16SEP(SEP 16)8:0017(SEP 17)16:00StrategieTage IT Security 2024Deutschland Volume 2
Agenda
- Tag 1
- Tag 2
- 16. September 2024
- 8:00 Registrierung8:00- 9:00
Die Registrierung erfolgt am Check-In
- 9:00 Eröffnung der StrategieTage IT Security9:00- 9:10 | PREUßISCHE TURNHALLEBegrüßung und Eröffnung
- 9:50 Kaffee- und Teepause9:50- 10:00
- 9:10 KEYNOTE-VORTRAG: Die Cyber Resilience Strategie von Klöckner9:10- 9:50 | PREUßISCHE TURNHALLESprecher: Dr. Timo Wandhöfer
• Entwicklung & Implementierung der Strategie
• Kulturelle & organisatorische Herausforderungen
• Synergien von ISM & BCM nutzen
Klöckner & Co SE - 10:00 OPEN MIND SPACE10:00- 12:00 | PREUßISCHE TURNHALLESprecher: Christoph Graf von der Schulenburg, Christoph Schacher, Dr. Dennis Tatang, Prof. Dr. Alexander Lawall, Sascha Fröhlich
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von: - 12:10 IT-Sicherheit versus Alltagsrisiken: Schutzmaßnahmen im digitalen und realen Leben12:10- 12:40 | SALON MEDICISprecher: Christian Ernst
• Umgang mit Risiken
• Herausforderungen im Ernstfall: Informationsgrad, operative und technische Entscheidungen treffen
• Strategische Maßnahmen
Telonic GmbH - 12:10 Managed SOC für jedermann: Kostengünstige 24/7 Überwachung & Reaktion für alle Branchen und Unternehmensgrößen12:10- 12:40 | 1. BEL ETAGESprecher: Peter Klein
• Herausforderungen und klassische Methoden im Cyberangriffsschutz
• Gesetzliche Vorgaben: Ursachen und Haftungsverantwortung
• Beispiele erfolgreicher Cyberangriffe und frühzeitige Erkennungsmethoden
• Zuverlässiger Schutz der Infrastruktur und Verbesserung der Cyberresilienz ohne zusätzliche Ressourcen
WithSecure - 12:45 Fool me once, fool me twice: Ein Blick hinter die Kulissen von KI-getriebenem Social Engineering12:45- 13:15 | SALON MEDICISprecher: Dr. Martin J. Krämer
In diesem Vortrag werden wir Phishing-E-Mails aus der Zeit vor und nach dem Aufkommen generativer KI als Beispiel für KI-gestütztes Social Engineering analysieren. Dabei identifizieren und untersuchen wir die Veränderungen, die Cyberkriminelle in den letzten fünf Jahren vorgenommen haben, anhand von realen Phishing-E-Mails.
Wir gehen der Frage nach, ob diese Veränderungen zu erfolgreicheren Phishing-Versuchen geführt haben oder ob sie hinter den Erwartungen zurückgeblieben sind.
KnowBe4 - 12:45 Mit GenAI schneller Cyber Security Angriffe Erkennen und Abwehren12:45- 13:15 | 1. BEL ETAGESprecher: Dr. Stefan Grotehans
Schneller Bedrohungen erkennen und Alarm Müdigkeit im Security Operations Center (SOC) verhindern.
Klassisches Dilemma eines SOC-Leiters: Cyber Security Analysten sind oft überfordert aus der Vielzahl von Alarmen die ein Security System generiert, die wirklich wichtigen Information zu extrahieren. Hinzu kommt, dass Alarme in ganz unterschiedlichen Bereichen des Unternehmens-Netzwerkes entstehen, die auf den ersten Blick nicht zusammengehören. Wie kann man schnell die Ursache, die potenzielle Attacke, finden? Alarme müssen dazu gruppiert werden. Die GenAI basierte Elastic Attack Discovery liefert diese holistische Sichtweise. Analysten werden durch Triage, Untersuchung und Antwort/Reaktion geführt, so dass die Antwortzeit auf Bedrohungen auch mit weniger trainierten Personal dramatisch verkürzt werden kann. Cyber Angriffe werden schneller erkannt, hoch hochspezialisiertes Personal wird von Routinearbeit entbunden.
