Agenda

08:00 - 08:50 CEST

Login und Networking

08:50 - 09:00 CEST

Begrüßung

09:00 - 09:20 CEST

► Informationssicherheitsökosystem – Sicher digitalisieren mit Struktur

Sebastian Dännart, Information Security Officer und stv. Leiter Sicherheit, Papierfabrik Louisenthal GmbH

  • Wie bringe ich Ordnung in den Dschungel der Sicherheitsanforderungen?
  • Security by Design auch in der Digitalisierung – wer sind meine Stakeholder?
  • Standard-Architekturen als Anker in der Digitalisierung
09:20 - 09:40 CEST

► Minimiertes Risiko und ein besseres Benutzererlebnis für Customer IAM

Mathias Schollmeyer, CISSP, Principal Solutions Consultant, LexisNexis Risk Solutions Group

  • Erstellung einer verbesserten, reibungslosen User Experience
  • Sie kontrollieren Ihren eigenen Risikoappetit
  • Verbessern Sie Ihre Bedrohungserkennung
  • Ersetzen Sie traditionelle Besitzfaktoren durch passive Authentifizierung
09:40 - 10:00 CEST

Der Feind in den eigenen Reihen. 

Abdelkader Cornelius, Threat Intelligence Analyst, Recorded Future

Cybercrime-Dienste aller Art sind in mehreren Dark Web-Foren und Social-Media-Kanälen verfügbar. Aber wussten Sie, dass Sie auch Insiderinformationen mit täglichem Zugriff auf Ihre kritische Infrastruktur kaufen können? In diesen Präsentationen:

  • Einblick in aktuelle Angebote von böswilligen Insidern erhalten
  • Erfahren Sie, was es kostet, einen unzufriedenen Mitarbeiter zu kaufen oder Zugang zu erhalten
  • Verstehen, welche Branchen am stärksten betroffen sind
  • Erfahren Sie, wie Sie diese Art von Bedrohung verfolgen und in Echtzeit benachrichtigt werden können
10:00 - 10:20 CEST

► Cybersicherheit in einer Automobilwelt

Peter Morton, Senior Cybersecurity Engineer, McLaren Automotive

  • Fahrzeuginterne Netzwerke und ihre Sicherheitsrisiken: Überblick über eine typische fahrzeuginterne Netzwerktopologie
  • Beurteilung der Angriffsfläche eines typischen modernen Fahrzeugs
  • Beispiele für Fahrzeughacks
  • Wie Sie die Fahrzeugsicherheit verbessern können
  • Eingehende Vorschriften und Gesetze
10:20 - 10:50 CEST

 Bildungsseminare Block 1

Delegierte können wählen zwischen:

  • Least Privilege als wichtiger Bestandteil Ihrer PAM-Strategie - Mohamed Ibbich, Senior Technology Consultant, BeyondTrust
  • Internetisolierung: Kein Rückzug im Kampf gegen Cyberkriminelle (ENG) - Brett Raybould, EMEA Solutions Architect, Menlo Security
10:50 - 11:20 CEST

Kaffeepause und Networking

11:20 - 11:40 CEST

► How to: Erstellen Sie Ihre IT Security Taskforce

Dr. Enrico Fontan, Head of IT Operation, Repower

  • Wie Sie die IT-Kenntnisse im Unternehmen nutzen können, um ein Incident Response-Team zu erstellen
  • IT-Sicherheit als Denkweise verstehen
  • Entwicklung der erforderlichen IT-Kenntnisse für ein perfektes Team
  • Aufbau eines Skillsets als Teamleistung
11:40 - 12:00 CEST

► Check Point HARMONY revolutioniert den Schutz von Benutzern, Geräten und Zugriff

Yves Jonczyk, Harmony Sales Expert, Check Point

  • Deutlich mehr Angestellte arbeiten von zu Hause aus und müssen genau dort geschützt werden
  • Angreifer stellen sich auf die Situation ein und greifen gezielt Remote-Endpunkte an
  • IT-Abteilungen suchen aufgrund gestiegener Komplexität nach Konsolodierung und Vereinfachung
  • Ausblick auf SASE, ZTNA und Contextualized Access in VPN-losen Infrastukturen
12:00 - 12:20 CEST

► Ransomware im Fokus: Wie KI Angreifern einen Schritt voraus bleibt

Paul Fischoeder, Cyber Security Account Director, Darktrace

  • Trends und Auswirkungen von Ransomware
  • Beispiele fortschrittlicher und kostspieliger Ransomware-Angriffe
  • Wie selbstlernende KI Unternehmen aller Branchen hilft, sich zu wehren
12:20 - 12:40 CEST

