Agenda

08:00 - 08:50 CET

Login & Networking

08:50 - 09:00 CET

Chairman's Welcome

09:00 - 09:20 CET

► Informationssicherheit und Datenschutz als 2nd Line of Defense - Die unmögliche Grenzziehung zwischen Beratung und operativer Umsetzung

Matthias Jungkeit, Beauftragter für Informationssicherheit und Datenschutz, Münchener Hypothekenbank

  • Welches Framework soll implementiert werden?
  • Die theoretische Ausgangssituation verstehen
  • Analyse der Komplexität in der Praxis
  • Aufzeigen von Lösungsansätzen zur Bewältigung
  • Diskussion
09:20 - 09:40 CET

► Aufbau einer Reaktionsstrategie gegen Advanced Threats

Richard Wieneke, Regional Manager, ExtraHop

  • Seien wir ehrlich: die Angreifer sind im Vorteil
  • Die jüngsten Angriffe gegen SolarWinds, Colonial Pipeline und JBL haben diese Tatsache für die meisten Unternehmen schmerzlich deutlich gemacht.
  • Da Attacken innerhalb des Netzwerks oft monatelang andauern, brauchen Sicherheitsteams einen neuen Plan.
  • In unserem Vortrag werden wir Strategien zur Überarbeitung bestehender Modelle und Prozesse zur Reaktion auf Vorfälle erörtern, um die Widerstandsfähigkeit aufzubauen und den Vorteil im Kampf gegen hochentwickelte Bedrohungen zurückzugewinnen.

 

09:40 - 10:00 CET

► Wie Hacker hacken: Methodik und Lebenszyklus von Angreifern

Jeremiah Roe, Synack 

  • Wie der Angreifer die Kill Chain anwendet. 
  • Ablauf des Lebenszyklus und der Methodik von Angreifern. 
  • Identifizierung neuer Exploits (und wie man sich gegen sie verteidigt) 
  • Wie Sie Ihrem Pentesting mehr Strenge verleihen: Wo herkömmliche Penetrationstests aufhören und Crowdsourced Penetration Testing weitergeht. 

 

10:00 - 10:20 CET

► Sicherheitsbewusstsein bei Entwicklern

Klaus-E. Klingner, Bereichsbeauftragter für Informationssicherheit, Allianz Technology SE

  • Perspektivwechsel - Warum wir unseren Entwicklern mehr Aufmerksamkeit schenken müssen
  • Analyse des Konzepts der tieferen Einbettung von Sicherheit in den Entwicklungsprozess
  • Schaffung eines Bewusstseins bei den Entwicklern für Sicherheitskonzepte
10:20 - 10:50 CET

 Education Seminar Session 1

Die Delegierten können aus den folgenden Bildungsseminaren wählen:

  • E-Crime: Wahrnehmung und Realität - Jörg Schauff, Strategic Threat Intelligence Advisor, CrowdStrike
  • Internetisolierung: Kein Rückzug im Kampf gegen Cyberkriminelle - Brett Raybould, EMEA Solutions Architect, Menlo Security
10:50 - 11:20 CET

Networking Break

17:10 - 17:30

► Aktuelle Cyber-Threats – (Wie) Kann ein ‚Verantwortlicher‘ noch ruhig schlafen?

Dr. Rolf Häcker, CISO, Landtag von Baden-Württemberg

  • Aktuelle Cyber-Bedrohungen in diesem Bereich 
  • Handlungsbedarf – Handlungsoptionen zur Risikoreduktion
  • Externe Unterstützung bei der Incident-Response
  • Schlussfolgerung

 

11:40 - 12:00 CET

 IT-Security-Trends und Sicherheitsthemen für 2022

Dr. Sebastian Schmerl, Director Security Services EMEA, Arctic Wolf

  • Die kontinuierliche Suche nach Angreifern, die schnelle Erkennung, Klassifizierung und ggf. automatische Reaktion auf Sicherheitsvorfälle muss für alle Organisationen, egal ob klein oder groß, zum Tagesgeschäft werden.
  • Die kontinuierliche Verbesserung des Cyber-Schutzes, die Verringerung der Angriffsfläche und der Übergang zu cyber-resilienten IT-Infrastrukturen.
  • Eine ausgefeilte Erkennung und die schnelle Reaktion zur Vermeidung von Schäden sowie die kontinuierliche Verbesserung des Reifegrads der Cyberverteidigung sind die primären Leistungen von Arctic Wolf, um Cyberrisiken zu beenden.
  • Denn um Cyber-Risiken erfolgreich zu begegnen, bedarf es einer effizienten, zielgerichteten Einheit aus Menschen, Prozessen und modernster Sicherheitstechnologie. Dieser Vortrag geht auf die IT-Security-Trends, Herausforderungen und Lösungen ein und beschreibt, wie Arctic Wolf diese Herausforderungen adressiert, sowie die typischen Fehler und wie man Organisationen cyber-sicher macht, aber das gefürchtete Hamsterrad der endlosen Behandlung von Sicherheitsvorfällen stoppt.  
12:00 - 12:20 CET

