21. e-Crime & Cybersecurity Kongress Deutschland

Umgang mit Chaos: Ein CISO-Leitfaden zur neuen Weltunordnung

13. Juni 2023 • Hilton Munich City, München

Langfristige wirtschaftliche und politische Instabilität verändern die Regeln der Cybersicherheit. Wie sollten Sie reagieren?

 

Anfang 2023 wurden wichtige deutsche Organisationen von DDoS angegriffen, darunter Flughäfen, der Finanzsektor und die Bundesregierung. Die Ursache? Die russische Hacker-Site Killnet sagte, ihre Angriffe seien eine Vergeltung gegen Berlin, das den Einsatz von Leopard-2-Panzern in der Ukraine genehmigt habe.

 

Dies war eine rechtzeitige Erinnerung nicht nur an die Gefahren nationalstaatlicher Angreifer im Allgemeinen, sondern auch an die Art und Weise, wie Organisationen jetzt darüber nachdenken müssen, was einen direkten Angriff auslösen oder zu einem Übergreifen eines Angriffs auf jemand anderen führen könnte.

 

Und natürlich verlassen sich wirtschaftlich motivierte Hacker immer noch auf ihren großen Verdienst, Ransomware, um Gewinne zu erzielen. Anfang dieses Jahres gab die Universität Duisburg-Essen in Deutschland bekannt, dass sie im November 2022 von einem Ransomware-Cyberangriff heimgesucht wurde, bei dem vertrauliche Details zu ihren Betrieben, Studenten und Mitarbeitern offengelegt wurden.

 

Andere kürzliche Angriffe trafen die Polizei, Anwaltskanzleien, Krankenhäuser, ein Ingenieurbüro, eine Lotterie, eine Pay-TV-Firma und die Luftwaffe. Und für eine E-Bike-Firma, Prophete, reichte ein Hack aus, um die Firma in den Bankrott zu treiben. Interessanterweise wurde kürzlich auch eine andere E-Bike-Firma, M1 Sporttechnik im Besitz der Fritzmeier-Gruppe, angegriffen.

 

Wie sollten sich Unternehmen also für eine neue Ära der digitalen Kriegsführung und zunehmender E-Kriminalität wappnen? Ist Cybersicherheit überhaupt der richtige Weg, um zu beschreiben, was Regierungen und Unternehmen tun müssen: Sollten wir jetzt nicht über Anti-Digital-Crime-Abteilungen sprechen? 

 

Kommen Sie zum e-Crime & Cybersecurity Congress Germany und finden Sie heraus:
 

• Wie Ihre Kollegen im Bereich Cybersicherheit damit umgehen Herausforderungen im Alltag
 

• Wie Sie Resilienzvorschriften nutzen können, um wirklich risikobasiert zu bauen Ansätze zum Schutz der Vermögenswerte und Prozesse, die wirklich wichtig sind
 

• Welche praktischen Schritte Sie unternehmen können, um eine bessere Lieferantensichtbarkeit zu erreichen und Verständnis
 

• Wie die in die Cloud integrierte Sicherheit wirtschaftlich verbessert werden kann Infrastruktur und Applikationen mit ausgewählten Zusatztechnologien
 

• Wie neue und weniger neue EU-Richtlinien die Ansicht des Vorstands zu Cybersicherheitsrisiken und -investitionen bestimmen

 

Der e-Crime & Cybersecurity Congress Germany geht der Frage nach, wie Sicherheitsteams ihre Bereitschaft für den kommenden Sturm erhöhen können. Nehmen Sie an unseren realen Fallstudien und ausführlichen technischen Sitzungen der Sicherheits- und Datenschutzteams einiger der weltweit am meisten bewunderten Marken teil.

