StrategieTage IT Security
StrategieTage IT Security
Damit der Prozess der Digitalisierung auch gelingt, wird die IT-Sicherheit gleichermaßen zur Herausforderung. Ihre Aufgabe ist es, durch Digitalisierung geschaffene Dienstleistungen, Prozesse und Produkte vor Datendiebstählen und Sabotageakten zu schützen. Und das in leichter und einfacher Anwendung für die Beschäftigten bei steigender Anzahl von immer raffinierteren Hackerangriffen. Besonders vor dem Hintergrund steigender Nutzung von internen und externen Cloud-Diensten stellt sich die Frage nach einer transparenten und sicheren Anwendung. Doch genau darin liegt auch die Herausforderung. Noch zu wenig sind die Unternehmen gegen Cyber-Kriminalität gerüstet. Wann fängt Sicherheit an? Wie kann man sich vor Internetkriminalität wirkungsvoll schützen? Und wie muss und kann das Mitarbeiterbewusstsein für den Umgang mit Daten geschärft werden?
Antworten darauf geben Ihnen die StrategieTage IT Security, wenn sich CEOs, CIOs, CISOs, IT-Bereichsleiter und IT-Einkäufer über sichere IT-Strategien austauschen und Handlungsempfehlungen aufzeigen.
Bist du bereits Teilnehmer? Melde dich kostenfrei an!
StrategieTage IT Security
Damit der Prozess der Digitalisierung auch gelingt, wird die IT-Sicherheit gleichermaßen zur Herausforderung. Ihre Aufgabe ist es, durch Digitalisierung geschaffene Dienstleistungen, Prozesse und Produkte vor Datendiebstählen und Sabotageakten zu schützen. Und das in leichter und einfacher Anwendung für die Beschäftigten bei steigender Anzahl von immer raffinierteren Hackerangriffen.
Bist du bereits Teilnehmer?Melde dich kostenfrei an!
Und erlebe mehr für weniger.
Entspannte Atmosphäre
Tagsüber gelöst Netzwerken bei optimalen Erfolgsmethoden, Fallstudien und qualitativ hochwertigen Dialogen. Abends den Tag ausklingen lassen bei einem kulinarischem Dinner und einem guten Gespräch. Dafür bürgt insbesondere die stilvolle Lage mit ihren atemberaubenden Räumlichkeiten.
Passgenaue Interessen
Hohe Qualitätsansprüche von Top-Managern treffen auf adäquate Lösungsansätze von kompetenten Beratern. Dass sich Gleichgesinnte vor Ort über gemeinsame Interessen gezielt austauschen und passend vernetzen können, dafür sorgen ausgewählte Matching-Prozesse bereits im Vorfeld.
Entscheider vor Ort
Mit zahlreichen persönlich geladenen Führungskräften namhafter Unternehmen in direkten Austausch treten und gemeinsam zügig Entscheidungen treffen oder den Weg für eine langfristige Planung ebnen. Direkt vor Ort, ohne das weitere Absprachen notwendig sind.
Und erlebe mehr für weniger.
Entspannte Atmosphäre
Tagsüber gelöst Netzwerken bei optimalen Erfolgsmethoden, Fallstudien und qualitativ hochwertigen Dialogen. Abends den Tag ausklingen lassen bei einem kulinarischem Dinner und einem guten Gespräch. Dafür bürgt insbesondere die stilvolle Lage mit ihren atemberaubenden Räumlichkeiten.
Passgenaue Interessen
Hohe Qualitätsansprüche von Top-Managern treffen auf adäquate Lösungsansätze von kompetenten Beratern. Dass sich Gleichgesinnte vor Ort über gemeinsame Interessen gezielt austauschen und passend vernetzen können, dafür sorgen ausgewählte Matching-Prozesse bereits im Vorfeld.
Entscheider vor Ort
Mit zahlreichen persönlich geladenen Führungskräften namhafter Unternehmen in direkten Austausch treten und gemeinsam zügig Entscheidungen treffen oder den Weg für eine langfristige Planung ebnen. Direkt vor Ort, ohne das weitere Absprachen notwendig sind.
