10MAI(MAI 10)8:0011(MAI 11)16:10StrategieTage IT & IT SecuritySchweiz Volume 1

Gesundheitsrichtlinien für diese Veranstaltung
Zeit
10 (Montag) 8:00 - 11 (Dienstag) 16:10
Ort
The Dolder Grand
Kurhausstrasse 65, 8032 Zürich
Sprecher dieser Veranstaltung
-
Detlev Weise
Detlev Weise
Senior Adviser
KnowBe4
Senior Adviser
-
Stephan Schweizer
Stephan Schweizer
Chief Executive Officer
Nevis Security AG
Chief Executive Officer
-
Thomas Schroff
Thomas Schroff
CIO / Leiter ICT
Dipl. Ing. Fust AG
CIO / Leiter ICT
-
Dr. Thomas Pirlein
Dr. Thomas Pirlein
Group CIO
Unternehmensgruppe Theo Müller S.e.c.s.
Group CIO
-
Annette Heck
Annette Heck
Information Security Officer
Post CH AG (Die Schweizerische Post AG)
Information Security Officer
-
Lars Wiedemann
Lars Wiedemann
Information Security Manager
Uniper Kraftwerke GmbH
Information Security Manager
-
Dr. Jörg Ochs
Dr. Jörg Ochs
IT-Leiter
Stadtwerke München GmbH
IT-Leiter
-
Erik Dinkel
Erik Dinkel
CISO
Universitätsspital Zürich
CISO
-
Florian Hartmann
Florian Hartmann
Senior Sales Engineer DACH
CrowdStrike
Senior Sales Engineer DACH
-
Christian Paul
Christian Paul
Leiter Konzernsicherheit
Österreichische Post AG
Leiter Konzernsicherheit
-
Roman A. Tobler
Roman A. Tobler
Digitale Information und IKT-Governance, Abteilungsleiter
Wiener Netze GmbH
Digitale Information und IKT-Governance, Abteilungsleiter
-
Christian Bedel
Christian Bedel
Sales Director
MRM Distribution GmbH & Co. KG
Sales Director
-
Prof. David Basin
Prof. David Basin
Head of Information Security Group
Head of Information Security Group
-
Markus Rosskothen
Markus Rosskothen
Chief Executive Officer
datango @ PARIS AG
Chief Executive Officer
-
Daniel Döring
Daniel Döring
Technical Director Security and Strategic Alliances
Matrix42 AG
Technical Director Security and Strategic Alliances
-
Colin Fernandes
Colin Fernandes
Product Marketing Director EMEA
Sumologic Limited
Product Marketing Director EMEA
-
Jochen Rummel
Jochen Rummel
Director Sales D/A/C
Illusive Networks Ltd
Director Sales D/A/C
-
Yannick Escudero
Yannick Escudero
Senior Sales Engineer
Sophos Technology GmbH
Senior Sales Engineer
-
Prof. Dr. Christopher Rentrop
Prof. Dr. Christopher Rentrop
Konstanzer Institut für Prozesssteuerung
HTWG
Konstanzer Institut für Prozesssteuerung
-
Prof. Dr. Patrick Stoll
Prof. Dr. Patrick Stoll
Bereichsleiter IT
FH Kufstein
Bereichsleiter IT
-
Patrick Christ
Patrick Christ
Business Value Advisor
Flexera Software GmbH
Business Value Advisor
-
Lucas Sigrist
Lucas Sigrist
Senior Account Executive
Signavio Schweiz GmbH
Senior Account Executive
-
Dragisa Mitrovic
Dragisa Mitrovic
Senior Security Consultant
T-Systems Schweiz AG
Senior Security Consultant
-
Gero Stautmeister
Gero Stautmeister
Head of Security & Compliance
Ontrex AG
Head of Security & Compliance
-
Martin Nix
Martin Nix
Senior PreSales Manger
Accellion GmbH
Senior PreSales Manger
-
Romain Pradelle
Romain Pradelle
Program Manager Security (EN)
TeamViewer Germany GmbH
Program Manager Security (EN)
Agenda
- Tag 1
- Tag 2
- 10. May 2021
8:00 Registrierung8:00 - 9:00Die Registrierung erfolgt am Check-In
9:00 Eröffnung der StrategieTage Information TECHNOLOGY & IT Security9:00 - 9:10Begrüßung und Eröffnung
9:10 IT: Macht eine konzernweite IT-Strategie in Spartenkonzernen überhaupt Sinn?9:10 - 9:50• Problem des richtigen Harmonisierungsgrades in einem Mischkonzern!
• Jeder macht was er will (muss)! IT-Strategie getrieben durch die Teilunternehmen!
• Das Konzern-Mutterunternehmen nur noch als Berater?
Wiener Netze GmbHSprecher: Roman A. Tobler9:10 IS: Zertifizierte Informationssicherheit - Praxiserfahrungen aus dem Energiesektor9:10 - 9:50• KRITIS Energiesektor – Erfahrungswerte von der Implementierung, Zertifizierung und stetiger Verbesserung eines ISMS
• ISMS Framework – Praxisbeispiele zur Umsetzung der ISO 27001
• Auditierung – Wieso Auditoren mehr als „nur“ Zertifizierer sind
Uniper Kraftwerke GmbHSprecher: Lars Wiedemann9:55 IT: Why should anybody work for IT in UTM?9:55 - 10:35• Wieso arbeitet man in der IT in der Unternehmensgruppe Theo Müller?
