Agenda
08:30 - 09:30 |
Breakfast Networking and Registration |
09:30 - 09:40 |
Chairman's Welcome |
09:40 - 10:00 |
► NIS2 – walking the regulatory talk Philipp Amann, Group Chief Information Security Officer, Austrian Post (Post AG)
|
10:00 - 10:20 |
► Die Cyber-Bedrohungslage in Deutschland, einen Schritt voraus mit der Connectivity Cloud Dominic Haussmann, Specialist Solutions Engineer - Zero Trust, Cloudflare
|
10:20 - 10:40 |
► Third-party risk management from a third-party perspective Andrea Szeiler, Global CISO, Transcom
|
10:40 - 11:20 |
►Education Seminar Session 1
|
11:20 - 11:50 |
Networking Break |
11:50 - 12:20 |
► The business of being a CISO Simon Brady, Managing Editor & Event Chairman, AKJ Associates (Moderator)
|
12:20 - 12:40 |
►Reduktion der finanziellen Auswirkungen von Cyber-Angriffen
|
12:40 - 13:20 |
►Education Seminar Session 2
|
13:20 - 14:20 |
Lunch Break and Networking |
14:20 - 14:40 |
► Cyber Insurance as a last line of defence Orion Beci, Cyber Adviser, Austria, CEE & Eastern Mediterranean, Marsh
|
0 |
►Why Identity Alone Is Not Enough for a Zero Trust Strategy Frank Barthel, Manager Solutions Engineering DACH, Netskope
|
15:00 - 15:20 |
►Die Grundlagen von Social Engineering verstehen lernen Dr. Martin J. Krämer, Security Awareness Advocate, KnowBe4
|
15:20 - 15:40 |
► Cyber Audit Mastery: Navigating Strategies for Success Christoph Gruber, Head of IT Security, UNIQA IT Services GmbH
|
15:40 - 16:00 |
Networking Break |
16:10 - 16:30 |
► LIVE DEMONSTRATION: Weaponising AI for Cyber Attacks & Offensive Operations Manit Sahib, Ethical Hacker, The Global Fund
|
16:20 - 16:50 |
► Technology Panel discussion Simon Brady, Managing Editor & Event Chairman, AKJ Associates (Moderator)
|
16:50 - 17:00 |
Event Closes |
Bildungsseminare
Unveiling the Dark Secrets of i-SOON: Einblick in China's Cyberspionage-Ökosystem
Julian Kanitz, Lead Sales Engineer DACH, Recorded Future
Diese Präsentation beleuchtet das kürzlich aufgedeckte Datenleck von i-SOON, einem in China ansässigen Cybersicherheitsunternehmen, das in offensive Cyberspionage-Operationen für chinesische Regierungskunden verwickelt ist.
- Enthüllung des kürzlich aufgedeckten Datenlecks von i-SOON
- Einblicke in das Innenleben von Chinas Cyberspionage-Ökosystem
- Schärfung des Bewusstseins für die sich entwickelnde Landschaft der Cyberbedrohungen
We need to talk about security in our containerized workloads
Jain Joseph, Solutions Architect, SUSE
In this session you will learn how you can secure your container workloads with modern security tools that give you peace of mind. Let's also talk about Zero Trust and why it is so important.
Attendees will learn:
- Why our standard tools are not enough
- Containerized workloads and security concerns
- Protecting your modern workloads
Von der Bedrohungserkennung zur Bedrohungsvorhersage: Wie generative KI Cybersicherheitsstrategien verändert
Kevin Breuer, Sales Engineer, LogRhythm
- Evolution von Erkennung zu Prediction
- Simulation von Angriffsszenarien
- Automatisierung der Bedrohungsintelligenz
- Vorhersagende Risikobewertung
- Verbesserung der Effizienz des Sicherheitsbetriebszentrums (SOC)
- Integration mit bestehenden Systemen
Von der Postkarte zum versiegelten Brief – wie und warum die Qualität der Email Kommunikation verbessert werden kann und sollte.
Günter Esch, Managing Director, SEPPmail
98% der schriftlichen Kommunikation zwischen Unternehmen und seinen externen Partner und Kunden läuft über Email. Darum sollte es selbstverständlich sein, diesen Kanal besonders zu schützen. Dazu gibt es Technologien, die sich in der Praxis bewehrt haben, aber immer noch nicht flächendeckend eingesetzt werden. Hier eine kurze Übersicht der Bedrohungen, organisatorische Maßnahmen, der verfügbaren technischen Schutzmechanismen und wie diese optimal und nutzerfreundlich eingesetzt werden können.
- E-Mail das Einfallstor Nummer 1 für Angreifer
- Organisatorische Maßnahmen
- Technische Maßnahmen
- Plus und Minus