19. e-Crime & Cybersecurity Kongress Deutschland

19. e-Crime & Cybersecurity Kongress Deutschland

2. Juni 2022, Munich Marriott Hotel, München

Von Bedrohungen zu Risiken – die kritische Reise zur Cybersicherheit

Der Fokus von CISOs auf Bedrohungen verschleiert die wahren Probleme. Fangen wir an, richtig über Risiken zu sprechen. 

 

Es ist seit einiger Zeit klar, dass das aktuelle Modell, mit dem wir versuchen, Organisationen und Einzelpersonen vor Cyberangriffen zu schützen, fehlerhaft ist – aber vielleicht nicht aus den offensichtlichen Gründen. Ja, den traditionellen Perimeter gibt es nicht mehr. Ja, was vereinfacht als „grundlegende Cyberhygiene“ bezeichnet wird, ist fast unmöglich zu garantieren. Ja, die Sicherheit von Drittanbietern, insbesondere die Softwaresicherheit von Drittanbietern, ist ein fast unmögliches Problem. Und ja, die Angriffsfläche wächst und Bedrohungsakteure vervielfachen sich und werden raffinierter und aggressiver. 

Aber das eigentliche Problem ist die ständige Konzentration auf die neuesten Bedrohungs- und Angriffstypen, wenn das Risiko eigentlich wichtig ist: Ransomware ist kein Risiko. Ransomware ist eine Bedrohung, die die Beschädigung von Schlüsseldaten verursachen kann. Das Risiko ist Datenverlust. DDoS-Angriffe sind keine Risiken, sondern eine Bedrohung für den weiteren Betrieb eines Systems. Das Risiko besteht in der verlorenen Leistung oder Funktionalität dieses Systems.

Indem sie sich auf bestimmte Bedrohungen konzentrieren, verurteilen sich CISOs und Anbieter zu einer nie endenden Whack-a-Mole-Strategie, bei der sie immer Angreifer einholen, die nur einmal Recht haben müssen und die immer besser gerüstet sind als die Verteidiger. Diese Strategie wird zwangsläufig scheitern – daher die gängige „Vermutung eines Verstoßes“. 

Stattdessen müssen sich Unternehmen und CISOs auf Risiken konzentrieren: Welche Assets, Daten, Anwendungen und Prozesse sind für ihr Geschäft unerlässlich? Welche davon sind anfällig für Cyberangriffe? Was ist das tatsächliche Risiko für das Unternehmen, wenn diese Elemente der geschäftskritischen Infrastruktur durch einen Cyberangriff außer Gefecht gesetzt werden? Und wie lässt sich das Risiko am kostengünstigsten mindern?

Auch heute noch fragen Sie die meisten CISOs nach Cyberrisiken und sie werden anfangen, Bedrohungen aufzulisten. Wie können wir also unsere Denkweise ändern und anfangen, über Sicherheit und in Bezug auf Risiken und Widerstandsfähigkeit nachzudenken? Wie können Anbieter helfen – auch sie konzentrieren sich auf Bedrohungen und die Abwehr bestimmter Bedrohungen? 

Und fangen wir an, über Kosten zu sprechen: Es fällt auf, wie wenig Anbieter über Kosten sprechen im Vergleich zu wie viel CISOs über Ressourcen sprechen. Noch auffälliger ist, wie wenige CISOs potenzielle Risikokosten ausgeben. Ist es an der Zeit, offener darüber zu diskutieren, wie ein erschwinglicher Security-Stack aussieht, was erschwingliche Mittel für verschiedene Arten von Organisationen sind und mit welchen Ausgaben Sie welches Maß an Sicherheit und Datenschutz erreichen? 

 

Wie also können Anbieter, Regierungen und CISOs zusammenarbeiten, um ein besseres Modell für Cybersicherheit zu entwickeln? Ist Zero Trust die Antwort und wenn ja, ist es möglich? Dies sind nur einige der Themen, die wir auf dem e-Crime & Cybersecurity Kongress Deutschland diskutieren werden.

  • Wird Ransomware immer schlimmer?

