16SEP(SEP 16)08:0017(SEP 17)16:00StrategieTage IT Security 2024Deutschland Volume 2
Agenda
- Tag 1
- Tag 2
- Montag (16. September 2024)
- 8:00Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00Eröffnung der StrategieTage IT Security9:00 - 21:10Begrüßung und Eröffnung
- 9:10KEYNOTE-VORTRAG: Die Cyber Resilience Strategie von Klöckner9:10 - 21:50
• Entwicklung & Implementierung der Strategie
• Kulturelle & organisatorische Herausforderungen
• Synergien von ISM & BCM nutzen
Klöckner & Co SESprecherDr. Timo Wandhöfer - 9:50Kaffee- und Teepause9:50 - 10:00
- 10:00OPEN MIND SPACE10:00 - 0:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von:SprecherChristoph Graf von der SchulenburgChristoph SchacherDr. Dennis TatangProf. Dr. Alexander LawallSascha Fröhlich - 12:10IT-Sicherheit versus Alltagsrisiken: Schutzmaßnahmen im digitalen und realen Leben12:10 - 0:40
• Umgang mit Risiken
• Herausforderungen im Ernstfall: Informationsgrad, operative und technische Entscheidungen treffen
• Strategische Maßnahmen
Telonic GmbHSprecherChristian Ernst - 12:10Managed SOC für jedermann: Kostengünstige 24/7 Überwachung & Reaktion für alle Branchen und Unternehmensgrößen12:10 - 0:40
• Herausforderungen und klassische Methoden im Cyberangriffsschutz
• Gesetzliche Vorgaben: Ursachen und Haftungsverantwortung
• Beispiele erfolgreicher Cyberangriffe und frühzeitige Erkennungsmethoden
• Zuverlässiger Schutz der Infrastruktur und Verbesserung der Cyberresilienz ohne zusätzliche Ressourcen
WithSecureSprecherPeter Klein - 12:45Fool me once, fool me twice: Ein Blick hinter die Kulissen von KI-getriebenem Social Engineering12:45 - 13:15
In diesem Vortrag werden wir Phishing-E-Mails aus der Zeit vor und nach dem Aufkommen generativer KI als Beispiel für KI-gestütztes Social Engineering analysieren. Dabei identifizieren und untersuchen wir die Veränderungen, die Cyberkriminelle in den letzten fünf Jahren vorgenommen haben, anhand von realen Phishing-E-Mails.
Wir gehen der Frage nach, ob diese Veränderungen zu erfolgreicheren Phishing-Versuchen geführt haben oder ob sie hinter den Erwartungen zurückgeblieben sind.
KnowBe4SprecherDr. Martin J. Krämer - 12:45Mit GenAI schneller Cyber Security Angriffe Erkennen und Abwehren12:45 - 13:15
Schneller Bedrohungen erkennen und Alarm Müdigkeit im Security Operations Center (SOC) verhindern.
Klassisches Dilemma eines SOC-Leiters: Cyber Security Analysten sind oft überfordert aus der Vielzahl von Alarmen die ein Security System generiert, die wirklich wichtigen Information zu extrahieren. Hinzu kommt, dass Alarme in ganz unterschiedlichen Bereichen des Unternehmens-Netzwerkes entstehen, die auf den ersten Blick nicht zusammengehören. Wie kann man schnell die Ursache, die potenzielle Attacke, finden? Alarme müssen dazu gruppiert werden. Die GenAI basierte Elastic Attack Discovery liefert diese holistische Sichtweise. Analysten werden durch Triage, Untersuchung und Antwort/Reaktion geführt, so dass die Antwortzeit auf Bedrohungen auch mit weniger trainierten Personal dramatisch verkürzt werden kann. Cyber Angriffe werden schneller erkannt, hoch hochspezialisiertes Personal wird von Routinearbeit entbunden.
