e-Crime Deutschland: CISOs im Kreuzfeuer

18. e-Crime & Cybersecurity Kongress Deutschland

20. Januar 2022, Frankfurt

CISOs im Kreuzfeuer: Der Höhepunkt der Cyberkriegsführung und wie man sie besiegen kann
Die Verbindung zwischen Nationalstaaten und Cyber-Kriminellen ist erwiesen. Wie kann sich der private Sektor also schützen?

 

"Es handelt sich nicht um einen Cyber-Krieg, sondern um Cyber-Terrorismus". Howard Schmidt, ehemaliger Cybersicherheitskoordinator der Obama-Regierung, hat gesagt, dass "es keinen Cyberkrieg gibt... ...Obwohl sie gewaltlos sind und daher keine Kriegshandlungen darstellen, können ihre negativen Auswirkungen auf die Wirtschaft und die Gesellschaft größer sein als selbst einige bewaffnete Angriffe."

Unabhängig von der Definition ist das Problem für Privatunternehmen klar: Während die meisten Firmen heute in der Lage sind, einfache Angriffe traditioneller kleiner Hacker zu erkennen und abzuwehren, geht die eigentliche Gefahr von organisierten Gruppen aus, die offen oder verdeckt von Regierungen unterstützt werden.

Diese Gruppen werden nicht nur geschützt, sondern auch mit Schulungen, finanziellen Mitteln und oft auch mit Zugang zu Sicherheitslücken versorgt, die von nicht staatlich unterstützten Personen nur schwer oder gar nicht entwickelt werden können.

Die offensichtlichste Äußerung dieser Entwicklung ist die Entstehung von immer raffinierterer Ransomware, und die Verbindung zwischen Ransomware und Nationalstaaten war nirgendwo offensichtlicher als nach einem Treffen zwischen den Präsidenten Biden und Putin, als die Hackergruppe REvil verschwand und Entschlüsselungscodes für ihre Ransomware online erschienen.

Für die CISOs des Privatsektors werden Cyberkriegsführung, Cyberspionage, Cyberterrorismus und der übrige Teil des Problems immer wichtiger.

Ransomware hat gezeigt, dass die so genannte "grundlegende Cyber-Hygiene" zwar einfach zu beschreiben, aber in der Praxis sehr schwer zu erreichen ist. Grundlegende Fragen zu Passwörtern, MFA, RDP, Sichtbarkeit von Anlagen, Neuzugängen/Umzügen/Abgängen, Patches usw. ermöglichen es Hackern weiterhin, in Unternehmen einzudringen und Schaden anzurichten.

Kombiniert man die zunehmende Anzahl und Raffinesse der Angreifer mit der Erweiterung der Angriffsfläche, die durch hybrides Arbeiten, OT/IoT und die digitale Transformation im Allgemeinen entsteht, wird die Herausforderung deutlich. Ohne eine Aufstockung der Budgets, die es wahrscheinlich nicht geben wird, werden die CISOs weiter hinter die Entwicklung zurückfallen.

Es ist an der Zeit, dass Regierungen, Anbieter und Big Tech die Initiative ergreifen.

Erstens müssen die Anbieter umfassendere und weniger punktuelle Lösungen anbieten; zweitens müssen die Cloud-Monopolisten und Telekommunikationsunternehmen Bedrohungen besser stoppen, bevor sie die Endnutzer erreichen; und drittens ist es an der Zeit, dass die Regierungen viel mehr tun, um uns alle zu schützen. Aber wird irgendetwas davon tatsächlich geschehen? Was können CISOs in der Zwischenzeit tun?

Der e-Crime & Cybersecurity Congress Deutschland wird sich mit der Frage befassen, wie wir alle eine neue Art von Sicherheit brauchen. Nehmen Sie an unseren Fallstudien aus der Praxis teil und lassen Sie sich von den Sicherheits- und Datenschutzteams einiger der bekanntesten Hersteller der Welt in die Tiefe gehen.

  • Zu wenig Zeit für die Umsetzung?

    • Da sich die Cyber-Bedrohungen vervielfacht haben, ist die Zeit, die den CISOs für die Auswahl, den Kauf und die Implementierung von Sicherheitslösungen zur Verfügung steht, stark gesunken

    • Doch noch nie war es so wichtig wie heute, die richtige Wahl zu treffen

    • Wie können Cybersicherheitsexperten also ihre RFP- und POC-Prozesse ändern und dabei die Qualität beibehalten?

  • Umstellung auf Cloud Native?

    • Die Anwendungen werden immer komplexer, und die Anforderungen der Benutzer steigen ständig

    • Sie erwarten eine schnelle Reaktionsfähigkeit, innovative Funktionen und keine Ausfallzeiten

    • Leistungsprobleme sind nicht mehr akzeptabel - sie wechseln einfach zu Ihrem Anbieter

    • Sollten Sie sich für Cloud Native entscheiden?