Elasticsearch GmbH - 13:15 Lunch13:15- 14:05Im Restaurant Jan Wellem
- 14:05 ISM – Informations-Sicherheitsmanagement14:05- 14:45 | SALON MEDICISprecher: Lars Kukuk
• Bereichsleiter ISM
• Informationssicherheitsbeauftragter BA
• Geheimschutzbeauftragter IT
Zentrale der Bundesagentur für Arbeit - 14:05 Ein bedrohungsorientierter Ansatz zur Eindämmung von Ransomware-Angriffen: Erkenntnisse aus einer umfassenden Analyse des Ransomware-Ökosystems14:05- 14:45 | 1. BEL ETAGESprecher: Prof. Dr. Alexander Lawall
• Identifikation der dominierenden Ransomware-Gruppen anhand ihrer Opferzahlen
• Verwendete Taktiken, Techniken und Verfahren (TTPs) von Ransomware- Gruppen und die Quantifizierung anhand u. a. der Verbreitung und Variation
• Priorisierung und Wirkungsgrad von Maßnahmen für die Resilienz gegen Ransomware-Angriffe anhand der identifizierten und quantifizierten TTPs
IU International University of Applied Science - 14:50 Die Kraft von Threat Intelligence in der Prävention von Cyberbedrohungen14:50- 15:20 | SALON MEDICISprecher: Arne Vodegel, Sven Lurz
• Gezielte Identifikation von Risiken durch Threat Actors
• Personalisierte Security Awareness dank Threat Intelligence
• Effektive Präventionsstrategien zur frühzeitigen Angriffserkennung
Cyber Samurai GmbH - 14:50 Crafting Resilient Shields Against Known and Shadow Threats14:50- 15:20 | 1. BEL ETAGESprecher: Naveen Kumar Sekar
In today's digital age, the importance of robust Endpoint Security cannot be overstated. It serves as the first line of defence against cyber attacks and helps safeguard your valuable data and assets. As such, it is crucial for enterprises to have the right Endpoint Security solutions in place.
In this session, you will learn:
• Latest attack trends on endpoints
• Strategies to build resilient endpoint security strategies
• Crafting security policies to remediate known and unknown threats in an ever-evolving threat landscape.
ManageEngine - 15:25 8 Dinge, die Ihr NG SIEM können muss15:25- 15:55 | SALON MEDICISprecher: Christian Schramm
Viele herkömmliche SIEM- und Protokolierungstools wurden vor mehr als einem Jahrzehnt entwickelt und können die heutigen Datenmengen nicht mehr angemessen verarbeiten.
Da der Umfang der Protokolldaten schneller wächst als die IT-Budgets, benötigen SecOps-Teams eine Lösung, die mit den Anforderungen an Geschwindigkeit, Skalierbarkeit und Effizienz Schritt halten kann, um die wachsenden Datenmengen zu unterstützen.
Modernes Log-Management kann hohe Leistung und Latenzen von weniger als einer Sekunde bei geringen Kosten bieten.
Erfahren Sie:
• Die typischen Nachteile und blinden Flecken älterer SIEM-Systeme
• Wie sich ändernde Sicherheitsanforderungen den SIEM-Markt auf den Kopf gestellt haben
• Acht wichtige Funktionen, auf die Sie bei der Evaluierung Ihres nächsten SIEM-Systems achten sollten
CrowdStrike - 15:25 Warum digitale Sicherheit auf Smartphones Chefsache ist15:25- 15:55 | 1. BEL ETAGESprecher: Yang-Giun Ro
• Die aktuelle Gefahrenlage für mobile Anwender
• Einordnung von Angriffsvektoren, Techniken und Taktiken
• Strategien zur Gefahrenabwehr
Zimperium - 16:00 Herausforderungen für die Information Security in einem Klinikkonzern16:00- 16:40 | SALON MEDICISprecher: Sascha Fröhlich
Sana Kliniken AG - 16:00 Die häufigsten Fehler eines CISOs und wie könnte es besser laufen16:00- 16:40 | 1. BEL ETAGESprecher: Boris Awdejew
- 16:40 Kaffee- und Teepause16:40- 16:55
- 16:55 EU NIS2 und DORA Resilienz Anforderungen durch Cloud erfüllen16:55- 17:25 | SALON MEDICISprecher: Thomas Schmidt
• NIS2
• DORA
• Business Continuity Management
Public Cloud Group GmbH - 16:55 Identitätssicherheit im Fokus: Cyber-Angriffe erkennen und verhindern16:55- 17:25 | 1. BEL ETAGESprecher: Christoph Pontau
• Zunehmende Bedeutung der Identity-First-Sicherheitsstrategie
• Zentraler Überblick über Identitäten und deren Berechtigungen
• Erkennung von Bedrohungen und zugehörige Handlungsempfehlungen
• Vorstellung eines realen Fallbeispiels anhand des Okta-Sicherheitsvorfalls und Erläuterung der Vorgehensweise
BeyondTrust - 17:30 24/7 Schutz vor Cyberangriffen – mit Ihrem persönlichen MDR-Service17:30- 18:00 | SALON MEDICISprecher: Sascha Mitzinger
Bei einem Cyberangriff zählt jede Sekunde. Den meisten Unternehmen fehlen jedoch intern entsprechende Werkzeuge und Experten, um Warnzeichen rechtzeitig erkennen, interpretieren und zeitnahe reagieren zu können. Hilfe bieten kann ein MDR-Service, bei dem sich ein externes Expertenteam rund um die Uhr um die Sicherheit Ihrer Netzwerkumgebung kümmert.