Übersicht
26SEPDen ganzen Tag27StrategieTage IT Security 2022Deutschland Volume 2

Gesundheitsrichtlinien für diese Veranstaltung
Zeit
September 26 (Montag) - 27 (Dienstag)
Sprecher dieser Veranstaltung
-
Christian Hornauer
Christian Hornauer
Key Account Manager D/A/CH
WithSecureKey Account Manager D/A/CH
WithSecure -
Michael Haas
Michael Haas
Regional Vice President, Central Europe
WatchGuard Technologies Inc.Regional Vice President, Central Europe
WatchGuard Technologies Inc. -
Andreas Schlechter
Andreas Schlechter
Geschäftsführer/CEO
Telonic GmbHGeschäftsführer/CEO
Telonic GmbH -
Sebastian Herten
Sebastian Herten
Regional Sales Manager DACH
Deep Instinct (UK) LimitedSebastian Herten ist Regional Sales Manager für DACH und hat durch seine Erfahrung mit neuen Technologien ein fundiertes Wissen darüber was sich in der Zukunft durchsetzen wird. Er arbeitete für Unternehmen, die die erste Applikations basierte Firewall oder Cloud Security massentauglich gemacht haben. Nun kommt eine neue Technologie “Deep Learning“ für die IT Security und diese wird die Handhabung von Bedrohungen erneut verändern.
Regional Sales Manager DACH
Deep Instinct (UK) Limited -
Steffen Heyde
Steffen Heyde
Marktsegmentleiter
secunet Security Networks AGSteffen Heyde leitet aktuell den Direkten Vertrieb innerhalb der Division Industry für die Marktsegmente Utilities, Finance, Mobility und Manufacturing bei secunet. Zusätzlich vertritt Steffen Heyde secunet bei verschiedenen Verbänden, wie dem Bundesverband IT-Sicherheit (TeleTrusT) und dem Bitkom.
Er ist seit über 25 Jahren in den Bereichen Cyber-, IT- bzw. OT-Sicherheit tätig. Als Berater war er vor allem in den Unternehmenszweige Regierung, Finanz- und Versicherungswirtschaft, Versorgungswirtschaft (u.a. Energie, Wasser, Lebensmittel), Transport, Automotive und im produzierenden Gewerbe tätig.
Marktsegmentleiter
secunet Security Networks AG -
Saar Kuriel
Saar Kuriel
Senior Software Engineer
Snyk Ltd.Senior Software Engineer
Snyk Ltd. -
Anton Kreuzer
Anton Kreuzer
Vorstand & Sales
DriveLock SEAnton Kreuzer ist Vorstandsmitglied und Vice President Sales der DriveLock SE. Er ist studierter Wirtschaftsinformatiker und hat über 20 Jahre Erfahrung im Vertrieb und auf Geschäftsführerebene. Insgesamt hat Kreuzer mehr als 30 Jahre Erfahrung in der Informationstechnologie gesammelt.
Vorstand & Sales
DriveLock SE -
Jannik Schumann
Jannik Schumann
VP Security
SOLVVision AGVP Security
SOLVVision AG -
Jörg Peine-Paulsen
Jörg Peine-Paulsen
Leiter Wirtschaftsschutz
Niedersächsisches Ministerium für Inneres und SportJörg Peine-Paulsen ist Dipl.-Ing (FH) Nachrichtentechnik und arbeitet seit ca. 25 Jahren in verschiedenen Behörden in diversen EDV-Bereichen. Wesentliche berufliche Aspekte sind hierbei die Leitung einer EDV-Stelle, umfangreiche Programmier- bzw. Softwareengineeringtätigkeiten. In den letzten Jahren hat Peine-Paulsen seinen beruflichen Fokus als Informationssicherheitsbeauftragter und Berater im Wirtschaftsschutz zu 100 Prozent in den Bereich Informationssicherheit gestellt. Aktuell arbeitet Peine-Paulsen im Niedersächsischen Ministerium für Inneres und Sport, Abt. 5, Verfassungsschutzbehörde. Dort ist er speziell im Bereich Wirtschaftsschutz tätig.
