- 27. April 2022
8:00
Registrierung8:00 - 9:00Die Registrierung erfolgt am Check-In
9:00
Eröffnung der StrategieTage9:00 - 9:10Begrüßung und Eröffnung
9:10
Ganzheitliche und bereichsübergreifende Security-Governance9:10 - 9:50• GEA auf einen Blick
• Der Weg zu einem ganzheitlichen Security-Ansatz
• Die operative ganzheitliche Sicherheitsorganisation
GEA Group AGSprecher: Iskro Molov
9:55
Cyber attacks that hit Novozymes, what we learned and what defenses protected us so we didn’t suffer (too much)9:55 - 10:35Roel Schouten will dig into the details of some recent security incidents in Novozymes caused by both external cyber-attacks and insider related incidents. The incidents demonstrate a broad spectrum of common attack vectors:
• Phishing
• Exploitation of external vulnerabilities
• 3rd party suppliers
• Insiders
Novozymes A/SSprecher: Roel Schouten
10:35
Kaffee- und Teepause10:35 - 10:50In der bf Executive Lounge
10:50
Translating information security - and enabling engagement & buy-in at your organisation10:50 - 11:30• Are we communicating effectively?
• Getting to the essential: reaching out to your audience
• How to understand the needs for each organization
• Differences between awareness delivery strategies
Tinka B.V.Sprecher: Daniela Lourenço
11:35
Resilienz gegen Cyberbedrohungen durch Softwareindividualisierung (ANGEFRAGT)11:35 - 12:15
NATO Cyberspace Operations Centre/Fraunhofer FKIESprecher: Markus Maybaum
11:35
Tücken des Alltags11:35 - 12:15• Nicht nur in unserer Organisation, sondern auch im alltäglichen Leben besitzen wir Informationsschätze, für die sich Dritte ungefragt interessieren.
• Wie schützen wir auch außerhalb des Berufs unsere wichtigen Informationen?
• Was können wir methodisch aus den Situationen in unserer Organisation in den Alltag übertragen?
Katholische Universität Eichstätt-Ingolstadt (KU)Sprecher: Bernhard Brandel
12:30
Verhaltensdesign in Security Awareness Programmen - Praktisch anwenden12:30 - 13:30Wie genau funktioniert menschliches Verhalten und wie kann man es modellieren? Anna Collard zeigt, wie sich das Verhaltensmodell des US-amerikanischen Verhaltensforschers B.J. Fogg auf Security Awareness-Programme und die Schaffung einer Sicherheitskultur anwenden lässt. Sie wird auf die neuesten Forschungs- und Umfrageergebnisse von KnowBe4 eingehen und erläutern, wie man ein Security Awareness Programm implementiert, dass Ihre Organisation effektiv und nachhaltig vor den bekanntesten Cyber-Bedrohungen wie Social Engineering, Phishing, CEO Fraud und Ransomware schützt.
• Wie genau funktioniert menschliches Verhalten und wie kann man es modellieren?
• Das Zusammenspiel von Motivation, Wissen und Verhaltensänderung
• Herausforderungen & Chancen für die IT-Security
• Praktischer Aufbau eines Security Awareness-Programms für Ransomware und Erpressungskriminalität
Knowbe4Sprecher: Anna Collard
12:30
Sind klassische VPNs für Remote Work noch geeignet oder geht das nicht effizienter?12:30 - 13:30Stichwort „Remote Work“ -> Der Wandel der Arbeitsstruktur bedeutet auch ein Wandel der Infrastruktur
• Digitale Unternehmen mit globaler Belegschaft
• VPN: Grenzen und Herausforderungen
• Next Generation: Remote Access Management
Cordaware GmbHSprecher: Benedikt Stürmer-Weinberger
13:30
Lunch13:30 - 14:25Im Restaurant Jan Wellem
14:25
Cloud - Zero Trust - Microsoft 365 – Das Ganze ist nur so sicher wie sein Endpunkt14:25 - 15:25• Cloud versus On-Premises / Lokale Infrastruktur mit und ohne Microsoft 365 – Wie sehen Angriffsszenarien und Schutzmöglichkeiten aus?
