Von der Cybersicherheit bis zum Cyber Risk Management

Die 12. e-Crime & Cybersecurity Deutschland

23. Januar 2019, Frankfurt

Von der Cybersicherheit bis zum Cyber Risk Management

Wie CISOs zu einem geschäftsbasierten Sicherheitsmodell übergehen müssen


Zwei Drittel der deutschen Hersteller sind von Cyber-Angriffen betroffen, die Europas größter Volkswirtschaftsindustrie rund 43 Milliarden Euro gekostet haben. Dies geht aus einer Umfrage hervor, die der Branchenverband Bitkom im September veröffentlicht hatte.

Kleine und mittlere Unternehmen, das Rückgrat der Wirtschaft, sind besonders anfällig für Angriffe.

Das ist nicht einfach Angst, Unsicherheit oder Zweifel. Es ist eine Verstärkung der Tatsache, dass Cyber-Risiken für Unternehmen letztlich ein Geschäftsrisiko darstellen. Insbesondere sind deutsche Firmen ein Ziel für gut ausgestattete Nationalstaaten und kriminelle Akteure, die Cyberangriffe nutzen, um fortschrittliche Herstellungstechniken und anderes geistiges Eigentum zu stehlen, und auch Opfer von weniger ausgereifter Hacks wie Ransomware.

"Illegaler Wissens- und Technologietransfer ... ist ein Massenphänomen", sagt Thomas Haldenweg, stellvertretender Präsident des BfV.

Und das Cyber-Risiko geht in diesem Zusammenhang über den Diebstahl hinaus: 19 Prozent der Befragten gaben an, dass ihre IT- und Produktionssysteme digital sabotiert wurden, und 11 Prozent gaben an, dass sie ihre Kommunikation abhören.

Die Herausforderung besteht dann weniger in den Datenschutz- und Datenschutzproblemen, die Schlagzeilen hinterlassen haben, die schwerwiegende, aber begrenzte Auswirkungen auf die Unternehmen haben, sondern eher darin, operative Kernverluste zu vermeiden und die Grundlagen für den Aufbau von Unternehmen zu verteidigen.

Hier gab es oft eine Diskrepanz zwischen traditionellen, isolierten Cyber-Sicherheitsoperationen und den Geschäfts- und Finanzzentren von Unternehmen. Diese Diskrepanz ist eine Zwei-Wege-Straße, aber einige der wichtigsten Mantras der Cyber-Sicherheit haben nicht geholfen, was bedeuten kann, dass Versagen unvermeidlich ist und dass, egal wie viel ausgegeben wird, ein lähmender Angriff sicher ist: nicht die andere Nachricht Risikomanagement-Funktionen routinemäßig Trompete.

Wie können Unternehmen Cybersicherheitsprozesse aufbauen, die sich auf die wichtigsten Geschäftsergebnisse konzentrieren? Wie kann Cybersicherheit in die bestehende Risikomanagement-Infrastruktur integriert werden und auf welche Weise ist sie ähnlich/anders? Und wie können Cyberprofis die Gewinn-und Verlust- Auswirkungen von Schlüsselrisiken und Minderungstechniken besser verstehen, um ihren Boards und den Führern ihrer Geschäftseinheiten taktische und strategische Optionen besser präsentieren zu können?

e-Crime Deutschland wird diese und andere wichtige Themen für seine Zielgruppe von Fachleuten abdecken, die mit der Sicherung digitaler Inhalte und sensibler Daten betraut sind. Es wird reale Fallstudien, strategische Gespräche und technische Break-out-Sitzungen von Sicherheitsteams hinter einigen der weltweit am meisten bewunderten Marken geben, die genau wie Sie wissen, dass Sicherheit für Unternehmen wichtiger denn je ist.

