22. Jahreskongress e-Crime & Cybersecurity Deutschland

Die Regulierungsbehörden meinen es diesmal ernst
 

11. Juni 2024 - Hilton München City, München

NIS2 erweitert die persönliche Haftung für bestimmte Cybersicherheitsverstöße. Zeit für Vorstände zu zahlen?

 

Anpassung an ein neues Umfeld - schnell

 

In Europa, Großbritannien, den USA und Asien nehmen die Regulierungsbehörden das Thema Cybersicherheit endlich ernst. Im Finanzsektor gibt es bereits eine Art Regulierung - abgesehen von der DSGVO und den neuen Anforderungen an die Widerstandsfähigkeit. Aber es gibt noch mehr, und es wird noch mehr geben.

 

In Europa bürdet NIS2 den Unternehmen erhebliche neue Lasten auf, und Unternehmen mit Sitz in Großbritannien, die in der EU tätig sind, werden keine andere Wahl haben, als sich an diese Vorschriften zu halten.

 

In den USA hat die Securities and Exchange Commission (SEC) heute Vorschriften erlassen, nach denen registrierte Unternehmen verpflichtet sind, erhebliche Cybersicherheitsvorfälle zu melden und jährlich wesentliche Informationen über ihr Cybersicherheitsrisikomanagement, ihre Cybersicherheitsstrategie und ihre Cybersicherheits-Governance zu veröffentlichen.

 

Die Kommission hat auch Vorschriften erlassen, die von ausländischen privaten Emittenten vergleichbare Offenlegungen verlangen.

 

"Ob ein Unternehmen Millionen von Dateien bei einem Fabrikbrand oder einem Cybersicherheitsvorfall verliert, kann für Investoren von Bedeutung sein", sagte SEC-Vorsitzender Gary Gensler.

 

Diese Aussage stellt explizit eine Verbindung zwischen Cybersicherheit und Unternehmenswert her und macht Cybersicherheit zu einem Thema, über das sich Investoren zu Recht Sorgen machen. Dies ist eine weitere Geschichte, die Sicherheit mit Corporate Governance verbindet, aber auch damit beginnt, guten Sicherheitsmaßnahmen einen echten Wert zuzuordnen.

 

Kommen Sie zum e-Crime & Cybersecurity Congress Germany und finden Sie heraus:
 

• Wie Ihre Kollegen im Bereich Cybersicherheit damit umgehen Herausforderungen im Alltag
 

• Wie Sie Resilienzvorschriften nutzen können, um wirklich risikobasiert zu bauen Ansätze zum Schutz der Vermögenswerte und Prozesse, die wirklich wichtig sind
 

• Welche praktischen Schritte Sie unternehmen können, um eine bessere Lieferantensichtbarkeit zu erreichen und Verständnis
 

• Wie die in die Cloud integrierte Sicherheit wirtschaftlich verbessert werden kann Infrastruktur und Applikationen mit ausgewählten Zusatztechnologien
 

• Wie neue und weniger neue EU-Richtlinien die Ansicht des Vorstands zu Cybersicherheitsrisiken und -investitionen bestimmen

 

Der e-Crime & Cybersecurity Congress Germany geht der Frage nach, wie Sicherheitsteams ihre Bereitschaft für den kommenden Sturm erhöhen können. Nehmen Sie an unseren realen Fallstudien und ausführlichen technischen Sitzungen der Sicherheits- und Datenschutzteams einiger der weltweit am meisten bewunderten Marken teil.

