September, 2022

26SEPDen ganzen Tag27StrategieTage IT Security 2022Deutschland Volume 2

Gesundheitsrichtlinien für diese Veranstaltung

Maske erwünscht
Guest Protection & Health Standards (GPS) Ihre Gesundheit und die unserer Mitarbeiter haben dabei höchste Priorität. Alle Informationen zu unseren Vorkehrungen finden Sie >> hier <<.

Sprecher dieser Veranstaltung

  • Saar Kuriel

    Saar Kuriel

    Senior Software Engineer
    Snyk Ltd.

    Senior Software Engineer
    Snyk Ltd.

  • Benedikt Stürmer-Weinberger

    Benedikt Stürmer-Weinberger

    Projektmanager Sales/Marketing
    Cordaware GmbH

    Benedikt Stürmer-Weinberger ist seit 2010 bei der Firma Cordaware GmbH Informationslogistik beschäftigt. Er verantwortet dort Kommunikations-, Marketing- und Vertriebsprojekte. Herr Stürmer-Weinberger unterstützt Unternehmen durch den Einsatz von Echtzeit-Informationssystemen zur sofortigen und zielgenauen Verteilung priorisierter Informationen. Die Bereitstellung interner Ressourcen, wobei hier modernste Remote Access Technologien basierend auf Zero Trust Network Access zur Anwendung kommen, gehört ebenfalls zu seinem Aufgabenspektrum. Somit steht er Unternehmen ganz getreu dem Leitmotto der Firma Cordaware „Die richtigen Informationen/Ressourcen zur richtigen Zeit am richtigen Ort“, allzeit zur Seite.
    Zu den genannten Bereichen, tritt er regelmäßig als Speaker für die Firma Cordaware in Aktion.

    Projektmanager Sales/Marketing
    Cordaware GmbH

  • Jannik Schumann

    Jannik Schumann

    VP Security
    SOLVVision AG

    Jannik Schumann ist Security Executive und Vice President bei der SOLVVision AG, mit jahrelanger Erfahrung als CISO und Informationssicherheitsbeauftragter.
    Als CISO baute er bei der Trade Republic Bank die organisationale, technische und prozessuale Informationssicherheit auf und unterstützt damit ein 10x Wachstum der Bank, während er als Informationssicherheitsbeauftragter gegenüber der BaFin die Compliance sicherstellte.
    Bevor er zur Trade Republic Bank wechselte, war Jannik Schumann Lead im DACH Raum für Governance, Risk & Compliance bei Accenture. Davor half er – in der Funktion eines Innovation & Security Managers – Großkunden und KRITIS Unternehmen von Atos, Mittels Sicherheit, Cloudifizierung, Digitalisierung und Innovation erfolgreich die Gestaltung ihrer IT-Strategie.

    Seine Karriere begann Jannik Schumann mit einem Dualem Studium bei Siemens, mit der Ausbildung zum Fachinformatiker und Studium BWL, absolvierte anschließend am Management Center Innsbruck seinen Master im International Business & Management.

    Jannik Schumann hat mehrere Preise und Anerkennungen erhalten und ist Redner auf internationalen Konferenzen zu den Themen Informationssicherheit, Zero-Trust-Umgebungen und Sicherheitskultur in Unternehmen.

    VP Security
    SOLVVision AG

  • Christian Hornauer

    Christian Hornauer

    Key Account Manager D/A/CH
    WithSecure

    Herr Hornauer ist seit 30 Jahren bei führenden ITK-Unternehmen tätig und hat viele Kunden zu Themen der Telekommunikation, Netzwerktechnologie, IT Support Services und Software beraten. Seit 3 Jahren ist er Business Manager in der BU Managed Detection &Response in der heutigen WithSecure. In dieser Funktion berät er mittelständige, sowie Enterprise Kunden bei der Einführung der aktuellsten IT-Security Strategien zur sicheren und schnellen Erkennung von Cyberangriffen in Verbindung mit der umgehenden Incident Response zur Abwehr dieser Angriffe und Vermeidung der meist geschäftskritischen Auswirkungen.

