Juni, 2021

29JUNI(JUNI 29)9:0030(JUNI 30)16:40Veranstaltung beendetStrategieTage IT SecurityDeutschland Volume 1

Gesundheitsrichtlinien für diese Veranstaltung

Maskenpflicht
Mindestabstand
Desinfektion
Guest Protection & Health Standards (GPS) Ihre Gesundheit und die unserer Mitarbeiter haben dabei höchste Priorität. Alle Informationen zu unseren Vorkehrungen finden Sie >> hier <<.

Sprecher dieser Veranstaltung

  • Detlev Weise

    Detlev Weise

    Senior Adviser

    KnowBe4

    Senior Adviser

  • Benedikt Stürmer-Weinberger

    Benedikt Stürmer-Weinberger

    Key Account Manager

    Cordaware GmbH

    Key Account Manager

  • Michael Schröder

    Michael Schröder

    Security Business Strategy Manager DACH / Team Lead

    ESET Deutschland GmbH

    Security Business Strategy Manager DACH / Team Lead

  • Rüdiger Weyrauch

    Rüdiger Weyrauch

    Director Central Europe Sales Engineering

    FireEye Deutschland GmbH

    Director Central Europe Sales Engineering

  • Jürgen Reinhart

    Jürgen Reinhart

    Solution Consultant (CISSP MSc Ing)

    F-Secure GmbH

    Solution Consultant (CISSP MSc Ing)

  • Christian Hornauer

    Christian Hornauer

    Key Account Manager D/A/CH

    F-Secure GmbH

    Key Account Manager D/A/CH

  • Armin Simon

    Armin Simon

    Regional Sales Director Germany, Data Protection

    Thales

    Regional Sales Director Germany, Data Protection

  • Daniel Döring

    Daniel Döring

    Technical Director Security & Strategic Alliances

    Matrix42 AG

    Technical Director Security & Strategic Alliances

  • Florian Jörgens

    Florian Jörgens

    CISO

    LANXESS Deutschland GmbH

    CISO

  • Heiko Löhr

    Heiko Löhr

    Kriminaldirektor Abteilung Cybercrime – Lage, strategische Auswertung und Kooperationen

    Bundeskriminalamt Wiesbaden

    Kriminaldirektor Abteilung Cybercrime – Lage, strategische Auswertung und Kooperationen

  • Dominic Haussmann

    Dominic Haussmann

    Senior Sales Engineer

    Imperva Inc.

    Senior Sales Engineer

  • Prof. Dr. Christian Dörr

    Prof. Dr. Christian Dörr

    Fachgebietsleiter Cybersecurity – Enterprise Security

    Hasso-Plattner-Institut

    Fachgebietsleiter Cybersecurity – Enterprise Security

  • Paul Marx

    Paul Marx

    Geschäftsführer

    ECOS TECHNOLOGY GmbH

    Geschäftsführer

  • Nikolei Steinhage

    Nikolei Steinhage

    Sales Engineer DACH

    CrowdStrike

    Sales Engineer DACH

  • Dr. Philip Huisgen

    Dr. Philip Huisgen

    Managing Director

    DATAKOM GmbH

    Managing Director

  • Thomas Hemker

    Thomas Hemker

    CISSP, CISM, CISA, CDPSE Business Director, Threat Detection & Hunting (TDH)

    DCSO Deutsche Cyber-Sicherheitsorganisation GmbH

    CISSP, CISM, CISA, CDPSE Business Director, Threat Detection & Hunting (TDH)