Hier stellen sich natürlich einige Fragen:
• Was sollte ein solcher Service beinhalten?
• Inwiefern müssen eigene Ressourcen mit einbezogen werden?
• Kann ich bereits vorhandene Sicherheitslösungen integrieren oder weiter nutzen?
• Wie weit kann so ein externer MDR Dienst aktive Bedrohungen eindämmen oder eliminieren?
• Funktioniert so ein MDR-Service Ansatz für kleine wie auch größere Unternehmen?
Sophos Technology GmbH - 17:30 10 Automated Security Validation Use Cases in 15 Minuten17:30- 18:00 | 1. BEL ETAGESprecher: David Berger
Anhand von 10 Use Cases zur automatisierten Sicherheitsvalidierung aus der Praxis stellt Ihnen diese Session einen völlig neuartigen und effizienten Ansatz zur Cyber-Sicherheit vor. David Berger, Regional Manager, erläutert, wie die automatisierte Sicherheitsvalidierung die riskantesten Sicherheitslücken aufgedeckt und deren Behebung nach dem tatsächlichen Geschäftsrisiko priorisiert, um Ihre Cyber-Risiken zu minimieren.
Pentera - 18:05 Anschnallen bitte! Cyberresilienter trotz mangelnder Ressourcen und steigender Bedrohungslage18:05- 18:35 | SALON MEDICISprecher: Dominik Erdle
• Eine optimierte Cyberstrategie sichert Ihren Unternehmenserfolg
• Manche Risiken sind akzeptabel
• "Security ist ein Prozess, kein Produkt"
NTT DATA & Security - 18:05 Silverfort - Identitätsbasierte Sicherheitslösungen für die moderne IT-Infrastruktur18:05- 18:35 | 1. BEL ETAGESprecher: Dr. Shahriar Daneshjoo, Michael Seele
Cloudstrukturen, Ransom-as-a-Service, AI-based-Attacks und Deep- Fakes machen identitätsbasierte Angriffe immer häufiger und ge- fährlicher. Diese Masterclass, präsentiert von Silverfort und Protea Networks, bietet Ihnen einen umfassenden Überblick über die Her- ausforderungen und Lösungen im Bereich der Identitätssicherheit. • Identitätsbasierte Angriffe: Bedrohungsanalyse und Trends
• Definition und Beispiele für identitätsbasierte Angriffe
• Aktuelle Trends und Statistiken zu Angriffen und deren finanziellen Auswirkungen.
• Überblick über NIS2-Anforderungen und deren Bedeutung für das Thema Identity Security.
• Kurze Live-Demo der Silverfort Unified Identity Protection Platt- form inkl. Einblick in spezifische Features wie on-premise MFA und Service Account Security
Diese kompakte und praxisorientierte Masterclass richtet sich an IT-Sicherheitsbeauftragte, CISOs und IT-Manager. Sie erhalten wert- volle Einblicke in die aktuellen Bedrohungen und lernen effektive Strategien zur Sicherung von Identitäten kennen. Darüber hinaus haben Sie die Möglichkeit, Silverfort kennenzulernen – die einzige Security-Lösung, die alle Identitäten, einschließlich nicht-menschli- cher Konten wie z.B. Service Accounts, in Echtzeit darstellen, über- wachen und managen kann. Nutzen Sie diese Gelegenheit, um sich mit Experten auszutauschen und neue Lösungsansätze zu entdecken.