► Ein Blick ins E-Crime Ökosystem

Jörg Schauff, Strategic Threat Intelligence Advisor, CrowdStrike

  • Services im Deep- und Darkweb
  • Die Wertschöpfungskette des kriminellen Ökosystems
  • Ausweitung und Optimierung von Ransomware-Aktivitäten
  • Der Mehrwert von Threat Intelligence für Unternehmen

 

12:40 - 13:10 CEST

 Bildungsseminare Block 2

Delegierte können wählen zwischen:

  • Attacke auf die Smart Buildings: Was IoT für Ihre Sicherheitsstrategie bedeutet - Abdullah Kartal, Account Executive, CybelAngel
  • Tackling Security in Hybrid and Multi-Cloud Environments with Confidence - Joe Partlow, CTO & Ashok Sankar, Vice President of Product Marketing, ReliaQuest
13:10 - 14:00 CEST

Mittagspause und Networking

14:00 - 14:20 CEST

► Wie man eine Bank erfolgreich ausraubt!

Kashif Husain, VP, Information Security Officer, Nomura Bank

  • Die meisten Verbrechen in unserer Branche werden durch Cyber-Angriffe auf Menschen ausgelöst. Unsere Mitarbeiter können jedoch auch unser wertvollstes Kapital sein
  • Exemplarische Vorgehensweise für "Banküberfall" -Szenarien: Ein Fallbeispiel aus dem Jahr 2016, bei dem 1 Milliarde US-Dollar auf dem Spiel standen und von ein Bank gestohlen wurden
  • Wie menschliche Wachsamkeit menschlichen Fehlern entgegenwirken kann
14:20 - 14:40 CEST

► SUNBURST - Chronologie eines digitalen Alptraums

Matthias Canisius, Regional Director DACH, SentinelOne 

  • Was ist über einen der wirkungsvollsten Cyberattacken der letzten Jahre bekannt?
  • Wie konnte es trotz des weitverbreiteten Einsatzes von Threat Intelligence und EPP-/EDR-Lösungen so lange unentdeckt?
  • Wie können sich Unternehmen wirkungsvoll gegen solche Angriffe schützen?
14:40 - 15:00 CEST

► Crime Pays: Die Übertragung von Netzwerk-Zugängen in kriminellen Foren

Paul Prudhomme, Leiter der Abteilung Threat Intelligence Advisory bei IntSights

  • Mittel, mit denen Kriminelle den Netzwerkzugang auf Kriminelle übertragen, wie zum Beispiel VPNs, Web-Shells oder RDP-Zugangsdaten;
  • Typische Anwendungsfälle für die Übertragung des Netzwerkzugriffs auf andere Kriminelle, insbesondere der Einsatz von Ransomware;
  • Beispiele für Ziele und Preise für Netzwerkzugänge, die in kriminellen Foren zum Verkauf stehen;
  • Diskussion, warum Kriminelle ihren Zugang oft an Dritte verkaufen, statt ihn selbst zu monetarisieren.
15:00 - 15:30 CEST

 Bildungsseminare Block 3

Delegierte können wählen zwischen:

  • Verteidigung der nächsten Generation: Mit Hackern Hacker schlagen - Stephan Rosche, Sales Director DACH Region, Synack
  • 30+ Antivirusscanner, das „Kochen von Wasser“ und Zero-Trust: Was ist der Link? - Robert Korherr, CEO, ProSoft GmbH & Udo Pittracher, Area Sales Director DACH, OPSWAT
15:30 - 16:00 CEST

Refreshments & networking

16:00 - 16:20 CEST

Geschichten von der Front: Verhandlungen mit einem Ransomware-Verbrecher 

Moty Cristal, CEO, NEST, & Gal Messinger, Global Head of Security, Signify

  • Fehler sind ein wesentliches Element bei der Bewältigung menschlicher Krisen, geschweige denn bei Ransomware- und Cyber-Erpressungsvorfällen
  • Basierend auf jahrelanger operativer Erfahrung in Cyberkrisen und anhand verschiedener Beispiele aus der Praxis werden in dieser Sitzung die häufigsten Fehler vorgestellt, die bei Ransomware-Krisen gemacht wurden, und wie diese verhindert werden können
  • Hören Sie Erfahrungen aus erster Hand bei erfolgreichen Verhandlungen mit Ransomware-Kriminellen
16:20 - 16:40 CEST

► Engineering for Resilience: Cybersecurity in Infrastructure

Johannes Braams, Senior Cybersecurity Advisor, Royal Haskoning DHV

  • What is a complex system?
  • How complex is a tunnel system?
  • Resilience in the lifecycle of assets.
  • Various approaches to designing and operating complex systems.
  • Risk analysis in the light of IEC 62443.
  • Mitigating measures.
16:40 - 17:00 CEST