    Ransomware testet jeden Teil Ihrer Cybersicherheitsinfrastruktur, von der Sensibilisierung über den Endpunktschutz bis hin zu Patches und Phishing-Abwehr. Einige Angriffe sind ausgeklügelt, die meisten verlassen sich jedoch auf traditionelle Methoden und Vektoren. Warum ist es so schwer, sie zu schlagen? Ist KI oder Zero Trust oder etwas anderes die Antwort?

  • Übertreiben wir Cloud-Probleme?

    Die Migration in die Cloud hat Priorität. Aber wenn sie nicht richtig verwaltet werden, führen Cloud-Migrationen zu zusätzlicher Komplexität und Risiken. Wie können Unternehmen also die Cloud-Bereitschaft effizient bewerten, Migrationen planen und durchführen und eine umfassende Cloud-Governance etablieren? Können Sie Unternehmen beim reibungslosen und sicheren Übergang in die Cloud unterstützen?

  • Von Bedrohung/Sicherheit zu Risiko/Resilienz

    Wenn wir mit echten Geschäftsrisiken beginnen, erhalten wir nicht nur echtes Engagement vom Unternehmen und vom Vorstand, sondern schaffen auch einen Rahmen für die Priorisierung von Cybersicherheit, Widerstandsfähigkeit, Reaktion auf Vorfälle und BCP-Ausgaben. Wir vermeiden einen endlosen Wettlauf um den Auf- und Umbau von Lösungsstacks. Wie sieht Resilienz wirklich aus?

  • Was bedeutet DORA für Sie?

    Der Digital Operational Resilience Act (DORA) der EU ist eine der bedeutendsten digitalen Regulierungen weltweit, insbesondere da er das Problem der Gefährdung durch Dritte und Viertparteien und das Problem der CNI-Abhängigkeit von monopolistischen Cloud-Anbietern anerkennt. Was müssen CISOs also wissen?

  • Schließung der Wissenslücke im Bereich Cybersicherheit

    Wenn Unternehmen ihre digitalen Geschäftsmodelle ausbauen, ist es entscheidend, dass sie von Anfang an Sicherheit einbauen. Aber das ist eine große Bitte. Und selbst vor der Krise hatten Sicherheitsteams Schwierigkeiten, Einfluss auf das Unternehmen zu nehmen. Wie können Cybersicherheitsteams helfen? Ist dies ein Kampf zwischen CIO und CISO?

  • Ist Zero Trust möglich?

    Zero Trust / ZTNA / SASE – sie versprechen Lösungen für zentrale Probleme, mit denen CISOs heute konfrontiert sind. Aber wie realistisch sind sie? Berücksichtigen sie vorhandene Legacy-Technologien und die Art und Weise, wie echte Unternehmen ihren Geschäftsalltag tatsächlich abwickeln? Können Sie erklären, wie eine reale Implementierung funktioniert?


Wer nimmt teil

Jobtitel

Chief BISO
Chief Information Security Officer
Chief Information Security Officer
Chief Information Security Officer
Chief Security & Privacy Officer
CISO
CISO/CTO
Director
Director Cyber Defense & CERT
Director Data Privacy
Director Security Risk & Compliance
Director Global Security Investigations
Director Information Security
Director, CRISC
Head of Security & Governance
Head of Compliance
Head of Corporate Data Protection
Head of Cyber
Head of Cyber Security
Head of Cyber Threat Response
Manager Information Security
Head of I.T.
Head of I.T. Security
Head of Information Security
Head of Information Security
Head of Internal Audit
Head of IT / Operations
Head of IT Security
Head of IT-Security
Head of Legal Data Privacy
Head of Penetration Testing
Head of I.T. Security
Head of Security
Head of Security Management
Head PCI Compliance
VP Cyber Security & Defence
Vice President, Threat Intelligence
VP Credit & Fraud
VP Crisis & Emergency Management
ASIC Operations
BISO
Cards Security Manager
CERT
COO Data Protection Programme
Corporate Audit
Head of Methods, Projects, IT
Corporate Security Awareness Manager
Counsel, Privacy & Information Law
Country Security Officer
CTO Security & Risk
CTSO
Fraud & Risk Manager
GAMA Business Task Force
Global Head of Data Protection
Global IT - Information Security
Global IT Manager
Group Data Protection Commissioner
Group Information Security Officer
Group Lead Active Defense Center
Information Security Manager
Information Security Manager
Information Security Manager
Information Security Manager
Information Security Manager
IT Security Manager
IT Security Manager
IT Security Research Engineer
Global IT Security & Compliance
Global IT Security & Compliance
IT Spezialist, WAN und Zugang
ITM Global Information Security
Lawyer
Lawyer
Leiter Informationssicherheit CISO
Leiter Unternehmenssicherheit
Local Data Security Officer
Manager Compliance
Manager Fraud Prevention
Operational Security Officer
Partner
Partner
IT Infrastructure Vice President
Security Fraud Manager
Security Manager
Security Manager, CISSP
Senior Alliance & BD Manager
Senior Manager Internal Audit
Senior Enterprise Security Manager
Senior I.T. Auditor
Senior Information Security Manager
Senior Information Security Manager
Senior Internal Auditor
Senior IT Auditor
Senior Manager
Senior Manager, Products & Innovation
Senior Project Manager (Infocontrol)
Senior Ref NGN
Senior Researcher
Senior Risk Manager
Senior Security Consultant
Senior Security Expert
Senior Security Product Manager
Senior Security Professional
Senior Security Specialist
Senior Security Specialist
Cyber Crime Investigations
Service & Contract Manager
Software Development Engineer
Specialist Security
SR IT Security Consultant
I.T. Security & Compliance Manager
System Analyst
Systemadministrator / CISO
GAMA Business Task Force
Team manager IT Security Operations
Teamleader I.T. Infrastructure
TORM & Financial Crime

