Juni, 2021

29JUNI(JUNI 29)9:0030(JUNI 30)16:10StrategieTage IT SecurityDeutschland Volume 1

Gesundheitsrichtlinien für diese Veranstaltung

Maskenpflicht
Mindestabstand
Desinfektion
Guest Protection & Health Standards (GPS) Ihre Gesundheit und die unserer Mitarbeiter haben dabei höchste Priorität. Alle Informationen zu unseren Vorkehrungen finden Sie >> hier <<.

Althoff Grandhotel Schloss BensbergKadettenstraße, 51429 Bergisch GladbachIm 5-Sterne-Luxushotel erwartet Sie ein atemberaubendes Panorama, Genussmomente auf 3-Sterne-Niveau und dies alles in einem einmalig königlichen Rahmen.

Sprecher dieser Veranstaltung

  • Rolf Strehle

    Rolf Strehle

    Chief Information Security Officer

    Voith AG

    Chief Information Security Officer

  • Armin Simon

    Armin Simon

    Regional Sales Director Germany, Data Protection

    Thales

    Regional Sales Director Germany, Data Protection

  • Florian Jörgens

    Florian Jörgens

    CISO

    LANXESS Deutschland GmbH

    CISO

  • Boris Awdejew

    Boris Awdejew

    Head of IT and Information Security & Group CISO

    FIEGE Logistik Stiftung & Co. KG

    Head of IT and Information Security & Group CISO

  • Dr. André Loske

    Dr. André Loske

    Group CISO

    Heidelberger Druckmaschinen AG

    Group CISO

  • Heiko Löhr

    Heiko Löhr

    Kriminaldirektor Abteilung Cybercrime – Lage, strategische Auswertung und Kooperationen

    Bundeskriminalamt Wiesbaden

    Kriminaldirektor Abteilung Cybercrime – Lage, strategische Auswertung und Kooperationen

  • Matthias Muhlert

    Matthias Muhlert

    CISO

    Schaeffler Technologies AG & Co. KG

    CISO

  • Generalmajor Dr. Michael Färber

    Generalmajor Dr. Michael Färber

    Leiter Kommando Informationstechnik der Bundeswehr

    Bundesministerium der Verteidigung

    Leiter Kommando Informationstechnik der Bundeswehr

  • Dominic Haussmann

    Dominic Haussmann

    Senior Sales Engineer

    Imperva Inc.

    Senior Sales Engineer

  • Prof. Dr. Christian Dörr

    Prof. Dr. Christian Dörr

    Fachgebietsleiter Cybersecurity – Enterprise Security

    Hasso-Plattner-Institut

    Fachgebietsleiter Cybersecurity – Enterprise Security

  • Michael Shaver

    Michael Shaver

    Head of Infrastructure & Operations

    Fonds Finanz Maklerservice GmbH

    Head of Infrastructure & Operations

  • Thomas Krabs

    Thomas Krabs

    Information Security Officer

    Allianz Global Investors GmbH

    Information Security Officer

Agenda

    • Tag 1
    • Tag 2
    • 29. June 2021
    • 8:00 Registrierung8:00 - 9:00Die Registrierung erfolgt am Check-In

    • 9:00 Eröffnung der StrategieTage9:00 - 9:10Begrüßung und Eröffnung

    • 9:10 A: How to start with Information Security? Ein Chemiekonzern sichert sich ab9:10 - 9:50• Dass Informationssicherheit immer wichtiger wird, ist bekannt, doch wie sichert man eigentlich ein Unternehmen ab?
      • Womit wird begonnen?
      • Was sind wichtige Meilensteine?
      • Wie werden die Mitarbeiter abgeholt?
      • Welche Prozesse müssen implementiert werden und wie sieht eine vernünftige Roadmap aus?Sprecher: Florian Jörgens

    • 9:10 B: Aufbau einer Großkonzern IT Security9:10 - 9:50• Stolpersteine, Meilensteine und Learnings in den ersten sechs Monaten als CISOSprecher: Boris Awdejew

    • 9:55 A: Success Story - Aufbau Security Analytics Center9:55 - 10:35• Do’s und Dont’s beim Aufbau des SAC
      • Zentrale Bausteine einer modernen Cyber Security Strategie
      • Anforderungen an eine holistische Security GovernanceSprecher: Dr. André Loske

    • 9:55 B: Die europäische Cyber Threat Landschaft - Aktuelle Lage & Einschätzungen (Thema angefragt)9:55 - 10:35• Überblick Bedrohungsszenarien
      • Schnell und souverän reagieren mit der Unterstützung staatlicher Stellen
      • Cyber-Erpressung: Angriffsformen, Lösegeldzahlung und Schutz der KundendatenSprecher: Heiko Löhr

    • 10:35 Kaffee- und Teepause10:35 - 10:50In der bf Executive Lounge

    • 10:50 A: Aufbau eines adaptiven ISMS10:50 - 11:30• Anforderungen an ein ISMS in einem globalen Unternehmen
      • Wie können unterschiedliche Teile der Gruppe in ein ISMS integriert werden?
      • Erfahrungen und ErkenntnisseSprecher: Matthias Muhlert

    • 10:50 B: Better safe than sorry –Der lange Weg zur passenden Cyberversicherung10:50 - 11:30• Wie haben wir uns den Markt erschlossen?
      • Pro und Contra: Warum haben wir uns für eine Versicherung entschieden?
      • Was kann versichert werden und was nicht?