    Key Account Manager D/A/CH
    WithSecure

  • Alexander Koch

    Alexander Koch

    VP Sales EMEA
    Yubico GmbH

    Seit September 2021 ist Alexander Koch VP Sales EMEA bei Yubico, wo er zuvor seit April 2019 als VP Sales DACH and CEE tätig war. Vor seiner Zeit beim schwedischen Hersteller von Hardware-Authentifizierungstokens war Alexander Koch über zwei Jahre bei SCADAfence, wo er die Position des Regional Sales Director innehatte. Seine vorherigen beruflichen Stationen waren unter anderem Digital Guardian, Venafi und Blue Coat Systems. Insgesamt blickt er auf über 20 Jahre im Bereich Sales im IT-Security Sektor zurück. Zusammen mit seinem deutschsprachigen Yubico-Team glaubt er an die Mission Yubicos, das Internet zu einem sichereren Ort zu machen. Der vermehrte Wunsch von Nutzern und Unternehmen nach Hardware-Authentifizierung und passwortlosem Login bestätigt ihn kontinuierlich darin, auf dem richtigen Weg zu sein.

    VP Sales EMEA
    Yubico GmbH

  • Andreas Schlechter

    Andreas Schlechter

    Geschäftsführer/CEO
    Telonic GmbH

    Geschäftsführer/CEO
    Telonic GmbH

  • Christian Landström

    Christian Landström

    Head of Managed Security Services, G DATA Advanced Analytics GmbH
    G DATA CyberDefense AG

    Christian Landström ist Head of Managed Security Services bei der G DATA Advanced Analytics GmbH. Er arbeitete seit 2008 als Consultant mit Schwerpunkt auf IT-Sicherheit und Offensive Security, sowie im Bereich der paketbasierten Netzwerkanalyse. Von 2013 bis 2019 war er für Airbus Defence and Space CyberSecurity als „Expert for Incident Response and Security Audit“ tätig, bevor er in seine aktuelle Position innerhalb der G DATA Advanced Analytics wechselte und dort die BSI Qualifizierung als APT-Dienstleister mit umsetzte.

    Head of Managed Security Services, G DATA Advanced Analytics GmbH
    G DATA CyberDefense AG

  • Steffen Heyde

    Steffen Heyde

    Marktsegmentleiter
    secunet Security Networks AG

    Steffen Heyde leitet aktuell den Direkten Vertrieb innerhalb der Division Industry für die Marktsegmente Utilities, Finance, Mobility und Manufacturing bei secunet. Zusätzlich vertritt Steffen Heyde secunet bei verschiedenen Verbänden, wie dem Bundesverband IT-Sicherheit (TeleTrusT) und dem Bitkom.

    Er ist seit über 25 Jahren in den Bereichen Cyber-, IT- bzw. OT-Sicherheit tätig. Als Berater war er vor allem in den Unternehmenszweige Regierung, Finanz- und Versicherungswirtschaft, Versorgungswirtschaft (u.a. Energie, Wasser, Lebensmittel), Transport, Automotive und im produzierenden Gewerbe tätig.

    Marktsegmentleiter
    secunet Security Networks AG

  • Jonas Halbach

    Jonas Halbach

    Head of Information Security
    Eberspächer Gruppe GmbH & Co. KG

    Über den Tellerrand hinausschauen, Perspektiven wechseln und hinterfragen um Dinge nicht nur zu tun “weil sie schon immer so getan wurden”
    Im Security Bereich ging es bei Jonas los im Jahr 2015, zu diesem Zeitpunkt mit dem Aufbau eines ISMS nach ISO 27001 für den IT-Bereich.
    Heute ist Jonas verantwortlich für den Bereich Informationssicherheit bei der Eberspächer Gruppe, einem international tätigem Automotive-Zulieferer.
    Dabei arbeitet er daran, für das Unternehmen effiziente und an den Schutzbedarf angepasste Sicherheitskonzepte zu entwickeln und zu verwirklichen, um interne aber auch externe Anforderungen wie TISAX oder Zertifizierung nach ISO 27001 zu erfüllen. Eines seiner Ziele ist mit entsprechenden Bildern oder anderweitiger Awareness-Maßnahmen davon zu überzeugen, dass Security nicht staubtrocken sein muss.
    Neben seinem Job als Head of Information Security ist er als Maschinist, Atemschutzgeräteträger und Jugendleiter in einer freiwilligen Feuerwehr aktiv und kennt somit den Schutz von Assets und die schnelle Reaktion in einem Notfall auch aus einem ganz anderen Blickwinkel.

