Dieses Mal meinen es die Behörden ernst.

Der 22. e-Crime und Cybersecurity Kongress Deutschland

30. Januar 2024  Steigenberger Frankfurter Hof, Frankfurt

 

NIS2 erweitert die persönliche Haftung für ausgewählte  Cybersecurity-Versäumnisse. Ist es Zeit für die Verstände zu zahlen?

 

Anpassung an eine neue Umgebung – schnell!

In Europa, im Vereinigten Königreich, in den USA und in Asien wird Cybersecurity endlich ernstgenommen, auch von den Vorstandsmitgliedern. Im Bereich der Finanzen haben bereits einige Regulatorien existiert, ja – auch abgesehen von der DSGVO und neueren Resilienz-Anforderungen. Aber es gibt noch weitaus mehr. Und Weiteres ist zu erwarten.

 

In Europa werden durch die NIS2 signifikant neue Anforderungen an Unternehmen gestellt, ebenso an Firmen mit Sitz im Vereinigten Königreich, die auf europäischem Gebiet tätig sind. Den Unternehmen bleibt dabei keine andere Wahl als sich den neuen Anforderungen zu stellen.

In den USA hat die SEC (Securities and Exchange Commission) erst neulich Vorschriften erlassen, nach denen registrierte Unternehmen Informationen über Vorfälle im Bereich der Cybersecurity offenlegen und jährlich Berichte über ihr Cybersecurity Risikomanagement, Strategien und Unternehmensführung darlegen müssen.


Die Kommission hat darüber hinaus weitere Vorschiften erlassen, die vergleichbare Offenlegungen von ausländischen privaten Unternehmen verlangen.

 

„Ob ein Unternehmen eine Firma bei einem Brand oder Millionen von Daten bei einem Cybersecurity-Vorfall verliert – beides kann für Investoren von Bedeutung sein“ sagte der SEC-Vorsitzende Gary Gensler.

 

Dieses Statement verknüpft die Cybersecurity eindeutig mit den Unternehmenswerten und macht sie zu einer Angelegenheit von legitimen Belangen für Investoren. Das ist ein weiterer Faktor, der die Sicherheit ausdrücklich mit der Unternehmensführung verbindet und darüber hinaus der Sicherheit einen echten Wert für Unternehmen beginnt zuzusprechen. 


Kommen Sie zu unserem e-Crime & Cybersecurity Kongress Deutschland und finden die mehr heraus über:

  • Wie gehen Ihre Kollegen im Bereich der Cybersecurity mit diesen Herausforderungen im Alltag um?
  • Wie können Sie Resilienzvorschriften nutzen, um risikobasierte Ansätze zum Schutz von Vermögenswerten und entscheidenden Prozessen zu entwickeln?
  • Welche konkreten Schritte können Sie unternehmen, um eine bessere Sichtbarkeit bei den Anbietern sowie ein besseres Verständnis dieser zu erlangen?
  • Wie können Sie die Sicherheit von Cloud-Infrastrukturen und -Anwendungen mit zusätzlichen Technologien wirtschaftlich verbessern können.
  • Wie beeinflussen neue und weniger neue EU-Richtlinien die Sicht von Vorständen auf Cybersecurity-Risiken und Investitionen?

 

Der e-Crime und Cybersecurity Kongress Deutschland wird sich mit der Frage befassen, wie Sicherheits-Teams ihre Abwehrbereitschaft gegenüber dem kommenden Sturm erhöhen können.
Nehmen Sie teil an unseren Fallstudien aus dem wirklichen Leben und an detaillierten technischen Sitzungen von Sicherheits- und Datenschutzteams einiger der weltbekanntesten und gefragtesten Firmen.

  • Von Cyberkriminalität bis Cyberkrieg

    • Verschwommene Grenzen zwischen Cyberspionen, Cyberkriminellen und Cyberarmeen haben die (Un-)Sicherheitslandschaft verändert
    • Nationalstaatliche Exploits sind mittlerweile weit verbreitet
    • Wie können die verschiedenen Elemente der Regierung besser mit Anbietern von Lösungen aus dem Privatsektor und Endbenutzern zusammenarbeiten, um eine Sicherheit aufzubauen, die mit nicht ganz nationalstaatlichen Angreifern fertig wird?
  • NIS2 - Ändert es das Spiel in der Cybersicherheit?

    NIS2 erweitert den Anwendungsbereich und fügt weitere Vorschriften hinzu. Es teilt die Welt in zwei Ebenen mit unterschiedlichen Anforderungen auf und erhöht die persönliche Haftung von leitenden Angestellten für Cybersicherheitsversäumnisse. Wie ändert diese neue regulatorische Umgebung die Berechnung der Cybersicherheit? Was müssen Unternehmen jetzt tun?

