Es gibt keine Aufzeichnung - nur live im Deutschen Bank Park Frankfurt.
Agenda
- Tag 1
- Tag 2
- Tag 3
- Februar 27, 2024
- 17:00 Vorabend CheckIn
Die Ausgabe der mysecurityevent Batches ohne Anstehen - bitte Name & Ticketnummer griffbereit haben.
- 17:30 Pitch Night
Wie man den CISO nicht pitcht.
N26 - Max Imbiel
Insourcing SOC – warum wir es anders machen.
HUGO BOSS - Stefan Baldus
Chancen und Risiken mit KI & Security.
Miltenyi Biotec - Horst Moll
Sei fit für Remote Work ohne VPN.
Cordaware - Benedikt Stürmer-Weinberger
8mins2doom - kritische Prozesse & Schatten-IT.
CITTI - Oliver Rother
Geht Risiken ein, um das Risiko zu reduzieren.
adidas - Michael Schrank
Schnelle & leistungsstarke Verhaltensanalysen.
Exabeam - Felix Blanke
Vom Uniformträger zum CISO.
Burda - Hermann Huber
Integration von Datenschutzmanagement.
GEA - David Sänger
KI-gesteuerte Automatisierung
Ontinue - Fabian Gasser
Mehr Innovation, Effizienz & Umsatz mit KI.
AI Universe - Florian Hübner
Don’t fear what’s new.
Realworldone - Gideon Knocke
Mit wem muss ein CISO wieviel Kaffee trinken?
INFODAS - Sebastian Dännert
Chatbots oder Bot-Chats? Chatbots im Recruiting.
DB Zeitarbeit - Harald Borck-Essel
Cyber-Bündnisse für bessere Cyber Resilienz.
EnBW - Dr. Michael Ebner
Alarmstufe Diva - Unterrepräsentation von Frauen als
Einfallstor.
Deutsche Rentenversicherung - Marie-Luise Wegg
Protecting Enterprise Application Security from Code to Cloud
Checkmarx - Shirin Brinkmann
1 Slot ist noch verfügbar - jetzt Vorschlag einreichen an marc.plewnia@mysecurityevent.de.
- 18:30 Speaker Dinner
Unsere Einladung zu leckerem Essen & kühlen Getränken.
- 20:00 Networking
Die Chance sich mit anderen Teilnehmern auszutauschen - open Bar, open end.
- Februar 28, 2024
- 8:00 Checkin
- 8:30 EröffnungSprecher: Benjamin Bachmann CISO Ströer, Swantje Westpfahl CEO of Institute for Security and Safety
Moderation - Einführung ins Programm
- 8:35 Case Study: IT Sicherheit - um jeden Preis?Sprecher: Markus Bentele CIO MAHLE, Michael Simon CIO VW Group Retail Deutschland
• Wie viel darf / muss IT Sicherheit kosten?
• Wie gelingt es nicht nur die User mitzunehmen?
• Mehr Umsatz & mehr Budget in der Rezession
- 8:35 Case Study: Cyber ResilienceSprecher: Chris Lichtenthäler Director Global Information Security & Compliance Esprit, Wolfram Nötzel CIO Stiftung Zentrale Stelle Verpackungsregister
Automation - Mensch - Technologie
Eine Betrachtung der Cyber Resilience aus Sicht einer Bundesbehörde und eines Konzerns.
- 9:10 Case Study: Cloud SecuritySprecher: Christoph Gruber Head of IT Security UNIQA IT Services GmbH, Harald Borck-Essel CIO DB Zeitarbeit GmbH
• Das Rundum-sorglos-Paket
• Wir gehen in die Cloud.
• Da ist alles, was wir brauchen, schon drin.
- 9:10 Case Study: Security 3.0 - Erkenntnisse aus moderner MedizinSprecher: Max Imbiel Deputy Group CISO N26
In Security wie auch in der Medizin reagieren wir oft erst, wenn es zu spät ist und wir gehackt wurden/krank sind. Was können wir in unserer Security tun, um gesündere/sicherere Arbeitsweisen anzuwenden, indem wir die Erkenntnisse aus den Konzepten der Medizin 3.0 nutzen?
