16SEP(SEP 16)8:0017(SEP 17)16:00StrategieTage IT Security 2024Deutschland Volume 2

Agenda

    • Tag 1
    • Tag 2
    • 16. September 2024
    • 8:00 Registrierung8:00- 9:00

      Die Registrierung erfolgt am Check-In

    • 9:00 Eröffnung der StrategieTage IT Security9:00- 9:10 | PREUßISCHE TURNHALLE
      Begrüßung und Eröffnung
    • 9:50 Kaffee- und Teepause9:50- 10:00
    • 9:10 KEYNOTE-VORTRAG: Die Cyber Resilience Strategie von Klöckner9:10- 9:50 | PREUßISCHE TURNHALLE

      • Entwicklung & Implementierung der Strategie
      • Kulturelle & organisatorische Herausforderungen
      • Synergien von ISM & BCM nutzen


      Klöckner & Co SE
      Sprecher: Dr. Timo Wandhöfer
    • 10:00 OPEN MIND SPACE10:00- 12:00 | PREUßISCHE TURNHALLE

      BEGRÜSSUNG & SMART COFFEE TALK

      Content Areas
      • IAM & PAM
      • NETWORK & CLOUD SECURITY
      • SERVICES & CONSULTING
      - Security as a service
      - Awareness
      - Compliance & Rights
      • ENDPOINT & APPLICATION SECURITY


      Moderiert von:
      Sprecher: Christoph Graf von der Schulenburg, Christoph Schacher, Dr. Dennis Tatang, Prof. Dr. Alexander Lawall, Sascha Fröhlich
    • 12:10 IT-Sicherheit versus Alltagsrisiken: Schutzmaßnahmen im digitalen und realen Leben12:10- 12:40 | SALON MEDICI

      • Umgang mit Risiken
      • Herausforderungen im Ernstfall: Informationsgrad, operative und technische Entscheidungen treffen
      • Strategische Maßnahmen


      Telonic GmbH
      Sprecher: Christian Ernst
    • 12:10 Managed SOC für jedermann: Kostengünstige 24/7 Überwachung & Reaktion für alle Branchen und Unternehmensgrößen12:10- 12:40 | 1. BEL ETAGE

      • Herausforderungen und klassische Methoden im Cyberangriffsschutz
      • Gesetzliche Vorgaben: Ursachen und Haftungsverantwortung
      • Beispiele erfolgreicher Cyberangriffe und frühzeitige Erkennungsmethoden
      • Zuverlässiger Schutz der Infrastruktur und Verbesserung der Cyberresilienz ohne zusätzliche Ressourcen


      WithSecure
      Sprecher: Peter Klein
    • 12:45 Fool me once, fool me twice: Ein Blick hinter die Kulissen von KI-getriebenem Social Engineering12:45- 13:15 | SALON MEDICI

      In diesem Vortrag werden wir Phishing-E-Mails aus der Zeit vor und nach dem Aufkommen generativer KI als Beispiel für KI-gestütztes Social Engineering analysieren. Dabei identifizieren und untersuchen wir die Veränderungen, die Cyberkriminelle in den letzten fünf Jahren vorgenommen haben, anhand von realen Phishing-E-Mails.
      Wir gehen der Frage nach, ob diese Veränderungen zu erfolgreicheren Phishing-Versuchen geführt haben oder ob sie hinter den Erwartungen zurückgeblieben sind.


      KnowBe4
      Sprecher: Dr. Martin J. Krämer
    • 12:45 Mit GenAI schneller Cyber Security Angriffe Erkennen und Abwehren12:45- 13:15 | 1. BEL ETAGE

      Schneller Bedrohungen erkennen und Alarm Müdigkeit im Security Operations Center (SOC) verhindern.