 

  • Die Grundlagen richtig machen

    • Der Hack von British Airways zeigt, dass ohne die Grundlagen keine Geldmenge oder innovative Technologie die Antwort ist: Warum scheitern Unternehmen immer noch an den Grundlagen?
    • Sicherheit in einer ausgelagerten IT-Umgebung: Umgang mit Kostensenkungen und altmodischen Einstellungen zur IT
    • Der minimale lebensfähige Cybersicherheitsprozess?
  • Die Natur der nationalstaatlichen Akteure

    • Noch vor wenigen Jahren wurde den meisten Firmen gesagt, dass sie keine Ziele für Nationalstaaten seien. Wie sich die Zeiten geändert haben.
    • Wie können Unternehmen ehrliche Mitarbeiter vor immer raffinierteren Angriffen schützen?
    • Was sind die am häufigsten verwendeten Angriffsstrategien und was sind die besten Möglichkeiten, sich dagegen zu wehren?
    • Macht der Staat genug, um eine sichere nationale digitale Infrastruktur bereitzustellen?
  • Cyber-Risiko-Identifikation, Messung und Management

    • Überführung von Sicherheitslücken in realistische betriebliche Verlustszenarien
    • Kombination von Risiko, Cybersicherheit und Audit für das Gesamtbild
    • Cyberrisiken für das Unternehmen kommunizieren
  • Kostengünstige Einhaltung

    • DSGVO und andere regulatorische Anforderungen sind teuer: Wie können die Kosten gesenkt werden?
    • Kognitive, robotische Prozessautomatisierung und AI-Lösungen für Compliance-Anforderungen
    • Outsourcing: Von Cloud über SaaS bis hin zu virtuellem CISO - sind Off-Premise-Lösungen die Lösung?
  • Sicherung spezieller Systeme

    • SAP und andere ERP-Implementierungen sind attraktive Ziele: Werden CISOs involviert?
    • Was ist mit Treasury Management, Cash und Risikomanagementsystemen?
    • Industrie, Lieferkette, Logistik und Fertigung: Identifizierung und Sicherung eingebetteter Technologien
  • KI: Trennung des Hypes von der Realität

    • KI-Angriffe, die auf der Analyse sozialer Medien basieren, sind die nächste Bedrohung. Lösungen?
    • Was meinen Lieferanten mit "KI" und "maschinellem Lernen" und welche Fragen sollten CISOs zu diesen neuen Produkten stellen?
    • KI für devops: Die Fehler finden, bevor sie entkommen

Wer nimmt teil

Jobtitel

Chief BISO
Chief Information Security Officer
Chief Information Security Officer
Chief Information Security Officer
Chief Security & Privacy Officer
CISO
CISO/CTO
Director
Director Cyber Defense & CERT
Director Data Privacy
Director Security Risk & Compliance
Director Global Security Investigations
Director Information Security
Director, CRISC
Head of Security & Governance
Head of Compliance
Head of Corporate Data Protection
Head of Cyber
Head of Cyber Security
Head of Cyber Threat Response
Manager Information Security
Head of I.T.
Head of I.T. Security
Head of Information Security
Head of Information Security
Head of Internal Audit
Head of IT / Operations
Head of IT Security
Head of IT-Security
Head of Legal Data Privacy
Head of Penetration Testing
Head of I.T. Security
Head of Security
Head of Security Management
Head PCI Compliance
VP Cyber Security & Defence
Vice President, Threat Intelligence
VP Credit & Fraud
VP Crisis & Emergency Management
ASIC Operations
BISO
Cards Security Manager
CERT
COO Data Protection Programme
Corporate Audit
Head of Methods, Projects, IT
Corporate Security Awareness Manager
Counsel, Privacy & Information Law
Country Security Officer
CTO Security & Risk
CTSO
Fraud & Risk Manager
GAMA Business Task Force
Global Head of Data Protection
Global IT - Information Security
Global IT Manager
Group Data Protection Commissioner
Group Information Security Officer
Group Lead Active Defense Center
Information Security Manager
Information Security Manager
Information Security Manager
Information Security Manager
Information Security Manager
IT Security Manager
IT Security Manager
IT Security Research Engineer
Global IT Security & Compliance
Global IT Security & Compliance
IT Spezialist, WAN und Zugang
ITM Global Information Security
Lawyer
Lawyer
Leiter Informationssicherheit CISO
Leiter Unternehmenssicherheit
Local Data Security Officer
Manager Compliance
Manager Fraud Prevention
Operational Security Officer
Partner
Partner
IT Infrastructure Vice President
Security Fraud Manager
Security Manager
Security Manager, CISSP
Senior Alliance & BD Manager
Senior Manager Internal Audit
Senior Enterprise Security Manager
Senior I.T. Auditor
Senior Information Security Manager
Senior Information Security Manager
Senior Internal Auditor
Senior IT Auditor
Senior Manager
Senior Manager, Products & Innovation
Senior Project Manager (Infocontrol)
Senior Ref NGN
Senior Researcher
Senior Risk Manager
Senior Security Consultant
Senior Security Expert
Senior Security Product Manager
Senior Security Professional
Senior Security Specialist
Senior Security Specialist
Cyber Crime Investigations
Service & Contract Manager
Software Development Engineer
Specialist Security
SR IT Security Consultant
I.T. Security & Compliance Manager
System Analyst
Systemadministrator / CISO
GAMA Business Task Force
Team manager IT Security Operations
Teamleader I.T. Infrastructure
TORM & Financial Crime

