Generalmajor Dr. Michael Färber
Bundesministerium der Verteidigung
Events by this speaker
Juni

Gesundheitsrichtlinien für diese Veranstaltung
Zeit
29 (Dienstag) 9:00 - 30 (Mittwoch) 16:40
Sprecher dieser Veranstaltung
-
Benedikt Stürmer-Weinberger
Benedikt Stürmer-Weinberger
Key Account Manager
Cordaware GmbH
Key Account Manager
-
Rüdiger Weyrauch
Rüdiger Weyrauch
Director Sales Engineering Central & Eastern Europe
FireEye Deutschland GmbH
Director Sales Engineering Central & Eastern Europe
-
Rolf Strehle
Rolf Strehle
Chief Information Security Officer
Voith AG
Chief Information Security Officer
-
Florian Hartmann
Florian Hartmann
Senior Sales Engineer DACH
CrowdStrike
Senior Sales Engineer DACH
-
Armin Simon
Armin Simon
Regional Sales Director Germany, Data Protection
Thales
Regional Sales Director Germany, Data Protection
-
Florian Jörgens
Florian Jörgens
CISO
LANXESS Deutschland GmbH
CISO
-
Boris Awdejew
Boris Awdejew
Head of IT and Information Security & Group CISO
FIEGE Logistik Stiftung & Co. KG
Head of IT and Information Security & Group CISO
-
Dr. André Loske
Dr. André Loske
Group CISO
Heidelberger Druckmaschinen AG
Group CISO
-
Heiko Löhr
Heiko Löhr
Kriminaldirektor Abteilung Cybercrime – Lage, strategische Auswertung und Kooperationen
Bundeskriminalamt Wiesbaden
Kriminaldirektor Abteilung Cybercrime – Lage, strategische Auswertung und Kooperationen
-
Generalmajor Dr. Michael Färber
Generalmajor Dr. Michael Färber
Leiter Kommando Informationstechnik der Bundeswehr
Bundesministerium der Verteidigung
Leiter Kommando Informationstechnik der Bundeswehr
-
Dominic Haussmann
Dominic Haussmann
Senior Sales Engineer
Imperva Inc.
Senior Sales Engineer
-
Prof. Dr. Christian Dörr
Prof. Dr. Christian Dörr
Fachgebietsleiter Cybersecurity – Enterprise Security
Hasso-Plattner-Institut
Fachgebietsleiter Cybersecurity – Enterprise Security
-
Michael Shaver
Michael Shaver
Head of Infrastructure & Operations
Fonds Finanz Maklerservice GmbH
Head of Infrastructure & Operations
-
Thomas Krabs
Thomas Krabs
Information Security Officer
Allianz Global Investors GmbH
Information Security Officer
Agenda
- Tag 1
- Tag 2
- 29. June 2021
8:00 Registrierung8:00 - 9:00Die Registrierung erfolgt am Check-In
9:00 Eröffnung der StrategieTage9:00 - 9:10Begrüßung und Eröffnung
9:10 A: Cyber-verSICHERHEIT?!9:10 - 9:50• Eine Cyber-Versicherung verspricht Schutz im Schadensfall. Doch haftet dieses tatsächlich? Und wenn ja, wann?
• Wieso lassen sich Cyber-Risiken so schwer versichern?
• Welche Interessen hat der Versicherer? Und welche die Kunden?
LANXESS Deutschland GmbHSprecher: Florian Jörgens9:10 B: Aufbau einer Großkonzern IT Security9:10 - 9:50• Stolpersteine, Meilensteine und Learnings in den ersten sechs Monaten als CISOSprecher: Boris Awdejew
9:55 A: Success Story - Aufbau Security Analytics Center9:55 - 10:35• Do’s und Dont’s beim Aufbau des SAC
• Zentrale Bausteine einer modernen Cyber Security Strategie
• Anforderungen an eine holistische Security GovernanceSprecher: Dr. André Loske9:55 B: Die europäische Cyber Threat Landschaft - Aktuelle Lage & Einschätzungen (Thema angefragt)9:55 - 10:35• Überblick Bedrohungsszenarien
• Schnell und souverän reagieren mit der Unterstützung staatlicher Stellen
• Cyber-Erpressung: Angriffsformen, Lösegeldzahlung und Schutz der KundendatenSprecher: Heiko Löhr10:35 Kaffee- und Teepause10:35 - 10:50In der bf Executive Lounge
10:50 A: Aufbau eines adaptiven ISMS10:50 - 11:30• Anforderungen an ein ISMS in einem globalen Unternehmen
• Wie können unterschiedliche Teile der Gruppe in ein ISMS integriert werden?