    Head of Information Security
    Eberspächer Gruppe GmbH & Co. KG

  • Jörg Peine-Paulsen

    Jörg Peine-Paulsen

    Wirtschaftsschutz
    Niedersächsisches Ministerium für Inneres und Sport

    Jörg Peine-Paulsen ist Dipl.-Ing (FH) Nachrichtentechnik und arbeitet seit ca. 25 Jahren in verschiedenen Behörden in diversen EDV-Bereichen. Wesentliche berufliche Aspekte sind hierbei die Leitung einer EDV-Stelle, umfangreiche Programmier- bzw. Softwareengineeringtätigkeiten. In den letzten Jahren hat Peine-Paulsen seinen beruflichen Fokus als Informationssicherheitsbeauftragter und Berater im Wirtschaftsschutz zu 100 Prozent in den Bereich Informationssicherheit gestellt. Aktuell arbeitet Peine-Paulsen im Niedersächsischen Ministerium für Inneres und Sport, Abt. 5, Verfassungsschutzbehörde. Dort ist er speziell im Bereich Wirtschaftsschutz tätig.

    Wirtschaftsschutz
    Niedersächsisches Ministerium für Inneres und Sport

  • Frank Schwaak

    Frank Schwaak

    Field CTO EMEA
    Rubrik

    Seit über 20 Jahren ist Frank Schwaak als Data Protection und Recovery Spezialist tätig. Der Schwerpunkt seiner Arbeiten bei verschiedenen Herstellern wie der SEP AG und Commvault lag in der Sicherung und Wiederherstellung von Relationalen Datenbanken. In seiner Karriere war er in den Abteilungen Technical Enablement/Training, Professional Services, Field Advisory Services und Product Management tätig und bildete dort seinen Erfahrungsschatz für die gegenwärtige Position als EMEA Field CTO bei Rubrik.

    Field CTO EMEA
    Rubrik

  • Rainer Zahner

    Rainer Zahner

    Head of Cybersecurity Governance & Cyber Risk Management
    Siemens AG

    Rainer Zahner hat mehr als 20 Jahre Erfahrungen mit den Themen IT, Projektmanagement und Consulting gesammelt und ist seit kurzem als Global Head of Cybersecurity Governance für Siemens tätig. Zuvor war Herr Zahner in verschiedenen Positionen, unter anderem als Head of IT Service und Key Account Manager bei Siemens tätig. Seit 2017 ist er als Chief Product and Solution Officer auch für die Product and Solutions Security der Divison Power and Gas verantwortlich. Herr Zahner hat einen Abschluss als Diplominformatiker an der Georg-Simon-Ohm-Hochschule in Nürnberg sowie als Technical Business Economists CCI.

    Head of Cybersecurity Governance & Cyber Risk Management
    Siemens AG

  • Phil Rumi

    Phil Rumi

    Senior Solutions Engineer
    Netskope Inc.

    Senior Solutions Engineer
    Netskope Inc.

  • Stefan Würtemberger

    Stefan Würtemberger

    Vice President Information Technology
    Marabu GmbH & Co. KG

    Stefan Würtemberger ist bei der Marabu GmbH & Co. KG, wo er als Vice President Information Technology für die globale IT verantwortlich ist. Zuvor war er Chief Digital Officer und CIO bei der Erwin Renz Metallwarenfabrik GmbH & Co. KG und übernahm die Führungsverantwortung im Bereich der Produktdigitalisierungsentwicklung von Paketkastenanlagen für ganz Europa.

    Vice President Information Technology
    Marabu GmbH & Co. KG

  • Felix Blanke

    Felix Blanke

    Senior Manager, Sales Engineering - Central, Southern & Eastern Europe and Benelux
    Exabeam

    Felix Blanke ist technisch verantwortlich für alle Belange rund um die Exabeam Security Management Platform in Zentral- und Süd-Europa. Er ist studierter Informatiker und Physiker. Die vorherigen 10 Jahre hat Felix Blanke sich auf den Bereich Cyber-Security konzentriert und in diesem Bereich eine Vielzahl an Kundenprojekten erfolgreich realisiert. Das Ziel dieser Projekte ist immer dasselbe: Unternehmen vor hochentwickelten Cyber-Angriffen zu schützen. Hierbei hat Felix Blanke ein breites Wissen über die täglichen Herausforderungen dieser Unternehmen im Bereich Cyber-Security erlangt.

    Senior Manager, Sales Engineering - Central, Southern & Eastern Europe and Benelux
    Exabeam

  • Jelle Wieringa

    Jelle Wieringa

    Security Awareness Advocate
    KnowBe4

    Jelle Wieringa has over 20 years of experience in business development, sales, management and marketing. In his current role as Security Awareness Advocate for EMEA for KnowBe4, he helps organizations of all sizes understand why more emphasis is needed on the human factor, and how to manage the ongoing problem of social engineering. His goal is to help organizations and users increase their resilience by making smarter security decisions. Previously, Wieringa was responsible for building an AI-driven platform for security operations at a leading managed security provider.