Protea Networks GmbH | Silverfort - 18:40 Wirtschaftsschutz mit KI, Wirtschaftsschutz von KI, Wirtschaftsschutz gegen KI18:40- 19:20 | 1. BEL ETAGE
Infineon Technologies - 19:30 Gala-Dinner19:30- 21:30
Im Restaurant Jan Wellem
- 21:30 Casino-Abend
1. Bel Etage
- 17. September 2024
- 08:15 BREAKFAST TABLE: Simplifizierung der WAN und Security Infrastruktur08:15- 08:45 | CHAMBRE SÉPARÉESprecher: Albert Bucher, Sebastian Herten
1. Weltweite Vernetzung von Standorten, Cloud und Remote Usern über den Cato Backbone
• Nahtlose und sichere Verbindung für alle Geschäftsstandorte und Remote-Mitarbeiter weltweit
• Leistungsstarke und zuverlässige Netzwerk-Infrastruktur
2. Single Vendor SASE Platform
• Alles wird über ein einheitliches Regelwerk und eine zentrale Konsole gesteuert
• Vereinfachte Verwaltung und erhöhte Sicherheit durch eine integrierte Lösung
3. Problemloses Anbinden von Standorten in China
• Überwindung der typischen Herausforderungen bei der Standortvernetzung in China
• Zuverlässige und effiziente Verbindung auch in schwierigen Regionen
United Security Providers AG - 09:00 OPEN MIND SPACE09:00- 11:00 | PREUSSISCHE TURNHALLESprecher: Christoph Graf von der Schulenburg, Christoph Schacher, Dr. Dennis Tatang, Prof. Dr. Alexander Lawall, Sascha Fröhlich
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von: - 11:00 Kaffee- und Teepause11:00- 11:20
- 11:20 Good AI vs Bad AI: Das zweischneidige Schwert der KI in der Cybersicherheit11:20- 11:50 | SALON MEDICISprecher: Laurent Strauss
• Der Einsatz von guter KI für mehr Resilienz und besseren Schutz vor Bad AI und Bad Actors.
• Wie kann KI dazu beitragen, regulatorischen Anforderungen an die IT-Sicherheit gerecht zu werden.
• Betrachtung unterschiedlicher Uses Cases von KI in der IT Security.
OpenText Cybersecurity - 11:20 Mensch im Visier: Schlüsselerkenntnisse aus der weltweit größten Phishing-Simulation und ihre Bedeutung für die Zukunft der Security Awareness11:20- 11:50 | 1. BEL ETAGESprecher: Antonio Barresi
• Wie verhalten sich 14'000 Mitarbeitende eines großen Logistik-Unternehmens, wenn sie über 15 Monate hinweg im regulären Arbeitsumfeld Phishing ausgesetzt sind?
• Welche Maßnahmen stärken die Widerstandsfähigkeit von Organisationen gegen Phishing-Angriffe?
• Wie werden Mitarbeitende zu einer starken «Second Line of Defence?
xorlab AG - 11:55 Klebefallen für Angreifer: Wie moderne Honeypots funktionieren11:55- 12:25 | SALON MEDICISprecher: Andreas Galauner
• Was sind Honeypots? Was tun sie, welche Arten gibt es und wo sind die, teils gravierenden, Designunterschiede?
• Wie sehen unsere aktuellen Honeypots aus und was für Daten liefern sie uns?
• Was haben wir uns für die neuen Honeypots überlegt und was machen sie besser?
Rapid7 Germany GmbH - 11:55 Data Loss Prevention | Ich sehe was, was du nicht siehst!11:55- 12:25 | 1. BEL ETAGESprecher: Sebastian Scherl, Sven Launspach
Erleben Sie live, wie Cloudflare Ihr Unternehmen in Echtzeit vor Datenmissbrauch schützt – durch die unsichtbare Kraft tausender Server, die weltweit ohne jegliche Geschwindigkeitseinbußen gefährliche Muster erkennen und stoppen.
• Data in Transit: Ihre Daten reisen sicher – und bleiben im Firmennetzwerk.