Elasticsearch GmbHSprecherDr. Stefan Grotehans - 13:15Lunch13:15 - 14:05Im Restaurant Jan Wellem
- 14:05ISM – Informations-Sicherheitsmanagement14:05 - 14:45
• Bereichsleiter ISM
• Informationssicherheitsbeauftragter BA
• Geheimschutzbeauftragter IT
Zentrale der Bundesagentur für ArbeitSprecherLars Kukuk - 14:05Ein bedrohungsorientierter Ansatz zur Eindämmung von Ransomware-Angriffen: Erkenntnisse aus einer umfassenden Analyse des Ransomware-Ökosystems14:05 - 14:45
• Identifikation der dominierenden Ransomware-Gruppen anhand ihrer Opferzahlen
• Verwendete Taktiken, Techniken und Verfahren (TTPs) von Ransomware- Gruppen und die Quantifizierung anhand u. a. der Verbreitung und Variation
• Priorisierung und Wirkungsgrad von Maßnahmen für die Resilienz gegen Ransomware-Angriffe anhand der identifizierten und quantifizierten TTPs
IU International University of Applied ScienceSprecherProf. Dr. Alexander Lawall - 14:50Die Kraft von Threat Intelligence in der Prävention von Cyberbedrohungen14:50 - 15:20
• Gezielte Identifikation von Risiken durch Threat Actors
• Personalisierte Security Awareness dank Threat Intelligence
• Effektive Präventionsstrategien zur frühzeitigen Angriffserkennung
Cyber Samurai GmbHSprecherArne VodegelSven Lurz - 14:50Crafting Resilient Shields Against Known and Shadow Threats14:50 - 15:20
In today's digital age, the importance of robust Endpoint Security cannot be overstated. It serves as the first line of defence against cyber attacks and helps safeguard your valuable data and assets. As such, it is crucial for enterprises to have the right Endpoint Security solutions in place.
In this session, you will learn:
• Latest attack trends on endpoints
• Strategies to build resilient endpoint security strategies
• Crafting security policies to remediate known and unknown threats in an ever-evolving threat landscape.
ManageEngineSprecherNaveen Kumar Sekar - 15:258 Dinge, die Ihr NG SIEM können muss15:25 - 15:55
Viele herkömmliche SIEM- und Protokolierungstools wurden vor mehr als einem Jahrzehnt entwickelt und können die heutigen Datenmengen nicht mehr angemessen verarbeiten.
Da der Umfang der Protokolldaten schneller wächst als die IT-Budgets, benötigen SecOps-Teams eine Lösung, die mit den Anforderungen an Geschwindigkeit, Skalierbarkeit und Effizienz Schritt halten kann, um die wachsenden Datenmengen zu unterstützen.
Modernes Log-Management kann hohe Leistung und Latenzen von weniger als einer Sekunde bei geringen Kosten bieten.
Erfahren Sie:
• Die typischen Nachteile und blinden Flecken älterer SIEM-Systeme
• Wie sich ändernde Sicherheitsanforderungen den SIEM-Markt auf den Kopf gestellt haben
• Acht wichtige Funktionen, auf die Sie bei der Evaluierung Ihres nächsten SIEM-Systems achten sollten
CrowdStrikeSprecherChristian Schramm - 15:25Warum digitale Sicherheit auf Smartphones Chefsache ist15:25 - 15:55
• Die aktuelle Gefahrenlage für mobile Anwender
• Einordnung von Angriffsvektoren, Techniken und Taktiken
• Strategien zur Gefahrenabwehr
ZimperiumSprecherYang-Giun Ro - 16:00Herausforderungen für die Information Security in einem Klinikkonzern16:00 - 16:40
Sana Kliniken AGSprecherSascha Fröhlich - 16:00Die häufigsten Fehler eines CISOs und wie könnte es besser laufen16:00 - 16:40SprecherBoris Awdejew
- 16:40Kaffee- und Teepause16:40 - 16:55
- 16:55EU NIS2 und DORA Resilienz Anforderungen durch Cloud erfüllen16:55 - 17:25
• NIS2
• DORA
• Business Continuity Management
Public Cloud Group GmbHSprecherThomas Schmidt - 16:55Identitätssicherheit im Fokus: Cyber-Angriffe erkennen und verhindern16:55 - 17:25
• Zunehmende Bedeutung der Identity-First-Sicherheitsstrategie
• Zentraler Überblick über Identitäten und deren Berechtigungen
• Erkennung von Bedrohungen und zugehörige Handlungsempfehlungen
• Vorstellung eines realen Fallbeispiels anhand des Okta-Sicherheitsvorfalls und Erläuterung der Vorgehensweise
BeyondTrustSprecherChristoph Pontau - 17:3024/7 Schutz vor Cyberangriffen – mit Ihrem persönlichen MDR-Service17:30 - 18:00
Bei einem Cyberangriff zählt jede Sekunde. Den meisten Unternehmen fehlen jedoch intern entsprechende Werkzeuge und Experten, um Warnzeichen rechtzeitig erkennen, interpretieren und zeitnahe reagieren zu können. Hilfe bieten kann ein MDR-Service, bei dem sich ein externes Expertenteam rund um die Uhr um die Sicherheit Ihrer Netzwerkumgebung kümmert.