Sechs Dinge, die Sie zum Schutz vor Ransomware-Angriffen wissen sollten 

Laszlo Stadler, Solutions Engineer, BeyondTrust

  • Sechs wichtige Dinge, die Sie über Ransomware wissen sollten
  • Realistische Sicherheitspraktiken, die Sie zum Schutz vor Ransomware implementieren können
  • Die Rolle von PAM (Privileged Access Management) bei der Abschwächung der Risiken von Ransomware und anderen Cyber-Bedrohungen
  • Wenn Sie langfristig die Immunität und Widerstandsfähigkeit Ihres Unternehmens gegen Ransomware stärken wollen, sollten Sie diesen Vortrag nicht verpassen!

 

12:20 - 12:40 CET

► Wie gutes IT-Asset- und Risikomanagement Sie vor Ransomware schützen kann

Anton Merk, Director Solutions Engineering, OneTrust

  • Analysieren Sie Taktiken zur Stärkung des IT-Asset-Managements sowie des Risiko- und Kontrollmanagements.
  • Besprechen Sie Überlegungen zur Absicherung des Risikos durch Dritte.
  • Überprüfen Sie, wie Technologie Sie dabei unterstützen kann, Ihre IT-Asset- und Risikomanagementprogramme zu reifen
12:40 - 13:10 CET

► Education Seminar 2 

Die Delegierten können aus den folgenden Bildungsseminaren wählen:

  • Nutzung von IAM zur effektiven und effizienten Bedrohungsabwehr - Daniel Gordon, Senior Sales Engineer, OneLogin
  • Wie KI-basierte "Threat Detection & Response" Ransomware findet und stoppt - Matthias Schmauch, Regional Sales Manager Central Europe, Vectra AI
13:10 - 14:00 CET

Lunch Break 

14:00 - 14:20 CET

► Cybersicherheit im Jahr 2022: eine rechtliche Perspektive

Henrik Becker, Lawyer/Partner, Kristof + Becker Partner Compliance Consulting; Dr. Matthias Orthwein, LL.M. (Boston), Head of the IT & Digital Business, SKW Schwarz

  • Welche Trends hat man bei der Durchsetzung der DSGVO in 2021 gesehen und welche dieser Trends sind für Cybersicherheits- und Datenschutzexperten in Unternehmen von Bedeutung?
  • Digital Operational Resilience Act (DORA)- Die Lösung, um Cyber- und andere systemische Risiken in den Zahlungs- und Finanzsystemen zu reduzieren?
  • Cyberversicherung: CISOs vs Versicherer

 

14:20 - 14:40 CET

► Der Kampf der Algorithmen: Wie die KI ihr eigenes Spiel schlägt  

Beverly McCann, Principal Cyber Security Analyst, Darktrace

In dieser Sitzung erfahren Sie: 

  • Wie Cyber-Kriminelle KI-Tools nutzen, um raffinierte Cyber-Waffen zu entwickeln   
  • Wie eine KI-gestützte Spoofing-Bedrohung aussehen könnte und warum Menschen nicht in der Lage sein werden, sie zu erkennen  
  • Warum defensive KI-Technologien in einer einzigartigen Position sind, um sich zu wehren
14:40 - 15:00 CET

► Mensch und Maschine in der Cybersicherheit: Freund oder Feind? 

Matthias Canisius, Regional Director Central Europe, SentinelOne

  • Künstliche Intelligenz in der Cybersicherheit: Hype, Jobkiller oder eine echte Chance? 
  • Was künstliche Intelligenz in der Sicherheit leisten kann und darf 
  • Wie Mensch und Maschine zu einem Sicherheitsteam werden 
15:00 - 15:20

► Die Psychologie eines Social Engineering Angriffs 

Jelle Wieringa, Security Awareness Advocate, EMEA, KnowBe4

  • Erfahren Sie, wie Psychologie eine wichtige Rolle beim Social Engineering spielt 
  • Verstehen Sie die Techniken, die Cyberkriminelle einsetzen, um Sie zu täuschen 
  • Erfahren Sie, wie Sie sich selbst besser schützen können 
15:20 - 15:40 CET

► Sicherheit einbauen: von DevOps zu SecDevOps?

