Umgang mit Chaos: ein CISO-Guide 2023

20. e-Crime & Cybersecurity Kongress Deutschland

18. Januar 2023  Steigenberger Frankfurter Hof, Frankfurt

 

Langfristige wirtschaftliche und politische Instabilität verändern die Regeln der Cybersicherheit. Wie sollten Sie reagieren?

 

Anpassung an eine neue Umgebung – schnell
 

Es ist ein Hinweis auf das fremde Sicherheitsumfeld, in dem wir leben, dass das Bundesinnenministerium im Oktober den Leiter des Bundesamts für Sicherheit in der Informationstechnik (BSI) entlassen und eine Untersuchung seines Kontakts zu russischen Sicherheitskreisen über eine von ihm mitgegründete Beratungsfirma eingeleitet hat.

 

Es ist auch ein Beweis für die Gefahren, die von russischen und anderen feindlichen Nationalstaaten für die Cybersicherheit aller Organisationen des öffentlichen und privaten Sektors ausgehen. Der Angriff Anfang 2022 auf den Kraftstofflieferanten Oiltanking Deutschland GmbH & Co., der den Öl- und Kraftstofftransport störte, war nur ein Vorgeschmack auf das, was kommen könnte.

 

Gleichzeitig schaffen die wirtschaftlichen Turbulenzen, die durch den Krieg in der Ukraine, die Energiekrise und das Ende eines Jahrzehnts mit extrem niedrigen Zinsen und Inflation, neue finanzielle Anreize für Hacker sowohl außerhalb als auch innerhalb von Unternehmen.



Wie sollten sich Unternehmen also für eine neue Ära der digitalen Kriegsführung und zunehmender E-Kriminalität wappnen? Ist Cybersicherheit überhaupt der richtige Weg, was Regierungen und Unternehmen tun müssen: Sollten wir jetzt nicht über Abteilungen gegen digitale Kriminalität sprechen?

 

Kommen Sie zum e-Crime & Cybersecurity Kongress Deutschland und finden Sie heraus:

• Wie Ihre Kollegen im Bereich Cybersicherheit täglich mit diesen Herausforderungen umgehen

• Wie Sie Resilienzvorschriften nutzen, um wirklich risikobasierte Ansätze zu entwickeln, die die Vermögenswerte und Prozesse schützen, auf die es ankommt

• Welche praktischen Schritte Sie unternehmen können, um die Sichtbarkeit und das Verständnis Ihrer Lieferanten zu verbessern

• Wie Sie die Sicherheit, die in Cloud-Infrastrukturen und -Anwendungen integriert ist, mit ausgewählten zusätzlichen Technologien wirtschaftlich verbessern können

• Wie neue und weniger neue EU-Richtlinien die Ansicht des Vorstands zu Cybersicherheitsrisiken und -investitionen beeinflussen.

 

Der e-Crime & Cybersecurity Kongress Deutschland geht der Frage nach, wie Sicherheitsteams besser auf den kommenden Sturm vorbereitet sein können. Nehmen Sie an unseren realen Fallstudien und ausführlichen technischen Sitzungen von den Sicherheits- und Datenschutzteams einiger der weltweit am meisten bewunderten Marken teil.

  • Sind KI/ML-Lösungen die Antwort?

    • Wenn die praktische Realität des Geschäfts keine konventionellen Zero-Trust-Ideen enthält, was dann?
    • Einige sagen, dass KI und Verhaltensanalysen besser für eine Welt geeignet sind, in der perfekte Daten und Sichtbarkeit nicht verfügbar sind. Aber haben sie Recht?
    • Und adressieren diese Lösungen nicht erst Probleme, nachdem sie entstanden sind?
  • Umgang mit Insider-Bedrohungen in Krisenzeiten

    • Wenn Volkswirtschaften unter Stress stehen, können Arbeitnehmer auch in finanzielle Schwierigkeiten geraten. Wenn die geopolitischen Spannungen zunehmen, können die Menschen Partei ergreifen. 
    • Insider-Bedrohungen verschiedener Art werden in Zeiten wie diesen immer häufiger und gefährlicher. 
    • Wie sind Sicherheits- und andere MIS-Tools ausgereift, um die Erkennung böswilliger Insider einfacher und genauer zu machen? 
  • Hier kommt eine echte Regulierung der Cybersicherheit

    • Datenschutz ist nur ein kleiner Teil des Bildes.
    • Die Regulierungsbehörden prüfen die operative Widerstandsfähigkeit in Schlüsselsektoren wie dem Finanzwesen – die Sicherung des Großhandelszahlungsmarkts hat Priorität, und andere werden folgen. Sie sehen sich die Offenlegung an und bestrafen die Übeltäter.
    • Können Sie Unternehmen dabei helfen, neue Regelungen einzuhalten?
  • Von Bedrohung/Sicherheit zu Risiko/Resilienz