      Klassisches Dilemma eines SOC-Leiters: Cyber Security Analysten sind oft überfordert aus der Vielzahl von Alarmen die ein Security System generiert, die wirklich wichtigen Information zu extrahieren. Hinzu kommt, dass Alarme in ganz unterschiedlichen Bereichen des Unternehmens-Netzwerkes entstehen, die auf den ersten Blick nicht zusammengehören. Wie kann man schnell die Ursache, die potenzielle Attacke, finden? Alarme müssen dazu gruppiert werden. Die GenAI basierte Elastic Attack Discovery liefert diese holistische Sichtweise. Analysten werden durch Triage, Untersuchung und Antwort/Reaktion geführt, so dass die Antwortzeit auf Bedrohungen auch mit weniger trainierten Personal dramatisch verkürzt werden kann. Cyber Angriffe werden schneller erkannt, hoch hochspezialisiertes Personal wird von Routinearbeit entbunden.


      Elasticsearch GmbH
      Sprecher: Dr. Stefan Grotehans
    • 13:15 Lunch13:15- 14:05
      Im Restaurant Jan Wellem
    • 14:05 ISM – Informations-Sicherheitsmanagement14:05- 14:45 | SALON MEDICI

      • Bereichsleiter ISM
      • Informationssicherheitsbeauftragter BA
      • Geheimschutzbeauftragter IT


      Zentrale der Bundesagentur für Arbeit
      Sprecher: Lars Kukuk
    • 14:05 Ein bedrohungsorientierter Ansatz zur Eindämmung von Ransomware-Angriffen: Erkenntnisse aus einer umfassenden Analyse des Ransomware-Ökosystems14:05- 14:45 | 1. BEL ETAGE

      • Identifikation der dominierenden Ransomware-Gruppen anhand ihrer Opferzahlen
      • Verwendete Taktiken, Techniken und Verfahren (TTPs) von Ransomware- Gruppen und die Quantifizierung anhand u. a. der Verbreitung und Variation
      • Priorisierung und Wirkungsgrad von Maßnahmen für die Resilienz gegen Ransomware-Angriffe anhand der identifizierten und quantifizierten TTPs


      IU International University of Applied Science
      Sprecher: Prof. Dr. Alexander Lawall
    • 14:50 Die Kraft von Threat Intelligence in der Prävention von Cyberbedrohungen14:50- 15:20 | SALON MEDICI

      • Gezielte Identifikation von Risiken durch Threat Actors
      • Personalisierte Security Awareness dank Threat Intelligence
      • Effektive Präventionsstrategien zur frühzeitigen Angriffserkennung


      Cyber Samurai GmbH
      Sprecher: Arne Vodegel, Sven Lurz
    • 14:50 Crafting Resilient Shields Against Known and Shadow Threats14:50- 15:20 | 1. BEL ETAGE

      In today's digital age, the importance of robust Endpoint Security cannot be overstated. It serves as the first line of defence against cyber attacks and helps safeguard your valuable data and assets. As such, it is crucial for enterprises to have the right Endpoint Security solutions in place.
      In this session, you will learn:
      • Latest attack trends on endpoints
      • Strategies to build resilient endpoint security strategies
      • Crafting security policies to remediate known and unknown threats in an ever-evolving threat landscape.


      ManageEngine
      Sprecher: Naveen Kumar Sekar
    • 15:25 8 Dinge, die Ihr NG SIEM können muss15:25- 15:55 | SALON MEDICI

      Viele herkömmliche SIEM- und Protokolierungstools wurden vor mehr als einem Jahrzehnt entwickelt und können die heutigen Datenmengen nicht mehr angemessen verarbeiten.

      Da der Umfang der Protokolldaten schneller wächst als die IT-Budgets, benötigen SecOps-Teams eine Lösung, die mit den Anforderungen an Geschwindigkeit, Skalierbarkeit und Effizienz Schritt halten kann, um die wachsenden Datenmengen zu unterstützen.

      Modernes Log-Management kann hohe Leistung und Latenzen von weniger als einer Sekunde bei geringen Kosten bieten.

