19.-21.11.2024 RheinEnergieSTADION Köln
Unsere Cyber Security Use Cases berichten wie erfolgreiche
Firmen Informationssicherheit denken, fühlen und umsetzen.
Im Duettformat werden etablierte Lösungen aus zwei verschiedenen Perspektiven
dargestellt, für diese Geschichten gibt es keine Aufzeichnung.
CISO
Miltenyi Biotec
Senior Expert Cyber Security
Vodafone
ISO
bag
ISB
abc finance
CISO
Elisabeth Vinzenz Verbund
CISO
ALLPLAN
Director Global Information
Security
ESPRIT
Leiter IT-Governance
SIGNAL IDUNA
Group CISO
Haniel
Channel Manager Cyber Security
HAYS
Cyber Security
Consultant
STRÖER
Information Security
Manager
SENNHEISER
CTO
UNICEPTA
Security Engineer
payone
ISO
SSI SCHÄFER
Head of Group Data
MAN energy solutions
CISO
Hubert Burda Media
Co-CISO
Bundeswehr
CIO/CDO
DB Regio
CSO ISMS BCM
Deutsche Giganetz
Senior Expert Human Risk
DHL
Corporate Information
Security Manager
MANN * HUMMEL
CISO
dormakaba
Director of Information
Security Management
Fresenius
CIO
Stiftung Zentrale Stelle Verpackungsregister
CISO
brose
CIO/CDO
L-Bank
ISM
enercity
Head of Security Governance
Bertelsmann
CISO
Bitpanda
CISO
Ströer
Es gibt keine Aufzeichnung – nur live im RheinEnergieSTADION Köln
Moderation – Einführung ins Programm
Bitpanda – Max Imbiel, CISO
Moderator
Exabeam – Felix Blanke, Senior Manager Sales Engeneering
Schnelle & leistungsstarke Verhaltensanalysen.
DRV/NeoMint – Marie-Luise Wegg, CISO
Eine Anleitung wird man die unbeliebteste Beraterin
Unicepta – Wolfgang Beek, CTO
SBOM, was ist das? Warum sollte mich das kümmern?
MANN+HUMMEL – Larissa Weiser, Corporate Information Security Manager
Lock it or get it!
Deutsche Giganetz – Christian M. Stern, CSO
ISMS BCM Risikomagement
Hays AG – Isabel Höhn, Channel Manager Cyber Security CEMEA
Cyber has no Background
Hubert Burda Media – Hermann Huber, CISO
Das Alter ist nicht ausschlaggebend… Alter Sack und neue Technologien.
Slots noch verfügbar – jetzt Vorschlag einreichen an marc.plewnia@mysecurityevent.de.
Unsere Einladung zu leckerem Essen & kühlen Getränken.
Die Chance sich mit anderen Teilnehmern auszutauschen – open Bar, open end.
• Worauf muss der Schwerpunkt bei Sicherheitsmaßnahmen gelegt werden?
• Lohnt sich die ISO 27001?
• Welche Tricks gibt es, um die ISO 27001 zu bestehen?
• Cyber(Talent) is Everywhere: Ein Perspektivwechsel
• How to Hire: Wie wir die richtigen Talente ansprechen
• Tech Outpaces Humans: Wie gehen wir damit um?
Die Identität ist der neue Perimeter. Optionen, Identitäten
und deren Konten in IT Systemen zu schützen.
• Next-Gen Plattform und trotzdem gescheitert – Fail Stories aus
der Praxis
• LinkedIn als Weisheit letzter Schluss – Top-Mythen im Alltagstest
• Ist das noch KI oder kann das weg? Welche Rolle spielt
künstliche Intelligenz heute wirklich im Threat Landscape?
• Risikoanalyse
• Implementierungs-Check
• Sicherheitsdesign
• Warum Prävention alleine nicht ausreicht.
• Wieso die 6 Funktionen des NIST CSF 2.0 Frameworks
• im Gleichgewicht sein müssen.
• „Backup“ ist nicht „Cyber-Recovery“.
– Effizientere Vorbereitung auf Krisen
– LIVE Simulation
– Direkt aus der Praxis mit Interaktionsmöglichkeit
Traditionelle OT-Sicherheitsansätze überdenken, innovative Schutzstrategien erkunden:
• Vielfältigkeit der aktuellen Bedrohungslandschaft
• Adaptive Sicherheitsstrategien entwickeln
• Technologien und Ansätze für die Authentifizierung und Integrität von Geräten
• Ruhe bewahren und immer einen Plan B haben.
• Lernen aus militärischen Vorgehen in Kombination mit wirtschaftlichen Interessen und überraschen lassen.
