Agenda
08:00 - 08:50 |
Registrierung und Networking |
08:50 - 09:00 |
Begrüßung |
09:00 - 09:20 |
► Cybercrime-Bekämpfung ist Teamarbeit! Über die Zusammenarbeit mit der Polizei bei Cyberangriffen auf Unternehmen Dominik Mauer, Analyst & Cooperation Manager, Federal Criminal Police Office/Bundeskriminalamt, Cybercrime Division
|
09:20 - 09:40 |
► Warum 24 die Antwort auf alle Fragen im Cyber Security-Umfeld ist! Thomas Schuchmann, Senior Director Sales Engineering Germany, Rubrik & Stefan Schmugge, Director Sales Engineering, Rubrik
|
09:40 - 10:00 |
► Ein Rückblick auf die Bedrohungslandschaft im Jahr 2023 (und was für 2024 zu erwarten ist) Paolo Passeri, Principal Sales Engineer and Cyber Intelligence Specialist, Netskope
|
10:00 - 10:20 |
► Threatcasting: Die Bedrohung bekämpfen und die Zukunft sichern Sonia Neffati, Regional Chief Security Officer, Europe, Mastercard
|
10:20 - 11:00 |
► Bildungsseminare Block 1 Die Delegierten können aus den folgenden Bildungsseminaren wählen:
|
11:00 - 11:30 |
Kaffeepause und Networking |
10:05 - 10:25 |
► Die Vision der europäischen Cybersecurity-Zertifizierung ist die vollständige Automatisierung der Compliance Dr. Jesus Luna Garcia, Cybersecurity Governance – Cloud and AI, Robert Bosch GmbH
|
11:50 - 12:10 |
► Die Cyber-Bedrohungslandschaft Deutschland Marvin Schneider, Customer development, Cloudflare
|
12:10 - 12:30 |
► NIS 2.0 - Bürde oder Chance? Roland Stritt, SentinelOne
|
12:30 - 12:50 |
► E-Mail-Authentifizierung: Sind Sie bereit für die Einhaltung der neuen Anforderungen? Giovanni Pascale, Proofpoint Wenn Sie ein Gmail- oder Yahoo!-Konto nutzen, haben Sie wahrscheinlich Erfahrung mit einem Postfach voller unerwünschter und betrügerischer Nachrichten. Um dieses Problem anzugehen werden Google und Yahoo! Änderungen einführen: Google hat angekündigt, dass beim Versand von Nachrichten an Gmail-Konten ab Februar 2024 E-Mail-Authentifizierung erforderlich sein wird. Wenn Sie Massen-E-Mails an Gmail-Konten versenden, müssen Sie noch weitere Anforderungen erfüllen. Und Yahoo! führt ähnliche Anforderungen ein. Sind Sie auf diese Anforderungen vorbereitet? Wir stellen vor:
|
12:50 - 13:30 |
► Bildungsseminare Block 2 Die Delegierten können aus den folgenden Bildungsseminaren wählen:
|
13:30 - 14:30 |
Mittagspause und Networking |
14:30 - 14:50 |
► Die Aufgabe des CISO in den sich weiterentwickelnden neuen Bereichen der Cybersicherheitsregulierung Chuks Ojeme, Global Chief Information Security & Compliance Officer, Brenntag
|
14:50 - 15:10 |
► Es geht doch um Bereitschaft! Warum Sie Cyber-Training möglicherweise falsch machen! Rupert Collier, Director of Sales – EMEA and APAC , RangeForce Sie werden einige Einblicke in die folgenden Themen erhalten:
|
15:10 - 15:30 |
► Herausforderung NIS2: nur Compliant oder auch sicher? Nikolei Steinhage, Enterprise Sales Engineer DACH, CrowdStrike NIS2 stellt viele Unternehmen vor enorme Herausforderungen. Statt NIS2 einfach nur als eine Compliance-Anforderung zu betrachten, wollen wir zwei Fragen in den Mittelpunkt stellen:
|
15:30 - 16:10 |
► Bildungsseminare Block 3 Die Delegierten können aus den folgenden Bildungsseminaren wählen:
|
16:10 - 16:30 |
Kaffeepause und Networking |
16:30 - 16:50 |
► Warum CISOs Resilienz berücksichtigen sollten Dr. Timo Wandhöfer, Group CISO, Klöckner & Co
|
16:50 - 17:30 |
► CISO Podiumsdiskussion Chuks Ojeme, Global Chief Information Security & Compliance Officer, Brenntag (Moderator);
|
17:30 |
Konferenz Ende |
Bildungsseminare
Browser-Sicherung – die bewährte Präventionsebene für Cybersicherheit der Enterprise-Klasse
Tom McVey, Solution Architect, Menlo Security
Laut Google erfolgen 98 % aller Cyberangriffe über das Internet und 80 % dieser Angriffe zielen – meist leider erfolgreich – auf die Browser von Endnutzern ab. Wenn man neben dieser traurigen Statistik auch noch bedenkt, wie sehr viele Nutzer auf den Einsatz neuer SaaS- und privater Anwendungen drängen – die sie oft gemeinsam mit externen Partnern nutzen –, wird klar, warum Sicherheitsteams trotz großer Bemühungen scheinbar auf der Stelle treten.
Deshalb laden wir Sie zu einem Workshop mit den folgenden Themen ein:
- Sicherheit – Robuste Browser-Sicherung für verwaltete und nicht verwaltete Geräte (zum Beispiel durch automatisierte Browser-Konfiguration und erweiterte Browser-Forensik) hat sich bewährt. Wir zeigen Ihnen, wie.