  • Ransomware – Umgang mit der neuen Normalität/ Ransomware

    • Das US-Finanzministerium berichtete, dass Unternehmen im Jahr 2021 geschätzte 5,2 Milliarden US-Dollar in Bitcoin-Transaktionen für Lösegeldzahlungen im Zusammenhang mit Ransomware-Zwischenfällen zahlten.
    • Nur ein Viertel dieser Ransomware-Angriffe wurde gemeldet.
    • Ransomware ist hier, um zu bleiben. Wie können CISOs verhindern, dass es zu einer dauerhaften Belastung für das Geschäft wird?
  • Umgang mit Insider-Bedrohungen in Krisenzeiten

    • Wenn Volkswirtschaften unter Stress stehen, können Arbeitnehmer auch in finanzielle Schwierigkeiten geraten. Wenn die geopolitischen Spannungen zunehmen, können die Menschen Partei ergreifen. 
    • Insider-Bedrohungen verschiedener Art werden in Zeiten wie diesen immer häufiger und gefährlicher. 
    • Wie sind Sicherheits- und andere MIS-Tools ausgereift, um die Erkennung böswilliger Insider einfacher und genauer zu machen? 
  • Von Cyberkriminalität bis Cyberkrieg

    • Verschwommene Grenzen zwischen Cyberspionen, Cyberkriminellen und Cyberarmeen haben die (Un-)Sicherheitslandschaft verändert
    • Nationalstaatliche Exploits sind mittlerweile weit verbreitet
    • Wie können die verschiedenen Elemente der Regierung besser mit Anbietern von Lösungen aus dem Privatsektor und Endbenutzern zusammenarbeiten, um eine Sicherheit aufzubauen, die mit nicht ganz nationalstaatlichen Angreifern fertig wird?
  • Reaktion auf Cloud-Vorfälle

    • Die jüngsten Cloud-Ausfälle haben nicht nur die Low-Level-Infrastruktur gestört, sondern auch Cybersicherheitslösungen deaktiviert und manchmal den Unternehmenszugriff auf kritische Netzwerkressourcen gesperrt. 
    • Neben der Verwaltung der Cloud-Sicherheit benötigen CISOs eine gute Reaktion auf Cloud-Vorfälle. Wie gehen Sie damit um? 
  • Das Risikomanagement annehmen

    • Solange die Cybersicherheit nicht wirklich als Risikomanagement und somit als ein IT-Problem betrachtet wird, welches man mit einem Mausklick lösen kann, werden die Hacker weiterhin veraltete Kontrollmechanismen umgehen.
    • Dies liegt zum Teil an den CISOs, zum Teil an den Vorständen und zum Teil an den Lösungsanbietern
    • Die Banken haben es geschafft. Wann wird der Rest der Wirtschaft aufholen?
  • Die Vor- und Nachteile von Managed Services

    • Wenn Einzelpunktlösungen und lokale Sicherheit versagen, was ist dann mit den Alternativen?
    • Welche Art von Unternehmen benötigt welche Art von Hilfe von Drittanbietern und wo bleibt das interne Sicherheitsteam?
    • Haben Sie Lösungen, die dazu beitragen können, den Druck auf unterbesetzte CISOs zu verringern?
  • Hier kommt eine echte Regulierung der Cybersicherheit

    • Datenschutz ist nur ein kleiner Teil des Bildes.
    • Die Regulierungsbehörden prüfen die operative Widerstandsfähigkeit in Schlüsselsektoren wie dem Finanzwesen – die Sicherung des Großhandelszahlungsmarkts hat Priorität, und andere werden folgen. Sie sehen sich die Offenlegung an und bestrafen die Übeltäter.
    • Können Sie Unternehmen dabei helfen, neue Regelungen einzuhalten?
  • Entwicklung der nächsten Generation von Sicherheitsexperten

    • Wenn sich die Cybersicherheit an die Entwicklung unserer digitalen Welt anpassen soll, müssen dies auch diejenigen tun, die sie implementieren.
    • CISOs können sich nicht an ein IT-Paradigma klammern, und Unternehmen müssen davon absehen, unter falschem Vorwand (Budget und Verpflichtung) einzustellen und beim ersten Verstoß zu feuern.
    • Wie sieht ein CISO der nächsten Generation aus und gehören Sie dazu?
  • Sind KI/ML-Lösungen die Antwort?