• Der Weg in die Cloud bedingt zwangsläufig eine Zero-Trust Strategie. Wie wichtig ist der Endpunkt als entscheidender Sicherheitsfaktor?
• Firmengeräte versus BOYD – Kostengünstig, aber dennoch sicher? Ist das in der Praxis möglich?
• Wie wichtig ist Sicherheit, einschließlich des Endpunktes, damit Ihre Cloud-Strategie zum Erfolg wird?
ECOS Technology GmbHSprecher: Gerald Richter
14:25
365 Tage sicher(er) auf der MS Cloud14:25 - 15:25Erweiterter Bedrohungsschutz in der Microsoft-Cloud, ist das überhaupt notwendig?
Die vielschichtigen Aspekte für einen erweiterten Bedrohungsschutz im MS365 Universum sind für CISOs nicht immer klar erkennbar. Gemeinsam klären wir die Frage ob und wann Cyberkriminelle und Innentäter die Struktur von MS365 für Ihre Zwecke nutzen können und wo aktuell die größten Bedrohungen liegen. Mit welchen Technologien können wir Ihre MS Cloud Applikationen nicht nur vor Spam ,Phishing und Malware sondern gleichzeitig auch vor APTs und Zero-Days schützen - und welchen Nutzwert hat das für Sie im Alltag?
ESET Deutschland GmbHSprecher: Michael Schröder
15:35
Problem Account Takeover - wie clevere Unternehmen die Not zur Tugend machen 15:35 - 16:35• Wie funktioniert ein Account Takeover?
• Das Problem ist grösser als Sie denken: Aktuelle Zahlen, Fakten und Risiken
• Das muss nicht sein: Aktuelle Lösungsansätze und Kundenbeispiele aus der Praxis
• Über die Sicherheit hinaus: Wie moderne Lösungsansätze zum Wettbewerbsvorteil werden
Nevis Security AGSprecher: Stephan Schweizer
15:35
Die Anwendung von Bedrohungslageninformation in Krisensituationen15:35 - 16:35• Die Rolle von Threat Intelligence und deren Anwendung
• Austausch von Informationen in vertrauenswürdigen Gruppen
• Auswirkungen auf die Strategie, Taktik und konkreten Handlungen
DCSO Deutsche Cyber- Sicherheitsorganisation GmbHSprecher: Thomas Hemker
16:35
Kaffee- und Teepause16:35 - 17:00In der bf Executive Lounge
17:00
Wie setze ich Netzwerk-Segmentierungsprojekte in der Praxis um, ohne Verfügbarkeit, Security und Compliance zu gefährden? 17:00 - 18:00• Netzwerk-Segmentierungsprojekte scheitern in der Praxis immer wieder daran, dass die damit verbundenen Herausforderungen
• in Bezug auf Pflege, Einhaltung von Verfügbarkeiten und gleichzeitiger Security und Compliance unterschätzt werden.
• Algosec zeigt in einem Praxis Workshop, wie die "Lösung dieses Problems" nicht nur initial durchgeführt werden kann, sondern auch auf Dauer aufrecht gehalten werden kann.
Algosec Europe Ltd.Sprecher: Markus Unger-Schlegel, Christoph Graf
17:00
Ransomware - Was morgen auch immer passiert, lösen wir heute17:00 - 18:00• Alarme waren gestern - Korrelation ist der Schlüssel
• Operation Centric - Selbstverteidigung in Echtzeit
• Nur wer alles analysiert, was ihn bedroht, behält den Durchblick
Cybereason GmbHSprecher: Benedict Stewing
18:10
Schrems-II-Urteil: Auswirkungen und Umsetzung in der Praxis18:10 - 19:10• Das Schrems-II-Urteil des EuGH gilt als Zäsur im Datenschutzrecht. Demnach ist das Übertragen personenbezogener Daten in Ländern außerhalb Europas im Zweifelsfall rechtswidrig. In dieser Masterclass erfahren Sie, wie sich das auf die IT-Sicherheit und Ihre Unternehmensdaten auswirken kann und wie Sie damit umgehen sollten.
