Agenda

08:30 - 09:30

Breakfast Networking and Registration

09:30 - 09:40

Chairman's Welcome

09:40 - 10:00

► NIS2 – walking the regulatory talk

Philipp Amann, Group Chief Information Security Officer, Austrian Post (Post AG)

  • The EU’s approach to data governance
  • Mapping EU regulations to national legislation to organisations
  • How to NIS2 in practice?
10:00 - 10:20

► Die Cyber-Bedrohungslage in Deutschland, einen Schritt voraus mit der Connectivity Cloud

Dominic Haussmann, Specialist Solutions Engineer - Zero Trust, Cloudflare

  • Cyber-Bedrohungslage Internet und Deutschland
  • Warum Sicherheitsschulungen für Mitarbeiter zu kurz greifen
  • Was Sie heute tun können, um einen der größten Angriffsvektoren zu schließen
10:20 - 10:40

► Third-party risk management from a third-party perspective  

Andrea Szeiler, Global CISO, Transcom

  • Understanding your third parties and the risks they bring to your organisation  
  • Different approaches to third-party risk management and their pros and cons  
  • Responsibility sharing matrix 
  • Working together 
10:40 - 11:20

►Education Seminar Session 1


Delegates will be able to choose from the following education seminars:

  • From postcard to a sealed letter – why and how the quality of email communication can and should be improved, Günter Esch, Managing Director, SEPPmail
  • Unveiling the Dark Secrets of i-SOON: Insights into China's Cyberspionage Ecosystem, Julian Kanitz, Lead Sales Engineer DACH, Recorded Future
11:20 - 11:50

Networking Break

11:50 - 12:20

► The business of being a CISO

Simon Brady, Managing Editor & Event Chairman, AKJ Associates (Moderator)
Philipp Amann, Group CISO, Austrian Post (Post AG)
Heidelinde Rameder, CISO Borealis, AG 
Andrea Szeiler, Global CISO, Transcom    

  • The role of the CISO as security regulation increases (NIS2, DORA etc.)
  • Compliance versus security as a true business driver
  • The cyber talent shortage – real or illusion?
  • Adopting a risk based approach to securing budgets

12:20 - 12:40

►Reduktion der finanziellen Auswirkungen von Cyber-Angriffen


Frank Schwaak, Field CTO EMEA, Rubrik

  • Proaktiv die Angriffsfläche verringern 
  • Den “Blast-Radius” eines Angriffs bestimmen
  • Die Umgebung ohne Re-Infizierung wieder herstellen 
  • auf NIS2, DORA und DSGVO Konform reagieren
12:40 - 13:20

►Education Seminar Session 2


Delegates will be able to choose from the following education seminars:

  • We need to talk about security in our containerized workloads, Gabriel Stein, System Engineer, SUSE
  • From threat detection to threat prediction: How generative AI is transforming cybersecurity strategies, Kevin Breuer, Sales Engineer, LogRhythm
13:20 - 14:20

Lunch Break and Networking

14:20 - 14:40

► Cyber Insurance as a last line of defence

Orion Beci, Cyber Adviser, Austria, CEE & Eastern Mediterranean, Marsh

  • Key claims data and current insights
  • Shedding light on risks and ways to boost your cyber insurance protection
  • Boosting your insurability
0

►Why Identity Alone Is Not Enough for a Zero Trust Strategy

Frank Barthel, Manager Solutions Engineering DACH, Netskope

  • The new reality of living in a hyperconnected online world requires a new approach to security, where multiple elements must be taken into account, besides simply blocking/allowing access to a specific service or the user identity to enforcing granular permissions.
  • Learn why the context is important to enforce a granular and effective security policy.
  • Discover which are the elements that must be considered, besides identity, to adopt an effective zero trust strategy
  • Understand how the different security controls, such as data protection, threat protection, behaviour analytics, cooperate to protect the modern enterprise.
15:00 - 15:20

►Die Grundlagen von Social Engineering verstehen lernen

 Dr. Martin J. Krämer, Security Awareness Advocate, KnowBe4

  • Social Engineering ist bei Angreifern sehr beliebt, und Studien zeigen, dass mehr als 80 % der Angriffe auf menschliches Versagen zurückzuführen sind.
  • Lernen Sie, warum Social Engineering ein Problem ist und warum es so erfolgreich ist.
  • Verstehen Sie durch die Veranschaulichung grundlegender wissenschaftlicher Konzepte, wie Angreifer Tricks anwenden, um den "menschlichen Faktor" auszunutzen.
  • Entdecken Sie, wie Unternehmen ihre Mitarbeitenden schützen und welche Gegenmaßnahmen ergriffen werden können.
     