      Erfahren Sie:
      • Die typischen Nachteile und blinden Flecken älterer SIEM-Systeme
      • Wie sich ändernde Sicherheitsanforderungen den SIEM-Markt auf den Kopf gestellt haben
      • Acht wichtige Funktionen, auf die Sie bei der Evaluierung Ihres nächsten SIEM-Systems achten sollten


      CrowdStrike
      Sprecher: Christian Schramm
    • 15:25 Warum digitale Sicherheit auf Smartphones Chefsache ist15:25- 15:55 | 1. BEL ETAGE

      • Die aktuelle Gefahrenlage für mobile Anwender
      • Einordnung von Angriffsvektoren, Techniken und Taktiken
      • Strategien zur Gefahrenabwehr


      Zimperium
      Sprecher: Yang-Giun Ro
    • 16:00 Herausforderungen für die Information Security in einem Klinikkonzern16:00- 16:40 | SALON MEDICI


      Sana Kliniken AG

      Sprecher: Sascha Fröhlich
    • 16:00 Die häufigsten Fehler eines CISOs und wie könnte es besser laufen16:00- 16:40 | 1. BEL ETAGE


      Sprecher: Boris Awdejew
    • 16:40 Kaffee- und Teepause16:40- 16:55
    • 16:55 EU NIS2 und DORA Resilienz Anforderungen durch Cloud erfüllen16:55- 17:25 | SALON MEDICI

      • NIS2
      • DORA
      • Business Continuity Management


      Public Cloud Group GmbH
      Sprecher: Thomas Schmidt
    • 16:55 Identitätssicherheit im Fokus: Cyber-Angriffe erkennen und verhindern16:55- 17:25 | 1. BEL ETAGE

      • Zunehmende Bedeutung der Identity-First-Sicherheitsstrategie
      • Zentraler Überblick über Identitäten und deren Berechtigungen
      • Erkennung von Bedrohungen und zugehörige Handlungsempfehlungen
      • Vorstellung eines realen Fallbeispiels anhand des Okta-Sicherheitsvorfalls und Erläuterung der Vorgehensweise


      BeyondTrust
      Sprecher: Christoph Pontau
    • 17:30 24/7 Schutz vor Cyberangriffen – mit Ihrem persönlichen MDR-Service17:30- 18:00 | SALON MEDICI

      Bei einem Cyberangriff zählt jede Sekunde. Den meisten Unternehmen fehlen jedoch intern entsprechende Werkzeuge und Experten, um Warnzeichen rechtzeitig erkennen, interpretieren und zeitnahe reagieren zu können. Hilfe bieten kann ein MDR-Service, bei dem sich ein externes Expertenteam rund um die Uhr um die Sicherheit Ihrer Netzwerkumgebung kümmert.

      Hier stellen sich natürlich einige Fragen:
      • Was sollte ein solcher Service beinhalten?
      • Inwiefern müssen eigene Ressourcen mit einbezogen werden?
      • Kann ich bereits vorhandene Sicherheitslösungen integrieren oder weiter nutzen?
      • Wie weit kann so ein externer MDR Dienst aktive Bedrohungen eindämmen oder eliminieren?
      • Funktioniert so ein MDR-Service Ansatz für kleine wie auch größere Unternehmen?


      Sophos Technology GmbH
      Sprecher: Sascha Mitzinger
    • 17:30 10 Automated Security Validation Use Cases in 15 Minuten17:30- 18:00 | 1. BEL ETAGE

      Anhand von 10 Use Cases zur automatisierten Sicherheitsvalidierung aus der Praxis stellt Ihnen diese Session einen völlig neuartigen und effizienten Ansatz zur Cyber-Sicherheit vor. David Berger, Regional Manager, erläutert, wie die automatisierte Sicherheitsvalidierung die riskantesten Sicherheitslücken aufgedeckt und deren Behebung nach dem tatsächlichen Geschäftsrisiko priorisiert, um Ihre Cyber-Risiken zu minimieren.


