3.0: Neue Strategien, neue Bedrohungen - neue Lösungsstrategien10:40
• Cybercrime-Trends 2025
• Human Risk Management – mehr als nur Awareness
• Mit psychologischen Tricks zur Cybersicherheitskultur
Charline Kappes Program Manager Public Sosafe - 10:40 Vortrag: Sichere KI-Innovation mit AI-SPM – dem CSPM für künstliche Intelligenz10:40
• Neue Chancen und Risiken durch KI in der Cloud
• AI-SPM als Schlüsselkomponente moderner Cloud-Security
• Effektive Sicherung und Beschleunigung von KI-Innovationen
Eugen Hinz Senior Solutions Engineer Wiz
- 11:05 Vortrag: Feuern aus allen Rohren: Verteidigung gegen Multi-Channel- und Multi-Media-KI-gestütztes Social Engineering11:05
• Wie Cyberkriminelle ihre Strategie ändern
• Was das für Ihr Unternehmen bedeutet
• Wie Sie sich darauf vorbereiten sollten
Dr. Martin J. Krämer Security Awareness Advocate KnowBe4
- 11:05 Vortrag: Instant-on Security, Compliance & Cloud Security11:05
• SideScanning: Cloud-Sicherheitsansatz zur Vermeidung von Nachteilen agentenbasierter Lösungen.
Rene Fleissner Senior SE Orca Security - 11:30 Vortrag: Stärkung der digitalen Resilienz: DORA und moderne Datenschutzstrategien11:30
• DORA-Schlüsselaspekte: Risikomanagement, Incident Reporting, Cybersicherheitstests, Drittanbieter-Management.
• Cybersecurity-Strategien mit Fokus auf Datensicherheit & Automatisierung.
• Use Cases: DORA erfüllen, Resilienz und Sicherheit erhöhen.
Andreas Bahr Cybersecurity Principal Solutions Consultant OpenText Cybersecurity
- 11:30 Vortrag: Your Cloud Security Co-Pilot: Automated Cloud Pentesting11:30
• Herausforderungen im Cloud-Sicherheitsmanagement
• Innovationen in der automatisierten Pentesting-Technologie
• Proaktiver Ansatz zur Risikominderung
Fabian Nöldgen Principal Security Engineer Pentera
- 11:55 Tech Hotseats11:55
Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen:
5 Gesprächspartner á 5 Minuten Zeit zum Austausch. Tipp: stell Dich neben Security Experten, die Dir noch unbekannt sind oder von denen Du gerne spezifische Learnings mitnehmen möchtest.
- 13:00 Lunch13:00
- 14:00 Vortrag: Cyber Security Krisenmanagement14:00
• Wichtigkeit der Vorbereitung
• Bewältigung und Eskalationsvermeidung
• Nachbereitung und Verbesserung
Thomas Tack Sales Director Immersive Labs
Tobias Scholz Major Verband der Reservisten der Deutschen Bundeswehr e. V.
- 2:00pm Vortrag: Agenten, die rechte Hand des SOC Analysten2:00pm - 2:20pm
• Was sind KI-Agenten
• Wie Sie davon profitieren
• Wie wird Ihr MXDR Service noch effizienter
Andrina Brun Director Sales Engineering Ontinue
- 2:25pm Vortrag: wie Sie durch AI erzeugte Schwachstellen beheben2:25pm - 2:45pm
• Sicherheitsrisiken AI-gestützte Coding Tools
• AI-generierte Sicherheitslücken
• AI erzeugte Schwachstellen entschärfen und beheben
Kevin Kloft Solutions Engineer snyk
- 14:25 Vortrag: Optimieren von Sicherheitsdaten & SOC14:25
• Log-Optimierung
• Anreicherung von Bedrohungsinformationen
• Sicherheits-Pipeline zur Vorverarbeitung
Christoph Dittmann Senior Solutions Engineer Cribl
- 14:50 Vortrag: Mikrosegmentierung für alle14:50
• Ohne Agenten - nichts muss auf den Clients installiert werden
• Automatisiert - ohne Heerscharen von Consultants
• Jede Verbindung MFA-bar
Kay Ernst Sales Manager Zero Networks
Claus Vaupel Customer Engineer Zero Networks
- 14:50 Vortrag: AI Apps - vertrauenswürdig?14:50
• Sichere AI App Nutzung
• Verhinderung von Datenmissbrauch
• Strategien gegen Fremdeinwirkung
Martin Odenthal SE Manager Palo Alto
- 15:15 Case: Cloud Governance ist nicht nur Security15:15
• Klare Richtlinien und Prozesse sind notwendig.
