September, 2020

15SEP(SEP 15)8:0016(SEP 16)16:10Veranstaltung beendetStrategieTage IT SecurityDeutschland Volume 2

Gesundheitsrichtlinien für diese Veranstaltung

Maskenpflicht
Mindestabstand
Desinfektion

Althoff Grandhotel Schloss BensbergKadettenstraße, 51429 Bergisch GladbachIm 5-Sterne-Luxushotel erwartet Sie ein atemberaubendes Panorama, Genussmomente auf 3-Sterne-Niveau und dies alles in einem einmalig königlichen Rahmen.

Sprecher dieser Veranstaltung

  • Thomas Franke

    Thomas Franke

    Head of Information Security & Data Privacy

    KUKA AG

    Head of Information Security & Data Privacy

  • Klaus-E. Klingner

    Klaus-E. Klingner

    Divisional Security Officer Digital Interaction

    Allianz Technology SE

    Divisional Security Officer Digital Interaction

  • Prof. Dr. Michael Meier

    Prof. Dr. Michael Meier

    Abteilungsleiter Cyber Security / Lehrstuhlinhaber für IT-Sicherheit

    Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie FKIE Uni Bonn

    Abteilungsleiter Cyber Security / Lehrstuhlinhaber für IT-Sicherheit

  • Thomas Born

    Thomas Born

    Chief Security / Data Privacy Officer Vodafone Automotive

    Vodafone Group Services GmbH

    Chief Security / Data Privacy Officer Vodafone Automotive

  • Dror-John Röcher

    Dror-John Röcher

    Mitglied der Geschäftsleitung

    DCSO Deutsche Cyber-Sicherheitsorganisation

    Mitglied der Geschäftsleitung

  • Henning Christiansen

    Henning Christiansen

    CISO

    Axel Springer SE

    CISO

  • Detlev Weise

    Detlev Weise

    Senior Adviser

    KnowBe4

    Senior Adviser

  • Benedikt Stürmer-Weinberger

    Benedikt Stürmer-Weinberger

    Key Account Manager

    Cordaware GmbH

    Key Account Manager

  • Stephan Schweizer

    Stephan Schweizer

    Chief Executive Officer

    NEVIS Security AG

    Chief Executive Officer

  • Morna Florack

    Morna Florack

    Account Executive

    Nuance Communications

    Account Executive

  • Markus Maybaum

    Markus Maybaum

    Major / Researcher Cyber Analysis and Defense

    Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie FKIE

    Major / Researcher Cyber Analysis and Defense

  • Peter Vahrenhorst

    Peter Vahrenhorst

    Kriminalhauptkommissar Prevention Cybercrime

    LKA NRW

    Kriminalhauptkommissar Prevention Cybercrime

  • Prof. Dr. Gunnar Stevens

    Prof. Dr. Gunnar Stevens

    Bereichsleiter IT-Sicherheit und Verbraucherinformatik

    Universität Siegen

    Bereichsleiter IT-Sicherheit und Verbraucherinformatik

  • Jochen Koehler

    Jochen Koehler

    Regional VP Sales Europe

    HP

    Regional VP Sales Europe

  • Daniel Dogan

    Daniel Dogan

    Teamleiter Cyber Security

    SHE Informationstechnologie AG

    Teamleiter Cyber Security

  • Sven Schreyer

    Sven Schreyer

    Director Cybersecurity & Privacy IAM

    PricewaterhouseCoopers GmbH Wirtschaftsprüfungsgesellschaft

    Director Cybersecurity & Privacy IAM

  • Heinz-Dieter Meier

    Heinz-Dieter Meier

    Direktor i. d. Bundespolizei a.D.

    Bundespolizei

    Direktor i. d. Bundespolizei a.D.

  • Mohammad Ilyas

    Mohammad Ilyas

    Head of Security Operations and Knowledge Management

    Continental AG

    Head of Security Operations and Knowledge Management

  • Michael Schröder

    Michael Schröder

    Security Business Strategy Manager DACH, Teamlead Product & Technology Marketing

    ESET Deutschland GmbH

    Security Business Strategy Manager DACH, Teamlead Product & Technology Marketing

  • Sascha Dubbel

    Sascha Dubbel

    Enterprise Sales Engineer DACH

    CrowdStrike

    Enterprise Sales Engineer DACH

  • Mark Sobol

    Mark Sobol

    Head of Business Line IT Security

    SVA System Vertrieb Alexander GmbH im Auftrag von Thales

    Head of Business Line IT Security

  • Rüdiger Weyrauch

    Rüdiger Weyrauch

    Director Sales Engineering Central & Eastern Europe

    FireEye Deutschland GmbH

    Director Sales Engineering Central & Eastern Europe

  • Kai Zobel

    Kai Zobel

    Area VP EMEA Central (D-A-CH, CEE, CIS, Russia, Türkei)

    Imperva Inc.