    Security Awareness Advocate
    KnowBe4

  • Rocco Koll

    Rocco Koll

    Sales Director DACH and Eastern Europe
    EfficientIP

    As Sales Director, Rocco Koll is responsible for the region DACH and Eastern Europe at EfficientIP. The Munich-based manager started his career in IT in 2005 and has many years of sales experience in the technology sector and in particular in the network management and DDI market (DNS-DHCP-IPAM), having worked in various sales roles for IT service providers and manufacturers. Before joining EfficientIP, Rocco Koll was a Named Account Manager at Infoblox and held both enterprise sales and channel management roles at Gemalto, a leading digital identity and security solutions provider now part of French technology and security company Thales.

    Sales Director DACH and Eastern Europe
    EfficientIP

  • Benjamin Bachmann

    Benjamin Bachmann

    Vice President Group Information Security
    Ströer SE & Co. KGaA

    Wenn er damals in Troja gewesen wäre, würde die Stadt heute noch stehen.

    Beim Thema Sicherheit verlassen sich die meisten auf Opfergaben an die IT-Götter. Nicht so Benjamin Bachmann, denn er sieht Cyber-Sicherheit als ganzheitliches Thema, das den Dreiklang aus Mensch, Organisation und Technik gleichermaßen betrachten und behandeln muss. Anders gesagt: sie bilden das Fundament einer nachhaltigen und lebbaren Sicherheitskultur. Der gelernte Wirtschaftsingenieur fühlte sich bereits früh dazu berufen diese im Auftrag verschiedener Beratungshäuser zu verkünden.
    Heute ist er als Vice President Group Information Security bei Ströer verantwortlich für die strategische Sicherheit des Gesamtkonzerns und entwickelt umsetzbare Sicherheitskonzepte für die Tochterunternehmen.

    Privat battled er sich seit Jahren mit seinen Freunden, wer das beste Vollkorn-Sauerteigbrot backt, ist nachhaltig unterwegs und zeigt, dass Cyber-Sicherheit kein staubtrockenes Thema ist.

    Vice President Group Information Security
    Ströer SE & Co. KGaA

  • Michael Zein

    Michael Zein

    Vice President Sales DACH
    DriveLock SE

    Seine berufliche Laufbahn begann der gebürtige Marburger 1996 als IT-System Engineer. Seit 2017 verantwortet er den Vertrieb und das Channel Management in Süddeutschland, Österreich und der Schweiz bei dem deutschen Endpoint Security Spezialisten DriveLock SE in München.

    Vice President Sales DACH
    DriveLock SE

  • Fleur van Leusden

    Fleur van Leusden

    CISO & Privacy Officer
    Dutch Authority for Consumers and Markets (ACM)

    Fleur van Leusden is CISO and privacy officer for the Dutch Authority for Consumers and Markets. This is a Dutch government organisation responsible for, amongst others, market regulation in The Netherlands. She is also former CISO and now board member for the Dutch Institute for Vulnerability Disclosure. This foundation aims to make the internet safer by disclosing new vulnerabilities (“zero days”) in software and alerting organisations who run publicly visible vulnerable computer systems. Fleur has many years experience working with high level executives, as well as middle management. As she is a board member of a large foundation herself, she also knows what it is like to sit at the other side of the table.

    CISO & Privacy Officer
    Dutch Authority for Consumers and Markets (ACM)

  • Heinz Mäurer

    Heinz Mäurer

    Security Sales Specialist, EMEA Software Sales
    HP Inc.

    Based in Kevelaer, Germany, close to the HP Ratingen Office, Heinz has 33 years of sales experience across different markets and roles. 12 years in the security sector working for some of the top names in Technology, including Forcepoint, Fireeye and HP.  In the last years he has supported start-up organizations to become successful in the DACH market.

    Security Sales Specialist, EMEA Software Sales
    HP Inc.

  • Dieter Schröter

    Dieter Schröter

    Leitender Berater Internet Security
    DATEV e.G.

    Leitender Berater für internet-Security, Neue Security Thinking Lösungen, Internet-Security Screening mit den Disziplinen Drop Zone Screening, Domain Screening, Credential Breach Screening, Cloud Screening, Security KPI Screening, API Screening…..

    Leitender Berater Internet Security
    DATEV e.G.