Thales DIS CPL Deutschland GmbH Sprecher: Fergus Henderson
18:10
Cybersecurity in der Praxis - Verfügbarkeit, Sicherheit und Schutz von Anwendungen und Rechenzentren18:10 - 19:10• Applikationen halten Ihr Geschäft in Bewegung. Wie schützt man diese gegen Angriffe von außen in immer schnelleren, komplexeren und agileren Anwendungsfällen?
• Rechenzentren entwickeln sich dynamisch. Eigenbetrieb, Cloudbasiert oder Mischformen werden zum Alltag, wie bewältigt man die exponentiell wachsenden Anforderungen an Planbarkeit und Flexibilität?
• Beispiele aus der Praxis zeigen exemplarisch, wie marktführende Unternehmen und Organisationen Cybersicherheit intelligent, dynamisch und wirtschaftlich für sich und die eigenen Kunden sicherstellen, eigenverantwortlich oder mit Unterstützung von Managed Services.
Radware GmbHSprecher: Alexander Krakhofer
- 28. April 2022
8:20
Eröffnung des 2. Tages8:20 - 8:30Begrüßung und Eröffnung
8:30
Breakfast Table
Grundlagen der Active Directory-Sicherheit und schneller Wiederanlauf nach Ausfällen in hybriden Umgebungen8:30 - 9:10• Ist Active Directory heute unsicherer als früher?
• Wie kann ich prüfen, welchen Sicherheitszustand mein AD hat… und wie ich diesen verbessere?
• Was muss ich tun, um mich vor einem Ausfall meines AD abzusichern?
• Welche Komplikationen kommen in Hybrid-Umgebungen dazu?
• Wie einfach oder kompliziert ist die Wiederherstellung eine AD-Gesamtstruktur?
semperisSprecher: Guido Grillenmeier
9:15
Jeder kann Backup, aber wer kann Restore? - Business Continuity Management als Aufgabe der Informationssicherheit9:15 - 9:55
Wienerberger AGSprecher: Christoph Schacher
9:20
Breakfast Table
Passwortlose Multifaktor-Authentifizierung am Desktop9:20 - 10:00• Sicherheit beginnt beim ersten Login des Tages
• Definition von Passwortlos und MFA
• Primär- vs Sekundär-Authentifikation
• Smartphone vs Smartcard
HYPR | The Passwordless CompanySprecher: Jochen Koehler
9:55
Kaffee- und Teepause9:55 - 10:05In der bf Executive Lounge
10:05
Sharing experiences of cyber security changes on industrial machinery10:05 - 10:45• Ein Praxisbericht über die Herausforderungen und Vorgehensweisen beim flächendeckenden Ausrollen von Risikokontrollmaßnahmen in industriellen Umgebungen
• Gesamtbild der Änderungen, die Airbus vorgenommen hat um angemessene Niveaus an Cyber Security in jede Produktionsanlage zu bringen
Airbus SESprecher: Hagen Rost
10:05
Eine einheitliche Quelle der Wahrheit - die grundlegenden Bausteine für ein effektives Security Operations Center10:05 - 10:45• Cloud-basierte Lösungen lassen sich skalieren, um den entscheidenden vollständigen Einblick in die Bedrohungslage zu erhalten, so dass Sie eine einheitliche Quelle der Wahrheit erhalten.
• Analysen, die Automatisierung und maschinelles Lernen nutzen, steigern die Leistung der Analysten und sparen Ihrem Sicherheitsteam wertvolle Zeit.
• Das Fachwissen der Community ergänzt Ihr Stammwissen, um Bedrohungen schnell zu beheben, und hilft Ihnen, die Talent-Lücke in der Branche zu schließen.
Devo Technology Inc.Sprecher: Lars Wiesner
11.00
Dos and Don'ts for IAM in PMI projects11.00 - 12:00• This session will focus on the topics that need to be addressed in post-merger integration (PMI) projects from an IAM perspective, their dependencies and their impact on a smooth and efficient integration.
• Despite each PMI project is unique, there certainly are some best practices and some no-go’s, that the presenters will share in this session.
• Expect an interesting and entertaining presentation with some anecdotes from real-world projects.