  • Die Vor- und Nachteile von Managed Services

    • Wenn Einzelpunktlösungen und lokale Sicherheit versagen, was ist dann mit den Alternativen?
    • Welche Art von Unternehmen benötigt welche Art von Hilfe von Drittanbietern und wo bleibt das interne Sicherheitsteam?
    • Haben Sie Lösungen, die dazu beitragen können, den Druck auf unterbesetzte CISOs zu verringern?
  • Wird Ransomware immer schlimmer?

    • Ransomware testet jeden Teil Ihrer Cybersicherheitsinfrastruktur, von der Sensibilisierung über den Endpunktschutz bis hin zu Patches und Phishing-Abwehr.
    • Einige Angriffe sind ausgeklügelt, die meisten verlassen sich jedoch auf traditionelle Methoden und Vektoren.
    • Warum ist es so schwer, sie zu schlagen? Ist KI oder Zero Trust oder etwas anderes die Antwort?
  • Von Cyberkriminalität bis Cyberkrieg

    • Verschwommene Grenzen zwischen Cyberspionen, Cyberkriminellen und Cyberarmeen haben die (Un-)Sicherheitslandschaft verändert
    • Nationalstaatliche Exploits sind mittlerweile weit verbreitet
    • Wie können die verschiedenen Elemente der Regierung besser mit Anbietern von Lösungen aus dem Privatsektor und Endbenutzern zusammenarbeiten, um eine Sicherheit aufzubauen, die mit nicht ganz nationalstaatlichen Angreifern fertig wird?
  • Hier kommt eine echte Regulierung der Cybersicherheit

    • Datenschutz ist nur ein kleiner Teil des Bildes.
    • Die Regulierungsbehörden prüfen die operative Widerstandsfähigkeit in Schlüsselsektoren wie dem Finanzwesen – die Sicherung des Großhandelszahlungsmarkts hat Priorität, und andere werden folgen. Sie sehen sich die Offenlegung an und bestrafen die Übeltäter.
    • Können Sie Unternehmen dabei helfen, neue Regelungen einzuhalten?
  • Sind KI/ML-Lösungen die Antwort?

    • Wenn die praktische Realität des Geschäfts keine konventionellen Zero-Trust-Ideen enthält, was dann?
    • Einige sagen, dass KI und Verhaltensanalysen besser für eine Welt geeignet sind, in der perfekte Daten und Sichtbarkeit nicht verfügbar sind. Aber haben sie Recht?
    • Und adressieren diese Lösungen nicht erst Probleme, nachdem sie entstanden sind?
  • Von Bedrohung/Sicherheit zu Risiko/Resilienz

    • Wenn wir mit echten Geschäftsrisiken beginnen, erhalten wir nicht nur echtes Engagement vom Unternehmen und vom Vorstand, sondern schaffen auch einen Rahmen für die Priorisierung von Cybersicherheit, Widerstandsfähigkeit, Reaktion auf Vorfälle und BCP-Ausgaben.
    • Wir vermeiden einen endlosen Wettlauf um den Auf- und Umbau von Lösungsstacks.
    • Wie sieht Resilienz wirklich aus?
  • Zukunftstechnologien sichern

    • Quantencomputer, Web3, mehrere Arten von Distributed-Ledger-Technologie, erweiterte und virtuelle Realität, das Metaverse, KI-gesteuerte Anwendungen und sogar Organisationen, Automatisierung als Dienstleistung
    • Diese Technologien werden jetzt eingesetzt und haben alle Auswirkungen auf die Sicherheit
    • Wer denkt darüber nach, wie man Zukunftstechnologie sichert?
  • Umgang mit Insider-Bedrohungen in Krisenzeiten

    • Wenn Volkswirtschaften unter Stress stehen, können Arbeitnehmer auch in finanzielle Schwierigkeiten geraten. Wenn die geopolitischen Spannungen zunehmen, können die Menschen Partei ergreifen. 
    • Insider-Bedrohungen verschiedener Art werden in Zeiten wie diesen immer häufiger und gefährlicher. 
    • Wie sind Sicherheits- und andere MIS-Tools ausgereift, um die Erkennung böswilliger Insider einfacher und genauer zu machen? 
  • Ransomware – Umgang mit der neuen Normalität/ Ransomware