• Der IT Campus der Unternehmensgruppe Theo Müller
• Mitarbeiterentwicklung und Fachkräfte Recruiting in der IT
Unternehmensgruppe Theo Müller S.e.c.s.Sprecher: Dr. Thomas Pirlein9:55 IS: Forget the Internet: try Scion!9:55 - 10:35Details folgen
Sprecher: Prof. David Basin10:35 Kaffee- und Teepause10:35 - 10:50Im Gallery Foyer
10:50 IT: Vom Service Provider zum Business Partner- wie Unternehmen erfolgreich Ihre IT transformieren10:50 - 11:30• Kooperation entwerfen: Anforderungen an einen Business Partner
• Kooperation aufbauen: Entwicklung einer gemeinsamen Sprache
• Kooperation leben: Dauerhafte Strukturen aufbauen
HTWG Hochschule Konstanz Technik, Wirtschaft und Gestaltung Fakultät InformatikSprecher: Prof. Dr. Christopher Rentrop10:50 IS: Produktsicherheit durch gezielte Angriffe10:50 - 11:30Wie die Post mit Hackern zusammenarbeitet, um die IT sicherer zu machen
Post CH AG (Die Schweizerische Post AG)Sprecher: Annette Heck11:35 IT: Auswirkung der Digitalisierung der Energiebranche auf die IT11:35 - 12:15• Einsatz von KI in der Wasserversorgung
• BigData im Assetmanagement
• IoT in Stromversorgungsnetzen
• Umbau der IT für die Digitalisierung
Stadtwerke München GmbHSprecher: Dr. Jörg Ochs11:35 IS: Herausforderung Informationssicherheit im Spitalwesen11:35 - 12:15• Bedrohung und Herausforderungen
• Informationssicherheits-Management System USZ
• Die Bedeutung der Resilienz gegen Cyberattacken
• Auf was es künftig ankommen wird
Universitätsspital ZürichSprecher: Erik Dinkel12:15 Lunch12:15 - 13:15Im Ballroom
13:15 A: Security Awareness in Hollywood-Qualität - Wie Sie Ihre Mitarbeiter mit Trainings wirklich begeistern13:15 - 14:15• Die Dos & Don’ts wirksamer Security Awareness Maßnahmen
• Warum ist die Qualität der Trainingsinhalte so entscheidend für den Erfolg von Awareness-Kampagnen?
• Wie implementieren Sie eine effektive und nachhaltige Sicherheitskultur?
KnowBe4Sprecher: Detlev Weise13:15 B: Prozessorientierte ERP-Transformation am Beispiel von SAP13:15 - 14:15Bei ERP-Transformationen ist es entscheidend, die fachlichen und technischen Anforderungen aufeinander abzustimmen. Dies stellt sicher, dass Domain-Experten und IT-Stakeholder auf derselben Seite stehen und die richtigen Lösungen und Kompromisse finden können. In dieser Masterclass wird thematisiert, wie die Prozesstransparenz erhöht werden kann während der Erfolg einer IT-gestützten, kollaborativen Prozesstransformation gesichert wird.
Signavio Schweiz GmbHSprecher: Lucas Sigrist14:25 A: Cyber Resilience - die Zukunft liegt in der automatisierten Endpoint Security14:25 - 15:25• Cyber Resilience - nur ein Trend Thema?
• Welche Bedrohungen fordern eine Stärkung der Widerstandskraft der IT?
• Wie kann man sich schon heute gegen Insider-Angriffe und externe Bedrohungen rüsten?
Matrix42 AGSprecher: Daniel Döring14:25 B: Test your knowledge of TOP security topics as part of a team in the form of an interactive awareness measure - the Security Parcours.14:25 - 15:25• Refresh your knowledge in a collegial exchange and learn everything about social engineering, phishing, cyber security, social media and other important security topics with a high fun factor.
• In teams of 6-10 people it is necessary to solve concrete tasks on different security topics within 15 minutes at different stations. The procedure is based on the principle of circuit training. Each station is supervised by a "moderator".
• After completion of the task, the moderator evaluates the results and provides the participants with final, topic-related rules of conduct.
We bring you into the game. With security
T-Systems Schweiz AGSprecher: Dominique C. Brack, Dragisa Mitrovic15:35 A: Die Welt im Wandel: Cyber-Bedrohungen und nachhaltige Incident Response im Jahr 202115:35 - 16:35Wie Unternehmen sich einfach und effizient auf die Sicherheitsherausforderungen der Zukunft vorbereiten können:
• Bedrohungs-Update: Aktuelles über Cyberkriminelle und staatlichen Akteure im bewegten Jahr 2021
• Incident Response und effizientes Remediation in unserer neuen, mobileren Arbeitswelt
• Reaktionszeiten und -kapazitäten durch den flexiblen Einsatz von externen Experten dynamisch erweitern
CrowdStrikeSprecher: Florian Hartmann15:35 B: Neue Herausforderungen der IT Welt: Homeoffice, Schulungen, reduzierte Budgets. Projekte müssen weiterlaufen: Wie Sie mit datango auf Kurs bleiben15:35 - 16:35• Projekte wie Softwareeinführungen trotz reduzierter Budgets in der Corona-Krise erfolgreich umsetzen
• Klassenraumschulungen schnell und effizient durch digitale Lernstrategien ablösen
• User Enablement mit Live-Hilfen fördern
datango @ PARIS AGSprecher: Markus Rosskothen16:35 Kaffee- und Teepause16:35 - 17:00Im Gallery Foyer
17:00 A: Digitale Identitäten: Smart, benutzerfreundlich und trotzdem sicher?17:00 - 18:00• Welche Regulatorien zu beachten sind und welche Stolpersteine existieren
• Wie eine digitale Identität sicher und trotzdem sehr benutzerfreundlich sein kann
• Herausforderungen durch Angreifer: Grossangelegter Identitätsdiebstahl und Credential Stuffing
• Wie digitale Prozesse optimiert und kundenfreundlicher gestaltet werden können
• Welche Rolle Mobile Authentication und Multi Factor Authentication bei der Steigerung der Kundenzufriedenheit spielt
Nevis Security AGSprecher: Stephan Schweizer17:00 B: Optimierung des technologischen Mehrwerts17:00 - 18:00• Die Zukunft von ITAM und SAM
• Einheitliche Sicht auf den technologischen Status quo
• Treffen zukunftsorientierter Entscheidungen
• Maximierung des geschäftlichen Mehrwerts
Flexera Software GmbHSprecher: Patrick Christ18:10 A: Forcing Attackers to Reveal Themselves through Active Defense18:10 - 19:10• The importance of maintaining stringent cyber hygiene in the face of a constantly expanding attack surface
• Leveraging deception technology to get early, deterministic threat detection without a high volume of false positives
• Making IR and SOC teams more efficient through forensics pulled from the endpoint on demand
Illusive Networks LtdSprecher: Jochen Rummel18:10 B: The Threats we are facing18:10 - 19:10Details folgen
TeamViewer Germany- 11. May 2021
8:20 Eröffnung des 2. Tages8:20 - 8:30Begrüßung und Eröffnung
8:30 BREAKFAST TABLE: Warum brauchen wir einen Plattformansatz für sicheren Datenaustausch – eine Erklärung anhand diverser Fallbeispiele8:30 - 9:10• Details folgen
Accellion GmbH & Ontrex AGSprecher: Gero Stautmeister, Martin Nix8:30 IT: IT-Governance & IT-Strategie8:30 - 9:10• Definition eines Buzzwords: IT Governance
• Was ist die Beziehung zwischen IT-Strategie und IT-Governance?