  • Felix Muckenfuss

    Felix Muckenfuss

    Cyber Security Account Director

    Darktrace Limited

    Cyber Security Account Director

  • Simon Lindermann

    Simon Lindermann

    Cloud Security Consultant

    Zscaler Germany GmbH

    Cloud Security Consultant

  • Christian Salomon-Reicher

    Christian Salomon-Reicher

    Technical Consultant IT-Security

    FUDO Security DACH

    Technical Consultant IT-Security

  • Zeljko Stankovic

    Zeljko Stankovic

    Technical Consultant IT-Security

    FUDO Security DACH

    Technical Consultant IT-Security

  • Reiner Dresbach

    Reiner Dresbach

    Sales Director Team Lead

    Cybereason GmbH

    Sales Director Team Lead

  • Jochen Schönweiß

    Jochen Schönweiß

    Regional Sales Manager – Region Süd-Ost-Deutschland & Österreich

    secunet Security Networks AG

    Regional Sales Manager – Region Süd-Ost-Deutschland & Österreich

  • Stefan Bange

    Stefan Bange

    Germany Country Manager

    CybelAngel

    Germany Country Manager

Agenda

    • Tag 1
    • Tag 2
    • 29. June 2021
    • 8:00 Registrierung8:00 - 9:00Die Registrierung erfolgt am Check-In

    • 9:00 Eröffnung der StrategieTage9:00 - 9:10Begrüßung und Eröffnung

    • 9:10 Cyber-verSICHERHEIT?!9:10 - 9:50• Eine Cyber-Versicherung verspricht Schutz im Schadensfall. Doch haftet dieses tatsächlich? Und wenn ja, wann?
      • Wieso lassen sich Cyber-Risiken so schwer versichern?
      • Welche Interessen hat der Versicherer? Und welche die Kunden?

      LANXESS Deutschland GmbHSprecher: Florian Jörgens

    • 9:55 Aufbau einer Großkonzern IT Security9:55 - 10:35• Stolpersteine, Meilensteine und Learnings in den ersten sechs Monaten als CISO

      FIEGE Logistik Stiftung & Co. KGSprecher: Boris Awdejew

    • 10:35 Kaffee- und Teepause10:35 - 10:50In der bf Executive Lounge

    • 10:50 Security Awareness in Hollywood-Qualität - Wie Sie Ihre Mitarbeiter mit Trainings wirklich begeistern10:50 - 11:30• Die Dos & Don’ts wirksamer Security Awareness Maßnahmen
      • Warum ist die Qualität der Trainingsinhalte so entscheidend für den Erfolg von Awareness-Kampagnen?
      • Wie implementieren Sie eine effektive und nachhaltige Sicherheitskultur?

      KnowBe4Sprecher: Detlev Weise

    • 11:35 Ransomware – DIE Bedrohung für Unternehmen und Behörden11:35 - 12:15• Gefährdungslage und Trends
      • Täter und ihr Vorgehen
      • Polizei als Partner vor dem und für den Ernstfall

      Bundeskriminalamt WiesbadenSprecher: Heiko Löhr

    • 12:30 A: SIEM: Wahrheiten über SIEM: Praxisberichte über unterschiedliche Integrationsstrategien und deren Erfolge12:30 - 13:30• Welche Hersteller bieten welche Vorteile. Wie bindet man sie sinnvoll in die eigene IT-Security-Landschaft ein
      • Prozess-Automatisierung im Betrieb als große Hilfe? Erfahrungen aus Umsetzungen.
      • Einbindung von Managed Services als Retter der knappen Ressourcen.
      • SIEM vor dem Aus? Macht Endpoint Detection & Response (EDR) das SIEM obsolet?

      DATAKOM GmbHSprecher: Dr. Philip Huisgen

    • 12:30 B: Cyber Resilience - die Zukunft liegt in der automatisierten Endpoint Security12:30 - 13:30• Cyber Resilience - nur ein Trend Thema?
      • Welche Bedrohungen fordern eine Stärkung der Widerstandskraft der IT?
      • Wie kann man sich schon heute gegen Insider-Angriffe und externe Bedrohungen rüsten?

      Matrix42 AGSprecher: Daniel Döring

    • 13:30 Lunch13:30 - 14:25Im Restaurant Jan Wellem

    • 14:25 A: Home-Office für Alle – Anforderungen für IT und IT-Security14:25 - 15:25• Einsatzszenarien mit BSI-Zulassung bei Nutzung privater Endgeräte
      • Umsetzung praxisnaher Sicherheitskonzepte zum Schutz vor Angriffen und Spionage
      • Kosten-/Nutzenanalyse

      ECOS Technology GmbHSprecher: Paul Marx

    • 14:25 B: Darknet Monitoring als ein Teil eines umfassenden Digital Risk Protection Konzepts14:25 - 15:25• Warum eine traditionelle Herangehensweise an IT- und Informationssicherheit für den Schutz vor Digitalen Risiken für das Unternehmen heute nicht mehr ausreicht.