  • Reaktion auf Cloud-Vorfälle

    • Die jüngsten Cloud-Ausfälle haben nicht nur die Low-Level-Infrastruktur gestört, sondern auch Cybersicherheitslösungen deaktiviert und manchmal den Unternehmenszugriff auf kritische Netzwerkressourcen gesperrt. 
    • Neben der Verwaltung der Cloud-Sicherheit benötigen CISOs eine gute Reaktion auf Cloud-Vorfälle. Wie gehen Sie damit um? 
  • Umgang mit Insider-Bedrohungen in Krisenzeiten

    • Wenn Volkswirtschaften unter Stress stehen, können Arbeitnehmer auch in finanzielle Schwierigkeiten geraten. Wenn die geopolitischen Spannungen zunehmen, können die Menschen Partei ergreifen. 
    • Insider-Bedrohungen verschiedener Art werden in Zeiten wie diesen immer häufiger und gefährlicher. 
    • Wie sind Sicherheits- und andere MIS-Tools ausgereift, um die Erkennung böswilliger Insider einfacher und genauer zu machen? 
  • Die Vor- und Nachteile von Managed Services

    • Wenn Einzelpunktlösungen und lokale Sicherheit versagen, was ist dann mit den Alternativen?
    • Welche Art von Unternehmen benötigt welche Art von Hilfe von Drittanbietern und wo bleibt das interne Sicherheitsteam?
    • Haben Sie Lösungen, die dazu beitragen können, den Druck auf unterbesetzte CISOs zu verringern?
  • Sind KI/ML-Lösungen die Antwort?

    • Wenn die praktische Realität des Geschäfts keine konventionellen Zero-Trust-Ideen enthält, was dann?
    • Einige sagen, dass KI und Verhaltensanalysen besser für eine Welt geeignet sind, in der perfekte Daten und Sichtbarkeit nicht verfügbar sind. Aber haben sie Recht?
    • Und adressieren diese Lösungen nicht erst Probleme, nachdem sie entstanden sind?
  • Hier kommt eine echte Regulierung der Cybersicherheit

    • Datenschutz ist nur ein kleiner Teil des Bildes.
    • Die Regulierungsbehörden prüfen die operative Widerstandsfähigkeit in Schlüsselsektoren wie dem Finanzwesen – die Sicherung des Großhandelszahlungsmarkts hat Priorität, und andere werden folgen. Sie sehen sich die Offenlegung an und bestrafen die Übeltäter.
    • Können Sie Unternehmen dabei helfen, neue Regelungen einzuhalten?
  • Von Bedrohung/Sicherheit zu Risiko/Resilienz

    • Wenn wir mit echten Geschäftsrisiken beginnen, erhalten wir nicht nur echtes Engagement vom Unternehmen und vom Vorstand, sondern schaffen auch einen Rahmen für die Priorisierung von Cybersicherheit, Widerstandsfähigkeit, Reaktion auf Vorfälle und BCP-Ausgaben.
    • Wir vermeiden einen endlosen Wettlauf um den Auf- und Umbau von Lösungsstacks.
    • Wie sieht Resilienz wirklich aus?
  • Entwicklung der nächsten Generation von Sicherheitsexperten

    • Wenn sich die Cybersicherheit an die Entwicklung unserer digitalen Welt anpassen soll, müssen dies auch diejenigen tun, die sie implementieren.
    • CISOs können sich nicht an ein IT-Paradigma klammern, und Unternehmen müssen davon absehen, unter falschem Vorwand (Budget und Verpflichtung) einzustellen und beim ersten Verstoß zu feuern.
    • Wie sieht ein CISO der nächsten Generation aus und gehören Sie dazu?
  • Wird Ransomware immer schlimmer?

    • Ransomware testet jeden Teil Ihrer Cybersicherheitsinfrastruktur, von der Sensibilisierung über den Endpunktschutz bis hin zu Patches und Phishing-Abwehr.
    • Einige Angriffe sind ausgeklügelt, die meisten verlassen sich jedoch auf traditionelle Methoden und Vektoren.
    • Warum ist es so schwer, sie zu schlagen? Ist KI oder Zero Trust oder etwas anderes die Antwort?
  • Ransomware – Umgang mit der neuen Normalität/ Ransomware

    • Das US-Finanzministerium berichtete, dass Unternehmen im Jahr 2021 geschätzte 5,2 Milliarden US-Dollar in Bitcoin-Transaktionen für Lösegeldzahlungen im Zusammenhang mit Ransomware-Zwischenfällen zahlten.
    • Nur ein Viertel dieser Ransomware-Angriffe wurde gemeldet.
    • Ransomware ist hier, um zu bleiben. Wie können CISOs verhindern, dass es zu einer dauerhaften Belastung für das Geschäft wird?