• Wozu eine IT-Strategie?
Pro-Idee GmbH & Co. KGSprecher: Prof. Dr. Patrick Stoll9:15 IS: Fit in der Krise9:15 - 9:55Steigerung der Resilienz
Österreichische Post AGSprecher: Christian Paul9:55 Kaffee- und Teepause9:55 - 10:05Im Gallery Foyer
10:05 IT: (ANGEFRAGT) Thema folgt10:05 - 10:45Details folgen
Dipl. Ing. Fust AGSprecher: Thomas Schroff11:00 A: Test your knowledge of TOP security topics as part of a team in the form of an interactive awareness measure - the Security Parcours11:00 - 12:00• Refresh your knowledge in a collegial exchange and learn everything about social engineering, phishing, cyber security, social media and other important security topics with a high fun factor.
• In teams of 6-10 people it is necessary to solve concrete tasks on different security topics within 15 minutes at different stations. The procedure is based on the principle of circuit training. Each station is supervised by a "moderator".
• After completion of the task, the moderator evaluates the results and provides the participants with final, topic-related rules of conduct.
• We bring you into the game. With security.
T-Systems Schweiz AGSprecher: Dominique C. Brack, Dragisa Mitrovic11:00 B: Cloud Management: wie werden Sie Herr der Lage?11:00 - 12:00• Transparenz: welche Cloud-Services werden von wem genutzt, wie kann man die Nutzung steuern?
• Governance: welche verbindlichen Regeln gibt es, wie kann man sie durchsetzen?
• Kosten: wer ist für welche Kosten verantwortlich, wie kann man sie verrechnen und planen?
• Effizienz: wie können Cloud-Services effizient verwaltet werden?
12:00 Lunch12:00 - 13:00Im Ballroom
13:00 A: Quo Vadis IT Security? KI, Cloud, Digitalisierung, Sicherheit-als-System: Wie sieht die Zukunft der IT Security aus?13:00 - 14:00• Welche Rolle spielt der Mensch künftig in der IT Security – und welche die KI?
• Wie nutze ich die Cloud im Rahmen der Digitalisierung sicher?
• Wie sieht ein ganzheitliches Sicherheitskonzept für mein Unternehmen aus?
Sophos Technology GmbHSprecher: Yannick Escudero13:00 B: Reimagining the cloud operating model for Security and Observability Intelligence in a multi/hybrid cloud environment13:00 - 14:00• The correlation between data growth and digital business success
• A data driven approach and framework for a secure, high performance organisation, mindset and culture.
• How to achieve a single pane of visibility across Observability and Security and improve collaboration across Security and DevOps teams.
• How to maximise TTV, user experience and product strategy from analyzing customer behaviour.
• Real life use cases and best practice
Sumologic LimitedSprecher: Colin Fernandes14:10 A: Daten verlieren sich nicht von selbst. Der Mensch ist der Perimeter des Unternehmens14:10 - 15:10• Schutz vor Bedrohungen – mit und ohne Anhang, mit und ohne Malware, mit und ohne Identitätsmissbrauch
• Schutz der Nutzer – die richtigen Schulungen zur richtigen Zeit, um Verhalten nachhaltig zu ändern
• Schutz der Daten – in der Cloud, in E-Mails, auf Endgeräten und in lokalen Dateifreigaben – auch bei fahrlässig und kriminell agierenden Insidern14:10 B: Next Generation Remote Access – Hochsicher ins Firmennetz, mit jedem PC14:10 - 15:10• Next Generation Technologien für den hochsicheren Fernzugriff
• Einsatz in unsicheren Umgebungen
• Sicherheitsanforderungen gemäß BDSG und BSI Grundschutz
• Kosten- / Nutzenanalyse
• Dos and don‘ts bei der Einführung moderner Heimarbeitsplätze15:40 Abschiedsumtrunk15:40 - 16:10Im Gallery Foyer
Dinner
An Tag 1: 19:15 – 21:30 Uhr PLAIN IT AG Apéro Riche im Ballroom
29JUNI(JUNI 29)9:0030(JUNI 30)16:40StrategieTage IT SecurityDeutschland Volume 1

Gesundheitsrichtlinien für diese Veranstaltung
Zeit
29 (Dienstag) 9:00 - 30 (Mittwoch) 16:40
Sprecher dieser Veranstaltung
-
Detlev Weise
Detlev Weise
Senior Adviser
KnowBe4
Senior Adviser
-
Benedikt Stürmer-Weinberger
Benedikt Stürmer-Weinberger
Key Account Manager
Cordaware GmbH
Key Account Manager
-
Rüdiger Weyrauch
Rüdiger Weyrauch
Director Sales Engineering Central & Eastern Europe
FireEye Deutschland GmbH
Director Sales Engineering Central & Eastern Europe
-
Rolf Strehle
Rolf Strehle
Chief Information Security Officer
Voith AG
Chief Information Security Officer
-
Armin Simon
Armin Simon
Regional Sales Director Germany, Data Protection
Thales
Regional Sales Director Germany, Data Protection
-
Daniel Döring
Daniel Döring
Technical Director Security and Strategic Alliances
Matrix42 AG
Technical Director Security and Strategic Alliances
-
Florian Jörgens
Florian Jörgens
CISO
LANXESS Deutschland GmbH
CISO
-
Boris Awdejew
Boris Awdejew
Head of IT and Information Security & Group CISO
FIEGE Logistik Stiftung & Co. KG
Head of IT and Information Security & Group CISO
-
Dr. André Loske
Dr. André Loske
Group CISO
Heidelberger Druckmaschinen AG
Group CISO
-
Heiko Löhr
Heiko Löhr
Kriminaldirektor Abteilung Cybercrime – Lage, strategische Auswertung und Kooperationen
Bundeskriminalamt Wiesbaden
Kriminaldirektor Abteilung Cybercrime – Lage, strategische Auswertung und Kooperationen
-
Generalmajor Dr. Michael Färber
Generalmajor Dr. Michael Färber
Leiter Kommando Informationstechnik der Bundeswehr
Bundesministerium der Verteidigung
Leiter Kommando Informationstechnik der Bundeswehr
-
Dominic Haussmann
Dominic Haussmann
Senior Sales Engineer
Imperva Inc.