Hier stellen sich natürlich einige Fragen:
• Was sollte ein solcher Service beinhalten?
• Inwiefern müssen eigene Ressourcen mit einbezogen werden?
• Kann ich bereits vorhandene Sicherheitslösungen integrieren oder weiter nutzen?
• Wie weit kann so ein externer MDR Dienst aktive Bedrohungen eindämmen oder eliminieren?
• Funktioniert so ein MDR-Service Ansatz für kleine wie auch größere Unternehmen?
Sophos Technology GmbHSprecherSascha Mitzinger - 17:3010 Automated Security Validation Use Cases in 15 Minuten17:30 - 18:00
Anhand von 10 Use Cases zur automatisierten Sicherheitsvalidierung aus der Praxis stellt Ihnen diese Session einen völlig neuartigen und effizienten Ansatz zur Cyber-Sicherheit vor. David Berger, Regional Manager, erläutert, wie die automatisierte Sicherheitsvalidierung die riskantesten Sicherheitslücken aufgedeckt und deren Behebung nach dem tatsächlichen Geschäftsrisiko priorisiert, um Ihre Cyber-Risiken zu minimieren.
PenteraSprecherDavid Berger - 18:05Anschnallen bitte! Cyberresilienter trotz mangelnder Ressourcen und steigender Bedrohungslage18:05 - 18:35
• Eine optimierte Cyberstrategie sichert Ihren Unternehmenserfolg
• Manche Risiken sind akzeptabel
• "Security ist ein Prozess, kein Produkt"
NTT DATA & SecuritySprecherDominik Erdle - 18:05Silverfort - Identitätsbasierte Sicherheitslösungen für die moderne IT-Infrastruktur18:05 - 18:35
Cloudstrukturen, Ransom-as-a-Service, AI-based-Attacks und Deep- Fakes machen identitätsbasierte Angriffe immer häufiger und ge- fährlicher. Diese Masterclass, präsentiert von Silverfort und Protea Networks, bietet Ihnen einen umfassenden Überblick über die Her- ausforderungen und Lösungen im Bereich der Identitätssicherheit. • Identitätsbasierte Angriffe: Bedrohungsanalyse und Trends
• Definition und Beispiele für identitätsbasierte Angriffe
• Aktuelle Trends und Statistiken zu Angriffen und deren finanziellen Auswirkungen.
• Überblick über NIS2-Anforderungen und deren Bedeutung für das Thema Identity Security.
• Kurze Live-Demo der Silverfort Unified Identity Protection Platt- form inkl. Einblick in spezifische Features wie on-premise MFA und Service Account Security
Diese kompakte und praxisorientierte Masterclass richtet sich an IT-Sicherheitsbeauftragte, CISOs und IT-Manager. Sie erhalten wert- volle Einblicke in die aktuellen Bedrohungen und lernen effektive Strategien zur Sicherung von Identitäten kennen. Darüber hinaus haben Sie die Möglichkeit, Silverfort kennenzulernen – die einzige Security-Lösung, die alle Identitäten, einschließlich nicht-menschli- cher Konten wie z.B. Service Accounts, in Echtzeit darstellen, über- wachen und managen kann. Nutzen Sie diese Gelegenheit, um sich mit Experten auszutauschen und neue Lösungsansätze zu entdecken.