Brice Abrioux, Lead Architect, Union Bancaire Privée, UBP SA

  • Was ändert sich, wenn wir die Sicherheit in den DevOps-Prozess integrieren?
  • Untersuchung der wichtigsten Definitionen von SecDevOps, DevOpsSec und DevSecOps
  • Analyse der Integrations- und Implementierungssicherheit in DevOps
15:40 - 16:10 CET

Networking Break

16:10 - 16:50 CET

► Cloud, Datensicherheit, Datenschutz und Governance

Dr. Sebastian Frischbier, Head of Cloud & IT Compliance, Infront

  • Sind die Digitalisierungsprogramme der Unternehmen von einer zunehmenden Abhängigkeit von der Cloud-Infrastruktur für die Datenspeicherung abhängig und wird die Cloud-Migration forciert, um die IT-Kosten zu senken?
  • Die erheblichen Sicherheits- / Datenschutzrisiken im Zusammenhang mit dem Wechsel zur Cloud-Infrastruktur und was sie sind.
  • Verwalten von Datenschutzverletzungen und Datenschutzrisiken, während Sie Workloads in die Cloud verlagern.
  • Wie die jüngsten Sicherheitsereignisse die Wahrnehmung der Cloud-Sicherheit verändern.

 

16:50 - 17:00 CET

Chairman's Closing Remarks 

17:00 - 17:30 CET

Networking

17:30

Conference Close

Bildungsseminare


Internetisolierung: Kein Rückzug im Kampf gegen Cyberkriminelle (ENG)


Brett Raybould, EMEA Solutions Architect, Menlo Security

Obwohl Cyberangriffe immer raffinierter werden und der Schutz von Remote-Mitarbeiterneine zusätzliche Belastung darstellt, sind Cybersicherheitsprofis entschlossen, den Kampf gegen Cyberkriminelle weiterzuführen. Niemand ist bereit, zu kapitulieren. Diese Sessionrichtet sich an Sicherheitsprofis, die sich nicht mit dem Status quo abfinden wollen und die völlig neue Ansätze zum Schutz ihrer Nutzer und Systeme, wie Zero Trust und Isolierung, kennenlernen möchten.

Nehmen Sie an dieser Sessionteil, um anhand von zwei Fallstudien aus der Praxis zu erfahren, wie sich das Risiko einer Malwareinfektion schnell und im großen Maßstab reduzieren lässt – und wie dies Bedrohungen blockiert und die Produktivität schützt.

Die Themen:

  • Wie man das Infektionsrisiko durch browserbasierte Bedrohungen ausschaltet
  • Wie man Anwender vor dem Diebstahl von Anmeldeinformationen über Phishing-Angriffe schützt  
  • Wie schnell sich eine Isolierungsschicht um Anwender herum amortisiert

How AI based ‘Threat Detection & Response’ finds and stops Ransomware


Matthias Schmauch, Regional Sales Manager Central Europe, Vectra AI

Cybercriminals are always looking for easy targets and opportunities to steal personal information. With no application, network, or data centre being invulnerable, decision-makers often harbour a false sense of security about their ability to fend off hackers—especially when they’re not armed with the necessary tools to succeed.

During our presentation we will cover:

  • How prepared your organisation is to detect and respond to a ransomware attack
  • What approaches other organisations are taking to stop ransomware gangs
  • How to detect and respond to Ransomware before it impacts you

Leveraging IAM for Effective and Efficient Threat Mitigation


Daniel Gordon, Senior Sales Engineer, OneLogin

There’s no question that the current cybersecurity landscape is constantly shifting and evolving as new threats and security solutions emerge. Increased cyber attacks and distributed workforces have created new challenges that require innovative solutions.

Faced with the challenge of managing identities and securing access to data and applications from a growing number of endpoints, what are the fundamental controls organizations need to maintain business continuity and secure their remote and hybrid workforce?

Hear from Lonnie Benavides – Head of Infrastructure and Application Security, Onelogin – for a discussion on practical information and advice regarding the utilization of identity and access management solutions to effectively mitigate modern cyber threats to your business.

Key Takeaways:

  • Understanding the key fundamentals of a strong cloud security posture
  • Why passwords alone are not enough
  • Best practices for building a cybersecurity strategy at scale

E-Crime: Wahrnehmung und Realität


Jörg Schauff, Strategic Threat Intelligence Advisor, CrowdStrike

 

Cyberkriminalität ist ein Problem.  Um das eigene Unternehmen effizient vor immer komplexer werdenden Angriffen, steigenden Angriffzahlen und der immerwährenden Gefahr durch Ransomware schützen zu können, ist es wichtig, das System hinter diesen Bedrohungen zu verstehen.

In diesem Vortrag gehen wir auf folgende Punkte ein:

  • Lieferketten im Visier der Cyberkriminellen                                                       
  • Ransomware: Fluch für Betroffene, Segen für Angreifer
  • E-Crime aus der Sicht von IT-Security Fachkräften weltweit
  • Der Mehrwert von Threat Intelligence für Unternehmen