• Sehr gute Netzwerke kennen
• Auswirkungen eines Cybervorfalls in der Lieferkette
• Einfluss auf Ihre Sicherheit und Ihre Produktivität
• Wie gehen Angreifer vor und was sind Beispiele zur Abwehr
• Cyber-Resilienz als dynamischer Schutzschild gegen moderne Bedrohungen
• Einblicke in die einzelnen Phasen der Angriffskette
• Jede Phase eine Chance zur Stärkung der Cyber-Resilienz
• Warum falsche Versprechungen ein falsches Sicherheitsgefühl bedeuten.
• Die Wahrheit? Verstöße passieren und es gibt keine Wundermittel.
• Bewertung der geltenden Anforderungen gemäß NIS2
• Verbesserung der Cybersicherheitslage Verwaltung von Dritten
• 5 wichtige Schritte zur Minderung von Risiken
• Generative AI und Cyber Security
• Einsatz generativer KI im Unternehmenskontext
• Unterstützung von Sicherheitsanalysten mit KI-gesteuerter Bedrohungssuche, -analyse und -reaktion
• Welche Ihrer Webseiten stellen ein Angriffsziel dar?
• Entsprechen Ihre Webseiten der DSGVO?
• Haben Sie volle Übersicht & Kontrolle über alle Webseiten Ihres Konzerns?
• Vom Nörgler zum Partner auf Augenhöhe
• Führung – Management – Produktivität
• Tipps und Lehren aus Erfolgen und Fehlern
• starke Bindung von Informationssicherheit & Mitarbeitern
• Information Security Awareness-Programm next Level
Management und Minimierung des externen Cyber-Risikos dank:
• Sichtbarkeit der externen Angriffsfläche inkl. Organisationsstruktur
• Sichtbarkeit des Risikos einzelner Assets mit Confidence-Wert
• Effektive Priorisierung dank erweitertem Risiko-Score für jeden Security Issue
• Fokus auf und schnellere Remediation von wirklich kritischen externen Risiken
• Effiziente Preis-Leistungsvergleiche
• Überschneidungen, Konsolidierungspotentiale und Lücken im Security-Stack
• Erkenntnisse, um mehr Security fürs Budget einzukaufen
Inventarisierung und Monitoring aller Assets und Schwachstellen im Unternehmen
sowie Priorisierung und Behebung dieser. KI-basiertes Frühwarnsystem, dass An-
griffe auf das Unternehmen bereits vor Bekanntgabe von Schwachstellen (CVEs)
identifiziert.
• Der Schaden, den bösartige Browser-Erweiterungen verursachen können
• Die Risiken eines unbeabsichtigten Datenlecks über GenAI-Tools
• Wie browserbasierte Lösungen vor Zero-Hour-Phishing-Angriffen schützen
• Eigenbetrieb, Cloudbasiert oder Mischformen, Managed Services
• Planbarkeit und Flexibilität, verschlüsselten Datenströme – SSL/TLS.
• Bedeutung der Informationssicherheitsorganisation
• Risikomanagement als Kernprozess
• Neue Security Controls
– Ständig wachsende Herausforderungen (Stakeholder, legale Anforderungen, Technologien, Bedrohungen..)
– Ständiger Wechsel zwischen Rollen (vergleichbar mit dissoziativer Identitätsstörung)
– Paradoxon zw. Experte und Generalist
• Einblicke zum aktuellen Fall Crowdstrike
Verleihung der Publikumsawards – vertrauliche Abstimmung vor Ort.
Die Ausgabe der mysecurityevent Batches ohne Anstehen.
• Compliance-Anforderungen als Grundlage für die
Entwicklung von Best Practices
• Regulatorik nutzen, um Verbesserungsmöglichkeiten zu
identifizieren und zu fördern.
• Herausforderungen und Lösungsansätze bei der
Umsetzung von Cybersecurity
• Unterschiede zwischen Bankensektor und Industrie
• Bewusstsein im Management schaffen
• Zusammenarbeit zwischen Business and Security
• Die bewährte Wissenschaft als Motivationsinstrument
• Was ist erforderlich, damit sie effektiv arbeiten
• Die drei wichtigsten Prinzipien, die jedem Sicherheits-
trainingsprogramm zugrunde liegen sollten
• Flow-Templates für erstklassiges IAM
• Drag-und-Drop-Integrationen
• Optimierung mit A/B-Tests
• Schnelles Arbeiten mit Accelerators für Implementierungen
• Mehr als die Hälfte der Fortune-100-Unternehmen vertrauen uns.