Leiter Wirtschaftsschutz
Niedersächsisches Ministerium für Inneres und Sport -
Alexander Koch
Alexander Koch
VP Sales EMEA
Yubico GmbHSeit September 2021 ist Alexander Koch VP Sales EMEA bei Yubico, wo er zuvor seit April 2019 als VP Sales DACH and CEE tätig war. Vor seiner Zeit beim schwedischen Hersteller von Hardware-Authentifizierungstokens war Alexander Koch über zwei Jahre bei SCADAfence, wo er die Position des Regional Sales Director innehatte. Seine vorherigen beruflichen Stationen waren unter anderem Digital Guardian, Venafi und Blue Coat Systems. Insgesamt blickt er auf über 20 Jahre im Bereich Sales im IT-Security Sektor zurück. Zusammen mit seinem deutschsprachigen Yubico-Team glaubt er an die Mission Yubicos, das Internet zu einem sichereren Ort zu machen. Der vermehrte Wunsch von Nutzern und Unternehmen nach Hardware-Authentifizierung und passwortlosem Login bestätigt ihn kontinuierlich darin, auf dem richtigen Weg zu sein.
VP Sales EMEA
Yubico GmbH -
Roland Rosenau
Roland Rosenau
Manager Sales Engineering Central Europe
RubrikVor Rubrik war Roland Rosenau auf EMEA-Ebene verantwortlich für das Presales-Business bei Fusion-io, welche später von SanDisk übernommen wurden. Davor war er der erste technische Mitarbeiter von Data Domain in Europa, wo er das gesamt Presales-Team aufbaute und sehr erfolgreich an EMC übergeben hat. Wichtige Stationen davor waren Legato, wo er seine Presales-Karriere begann, wo er seine Presales-Karriere begann und OTG, wo er den Technischen Support in EMEA leitete. So bildete sich ein enormer Erfahrungsschatz in den Bereichen Backup/Recovery, Storage und Netzwerk.
Manager Sales Engineering Central Europe
Rubrik -
Christian Landström
Christian Landström
Head of Managed Security Services
G DATA CyberDefense AGHead of Managed Security Services
G DATA CyberDefense AG -
Rainer Zahner
Rainer Zahner
Head of Cybersecurity Governance & Cyber Risk Management
Siemens AGRainer Zahner hat mehr als 20 Jahre Erfahrungen mit den Themen IT, Projektmanagement und Consulting gesammelt und ist seit kurzem als Global Head of Cybersecurity Governance für Siemens tätig. Zuvor war Herr Zahner in verschiedenen Positionen, unter anderem als Head of IT Service und Key Account Manager bei Siemens tätig. Seit 2017 ist er als Chief Product and Solution Officer auch für die Product and Solutions Security der Divison Power and Gas verantwortlich. Herr Zahner hat einen Abschluss als Diplominformatiker an der Georg-Simon-Ohm-Hochschule in Nürnberg sowie als Technical Business Economists CCI.
Head of Cybersecurity Governance & Cyber Risk Management
Siemens AG -
Jonas Halbach
Jonas Halbach
Head of Information Security
Eberspächer Gruppe GmbH & Co. KGÜber den Tellerrand hinausschauen, Perspektiven wechseln und hinterfragen um Dinge nicht nur zu tun “weil sie schon immer so getan wurden”
Im Security Bereich ging es bei Jonas los im Jahr 2015, zu diesem Zeitpunkt mit dem Aufbau eines ISMS nach ISO 27001 für den IT-Bereich.
Heute ist Jonas verantwortlich für den Bereich Informationssicherheit bei der Eberspächer Gruppe, einem international tätigem Automotive-Zulieferer.
Dabei arbeitet er daran, für das Unternehmen effiziente und an den Schutzbedarf angepasste Sicherheitskonzepte zu entwickeln und zu verwirklichen, um interne aber auch externe Anforderungen wie TISAX oder Zertifizierung nach ISO 27001 zu erfüllen. Eines seiner Ziele ist mit entsprechenden Bildern oder anderweitiger Awareness-Maßnahmen davon zu überzeugen, dass Security nicht staubtrocken sein muss.