- 9:45 Vortrag: Mikro-SegmentierungSprecher: Martin Dombrowski Enterprise Sales Executive Akamai
• Was macht der Koch in der Schatzkammer?
• Verringern der Angriffsfläche in Umgebungen
• Stärkung der Einhaltung gesetzlicher Vorschriften
• weniger Wartungsaufwand & Betriebskosten
- 9:45 Vortrag: Resilienz erhöhen zwischen Business und ITSprecher: Sascha Kreutziger Leiter Business Development HiScout
Erhöhen Sie die Resilienz der Organisation, der Mitarbeiter und der IT. Klare Ziele und
Vorgehensweisen - toolgestützt. Von Anforderungs- bis Auditmanagement.
- 10:15 Networking Pause
- 10:45 Case Study: Cybersecurity BenchmarkingSprecher: Philipp Pelkmann CTO Bosch Cyber Compare
• Effiziente Preis-Leistungsvergleiche
• Überschneidungen, Konsolidierungspotentiale und Lücken im Security-Stack
• Erkenntnisse, um mehr Security fürs Budget einzukaufen
- 10:45 Vortrag: Backup != Cyber RecoverySprecher: Frank Schwaak Field CTO EMEA Rubrik
Warum Prävention alleine nicht ausreicht.
• Wieso die 6 Funktionen des NIST CSF 2.0 Frameworks im Gleichgewicht sein müssen.
• „Backup“ ist nicht „Cyber-Recovery“.
- 11:20 Vortrag: SIEMSprecher: Felix Blanke Senior Manager Sales Engineering Exabeam
• Warum falsche Versprechungen ein falsches Sicherheitsgefühl bedeuten.
• Die Wahrheit? Verstöße passieren und es gibt keine Wundermittel.
- 11:20 Case: Cyber Security Awareness@E.ON: Ein holistischer Ansatz für eine breite ZielgruppeSprecher: Dr. Barbara Frank Cyber Security Awareness Manager E.ON, Katrin Schummer Regional Manager DACH Hoxhunt
- Dieser Vortrag präsentiert den Aufbau der Cyber Security Organisation bei der E.ON und akzentuiert die Bedeutung von Security Awareness. Welche Lösungen eignen sich, um den Großteil aller Mitarbeitenden zu erreichen? Und welche Maßnahmen braucht es, um zielgruppengerechte Awareness zu schaffen. Dies zeigen wir auch anhand der Kooperation mit Hoxhunt.
- 11:55 Vortrag: Unrevealing The Modern DarkwebSprecher: Liran Cohen, EMEA Director, Cyberint
Wie Impactful Intelligence Unternehmen dabei hilft, Cyber-Risiken zu mindern und eine bessere Sicht auf die gesamte Angriffsfläche zu erhalten.
- 11:55 Vortrag: Break the Attack ChainSprecher: Bert Skaletski - CISO Proofpoint, Hannes Schneider Manager Sales Engineering Proofpoint
• Cyber-Resilienz als dynamischer Schutzschild gegen moderne Bedrohungen
• Einblicke in die einzelnen Phasen der Angriffskette
• Jede Phase eine Chance zur Stärkung der Cyber-Resilienz
- 12:25 Lunch
- 13:25 Hotseats
Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen - die Türen werden verschlossen und der Zugang ist nur Anwendern vorbehalten. Vor Ort erhalten alle Teilnehmer genaue Infos zur Location und eine kurze Einweisung zu diesem Networking Modul.
- 14:00 Vortrag: Bereitstellung einer Phishing-resistenten MFA mit PasskeysSprecher: Alexander Koch VP Sales Yubico
Wählen der richtigen Passkey-Implementierung für Unternehmen, um eine benutzerfreundliche Authentifizierung im großen Maßstab zu gewährleisten
- 14:00 Vortrag: Generative KI – Gefahren und Nutzen für die CybersicherheitSprecher: Roland Stritt VP Central EMEA SentinelOne
- - Generative AI und Cyber Security
- - Einsatz generativer KI im Unternehmenskontext
- - Unterstützung von Sicherheitsanalysten mit KI-gesteuerter Bedrohungssuche, -analyse und -reaktion
- 14:35 Vortrag: Entmystifizierung generativer KI in der CybersicherheitSprecher: Iris Safaka Principal Data Scientist Ontinue
Der Hype um ChatGPT konzentriert sich auf KI.