    • Wenn die praktische Realität des Geschäfts keine konventionellen Zero-Trust-Ideen enthält, was dann?
    • Einige sagen, dass KI und Verhaltensanalysen besser für eine Welt geeignet sind, in der perfekte Daten und Sichtbarkeit nicht verfügbar sind. Aber haben sie Recht?
    • Und adressieren diese Lösungen nicht erst Probleme, nachdem sie entstanden sind?
  • Von Bedrohung/Sicherheit zu Risiko/Resilienz

    • Wenn wir mit echten Geschäftsrisiken beginnen, erhalten wir nicht nur echtes Engagement vom Unternehmen und vom Vorstand, sondern schaffen auch einen Rahmen für die Priorisierung von Cybersicherheit, Widerstandsfähigkeit, Reaktion auf Vorfälle und BCP-Ausgaben.
    • Wir vermeiden einen endlosen Wettlauf um den Auf- und Umbau von Lösungsstacks.
    • Wie sieht Resilienz wirklich aus?
  • Wird Ransomware immer schlimmer?

    • Ransomware testet jeden Teil Ihrer Cybersicherheitsinfrastruktur, von der Sensibilisierung über den Endpunktschutz bis hin zu Patches und Phishing-Abwehr.
    • Einige Angriffe sind ausgeklügelt, die meisten verlassen sich jedoch auf traditionelle Methoden und Vektoren.
    • Warum ist es so schwer, sie zu schlagen? Ist KI oder Zero Trust oder etwas anderes die Antwort?
  • NIS2 - Ändert es das Spiel in der Cybersicherheit?

    NIS2 erweitert den Anwendungsbereich und fügt weitere Vorschriften hinzu. Es teilt die Welt in zwei Ebenen mit unterschiedlichen Anforderungen auf und erhöht die persönliche Haftung von leitenden Angestellten für Cybersicherheitsversäumnisse. Wie ändert diese neue regulatorische Umgebung die Berechnung der Cybersicherheit? Was müssen Unternehmen jetzt tun?


Wer nimmt teil

Jobtitel

Chief BISO
Chief Information Security Officer
Chief Information Security Officer
Chief Information Security Officer
Chief Security & Privacy Officer
CISO
CISO/CTO
Director
Director Cyber Defense & CERT
Director Data Privacy
Director Security Risk & Compliance
Director Global Security Investigations
Director Information Security
Director, CRISC
Head of Security & Governance
Head of Compliance
Head of Corporate Data Protection
Head of Cyber
Head of Cyber Security
Head of Cyber Threat Response
Manager Information Security
Head of I.T.
Head of I.T. Security
Head of Information Security
Head of Information Security
Head of Internal Audit
Head of IT / Operations
Head of IT Security
Head of IT-Security
Head of Legal Data Privacy
Head of Penetration Testing
Head of I.T. Security
Head of Security
Head of Security Management
Head PCI Compliance
VP Cyber Security & Defence
Vice President, Threat Intelligence
VP Credit & Fraud
VP Crisis & Emergency Management
ASIC Operations
BISO
Cards Security Manager
CERT
COO Data Protection Programme
Corporate Audit
Head of Methods, Projects, IT
Corporate Security Awareness Manager
Counsel, Privacy & Information Law
Country Security Officer
CTO Security & Risk
CTSO
Fraud & Risk Manager
GAMA Business Task Force
Global Head of Data Protection
Global IT - Information Security
Global IT Manager
Group Data Protection Commissioner
Group Information Security Officer
Group Lead Active Defense Center
Information Security Manager
Information Security Manager
Information Security Manager
Information Security Manager
Information Security Manager
IT Security Manager
IT Security Manager
IT Security Research Engineer
Global IT Security & Compliance
Global IT Security & Compliance
IT Spezialist, WAN und Zugang
ITM Global Information Security
Lawyer
Lawyer
Leiter Informationssicherheit CISO
Leiter Unternehmenssicherheit
Local Data Security Officer
Manager Compliance
Manager Fraud Prevention
Operational Security Officer
Partner
Partner
IT Infrastructure Vice President
Security Fraud Manager
Security Manager
Security Manager, CISSP
Senior Alliance & BD Manager
Senior Manager Internal Audit
Senior Enterprise Security Manager
Senior I.T. Auditor
Senior Information Security Manager
Senior Information Security Manager
Senior Internal Auditor
Senior IT Auditor
Senior Manager
Senior Manager, Products & Innovation
Senior Project Manager (Infocontrol)
Senior Ref NGN
Senior Researcher
Senior Risk Manager
Senior Security Consultant
Senior Security Expert
Senior Security Product Manager
Senior Security Professional
Senior Security Specialist
Senior Security Specialist
Cyber Crime Investigations
Service & Contract Manager
Software Development Engineer
Specialist Security
SR IT Security Consultant
I.T. Security & Compliance Manager
System Analyst
Systemadministrator / CISO
GAMA Business Task Force
Team manager IT Security Operations
Teamleader I.T. Infrastructure
TORM & Financial Crime