Protea Networks GmbH | SilverfortSprecherDr. Shahriar DaneshjooMichael Seele - 18:40Wirtschaftsschutz mit KI, Wirtschaftsschutz von KI, Wirtschaftsschutz gegen KI18:40 - 19:20
Infineon TechnologiesSprecherDr. Detlef Houdeau - 19:30Gala-Dinner19:30 - 21:30
Im Restaurant Jan Wellem
- 21:30Casino-Abend21:30
1. Bel Etage
- Dienstag (17. September 2024)
- 8:15BREAKFAST TABLE: Simplifizierung der WAN und Security Infrastruktur8:15 - 20:45
1. Weltweite Vernetzung von Standorten, Cloud und Remote Usern über den Cato Backbone
• Nahtlose und sichere Verbindung für alle Geschäftsstandorte und Remote-Mitarbeiter weltweit
• Leistungsstarke und zuverlässige Netzwerk-Infrastruktur
2. Single Vendor SASE Platform
• Alles wird über ein einheitliches Regelwerk und eine zentrale Konsole gesteuert
• Vereinfachte Verwaltung und erhöhte Sicherheit durch eine integrierte Lösung
3. Problemloses Anbinden von Standorten in China
• Überwindung der typischen Herausforderungen bei der Standortvernetzung in China
• Zuverlässige und effiziente Verbindung auch in schwierigen Regionen
United Security Providers AGSprecherAlbert BucherSebastian Herten - 9:00OPEN MIND SPACE9:00 - 23:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von:SprecherChristoph Graf von der SchulenburgChristoph SchacherDr. Dennis TatangProf. Dr. Alexander LawallSascha Fröhlich - 11:00Kaffee- und Teepause11:00 - 11:20
- 11:20Good AI vs Bad AI: Das zweischneidige Schwert der KI in der Cybersicherheit11:20 - 11:50
• Der Einsatz von guter KI für mehr Resilienz und besseren Schutz vor Bad AI und Bad Actors.
• Wie kann KI dazu beitragen, regulatorischen Anforderungen an die IT-Sicherheit gerecht zu werden.
• Betrachtung unterschiedlicher Uses Cases von KI in der IT Security.
OpenText CybersecuritySprecherLaurent Strauss - 11:20Mensch im Visier: Schlüsselerkenntnisse aus der weltweit größten Phishing-Simulation und ihre Bedeutung für die Zukunft der Security Awareness11:20 - 11:50
• Wie verhalten sich 14'000 Mitarbeitende eines großen Logistik-Unternehmens, wenn sie über 15 Monate hinweg im regulären Arbeitsumfeld Phishing ausgesetzt sind?
• Welche Maßnahmen stärken die Widerstandsfähigkeit von Organisationen gegen Phishing-Angriffe?
• Wie werden Mitarbeitende zu einer starken «Second Line of Defence?
xorlab AGSprecherAntonio Barresi - 11:55Klebefallen für Angreifer: Wie moderne Honeypots funktionieren11:55 - 0:25
• Was sind Honeypots? Was tun sie, welche Arten gibt es und wo sind die, teils gravierenden, Designunterschiede?
• Wie sehen unsere aktuellen Honeypots aus und was für Daten liefern sie uns?
• Was haben wir uns für die neuen Honeypots überlegt und was machen sie besser?
Rapid7 Germany GmbHSprecherAndreas Galauner - 11:55Data Loss Prevention | Ich sehe was, was du nicht siehst!11:55 - 0:25
Erleben Sie live, wie Cloudflare Ihr Unternehmen in Echtzeit vor Datenmissbrauch schützt – durch die unsichtbare Kraft tausender Server, die weltweit ohne jegliche Geschwindigkeitseinbußen gefährliche Muster erkennen und stoppen.
• Data in Transit: Ihre Daten reisen sicher – und bleiben im Firmennetzwerk.