• Data at Rest: Ein Frühjahrsputz für Ihre Cloud, damit sensible Informationen nicht in die falschen Hände geraten.
• Was haben wir uns für die neuen Honeypots überlegt und was machen sie besser?
Einen Schutzengel kann man nicht implementieren. Ein sicheres Netzwerk schon.
KAEMI GmbH | Cloudflare GmbH - 12:30 You cannot secure what you don't know. Sichere und gesetzeskonforme Abläufe erfordern hochwertige Daten12:30- 13:00 | SALON MEDICISprecher: Maximilian Fresner
• Aufbau eines Informationsregisters auf Basis der Nis2 DORA Regularien
• AI Compliance: Aufbau des AI Register in der CMDB
• Das CIO / CISO – Dashboard: Enabler für risikobasierende Entscheidungen im Unternehmen
Plat4mation - 12:30 Running in the Shadows: When CODE became a BOMB12:30- 13:00 | 1. BEL ETAGESprecher: Amit Weigman
• Digital Frontlines: How cyberattacks are increasingly integrated into contemporary conflicts, affecting both national security and everyday operations.
• Impact Assessment: Understand the relatively contained direct damage of cyberattacks, and delve into the broader implications for global stability and organizational integrity.
• Proactive Defense: How and why a robust and anticipatory approach to cybersecurity is essential to mitigate cascading effects and safeguard against evolving threats.
Cyberint - 13:05 Strategische Partnerschaft mit einem Security Operations Center13:05- 13:35 | SALON MEDICISprecher: Reinhard Frumm
• Warum Security Tools alleine nicht ausreichend sind
• Aktuelle Herausforderungen für Unternehmen
• Security Journey - Stärkung der Cyber Resilience
Arctic Wolf Networks GmbH - 13:05 Die Evolution des SOC: Von der traditionellen Sicherheitsüberwachung zur intelligenten Bedrohungsanalyse13:05- 13:35 | 1. BEL ETAGESprecher: Michael Paffrath
• Die Entwicklung des Security Operations Centers (SOC) von der traditionellen Sicherheitsüberwachung hin zur intelligenten Bedrohungsanalyse (CDC).
• Cyber Security als ganzheitlicher Ansatz: Security Operation Center (SOC) haben sich im Laufe der Jahre von der reinen Überwachung und Alarmierung zu Cyber Defence Center (CDC) weiterentwickelt und bieten auf diese Weise mehr als eine reine Sicherheitsüberwachung.
• Aktives reagieren und umfangreiche Hilfeleistungen – nicht nur im Notfall – sind ein wichtiger Baustein in der heutigen Sicherheitslage.
• Wir zeigen auf, wie Überwachung, Alarmierung, Schutz und Hilfeleistungen für den Wiederanlauf optimal zusammenspielen können.
SITS Deutschland GmbH - 13:35 Lunch13:35- 14:25Im Restaurant Jan Wellem
- 14:25 100% SaaS: Herausforderungen, Vorteile und Best Practices aus Sicht der Informationssicherheit14:25- 15:05 | SALON MEDICISprecher: Dr. Andreas Lang
• Cloud only strategy
• Clound only and Security pros and cons
Staffbase GmbH - 14:25 Cybersecurity für Hersteller digitaler Produkte14:25- 15:05 | 1. BEL ETAGESprecher: Bernd Gehring
• Warum Cybersecurity für digitale Produkte?
• Rechtliche und normative Vorschriften in der EU und international
• Anforderungen an die Hersteller
• Handlungsempfehlungen
ditis Systeme - Zweigniederlassung der JMV SE & Co. KG - 15:10 Fachkräftemangel in der IT-Sicherheit15:10- 15:50 | SALON MEDICISprecher: Dr. Dennis Tatang
• Allgemeine Einführung
• Fachkräftemangel in der IT-Sicherheit
Barmenia Krankenversicherung AG - 15:10 Übersicht AI Act und insbesondere Bedeutung für die IT/IT Security15:10- 15:50 | 1. BEL ETAGESprecher: David Sänger
• Übersicht des AI Act und Rolle in der Digitalagenda der EU
• Konkrete To Do's für IT und IT Security
• Synergien und Integrationsmöglichkeiten mit weiteren Frameworks
GEA AG - 16:00 AbschiedsumtrunkIn der Hotellobby