► Why You’re Not Making Enough Mistakes

Bruno Kalhøj, former Head of Division, Security & Safety, European Central Bank

  • Research shows that people in a High Performing Culture learn more effectively from their mistakes than from their successes
  • What are the practical steps involved in moving from a culture of blame to one of trust and transparency?
  • Case study from a central bank
17:00 CEST

Schlußbemerkungen

17:00 - 17:30 CEST

Kaffeepause und Networking

17:30 CEST

Konferenz Ende

Bildungsseminare


Internetisolierung: Kein Rückzug im Kampf gegen Cyberkriminelle (ENG)


Brett Raybould, EMEA Solutions Architect, Menlo Security

Obwohl Cyberangriffe immer raffinierter werden und der Schutz von Remote-Mitarbeiterneine zusätzliche Belastung darstellt, sind Cybersicherheitsprofis entschlossen, den Kampf gegen Cyberkriminelle weiterzuführen. Niemand ist bereit, zu kapitulieren. Diese Sessionrichtet sich an Sicherheitsprofis, die sich nicht mit dem Status quo abfinden wollen und die völlig neue Ansätze zum Schutz ihrer Nutzer und Systeme, wie Zero Trust und Isolierung, kennenlernen möchten.

Nehmen Sie an dieser Sessionteil, um anhand von zwei Fallstudien aus der Praxis zu erfahren, wie sich das Risiko einer Malwareinfektion schnell und im großen Maßstab reduzieren lässt – und wie dies Bedrohungen blockiert und die Produktivität schützt.

Die Themen:

  • Wie man das Infektionsrisiko durch browserbasierte Bedrohungen ausschaltet
  • Wie man Anwender vor dem Diebstahl von Anmeldeinformationen über Phishing-Angriffe schützt  
  • Wie schnell sich eine Isolierungsschicht um Anwender herum amortisiert

Effektive Sicherheit: Least Privilege als wichtiger Bestandteil Ihrer PAM-Strategie


Mohamed Ibbich, Senior Technology Consultant, BeyondTrust

Es wird immer schwieriger ein gutes Gleichgewicht der Rechteverteilung für Mitarbeiter und Administratoren zu finden. Benutzer sowie auch IT-Administratoren sollten ausreichend Berechtigungen erhalten, um ihre Arbeit produktiv ausführen zu können, wobei gleichzeitig das IT-Sicherheitsrisiko miniert und sensible Daten sowie Systeme geschützt werden müssen. Angreifer sind Organisationen oft einen Schritt voraus. Selbst diejenigen mit den umfassendsten IT-Sicherheitssystemen und Kontrollmechanismen befürchten, dass ein Angreifer eine Schwachstelle entdecken und ausnutzen könnte. Dieser Vortrag erläutert praktische Hilfestellungen, mit denen Unternehmen branchenweit anerkannte Best Practices rund um das Thema Endpoint Privilege Management und grundlegende Sicherheitskontrollen implementieren können, um IT-Systeme und -Daten vor den meistverbreiteten Angriffen zu schützen. Es enthält Empfehlungen zur erfolgreichen Implementierung einer Least-Privilege-Strategie, mit der Sie überflüssige Berechtigungen beseitigen können. Ebenso kann eine Erhöhung der Rechte auf mehreren Plattformen und vernetzten Geräten erfolgen, ohne die Produktivität der Endbenutzer zu beeinträchtigen.

Der Vortrag informiert über:

  • Empfehlungen zur Implementierung grundlegender Sicherheitskontrollen
  • Best-Practice-Beispiele rund um das Thema Endpoint Privilege Management
  • Tipps zur erfolgreichen Umsetzung einer Least-Privilege-Strategie (Prinzip der geringsten Berechtigungen)

Attacke auf die Smart Buildings: Wie IoT dazu führt, dass Sie Ihre IT-Security Strategie neu planen müssen


Abdullah Kartal, Account Executive, CybelAngel

Ein Hochofen in einem deutschen Stahlwerk steht still... Alle Produktionslinien in einer amerikanischen Brauerei sind gestoppt... Über alle Branchen hinweg werden vernetzte Gebäude zu bevorzugten Zielen für Cyber-Angriffe. Hacker sind häufig schneller als Sicherheitsverantwortliche, um blinde Flecken in vernetzten IT/OT/IoT-Umgebungen zu erkennen, die sich auf Drittanbieter und ausgelagerte Systeme verlassen. Bis zum Jahr 2023 werden die finanziellen Auswirkungen von Angriffen auf cyber-physische Systeme mehr als 50 Milliarden US-Dollar erreichen und damit zehnmal so hoch sein wie die von Datenlecks im Jahr 2013. (Quelle: Gartner, 2020). Die gute Nachricht ist, dass Ihre Digital Risk Protection-Lösung Ihnen helfen kann, Ihren Betrieb vor Malware- und Ransomware-Angriffen auf intelligente Technologien zu schützen.