Neben seinem Job als Head of Information Security ist er als Maschinist, Atemschutzgeräteträger und Jugendleiter in einer freiwilligen Feuerwehr aktiv und kennt somit den Schutz von Assets und die schnelle Reaktion in einem Notfall auch aus einem ganz anderen Blickwinkel.Head of Information Security
Eberspächer Gruppe GmbH & Co. KG -
Stefan Würtemberger
Stefan Würtemberger
Vice President Information Technology
Marabu GmbH & Co. KGStefan Würtemberger ist bei der Marabu GmbH & Co. KG, wo er als Vice President Information Technology für die globale IT verantwortlich ist. Zuvor war er Chief Digital Officer und CIO bei der Erwin Renz Metallwarenfabrik GmbH & Co. KG und übernahm die Führungsverantwortung im Bereich der Produktdigitalisierungsentwicklung von Paketkastenanlagen für ganz Europa.
Vice President Information Technology
Marabu GmbH & Co. KG -
Jelle Wieringa
Jelle Wieringa
Security Awareness Advocate
KnowBe4Jelle Wieringa has over 20 years of experience in business development, sales, management and marketing. In his current role as Security Awareness Advocate for EMEA for KnowBe4, he helps organizations of all sizes understand why more emphasis is needed on the human factor, and how to manage the ongoing problem of social engineering. His goal is to help organizations and users increase their resilience by making smarter security decisions. Previously, Wieringa was responsible for building an AI-driven platform for security operations at a leading managed security provider.
Security Awareness Advocate
KnowBe4 -
Benjamin Bachmann
Benjamin Bachmann
Head of Group Information Security Office
Ströer SE & Co. KGaAWenn er damals in Troja gewesen wäre, würde die Stadt heute noch stehen.
Beim Thema Sicherheit verlassen sich die meisten auf Opfergaben an die IT-Götter. Nicht so Benjamin Bachmann, denn er sieht Cyber-Sicherheit als ganzheitliches Thema, das den Dreiklang aus Mensch, Organisation und Technik gleichermaßen betrachten und behandeln muss. Anders gesagt: sie bilden das Fundament einer nachhaltigen und lebbaren Sicherheitskultur. Der gelernte Wirtschaftsingenieur fühlte sich bereits früh dazu berufen diese im Auftrag verschiedener Beratungshäuser zu verkünden.
Heute ist er als Head of Group Information Security bei Ströer verantwortlich für die strategische Sicherheit des Gesamtkonzerns und entwickelt umsetzbare Sicherheitskonzepte für die Tochterunternehmen.Privat battled er sich seit Jahren mit seinen Freunden, wer das beste Vollkorn-Sauerteigbrot backt, ist nachhaltig unterwegs und zeigt, dass Cyber-Sicherheit kein staubtrockenes Thema ist.
Head of Group Information Security Office
Ströer SE & Co. KGaA -
Fleur van Leusden
Fleur van Leusden
CISO and Privacy Officer
The Dutch Authority for Consumers and Markets (ACM)Fleur van Leusden is CISO and privacy officer for the Dutch Authority for Consumers and Markets. This is a Dutch government organisation responsible for, amongst others, market regulation in The Netherlands. She is also former CISO and now board member for the Dutch Institute for Vulnerability Disclosure. This foundation aims to make the internet safer by disclosing new vulnerabilities (“zero days”) in software and alerting organisations who run publicly visible vulnerable computer systems. Fleur has many years experience working with high level executives, as well as middle management. As she is a board member of a large foundation herself, she also knows what it is like to sit at the other side of the table.
CISO and Privacy Officer
The Dutch Authority for Consumers and Markets (ACM) -
Dieter Schröter
Dieter Schröter
Leitender Berater Internet Security
DATEV e.G.Leitender Berater für internet-Security, Neue Security Thinking Lösungen, Internet-Security Screening mit den Disziplinen Drop Zone Screening, Domain Screening, Credential Breach Screening, Cloud Screening, Security KPI Screening, API Screening…..