      CybelAngelSprecher: Stefan Bange

    • 15:35 A: Enabling the secure transformation to the cloud – sicherer Zugriff auf Internet und Applikationen, unabhängig von Standort, Netzwerk und Endgerät15:35 - 16:35• Das Internet wird zum Unternehmensnetzwerk
      • schneller und sicherer Zugriff auf Webseiten, SaaS-Dienste und Applikationen im eigenen Rechenzentrum oder in der Cloud
      • bessere Performanz, lokale Inhalte und Einsparungen bei MPLS und VPN-Kosten durch das Ermöglichen lokaler Breakouts

      Zscaler Germany GmbHSprecher: Simon Lindermann

    • 15:35 B: Muss man die Planung von Security Konzepten grundlegend ändern? Stellen Sie Ihre Daten in den Mittelpunkt Ihrer Security Strategie.15:35 - 16:35• Daten sind die Kronjuwelen in Ihrem Unternehmen.
      • Datendiebstähle sind daher heute leider eher die Regel als die Ausnahme
      • Unterschiedliche Security Lösungen erschweren es immer mehr sich effektiv gegen moderne Angriffe zu schützen.
      • Wir bieten ein durchgängiges Security-Konzept an, das den Perimeter absichert und die Daten in den Mittelpunkt stellt. Dabei nehmen wir den gesamten Datenfluss Ihrer Applikation in den Fokus: (Absicherung von DDOS Angriffen, Schutz Ihrer Webanwendungen, Abwehr von gefährlichen Bots, Absicherung der dahinterliegenden Datenbanksysteme). Dadurch erhalten Sie vollständige Visibilität über Ihre Security und Ihre Daten.

      Imperva Inc.Sprecher: Dominic Haussmann

    • 17:00 A: Stärken der Unternehmensresilienz für eine dynamische Belegschaft17:00 - 18:00• Wie die Digitalisierung und der Wechsel zu Cloud- & SaaS-Tools die Bedrohungslandschaft vergrößern
      • Wie Cyber-Kriminelle sich die verstreute Belegschaft für ihre Angriffe zunutze machen
      • Wie autonome Cyber-KI helfen kann, Überblick zu behalten und Angriffe zu neutralisieren, bevor sie Schaden anrichten

      Darktrace LimitedSprecher: Felix Muckenfuss

    • 17:00 B: Ransomware - Was morgen auch immer passiert, lösen wir heute17:00 - 18:00• Alarme waren gestern - Korrelation ist der Schlüssel
      • Operation Centric - Selbstverteidigung in Echtzeit
      • Nur wer alles analysiert, was ihn bedroht, behält den Durchblick

      Cybereason GmbHSprecher: Reiner Dresbach

    • 18:10 A: Cloud-Initiative trotz Schrems II - So schaffen Sie Sicherheit für Ihre Digitalisierungsprojekte18:10 - 19:10• Die zentralen Security-Herausforderungen der digitalen Transformation
      • Die Auswirkungen von Schrems II
      • Welchen Schutz bieten die Cloud-Service-Provider?
      • Verschlüsselung als strategische Entscheidung
      • Lösungsbeispiel: Deutsche Bahn

      ThalesSprecher: Armin Simon

    • 18:10 B: Wie kann IT-Security automatisiert Mehrwerte schaffen?18:10 - 19:10• Privilegierte (Remote-) Zugriffe
      • Intelligente und rechtskonforme Dokumentation
      • Schnelle Umsetzung zukunftsweisender Technologien

      FUDO Security DACHSprecher: Christian Salomon-Reicher, Zeljko Stankovic

    • 30. June 2021
    • 9:05 Eröffnung des 2. Tages9:05 - 9:15Begrüßung und Eröffnung