    • Das US-Finanzministerium berichtete, dass Unternehmen im Jahr 2021 geschätzte 5,2 Milliarden US-Dollar in Bitcoin-Transaktionen für Lösegeldzahlungen im Zusammenhang mit Ransomware-Zwischenfällen zahlten.
    • Nur ein Viertel dieser Ransomware-Angriffe wurde gemeldet.
    • Ransomware ist hier, um zu bleiben. Wie können CISOs verhindern, dass es zu einer dauerhaften Belastung für das Geschäft wird?
  • Reaktion auf Cloud-Vorfälle

    • Die jüngsten Cloud-Ausfälle haben nicht nur die Low-Level-Infrastruktur gestört, sondern auch Cybersicherheitslösungen deaktiviert und manchmal den Unternehmenszugriff auf kritische Netzwerkressourcen gesperrt. 
    • Neben der Verwaltung der Cloud-Sicherheit benötigen CISOs eine gute Reaktion auf Cloud-Vorfälle. Wie gehen Sie damit um? 
  • Risikomanagement einbeziehen

    • Solange Cybersicherheit nicht wirklich als Risikomanagement und nicht als IT-Thema angesehen wird, werden Hacker weiterhin veraltete Kontrollsysteme umgehen
    • Ein Teil ist den CISOs zu verdanken, ein Teil den Vorständen und ein Teil den Lösungsanbietern
    • Die Banken haben es vorgemacht. Wann wird der Rest des Geschäfts aufholen?
  • Entwicklung der nächsten Generation von Sicherheitsexperten

    • Wenn sich die Cybersicherheit an die Entwicklung unserer digitalen Welt anpassen soll, müssen dies auch diejenigen tun, die sie implementieren.
    • CISOs können sich nicht an ein IT-Paradigma klammern, und Unternehmen müssen davon absehen, unter falschem Vorwand (Budget und Verpflichtung) einzustellen und beim ersten Verstoß zu feuern.
    • Wie sieht ein CISO der nächsten Generation aus und gehören Sie dazu?

Wer nimmt teil

Jobtitel

Chief BISO
Chief Information Security Officer
Chief Information Security Officer
Chief Information Security Officer
Chief Security & Privacy Officer
CISO
CISO/CTO
Director
Director Cyber Defense & CERT
Director Data Privacy
Director Security Risk & Compliance
Director Global Security Investigations
Director Information Security
Director, CRISC
Head of Security & Governance
Head of Compliance
Head of Corporate Data Protection
Head of Cyber
Head of Cyber Security
Head of Cyber Threat Response
Manager Information Security
Head of I.T.
Head of I.T. Security
Head of Information Security
Head of Information Security
Head of Internal Audit
Head of IT / Operations
Head of IT Security
Head of IT-Security
Head of Legal Data Privacy
Head of Penetration Testing
Head of I.T. Security
Head of Security
Head of Security Management
Head PCI Compliance
VP Cyber Security & Defence
Vice President, Threat Intelligence
VP Credit & Fraud
VP Crisis & Emergency Management
ASIC Operations
BISO
Cards Security Manager
CERT
COO Data Protection Programme
Corporate Audit
Head of Methods, Projects, IT
Corporate Security Awareness Manager
Counsel, Privacy & Information Law
Country Security Officer
CTO Security & Risk
CTSO
Fraud & Risk Manager
GAMA Business Task Force
Global Head of Data Protection
Global IT - Information Security
Global IT Manager
Group Data Protection Commissioner
Group Information Security Officer
Group Lead Active Defense Center
Information Security Manager
Information Security Manager
Information Security Manager
Information Security Manager
Information Security Manager
IT Security Manager
IT Security Manager
IT Security Research Engineer
Global IT Security & Compliance
Global IT Security & Compliance
IT Spezialist, WAN und Zugang
ITM Global Information Security
Lawyer
Lawyer
Leiter Informationssicherheit CISO
Leiter Unternehmenssicherheit
Local Data Security Officer
Manager Compliance
Manager Fraud Prevention
Operational Security Officer
Partner
Partner
IT Infrastructure Vice President
Security Fraud Manager
Security Manager
Security Manager, CISSP
Senior Alliance & BD Manager
Senior Manager Internal Audit
Senior Enterprise Security Manager
Senior I.T. Auditor
Senior Information Security Manager
Senior Information Security Manager
Senior Internal Auditor
Senior IT Auditor
Senior Manager
Senior Manager, Products & Innovation
Senior Project Manager (Infocontrol)
Senior Ref NGN
Senior Researcher
Senior Risk Manager
Senior Security Consultant
Senior Security Expert
Senior Security Product Manager
Senior Security Professional
Senior Security Specialist
Senior Security Specialist
Cyber Crime Investigations
Service & Contract Manager
Software Development Engineer
Specialist Security
SR IT Security Consultant
I.T. Security & Compliance Manager
System Analyst
Systemadministrator / CISO
GAMA Business Task Force
Team manager IT Security Operations
Teamleader I.T. Infrastructure
TORM & Financial Crime