Leitender Berater Internet Security
DATEV e.G. -
Tobias Ganowski
Tobias Ganowski
Consultant
Lünendonk & Hossenfelder GmbHConsultant
Lünendonk & Hossenfelder GmbH -
Dr. Kemal Akman
Dr. Kemal Akman
Senior Security Solution Architect
NTT Germany AG & Co. KGSenior Security Solution Architect
NTT Germany AG & Co. KG -
Nisha Balaji
Nisha Balaji
IT Security Specialist
ManageEngineIT Security Specialist
ManageEngine -
Benedikt Stürmer-Weinberger
Benedikt Stürmer-Weinberger
Projektmanager Sales/Marketing
Cordaware GmbHBenedikt Stürmer-Weinberger ist seit 2010 bei der Firma Cordaware GmbH Informationslogistik beschäftigt. Er verantwortet dort Kommunikations-, Marketing- und Vertriebsprojekte. Herr Stürmer-Weinberger unterstützt Unternehmen durch den Einsatz von Echtzeit-Informationssystemen zur sofortigen und zielgenauen Verteilung priorisierter Informationen. Die Bereitstellung interner Ressourcen, wobei hier modernste Remote Access Technologien basierend auf Zero Trust Network Access zur Anwendung kommen, gehört ebenfalls zu seinem Aufgabenspektrum. Somit steht er Unternehmen ganz getreu dem Leitmotto der Firma Cordaware „Die richtigen Informationen/Ressourcen zur richtigen Zeit am richtigen Ort“, allzeit zur Seite.
Zu den genannten Bereichen, tritt er regelmäßig als Speaker für die Firma Cordaware in Aktion.Projektmanager Sales/Marketing
Cordaware GmbH -
Dr. Heiko Klarl
Dr. Heiko Klarl
Chief Marketing and Sales Officer
iC ConsultDr. Heiko Klarl widmet sich seit mehr als zehn Jahren dem Thema Identity and Access Management (IAM). Ihn treibt die Motivation, die Brücke zwischen Fachbereich und IT zu schlagen und ganzheitliche Lösungen von der Strategie bis zur technologischen Umsetzung zu schaffen. Er blickt auf zahlreiche erfolgreiche Projekte unter anderem bei BMW, Volkswagen, Audi und DB Schenker zurück.
Als Chief Marketing and Sales Officer der iC Consult Group GmbH ist sein Anspruch, die Herausforderung seiner Kunden zu verstehen und gemeinsam mit ihnen optimale Lösungen zu erarbeiten.Chief Marketing and Sales Officer
iC Consult
Agenda
- Tag 1
- Tag 2
- 26. September 2022
8:00 Registrierung8:00 - 9:00Die Registrierung erfolgt am Check-In
9:00 Eröffnung der StrategieTage9:00 - 9:10Begrüßung und Eröffnung
9:10 Reporting an den Vorstand: Wie man IT-Security kommunizieren muss9:10 - 9:50• Entwicklung eines IT-Security-Dashboard für den Konzernvorstand
• Kommunikation von Herausforderungen, Risiken und Finanzbedarf
• Mehr als Kostenfaktor: IT-Security als Business Enabler sichtbar machen
Siemens AGSprecher: Rainer Zahner9:10 Information Security im heterogenen Konzernumfeld9:10 - 9:50• Wie kann ein Informationssicherheits-Programm in einer heterogenen, verteilten Unternehmensgruppe aussehen?
• Welche Herausforderungen stellen sich?
• Wie lassen sich diese meistern?
Ströer SE & Co. KGaASprecher: Benjamin Bachmann9:55 If you think good information security is expensive, try bad information security.9:55 - 10:35• Why you should care more about your security.
• What questions should you ask your security professionals?
The Dutch Authority for Consumers and Markets (ACM)Sprecher: Fleur van Leusden9:55 Internet-Security-Screening9:55 - 10:35• Outside In View (External Attack Surface Management)
• Disziplinen
• Domain Screening
• Darknet Screening
• Drop Zone Screening
• Mail Screening
DATEV e.G.Sprecher: Dieter Schröter10:35 Kaffee- und Teepause10:35 - 10:50
10:50 Radikalisierung bis Innentäter, was können wir erwarten?10:50 - 11:30• Wandel der Arbeitswelt / New Work
• Was ist beim Personal zu bedenken?
