e-Crime & Cybersecurity Congress Vienna

Die Regulierungsbehörden meinen es ernst


7. Mai 2024 • Renaissance Wien Hotel, Wien, Österreich

NIS2 erweitert die persönliche Haftung. DORA fordert echte Widerstandsfähigkeit. Die SEC will, dass die Investoren informiert werden. Wie sollte man darauf reagieren?

 

Cybersicherheit befindet sich an einem Wendepunkt. Es ist nun völlig klar, dass Sicherheit nicht mehr nur eine Frage der Verringerung des Geschäftsrisikos ist, sondern auch eine Frage der nationalen wirtschaftlichen Sicherheit, und grundsätzlich auch der nationalen Sicherheit.


Dieses Bewusstsein von Regierung und Wirtschaft, dass Cyberkriminalität mehr als nur ein weiteres Marktrisiko darstellt, wird Unternehmen in allen Bereichen endlich dazu zwingen, angemessen in Sicherheit zu investieren. Weitere gesetzliche Vorschriften und Standards werden denselben Effekt haben.
 
NIS2 und DORA stellen in Europa erhebliche neue Belastungen für die Unternehmen dar. In den USA hat die US-Börsenaufsichtsbehörde (Securities and Exchange Commission) Regelungen eingeführt, die von registrierten Unternehmen verlangen, dass sie wesentliche Sicherheitsvorfälle, die sie erlebt haben, veröffentlichen und jährlich wesentliche Informationen über ihr Risikomanagement, ihre Strategie und ihre Unternehmensführung im Bereich der Cybersicherheit offenlegen. Außerdem hat die Kommission auch Vorschriften für ausländische private Emittenten erlassen, die eine vergleichbare Offenlegung vorschreiben.

„Ob ein Unternehmen eine Fabrik durch einen Brand verliert – oder Millionen von Dateien durch einen Cybersicherheitsvorfall – dies kann für Investoren wesentlich sein", sagte SEC-Vorsitzender Gary Gensler.

Diese Aussage verbindet Cybersicherheit ausdrücklich mit dem Unternehmenswert und macht sie so zu einem legitimen Anliegen für Investoren. Dies ist ein weiterer Bericht, der Sicherheit mit Unternehmensführung in Zusammenhang bringt, aber auch damit beginnt, einer angemessenen Sicherheit einen echten Wert beizumessen. Mal sehen, ob Europa diesem Beispiel folgt.
 


Kommen Sie zum e-Crime & Cybersecurity Congress Austria und erfahren Sie folgendes:

  • Wie Ihre Kollegen im Bereich der Cybersicherheit tagtäglich mit diesen Herausforderungen zurechtkommen?
  • Wie Sie Resilienzvorschriften nutzen können, um wirklich risikobasierte Ansätze zu entwickeln, mit denen Sie die Vermögenswerte und Prozesse schützen, die wirklich entscheidend sind.
  • Welche praktischen Schritte Sie unternehmen können, um die Transparenz und das Verständnis der Lieferanten zu verbessern?
  • Wie Sie die in die Cloud-Infrastruktur und -Anwendungen integrierte Sicherheit mit ausgewählten zusätzlichen Technologien wirtschaftlich verbessern können.
  • Wie neue und nicht mehr ganz so neue EU-Richtlinien die Sicht des Vorstands auf Cybersecurity-Risiken und -Investitionen beeinflussen.
     

 

Der e-Crime & Cybersicherheits Kongress Wien wird sich damit beschäftigen, wie Sicherheitsteams ihre Bereitschaft für den kommenden Sturm erhöhen können. Nehmen Sie an unseren realen Fallstudien und detaillierten technischen Vorträgen von den Sicherheits- und Datenschutzteams einiger der weltweit angesehensten Marken teil.

  • NIS2 - Ändert es das Spiel in der Cybersicherheit?

    NIS2 erweitert den Anwendungsbereich und fügt weitere Vorschriften hinzu. Es teilt die Welt in zwei Ebenen mit unterschiedlichen Anforderungen auf und erhöht die persönliche Haftung von leitenden Angestellten für Cybersicherheitsversäumnisse. Wie ändert diese neue regulatorische Umgebung die Berechnung der Cybersicherheit? Was müssen Unternehmen jetzt tun?

  • Ransomware – Umgang mit der neuen Normalität/ Ransomware

    • Das US-Finanzministerium berichtete, dass Unternehmen im Jahr 2021 geschätzte 5,2 Milliarden US-Dollar in Bitcoin-Transaktionen für Lösegeldzahlungen im Zusammenhang mit Ransomware-Zwischenfällen zahlten.
    • Nur ein Viertel dieser Ransomware-Angriffe wurde gemeldet.
    • Ransomware ist hier, um zu bleiben. Wie können CISOs verhindern, dass es zu einer dauerhaften Belastung für das Geschäft wird?
  • Umgang mit Insider-Bedrohungen in Krisenzeiten

    • Wenn Volkswirtschaften unter Stress stehen, können Arbeitnehmer auch in finanzielle Schwierigkeiten geraten. Wenn die geopolitischen Spannungen zunehmen, können die Menschen Partei ergreifen. 
    • Insider-Bedrohungen verschiedener Art werden in Zeiten wie diesen immer häufiger und gefährlicher. 
    • Wie sind Sicherheits- und andere MIS-Tools ausgereift, um die Erkennung böswilliger Insider einfacher und genauer zu machen? 
  • Von Cyberkriminalität bis Cyberkrieg