    • 11:35 A: Armee 2.0 –Neue Anforderungen an eine kybernetische Landesverteidigung11:35 - 12:15Details folgenSprecher: Generalmajor Dr. Michael Färber

    • 11:35 B: Cyber-Security in der Industrie 4.0 - Praxisbericht eines globalen Maschinenbauers11:35 - 12:15• Bedrohungslage in der Industrie 4.0
      • Risiken für die eigene Produktion
      • Angriffe auf kritische Infrastrukturen
      • Abwehrmaßnahmen (Anomaly-Detection, Cyber-Defense, Awareness)
      • Praktische Umsetzung und ErfahrungsberichtSprecher: Rolf Strehle

    • 12:30 A: IT Security als Managed Service12:30 - 13:30• Vorteile des Managed Service Konzepts
      • Wichtige Aspekte beim Aufbau zu beachten
      • Erfolgs- und Misserfolgs-Faktoren im Betrieb

      DATAKOM GmbH

    • 12:30 B: Cyber Resilience - die Zukunft liegt in der automatisierten Endpoint Security12:30 - 13:30• Generelles Problem: Das klassische CIA-Dreieck
      • Strafen im Rahmen der EU-DSGVO
      • Gängige Methoden – deren Aufwände und Risiken

      Matrix42 AG

    • 13:30 Lunch13:30 - 14:25Im Restaurant Jan Wellem

    • 14:25 A: Home-Office für Alle – Anforderungen für IT und IT-Security14:25 - 15:25• Einsatzszenarien mit BSI-Zulassung bei Nutzung privater Endgeräte
      • Umsetzung praxisnaher Sicherheitskonzepte zum Schutz vor Angriffen und Spionage
      • Kosten-/Nutzenanalyse

      ECOS Technology GmbH

    • 14:25 B: Thema folgt14:25 - 15:25VMware Carbon Black - Details folgen

    • 15:35 A: Enabling the secure transformation to the cloud – sicherer Zugriff auf Internet und Applikationen, unabhängig von Standort, Netzwerk und Endgerät15:35 - 16:35• Das Internet wird zum Unternehmensnetzwerk
      • schneller und sicherer Zugriff auf Webseiten, SaaS-Dienste und Applikationen im eigenen Rechenzentrum oder in der Cloud
      • bessere Performanz, lokale Inhalte und Einsparungen bei MPLS und VPN-Kosten durch das Ermöglichen lokaler Breakouts

      Zscaler Germany GmbH

    • 15:35 B: Protecting all Paths to Data – Wie sichere ich den gesamten Lifecycle meiner Daten effektiv ab?15:35 - 16:35Details folgenSprecher: Dominic Haussmann

    • 17:00 A: Sind Ihre Kundendaten sicher oder stehen Sie kurz vor einem Datenleck?17:00 - 18:00• Erfahren Sie, wie Conversational AI und biometrische Lösungen
      - den Authentifizierungsvorgang für Ihre Kunden optimieren
      - die Sicherheit für Ihre Kundendaten und Agenten erhöht
      • Diskutieren Sie mit uns anhand praktischer Beispiele, welche Sicherheitslücken Sie kennen, bei Ihnen auftreten und mit welchen Lösungen Sie diese schließen können

    • 17:00 B: Anatomie eines Cyber-Angriffs17:00 - 18:00• Warum sind Ransomware Angriffe so erfolgreich?
      • Einblicke in die Vorgehensweise der Cyber-Kriminellen bis hin zur Lösegeldverhandlung
      • Praxiserprobte Maßnahmen zur Cybercrime Abwehr

    • 18:10 A: IT-Security für die neuen zwanziger Jahre – Kryptographie als Schlüsseltechnologie!18:10 - 19:10• Verschlüsselung
      • Key Management
      • Cloud Key Management
      • Access Management
      • Data Discovery

      ThalesSprecher: Armin Simon

    • 18:10 B: Security Automation – Effiziente und ressourcenschonende Sicherheit18:10 - 19:10• Evolution der IT-Security und der Bedrohungslandschaft
      • Integration & Automation – Warum ist das so wichtig?
      • Wie kann man eine sichere und skalierbare IT-Umgebung erreichen?