  • Andreas Müller

    Andreas Müller

    VP Sales DACH
    Delinea

    Experienced Manager and Sales for Cyber Security and Compliance with a demonstrated successful history of more than 20 years working in the software, hardware and service industry. Skilled in Sales Management and Execution for Global and Enterprise Accounts as well as for People Management/Development and Go-to-market Strategy.

    VP Sales DACH
    Delinea

  • Tobias Ganowski

    Tobias Ganowski

    Consultant
    Lünendonk & Hossenfelder GmbH

    Consultant
    Lünendonk & Hossenfelder GmbH

  • Dominik Friedrich

    Dominik Friedrich

    Senior IAM Consultant
    iC Consult

    Senior IAM Consultant
    iC Consult

  • Dr. Kemal Akman

    Dr. Kemal Akman

    Senior Security Solution Architect
    NTT Germany AG & Co. KG

    Herr Dr. Akman verfügt über 20 Jahre Cybersecurity Erfahrung. In den letzten 6 Jahren hat er schwerpunktmässig Konzerne, u.A. im Pharma Sektor, im Bereich OT-Security bei der Transformation ihrer OT-Landschaft und Sicherheit begleitet.

    Senior Security Solution Architect
    NTT Germany AG & Co. KG

  • Andreas Wilke

    Andreas Wilke

    Senior Sales Engineer
    Lacework

    Andreas Wilke is a Solutions Engineer at the Cybersecurity Startup Lacework. He has a lot of experience when it comes to modern cloud native security, adopting DevOps and helping customers to put security into their landscape without interrupting their production environment.

    Senior Sales Engineer
    Lacework

  • Michael Haas

    Michael Haas

    Regional Vice President, Central Europe
    WatchGuard Technologies Inc.

    Regional Vice President, Central Europe
    WatchGuard Technologies Inc.

  • Sam Barfoot

    Sam Barfoot

    Security Solutions Architect
    Checkmarx Germany GmbH

    Experienced in designing and building complex technical solutions, Sam’s tenures at BAE Systems, Honeywell and Checkmarx have allowed him to apply in-depth technical knowledge and industry experience to deliver the most appropriate solutions, translating technical requirements to business stakeholders, ensuring transparency and understanding.

    Security Solutions Architect
    Checkmarx Germany GmbH

  • Sebastian Herten

    Sebastian Herten

    Regional Sales Manager DACH
    Deep Instinct (UK) Limited

    Sebastian Herten ist Regional Sales Manager für DACH und hat durch seine Erfahrung mit neuen Technologien ein fundiertes Wissen darüber was sich in der Zukunft durchsetzen wird. Er arbeitete für Unternehmen, die die erste Applikations basierte Firewall oder Cloud Security massentauglich gemacht haben. Nun kommt eine neue Technologie “Deep Learning“ für die IT Security und diese wird die Handhabung von Bedrohungen erneut verändern.

    Regional Sales Manager DACH
    Deep Instinct (UK) Limited

  • Jay Reddy

    Jay Reddy

    Sr. Technical Evangelist
    ManageEngine

    Sr. Technical Evangelist
    ManageEngine

Agenda

    • Tag 1
    • Tag 2
    • 26. September 2022
    • 8:00 Registrierung8:00 - 9:00Die Registrierung erfolgt am Check-In

    • 9:00 Eröffnung der StrategieTage9:00 - 9:10Begrüßung und Eröffnung

    • 9:10 Reporting an den Vorstand: Wie man IT-Security kommunizieren muss9:10 - 9:50• Entwicklung eines IT-Security-Dashboard für den Konzernvorstand
      • Kommunikation von Herausforderungen, Risiken und Finanzbedarf
      • Mehr als Kostenfaktor: IT-Security als Business Enabler sichtbar machen

      Siemens AGSprecher: Rainer Zahner

    • 9:55 A CISO approach to pentesting9:55 - 10:35• Writing pentesting reports that are used taking a different approach
      • CISOs should be more involved in guiding the pentesting process
      • The follow up on the main findings determines the value of your pentest. In this talk, advice is given on how to make this follow up have more impact.