• Governance sichert Skalierbarkeit und Kostenkontrolle.
• Automatisierung unterstützt die Umsetzung.
Elke Liebrich Head of Governance IT Operations Bosch
Annette Steinmüller CEO
- 15:15 Case: Beyond Red and Blue15:15
How yellow teaming transforms cybersecurity assessments:
• Ganzheitliche Sicherheitsbewertung
• Vermeidung von Eigenzielen
• Optimierung der Sicherheitsstrategie
Matthias Muhlert Group-CISO Oetker Gruppe
Stefan Hebler CEO Cyfidelity
- 15:45 Kaffeepause15:45
- 16:05 Tech Tender | Live Ausschreibung zum Thema NIS216:05
Live Ausschreibung zum Projekt NIS2
1 CISO stellt anonym seine Herausforderungen vor, 4 Berater antworten und 1 Sieger wird gekürt.
- 16:30 Vortrag: Warum stehlen Mitarbeiter Daten von ihrem eigenen Unternehmen?16:30
• Wie wir Ihre Daten in einer hybriden Welt effektiv zu schützen.
• Die Angreifer brechen nicht ein. Sie loggen sich ein.
• Denken Sie daran, dass ein Data Breach niemals rückgängig gemacht werden kann
Marc Seltzer Sales Engineering Manager Varonis
- 16:55 Vortrag: Datenwiederherstellung16:55
• Warum Prävention allein nicht ausreicht.
• Warum die 6 Funktionen des NIST CSF 2.0 Frameworks im Gleichgewicht sein müssen
• „Backup“ ist nicht „Cyber Recovery“
Frank Schwaak Field CTO Rubrik
- 16:55 Vortrag: Ihr Unternehmen in der Krise – Sind sie wirklich vorbereitet?16:55
• Krisenvorbereitung und Cyberkrisen
• Tabletop Exercises (TTX)
• Praxisnahe Einblicke
Kai Schuricht Head of Product and Services code blue
- 17:20 Vortrag: Schaffung eines Unternehmens mit phishing-resistenten Benutzern17:20
• Wie die Vorabregistrierung von FIDO2-Tokens die Einführung einer starken passwortlosen Authentifizierung vereinfacht und beschleunigt
Georg Gann VP Sales Yubico
- 17:20 Vortrag: Cybersicherheit und digitale Souveränität17:20
• Das SEK der Cybersecurity
• Proaktive Sicherheit
• Intelligente Infrastruktur-Transparenz
Christardt Berger Senior Enterprise Account Executive Bitdefender
- 17:45 Case: NIS2 @DHL Group17:45
• Umsetzung der NIS2-Richtlinie im Konzernumfeld der DHL Group
• Strategien im Umgang mit Unsicherheiten und Interpretationsspielräumen
• Redundanzen vermeiden und Synergien heben
Frank Fischer Group-CISO DHL Group
- 17:45 Case Impulsvortrag: Sicherheitsregulierung & wirtschaftliches Engagement17:45
• Engagement in Sicherheitsregulierung
• Sinn und Erfolgsaussichten
• Partnerschaft für praxistaugliche Lösungen
Thomas Krauhausen Deputy CISO EON
- 18:20 Podiumsdiskussion: Wie realisiert ihr NIS2?18:20
• Plan
• Umsetzung
• Ergebnis
Janine Rauch CISO SCHNELLECKE Logistics
Matthias Muhlert Group-CISO Oetker Gruppe
Frank Fischer Group-CISO DHL
Moderation: Alexandros Manakos Vorstand ISC
- 19:00 Dinner | Verleihung der Publikumsawards19:00
- Februar 20, 2025
- 9:00 Case: LEAN Cyber Risk Management9:00
• Was ist die Essenz des Cyber Risk Management?
• Umsetzung unterschiedlicher Reifegrade nach Regulatorik.
• Wie lässt sich CRM in der Industrie schnell umsetzen?
Timo Wandhöfer CISO klöckner
David Gerhardt ISRM dwpbank
- 9:00 Case: Innovative Ansätze für BCM9:00
• Neue Technologien
• Flexibilität und Anpassungsfähigkeit
• Risikomanagement im BCM integrieren
Michael Schöller Head of IT SCHMITZ CARGOBULL
- 9:35am Vortrag: Sicherheitsarchitektur neu gedacht9:35am - 9:55am
• Der Weg zu einer sicheren einheitlichen Plattform.
