StrategyDays IT Security
StrategyDays
IT Security
In order for the digitization process to succeed, IT security is equally a challenge. Your task is to protect services, processes and products created through digitization from data theft and acts of sabotage. And that in an easy and simple application for the employees with an increasing number of ever more sophisticated hacker attacks. Particularly against the background of increasing use of internal and external cloud services, the question of a transparent and secure application arises. But that is exactly where the challenge lies. Companies are still not well equipped against cyber crime. When does security start? How can you effectively protect yourself against cyber crime? And how must and can employees' awareness of handling data be sharpened?
Answers to this are giving to you at the StrategyDays IT Security where CEOs, CIOs, CISOs, IT divisional managers and IT buyers exchanges about secure IT strategies and show recommendations for action.
Are you already a participant? Register for free!
StrategyDaysĀ IT Security
In order for the digitization process to succeed, IT security is equally a challenge. Your task is to protect services, processes and products created through digitization from data theft and acts of sabotage. And that in an easy and simple application for the employees with an increasing number of ever more sophisticated hacker attacks.
Are you already a participant?Register for free!
And experience moreĀ for less.
Relaxed Atmosphere
Relaxed networking duringĀ the day with best practices, case studies and high quality dialogues. Let the day end in the evening with a culinary dinner and a good conversation. This is guaranteed in particular by the stylish location with its breathtaking rooms.
Tailor-Made Interests
High quality standards from top managers meet adequate solutions from competent consultants. Selected matching processes in advance ensure that like-minded people can exchange ideas about common interests and network appropriately on site.
Decision-Maker on Site
Enter into direct exchange with numerous personally invited executives from well-known companies and quickly make decisions together or pave the way for long-term planning. Directly on site, without the need for further arrangements.
And experience moreĀ for less.
Relaxed Atmosphere
Relaxed networking duringĀ the day with best practices, case studies and high quality dialogues. Let the day end in the evening with a culinary dinner and a good conversation. This is guaranteed in particular by the stylish location with its breathtaking rooms.
Tailor-Made Interests
High quality standards from top managers meet adequate solutions from competent consultants. Selected matching processes in advance ensure that like-minded people can exchange ideas about common interests and network appropriately on site.
Decision-Maker on Site
Enter into direct exchange with numerous personally invited executives from well-known companies and quickly make decisions together or pave the way for long-term planning. Directly on site, without the need for further arrangements.
Overview
26sepAll Day27StrategyDays IT Security 2022Germany Volume 2

Health Guidelines for this Event
Time
september 26 (Monday) - 27 (Tuesday)
Speakers for this event
-
Nisha Balaji
Nisha Balaji
IT Security Specialist
ManageEngineIT Security Specialist
ManageEngine -
Michael Haas
Michael Haas
Regional Vice President, Central Europe
WatchGuard Technologies Inc.Regional Vice President, Central Europe
WatchGuard Technologies Inc. -
Sebastian Herten
Sebastian Herten
Regional Sales Manager DACH
Deep Instinct (UK) LimitedSebastian Herten ist Regional Sales Manager für DACH und hat durch seine Erfahrung mit neuen Technologien ein fundiertes Wissen darüber was sich in der Zukunft durchsetzen wird. Er arbeitete für Unternehmen, die die erste Applikations basierte Firewall oder Cloud Security massentauglich gemacht haben. Nun kommt eine neue Technologie āDeep Learningā für die IT Security und diese wird die Handhabung von Bedrohungen erneut verƤndern.
Regional Sales Manager DACH
Deep Instinct (UK) Limited -
Saar Kuriel
Saar Kuriel
Senior Software Engineer
Snyk Ltd.Senior Software Engineer
Snyk Ltd. -
Benedikt Stürmer-Weinberger
Benedikt Stürmer-Weinberger
Projektmanager Sales/Marketing
Cordaware GmbHBenedikt Stürmer-Weinberger ist seit 2010 bei der Firma Cordaware GmbH Informationslogistik beschƤftigt. Er verantwortet dort Kommunikations-, Marketing- und Vertriebsprojekte. Herr Stürmer-Weinberger unterstützt Unternehmen durch den Einsatz von Echtzeit-Informationssystemen zur sofortigen und zielgenauen Verteilung priorisierter Informationen. Die Bereitstellung interner Ressourcen, wobei hier modernste Remote Access Technologien basierend auf Zero Trust Network Access zur Anwendung kommen, gehƶrt ebenfalls zu seinem Aufgabenspektrum. Somit steht er Unternehmen ganz getreu dem Leitmotto der Firma Cordaware āDie richtigen Informationen/Ressourcen zur richtigen Zeit am richtigen Ortā, allzeit zur Seite.