    Area VP EMEA Central (D-A-CH, CEE, CIS, Russia, Türkei)

  • Andreas Moewes

    Andreas Moewes

    Senior Account Executive D-A-CH

    Imperva Inc.

    Senior Account Executive D-A-CH

  • Jürgen Reinhart

    Jürgen Reinhart

    Solution Consultant (CISSP MSc Ing)

    F-Secure GmbH

    Solution Consultant (CISSP MSc Ing)

  • Christian Hornauer

    Christian Hornauer

    Key Account Manager D/A/CH

    F-Secure GmbH

    Key Account Manager D/A/CH

  • Andreas Schlechter

    Andreas Schlechter

    Geschäftsführer/CEO

    Telonic GmbH

    Geschäftsführer/CEO

  • Steffen Heyde

    Steffen Heyde

    Leiter Segment Utilities

    secunet Security Networks AG

    Leiter Segment Utilities

  • Torsten Redlich

    Torsten Redlich

    Stv. Leiter Division eHealth

    secunet Security Networks AG

    Stv. Leiter Division eHealth

Agenda

    • Tag 1
    • Tag 2
    • 15. September 2020
    • 8:00 Registrierung8:00 - 9:00Die Registrierung erfolgt am Check-In. Bitte halten Sie Ihr Ticket bereit!

    • 9:00 Eröffnung der StrategieTage Teil A9:00 - 9:10Begrüßung und Eröffnung

    • 9:10 A: Das neue Datenschutz Management System der KUKA AG9:10 - 9:50• Anforderungen der Digitalisierung und den Datenschutz zusammenführen
      • Entwicklung, Aufbau und Betrieb eines DMSSprecher: Thomas Franke

    • 9:50 Eröffnung der StrategieTage Teil B9:50 - 9:55Begrüßung und Eröffnung

    • 9:55 A: With Joint Forces – Gemeinsam statt einsam9:55 - 10:35• Vom Erfahrungsaustausch bis zur gemeinsamen Cyber-Abwehr
      • Ein Erfahrungsbericht aus Anwendersicht
      • Umgang mit asymmetrischer BedrohungSprecher: Dror-John Röcher, Henning Christiansen

    • 9:55 B: Security awareness trainings for employees9:55 - 10:35• Security Awareness for developers needs improvement
      • Developers have special training needs
      • Awarenss training must be integrated into the daily work
      • A gamified approach makes the training more attractiveSprecher: Klaus-E. Klingner

    • 10:35 Kaffee- und Teepause10:35 - 10:50In der bf Executive Lounge
      Powered by Qualys

    • 10:50 A: Digitaler Identitätsdiebstahl - Dimension und Abhilfe10:50 - 11:30• Aktuelles Nutzungsverhalten von Online-Identitäten und resultierende Bedrohungen
      • Vorgehensweisen Krimineller: Credential Stuffing und Account Takeover
      • Dimensionen von Digitalem Identitätsdiebstahl
      • Abhilfemöglichkeiten: Ergebnisse aus dem Forschungsprojekt EIDISprecher: Prof. Dr. Michael Meier

    • 10:50 B: Digitales HOME - Problemlösungsstrategie für Pandemien und andere Bedrohungen des Zusammenlebens?10:50 - 11:30Details folgenSprecher: Heinz-Dieter Meier

    • 11:35 A: Cyber Security in Zeiten Globaler Krisen – Wie wirkt sich Corona auf die Sicherheit aus?11:35 - 12:15• Welchen Herausforderungen mussten wir uns stellen
      • Welche Erkenntnisse haben wir gewonnenSprecher: Thomas Born

    • 11:35 B: The Future of Automotive Cyber Security11:35 - 12:15• Challenges, threats and opportunities
      • Cybersecurity Regulations for automotive
      • Integration of Cybersecurity in PLC of a Vehicle
      • Impact of Cybersecurity on Vehicle Hardware and SoftwareSprecher: Mohammad Ilyas

    • 12:30 A: Sicherheitsorientiertes Verhalten - Kunst oder Wissenschaft?12:30 - 13:30• Warum brauchen Sie man eine starke Human Firewall?
      • Wie schaffen Sie eine sicherheitsorientierte Arbeitsatmosphäre?
      • Mit welchen Mitteln begeistern Sie Ihre User für Ihre Netzwerksicherheit?Sprecher: Detlev Weise