• Wie erkennt man Tendenzen?
• Der „Fall der Fälle“ - Lösungen
Niedersächsisches Ministerium für Inneres und SportSprecher: Jörg Peine-Paulsen10:50 Was wir in der Informationssicherheit von der Feuerwehr lernen können10:50 - 11:30Können wir in der Informationssicherheit etwas von Organisationen aus dem Bevölkerungsschutz wie der Feuerwehr lernen?
• Warum müssen wir Schutzbedarfe identifizieren und wie können wir Assets schützen?
• Wie werden Notfälle bestmöglich erkannt, gemeldet und darauf reagiert?
Ein Vergleich des Bereichs Informationssicherheit im Konzernumfeld mit der Organisation einer Feuerwehr, veranschaulicht mit Bildern aus dem Bereich Brand- und Bevölkerungsschutz
Eberspächer Gruppe GmbH & Co. KGSprecher: Jonas Halbach11:35 The Psychology of Social Engineering11:35 - 12:15Get actionable insights on:
• The tricks cybercriminals use to fool you
• How psychology plays a vital role in social engineering
• How to better protect yourself
KnowBe4Sprecher: Jelle Wieringa12:30 Sind klassische VPNs für Remote Work noch geeignet oder geht das nicht effizienter?12:30 - 13:30Der Wandel der Arbeitsstruktur, bei der verschiedenste Arten von Anwendern auf Daten im Unternehmen zugreifen müssen, bedeutet auch einen Wandel der Infrastruktur!
• Remote Work
• Die Herausforderung mit VPN
• Next Generation Remote Access
• best practice
Cordaware GmbHSprecher: Benedikt Stürmer-Weinberger12:30 Threat Detection and Response in der Praxis12:30 - 13:30Schutz vor Cyberangriffen war gestern - was heute existenziell ist, ist erfolgreiche Angriffe zu erkennen und bestmöglich zu reagieren:
• Was wir in Incidents bei Kunden immer wieder sehen und erleben
• Warum Angreifer immer wieder Erfolg haben
• Welche Detection und Response Maßnahmen jedes Unternehmen, jede Behörde, jede Organisation verfolgen kann und sollte
• Welche Herausforderungen in der Praxis die effektive Umsetzung behindern und wie man diesen am besten begegnet
G DATA CyberDefense AGSprecher: Christian Landström13:30 Lunch13:30 - 14:25Im Restaurant Jan Wellem
14:25 Wie neu ist das "New Normal" für die IT Sicherheit wirklich?14:25 - 15:25• Ist diese "neue Normalität" wirklich neu oder gibt es gar keine Veränderungen für die Cybersicherheit sondern nur Verstärker?
• Die Ursachen der Bedrohungslage und welche Rolle spielt der User im Kontext IT-Security?
• Die Frage ist nicht ob Sie gehackt werden, sondern wann!
Drivelock SESprecher: Anton Kreuzer14:25 IT-Sicherheit im Zeitalter des Cloud Computing14:25 - 15:25• Die Cloud-Nutzung bringt für Anwender und Unternehmen eine Vielzahl an Vorteilen, aber es gibt nach wie vor Sicherheitsbedenken.
• Traditionelle Sicherheitsprodukte sind nicht gut auf die Bedürfnisse der heutigen Cloud Angebote zugeschnitten.
• Netskope’s innovative Cloud Security Plattform wurde von Beginn weg als einheitliche Lösung für SaaS (O365, Salesforce, etc.), IaaS (AWS, Azure, GCP) und Web-Verkehr entwickelt und bietet Transparenz, Analyse, Datenschutz, Schutz vor Bedrohungen und mehr - alles aus einer Cloud, verwaltet mit einer Konsole.
Netskope Inc.15:35 Unified Security Platform - mehr als nur Konsolidierte Sicherheit15:35 - 16:35Warum nur eine automatisierte und übergreifende Sicherheit wirklich hilft!