Wer nimmt teil

Jobtitel

Chief BISO
Chief Information Security Officer
Chief Information Security Officer
Chief Information Security Officer
Chief Security & Privacy Officer
CISO
CISO/CTO
Director
Director Cyber Defense & CERT
Director Data Privacy
Director Security Risk & Compliance
Director Global Security Investigations
Director Information Security
Director, CRISC
Head of Security & Governance
Head of Compliance
Head of Corporate Data Protection
Head of Cyber
Head of Cyber Security
Head of Cyber Threat Response
Manager Information Security
Head of I.T.
Head of I.T. Security
Head of Information Security
Head of Information Security
Head of Internal Audit
Head of IT / Operations
Head of IT Security
Head of IT-Security
Head of Legal Data Privacy
Head of Penetration Testing
Head of I.T. Security
Head of Security
Head of Security Management
Head PCI Compliance
VP Cyber Security & Defence
Vice President, Threat Intelligence
VP Credit & Fraud
VP Crisis & Emergency Management
ASIC Operations
BISO
Cards Security Manager
CERT
COO Data Protection Programme
Corporate Audit
Head of Methods, Projects, IT
Corporate Security Awareness Manager
Counsel, Privacy & Information Law
Country Security Officer
CTO Security & Risk
CTSO
Fraud & Risk Manager
GAMA Business Task Force
Global Head of Data Protection
Global IT - Information Security
Global IT Manager
Group Data Protection Commissioner
Group Information Security Officer
Group Lead Active Defense Center
Information Security Manager
Information Security Manager
Information Security Manager
Information Security Manager
Information Security Manager
IT Security Manager
IT Security Manager
IT Security Research Engineer
Global IT Security & Compliance
Global IT Security & Compliance
IT Spezialist, WAN und Zugang
ITM Global Information Security
Lawyer
Lawyer
Leiter Informationssicherheit CISO
Leiter Unternehmenssicherheit
Local Data Security Officer
Manager Compliance
Manager Fraud Prevention
Operational Security Officer
Partner
Partner
IT Infrastructure Vice President
Security Fraud Manager
Security Manager
Security Manager, CISSP
Senior Alliance & BD Manager
Senior Manager Internal Audit
Senior Enterprise Security Manager
Senior I.T. Auditor
Senior Information Security Manager
Senior Information Security Manager
Senior Internal Auditor
Senior IT Auditor
Senior Manager
Senior Manager, Products & Innovation
Senior Project Manager (Infocontrol)
Senior Ref NGN
Senior Researcher
Senior Risk Manager
Senior Security Consultant
Senior Security Expert
Senior Security Product Manager
Senior Security Professional
Senior Security Specialist
Senior Security Specialist
Cyber Crime Investigations
Service & Contract Manager
Software Development Engineer
Specialist Security
SR IT Security Consultant
I.T. Security & Compliance Manager
System Analyst
Systemadministrator / CISO
GAMA Business Task Force
Team manager IT Security Operations
Teamleader I.T. Infrastructure
TORM & Financial Crime

Firmen

Deutsche Bank Group
Deutsche Post
GE Capital
NYSE Euronext
Vodafone
Merck & Co
Audi
Deutsche Bank Group
Deutsche Telekom
First Data Merchant Solutions
First Data Merchant Solutions
American Express
Tech Data
SAP
BT
Allianz
Otto Group
Marsh
Airbus
Deutsche Bank Group
Daimler
Hengeler Mueller
Commerzbank
Eurostar
Quipu
Nintendo
Triodos Bank
Wirecard Bank
Lanxess AG
Siemens
Deutsche Telekom
Federal Office for Information Security
Commerzbank
Bank Verlag
Six-Group
Atos
Citigroup
Elavon Merchant Services
Deutsche Telekom
Allianz
Citigroup
BP
Commerzbank
UBS
MAN SE
BMW
Vodafone
Field Fisher Waterhouse LLP
Vattenfall AB
Deutsche Bank Group
Vodafone
Sofort
Deutsche Bank Group
Allianz
Adidas
Adidas
Deutsche Lufthansa
Citigroup
Commerzbank
KfW Bankengruppe
DZ Bank
Oce
Teradata
AXA
Deutsche Bundesbank
KfW Bankengruppe
Airbus
Adidas
E.ON
BMW
Daimler
Postbank P.O.S. Transact
Osborne Clarke
RWE Group
DZ Bank
Robert Bosch
Adidas
DZ Bank
E.ON
Osborne Clarke
Baker & McKenzie LLP
Deutsche Bank Group
Q8 Kuwait Petroleum
Siemens
Vodafone
Research in Motion
Nintendo
Adidas
Commerzbank
Deutsche Post
DHL
Mondi
DHL
ThyssenKrupp AG
Deutsche Telekom
BP
Deutsche Telekom
UBS
Postbank P.O.S. Transact
BT
Deutsche Telekom
Research in Motion
Triodos Bank
Deutsche Post
Tech Data
American Express
COLT Technology Services
Nintendo
COLT Technology Services
Deutsche Bank Group
Deutsche Post
Citigroup
BNP Paribas
Deutsche Bank Group
Deutsche Bundesbank
SCOR
Santander

Industrien

Banking
Kommunikation
Elektronik
Finanzen
Telekommunikation
Andere
Automobil
Telekommunikation
Technologie
Lebensversicherung
Herstellung
Automatische Herstellung
Anwaltskanzlei
Transport
Unterhaltung
Immobilien
Regierung
Energie
Verbraucherprodukte


Veranstaltungsort

Steigenberger Frankfurter Hof

g

Veranstaltungsort: 

Steigenberger Frankfurter Hof
Am Kaiserplatz 
(GPS input: Bethmannstraße 33)
60311 Frankfurt am Main
Deutschland

Telefon: +49 69 215-02

Anreise: 

Klicken sie bitte hier