      Dutch Authority for Consumers and Markets (ACM)Sprecher: Fleur van Leusden

    • 9:55 Internet-Security-Screening9:55 - 10:35• Outside In View (External Attack Surface Management)
      • Disziplinen
      • Domain Screening
      • Darknet Screening
      • Drop Zone Screening
      • Mail Screening

      DATEV e.G.Sprecher: Dieter Schröter

    • 10:35 Kaffee- und Teepause10:35 - 10:50

    • 10:50 Radikalisierung bis Innentäter, was können wir erwarten?10:50 - 11:30• Wandel der Arbeitswelt / New Work
      • Was ist beim Personal zu bedenken?
      • Wie erkennt man Tendenzen?
      • Der „Fall der Fälle“ - Lösungen

      Niedersächsisches Ministerium für Inneres und SportSprecher: Jörg Peine-Paulsen

    • 10:50 Was wir in der Informationssicherheit von der Feuerwehr lernen können10:50 - 11:30Können wir in der Informationssicherheit etwas von Organisationen aus dem Bevölkerungsschutz wie der Feuerwehr lernen?

      • Warum müssen wir Schutzbedarfe identifizieren und wie können wir Assets schützen?
      • Wie werden Notfälle bestmöglich erkannt, gemeldet und darauf reagiert?

      Ein Vergleich des Bereichs Informationssicherheit im Konzernumfeld mit der Organisation einer Feuerwehr, veranschaulicht mit Bildern aus dem Bereich Brand- und Bevölkerungsschutz

      Eberspächer Gruppe GmbH & Co. KGSprecher: Jonas Halbach

    • 11:35 Let's Ask the Tough Question: How Do You Motivate Users?11:35 - 12:15By now we know that Security Awareness Training is a vital part of any organization's security posture. With Social Engineering attacks being the biggest attack vector today, the results in risk reduction that you get with it are extremely high compared to other security measures.
      But there is one crucial element to this risk reduction being successful. Having a motivated workforce that wants to participate. Employees that are motivated to learn new skills and put these into practice. Because what value does a new skill have if you never apply it in the real world?

      You’ll learn:
      • The proven science behind incentives as a motivational tool
      • What’s needed to make them work effectively
      • The three key principles that should form the base of any security training program

      KnowBe4Sprecher: Jelle Wieringa

    • 11:35 Information Security im heterogenen Konzernumfeld11:35 - 12:15• Wie kann ein Informationssicherheits-Programm in einer heterogenen, verteilten Unternehmensgruppe aussehen?
      • Welche Herausforderungen stellen sich?
      • Wie lassen sich diese meistern?

      Ströer SE & Co. KGaASprecher: Benjamin Bachmann

    • 12:30 Sind klassische VPNs für Remote Work noch geeignet oder geht das nicht effizienter?12:30 - 13:30Der Wandel der Arbeitsstruktur, bei der verschiedenste Arten von Anwendern auf Daten im Unternehmen zugreifen müssen, bedeutet auch einen Wandel der Infrastruktur!

      • Remote Work
      • Die Herausforderung mit VPN
      • Next Generation Remote Access
      • best practice

      Cordaware GmbHSprecher: Benedikt Stürmer-Weinberger

    • 12:30 Threat Detection and Response in der Praxis12:30 - 13:30Schutz vor Cyberangriffen war gestern - was heute existenziell ist, ist erfolgreiche Angriffe zu erkennen und bestmöglich zu reagieren:

      • Was wir in Incidents bei Kunden immer wieder sehen und erleben
      • Warum Angreifer immer wieder Erfolg haben
      • Welche Detection und Response Maßnahmen jedes Unternehmen, jede Behörde, jede Organisation verfolgen kann und sollte
      • Welche Herausforderungen in der Praxis die effektive Umsetzung behindern und wie man diesen am besten begegnet

      G DATA CyberDefense AGSprecher: Christian Landström

    • 13:30 Lunch13:30 - 14:25Im Restaurant Jan Wellem

    • 14:25 Sicherheit im mehrdimensionalen Datenraum14:25 - 15:25• Prävention statt Intervention
      • Effektive Maßnahmen entlang der Kill-Chain
      • Warum Endpoint Security aus der Cloud?

      DriveLock SESprecher: Michael Zein

    • 14:25 IT-Sicherheit im Zeitalter des Cloud Computing14:25 - 15:25• Die Cloud-Nutzung bringt für Anwender und Unternehmen eine Vielzahl an Vorteilen, aber es gibt nach wie vor Sicherheitsbedenken.
      • Traditionelle Sicherheitsprodukte sind nicht gut auf die Bedürfnisse der heutigen Cloud Angebote zugeschnitten.
      • Netskope’s innovative Cloud Security Plattform wurde von Beginn weg als einheitliche Lösung für SaaS (O365, Salesforce, etc.), IaaS (AWS, Azure, GCP) und Web-Verkehr entwickelt und bietet Transparenz, Analyse, Datenschutz, Schutz vor Bedrohungen und mehr - alles aus einer Cloud, verwaltet mit einer Konsole.