• Umfassende Sicherheit
• Transparenz und Kontrolle
• Automatisierung
WatchGuard Technologies Inc.Sprecher: Michael Haas15:35 Infrastructure as Code Security15:35 - 16:35• Details folgen
Lacework16:35 Kaffee- und Teepause16:35 - 17:00
17:00 How to make your organisation phishing- resistant17:00 - 18:00• The bridge to passwordless
• Strong authentication is critical
• Strongest security with true phishing-resistant MFA
Yubico GmbHSprecher: Alexander Koch17:00 Wer ESAE sagt muss auch PAW sagen!17:00 - 18:00• Was ist eine PAW oder Privileged Access Workstation?
• Benötigen wir wirklich für alle Administratoren einen zweiten Rechner?
• Welche Kompromisse sind möglich?
HP Inc.18:10 A Hybrid Cloud Approach to Server Privileged Access Management18:10 - 19:10• Most of your sensitive and business-critical data lives on servers. Are you sufficiently controlling access to them?
• Is your hybrid cloud server protected, and what are the best practices today?
• Are you managing your servers in a unified and centralized way?
Delinea18:10 The Responsibility of Risk18:10 - 19:10In this session you will learn more about:
• How big tech should commit to support compliance and defenses
• The risk responsibility by mandate – what needs to change in your organization?
• How state and federal regulations can be met in a programmatic way
• Road stories – how Exabeam structures cybersecurity and emergency response teams
Exabeam- 27. September 2022
8:20 Eröffnung des 2. Tages8:20 - 8:30Begrüßung und Eröffnung
8:30 Von Cyber Security zur Cyber Resilience – mehr Digitalisierung, mehr Cyber-Bedrohung?8:30 - 9:10• Einschätzung der Cyber-Bedrohungslage
• Ausrichtung der Cyber-Security-Strategie auf eine veränderte digitale Welt
• Geplante Maßnahmen zur Verbesserung der Security und Budgetänderungen
Lünendonk & Hossenfelder GmbHSprecher: Tobias Ganowski8:30 Breakfast Table
Is your application security testing slowing you down?8:30 - 9:10
Checkmarx Germany GmbH9:15 Krisenmanagement während einer Cyber Attacke9:15 - 9:55• Wie geht man mit der Situation um
• Was sind wichtige Aufgaben während eine Cyber Attacke
• Was ändert sich im Ablauf einer IT nach einer solchen Krise
Sprecher: Stefan Würtemberger9:20 Breakfast Table
Sichere Vernetzung von IIoT-Geräten und Anlagen9:20 - 10:00• Bedeutung der digitalen Transformation
• Chancen und Risiken/Herausforderungen
• Sicherheitsmaßnahmen zur Anbindung von Maschinen und Anlagen
• Lösungsumsetzung mit secunet edge und secunet monitor
secunet Security Networks AGSprecher: Steffen Heyde9:55 Kaffee- und Teepause9:55 - 10:05
10:05 Fallstricke in der OT Security - wie man ein OT Security Programm richtig aufsetzt10:05 - 10:45• Details folgen
NTT Germany AG & Co. KGSprecher: Dr. Kemal Akman10:05 Step up your enterprise cybersecurity strategies for the hybrid environment10:05 - 10:45• Enterprise IT security strategies for the modern endpoint
• Uni-dimensional approach to endpoint management and security
• Managing the plethora of devices in your IT landscape both on & off-network
• Know-hows to orchestrate your cyber hygiene routines & for adapting to the dynamic shift in the work environment.
• Maximize the visibility of the network by holistic endpoint management from on-premise and on-cloud.
ManageEngineSprecher: Nisha Balaji11:00 Managed Detection und Response. Warum Anti-Virus und Firewall schon lange nicht mehr reicht11:00 - 12:00• Was sind Reaktionslücken?
• Warum jede Minute zählt
• Beispiele aus der Praxis
WithSecureSprecher: Christian Hornauer11:00 Leitstand für ein SOC11:00 - 12:00• Schaffung von Transparenz
• Bewertung von Attacken
• Gegenmaßnahmen finden
Telonic GmbHSprecher: Andreas Schlechter12:10 Cyber Resilienz für Backups12:10 - 13:10• Bedeutung von Zero-Trust Data Management und Cypber-Resilienz für Backups
• Innerhalb weniger Klicks Backup-Policies für Ihre gesamte Umgebung aufsetzen.