Firmen

Deutsche Bank Group
Deutsche Post
GE Capital
NYSE Euronext
Vodafone
Merck & Co
Audi
Deutsche Bank Group
Deutsche Telekom
First Data Merchant Solutions
First Data Merchant Solutions
American Express
Tech Data
SAP
BT
Allianz
Otto Group
Marsh
Airbus
Deutsche Bank Group
Daimler
Hengeler Mueller
Commerzbank
Eurostar
Quipu
Nintendo
Triodos Bank
Wirecard Bank
Lanxess AG
Siemens
Deutsche Telekom
Federal Office for Information Security
Commerzbank
Bank Verlag
Six-Group
Atos
Citigroup
Elavon Merchant Services
Deutsche Telekom
Allianz
Citigroup
BP
Commerzbank
UBS
MAN SE
BMW
Vodafone
Field Fisher Waterhouse LLP
Vattenfall AB
Deutsche Bank Group
Vodafone
Sofort
Deutsche Bank Group
Allianz
Adidas
Adidas
Deutsche Lufthansa
Citigroup
Commerzbank
KfW Bankengruppe
DZ Bank
Oce
Teradata
AXA
Deutsche Bundesbank
KfW Bankengruppe
Airbus
Adidas
E.ON
BMW
Daimler
Postbank P.O.S. Transact
Osborne Clarke
RWE Group
DZ Bank
Robert Bosch
Adidas
DZ Bank
E.ON
Osborne Clarke
Baker & McKenzie LLP
Deutsche Bank Group
Q8 Kuwait Petroleum
Siemens
Vodafone
Research in Motion
Nintendo
Adidas
Commerzbank
Deutsche Post
DHL
Mondi
DHL
ThyssenKrupp AG
Deutsche Telekom
BP
Deutsche Telekom
UBS
Postbank P.O.S. Transact
BT
Deutsche Telekom
Research in Motion
Triodos Bank
Deutsche Post
Tech Data
American Express
COLT Technology Services
Nintendo
COLT Technology Services
Deutsche Bank Group
Deutsche Post
Citigroup
BNP Paribas
Deutsche Bank Group
Deutsche Bundesbank
SCOR
Santander

Industrien

Banking
Kommunikation
Elektronik
Finanzen
Telekommunikation
Andere
Automobil
Telekommunikation
Technologie
Lebensversicherung
Herstellung
Automatische Herstellung
Anwaltskanzlei
Transport
Unterhaltung
Immobilien
Regierung
Energie
Verbraucherprodukte


Veranstaltungsort

Steigenberger Frankfurter Hof

g

Veranstaltungsort: 

Steigenberger Frankfurter Hof
Am Kaiserplatz 
(GPS input: Bethmannstraße 33)
60311 Frankfurt am Main
Deutschland

Telefon: +49 69 215-02

Anreise: 

Klicken sie bitte hier