      Netskope Inc.Sprecher: Phil Rumi

    • 15:35 Unified Security Platform - mehr als nur Konsolidierte Sicherheit15:35 - 16:35Warum nur eine automatisierte und übergreifende Sicherheit wirklich hilft!

      • Umfassende Sicherheit
      • Transparenz und Kontrolle
      • Automatisierung

      WatchGuard Technologies Inc.Sprecher: Michael Haas

    • 15:35 Cloud Security is a Data Problem main topic15:35 - 16:35• What is a rules based security system?
      • What are unknown security threats?
      • What are the benefits of a behavioral-based security system?

      LaceworkSprecher: Andreas Wilke

    • 16:35 Kaffee- und Teepause16:35 - 17:00

    • 17:00 How to make your organisation phishing- resistant17:00 - 18:00• The bridge to passwordless
      • Strong authentication is critical
      • Strongest security with true phishing-resistant MFA

      Yubico GmbHSprecher: Alexander Koch

    • 17:00 Why one part is not enough in Enterprise Security17:00 - 18:00• How manageability can deliver better Security to all Endpoints
      • How to achieve uncompromised Endpoint Security through hardware implementation
      • Secure OT Access through virtual PAWs
      • Threat visibility without suffering from harms with "XDR+"

      HP Inc.Sprecher: Heinz Mäurer

    • 18:10 Identities are the new Perimeter18:10 - 19:10• Identities are the new Perimeter
      • Identities are expanding
      • Identities must be secured

      DelineaSprecher: Andreas Müller

    • 18:10 Wie man mit BLiNK! ein IAM-Reifegradmodell aufbaut!18:10 - 19:10• Überblick über das BLiNK!-Modell
      • Nutzen des Aufbaus eines IAM-Reifegradmodells

      iC ConsultSprecher: Dominik Friedrich

    • 27. September 2022
    • 8:20 Eröffnung des 2. Tages8:20 - 8:30Begrüßung und Eröffnung

    • 8:30 Von Cyber Security zur Cyber Resilience – mehr Digitalisierung, mehr Cyber-Bedrohung?8:30 - 9:10• Einschätzung der Cyber-Bedrohungslage
      • Ausrichtung der Cyber-Security-Strategie auf eine veränderte digitale Welt
      • Geplante Maßnahmen zur Verbesserung der Security und Budgetänderungen

      Lünendonk & Hossenfelder GmbHSprecher: Tobias Ganowski

    • 8:30 Breakfast Table
      Fast and Furious: How your organisation can quickly scale and mature its AppSec strategy
      8:30 - 9:10In this session Sam Barfoot, Solutions Architect at Checkmarx, will cover:
      • what is "shift left" and its benefits
      • Industry known maturity models
      • Keys to Successfully Implementing an AppSec Solution

      Checkmarx Germany GmbHSprecher: Sam Barfoot

    • 9:15 Krisenmanagement während einer Cyber Attacke9:15 - 9:55• Wie geht man mit der Situation um
      • Was sind wichtige Aufgaben während eine Cyber Attacke
      • Was ändert sich im Ablauf einer IT nach einer solchen Krise

      Sprecher: Stefan Würtemberger

    • 9:20 Breakfast Table
      Sichere Vernetzung von IIoT-Geräten und Anlagen
      9:20 - 10:00• Bedeutung der digitalen Transformation
      • Chancen und Risiken/Herausforderungen
      • Sicherheitsmaßnahmen zur Anbindung von Maschinen und Anlagen
      • Lösungsumsetzung mit secunet edge und secunet monitor

      secunet Security Networks AGSprecher: Steffen Heyde

    • 9:55 Kaffee- und Teepause9:55 - 10:05

    • 10:05 Do's & Don'ts im Rahmen einer OT-Security-Strategie10:05 - 10:45• Verantwortlichkeiten
      • Visibilität und Netzwerksegmentierung
      • Erfahrungen im Aufbau von OT-Security Programmen

      NTT Germany AG & Co. KGSprecher: Dr. Kemal Akman

    • 10:05 UEBA: Fixing the weakest link in your cybersecurity chain10:05 - 10:45Synopsis:
      • The urgent need to account for the human element in cybersecurity
      • UEBA: An AI-driven approach to address human fallibility
      • How UEBA fits into a Zero Trust architecture
      • Evaluating UEBA solutions: What should you look for?