• Die Wichtigkeit einer vernünftigen Rollenverteilung, sowie Multifaktor-Authentifizierung als Standard
• Vorgaben bei Time-based One-time Password Algorithmus
RubrikSprecher: Roland Rosenau12:10 Speed kills Malware. Wie Sie innerhalb von 20ms Ransomware erkennen und stoppen.12:10 - 13:10Die Verhinderung und Erkennung von Bedrohungen mit Künstlicher Intelligenz, Machine Learning und Deep Learning.
• ML vs. DL: Wie Deep Learning mehr Geschwindigkeit und Genauigkeit bieten kann.
• Einblicke in die genauere Timeline eines unbekannten Angriffs.
• 20 Millisekunden: Was passiert in der Zeit, in der ein Ransomware-Angriff vorgebeugt werden kann.
Deep Instinct (UK) LimitedSprecher: Sebastian Herten13:20 Globalisieren Sie Ihr IAM mit IDaaS - Alles über Herausforderungen, Customer Insights und Best Practices13:20 - 14:20• Herausforderungen für ein weltweites IAM
• Der positive Effekt von DevOps und Cloud-Strategien auf IAM-Projekte und umgekehrt
• Erfolgsfaktoren für den Einsatz von IAM und den Betrieb in globalen Unternehmen
iC ConsultSprecher: Dr. Heiko Klarl13:20 Application Access Control: Make DNS Your First Line of Defense13:20 - 14:20You will learn about:
• Zero Trust foundations and DNS security tenets
• EfficientIP DNS security layer between users and applications
• Zero Trust strategy using EfficientIP DNS security
EfficientIP14:20 Lunch14:20 - 15:10Im Restaurant Jan Wellem
15:10 The Human factor within the Security Culture
Is the human the weakest link in the security chain?15:10 - 16:10• BSI showcases 2021 at their conference young and inexperienced professionals have the highest likelihood of getting successfully exploited.
• New hires and young employees have an average age of 29.
• How to deal with the high risk and which prio capabilities have been built will be discussed.
SOLVVision AGSprecher: Jannik Schumann15:10 Diving into modern SAST15:10 - 16:10• Details folgen
Snyk Ltd.Sprecher: Saar Kuriel16:10 Abschiedsumtrunk16:10 - 16:40In der Hotellobby
Das Gala-Dinner
Am 1. Tag der Veranstaltung

Der Casino-Abend
Am 1. Tag der Veranstaltung

Champagner-Empfang
Vor dem Gala Dinner

Das Gala Dinner
Am 1. Tag der Veranstaltung

Der Casino-Abend
Am 1. Tag der Veranstaltung

Das Apéro Riche
Am 1. Tag der Veranstaltung

Das Gala Dinner
Am 1. Tag der Veranstaltung

Der Bingo-Abend
Am 1. Tag der Veranstaltung

Exklusiv
Der ICE Breaker
Am Vorabend der Veranstaltung

Das Gala Dinner
Am 1. Tag der Veranstaltung

Der Bingo-Abend
Am 1. Tag der Veranstaltung


Medien Partner
SecuMedia
Sicherheitstermine.de, das umfangreiche Portal für Messen, Konferenzen, Tagungen, Kongressen, Seminaren und Schulungen im Sicherheitsbereich.
Das Kongresshandbuch
Alles. An einem Ort.
Alle Daten und Fakten.
Jederzeit und überall!

Das Kongresshandbuch
Alles. An einem Ort.
Alle Daten und Fakten.
Jederzeit und überall!

Noch Fragen? Kein Problem. Sende sie an request@businessfactors.de oder ruf an unter 030 7676552 0.
Noch Fragen? request@businessfactors.de
Noch Fragen? Kein Problem. Sende sie an request@businessfactors.de oder ruf an unter 030 7676552 0.