• Data at Rest: Ein Frühjahrsputz für Ihre Cloud, damit sensible Informationen nicht in die falschen Hände geraten.
• Was haben wir uns für die neuen Honeypots überlegt und was machen sie besser?
Einen Schutzengel kann man nicht implementieren. Ein sicheres Netzwerk schon.
KAEMI GmbH | Cloudflare GmbHSprecherSebastian ScherlSven Launspach - 12:30You cannot secure what you don't know. Sichere und gesetzeskonforme Abläufe erfordern hochwertige Daten12:30 - 13:00
• Aufbau eines Informationsregisters auf Basis der Nis2 DORA Regularien
• AI Compliance: Aufbau des AI Register in der CMDB
• Das CIO / CISO – Dashboard: Enabler für risikobasierende Entscheidungen im Unternehmen
Plat4mationSprecherMaximilian Fresner - 12:30Running in the Shadows: When CODE became a BOMB12:30 - 13:00
• Digital Frontlines: How cyberattacks are increasingly integrated into contemporary conflicts, affecting both national security and everyday operations.
• Impact Assessment: Understand the relatively contained direct damage of cyberattacks, and delve into the broader implications for global stability and organizational integrity.
• Proactive Defense: How and why a robust and anticipatory approach to cybersecurity is essential to mitigate cascading effects and safeguard against evolving threats.
CyberintSprecherAmit Weigman - 13:05Strategische Partnerschaft mit einem Security Operations Center13:05 - 13:35
• Warum Security Tools alleine nicht ausreichend sind
• Aktuelle Herausforderungen für Unternehmen
• Security Journey - Stärkung der Cyber Resilience
Arctic Wolf Networks GmbHSprecherReinhard Frumm - 13:05Die Evolution des SOC: Von der traditionellen Sicherheitsüberwachung zur intelligenten Bedrohungsanalyse13:05 - 13:35
• Die Entwicklung des Security Operations Centers (SOC) von der traditionellen Sicherheitsüberwachung hin zur intelligenten Bedrohungsanalyse (CDC).
• Cyber Security als ganzheitlicher Ansatz: Security Operation Center (SOC) haben sich im Laufe der Jahre von der reinen Überwachung und Alarmierung zu Cyber Defence Center (CDC) weiterentwickelt und bieten auf diese Weise mehr als eine reine Sicherheitsüberwachung.
• Aktives reagieren und umfangreiche Hilfeleistungen – nicht nur im Notfall – sind ein wichtiger Baustein in der heutigen Sicherheitslage.
• Wir zeigen auf, wie Überwachung, Alarmierung, Schutz und Hilfeleistungen für den Wiederanlauf optimal zusammenspielen können.
SITS Deutschland GmbHSprecherMichael Paffrath - 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:25100% SaaS: Herausforderungen, Vorteile und Best Practices aus Sicht der Informationssicherheit14:25 - 15:05
• Cloud only strategy
• Clound only and Security pros and cons
Staffbase GmbHSprecherDr. Andreas Lang - 14:25Cybersecurity für Hersteller digitaler Produkte14:25 - 15:05
• Warum Cybersecurity für digitale Produkte?
• Rechtliche und normative Vorschriften in der EU und international
• Anforderungen an die Hersteller
• Handlungsempfehlungen
ditis Systeme - Zweigniederlassung der JMV SE & Co. KGSprecherBernd Gehring - 15:10Fachkräftemangel in der IT-Sicherheit15:10 - 15:50
• Allgemeine Einführung
• Fachkräftemangel in der IT-Sicherheit
Barmenia Krankenversicherung AGSprecherDr. Dennis Tatang - 15:10Übersicht AI Act und insbesondere Bedeutung für die IT/IT Security15:10 - 15:50
• Übersicht des AI Act und Rolle in der Digitalagenda der EU
• Konkrete To Do's für IT und IT Security
• Synergien und Integrationsmöglichkeiten mit weiteren Frameworks
GEA AGSprecherDavid Sänger - 16:00Abschiedsumtrunk16:00In der Hotellobby