      ManageEngineSprecher: Jay Reddy

    • 11:00 Managed Detection und Response. Warum Anti-Virus und Firewall schon lange nicht mehr reicht11:00 - 12:00• Was sind Reaktionslücken?
      • Warum jede Minute zählt
      • Beispiele aus der Praxis

      WithSecureSprecher: Christian Hornauer

    • 11:00 Leitstand für ein SOC11:00 - 12:00• Schaffung von Transparenz
      • Bewertung von Attacken
      • Gegenmaßnahmen finden

      Telonic GmbHSprecher: Andreas Schlechter

    • 12:10 Wenn schon Ransomware, dann aber richtig: Erkennen, eindämmen und wiederherstellen12:10 - 13:10Dabei muss man sich aber über folgende Punkte im klaren darüber sein:

      • Wie groß ist der Blast Radius und welche Systeme sind betroffen?
      • Wurden eventuell personenbezogene Daten abgegriffen?
      • Wann hat die Malware die Infrastruktur erreicht und um welche Art von Angriff handelt es sich?
      • Sind die Backups logisch vom Netzwerk isoliert, und lassen sich die Daten schnell wiederherstellen?
      • Ist der Zugriff auf das Backupsystem durch Multi Faktor Authentifizierung abgesichert?

      Erfahren Sie, wie Sie die präventiven Grundlagen des “BSI - Maßnahmenkatalog Ransomware” umsetzen können und wie eine Zero Trust Architektur die Wiederherstellbarkeit der betroffenen Systeme garantiert.

      Im Ernstfall ist der Griff auf das Backup die zuverlässigste Maßnahme. Erfolgreich ist sie jedoch nur, wenn die Backup-Daten auch selbst immun gegen Ransomware-Attacken sind. Je schneller und genauer Sie wissen, welche Daten betroffen sind, desto gezielter können Sie handeln. Wir zeigen anhand einer Live Demo, welche Punkte Sie im Vorfeld im Blick haben sollten, welche Rolle Ihr Backup spielt und wie Sie einen mehrstufigen Wiederherstellungsplan für den Ernstfall entwickeln.

      Lösegeld zahlen war gestern…

      RubrikSprecher: Frank Schwaak

    • 12:10 Speed kills Malware. Wie Sie innerhalb von 20ms Ransomware erkennen und stoppen.12:10 - 13:10Die Verhinderung und Erkennung von Bedrohungen mit Künstlicher Intelligenz, Machine Learning und Deep Learning.

      • ML vs. DL: Wie Deep Learning mehr Geschwindigkeit und Genauigkeit bieten kann.
      • Einblicke in die genauere Timeline eines unbekannten Angriffs.
      • 20 Millisekunden: Was passiert in der Zeit, in der ein Ransomware-Angriff vorgebeugt werden kann.

      Deep Instinct (UK) LimitedSprecher: Sebastian Herten

    • 13:20 Unblocking the SOC - You can't fight what you can't see13:20 - 14:20• Credential based attacks are on the rise
      • Hard to gain visibility into credential based attacks
      • Show how a SOC can handle this (and other) type of attacks with modern tools

      ExabeamSprecher: Felix Blanke

    • 13:20 To protect your business continuity and your data, you first need to protect your DNS13:20 - 14:20Get actionable insights on:

      • Why 88% of organizations suffer DNS attacks and what their impacts are
      • How DNS data enhances NetSecOps collaboration for faster remediation
      • Use cases for DNS security as a first line of defense to prevent spread of attacks

      EfficientIPSprecher: Rocco Koll

    • 14:20 Lunch14:20 - 15:10Im Restaurant Jan Wellem

    • 15:10 The Human factor within the Security Culture15:10 - 16:10• advocating employees within their habits
      • introducing the new Security process and how employees understand their stake
      • Dealing with the high risk employees

      SOLVVision AGSprecher: Jannik Schumann

    • 15:10 Getting started with Cloud Native App Security: Erfahrungen und Best Practices15:10 - 16:10• Cloud-Anwendungen kommen mit ganz eigenen Sicherheitsrisiken – alten aus dem Data Center wie neuen
      • Snyk adressiert diese mit seinen Developer Security Plattform, unter anderem bei Amazon & Salesforce
      • Themen: Erkenntnisse aus der DevOps-Transformation tausender Kunden – konkrete Schritte für cloudnative Anwendungssicherheit – AI + ML: Ausblick

      Snyk Ltd.Sprecher: Saar Kuriel

    • 16:10 Abschiedsumtrunk16:10 - 16:40In der Hotellobby

X
X
X