15:20 - 15:40

► Cyber Audit Mastery: Navigating Strategies for Success

Christoph Gruber, Head of IT Security, UNIQA IT Services GmbH

  • Understanding the Purpose: clarifying the objectives and goals of cyber audits
  • Working with auditors to facilitate a smooth audit process and address concerns effectively
  • Achieving collaboration and communication across all parties
  • How do we engage our boards and achieve public accountability? 
15:40 - 16:00

Networking Break

16:10 - 16:30

► LIVE DEMONSTRATION: Weaponising AI for Cyber Attacks & Offensive Operations

Manit Sahib, Ethical Hacker, The Global Fund

  • Overview & Threat Landscape: How AI is being leveraged in the wild for malicious activities.
  • Weaponising AI for Offensive Operations: Running AI through the Cyber Kill Chain.
  • ChatGPT or [insertnamehere]GPT; What’s the level of effort required to build your own AI.
  • LIVE DEMO: AI in action 
16:20 - 16:50

► Technology Panel discussion

Simon Brady, Managing Editor & Event Chairman, AKJ Associates (Moderator)
Elsa Lischka, Senior IT Security Architect, OMV
Strahinja Miljkovic, Former Deputy CISO, Prinzhorn Group
Marian Kühnel, Information Security Architect, ÖBB
Manit Sahib, Ethical Hacker, The Global Fund

  • How do you see the future of AI in security evolving, and what steps can be taken to ensure its responsible and effective use in protecting against cyber threats?  
  • What are your thoughts on the outsourcing model in security, and how can organizations ensure that they are effectively managing the risks and benefits associated with outsourcing their security functions?    
  • What are your thoughts on the shared responsibility model in security, and how can organizations effectively implement this model to ensure the security of their systems and data?
16:50 - 17:00

Event Closes 

Bildungsseminare


Unveiling the Dark Secrets of i-SOON: Einblick in China's Cyberspionage-Ökosystem


Julian Kanitz, Lead Sales Engineer DACH, Recorded Future

Diese Präsentation beleuchtet das kürzlich aufgedeckte Datenleck von i-SOON, einem in China ansässigen Cybersicherheitsunternehmen, das in offensive Cyberspionage-Operationen für chinesische Regierungskunden verwickelt ist.

  • Enthüllung des kürzlich aufgedeckten Datenlecks von i-SOON
  • Einblicke in das Innenleben von Chinas Cyberspionage-Ökosystem
  • Schärfung des Bewusstseins für die sich entwickelnde Landschaft der Cyberbedrohungen

We need to talk about security in our containerized workloads


Jain Joseph, Solutions Architect, SUSE

In this session you will learn how you can secure your container workloads with modern security tools that give you peace of mind. Let's also talk about Zero Trust and why it is so important.

Attendees will learn:

  • Why our standard tools are not enough
  • Containerized workloads and security concerns
  • Protecting your modern workloads 

 


Von der Bedrohungserkennung zur Bedrohungsvorhersage: Wie generative KI Cybersicherheitsstrategien verändert


Kevin Breuer, Sales Engineer, LogRhythm

  • Evolution von Erkennung zu Prediction
  • Simulation von Angriffsszenarien
  • Automatisierung der Bedrohungsintelligenz
  • Vorhersagende Risikobewertung
  • Verbesserung der Effizienz des Sicherheitsbetriebszentrums (SOC)
  • Integration mit bestehenden Systemen

Von der Postkarte zum versiegelten Brief – wie und warum die Qualität der Email Kommunikation verbessert werden kann und sollte.


Günter Esch, Managing Director, SEPPmail

98% der schriftlichen Kommunikation zwischen Unternehmen und seinen externen Partner und Kunden läuft über Email. Darum sollte es selbstverständlich sein, diesen Kanal besonders zu schützen. Dazu gibt es Technologien, die sich in der Praxis bewehrt haben, aber immer noch nicht flächendeckend eingesetzt werden. Hier eine kurze Übersicht der Bedrohungen, organisatorische Maßnahmen, der verfügbaren technischen Schutzmechanismen und wie diese optimal und nutzerfreundlich eingesetzt werden können.

  • E-Mail das Einfallstor Nummer 1 für Angreifer
  • Organisatorische Maßnahmen
  • Technische Maßnahmen
  • Plus und Minus