Firmen

Deutsche Bank Group
Deutsche Post
GE Capital
NYSE Euronext
Vodafone
Merck & Co
Audi
Deutsche Bank Group
Deutsche Telekom
First Data Merchant Solutions
First Data Merchant Solutions
American Express
Tech Data
SAP
BT
Allianz
Otto Group
Marsh
Airbus
Deutsche Bank Group
Daimler
Hengeler Mueller
Commerzbank
Eurostar
Quipu
Nintendo
Triodos Bank
Wirecard Bank
Lanxess AG
Siemens
Deutsche Telekom
Federal Office for Information Security
Commerzbank
Bank Verlag
Six-Group
Atos
Citigroup
Elavon Merchant Services
Deutsche Telekom
Allianz
Citigroup
BP
Commerzbank
UBS
MAN SE
BMW
Vodafone
Field Fisher Waterhouse LLP
Vattenfall AB
Deutsche Bank Group
Vodafone
Sofort
Deutsche Bank Group
Allianz
Adidas
Adidas
Deutsche Lufthansa
Citigroup
Commerzbank
KfW Bankengruppe
DZ Bank
Oce
Teradata
AXA
Deutsche Bundesbank
KfW Bankengruppe
Airbus
Adidas
E.ON
BMW
Daimler
Postbank P.O.S. Transact
Osborne Clarke
RWE Group
DZ Bank
Robert Bosch
Adidas
DZ Bank
E.ON
Osborne Clarke
Baker & McKenzie LLP
Deutsche Bank Group
Q8 Kuwait Petroleum
Siemens
Vodafone
Research in Motion
Nintendo
Adidas
Commerzbank
Deutsche Post
DHL
Mondi
DHL
ThyssenKrupp AG
Deutsche Telekom
BP
Deutsche Telekom
UBS
Postbank P.O.S. Transact
BT
Deutsche Telekom
Research in Motion
Triodos Bank
Deutsche Post
Tech Data
American Express
COLT Technology Services
Nintendo
COLT Technology Services
Deutsche Bank Group
Deutsche Post
Citigroup
BNP Paribas
Deutsche Bank Group
Deutsche Bundesbank
SCOR
Santander

Industrien

Banking
Kommunikation
Elektronik
Finanzen
Telekommunikation
Andere
Automobil
Telekommunikation
Technologie
Lebensversicherung
Herstellung
Automatische Herstellung
Anwaltskanzlei
Transport
Unterhaltung
Immobilien
Regierung
Energie
Verbraucherprodukte


Veranstaltungsort

Hilton Munich City

Hilton Munich City

Location:

Hilton Munich City

Rosenheimer Strasse 15
81667 Munich
Germany

Telephone: +49 89 48040

Directions:

Please click here