  • Überwindung der Qualifikationslücke im Bereich der Cybersicherheit

    • Verschärfte Vorschriften und ein starker Anstieg von Angriffen und Vorfällen bedeuten, dass die Ausgaben für die Sicherheit zunehmen

    • CISOs haben jedoch Schwierigkeiten, die am meisten benötigte Information zu beschaffen: qualifizierte Mitarbeiter für die Cybersicherheit

    • Wie stellen Unternehmen also Mitarbeiter ein und behalten sie im Unternehmen? Und welche Technologien können die Lücken schließen?

  • Sicherheit einbauen: von DevOps zu SecDevOps?

    • Wenn Unternehmen ihre digitalen Geschäftsmodelle ausbauen, ist es von entscheidender Bedeutung, dass sie die Sicherheit von Anfang an einbeziehen

    • Angesichts des Tempos, in dem sich der Wandel vollzieht, ist dies eine große Herausforderung - schon vor COVID-19 gaben viele Unternehmen der Geschwindigkeit den Vorrang vor der Sicherheit

    • Was können Cybersicherheitsteams tun, um dies zu ändern? Ist dies ein Kampf zwischen CIO und CISO?

  • Sicherheit für den Bürger

    • Die Zeit von COVID erfordert ein noch nie dagewesenes Maß an Bürgerbeteiligung

    • Die Systeme, die zur Gewährleistung der Sicherheit erforderlich sind, stellen eine große Herausforderung für die Datensicherheit und den Schutz der Privatsphäre sowohl für Regierungen als auch für Arbeitgeber dar

    • Sind Kompromisse unvermeidlich? Wie können diese kritischen Daten am besten geschützt werden?

  • Ist Zero Trust machbar?

    • Zero Trust/ZTNA/SASE - sie versprechen Lösungen für die wichtigsten Probleme, mit denen CISOs heute konfrontiert sind

    • Aber wie realistisch sind sie? Berücksichtigen sie die vorhandene Legacy-Technologie und die Art und Weise, wie reale Unternehmen tagtäglich arbeiten?

    • Wie sieht die Umsetzung wirklich aus und was müssen Sie wissen?

  • Neugestaltung des SOC: von Protokollen zu automatisiertem XDR

    • Schaut sich jemand wirklich alle seine Protokolle an?

    • Die Überlastung mit Daten und Alarmen ist die Achillesferse des SOC-Teams und stellt ein allgemeines Versagen in vielen Sicherheitsarchitekturen dar

    • Was Unternehmen brauchen, sind Systeme, die diese Daten zu verwertbaren Erkenntnissen verarbeiten können. Aber wie?

  • Cybersicherheit für die Widerstandsfähigkeit von Unternehmen

    • Die erzwungene, rasche Digitalisierung hat den fragmentierten Charakter vieler Sicherheitsprogramme offengelegt

    • Um das Unternehmen zu schützen und gleichzeitig Innovation und Flexibilität zu ermöglichen, sind neue Modelle und Ansätze für die Cybersicherheit erforderlich

    • Sind Automatisierung und Vernetzung die Antwort?

  • Aufbau einer besseren Cloud-Governance

    • Die Migration in die Cloud ist eine Priorität

    • Aber wenn sie nicht richtig verwaltet werden, führen Cloud-Migrationen zu zusätzlicher Komplexität und Risiken

    • Wie können Unternehmen die Cloud-Bereitschaft effizient bewerten, Migrationen planen und durchführen und eine umfassende Cloud-Governance aufbauen?

  • Absicherung digitaler Technologien und Währungen

    • Die Entwicklung hin zu bargeldlosen Zahlungsmitteln während der Krise war extrem und scheint nicht mehr umkehrbar zu sein

    • Viele weitere Regierungen erwägen nun die Entwicklung eigener digitaler Technologien

    • Wie können wir eine Welt sichern, in der die meisten - vielleicht sogar alle - Zahlungen digital sind?

  • Gewinnen die Kriminellen den Ransomware-Krieg?

    • Ransomware stellt jeden Teil Ihrer Infrastruktur auf die Probe, von der Aufklärung über den Endpunktschutz und das Erstellen von Patches bis hin zur Abwehr von Phishing-Angriffen

    • Einige Angriffe sind ausgeklügelt, aber die meisten beruhen auf traditionellen Methoden und Vektoren

    •  Warum ist es also so schwer, sie zu besiegen? Ist KI, Zero Trust oder etwas anderes die Antwort?

  • Von intelligenten Maschinen zu intelligenten Städten - Sicherung des Internetzeitalters (IoT)

    • Wie lange wird es dauern, bis jedes wichtige Gerät und jeder Ort Teil eines Ökosystems von Sensoren ist, die mit öffentlichen und privaten Netzen verbunden sind?

    • Apps für Autofahrer sagen den Versicherern, welche Prämien sie verlangen sollen. Verpackungsmaschinen melden ihre eigenen Störungen

    • Aber sind diese Geräte in Ihrem Netzwerk erkennbar und wie sichern Sie sie ab?