      Pentera
      Sprecher: David Berger
    • 18:05 Anschnallen bitte! Cyberresilienter trotz mangelnder Ressourcen und steigender Bedrohungslage18:05- 18:35 | SALON MEDICI

      • Eine optimierte Cyberstrategie sichert Ihren Unternehmenserfolg
      • Manche Risiken sind akzeptabel
      • "Security ist ein Prozess, kein Produkt"


      NTT DATA & Security
      Sprecher: Dominik Erdle
    • 18:05 Silverfort - Identitätsbasierte Sicherheitslösungen für die moderne IT-Infrastruktur18:05- 18:35 | 1. BEL ETAGE

      Cloudstrukturen, Ransom-as-a-Service, AI-based-Attacks und Deep- Fakes machen identitätsbasierte Angriffe immer häufiger und ge- fährlicher. Diese Masterclass, präsentiert von Silverfort und Protea Networks, bietet Ihnen einen umfassenden Überblick über die Her- ausforderungen und Lösungen im Bereich der Identitätssicherheit. • Identitätsbasierte Angriffe: Bedrohungsanalyse und Trends
      • Definition und Beispiele für identitätsbasierte Angriffe
      • Aktuelle Trends und Statistiken zu Angriffen und deren finanziellen Auswirkungen.
      • Überblick über NIS2-Anforderungen und deren Bedeutung für das Thema Identity Security.
      • Kurze Live-Demo der Silverfort Unified Identity Protection Platt- form inkl. Einblick in spezifische Features wie on-premise MFA und Service Account Security
      Diese kompakte und praxisorientierte Masterclass richtet sich an IT-Sicherheitsbeauftragte, CISOs und IT-Manager. Sie erhalten wert- volle Einblicke in die aktuellen Bedrohungen und lernen effektive Strategien zur Sicherung von Identitäten kennen. Darüber hinaus haben Sie die Möglichkeit, Silverfort kennenzulernen – die einzige Security-Lösung, die alle Identitäten, einschließlich nicht-menschli- cher Konten wie z.B. Service Accounts, in Echtzeit darstellen, über- wachen und managen kann. Nutzen Sie diese Gelegenheit, um sich mit Experten auszutauschen und neue Lösungsansätze zu entdecken.


      Protea Networks GmbH | Silverfort
      Sprecher: Dr. Shahriar Daneshjoo, Michael Seele
    • 18:40 Wirtschaftsschutz mit KI, Wirtschaftsschutz von KI, Wirtschaftsschutz gegen KI18:40- 19:20 | 1. BEL ETAGE

      Infineon Technologies
      Sprecher: Dr. Detlef Houdeau
    • 19:30 Gala-Dinner19:30- 21:30

      Im Restaurant Jan Wellem

    • 21:30 Casino-Abend

      1. Bel Etage

    • 17. September 2024
    • 08:15 BREAKFAST TABLE: Simplifizierung der WAN und Security Infrastruktur08:15- 08:45 | CHAMBRE SÉPARÉE

      1. Weltweite Vernetzung von Standorten, Cloud und Remote Usern über den Cato Backbone
      • Nahtlose und sichere Verbindung für alle Geschäftsstandorte und Remote-Mitarbeiter weltweit
      • Leistungsstarke und zuverlässige Netzwerk-Infrastruktur
      2. Single Vendor SASE Platform
      • Alles wird über ein einheitliches Regelwerk und eine zentrale Konsole gesteuert
      • Vereinfachte Verwaltung und erhöhte Sicherheit durch eine integrierte Lösung
      3. Problemloses Anbinden von Standorten in China
      • Überwindung der typischen Herausforderungen bei der Standortvernetzung in China
      • Zuverlässige und effiziente Verbindung auch in schwierigen Regionen