Senior Sales Engineer
-
Prof. Dr. Christian Dörr
Prof. Dr. Christian Dörr
Fachgebietsleiter Cybersecurity – Enterprise Security
Hasso-Plattner-Institut
Fachgebietsleiter Cybersecurity – Enterprise Security
-
Michael Shaver
Michael Shaver
Head of Infrastructure & Operations
Fonds Finanz Maklerservice GmbH
Head of Infrastructure & Operations
-
Thomas Krabs
Thomas Krabs
Information Security Officer
Allianz Global Investors GmbH
Information Security Officer
-
Nikolei Steinhage
Nikolei Steinhage
Enterprise Sales Engineer DACH
CrowdStrike
Enterprise Sales Engineer DACH
Agenda
- Tag 1
- Tag 2
- 29. June 2021
8:00 Registrierung8:00 - 9:00Die Registrierung erfolgt am Check-In
9:00 Eröffnung der StrategieTage9:00 - 9:10Begrüßung und Eröffnung
9:10 A: Cyber-verSICHERHEIT?!9:10 - 9:50• Eine Cyber-Versicherung verspricht Schutz im Schadensfall. Doch haftet dieses tatsächlich? Und wenn ja, wann?
• Wieso lassen sich Cyber-Risiken so schwer versichern?
• Welche Interessen hat der Versicherer? Und welche die Kunden?
LANXESS Deutschland GmbHSprecher: Florian Jörgens9:10 B: Aufbau einer Großkonzern IT Security9:10 - 9:50• Stolpersteine, Meilensteine und Learnings in den ersten sechs Monaten als CISOSprecher: Boris Awdejew
9:55 A: Success Story - Aufbau Security Analytics Center9:55 - 10:35• Do’s und Dont’s beim Aufbau des SAC
• Zentrale Bausteine einer modernen Cyber Security Strategie
• Anforderungen an eine holistische Security GovernanceSprecher: Dr. André Loske9:55 B: Die europäische Cyber Threat Landschaft - Aktuelle Lage & Einschätzungen (Thema angefragt)9:55 - 10:35• Überblick Bedrohungsszenarien
• Schnell und souverän reagieren mit der Unterstützung staatlicher Stellen
• Cyber-Erpressung: Angriffsformen, Lösegeldzahlung und Schutz der KundendatenSprecher: Heiko Löhr10:35 Kaffee- und Teepause10:35 - 10:50In der bf Executive Lounge
10:50 A: Aufbau eines adaptiven ISMS10:50 - 11:30• Anforderungen an ein ISMS in einem globalen Unternehmen
• Wie können unterschiedliche Teile der Gruppe in ein ISMS integriert werden?
• Erfahrungen und Erkenntnisse10:50 B: Better safe than sorry –Der lange Weg zur passenden Cyberversicherung10:50 - 11:30• Wie haben wir uns den Markt erschlossen?
• Pro und Contra: Warum haben wir uns für eine Versicherung entschieden?
• Was kann versichert werden und was nicht?11:35 A: Armee 2.0 –Neue Anforderungen an eine kybernetische Landesverteidigung11:35 - 12:15Details folgenSprecher: Generalmajor Dr. Michael Färber
11:35 B: Cyber-Security in der Industrie 4.0 - Praxisbericht eines globalen Maschinenbauers11:35 - 12:15• Bedrohungslage in der Industrie 4.0
• Risiken für die eigene Produktion
• Angriffe auf kritische Infrastrukturen
• Abwehrmaßnahmen (Anomaly-Detection, Cyber-Defense, Awareness)
• Praktische Umsetzung und ErfahrungsberichtSprecher: Rolf Strehle12:30 A: IT Security als Managed Service12:30 - 13:30• Vorteile des Managed Service Konzepts
• Wichtige Aspekte beim Aufbau zu beachten
• Erfolgs- und Misserfolgs-Faktoren im Betrieb
DATAKOM GmbH12:30 B: Cyber Resilience - die Zukunft liegt in der automatisierten Endpoint Security12:30 - 13:30• Cyber Resilience - nur ein Trend Thema?
• Welche Bedrohungen fordern eine Stärkung der Widerstandskraft der IT?
• Wie kann man sich schon heute gegen Insider-Angriffe und externe Bedrohungen rüsten?