Wer nimmt teil

Jobtitel

Chief BISO
Chief Information Security Officer
Chief Information Security Officer
Chief Information Security Officer
Chief Security & Privacy Officer
CISO
CISO/CTO
Director
Director Cyber Defense & CERT
Director Data Privacy
Director Security Risk & Compliance
Director Global Security Investigations
Director Information Security
Director, CRISC
Head of Security & Governance
Head of Compliance
Head of Corporate Data Protection
Head of Cyber
Head of Cyber Security
Head of Cyber Threat Response
Manager Information Security
Head of I.T.
Head of I.T. Security
Head of Information Security
Head of Information Security
Head of Internal Audit
Head of IT / Operations
Head of IT Security
Head of IT-Security
Head of Legal Data Privacy
Head of Penetration Testing
Head of I.T. Security
Head of Security
Head of Security Management
Head PCI Compliance
VP Cyber Security & Defence
Vice President, Threat Intelligence
VP Credit & Fraud
VP Crisis & Emergency Management
ASIC Operations
BISO
Cards Security Manager
CERT
COO Data Protection Programme
Corporate Audit
Head of Methods, Projects, IT
Corporate Security Awareness Manager
Counsel, Privacy & Information Law
Country Security Officer
CTO Security & Risk
CTSO
Fraud & Risk Manager
GAMA Business Task Force
Global Head of Data Protection
Global IT - Information Security
Global IT Manager
Group Data Protection Commissioner
Group Information Security Officer
Group Lead Active Defense Center
Information Security Manager
Information Security Manager
Information Security Manager
Information Security Manager
Information Security Manager
IT Security Manager
IT Security Manager
IT Security Research Engineer
Global IT Security & Compliance
Global IT Security & Compliance
IT Spezialist, WAN und Zugang
ITM Global Information Security
Lawyer
Lawyer
Leiter Informationssicherheit CISO
Leiter Unternehmenssicherheit
Local Data Security Officer
Manager Compliance
Manager Fraud Prevention
Operational Security Officer
Partner
Partner
IT Infrastructure Vice President
Security Fraud Manager
Security Manager
Security Manager, CISSP
Senior Alliance & BD Manager
Senior Manager Internal Audit
Senior Enterprise Security Manager
Senior I.T. Auditor
Senior Information Security Manager
Senior Information Security Manager
Senior Internal Auditor
Senior IT Auditor
Senior Manager
Senior Manager, Products & Innovation
Senior Project Manager (Infocontrol)
Senior Ref NGN
Senior Researcher
Senior Risk Manager
Senior Security Consultant
Senior Security Expert
Senior Security Product Manager
Senior Security Professional
Senior Security Specialist
Senior Security Specialist
Cyber Crime Investigations
Service & Contract Manager
Software Development Engineer
Specialist Security
SR IT Security Consultant
I.T. Security & Compliance Manager
System Analyst
Systemadministrator / CISO
GAMA Business Task Force
Team manager IT Security Operations
Teamleader I.T. Infrastructure
TORM & Financial Crime

Firmen

Deutsche Bank Group
Deutsche Post
GE Capital
NYSE Euronext
Vodafone
Merck & Co
Audi
Deutsche Bank Group
Deutsche Telekom
First Data Merchant Solutions
First Data Merchant Solutions
American Express
Tech Data
SAP
BT
Allianz
Otto Group
Marsh
Airbus
Deutsche Bank Group
Daimler
Hengeler Mueller
Commerzbank
Eurostar
Quipu
Nintendo
Triodos Bank
Wirecard Bank
Lanxess AG
Siemens
Deutsche Telekom
Federal Office for Information Security
Commerzbank
Bank Verlag
Six-Group
Atos
Citigroup
Elavon Merchant Services
Deutsche Telekom
Allianz
Citigroup
BP
Commerzbank
UBS
MAN SE
BMW
Vodafone
Field Fisher Waterhouse LLP
Vattenfall AB
Deutsche Bank Group
Vodafone
Sofort
Deutsche Bank Group
Allianz
Adidas
Adidas
Deutsche Lufthansa
Citigroup
Commerzbank
KfW Bankengruppe
DZ Bank
Oce
Teradata
AXA
Deutsche Bundesbank
KfW Bankengruppe
Airbus
Adidas
E.ON
BMW
Daimler
Postbank P.O.S. Transact
Osborne Clarke
RWE Group
DZ Bank
Robert Bosch
Adidas
DZ Bank
E.ON
Osborne Clarke
Baker & McKenzie LLP
Deutsche Bank Group
Q8 Kuwait Petroleum
Siemens
Vodafone
Research in Motion
Nintendo
Adidas
Commerzbank
Deutsche Post
DHL
Mondi
DHL
ThyssenKrupp AG
Deutsche Telekom
BP
Deutsche Telekom
UBS
Postbank P.O.S. Transact
BT
Deutsche Telekom
Research in Motion
Triodos Bank
Deutsche Post
Tech Data
American Express
COLT Technology Services
Nintendo
COLT Technology Services
Deutsche Bank Group
Deutsche Post
Citigroup
BNP Paribas
Deutsche Bank Group
Deutsche Bundesbank
SCOR
Santander

Industrien

Banking
Kommunikation
Elektronik
Finanzen
Telekommunikation
Andere
Automobil
Telekommunikation
Technologie
Lebensversicherung
Herstellung
Automatische Herstellung
Anwaltskanzlei
Transport
Unterhaltung
Immobilien
Regierung
Energie
Verbraucherprodukte