Wir diskutieren über drei spannende Themen rund um KI in der Cybersicherheit:
• Eine Einführung in die Funktionsweise generativer KI
• Vorteile der Verwendung von KI in der Cybersicherheit
• Innovative Anwendungsfälle, die über die Erkennung von bösartigen Aktivitäten hinausgehen
- 14:35 Case: Visibility is coming..Sprecher: Georg Hess Head of Sales CyCognito, Meltem Colakoglu Cyber Security Consultant Ströer
Management und Minimierung des externen Cyber-Risikos dank:
-Sichtbarkeit der gesamten externen Angriffsfläche inklusive Organisationsstruktur
-Sichtbarkeit des Risikos jedes einzelnen Assets mit Confidence-Wert
-Effektive Priorisierung dank erweitertem Risiko-Score für jeden Security Issue
-Fokus auf und schnellere Remediation von wirklich kritischen externen Risiken - 15:10 Vortrag: Der Kampf um die WahrheitSprecher: Bernd Knippers Senior Sales Engineer DACH Recorded Future
Die Gefahr von Desinformation und Fake News anhand realer Fallstudien.
- 15:10 Vortrag: Lassen Sie uns die schwierige Frage stellen: Wie motiviert man Benutzer?Sprecher: Martin J. Krämer Security Awareness Advocate Knowbe4
• Die bewährte Wissenschaft als Motivationsinstrument
• Was ist erforderlich, damit sie effektiv arbeiten
• Die drei wichtigsten Prinzipien, die jedem Sicherheitstrainingsprogramm zugrunde liegen sollten
- 15:40 Networking Pause
- 16:10 Case Study: ISMS-Verankerung in LandesbehördenSprecher: Marie-Luise Wegg CISO Deutsche Rentenversicherung, Sylvia Dünn CEO Deutsche Rentenversicherung Berlin Brandenburg
Verankerung eines ISMS aus 2 entscheidenden Perspektiven:
• intern durch die Geschäftsführung und extern aus dem Blickwinkel der externen Beratung.
• Schaffung echter Awareness mit nachhaltiger Akzeptanz
- 16:10 Case Study: DatenschutzSprecher: David Sänger Vice President Data Protection GEA Group, Michael Ebner CISO EnBW
• Wie können wir den Personalbedarf & Datenschutz Bedarf während eines größeren Cyber Vorfalls decken?
• Dienstleister? Community? Synergien heben mit Integrationsmöglichkeiten zwischen DP und InfoSec.
- 16:45 Case Study: Identity Access ManagementSprecher: Ismet Guelkanat CISO TAKKT AG, René Kray Director IT Infrastructure Ratepay
• Herausforderungen im operativen Betrieb bei einem Zero Trust Environment
• Software-Entwicklungsprozesses & Regularien
• Führung und Akzeptanz: IAM als Mehrwert intern
- 16:45 Case Study: Cyber Security Leadership-PrinzipienSprecher: Hermann Huber CISO Hubert Burda Media, Jens Wonneberger CISO MANN + HUMMEL
• Die Auftragstaktik & Lagevorträge für gemeinsames Verständnis der Cyberlage.
• Konzept der Inneren Führung für mehr Vertrauen, Respekt und Wertschätzung.
- 17:20 Vortrag: An organization’s journey towards Zero Trust!Sprecher: Stefan Keller Chief Product Officer Open Systems
• SD-WAN, Firewall, SWG, CASB und ZTNA in einem Framework für die sichere Konnektivität von Cloud- und Hybrid-Umgebungen
• Kundenportal auf einer einheitlichen Datenplattform
- 17:20 Vortrag: künstliche IntelligenzSprecher: Christoph Litzbach Senior Sales Engineer Sophos
Neue Gefahren und Chancen durch KI in der Cybersecurity
- 17:55 Vortrag: PasswortmanagementSprecher: Karim Toubba CEO LastPass, Michael Schrank CISO Adidas
• Konformität in Zeiten von NIS2
• Passwortmanagement im Zeitalter von Passkeys
• Adoption – Sicherheit vs Bequemlichkeit
- 17:55 Vortrag: From Complexity to SimplicitySprecher: Daniel Wolf Account Executive Armis
Bewältigung grundlegender Sicherheitsherausforderungen
- 18:30 Podiumsdiskussion: mehr Umsatz durch Cyber Security
• Marketing - Kundenbindung - RoSi
• Beispiel: friendly Hacker
• Beispiel: kostenloses Produkt & Social Media Marketing
- ab 19:00 Dinner, Awards, After-Show-Party
Verleihung der Publikumsawards - vertrauliche Abstimmung vor Ort.