Matrix42 AGSprecher: Daniel Döring13:30 Lunch13:30 - 14:25Im Restaurant Jan Wellem
14:25 A: Home-Office für Alle – Anforderungen für IT und IT-Security14:25 - 15:25• Einsatzszenarien mit BSI-Zulassung bei Nutzung privater Endgeräte
• Umsetzung praxisnaher Sicherheitskonzepte zum Schutz vor Angriffen und Spionage
• Kosten-/Nutzenanalyse
ECOS Technology GmbH14:25 B: Thema folgt14:25 - 15:25VMware Carbon Black - Details folgen
15:35 A: Enabling the secure transformation to the cloud – sicherer Zugriff auf Internet und Applikationen, unabhängig von Standort, Netzwerk und Endgerät15:35 - 16:35• Das Internet wird zum Unternehmensnetzwerk
• schneller und sicherer Zugriff auf Webseiten, SaaS-Dienste und Applikationen im eigenen Rechenzentrum oder in der Cloud
• bessere Performanz, lokale Inhalte und Einsparungen bei MPLS und VPN-Kosten durch das Ermöglichen lokaler Breakouts
Zscaler Germany GmbH15:35 B: Muss man die Planung von Security Konzepten grundlegend ändern ? Stellen Sie Ihre Daten in den Mittelpunkt Ihrer Security Strategie.15:35 - 16:35• Daten sind die Kronjuwelen in Ihrem Unternehmen
• Datendiebstähle sind daher heute leider eher die Regel als die Ausnahme
• Unterschiedliche Security Lösungen erschweren es immer mehr sich effektiv gegen moderne Angriffe zu schützen
• Wir bieten ein durchgängiges Security-Konzept an, das den Perimeter absichert und die Daten in den Mittelpunkt stellt.. Dabei nehmen wir den gesamten Datenfluss Ihrer Applikation in den Fokus: (Absicherung von DDOS Angriffen, Schutz Ihrer Webanwendungen, Abwehr von gefährlichen Bots, Absicherung der dahinterliegenden Datenbanksysteme). Dadurch erhalten Sie vollständige Visibilität über Ihre Security und Ihre Daten.
Imperva Inc.Sprecher: Dominic Haussmann17:00 A: Thema folgt17:00 - 18:00• Details folgen
Darktrace17:00 B: Thema folgt17:00 - 18:00• Details folgen
Cybereason18:10 A: Cloud-Initiative trotz Schrems II - So schaffen Sie Sicherheit für Ihre Digitalisierungsprojekte18:10 - 19:10• Die zentralen Security-Herausforderungen der digitalen Transformation
• Die Auswirkungen von Schrems II
• Welchen Schutz bieten die Cloud-Service-Provider?
• Verschlüsselung als strategische Entscheidung
• Lösungsbeispiel: Deutsche Bahn
ThalesSprecher: Armin Simon18:10 B: Verlagerung der Enterprise Security in die Cloud18:10 - 19:10• SD-WAN als Cloud Security Enabler
• Cloud where you can, On prem where you must
• Zero Trust Everywhere- 30. June 2021
8:20 Eröffnung des 2. Tages8:20 - 8:30Begrüßung und Eröffnung
8:30 Breakfast Table: Let’s talk Security!8:30 - 9:10• Cyber-Attacken, Digitalisierung und Vernetzung bringen jeden Tag neue Herausforderungen
• Wir freuen uns auf einen lockeren Austausch am Frühstückstisch zu aktuellen Problemen, Herausforderungen und Sorgen
• Alles nur Schwarzmalerei? Lassen Sie uns auch über zeitgemäße Lösungen und Tools reden und unsere Erfahrungen zusammen bringen8:30 A: Simulation eines STUXNET-artigen Angriffs auf eine IT-Infrastruktur8:30 - 9:10• Strategien und Vorgehensweisen von Hacker-Banden
• Verletzbarkeit technischer und menschlicher Schnittstellen
• Schadensszenarien und VerteidigungsansätzeSprecher: Prof. Dr. Christian Dörr9:15 A (Angefragt): Erfahrungen mit einem Security Incident - Reaktion und Krisenmanagement9:15 - 9:55• IT Security in einem schwierigen Umfeld realisieren
• Ständige Bedrohungslage überwachen
• Wie wurde auf einen erfolgreichen Cyber-Angriff reagiert? Zeitliche Abfolge, Maßnahmen und Einblick in Erfolge und FehlerSprecher: Michael Shaver9:55 Kaffee- und Teepause9:55 - 10:05In der bf Executive Lounge
10:05 A: Mythen und Missverständnisse über Verschlüsselung10:05 - 10:45• Was unter Verschlüsselung verstanden wird und was sie eigentlich ist
• Zukunft zentraler und dezentraler Verschlüsselung
• Faktor Mensch als SchwachstelleSprecher: Thomas Krabs10:05 B: Sichere Vernetzung von IOT-Geräten und Anlagen10:05 - 10:45• Herausforderungen in der Vernetzung von Iot Geräten, Anlagen u.a.
• Lösungsansatz - trusted edge Platform
• Einsatz in eHealth und Utilities u.a. Sicherheitsmonitoring
secunet Security Networks AG11:00 A: Der Tag beginnt mit 1000 E-Mails!! Wie gut informiert die IT ihre Anwender im Zeitalter des "E-Mail Kollaps"?11:00 - 12:00• Kommunikation, was ist das?
• Wahrnehmung von Prio E-Mails bei den Anwendern
• Zentrale Störungen belasten Anwender und die IT
• Alternative Kommunikationskanäle
• Aktive oder proaktive Anwenderinformation im IT Service Management
• Informationslogistik
CordawareSprecher: Benedikt Stürmer-Weinberger11:00 B: Security Awareness in Hollywood-Qualität - Wie Sie Ihre Mitarbeiter mit Trainings wirklich begeistern11:00 - 12:00• Die Dos & Don’ts wirksamer Security Awareness Maßnahmen
• Warum ist die Qualität der Trainingsinhalte so entscheidend für den Erfolg von Awareness-Kampagnen?
• Wie implementieren Sie eine effektive und nachhaltige Sicherheitskultur?
KnowBe4Sprecher: Detlev Weise12:10 A: Managed Detection und Response – F-Secure Countercept12:10 - 13:10Warum Anti-Virus und Firewall schon lange nicht mehr reicht
• Was sind Reaktionslücken?