• Erfahrungen und Erkenntnisse10:50 B: Better safe than sorry –Der lange Weg zur passenden Cyberversicherung10:50 - 11:30• Wie haben wir uns den Markt erschlossen?
• Pro und Contra: Warum haben wir uns für eine Versicherung entschieden?
• Was kann versichert werden und was nicht?11:35 A: Armee 2.0 –Neue Anforderungen an eine kybernetische Landesverteidigung11:35 - 12:15Details folgenSprecher: Generalmajor Dr. Michael Färber
11:35 B: Cyber-Security in der Industrie 4.0 - Praxisbericht eines globalen Maschinenbauers11:35 - 12:15• Bedrohungslage in der Industrie 4.0
• Risiken für die eigene Produktion
• Angriffe auf kritische Infrastrukturen
• Abwehrmaßnahmen (Anomaly-Detection, Cyber-Defense, Awareness)
• Praktische Umsetzung und ErfahrungsberichtSprecher: Rolf Strehle12:30 A: IT Security als Managed Service12:30 - 13:30• Vorteile des Managed Service Konzepts
• Wichtige Aspekte beim Aufbau zu beachten
• Erfolgs- und Misserfolgs-Faktoren im Betrieb
DATAKOM GmbH12:30 B: Cyber Resilience - die Zukunft liegt in der automatisierten Endpoint Security12:30 - 13:30• Generelles Problem: Das klassische CIA-Dreieck
• Strafen im Rahmen der EU-DSGVO
• Gängige Methoden – deren Aufwände und Risiken
Matrix42 AG13:30 Lunch13:30 - 14:25Im Restaurant Jan Wellem
14:25 A: Home-Office für Alle – Anforderungen für IT und IT-Security14:25 - 15:25• Einsatzszenarien mit BSI-Zulassung bei Nutzung privater Endgeräte
• Umsetzung praxisnaher Sicherheitskonzepte zum Schutz vor Angriffen und Spionage
• Kosten-/Nutzenanalyse
ECOS Technology GmbH14:25 B: Thema folgt14:25 - 15:25VMware Carbon Black - Details folgen
15:35 A: Enabling the secure transformation to the cloud – sicherer Zugriff auf Internet und Applikationen, unabhängig von Standort, Netzwerk und Endgerät15:35 - 16:35• Das Internet wird zum Unternehmensnetzwerk
• schneller und sicherer Zugriff auf Webseiten, SaaS-Dienste und Applikationen im eigenen Rechenzentrum oder in der Cloud
• bessere Performanz, lokale Inhalte und Einsparungen bei MPLS und VPN-Kosten durch das Ermöglichen lokaler Breakouts
Zscaler Germany GmbH15:35 B: Protecting all Paths to Data – Wie sichere ich den gesamten Lifecycle meiner Daten effektiv ab?15:35 - 16:35Details folgenSprecher: Dominic Haussmann
17:00 A: Thema folgt17:00 - 18:00• Details folgen
Darktrace17:00 B: Thema folgt17:00 - 18:00• Details folgen
Cybereason18:10 A: Cloud-Initiative trotz Schrems II - So schaffen Sie Sicherheit für Ihre Digitalisierungsprojekte18:10 - 19:10• Die zentralen Security-Herausforderungen der digitalen Transformation
• Die Auswirkungen von Schrems II
• Welchen Schutz bieten die Cloud-Service-Provider?