Firmen

Deutsche Bank Group
Deutsche Post
GE Capital
NYSE Euronext
Vodafone
Merck & Co
Audi
Deutsche Bank Group
Deutsche Telekom
First Data Merchant Solutions
First Data Merchant Solutions
American Express
Tech Data
SAP
BT
Allianz
Otto Group
Marsh
Airbus
Deutsche Bank Group
Daimler
Hengeler Mueller
Commerzbank
Eurostar
Quipu
Nintendo
Triodos Bank
Wirecard Bank
Lanxess AG
Siemens
Deutsche Telekom
Federal Office for Information Security
Commerzbank
Bank Verlag
Six-Group
Atos
Citigroup
Elavon Merchant Services
Deutsche Telekom
Allianz
Citigroup
BP
Commerzbank
UBS
MAN SE
BMW
Vodafone
Field Fisher Waterhouse LLP
Vattenfall AB
Deutsche Bank Group
Vodafone
Sofort
Deutsche Bank Group
Allianz
Adidas
Adidas
Deutsche Lufthansa
Citigroup
Commerzbank
KfW Bankengruppe
DZ Bank
Oce
Teradata
AXA
Deutsche Bundesbank
KfW Bankengruppe
Airbus
Adidas
E.ON
BMW
Daimler
Postbank P.O.S. Transact
Osborne Clarke
RWE Group
DZ Bank
Robert Bosch
Adidas
DZ Bank
E.ON
Osborne Clarke
Baker & McKenzie LLP
Deutsche Bank Group
Q8 Kuwait Petroleum
Siemens
Vodafone
Research in Motion
Nintendo
Adidas
Commerzbank
Deutsche Post
DHL
Mondi
DHL
ThyssenKrupp AG
Deutsche Telekom
BP
Deutsche Telekom
UBS
Postbank P.O.S. Transact
BT
Deutsche Telekom
Research in Motion
Triodos Bank
Deutsche Post
Tech Data
American Express
COLT Technology Services
Nintendo
COLT Technology Services
Deutsche Bank Group
Deutsche Post
Citigroup
BNP Paribas
Deutsche Bank Group
Deutsche Bundesbank
SCOR
Santander

Industrien

Banking
Kommunikation
Elektronik
Finanzen
Telekommunikation
Andere
Automobil
Telekommunikation
Technologie
Lebensversicherung
Herstellung
Automatische Herstellung
Anwaltskanzlei
Transport
Unterhaltung
Immobilien
Regierung
Energie
Verbraucherprodukte


Veranstaltungsort

Hilton Munich City

Hilton Munich City

Location:

Hilton Munich City

Rosenheimer Strasse 15
81667 Munich
Germany

Telephone: +49 89 48040

Directions:

Please click here