• Warum jede Minute zählt
• Beispiele aus der Praxis
F-Secure12:10 B: Thema folgt12:10 - 13:10• Details folgen
ESET Deutschland GmbH13:20 A: Kill the Password - sichere Authentifikation mit FIDO213:20 - 14:20• Innovationen und Strategien im Bereich Multi-Faktor Authentisierung (MFA)
• Use-Cases rund um das Thema MFA inklusive technologischer Grundlagen und Vorteile für Betreiber und Anwender
• Ausgewählte B2C-Szenarien zur MFA, unter anderem temporäre Vergabe privilegierter Berechtigungen13:20 B: Die Welt im Wandel: Cyber-Bedrohungen und nachhaltige Incident Response im Jahr 202113:20 - 14:20Wie Unternehmen sich einfach und effizient auf die Sicherheitsherausforderungen der Zukunft vorbereiten können:
• Bedrohungs-Update: Aktuelles über Cyberkriminelle und staatlichen Akteure im bewegten Jahr 2021
• Incident Response und effizientes Remediation in unserer neuen, mobileren Arbeitswelt
• Reaktionszeiten und -kapazitäten durch den flexiblen Einsatz von externen Experten dynamisch erweitern
CrowdstrikeSprecher: Florian Hartmann14:20 Lunch14:20 - 15:10Im Restaurant Jan Wellem
15:10 A: Security Validation - Wie sicher sind Sie? Sind Sie sich sicher?15:10 - 16:10• Simulation gezielter Angriffe gegen Ihr Netzwerk
• Proaktiver Sicherheitstest nach Veränderungen der Infrastrukturen
• Verbesserung Ihrer Cyber Security Schutzmaßnahmen
FireEye Deutschland GmbHSprecher: Rüdiger Weyrauch16:10 Abschiedsumtrunk16:10 - 16:40In der Hotellobby
Dinner
An Tag 1: 19:30 Uhr business factors Dinner im Restaurant Jan Wellem
Evening Event
An Tag 1: Ab 21:30 Uhr Bingo Abend im Restaurant Jan Wellem
20SEP(SEP 20)9:0021(SEP 21)16:10StrategieTage IT SecurityDeutschland Volume 2

Gesundheitsrichtlinien für diese Veranstaltung
Zeit
20 (Montag) 9:00 - 21 (Dienstag) 16:10
Agenda
- Tag 1
- Tag 2
- 5. November 2020
8:00 Registrierung8:00 - 9:00Die Registrierung erfolgt am Check-In
9:00 Eröffnung der StrategieTage9:00 - 9:10Begrüßung und Eröffnung
10:35 Kaffee- und Teepause10:35 - 10:50In der bf Executive Lounge
13:30 Lunch13:30 - 14:25Im Restaurant Jan Wellem
- 6. November 2020
8:20 Eröffnung des 2. Tages8:20 - 8:30Begrüßung und Eröffnung
9:55 Kaffee- und Teepause9:55 - 10:05In der bf Executive Lounge
14:20 Lunch14:20 - 15:10Im Restaurant Jan Wellem
15:40 Abschiedsumtrunk15:40 - 16:10In der Hotellobby
Dinner
An Tag 1: 19:30 Uhr business factors Dinner im Restaurant Jan Wellem
Evening Event
An Tag 1: Ab 21:30 Uhr Bingo Abend im Restaurant Jan Wellem
30NOV01DEZStrategieTage IT & IT SecuritySchweiz Volume 2

Gesundheitsrichtlinien für diese Veranstaltung
Zeit
November 30 (Dienstag) 8:00 - Dezember 1 (Mittwoch) 16:10
Ort
The Dolder Grand
Kurhausstrasse 65, 8032 Zürich
Dinner
Am Tag 1: 19:30 Uhr business factors Apéro Riche
30NOV01DEZStrategieTage IT & IT SecuritySchweiz Volume 2

Gesundheitsrichtlinien für diese Veranstaltung
Zeit
November 30 (Dienstag) 8:00 - Dezember 1 (Mittwoch) 16:10
Ort
The Dolder Grand
Kurhausstrasse 65, 8032 Zürich
Dinner
Am Tag 1: 19:30 Uhr business factors Apéro Riche
29jun(jun 29)9:0030(jun 30)16:40StrategieTage IT SecurityDeutschland Volume 1

Health Guidelines for this Event
Time
29 (Tuesday) 9:00 - 30 (Wednesday) 16:40
Speakers for this event
-
Detlev Weise
Detlev Weise
Senior Adviser
KnowBe4
Senior Adviser
-
Benedikt Stürmer-Weinberger
Benedikt Stürmer-Weinberger
Key Account Manager
Cordaware GmbH
Key Account Manager
-
Rüdiger Weyrauch
Rüdiger Weyrauch
Director Sales Engineering Central & Eastern Europe
FireEye Deutschland GmbH
Director Sales Engineering Central & Eastern Europe
-
Rolf Strehle
Rolf Strehle
Chief Information Security Officer
Voith AG
Chief Information Security Officer
-
Armin Simon
Armin Simon
Regional Sales Director Germany, Data Protection
Thales
Regional Sales Director Germany, Data Protection
-
Daniel Döring
Daniel Döring
Technical Director Security and Strategic Alliances
Matrix42 AG
Technical Director Security and Strategic Alliances
-
Florian Jörgens
Florian Jörgens
CISO
LANXESS Deutschland GmbH
CISO
-
Boris Awdejew
Boris Awdejew
Head of IT and Information Security & Group CISO
FIEGE Logistik Stiftung & Co. KG
Head of IT and Information Security & Group CISO
-
Dr. André Loske
Dr. André Loske
Group CISO
Heidelberger Druckmaschinen AG
Group CISO
-
Heiko Löhr
Heiko Löhr
Kriminaldirektor Abteilung Cybercrime – Lage, strategische Auswertung und Kooperationen
Bundeskriminalamt Wiesbaden
Kriminaldirektor Abteilung Cybercrime – Lage, strategische Auswertung und Kooperationen
-
Generalmajor Dr. Michael Färber
Generalmajor Dr. Michael Färber
Leiter Kommando Informationstechnik der Bundeswehr
Bundesministerium der Verteidigung
Leiter Kommando Informationstechnik der Bundeswehr
-
Dominic Haussmann
Dominic Haussmann
Senior Sales Engineer
Imperva Inc.