    • 9:15 A: Simulation eines STUXNET-artigen Angriffs auf eine IT-Infrastruktur9:15 - 9:55• Strategien und Vorgehensweisen von Hacker-Banden
      • Verletzbarkeit technischer und menschlicher Schnittstellen
      • Schadensszenarien und Verteidigungsansätze

      Hasso-Plattner-InstitutSprecher: Prof. Dr. Christian Dörr

    • 9:55 Kaffee- und Teepause9:55 - 10:05In der bf Executive Lounge

    • 10:05 Sichere IOT – warum moderne PKI essentiell ist10:05 - 10:45• Herausforderungen bei der sicheren IOT
      • Relevante Use Cases zur sicheren IOT-Gestaltung
      • Lösungsansätze durch Public-Key-Infrastrukturen (PKI)

      secunet Security Networks AGSprecher: Jochen Schönweiß

    • 11:00 A: VPN & RDP als Ressourcen-Killer mit Sicherheitslücken – Homeoffice umsetzen mit einem Zero-Trust Ansatz?11:00 - 12:00• Ist die Umsetzung von Homeoffice via VPN/RDP noch zeitgemäß?
      • Was ist Zero-Trust – Eine kurze Einführung
      • Homeoffice umsetzen mit einem Zero-Trust Ansatz – best practice

      CordawareSprecher: Benedikt Stürmer-Weinberger

    • 11:00 B: Managed Detection & Response – F-Secure Countercept Warum Anti-Virus und Firewall schon lange nicht mehr reichen11:00 - 12:00• WAR-Stories aus unserer Praxis
      • Warum jede Minute zählt
      • Denken wie Angreifer, handeln wie Verteidiger

      F-SecureSprecher: Jürgen Reinhart, Christian Hornauer

    • 12:10 ESET Cloud Office Security - Wie Sie Teamarbeit und Kommunikation unter MS365 nachhaltig absichern12:10 - 13:10• Cloud Security, macht das nicht Microsoft für mich?
      • 365 Tage Sicherheit für Ihre Microsoft Cloud Dienste, das geht!
      • Erfolgreicher Rollout vor dem ersten Kaffee? - Nicht erstrebenswert aber möglich

      ESET Deutschland GmbHSprecher: Michael Schröder

    • 13:20 Unter ständiger Belagerung: Wenn die Bedrohung zur Normalität wird13:20 - 14:20• Aktuelle Trends: Wie entwickelt sich E-Crime weiter?
      • Proactive Threat Intelligence: Wie kann ein Frühwarnsystem aussehen?
      • Nichts ist 100 %: Wie kann proaktives Threat Hunting die Lücke schließen?
      • Wenn das Kind in den Brunnen gefallen ist: Was ist bei Incident Response zu beachten?

      CrowdstrikeSprecher: Nikolei Steinhage

    • 14:20 Lunch14:20 - 15:10Im Restaurant Jan Wellem

    • 15:10 A: Steigerung der Effektivität der IT-Sicherheitslösungen, Optimierung des Budgets und Entlastung des Sicherheitsteams15:10 - 16:10• Kontinuierliche Validierung der Infrastruktur zur Optimierung & Rationalisierung
      • Wie Cyber Threat intelligence taktisch, strategisch wie auch operativ unterstützt
      • Automatisierung der Korrelation und Bewertung von Alarmen zur Entlastung des Sicherheitsteams

      FireEye Deutschland GmbHSprecher: Rüdiger Weyrauch

    • 15:10 B: Angriffserkennung - Die Operationalisierung von Bedrohungslageninformation15:10 - 16:10• Die Anwendung von Cyber Threat Intelligence
      • Detektion von Angriffen und Kontextualisierung von Ereignisinformationen
      • Fähigkeiten für die Analyse, Bewertung und Vorfallsbehandlung

      DCSO Deutsche Cyber-Sicherheitsorganisation GmbHSprecher: Thomas Hemker

    • 16:10 Abschiedsumtrunk16:10 - 16:40In der Hotellobby

Dinner

An Tag 1: 19:30 Uhr business factors Dinner im Restaurant Jan Wellem

Evening Event

An Tag 1: Ab 21:30 Uhr Bingo Abend im Restaurant Jan Wellem

X
X
X