- Konnektivität – Ihre Nutzer und externen Partner benötigen Zugang zu SaaS-Anwendungen, privaten Webanwendungen und Daten, auch zur Nutzung generativer KI. Wir erläutern, wie Unternehmen ihre Nutzer und deren Produktivität besser schützen und gleichzeitig die Kosten und die Komplexität von Lösungen wie VDI reduzieren können.
- Compliance – Effektive Browser-Sicherung ist ein guter Beitrag zur Erfüllung wichtiger NIS-2-Anforderungen bezüglich Vorfallsmanagement und -prävention.
Wir belegen anhand einer Fallstudie von einem großen deutschen Autohersteller und anderer Beispiele aus der Praxis, wie sehr stärkere Browser-Sicherheit die Widerstandsfähigkeit gegenüber Cyberbedrohungen verbessert.
Netzwerkverkehrstransparenz und Zero-Trust-Sicherheit in Kubernetes-Umgebungen
Bettina Bassermann, Business Strategist, Pre-Sales DACH, SUSE Software Solutions Germany GmbH
Tiefe Netzwerksichtbarkeit ist der wichtigste Teil der Containersicherheit zur Laufzeit.
Bei der traditionellen Perimeter-basierten Sicherheit verwenden Administratoren Firewalls, um Angriffe zu isolieren oder zu blockieren, bevor sie den Workload erreichen. Die Inspektion des Container-Netzwerkverkehrs zeigt, wie eine Anwendung mit anderen
Anwendungen kommuniziert und ist die einzige Möglichkeit, Angriffe zu stoppen, bevor sie die Anwendung oder den Workload erreichen. NeuVector ist die einzige 100%-ige Open-Source-Sicherheitsplattform für Container mit kontinuierlichem Auditing während des gesamten Lebenszyklus.
- Sicherheit der Lieferkette
- Schwachstellen- und Compliance-Management
- Verhinderung von Zero-Day-Angriffen
- Deep Packet Inspection (DPI) durchführen
- Überwachung des Ost-West- und Nord-Süd-Containerverkehrs
Einblicke in das Dark Web: Cybercrime-Foren, Märkte und zu beachtende Bedrohungen
Bernd Knippers, Senior Sales Engineer DACH , Recorded Future
Das Dark Web ist ein verborgener Bereich des World Wide Web und funktioniert über spezialisierte Software, die es Benutzern und Websites ermöglicht, anonym zu bleiben. In dieser Präsentation werden wir näher auf die Beschaffenheit des Dark Webs und die möglichen Gefahren daraus eingehen, sowie über geeignete Erkennungs- und Abwehrstrategien durch angewandte Threat Intelligence sprechen.
Die sich verändernde Landschaft von Ransomware und Datendiebstahl
Christian Buhrow, Regional Sales Director, SpyCloud
- Trends in der Ransomware-Landschaft, einschließlich der Häufigkeit von Angriffen, der Kosten für Unternehmen und neuer Bedrohungen, die es zu beachten gilt
- Die risikoreichsten Einstiegspunkte sowie der Zusammenhang zwischen Infostealer-Malware-Infektionen und Ransomware Attacken
- Lücken bei der Ransomware Remediation
- Eine Live-Demonstration, wie Sie Spycloud Darknet-Daten für Ihre Verteidigung gegen Ransomware, Account Takeover und Online-Betrug einsetzen können
Die Anatomie des Online-Betrugs: Wie KI das Schlachtfeld zu Gunsten der Angreifer verändert und was wir dagegen tun können.
Julian Wulff, Director, Cyber Security Central Europe, Red Sift
Es gibt einige Schlüsselkomponenten für die Entstehung von Online-Betrug. Einige dieser Elemente lassen sich dank generativer KI für Angreifer um ein vielfaches schneller ausführen. Aber nicht alles an dieser neuen Technologie ist ein Geschenk für Angreifer, und es gibt einige sinnvolle Maßnahmen, die Unternehmen ergreifen können, um sich effektiver zu schützen.
- Was einen sehr effektiven Online-Betrug ausmacht
- Wie beschleunigt und erleichtert die generative KI die effektive Durchführung von Betrug?
- Welche Maßnahmen können wir ergreifen, um dem entgegenzuwirken? Wie können die Verteidiger selbst generative KI nutzen?
Betrugsabwehr, AML und KYC mit Mobile Intelligence
Gerhard Sahner, Business Development Mobile Intelligence, JT Global
Die Nutzung von Echtzeit-Mobile-Intelligence-Daten zur Authentifizierung von Kunden anhand verifizierter Abonnentendaten von Mobilfunknetzbetreibern ermöglicht ein höheres Maß an Sicherheit, insbesondere in den Bereichen der Finanzindustrie und des e-Business. Bereits heute werden diese mobilen Daten genutzt, um robuste Cybersicherheitsebenen zu etablieren, Cyberkriminalität zu bekämpfen und Risiken im Zusammenhang mit mobilem Betrug zu reduzieren. Zusätzlich bieten sie die Möglichkeit, die SIM-Integrität zu überprüfen, risikoreiche Transaktionen zu identifizieren und Altersüberprüfungen durchzuführen. Darüber hinaus tragen sie zur Beurteilung der Kreditwürdigkeit von Kunden für Buy Now, Pay Later (BNPL) und Kreditdienstleistungen bei. Der Vortrag von Gerhard Sahner (Jersey Telecom) bietet einen interessanten Überblick über die vielfältigen Möglichkeiten dieser innovativen Technologie.