    • 12:30 B: "Wenn schon HomeOffice, dann wie Chuck Norris!"12:30 - 13:30Maximale Automatisierung, Nutzung dynamischer Gruppen und granulare Flexibilität in unserem Security Management Center lassen Kunden staunen. Datenschutz- und Sicherheitsexperte Michael Schröder zeigt Ihnen, wie Sie Ressourcen und Zeit optimal nutzen, das Schutzniveau der Endpoints in neue Dimensionen „schießen“ und gleichzeitig die USER im Alltag mit passwortlosen Umgebungen, SingleSignOn, Biometrie und Co. begeistern.Sprecher: Michael Schröder

    • 13:30 Lunch13:30 - 14:25Im Restaurant Jan Wellem
      Powered by Qualys GmbH

    • 14:25 AB: Ausnahmeregelungen zerschmettern Ihre Firewall und die Nerven Ihres Admin!14:25 - 15:25• Generelles Problem: Das klassische CIA-Dreieck
      • Strafen im Rahmen der EU-DSGVO
      • Gängige Methoden – deren Aufwände und Risiken
      • Der Zero-Konfigurations-Firewall-AnsatzSprecher: Benedikt Stürmer-Weinberger

    • 15:35 A: Die Security-Infrastruktur als Business Enabler? Ja, das funktioniert!15:35 - 16:35• Die passwortfreie 2-Faktor-Authentisierung als Benutzererlebnis: Reibungsloser kann eine User-Journey nicht beginnen
      • Digitale Kundeninteraktion neu definiert: Erschließen Sie neue Anwendungsfälle dank biometrisch gesicherten Transaktions-Bestätigungen
      • Erfolgreiche Kundenbeispiele: Mehr Sicherheit, mehr Kundeninteraktion und tiefere Kosten. Wie geht das?
      • Die Umsetzung: Dank einem SaaS-Ansatz einfacher als Sie glauben!Sprecher: Stephan Schweizer

    • 15:35 B: Die Welt im Wandel: Cyber-Bedrohungen und nachhaltige Incident Response im Jahr 202015:35 - 16:35Wie Unternehmen sich einfach und effizient auf die Sicherheitsherausforderungen der Zukunft vorbereiten können:
      • Bedrohungs-Update: Aktuelles über Cyberkriminelle und staatliche Akteure im bewegten Jahr 2020
      • Incident Response und effizientes Remediation in unserer neuen, mobileren Arbeitswelt
      • Reaktionszeiten und -kapazitäten durch den flexiblen Einsatz von externen Experten dynamisch erweiternSprecher: Sascha Dubbel

    • 17:00 A: Sind Ihre Kundendaten sicher oder stehen Sie kurz vor einem Datenleck?17:00 - 18:00• Erfahren Sie, wie Conversational AI und biometrische Lösungen
      - den Authentifizierungsvorgang für Ihre Kunden optimieren
      - die Sicherheit für Ihre Kundendaten und Agenten erhöht
      • Diskutieren Sie mit uns anhand praktischer Beispiele, welche Sicherheitslücken Sie kennen, bei Ihnen auftreten und mit welchen Lösungen Sie diese schließen können.Sprecher: Morna Florack

    • 17:00 B: Anatomie eines Cyber-Angriffs17:00 - 18:00• Warum sind Ransomware Angriffe so erfolgreich?
      • Einblicke in die Vorgehensweise der Cyber-Kriminellen bis hin zur Lösegeldverhandlung
      • Praxiserprobte Maßnahmen zur Cybercrime AbwehrSprecher: Mark Sobol

    • 18:10 A: Thema folgt18:10 - 19:10Details folgenSprecher: IntSights Cyber Intelligence BV

    • 18:10 B: Security Validation - Wie sicher sind Sie? Sind Sie sich sicher?18:10 - 19:10• Simulation gezielter Angriffe gegen Ihr Netzwerk
      • Proaktiver Sicherheitstest nach Veränderungen der Infrastrukturen
      • Verbesserung Ihrer Cyber Security SchutzmaßnahmenSprecher: Rüdiger Weyrauch

    • 16. September 2020
    • 8:20 Eröffnung des 2. Tages8:20 - 8:30Begrüßung und Eröffnung

    • 8:30 A: Cyber Threat Hunting mit KI-Unterstützung8:30 - 9:10• Aktueller Forschungs- und Gefahrenstand
      • Künstliche Intelligenz richtig einsetzenSprecher: Markus Maybaum

    • 8:30 Breakfast Table - Schutz Ihrer Daten8:30 - 9:10• Data Monitoring in Perimeter & Cloud (AWS, Azure, ..)
      • Advanced Bot Protection
      • Data Risk AnalyticsSprecher: Kai Zobel, Andreas Moewes