    • 30. June 2021
    • 8:20 Eröffnung des 2. Tages8:20 - 8:30Begrüßung und Eröffnung

    • 8:30 Breakfast Table: Let’s talk Security!8:30 - 9:10• Cyber-Attacken, Digitalisierung und Vernetzung bringen jeden Tag neue Herausforderungen
      • Wir freuen uns auf einen lockeren Austausch am Frühstückstisch zu aktuellen Problemen, Herausforderungen und Sorgen
      • Alles nur Schwarzmalerei? Lassen Sie uns auch über zeitgemäße Lösungen und Tools reden und unsere Erfahrungen zusammen bringen

    • 8:30 A: Simulation eines STUXNET-artigen Angriffs auf eine IT-Infrastruktur8:30 - 9:10• Strategien und Vorgehensweisen von Hacker-Banden
      • Verletzbarkeit technischer und menschlicher Schnittstellen
      • Schadensszenarien und VerteidigungsansätzeSprecher: Prof. Dr. Christian Dörr

    • 9:15 A (Angefragt): Erfahrungen mit einem Security Incident - Reaktion und Krisenmanagement9:15 - 9:55• IT Security in einem schwierigen Umfeld realisieren
      • Ständige Bedrohungslage überwachen
      • Wie wurde auf einen erfolgreichen Cyber-Angriff reagiert? Zeitliche Abfolge, Maßnahmen und Einblick in Erfolge und FehlerSprecher: Michael Shaver

    • 9:55 Kaffee- und Teepause9:55 - 10:05In der bf Executive Lounge

    • 10:05 A: Mythen und Missverständnisse über Verschlüsselung10:05 - 10:45• Was unter Verschlüsselung verstanden wird und was sie eigentlich ist
      • Zukunft zentraler und dezentraler Verschlüsselung
      • Faktor Mensch als SchwachstelleSprecher: Thomas Krabs

    • 11:00 A: Wer ESAE sagt, muss auch PAW sagen!11:00 - 12:00• Was ist eine PAW oder Privileged Access Workstation?
      • Benötigen wir wirklich für alle Administratoren einen zweiten Rechner?
      • Welche Kompromisse sind möglich?

    • 11:00 B: Unterschätzen Sie nicht die Wirkung von IAM11:00 - 12:00• 5 Vorteile von Identity Management, die Ihre Sichtweise ändern!
      • IAM in der Bewältigung neuer technischer und geschäftlicher Anforderungen
      • Verwendung von IAM als Baustein in der Digitalen Transformation als Business Enabler zur Umsetzung neuer Geschäftsmodelle?

    • 12:10 A: Herausforderung Cloud-Security in großen IT-Umgebungen12:10 - 13:10• Referenzmodell für IT-Security in Hybrid-Cloud-Infrastrukturen
      • Relevante Innovationen von Cloud-Security Providern
      • Integration der Cloud-Security-Innovationen in die Enterprise-Umgebung

    • 12:10 B: Verlagerung der Enterprise Security in die Cloud12:10 - 13:10• SD-WAN als Cloud Security Enabler
      • Cloud where you can, On prem where you must
      • Zero Trust Everywhere

    • 13:20 A: Kill the Password - sichere Authentifikation mit FIDO213:20 - 14:20• Innovationen und Strategien im Bereich Multi-Faktor Authentisierung (MFA)
      • Use-Cases rund um das Thema MFA inklusive technologischer Grundlagen und Vorteile für Betreiber und Anwender
      • Ausgewählte B2C-Szenarien zur MFA, unter anderem temporäre Vergabe privilegierter Berechtigungen

    • 13:20 B: Sichere Vernetzung von IoT-Geräten und Anlagen13:20 - 14:20• Herausforderungen in der Vernetzung von Iot Geräten, Anlagen u.a.
      • Lösungsansatz - trusted edge Platform
      • Einsatz in eHealth und Utilities u.a. Sicherheitsmonitoring

    • 14:20 Lunch14:20 - 15:10Im Restaurant Jan Wellem

    • 15:40 Abschiedsumtrunk15:40 - 16:10In der Hotellobby

Dinner

An Tag 1: 19:30 Uhr business factors Dinner im Restaurant Jan Wellem

Evening Event

An Tag 1: Ab 21:30 Uhr Bingo Abend im Restaurant Jan Wellem

Footer CallCenter StrategieTage Konto Energy Facility Management Human Resources Information Technology Kundenbereich | Login Wer wir sind Help Center Mediagalerie Newsletter Q and A Datenbank Ressourcen IT Security Learning Maintenance Production Supply Chain Management Marketing Finance ContactCenter Customer Relationship Management Business Intelligence Talent Management business factors Newsroom Impressum Geschäftsbedingungen Datenschutz Stellenangebote Internet of Things business factors Kontakt Whitepaper Marketingrichtlinien Procurement Datenschutzeinstellungen BIG Data

StrategieTage

Business Intelligence
CallCenter
ContactCenter
Customer Relationship Management
Corporate Leadership
Energy
Facility Management
Finance
Human Resources

 

Information Technology
Internet of Things
IT Security
Learning
Maintenance
Production
Supply Chain Management
Talent Management
Sales & Marketing

Über business factors

Newsroom
Impressum
Geschäftsbedingungen
Datenschutz
Stellenangebote
Kontakt

Ressourcen

Marketing Richtlinien
FAQ Datenbank
Media Galerie
Newsletter

Account

Kundenbereich | Login

X
X
X