    • Verschwommene Grenzen zwischen Cyberspionen, Cyberkriminellen und Cyberarmeen haben die (Un-)Sicherheitslandschaft verändert
    • Nationalstaatliche Exploits sind mittlerweile weit verbreitet
    • Wie können die verschiedenen Elemente der Regierung besser mit Anbietern von Lösungen aus dem Privatsektor und Endbenutzern zusammenarbeiten, um eine Sicherheit aufzubauen, die mit nicht ganz nationalstaatlichen Angreifern fertig wird?
  • Reaktion auf Cloud-Vorfälle

    • Die jüngsten Cloud-Ausfälle haben nicht nur die Low-Level-Infrastruktur gestört, sondern auch Cybersicherheitslösungen deaktiviert und manchmal den Unternehmenszugriff auf kritische Netzwerkressourcen gesperrt. 
    • Neben der Verwaltung der Cloud-Sicherheit benötigen CISOs eine gute Reaktion auf Cloud-Vorfälle. Wie gehen Sie damit um? 
  • Das Risikomanagement annehmen

    • Solange die Cybersicherheit nicht wirklich als Risikomanagement und somit als ein IT-Problem betrachtet wird, welches man mit einem Mausklick lösen kann, werden die Hacker weiterhin veraltete Kontrollmechanismen umgehen.
    • Dies liegt zum Teil an den CISOs, zum Teil an den Vorständen und zum Teil an den Lösungsanbietern
    • Die Banken haben es geschafft. Wann wird der Rest der Wirtschaft aufholen?
  • Die Vor- und Nachteile von Managed Services

    • Wenn Einzelpunktlösungen und lokale Sicherheit versagen, was ist dann mit den Alternativen?
    • Welche Art von Unternehmen benötigt welche Art von Hilfe von Drittanbietern und wo bleibt das interne Sicherheitsteam?
    • Haben Sie Lösungen, die dazu beitragen können, den Druck auf unterbesetzte CISOs zu verringern?
  • Hier kommt eine wirkliche Regulierung der Cybersicherheit

    Datenschutz macht nur einen kleinen Teil des Bildes aus.

     

    • Die Regulierungsbehörden befassen sich mit der operativen Widerstandsfähigkeit in Schlüsselsektoren wie dem Finanzsektor - die Sicherheit des Großzahlungsmarktes ist eine Priorität, weitere werden folgen.
    • Sie kümmern sich um die Offenlegung von Informationen und die Bestrafung von Straftätern.
    • Können Sie Unternehmen dabei helfen, die neuen Regelungen einzuhalten?
  • Entwicklung der nächsten Generation von Sicherheitsexperten

    • Wenn sich die Cybersicherheit an die Entwicklung unserer digitalen Welt anpassen soll, müssen dies auch diejenigen tun, die sie implementieren.
    • CISOs können sich nicht an ein IT-Paradigma klammern, und Unternehmen müssen davon absehen, unter falschem Vorwand (Budget und Verpflichtung) einzustellen und beim ersten Verstoß zu feuern.
    • Wie sieht ein CISO der nächsten Generation aus und gehören Sie dazu?
  • Sind KI/ML-Lösungen die Antwort?

    • Wenn die praktische Realität des Geschäfts keine konventionellen Zero-Trust-Ideen enthält, was dann?
    • Einige sagen, dass KI und Verhaltensanalysen besser für eine Welt geeignet sind, in der perfekte Daten und Sichtbarkeit nicht verfügbar sind. Aber haben sie Recht?
    • Und adressieren diese Lösungen nicht erst Probleme, nachdem sie entstanden sind?
  • Von Bedrohung/Sicherheit zu Risiko/Resilienz

    • Wenn wir mit echten Geschäftsrisiken beginnen, erhalten wir nicht nur echtes Engagement vom Unternehmen und vom Vorstand, sondern schaffen auch einen Rahmen für die Priorisierung von Cybersicherheit, Widerstandsfähigkeit, Reaktion auf Vorfälle und BCP-Ausgaben.
    • Wir vermeiden einen endlosen Wettlauf um den Auf- und Umbau von Lösungsstacks.
    • Wie sieht Resilienz wirklich aus?
  • Wird Ransomware immer schlimmer?

    • Ransomware testet jeden Teil Ihrer Cybersicherheitsinfrastruktur, von der Sensibilisierung über den Endpunktschutz bis hin zu Patches und Phishing-Abwehr.
    • Einige Angriffe sind ausgeklügelt, die meisten verlassen sich jedoch auf traditionelle Methoden und Vektoren.
    • Warum ist es so schwer, sie zu schlagen? Ist KI oder Zero Trust oder etwas anderes die Antwort?

Veranstaltungsort

Renaissance Wien Hotel

Standort: 

Renaissance Wien Hotel

Linke Wienzeile/Ullmannstraße 71, 
1150 Vienna,  
Austria

Telefonnummer: +43 1-891020

Richtungen: 

Bitte klicken Sie hier