Agenda
08:00 - 08:50 CET |
Login & Networking |
08:50 - 09:00 CET |
Chairman's Welcome |
09:00 - 09:20 CET |
► Informationssicherheit und Datenschutz als 2nd Line of Defense - Die unmögliche Grenzziehung zwischen Beratung und operativer Umsetzung Matthias Jungkeit, Beauftragter für Informationssicherheit und Datenschutz, Münchener Hypothekenbank
|
09:20 - 09:40 CET |
► Aufbau einer Reaktionsstrategie gegen Advanced Threats Richard Wieneke, Regional Manager, ExtraHop
|
09:40 - 10:00 CET |
► Wie Hacker hacken: Methodik und Lebenszyklus von Angreifern Jeremiah Roe, Synack
|
10:00 - 10:20 CET |
► Sicherheitsbewusstsein bei Entwicklern Klaus-E. Klingner, Bereichsbeauftragter für Informationssicherheit, Allianz Technology SE
|
10:20 - 10:50 CET |
► Education Seminar Session 1 Die Delegierten können aus den folgenden Bildungsseminaren wählen:
|
10:50 - 11:20 CET |
Networking Break |
17:10 - 17:30 |
► Aktuelle Cyber-Threats – (Wie) Kann ein ‚Verantwortlicher‘ noch ruhig schlafen? Dr. Rolf Häcker, CISO, Landtag von Baden-Württemberg
|
11:40 - 12:00 CET |
► IT-Security-Trends und Sicherheitsthemen für 2022 Dr. Sebastian Schmerl, Director Security Services EMEA, Arctic Wolf
|
12:00 - 12:20 CET |
► Sechs Dinge, die Sie zum Schutz vor Ransomware-Angriffen wissen sollten Laszlo Stadler, Solutions Engineer, BeyondTrust
|
12:20 - 12:40 CET |
► Wie gutes IT-Asset- und Risikomanagement Sie vor Ransomware schützen kann Anton Merk, Director Solutions Engineering, OneTrust
|
12:40 - 13:10 CET |
► Education Seminar 2 Die Delegierten können aus den folgenden Bildungsseminaren wählen:
|
13:10 - 14:00 CET |
Lunch Break |
14:00 - 14:20 CET |
► Cybersicherheit im Jahr 2022: eine rechtliche Perspektive Henrik Becker, Lawyer/Partner, Kristof + Becker Partner Compliance Consulting; Dr. Matthias Orthwein, LL.M. (Boston), Head of the IT & Digital Business, SKW Schwarz
|
14:20 - 14:40 CET |
► Der Kampf der Algorithmen: Wie die KI ihr eigenes Spiel schlägt Beverly McCann, Principal Cyber Security Analyst, Darktrace In dieser Sitzung erfahren Sie:
|
14:40 - 15:00 CET |
► Mensch und Maschine in der Cybersicherheit: Freund oder Feind? Matthias Canisius, Regional Director Central Europe, SentinelOne
|
15:00 - 15:20 |
► Die Psychologie eines Social Engineering Angriffs Jelle Wieringa, Security Awareness Advocate, EMEA, KnowBe4
|
15:20 - 15:40 CET |
► Sicherheit einbauen: von DevOps zu SecDevOps? Brice Abrioux, Lead Architect, Union Bancaire Privée, UBP SA
|
15:40 - 16:10 CET |
Networking Break |
16:10 - 16:50 CET |
► Cloud, Datensicherheit, Datenschutz und Governance Dr. Sebastian Frischbier, Head of Cloud & IT Compliance, Infront
|
16:50 - 17:00 CET |
Chairman's Closing Remarks |
17:00 - 17:30 CET |
Networking |
17:30 |
Conference Close |
Bildungsseminare
Internetisolierung: Kein Rückzug im Kampf gegen Cyberkriminelle (ENG)
Brett Raybould, EMEA Solutions Architect, Menlo Security
Obwohl Cyberangriffe immer raffinierter werden und der Schutz von Remote-Mitarbeiterneine zusätzliche Belastung darstellt, sind Cybersicherheitsprofis entschlossen, den Kampf gegen Cyberkriminelle weiterzuführen. Niemand ist bereit, zu kapitulieren. Diese Sessionrichtet sich an Sicherheitsprofis, die sich nicht mit dem Status quo abfinden wollen und die völlig neue Ansätze zum Schutz ihrer Nutzer und Systeme, wie Zero Trust und Isolierung, kennenlernen möchten.
Nehmen Sie an dieser Sessionteil, um anhand von zwei Fallstudien aus der Praxis zu erfahren, wie sich das Risiko einer Malwareinfektion schnell und im großen Maßstab reduzieren lässt – und wie dies Bedrohungen blockiert und die Produktivität schützt.
Die Themen:
- Wie man das Infektionsrisiko durch browserbasierte Bedrohungen ausschaltet
- Wie man Anwender vor dem Diebstahl von Anmeldeinformationen über Phishing-Angriffe schützt
- Wie schnell sich eine Isolierungsschicht um Anwender herum amortisiert
How AI based ‘Threat Detection & Response’ finds and stops Ransomware
Matthias Schmauch, Regional Sales Manager Central Europe, Vectra AI
Cybercriminals are always looking for easy targets and opportunities to steal personal information. With no application, network, or data centre being invulnerable, decision-makers often harbour a false sense of security about their ability to fend off hackers—especially when they’re not armed with the necessary tools to succeed.
During our presentation we will cover:
- How prepared your organisation is to detect and respond to a ransomware attack
- What approaches other organisations are taking to stop ransomware gangs
- How to detect and respond to Ransomware before it impacts you
Leveraging IAM for Effective and Efficient Threat Mitigation
Daniel Gordon, Senior Sales Engineer, OneLogin
There’s no question that the current cybersecurity landscape is constantly shifting and evolving as new threats and security solutions emerge. Increased cyber attacks and distributed workforces have created new challenges that require innovative solutions.
Faced with the challenge of managing identities and securing access to data and applications from a growing number of endpoints, what are the fundamental controls organizations need to maintain business continuity and secure their remote and hybrid workforce?
Hear from Lonnie Benavides – Head of Infrastructure and Application Security, Onelogin – for a discussion on practical information and advice regarding the utilization of identity and access management solutions to effectively mitigate modern cyber threats to your business.
Key Takeaways:
- Understanding the key fundamentals of a strong cloud security posture
- Why passwords alone are not enough
- Best practices for building a cybersecurity strategy at scale
E-Crime: Wahrnehmung und Realität
Jörg Schauff, Strategic Threat Intelligence Advisor, CrowdStrike
Cyberkriminalität ist ein Problem. Um das eigene Unternehmen effizient vor immer komplexer werdenden Angriffen, steigenden Angriffzahlen und der immerwährenden Gefahr durch Ransomware schützen zu können, ist es wichtig, das System hinter diesen Bedrohungen zu verstehen.
In diesem Vortrag gehen wir auf folgende Punkte ein:
- Lieferketten im Visier der Cyberkriminellen
- Ransomware: Fluch für Betroffene, Segen für Angreifer
- E-Crime aus der Sicht von IT-Security Fachkräften weltweit
- Der Mehrwert von Threat Intelligence für Unternehmen