• Wie Sie die Sicherheit Ihres Netzwerks erhöhen
• Management von Sicherheitsrichtlinien
• Mehr Transparenz, Integration, Automatisierung und Risikominderung
• Aufbau eines effektiven Trainingsplans:
Action > Reward > Emotion
• Unterstützung der Security Champions
• Vorsorge stößt an Grenzen: Warum Disaster Recovery unverzichtbar ist
• Countdown zum Erfolg: Bei Disaster Recovery zählt jede Sekunde
• Im Handumdrehen zurück im Business: Hunderte Applikationen in Minuten wieder einsatzbereit
• Software ist ein Baukasten und es kommt sehr wohl darauf an, was dabei verwendet wird.
• Entwicklungsteam weiter bringen, ohne es zu überlasten und den Entwicklungsprozess qualitativ verbessern.
• Der Cyber-Karrierebaum
• Der rote oder blaue Faden
• 100 Tage, neuer CISO, neues Ziel
• NIS 2 mit dem richtigen Partner auf der sicheren Seite
• Sicherheit im SOC neu definiert durch AI
• Kundenbeispiel: In wenigen Schritten zur NIS 2 Konformität
• Konformität in Zeiten von NIS2
• Passwortmanagement im Zeitalter von Passkeys
• Adoption – Sicherheit vs Bequemlichkeit
• Die Auditsaga: Ein episches Abenteuer durch die Welt
der Konformitätsprüfungen Analyse und Überprüfung
• Richtlinien und Verfahren
• Kontrolle und Aktionspläne
• Wie kriege ich die besten MA & woran erkenne ich sie?
• Internes Rekrutieren durch Weiterbildung
• A-Mitarbeiter mit Can-Do-Mentalität ohne Rekordgehalt
Hebel für besseres Recruiting
• Vom ISMS über Anforderungs-Scorecard zu Risikoklassen
• Nutzt die Informationen die Ihr habt!
• Aus Konzernebene zur direkten Umsetzung im Feld
• Der Wilde Westen in der IT
• Ausfallzeiten
• Prävention
• InfoSec Awarenessstrategie in einem globalen Unternehmen
• Phishing Kampagnen
• Verschiedene Awareness-Ansätze
• Wie bauen Unternehmen heutzutage das „richtige“ Security Team auf – von Dringlichkeit über Vorfall bis Ausfall.
•Learnings & TakeAways aus der Praxis
2x Learnings aus Cyber Security Use Cases: jedes Thema bei 2 Unternehmen.
Anwender zu Anwender: Direkter Kontakt zu anderen Teilnehmern.
Learnings, Networking & Emotionen: ein Program, was fliessend Sarkasmus spricht.
Verleihung der Publikumsawards, vertrauliche Abstimmung vor Ort.
Teile: In vertraulichen Gesprächen die aktuelle Situation besprechen.
Entdecke: Praxiswissen erprobter Use Cases aus erfolgreichen Firmen erhalten.
Handle: Von innovativen Lösungen hinter verschlossenen Türen inspirieren lassen.
“Wir helfen Security Experten, die Welt noch sicherer zu machen, indem wir sie mit der Community verbinden.”
Auf dem mysecurityevent treffen sich die erfolgreichsten und innovativsten Köpfe der Cyber Security Branche und tauschen sich aus. Das mysecurityevent ist keine Verkaufsveranstaltung. Hier geht es um reinen Content & Netzwerken. An 2,5 Tagen teilen führende Informationssicherheits-Experten ihre praxiserprobten Strategien, genutzten Tools und revolutionären Methoden zu ihren jeweiligen Fachgebieten.
Einfach auf die gewünschte Ticketkategorie klicken, dort die Daten in ein sicher verschlüsseltes Bestellformular eingeben. Nach dem Kauf erhält man innerhalb von 24 Stunden das Ticket. Es ist für beide Tage sowie das Vorabendevent der Veranstaltung gültig.
Generell gilt freie Platzwahl innerhalb der Ticket-Kategorie. Für alle VIP-Gäste sind Premium-Plätze in den vordersten Reihen reserviert.
Das Ticket kann jederzeit auf einen höheren Status upgegradet werden – solange diese noch erhältlich sind.
Man kann sein Ticket auf einen anderen Termin umbuchen oder auf einen Kollegen übertragen. Bitte in diesem Fall über (info@mysecurityevent.de) kontaktieren. Wir nehmen niemals Stornogebühren, behalten uns jedoch bei unangekündigtem Fernbleiben eine Sperre für zukünftige Events vor.
Auf der Veranstaltung sorgen wir für ein 5* Catering, welches das mysecurityevent bezahlt. Das beinhaltet auch Getränke sowie die After Show Party.
Das kann man auch später noch ändern. Man erhält dafür eine automatisierte E-Mail, um die Namen und E-Mail-Adressen des weiteren Teilnehmers anzugeben.