- Februar 29, 2024
- 8:30 EröffnungSprecher: Benjamin Bachmann CISO Ströer, Swantje Westpfahl CEO of Institute for Security and Safety
- 08:35 Startup vs. Konzern – Wie vereint man Innovationskraft und Agilität von Startups mit Anforderungen eines KonzernsSprecher: David Steng Director Cyber Risk Fresenius Group, Gideon Knocke CISO Visage Imaging
- Herausforderungen in der Zusammenarbeit
- Richtig Verhandeln
- Sinnvoll prüfen
- Zusammenarbeiten
- 8:35 Case Study: Pentesting und IT-Sicherheit in Legacy FertigungsumgebungenSprecher: Christian Bestehorn Leiter IT karldischinger, Stefan Rössel CEO 4IOT
• Wie kann ich Sicherheitslücken in Legacy Systemen aufdecken und schließen, ohne die Produktion zu gefährden?
• Welche IT-Sicherheitsmaßnahmen kann ich ergreifen, ohne große Investitonen zu tätigen?
- 9:10 Case: KISprecher: Christoph Engels Information Security Specialist SMS group, Florian Hübner Europas grösster KI Influencer AI Universe
• Durch Integration von KI ein noch sicheres Business
• Vom Fachbereich kommentierte Praxisbeispiele
• Klare KI Strategie & die richtigen Tools zu mehr Innovation, Effizienz & Umsatz.
- 9:10 Case Study: Cyber Security RecruitingSprecher: Max Imbiel Deputy Group CISO N26, Rouzbeh Barzegar Director of InfoSec Management Fresenius Digital Technology
• Wie kriege ich die besten MA & woran erkenne ich sie?
• Internes Rekrutieren durch Weiterbildung
• A-Mitarbeiter mit Can-Do-Mentalität ohne Rekordgehalt
• Hebel für besseres Recruiting
- 9:45 Vortrag: Optimieren von Sicherheitsdaten & SOCSprecher: Christoph Dittmann Senior Solutions Engineer Cribl
• Log-Optimierung
• Anreicherung von Threat Intelligence
• Sicherheits-Pipeline für die Vorverarbeitung
- 9:45 Vortrag: Zero Trust Framework – von der Idee zur UmsetzungSprecher: Alexander Busshoff Solution Architect EMEA Tufin
In der Präsentation wird das Zero-Trust-Konzept erläutert, seine Bedeutung für die Unternehmenssicherheit, Implementierungsherausforderungen und praktische Strategien für eine erfolgreiche Umsetzung.
- 10:15 Networking Pause
- 10:45 Vortrag: ZeroDaySprecher: Maik Wetzel Strategic Business Development Director DACH ESET
NIS2 - Umsetzung in Deutschland - Fluch oder Segen?
- 10:45 Vortrag: Remote Access Challenge - Hat VPN ausgedient?Sprecher: Detlef Lücke Solutions Engineer BeyondTrust
• External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
• Zugriffe auf kritische Infrastruktur kontrollieren
• Nutzung von privilegierten Konten einschränken
- 11:20 Vortrag: Widerstandsfähigkeit in der Lieferkette: Cyber-Risiko als Teil des gesamten Lieferanten-Risikomanagements
- Verstehen der Bedrohungslandschaft
- Aufbau von Cyber-Resilienz
- Kooperative Ansätze und Risikominderung
- Implementierung eines effektiven Risikomanagements für Drittparteien
- 11:20 Vortrag: Cyber underground insights - set new benchmarksSprecher: Eileen Walther General Manager Northwave
Im Verborgenen breitet sich Cyberspionage und - sabotage aus. Wir erkunden die Zukunft der Cybersicherheit, neue Ransomware-Bedrohungen und Schutzmaßnahmen für Unternehmen.