Senior Sales Engineer
-
Prof. Dr. Christian Dörr
Prof. Dr. Christian Dörr
Fachgebietsleiter Cybersecurity – Enterprise Security
Hasso-Plattner-Institut
Fachgebietsleiter Cybersecurity – Enterprise Security
-
Michael Shaver
Michael Shaver
Head of Infrastructure & Operations
Fonds Finanz Maklerservice GmbH
Head of Infrastructure & Operations
-
Thomas Krabs
Thomas Krabs
Information Security Officer
Allianz Global Investors GmbH
Information Security Officer
-
Nikolei Steinhage
Nikolei Steinhage
Enterprise Sales Engineer DACH
CrowdStrike
Enterprise Sales Engineer DACH
Schedule
- Day 1
- Day 2
- 29. June 2021
8:00 Registrierung8:00 - 9:00Die Registrierung erfolgt am Check-In
9:00 Eröffnung der StrategieTage9:00 - 9:10Begrüßung und Eröffnung
9:10 A: Cyber-verSICHERHEIT?!9:10 - 9:50• Eine Cyber-Versicherung verspricht Schutz im Schadensfall. Doch haftet dieses tatsächlich? Und wenn ja, wann?
• Wieso lassen sich Cyber-Risiken so schwer versichern?
• Welche Interessen hat der Versicherer? Und welche die Kunden?
LANXESS Deutschland GmbHSpeakers: Florian Jörgens9:10 B: Aufbau einer Großkonzern IT Security9:10 - 9:50• Stolpersteine, Meilensteine und Learnings in den ersten sechs Monaten als CISOSpeakers: Boris Awdejew
9:55 A: Success Story - Aufbau Security Analytics Center9:55 - 10:35• Do’s und Dont’s beim Aufbau des SAC
• Zentrale Bausteine einer modernen Cyber Security Strategie
• Anforderungen an eine holistische Security GovernanceSpeakers: Dr. André Loske9:55 B: Die europäische Cyber Threat Landschaft - Aktuelle Lage & Einschätzungen (Thema angefragt)9:55 - 10:35• Überblick Bedrohungsszenarien
• Schnell und souverän reagieren mit der Unterstützung staatlicher Stellen
• Cyber-Erpressung: Angriffsformen, Lösegeldzahlung und Schutz der KundendatenSpeakers: Heiko Löhr10:35 Kaffee- und Teepause10:35 - 10:50In der bf Executive Lounge
10:50 A: Aufbau eines adaptiven ISMS10:50 - 11:30• Anforderungen an ein ISMS in einem globalen Unternehmen
• Wie können unterschiedliche Teile der Gruppe in ein ISMS integriert werden?
• Erfahrungen und Erkenntnisse10:50 B: Better safe than sorry –Der lange Weg zur passenden Cyberversicherung10:50 - 11:30• Wie haben wir uns den Markt erschlossen?
• Pro und Contra: Warum haben wir uns für eine Versicherung entschieden?
• Was kann versichert werden und was nicht?11:35 A: Armee 2.0 –Neue Anforderungen an eine kybernetische Landesverteidigung11:35 - 12:15Details folgenSpeakers: Generalmajor Dr. Michael Färber
11:35 B: Cyber-Security in der Industrie 4.0 - Praxisbericht eines globalen Maschinenbauers11:35 - 12:15• Bedrohungslage in der Industrie 4.0
• Risiken für die eigene Produktion
• Angriffe auf kritische Infrastrukturen
• Abwehrmaßnahmen (Anomaly-Detection, Cyber-Defense, Awareness)
• Praktische Umsetzung und ErfahrungsberichtSpeakers: Rolf Strehle12:30 A: IT Security als Managed Service12:30 - 13:30• Vorteile des Managed Service Konzepts
• Wichtige Aspekte beim Aufbau zu beachten
• Erfolgs- und Misserfolgs-Faktoren im Betrieb
DATAKOM GmbH12:30 B: Cyber Resilience - die Zukunft liegt in der automatisierten Endpoint Security12:30 - 13:30• Cyber Resilience - nur ein Trend Thema?
• Welche Bedrohungen fordern eine Stärkung der Widerstandskraft der IT?
• Wie kann man sich schon heute gegen Insider-Angriffe und externe Bedrohungen rüsten?
Matrix42 AGSpeakers: Daniel Döring13:30 Lunch13:30 - 14:25Im Restaurant Jan Wellem
14:25 A: Home-Office für Alle – Anforderungen für IT und IT-Security14:25 - 15:25• Einsatzszenarien mit BSI-Zulassung bei Nutzung privater Endgeräte
• Umsetzung praxisnaher Sicherheitskonzepte zum Schutz vor Angriffen und Spionage
• Kosten-/Nutzenanalyse
ECOS Technology GmbH14:25 B: Thema folgt14:25 - 15:25VMware Carbon Black - Details folgen
15:35 A: Enabling the secure transformation to the cloud – sicherer Zugriff auf Internet und Applikationen, unabhängig von Standort, Netzwerk und Endgerät15:35 - 16:35• Das Internet wird zum Unternehmensnetzwerk
• schneller und sicherer Zugriff auf Webseiten, SaaS-Dienste und Applikationen im eigenen Rechenzentrum oder in der Cloud
• bessere Performanz, lokale Inhalte und Einsparungen bei MPLS und VPN-Kosten durch das Ermöglichen lokaler Breakouts
Zscaler Germany GmbH15:35 B: Muss man die Planung von Security Konzepten grundlegend ändern? Stellen Sie Ihre Daten in den Mittelpunkt Ihrer Security Strategie.15:35 - 16:35• Daten sind die Kronjuwelen in Ihrem Unternehmen.
• Datendiebstähle sind daher heute leider eher die Regel als die Ausnahme
• Unterschiedliche Security Lösungen erschweren es immer mehr sich effektiv gegen moderne Angriffe zu schützen.
• Wir bieten ein durchgängiges Security-Konzept an, das den Perimeter absichert und die Daten in den Mittelpunkt stellt. Dabei nehmen wir den gesamten Datenfluss Ihrer Applikation in den Fokus: (Absicherung von DDOS Angriffen, Schutz Ihrer Webanwendungen, Abwehr von gefährlichen Bots, Absicherung der dahinterliegenden Datenbanksysteme). Dadurch erhalten Sie vollständige Visibilität über Ihre Security und Ihre Daten.