Pricewaterhouse Coopers GmbH WirtschaftsprüfungsgesellschaftSprecher: Bastian Becelewski, Boris Köberle
11:00
Die Identität als Schlüssel zur Zero Trust Reife11:00 - 12:00• Beherrschen digitaler Identitäten in Multi-Cloud-Architekturen
• Reduktion der Komplexität und Automation von Identity Management Architekturen
• Adaptive Access Controls als Schlüssel zu Sicherheit
• Reifegradmodell für Zero Trust, eine moderne Zero-Trust-Strategie
Okta GmbHSprecher: Markus Grüneberg
12:10
Modernising security operations using a cloud SIEM12:10 - 13:10• Why cloud SIEM?
• What is the innovation?
Sumo LogicSprecher: Erik De Bueger
12:10
Cybersecurity Bingo12:10 - 13:10• Wir laden Sie ein zu einer informativen, interaktiven Session mit dem Team von LogRhythm
• Dabei erfahren Sie, wieviel XDR leisten kann, wenn es in eine SIEM-Lösung integriert wird
• Seien Sie dabei und gewinnen Sie mit etwas Glück ein ferngesteuertes Auto!
LogRhythm Germany GmbHSprecher: Oliver Weil, Ulf Kliche
13:20
Security in hybriden Cloudumgebungen - Beispiele aus der Praxis13:20 - 14:20• Das sind häufige Herausforderungen für CISOs: Risiken für Cyberangriffe reduzieren, die Kontinuität des Geschäfts gewährleisten, Kosten optimieren
• Wie geht das, wenn viele von zu Hause arbeiten? Mit 10.000 privaten Cloudumgebungen?
• Wir haben Vorschläge, wie man mit der neuen Normalität umgehen kann und würden die gern mit Ihnen diskutieren
Verizon Deutschland GmbHSprecher: Arno Edelmann
13:20
Netzwerk Security, Cyber Security, Cloud Security, neue Sicherheitsanforderungen13:20 - 14:20• Neben der digitalen Transformation u.a. zur Optimierung von Geschäftsabläufen wirkt sich das mobile Arbeiten außerdem massiv auf die Nutzung von IT, Applikationen und Daten aus. Hieraus ergeben sich neue Sicherheitsanforderungen, denn Cloud bzw. SaaS Applikationen erfordern einen direkten Internetzugriff ohne Umweg über das Data Center.
• Wie eine SASE Infrastruktur dabei helfen kann, die neue Herausforderungen zu meistern, erfahren Sie in unserem Vortrag.
Palo Alto NetworksSprecher: Tobias Schneider
14:20
Lunch14:20 - 15:10Im Restaurant Jan Wellem
15:10
Wie „Operational Excellence“ Skalierbarkeit und Automatisierung im Securitybetrieb ermöglicht15:10 - 16:10• Resilienz - Widerstandsfähigkeit gegen Cyberangriffe stärken
• Skalierbarkeit im SOC - Effektivität steigern
• Visibilität und XDR
Bitdefender GmbHSprecher: Michael Gisevius
15:10
Wie kann Ihr Unternehmen “Ransomware-Ready” werden?15:10 - 16:10• Sind Sie Ransomware-Ready?
• Generieren Sie Ihre eigene Roadmap zur Reduzierung von Cyber-Sicherheitsrisiken.
• 10 Top Use Cases (vom CIO/CISO bis zum Abteilungsleiter Infrastruktur)
• Live Demo: Schauen Sie dem Angreifer über die Schulter!
In diesem Vortrag zeigt Ihnen das Pentera-Team mal einen etwas anderen Ansatz – den eines Angreifers. Wir gehen darauf ein, wie man Sicherheitsteams ausrüstet um zu wissen, ob diese bereit wären einem echten Angriff zu widerstehen. Wir werden Ihnen ebenfalls, anhand von 10 unterschiedlichen Use-Cases aufzeigen, was die Mehrwerte von Pentera sind, ganz egal ob sie ein CISO/CIO, ein Security Architekt oder ein Abteilungsleiter in der Netzwerkabteilung sind.
PenteraSprecher: Jannis Utz
16:10
Abschiedsumtrunk16:10 - 16:40In der Hotellobby