• Verschlüsselung als strategische Entscheidung
• Lösungsbeispiel: Deutsche Bahn
ThalesSprecher: Armin Simon18:10 B: Verlagerung der Enterprise Security in die Cloud18:10 - 19:10• SD-WAN als Cloud Security Enabler
• Cloud where you can, On prem where you must
• Zero Trust Everywhere- 30. June 2021
8:20 Eröffnung des 2. Tages8:20 - 8:30Begrüßung und Eröffnung
8:30 Breakfast Table: Let’s talk Security!8:30 - 9:10• Cyber-Attacken, Digitalisierung und Vernetzung bringen jeden Tag neue Herausforderungen
• Wir freuen uns auf einen lockeren Austausch am Frühstückstisch zu aktuellen Problemen, Herausforderungen und Sorgen
• Alles nur Schwarzmalerei? Lassen Sie uns auch über zeitgemäße Lösungen und Tools reden und unsere Erfahrungen zusammen bringen8:30 A: Simulation eines STUXNET-artigen Angriffs auf eine IT-Infrastruktur8:30 - 9:10• Strategien und Vorgehensweisen von Hacker-Banden
• Verletzbarkeit technischer und menschlicher Schnittstellen
• Schadensszenarien und VerteidigungsansätzeSprecher: Prof. Dr. Christian Dörr9:15 A (Angefragt): Erfahrungen mit einem Security Incident - Reaktion und Krisenmanagement9:15 - 9:55• IT Security in einem schwierigen Umfeld realisieren
• Ständige Bedrohungslage überwachen
• Wie wurde auf einen erfolgreichen Cyber-Angriff reagiert? Zeitliche Abfolge, Maßnahmen und Einblick in Erfolge und FehlerSprecher: Michael Shaver9:55 Kaffee- und Teepause9:55 - 10:05In der bf Executive Lounge
10:05 A: Mythen und Missverständnisse über Verschlüsselung10:05 - 10:45• Was unter Verschlüsselung verstanden wird und was sie eigentlich ist
• Zukunft zentraler und dezentraler Verschlüsselung
• Faktor Mensch als SchwachstelleSprecher: Thomas Krabs11:00 A: Der Tag beginnt mit 1000 E-Mails!! Wie gut informiert die IT ihre Anwender im Zeitalter des "E-Mail Kollaps"?11:00 - 12:00• Kommunikation, was ist das?
• Wahrnehmung von Prio E-Mails bei den Anwendern
• Zentrale Störungen belasten Anwender und die IT
• Alternative Kommunikationskanäle
• Aktive oder proaktive Anwenderinformation im IT Service Management
• Informationslogistik
CordawareSprecher: Benedikt Stürmer-Weinberger11:00 B: Unterschätzen Sie nicht die Wirkung von IAM11:00 - 12:00• 5 Vorteile von Identity Management, die Ihre Sichtweise ändern!
• IAM in der Bewältigung neuer technischer und geschäftlicher Anforderungen
• Verwendung von IAM als Baustein in der Digitalen Transformation als Business Enabler zur Umsetzung neuer Geschäftsmodelle?12:10 A: Managed Detection und Response – F-Secure Countercept12:10 - 13:10Warum Anti-Virus und Firewall schon lange nicht mehr reicht
• Was sind Reaktionslücken?
• Warum jede Minute zählt
• Beispiele aus der Praxis
F-Secure12:10 B: Thema folgt12:10 - 13:10• Details folgen
ESET Deutschland GmbH13:20 A: Kill the Password - sichere Authentifikation mit FIDO213:20 - 14:20• Innovationen und Strategien im Bereich Multi-Faktor Authentisierung (MFA)
• Use-Cases rund um das Thema MFA inklusive technologischer Grundlagen und Vorteile für Betreiber und Anwender
• Ausgewählte B2C-Szenarien zur MFA, unter anderem temporäre Vergabe privilegierter Berechtigungen13:20 B: Die Welt im Wandel: Cyber-Bedrohungen und nachhaltige Incident Response im Jahr 202113:20 - 14:20Wie Unternehmen sich einfach und effizient auf die Sicherheitsherausforderungen der Zukunft vorbereiten können:
• Bedrohungs-Update: Aktuelles über Cyberkriminelle und staatlichen Akteure im bewegten Jahr 2021
• Incident Response und effizientes Remediation in unserer neuen, mobileren Arbeitswelt
• Reaktionszeiten und -kapazitäten durch den flexiblen Einsatz von externen Experten dynamisch erweitern
CrowdstrikeSprecher: Florian Hartmann14:20 Lunch14:20 - 15:10Im Restaurant Jan Wellem
15:10 A: Security Validation - Wie sicher sind Sie? Sind Sie sich sicher?15:10 - 16:10• Simulation gezielter Angriffe gegen Ihr Netzwerk
• Proaktiver Sicherheitstest nach Veränderungen der Infrastrukturen
• Verbesserung Ihrer Cyber Security Schutzmaßnahmen
FireEye Deutschland GmbHSprecher: Rüdiger Weyrauch16:10 Abschiedsumtrunk16:10 - 16:40In der Hotellobby
Dinner
An Tag 1: 19:30 Uhr business factors Dinner im Restaurant Jan Wellem
Evening Event
An Tag 1: Ab 21:30 Uhr Bingo Abend im Restaurant Jan Wellem