Imperva Inc.Speakers: Dominic Haussmann17:00 A: Thema folgt17:00 - 18:00• Details folgen
Darktrace17:00 B: Thema folgt17:00 - 18:00• Details folgen
Cybereason18:10 A: Cloud-Initiative trotz Schrems II - So schaffen Sie Sicherheit für Ihre Digitalisierungsprojekte18:10 - 19:10• Die zentralen Security-Herausforderungen der digitalen Transformation
• Die Auswirkungen von Schrems II
• Welchen Schutz bieten die Cloud-Service-Provider?
• Verschlüsselung als strategische Entscheidung
• Lösungsbeispiel: Deutsche Bahn
ThalesSpeakers: Armin Simon18:10 B: Verlagerung der Enterprise Security in die Cloud18:10 - 19:10• SD-WAN als Cloud Security Enabler
• Cloud where you can, On prem where you must
• Zero Trust Everywhere- 30. June 2021
8:20 Eröffnung des 2. Tages8:20 - 8:30Begrüßung und Eröffnung
8:30 Breakfast Table: Let’s talk Security!8:30 - 9:10• Cyber-Attacken, Digitalisierung und Vernetzung bringen jeden Tag neue Herausforderungen
• Wir freuen uns auf einen lockeren Austausch am Frühstückstisch zu aktuellen Problemen, Herausforderungen und Sorgen
• Alles nur Schwarzmalerei? Lassen Sie uns auch über zeitgemäße Lösungen und Tools reden und unsere Erfahrungen zusammen bringen8:30 A: Simulation eines STUXNET-artigen Angriffs auf eine IT-Infrastruktur8:30 - 9:10• Strategien und Vorgehensweisen von Hacker-Banden
• Verletzbarkeit technischer und menschlicher Schnittstellen
• Schadensszenarien und VerteidigungsansätzeSpeakers: Prof. Dr. Christian Dörr9:15 A (Angefragt): Erfahrungen mit einem Security Incident - Reaktion und Krisenmanagement9:15 - 9:55• IT Security in einem schwierigen Umfeld realisieren
• Ständige Bedrohungslage überwachen
• Wie wurde auf einen erfolgreichen Cyber-Angriff reagiert? Zeitliche Abfolge, Maßnahmen und Einblick in Erfolge und FehlerSpeakers: Michael Shaver9:55 Kaffee- und Teepause9:55 - 10:05In der bf Executive Lounge
10:05 A: Mythen und Missverständnisse über Verschlüsselung10:05 - 10:45• Was unter Verschlüsselung verstanden wird und was sie eigentlich ist
• Zukunft zentraler und dezentraler Verschlüsselung
• Faktor Mensch als SchwachstelleSpeakers: Thomas Krabs10:05 B: Sichere Vernetzung von IOT-Geräten und Anlagen10:05 - 10:45• Herausforderungen in der Vernetzung von Iot Geräten, Anlagen u.a.
• Lösungsansatz - trusted edge Platform
• Einsatz in eHealth und Utilities u.a. Sicherheitsmonitoring
secunet Security Networks AG11:00 A: VPN & RDP als Ressourcen-Killer mit Sicherheitslücken! Homeoffice geht auch einfach und sicher!11:00 - 12:00• Details folgen
CordawareSpeakers: Benedikt Stürmer-Weinberger11:00 B: Security Awareness in Hollywood-Qualität - Wie Sie Ihre Mitarbeiter mit Trainings wirklich begeistern11:00 - 12:00• Die Dos & Don’ts wirksamer Security Awareness Maßnahmen
• Warum ist die Qualität der Trainingsinhalte so entscheidend für den Erfolg von Awareness-Kampagnen?
• Wie implementieren Sie eine effektive und nachhaltige Sicherheitskultur?
KnowBe4Speakers: Detlev Weise12:10 A: Managed Detection und Response – F-Secure Countercept12:10 - 13:10Warum Anti-Virus und Firewall schon lange nicht mehr reicht
• Was sind Reaktionslücken?
• Warum jede Minute zählt
• Beispiele aus der Praxis
F-Secure12:10 B: Thema folgt12:10 - 13:10• Details folgen
ESET Deutschland GmbH13:20 A: Kill the Password - sichere Authentifikation mit FIDO213:20 - 14:20• Innovationen und Strategien im Bereich Multi-Faktor Authentisierung (MFA)
• Use-Cases rund um das Thema MFA inklusive technologischer Grundlagen und Vorteile für Betreiber und Anwender
• Ausgewählte B2C-Szenarien zur MFA, unter anderem temporäre Vergabe privilegierter Berechtigungen13:20 B: Unter ständiger Belagerung: Wenn die Bedrohung zur Normalität wird13:20 - 14:20• Aktuelle Trends: Wie entwickelt sich E-Crime weiter?
• Proactive Threat Intelligence: Wie kann ein Frühwarnsystem aussehen?
• Nichts ist 100 %: Wie kann proaktives Threat Hunting die Lücke schließen?
• Wenn das Kind in den Brunnen gefallen ist: Was ist bei Incident Response zu beachten?
CrowdstrikeSpeakers: Nikolei Steinhage14:20 Lunch14:20 - 15:10Im Restaurant Jan Wellem
15:10 A: Security Validation - Wie sicher sind Sie? Sind Sie sich sicher?15:10 - 16:10• Simulation gezielter Angriffe gegen Ihr Netzwerk
• Proaktiver Sicherheitstest nach Veränderungen der Infrastrukturen
• Verbesserung Ihrer Cyber Security Schutzmaßnahmen
FireEye Deutschland GmbHSpeakers: Rüdiger Weyrauch16:10 Abschiedsumtrunk16:10 - 16:40In der Hotellobby
Dinner on Day 1
An Tag 1: 19:30 Uhr business factors Dinner im Restaurant Jan Wellem
Evening Event on Day 1
An Tag 1: Ab 21:30 Uhr Bingo Abend im Restaurant Jan Wellem
Completed Events
Keine Ereignisse