- 11:55 Vortrag: Präventive Endgeräte-Sicherheit – Zeit für einen neuen Security AnsatzSprecher: Heinz Mäurer - Security CE HP
IT Security – allgemein betrachtet
• Security Investements vs. Erfolg
• Neue Ziele, alte Ziele neu entdeckt
Closing the Gap mit HP Wolf Security
- 11:55 Vortrag: AI Security im Kontext der CloudSprecher: Toni Beck Enterprise Solutions Engineer WIZ
Erschaffer und Verteidiger, endlich gemeinsam: Strategien für die Einführung des neuen Cloud-
Betriebsmodells.
- 12:25 Lunch
- 13:25 Mastermind: AwarenessSprecher: Corinna Klempt Senior Expert Information Security Awareness DHL Group
Der Kampagnen Schnell-Check:
wo stehen Sie, wie kommen Sie weiter?
- 14:15 Vortrag: CISO – Chief Information StakeholderSprecher: Sebastian Dännart Director IT Security Consulting INFODAS
• Mit wem muss ich als CISO eigentlich wieviel Kaffee trinken?
• Wie viele Bälle muss ich gleichzeitig jonglieren können?
• Müssen sich CISOs neu erfinden?
- 14:15 Vortrag: NIS-2: Nur Compliant oder auch sicher?Sprecher: Christian Schramm Sales Engineer CrowdStrike
NIS2 stellt viele Unternehmen vor enorme Herausforderungen.
• Wie kann man die Anforderungen schnell umsetzen (time-to-value)?
• Wie kann man NIS2 nutzen, um flexibel auf zukünftige Herausforderungen reagieren zu können?
• Wie lassen sich trotz NIS2 Kosten sparen?
- 14:50 Vortrag: bestzero! Der zeitgemäße App-Zugriff für Remote Work.Sprecher: Benedikt Stürmer-Weinberger Projektmanager Cordaware
• Dedizierter Zugang für einzelne Anwendungen.
• Erhebliche Reduzierung von Cyber-Bedrohungen.
• Zeitsparend, kosteneffizient, flexibel.
- 14:50 Vortrag: Generative KI bei der Beschleunigung der Leistung im SOC auf Elite-Niveau.Sprecher: Steve Benton FCIIS CISSP | VP Anomali Threat Research & GM Anomali
Die Anwendung von NLP und KI in der CTI und den SOCOperationen, insbesondere im Kontext des Verstehens, Erkennens, Operationalisierens und Berichtens externer Bedrohungen gegen interne Telemetrie. Sie spielen eine zentrale Rolle bei der Steigerung der SOC-Performance auf Elite-Niveau.
- 15:20 Networking Pause
- 15:40 Case Study: IT Security BudgetSprecher: Julia Dudenko CISO HANIEL, Rainer Rehm CISO zooplus
• Wie kriege ich in Zeiten von Rezession genug Budget?
• Cyber @ Board – welche Kennzahlen und Reportings sind wichtig und welche gewünscht?
• Balance zwischen Anforderung & Finanzierung.
- 15:40 Case Study: AwarenessSprecher: Florian Jörgens CISO VORWERK, Oliver Rother CISO CITTI
• Macht Zero Trust aus jedem Mitarbeiter einen Verdächtigen?
• Awareness, vom Inhaber zum Mitarbeiter
• Tipps und Lehren aus Erfolgen und Fehlern
- 16:15 Case: SOCSprecher: Michael Schrank CISO Adidas, Stefan Baldus CISO HUGO BOSS
• Aufbau intern - extern
• Anforderungen Mitarbeiterskills, Operations, Schwachstellenmanagement
• Etablierung & Weiterentwicklung
- 16:15 Case Study: ChatGPTSprecher: Horst Moll CISO Miltenyi Biotec, Inés Atug Head of ICT and InfoSec Hypovereinsbank
• Ersetzt die KI den CISO oder unterstützt sie ihn?
• Wie kann man davon profitieren?
• Neues Wettrüsten von Angreifer & Verteidiger
• Ausblick auf Zukunftstechnologien
- ab 16:45 Stadiontour
Sprecher
-
Benjamin Bachmann
Benjamin Bachmann
CISO Ströer
Beschreibung
CISO Ströer