      United Security Providers AG
      Sprecher: Albert Bucher, Sebastian Herten
    • 09:00 OPEN MIND SPACE09:00- 11:00 | PREUSSISCHE TURNHALLE

      BEGRÜSSUNG & SMART COFFEE TALK

      Content Areas
      • IAM & PAM
      • NETWORK & CLOUD SECURITY
      • SERVICES & CONSULTING
      - Security as a service
      - Awareness
      - Compliance & Rights
      • ENDPOINT & APPLICATION SECURITY


      Moderiert von:
      Sprecher: Christoph Graf von der Schulenburg, Christoph Schacher, Dr. Dennis Tatang, Prof. Dr. Alexander Lawall, Sascha Fröhlich
    • 11:00 Kaffee- und Teepause11:00- 11:20
    • 11:20 Good AI vs Bad AI: Das zweischneidige Schwert der KI in der Cybersicherheit11:20- 11:50 | SALON MEDICI

      • Der Einsatz von guter KI für mehr Resilienz und besseren Schutz vor Bad AI und Bad Actors.
      • Wie kann KI dazu beitragen, regulatorischen Anforderungen an die IT-Sicherheit gerecht zu werden.
      • Betrachtung unterschiedlicher Uses Cases von KI in der IT Security.


      OpenText Cybersecurity
      Sprecher: Laurent Strauss
    • 11:20 Mensch im Visier: Schlüsselerkenntnisse aus der weltweit größten Phishing-Simulation und ihre Bedeutung für die Zukunft der Security Awareness11:20- 11:50 | 1. BEL ETAGE

      • Wie verhalten sich 14'000 Mitarbeitende eines großen Logistik-Unternehmens, wenn sie über 15 Monate hinweg im regulären Arbeitsumfeld Phishing ausgesetzt sind?
      • Welche Maßnahmen stärken die Widerstandsfähigkeit von Organisationen gegen Phishing-Angriffe?
      • Wie werden Mitarbeitende zu einer starken «Second Line of Defence?


      xorlab AG
      Sprecher: Antonio Barresi
    • 11:55 Klebefallen für Angreifer: Wie moderne Honeypots funktionieren11:55- 12:25 | SALON MEDICI

      • Was sind Honeypots? Was tun sie, welche Arten gibt es und wo sind die, teils gravierenden, Designunterschiede?
      • Wie sehen unsere aktuellen Honeypots aus und was für Daten liefern sie uns?
      • Was haben wir uns für die neuen Honeypots überlegt und was machen sie besser?


      Rapid7 Germany GmbH
      Sprecher: Andreas Galauner
    • 11:55 Data Loss Prevention | Ich sehe was, was du nicht siehst!11:55- 12:25 | 1. BEL ETAGE

      Erleben Sie live, wie Cloudflare Ihr Unternehmen in Echtzeit vor Datenmissbrauch schützt – durch die unsichtbare Kraft tausender Server, die weltweit ohne jegliche Geschwindigkeitseinbußen gefährliche Muster erkennen und stoppen.
      • Data in Transit: Ihre Daten reisen sicher – und bleiben im Firmennetzwerk.
      • Data at Rest: Ein Frühjahrsputz für Ihre Cloud, damit sensible Informationen nicht in die falschen Hände geraten.
      • Was haben wir uns für die neuen Honeypots überlegt und was machen sie besser?
      Einen Schutzengel kann man nicht implementieren. Ein sicheres Netzwerk schon.


