Start
Agenda
Workshops
Zurück
StrategieTage IT Security DACH 21./22. November 2017
StrategieTage IT Security DACH 21./22. November 2017
Agenda
-
Tag 1, 21. November 2017
Eröffnung der StrategieTage IT Security
Dr. Hagen Streb
Mitglied der Geschäftsleitung
business factors Deutschland GmbHVertraulichkeit im regulatorischen und digitalen Wandel
- Wechselspiel zwischen kundenbezogener Sicherheit und regulatorischer Compliance
- Cybersecurity im regulatorischen Fokus
- Vertraulichkeit im digitalen Wandel
Marcel Zumbühl
Head of Compliance Security
Credit Suisse Group AGSecurity Follows Business
- ISMS
- Risikobasierter Schutzbedarf aus Geschäftsprozessoptik
- Stärkung des Mitarbeiterbewusstseins
Fabio Persano
CISO
Die Schweizerische Post AGIoT³: Things + Threats != Trust
- Securing the things of tomorrow
- What kind of threats will we be faced with
- Can we trust this autonomous world
- What it needs to be confident in an autonomous
Roger Klose
Dozent
Hochschule WormsMassenüberwachung als gefährliches Instrument zur Kontrolle von Politik, Wirtschaft und Zivilgesellschaft
- Westliche Staaten haben sich von grundlegend liberalen Prinzipien verabschiedet
- Sie spähen massenhaft Daten von Bürgern, Beamten und
Unternehmen aus - Funktionsweisen der angewandten Technologien
- Mögliche Gegenmaßnahmen
Hernani Marques
Vorstandsmitglied und Pressesprecher
Chaos Computer Club SchweizPLAIN IT AG
Mit dem Casino Dinner belebt die PLAIN IT AG die barocke Tradition, ein fürstliches Dinner mit dem gemeinsamen Spiel in luxuriöser Atmosphäre zu verbinden. Am Abend treffen sich unsere Gäste, um ein festliches Dinner einzunehmen. Dem Dinner folgt der PLAIN IT AG Casinoabend unter der Leitung erfahrener und distinguierter Croupiers. Ein perfekter Abend, um die Begegnungen und Themen des Tages in entspanntem Austausch mit anregenden Gesprächen zu vertiefen.
-
Tag 2, 22. November 2017
Eröffnung des 2. Tages
Dr. Hagen Streb
Mitglied der Geschäftsleitung
business factors Deutschland GmbHAktive Verteidigung im Cyberraum - Konkrete Erfahrungen mit:
- Bug Bounty
- Threat Intelligence
- Red Teaming
Philippe Vuilleumier
Head of Group Security
Swisscom AGManagement der Schatten IT im Unternehmen am Beispiel der Henkel AG & Co. KGaA
- Schatten IT in großen Konzernen ist ein notwendiger Fakt
- Ziel muss sein, sie geordnet in das IT Risiko Management zu integrieren und nicht zu bekämpfen
- Im Rahmen der Digitalisierung und von Initiativen wie Industrie 4.0 ist insbesondere die Schatten IT einem erhöhtem Cyber-Risiko ausgesetzt
Andreas Breunig
Corporate Director Integrated Business Solutions Governance & Security, Chief IT Security Officer
Henkel AG & Co. KGaA
StrategieTage IT Security DACH 21./22. November 2017
Workshops
-
Tag 1, 21. November 2017
Internetkriminalität
- Akteure
- Methoden
- Wie man sich wirkungsvoll dagegen schützt
Next Generation Remote Access – Hochsicher ins Firmennetz, mit jedem PC
- Next Generation Technologien für den hochsicheren Fernzugriff
- Einsatz in unsicheren Umgebungen
- Sicherheitsanforderungen beim Datenschutz
- Kosten-/Nutzenanalyse
Business Innovation – powered by IT
- Business Software einfach und mobil anhand von Kundenbeispielen
- User Experience als Schlüssel zum Erfolg von Business Anwendungen
- SAP UI5 / SAP Fiori – Einordnung und Bedeutung für Ihre Digitalisierungsstrategie
Insider Threats - welche Daten verlassen Ihr Unternehmen?
- Mitarbeiterwechsel - warum ist das Thema für jeden relevant?
- Zentraler Einblick in alle Daten auf Ihren Laptops
“The role of intelligence in thread-led defence”
- The value of threat intelligence
- Making intelligence actionable
- Separation of operative, technical and strategic intelligence
Servicemanagement bei der Schön Klinik: Nutzung und Automatisierung von Prozessen außerhalb der IT
- Servicemanagement innerhalb und außerhalb der IT
- Prozessoptimierung
- Digitalisierung von Servicebereichen (Shared Service Center)
Unternehmensweite Verschlüsselungsstrategie – Encrypt Everything
- Absichern Ihrer digitalen Transformation mit Verschlüsselung
- GDPR, PCI DSS, eIDAS
- Ausweitung der Datensicherheitsstrategie ausweiten, Data in Motion und Data at Rest
- Warum Encrypt Everything zum Standard wird
Anwender verstehen – Mehrwert für Ihr Unternehmen steigern
- Service Management: Produktivitäts- und Effizienzsteigerung; Kostenreduktion; Erhöhung der EndUser-Zufriedenheit
- Security & Compliance: Erkennen von verdächtigem Verhalten und Alarmieren von Sicherheitsverstößen in Echtzeit
- Optimieren von Transformationsprojekten
Business und IT – Gemeinsame Optimierung und Transformation
- Business IT Alignment
- Digitalisierung
- IT-Transformation
Herausforderungen von KRITIS
- Bewertung
- Branchenstandards
- Umsetzungsplanung
-
Tag 2, 22. November 2017
Wir sind in der Cloud, aber sicher!?
- Die Cloud-Nutzung bringt für Anwender und Unternehmen eine Vielzahl an Vorteilen, aber es gibt nach wie vor Sicherheitsbedenken. Ob (geregelt) freigegeben oder als Schatten-IT lässt sich Cloud-Nutzung jedoch nicht mehr aufhalten. Wir zeigen Ihnen, wie Sie Public Cloud Services transparent und sicher nutzen können.
Industrielle IT Security Strategie
- Aufstellung und Umsetzung der Industrial IT Security Strategie
- Beispielprojekte
- Lessons Learned und Ausblick
Bessere Datenanalyse durch SAP VORA
- Neue Geschäftsmodelle durch Big Data
- Kombination von Hadoop-Daten mit SAP Vora
- Integration mit HANA, um Analysen zu ermöglichen
Umsetzung der Anforderungen aus dem IT-Sicherheitsgesetz / IT-Sicherheitskatalog
- Was ist beim Start zu beachten
- Fallstricke bei der Festlegung des SCOPES
- Umsetzung der organisatorischen Anforderungen
- Der Weg zur Zertifizierung
Innovationen ohne die eigenen Mitarbeiter? Ein Plädoyer für die gemeinsame Sache
- Die IT in etablierten Unternehmen: Sicher wie Fort Knox und hip-agil wie ein Start-up?
- Die Neudefinition der Rolle: CI²O
- Die eigenen IT-Mitarbeiter sind die entscheidenden Akteure der Digitalisierung
Cyber Security 4.0 – Threats and Measures: Strategien zur Abwehr von Cyberangriffen im Zeitalter von Industrie 4.0
- Cyber-Risiken im Maschinen- und Anlagenbau
- Industrie 4.0 und Automation unter IT-Sicherheitsaspekten
- Abwehrstrategien: Produktionsnetz-Firewalls, AnomalyDetection, Awareness-Strategien