    • Wenn wir mit echten Geschäftsrisiken beginnen, erhalten wir nicht nur echtes Engagement vom Unternehmen und vom Vorstand, sondern schaffen auch einen Rahmen für die Priorisierung von Cybersicherheit, Widerstandsfähigkeit, Reaktion auf Vorfälle und BCP-Ausgaben.
    • Wir vermeiden einen endlosen Wettlauf um den Auf- und Umbau von Lösungsstacks.
    • Wie sieht Resilienz wirklich aus?
  • Ransomware – Bewältigung der neuen Normalität

    • Das US-Finanzministerium berichtete, dass Unternehmen im Jahr 2021 geschätzte 5,2 Milliarden US-Dollar an BitCoin-Transaktionen als Folge von Ransomware-Zahlungen für Unternehmen gezahlt haben. 
    • Nur ein Viertel der Ransomware-Angriffe werden gemeldet. 
    • Ransomware ist gekommen, um zu bleiben. Wie können CISOs also verhindern, dass dies zu einer dauerhaften Steuer für das Unternehmen wird? 
  • Wird Ransomware immer schlimmer?

    • Ransomware testet jeden Teil Ihrer Cybersicherheitsinfrastruktur, von der Sensibilisierung über den Endpunktschutz bis hin zu Patches und Phishing-Abwehr.
    • Einige Angriffe sind ausgeklügelt, die meisten verlassen sich jedoch auf traditionelle Methoden und Vektoren.
    • Warum ist es so schwer, sie zu schlagen? Ist KI oder Zero Trust oder etwas anderes die Antwort?
  • Risikomanagement einbeziehen

    • Solange Cybersicherheit nicht wirklich als Risikomanagement und nicht als IT-Thema angesehen wird, werden Hacker weiterhin veraltete Kontrollsysteme umgehen
    • Ein Teil ist den CISOs zu verdanken, ein Teil den Vorständen und ein Teil den Lösungsanbietern
    • Die Banken haben es vorgemacht. Wann wird der Rest des Geschäfts aufholen?
  • Die Vor- und Nachteile von Managed Services

    • Wenn Einzelpunktlösungen und lokale Sicherheit versagen, was ist dann mit den Alternativen?
    • Welche Art von Unternehmen benötigt welche Art von Hilfe von Drittanbietern und wo bleibt das interne Sicherheitsteam?
    • Haben Sie Lösungen, die dazu beitragen können, den Druck auf unterbesetzte CISOs zu verringern?
  • Zukunftstechnologien sichern

    • Quantencomputer, Web3, mehrere Arten von Distributed-Ledger-Technologie, erweiterte und virtuelle Realität, das Metaverse, KI-gesteuerte Anwendungen und sogar Organisationen, Automatisierung als Dienstleistung
    • Diese Technologien werden jetzt eingesetzt und haben alle Auswirkungen auf die Sicherheit
    • Wer denkt darüber nach, wie man Zukunftstechnologie sichert?
  • Reaktion auf Cloud-Vorfälle

    • Die jüngsten Cloud-Ausfälle haben nicht nur die Low-Level-Infrastruktur gestört, sondern auch Cybersicherheitslösungen deaktiviert und manchmal den Unternehmenszugriff auf kritische Netzwerkressourcen gesperrt. 
    • Neben der Verwaltung der Cloud-Sicherheit benötigen CISOs eine gute Reaktion auf Cloud-Vorfälle. Wie gehen Sie damit um? 
  • Von Cyberkriminalität bis Cyberkrieg

    • Verschwommene Grenzen zwischen Cyberspionen, Cyberkriminellen und Cyberarmeen haben die (Un-)Sicherheitslandschaft verändert
    • Nationalstaatliche Exploits sind mittlerweile weit verbreitet
    • Wie können die verschiedenen Elemente der Regierung besser mit Anbietern von Lösungen aus dem Privatsektor und Endbenutzern zusammenarbeiten, um eine Sicherheit aufzubauen, die mit nicht ganz nationalstaatlichen Angreifern fertig wird?
  • Entwicklung der nächsten Generation von Sicherheitsexperten

    • Wenn sich die Cybersicherheit an die Entwicklung unserer digitalen Welt anpassen soll, müssen dies auch diejenigen tun, die sie implementieren.
    • CISOs können sich nicht an ein IT-Paradigma klammern, und Unternehmen müssen davon absehen, unter falschem Vorwand (Budget und Verpflichtung) einzustellen und beim ersten Verstoß zu feuern.
    • Wie sieht ein CISO der nächsten Generation aus und gehören Sie dazu?