Firmen

Deutsche Bank Group
Deutsche Post
GE Capital
NYSE Euronext
Vodafone
Merck & Co
Audi
Deutsche Bank Group
Deutsche Telekom
First Data Merchant Solutions
First Data Merchant Solutions
American Express
Tech Data
SAP
BT
Allianz
Otto Group
Marsh
Airbus
Deutsche Bank Group
Daimler
Hengeler Mueller
Commerzbank
Eurostar
Quipu
Nintendo
Triodos Bank
Wirecard Bank
Lanxess AG
Siemens
Deutsche Telekom
Federal Office for Information Security
Commerzbank
Bank Verlag
Six-Group
Atos
Citigroup
Elavon Merchant Services
Deutsche Telekom
Allianz
Citigroup
BP
Commerzbank
UBS
MAN SE
BMW
Vodafone
Field Fisher Waterhouse LLP
Vattenfall AB
Deutsche Bank Group
Vodafone
Sofort
Deutsche Bank Group
Allianz
Adidas
Adidas
Deutsche Lufthansa
Citigroup
Commerzbank
KfW Bankengruppe
DZ Bank
Oce
Teradata
AXA
Deutsche Bundesbank
KfW Bankengruppe
Airbus
Adidas
E.ON
BMW
Daimler
Postbank P.O.S. Transact
Osborne Clarke
RWE Group
DZ Bank
Robert Bosch
Adidas
DZ Bank
E.ON
Osborne Clarke
Baker & McKenzie LLP
Deutsche Bank Group
Q8 Kuwait Petroleum
Siemens
Vodafone
Research in Motion
Nintendo
Adidas
Commerzbank
Deutsche Post
DHL
Mondi
DHL
ThyssenKrupp AG
Deutsche Telekom
BP
Deutsche Telekom
UBS
Postbank P.O.S. Transact
BT
Deutsche Telekom
Research in Motion
Triodos Bank
Deutsche Post
Tech Data
American Express
COLT Technology Services
Nintendo
COLT Technology Services
Deutsche Bank Group
Deutsche Post
Citigroup
BNP Paribas
Deutsche Bank Group
Deutsche Bundesbank
SCOR
Santander

Industrien

Banking
Kommunikation
Elektronik
Finanzen
Telekommunikation
Andere
Automobil
Telekommunikation
Technologie
Lebensversicherung
Herstellung
Automatische Herstellung
Anwaltskanzlei
Transport
Unterhaltung
Immobilien
Regierung
Energie
Verbraucherprodukte


Veranstaltungsort

Munich Marriott

mm

Veranstaltungsort:

Munich Marriott Hotel

Berliner Strasse 93, Munich, Bavaria 80805, Germany

Telephone: +49-89-360020
 

Anreise:

Klicken Sie bitte hier