    • 9:10 A: Cybercrime – Neuste Entwicklungen auch durch Krisen9:10 - 9:50• Cyberkriminalität befindet sich in einem ständigen Wandel. Auch das Coronavirus führte zu einer neuen Welle von Angriffen.
      • Was für Attacken gibt es? Wie kann Prävention aussehen? Wie kann die Reaktion im Schadensfall aussehen? Wie kann man massenhaftes Homeoffice absichern?Sprecher: Peter Vahrenhorst

    • 9:55 Kaffee- und Teepause9:55 - 10:05In der bf Executive Lounge
      Powered by Qualys GmbH

    • 10:05 A: Nutzer zentrierter Datenschutz10:05 - 10:45• Schutzziele aus Verbrauchersicht
      • Soziale Identität(en)
      • Mehrseitige Sicherheit & Vertrauensinfrastrukturen
      • Privacy DashboardsSprecher: Prof. Dr. Gunnar Stevens

    • 11:00 A: Wer ESAE sagt muss auch PAW sagen!11:00 - 12:00• Was ist eine PAW oder Privileged Access Workstation?
      • Benötigen wir wirklich für alle Administratoren einen zweiten Rechner?
      • Welche Kompromisse sind möglich?Sprecher: Jochen Koehler

    • 11:00 B: Managed Detection und Response – F-Secure Countercept Warum Anti-Virus und Firewall schon lange nicht mehr reicht11:00 - 12:00• Was sind Reaktionslücken?
      • Warum jede Minute zählt
      • Beispiele aus der PraxisSprecher: Jürgen Reinhart, Christian Hornauer

    • 12:10 A: Herausforderung Cloud-Security in großen IT-Umgebungen12:10 - 13:10• Referenzmodell für IT-Security in Hybrid-Cloud-Infrastrukturen
      • Relevante Innovationen von Cloud-Security Providern
      • Integration der Cloud-Security-Innovationen in die Enterprise-UmgebungSprecher: Daniel Dogan

    • 12:10 B: Verlagerung der Enterprise Security in die Cloud12:10 - 13:10• SD-WAN als Cloud Security Enabler
      • Cloud where you can, On prem where you must
      • Zero Trust EverywhereSprecher: Andreas Schlechter

    • 13:20 A: Kill the Password - sichere Authentifikation mit FIDO213:20 - 14:20• Innovationen und Strategien im Bereich Multi-Faktor Authentisierung (MFA)
      • Use-Cases rund um das Thema MFA inklusive technologische Grundlagen und Vorteile für Betreiber und Anwender
      • Ausgewählte B2C-Szenarien zur MFA, unter anderem temporäre Vergabe privilegierter BerechtigungenSprecher: Sven Schreyer

    • 13:20 B: Sichere Vernetzung von IoT-Geräten und Anlagen13:20 - 14:20• Herausforderungen in der Vernetzung von Iot Geräten, Anlagen u.a.
      • Lösungsansatz - trusted edge Platform
      • Einsatz in eHealth und Utilities u.a. SicherheitsmonitoringSprecher: Steffen Heyde, Torsten Redlich

    • 14:20 Lunch14:20 - 15:10Im Restaurant Jan Wellem
      Powered by Qualys GmbH

    • 15:40 Abschiedsumtrunk15:40 - 16:10In der Hotellobby

Dinner

An Tag 1: 19:30 Uhr business factors Dinner im Restaurant Jan Wellem

Evening Event

An Tag 1: Ab 21:30 Uhr Bingo Abend im Restaurant Jan Wellem

Media Partner

 

 

 

 

 

 

Footer CallCenter StrategieTage Konto Energy Facility Management Human Resources Information Technology Kundenbereich | Login Wer wir sind Help Center Mediagalerie Newsletter Q and A Datenbank Ressourcen IT Security Learning Maintenance Production Supply Chain Management Marketing Finance ContactCenter Customer Relationship Management Business Intelligence Talent Management business factors Newsroom Impressum Geschäftsbedingungen Datenschutz Stellenangebote Internet of Things business factors Kontakt Whitepaper Marketingrichtlinien Procurement Datenschutzeinstellungen BIG Data

StrategieTage

Business Intelligence
CallCenter
ContactCenter
Customer Relationship Management
Corporate Leadership
Energy
Facility Management
Finance
Human Resources

 

Information Technology
Internet of Things
IT Security
Learning
Maintenance
Production
Supply Chain Management
Talent Management
Sales & Marketing

Über business factors

Newsroom
Impressum
Geschäftsbedingungen
Datenschutz
Stellenangebote
Kontakt

Ressourcen

Marketing Richtlinien
FAQ Datenbank
Media Galerie
Newsletter

Account

Kundenbereich | Login

X
X
X