  • Verstehen Sie die Risikolandschaft, die durch die zunehmende Verflechtung von IT, OT und Gebäudeautomationssystemen entsteht.
  • Erfahren Sie, wie Sie die Technologie und ausgelagerten Systeme von Drittanbietern in Ihre Strategie integrieren können.
  • Entdecken Sie, wie CybelAngel Ihnen helfen kann, die Lücke zwischen physischer Sicherheit und dem Schutz vor digitalen Risiken zu schließen.

Was haben über 30 Antivirusscanner und das „Kochen von Wasser“ mit der “Zero-Trust-Philosophie” zu tun?


Robert Korherr, CEO, ProSoft GmbH & Udo Pittracher, Area Sales Director DACH, OPSWAT

Wir gehen davon aus, dass jede Datei, die in Ihr Unternehmen gelangt, eine potenzielle Gefahr für einen möglichen Cyberangriff darstellt. In diesem Seminar geben Hr. Robert Korherr (CEO, ProSoft GmbH) und Hr. Udo Pittracher (Area Sales Director DACH, OPSWAT) einen Überblick wie die Kerntechnologie von OPSWAT dieser Bedrohung entgegenwirkt.

  • Vorteile von Antivirus-Multiscanning / Dateidesinfektion
  • Verschiedene Einsatzgebiete der MDCore Technologie
  • File-Upload-, Mobile Datenträger-, E-Mail-, und Storage-Sicherheit

Verteidigung der nächsten Generation: Mit Hackern Hacker schlagen


Stephan Rosche, Sales Director DACH Region, Synack 

Moderne Sicherheitsarchitekturen erfordern eine kontinuierliche Überprüfung hinsichtlich ausnutzbarer Schwachstellen. Die Größe der Angriffsflächen, hoch professionelle Hacking Tools und Methoden erschweren jedem Security Team eine gute Analyse wo die Abwehrmaßnahmen zu priorisieren sind. In dieser Sitzung lernen die Teilnehmer

  • Wie man auch in sehr agilen Zielsystemen schnell Risiken oder Bedrohungen identifizieren und darauf reagieren kann
  • Wie externe Ethical Hacker effizient in das Schwachstellen Management eingebunden werden können.
  • Wie Crowdsourcing zur Kostenkontrolle und -reduzierung von Security Projekten beiträgt

Bewältigung der Sicherheit in Hybrid- und Multi-Cloud-Umgebungen mit Zuversicht


Joe Partlow, CTO & Ashok Sankar, Vice President of Product Marketing, ReliaQuest

Angesichts der sich ändernden Geschäftsanforderungen, Angriffsflächen und technologischen Innovationen hat sich Cloud Computing als Gesicht der digitalen Transformation in der Cybersicherheitsbranche fest etabliert. Wenn Unternehmen ausgereift sind und Strategien für die Einführung und Migration in die Cloud entwickeln, bestimmen unter anderem die Anforderungen an Datenschutz, Governance und Datenschutz der Kunden Umgebungen, die mehr als homogen, aber hybride und Multi-Cloud-fähig sind. Obwohl die Cloud viele Vorteile bietet, müssen auch Hürden überwunden werden, um die Sichtbarkeit der Cloud zu erhöhen, gängige Cloud-Angriffstypen zu erkennen und verschiedene Plattformen zu verstehen. Die Cloud-Einführung ist eher eine Reise mit verschiedenen Phasen, und es ist wichtig, dass die Sicherheit bei der Berücksichtigung der verschiedenen Nuancen berücksichtigt wird, um Fehlkonfigurationen und andere Sicherheitsbedrohungen zu erkennen und zu verhindern. In dieser Sitzung gehen Sie mit folgenden Schritten davon:

  • Ein Überblick über Cloud-Trends und typische Angriffspfade, die Sie bei der Anwendung von Hybrid- und Multi-Cloud-Strategien berücksichtigen müssen.
  • Best Practices zur Erhöhung der Transparenz über Daten, die sich über mehrere Cloud-Plattformen erstrecken (z. B. AWS, Microsoft Azure und GCP), um das Risiko zu verringern
  • Beispiele dafür, wie die Vereinheitlichung vorhandener On-Premise- und Multi-Cloud-Technologien eine schnellere Erkennung und Reaktion von Bedrohungen ermöglicht.