• Dreistufiges Cyber-Sicherheitskonzept
• 5 zentrale Schritte zur Reduzierung von Cyber-Risiken in der Lieferkette.
Frank Slusny VP of Sales cybervadis & Michael Schöller Head of IT Schmitz Cargobull
- 10:00 Vortrag: Shift Left - Deliver Safe Code10:00
• Shift Left bedeutet Fokus auf sichere Codeentwicklung
• Probleme vermeiden, bevor sie entstehen
• Cycode als Lösung
Jochen Koehler VP of Sales cycode
- 10:25 Vortrag: Optimierung der Compliance für stark regulierte Organisationen10:25
• Kontinuierliche Compliance
• Zero-Touch-Automatisierung
• Optimierte Arbeitsabläufe
Christoph Hirschmann Pre-Sales Engineer tufin
- 10:50 User Hotseats10:50
Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen:
5 Gesprächspartner á 5 Minuten Zeit zum Austausch. Tipp: stell Dich neben Security Experten, die Dir noch unbekannt sind oder von denen Du gerne spezifische Learnings mitnehmen möchtest.
- 11:15 Vortrag: Die ultimative Lösung für Identitätsschutz11:15
• Umfassender Schutz für Service Accounts
• Universelle Multi-Faktor-Authentifizierung
• Vereinfachtes Privileged Access Management
Michael Seele CEO Protea
Michael Lindner Regional Sales Manager Silverfort
- 11:40am Vortrag: KI-gestütztes Sicherheitsmanagement über die Cloud11:40am - 12:00pm
• Korrelationsregeln erkennen keine Anmeldedatenangriffe.
• Verhaltensanalyse erkennt Insider-Bedrohungen und kompromittierte Anmeldedaten.
• Intelligente Zeitpläne erhöhen die Effizienz.
Tom Gietz Sales Director Exabeam
- 12:05 Vortrag: OT Security: effektiv + effizient12:05
• Bewährte Ansätze für regulierte und unregulierte OT Betreiber
• Auswahl von OT Anomaliedetektionssystemen
• Auswahl von Secure Remote Access Systemen
Michael Voeth Director OT Security Bosch
Jannis Stemmann CEO CyberCompare
- 12:30 Tech Hotseats12:30
Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen:
5 Gesprächspartner á 5 Minuten Zeit zum Austausch. Tipp: stell Dich neben Security Experten, die Dir noch unbekannt sind oder von denen Du gerne spezifische Learnings mitnehmen möchtest.
- 13:00 Lunch13:00
- 14:00 Case: IT Sicherheit im Krankenhaus14:00
• Schutz sensibler Patientendaten
• Resilienz gegen Cyberangriffe
• Mitarbeiterschulung
Mike Zimmermann ISB Uniklinkikum Carl Gustav Carus
Sascha Krause ISB Uniklinkikum Leipzig
- 14:00 Case: ISMS Einführung14:00
• Strukturierte Planung für erfolgreiche ISMS-Einführung.
• Einbindung aller Stakeholder im Unternehmen.
• Kontinuierliche Verbesserung und Anpassung des ISMS.
Sven Söllner Head of IT Fiege
Mirko Blüming CISO Belfor
- 14:35 Case: OT-Security Roadmap to Success14:35
• Schrittweise Sicherheitsplanung
• Integration von IT und OT
• Kontinuierliche Optimierung
Florian Battenfeld CISO Flender
Tolga Oezer IT-Sicherheitsbeauftragter Rheinmetall
- 14:35 Case: Hacker Tech Gadget14:35
• Vielfalt der Angriffswerkzeuge
• Praktische Angriffssimulation
• Bedeutung der Prävention
Volker Schnapp CISO Brose
Ilija Injac CISO cellcentric
- 15:10 Case: OWASP SAMM & ISO 27001: Steuerung sicherer Entwicklung15:10
• Bedeutung von OWASP SAMM & ISO 27001
• Sicherheitsverbesserung durch Standards
• Relevanz der Implementierung
Andreas Robbert CISO dormakaba
Christian M. Stern CSO Deutsche Giganetz
- 15:10 Case: Schutz von Kundendaten bei künstlicher Intelligenz15:10
• Datensicherheit – Transparenz – Vertrauen
• Strategischer Einsatz
• Messbarer Erfolg von KI
Helmut Spöcker CSO SAP
Lukas Ruf Group-CISO Migros
- 15:45 Stadiontour15:45Für alle verfügbar - bitte vorher anmelden.