      KAEMI GmbH | Cloudflare GmbH
      Sprecher: Sebastian Scherl, Sven Launspach
    • 12:30 You cannot secure what you don't know. Sichere und gesetzeskonforme Abläufe erfordern hochwertige Daten12:30- 13:00 | SALON MEDICI

      • Aufbau eines Informationsregisters auf Basis der Nis2 DORA Regularien
      • AI Compliance: Aufbau des AI Register in der CMDB
      • Das CIO / CISO – Dashboard: Enabler für risikobasierende Entscheidungen im Unternehmen


      Plat4mation
      Sprecher: Maximilian Fresner
    • 12:30 Running in the Shadows: When CODE became a BOMB12:30- 13:00 | 1. BEL ETAGE

      • Digital Frontlines: How cyberattacks are increasingly integrated into contemporary conflicts, affecting both national security and everyday operations.
      • Impact Assessment: Understand the relatively contained direct damage of cyberattacks, and delve into the broader implications for global stability and organizational integrity.
      • Proactive Defense: How and why a robust and anticipatory approach to cybersecurity is essential to mitigate cascading effects and safeguard against evolving threats.


      Cyberint
      Sprecher: Amit Weigman
    • 13:05 Strategische Partnerschaft mit einem Security Operations Center13:05- 13:35 | SALON MEDICI

      • Warum Security Tools alleine nicht ausreichend sind
      • Aktuelle Herausforderungen für Unternehmen
      • Security Journey - Stärkung der Cyber Resilience


      Arctic Wolf Networks GmbH
      Sprecher: Reinhard Frumm
    • 13:05 Die Evolution des SOC: Von der traditionellen Sicherheitsüberwachung zur intelligenten Bedrohungsanalyse13:05- 13:35 | 1. BEL ETAGE

      • Die Entwicklung des Security Operations Centers (SOC) von der traditionellen Sicherheitsüberwachung hin zur intelligenten Bedrohungsanalyse (CDC).
      • Cyber Security als ganzheitlicher Ansatz: Security Operation Center (SOC) haben sich im Laufe der Jahre von der reinen Überwachung und Alarmierung zu Cyber Defence Center (CDC) weiterentwickelt und bieten auf diese Weise mehr als eine reine Sicherheitsüberwachung.
      • Aktives reagieren und umfangreiche Hilfeleistungen – nicht nur im Notfall – sind ein wichtiger Baustein in der heutigen Sicherheitslage.
      • Wir zeigen auf, wie Überwachung, Alarmierung, Schutz und Hilfeleistungen für den Wiederanlauf optimal zusammenspielen können.


      SITS Deutschland GmbH
      Sprecher: Michael Paffrath
    • 13:35 Lunch13:35- 14:25
      Im Restaurant Jan Wellem
    • 14:25 100% SaaS: Herausforderungen, Vorteile und Best Practices aus Sicht der Informationssicherheit14:25- 15:05 | SALON MEDICI

      • Cloud only strategy
      • Clound only and Security pros and cons


      Staffbase GmbH
      Sprecher: Dr. Andreas Lang
    • 14:25 Cybersecurity für Hersteller digitaler Produkte14:25- 15:05 | 1. BEL ETAGE

      • Warum Cybersecurity für digitale Produkte?
      • Rechtliche und normative Vorschriften in der EU und international
      • Anforderungen an die Hersteller
      • Handlungsempfehlungen


      ditis Systeme - Zweigniederlassung der JMV SE & Co. KG
      Sprecher: Bernd Gehring
    • 15:10 Fachkräftemangel in der IT-Sicherheit15:10- 15:50 | SALON MEDICI

      • Allgemeine Einführung
      • Fachkräftemangel in der IT-Sicherheit


      Barmenia Krankenversicherung AG
      Sprecher: Dr. Dennis Tatang
    • 15:10 Übersicht AI Act und insbesondere Bedeutung für die IT/IT Security15:10- 15:50 | 1. BEL ETAGE

      • Übersicht des AI Act und Rolle in der Digitalagenda der EU
      • Konkrete To Do's für IT und IT Security
      • Synergien und Integrationsmöglichkeiten mit weiteren Frameworks


      GEA AG
      Sprecher: David Sänger
    • 16:00 Abschiedsumtrunk
      In der Hotellobby