Wer nimmt teil

Jobtitel

Chief BISO
Chief Information Security Officer
Chief Information Security Officer
Chief Information Security Officer
Chief Security & Privacy Officer
CISO
CISO/CTO
Director
Director Cyber Defense & CERT
Director Data Privacy
Director Security Risk & Compliance
Director Global Security Investigations
Director Information Security
Director, CRISC
Head of Security & Governance
Head of Compliance
Head of Corporate Data Protection
Head of Cyber
Head of Cyber Security
Head of Cyber Threat Response
Manager Information Security
Head of I.T.
Head of I.T. Security
Head of Information Security
Head of Information Security
Head of Internal Audit
Head of IT / Operations
Head of IT Security
Head of IT-Security
Head of Legal Data Privacy
Head of Penetration Testing
Head of I.T. Security
Head of Security
Head of Security Management
Head PCI Compliance
VP Cyber Security & Defence
Vice President, Threat Intelligence
VP Credit & Fraud
VP Crisis & Emergency Management
ASIC Operations
BISO
Cards Security Manager
CERT
COO Data Protection Programme
Corporate Audit
Head of Methods, Projects, IT
Corporate Security Awareness Manager
Counsel, Privacy & Information Law
Country Security Officer
CTO Security & Risk
CTSO
Fraud & Risk Manager
GAMA Business Task Force
Global Head of Data Protection
Global IT - Information Security
Global IT Manager
Group Data Protection Commissioner
Group Information Security Officer
Group Lead Active Defense Center
Information Security Manager
Information Security Manager
Information Security Manager
Information Security Manager
Information Security Manager
IT Security Manager
IT Security Manager
IT Security Research Engineer
Global IT Security & Compliance
Global IT Security & Compliance
IT Spezialist, WAN und Zugang
ITM Global Information Security
Lawyer
Lawyer
Leiter Informationssicherheit CISO
Leiter Unternehmenssicherheit
Local Data Security Officer
Manager Compliance
Manager Fraud Prevention
Operational Security Officer
Partner
Partner
IT Infrastructure Vice President
Security Fraud Manager
Security Manager
Security Manager, CISSP
Senior Alliance & BD Manager
Senior Manager Internal Audit
Senior Enterprise Security Manager
Senior I.T. Auditor
Senior Information Security Manager
Senior Information Security Manager
Senior Internal Auditor
Senior IT Auditor
Senior Manager
Senior Manager, Products & Innovation
Senior Project Manager (Infocontrol)
Senior Ref NGN
Senior Researcher
Senior Risk Manager
Senior Security Consultant
Senior Security Expert
Senior Security Product Manager
Senior Security Professional
Senior Security Specialist
Senior Security Specialist
Cyber Crime Investigations
Service & Contract Manager
Software Development Engineer
Specialist Security
SR IT Security Consultant
I.T. Security & Compliance Manager
System Analyst
Systemadministrator / CISO
GAMA Business Task Force
Team manager IT Security Operations
Teamleader I.T. Infrastructure
TORM & Financial Crime

Firmen

Deutsche Bank Group
Deutsche Post
GE Capital
NYSE Euronext
Vodafone
Merck & Co
Audi
Deutsche Bank Group
Deutsche Telekom
First Data Merchant Solutions
First Data Merchant Solutions
American Express
Tech Data
SAP
BT
Allianz
Otto Group
Marsh
Airbus
Deutsche Bank Group
Daimler
Hengeler Mueller
Commerzbank
Eurostar
Quipu
Nintendo
Triodos Bank
Wirecard Bank
Lanxess AG
Siemens
Deutsche Telekom
Federal Office for Information Security
Commerzbank
Bank Verlag
Six-Group
Atos
Citigroup
Elavon Merchant Services
Deutsche Telekom
Allianz
Citigroup
BP
Commerzbank
UBS
MAN SE
BMW
Vodafone
Field Fisher Waterhouse LLP
Vattenfall AB
Deutsche Bank Group
Vodafone
Sofort
Deutsche Bank Group
Allianz
Adidas
Adidas
Deutsche Lufthansa
Citigroup
Commerzbank
KfW Bankengruppe
DZ Bank
Oce
Teradata
AXA
Deutsche Bundesbank
KfW Bankengruppe
Airbus
Adidas
E.ON
BMW
Daimler
Postbank P.O.S. Transact
Osborne Clarke
RWE Group
DZ Bank
Robert Bosch
Adidas
DZ Bank
E.ON
Osborne Clarke
Baker & McKenzie LLP
Deutsche Bank Group
Q8 Kuwait Petroleum
Siemens
Vodafone
Research in Motion
Nintendo
Adidas
Commerzbank
Deutsche Post
DHL
Mondi
DHL
ThyssenKrupp AG
Deutsche Telekom
BP
Deutsche Telekom
UBS
Postbank P.O.S. Transact
BT
Deutsche Telekom
Research in Motion
Triodos Bank
Deutsche Post
Tech Data
American Express
COLT Technology Services
Nintendo
COLT Technology Services
Deutsche Bank Group
Deutsche Post
Citigroup
BNP Paribas
Deutsche Bank Group
Deutsche Bundesbank
SCOR
Santander

Industrien

Banking
Kommunikation
Elektronik
Finanzen
Telekommunikation
Andere
Automobil
Telekommunikation
Technologie
Lebensversicherung
Herstellung
Automatische Herstellung
Anwaltskanzlei
Transport
Unterhaltung
Immobilien
Regierung
Energie
Verbraucherprodukte


Veranstaltungsort

Steigenberger Frankfurter Hof

g

Veranstaltungsort: 

Steigenberger Frankfurter Hof
Am Kaiserplatz 
(GPS input: Bethmannstraße 33)
60311 Frankfurt am Main
Deutschland

Telefon: +49 69 215-02

Anreise: 

Klicken sie bitte hier