Zu den genannten Bereichen, tritt er regelmƤĆig als Speaker für die Firma Cordaware in Aktion.Projektmanager Sales/Marketing
Cordaware GmbH -
Jannik Schumann
Jannik Schumann
VP Security
SOLVVision AGVP Security
SOLVVision AG -
Andreas Schlechter
Andreas Schlechter
Geschäftsführer/CEO
Telonic GmbHGeschäftsführer/CEO
Telonic GmbH -
Alexander Koch
Alexander Koch
VP Sales EMEA
Yubico GmbHSeit September 2021 ist Alexander Koch VP Sales EMEA bei Yubico, wo er zuvor seit April 2019 als VP Sales DACH and CEE tätig war. Vor seiner Zeit beim schwedischen Hersteller von Hardware-Authentifizierungstokens war Alexander Koch über zwei Jahre bei SCADAfence, wo er die Position des Regional Sales Director innehatte. Seine vorherigen beruflichen Stationen waren unter anderem Digital Guardian, Venafi und Blue Coat Systems. Insgesamt blickt er auf über 20 Jahre im Bereich Sales im IT-Security Sektor zurück. Zusammen mit seinem deutschsprachigen Yubico-Team glaubt er an die Mission Yubicos, das Internet zu einem sichereren Ort zu machen. Der vermehrte Wunsch von Nutzern und Unternehmen nach Hardware-Authentifizierung und passwortlosem Login bestätigt ihn kontinuierlich darin, auf dem richtigen Weg zu sein.
VP Sales EMEA
Yubico GmbH -
Steffen Heyde
Steffen Heyde
Marktsegmentleiter
secunet Security Networks AGSteffen Heyde leitet aktuell den Direkten Vertrieb innerhalb der Division Industry für die Marktsegmente Utilities, Finance, Mobility und Manufacturing bei secunet. Zusätzlich vertritt Steffen Heyde secunet bei verschiedenen Verbänden, wie dem Bundesverband IT-Sicherheit (TeleTrusT) und dem Bitkom.
Er ist seit über 25 Jahren in den Bereichen Cyber-, IT- bzw. OT-Sicherheit tätig. Als Berater war er vor allem in den Unternehmenszweige Regierung, Finanz- und Versicherungswirtschaft, Versorgungswirtschaft (u.a. Energie, Wasser, Lebensmittel), Transport, Automotive und im produzierenden Gewerbe tätig.
Marktsegmentleiter
secunet Security Networks AG -
Christian Landstrƶm
Christian Landstrƶm
Head of Managed Security Services, G DATA Advanced Analytics GmbH
G DATA CyberDefense AGChristian Landstrƶm ist Head of Managed Security Services bei der G DATA Advanced Analytics GmbH. Er arbeitete seit 2008 als Consultant mit Schwerpunkt auf IT-Sicherheit und Offensive Security, sowie im Bereich der paketbasierten Netzwerkanalyse. Von 2013 bis 2019 war er für Airbus Defence and Space CyberSecurity als āExpert for Incident Response and Security Auditā tƤtig, bevor er in seine aktuelle Position innerhalb der G DATA Advanced Analytics wechselte und dort die BSI Qualifizierung als APT-Dienstleister mit umsetzte.
Head of Managed Security Services, G DATA Advanced Analytics GmbH
G DATA CyberDefense AG -
Jƶrg Peine-Paulsen
Jƶrg Peine-Paulsen
Leiter Wirtschaftsschutz
Niedersächsisches Ministerium für Inneres und SportJörg Peine-Paulsen ist Dipl.-Ing (FH) Nachrichtentechnik und arbeitet seit ca. 25 Jahren in verschiedenen Behörden in diversen EDV-Bereichen. Wesentliche berufliche Aspekte sind hierbei die Leitung einer EDV-Stelle, umfangreiche Programmier- bzw. Softwareengineeringtätigkeiten. In den letzten Jahren hat Peine-Paulsen seinen beruflichen Fokus als Informationssicherheitsbeauftragter und Berater im Wirtschaftsschutz zu 100 Prozent in den Bereich Informationssicherheit gestellt. Aktuell arbeitet Peine-Paulsen im Niedersächsischen Ministerium für Inneres und Sport, Abt. 5, Verfassungsschutzbehörde. Dort ist er speziell im Bereich Wirtschaftsschutz tätig.
Leiter Wirtschaftsschutz
Niedersächsisches Ministerium für Inneres und Sport -
Jonas Halbach
Jonas Halbach
Head of Information Security
EberspƤcher Gruppe GmbH & Co. KGĆber den Tellerrand hinausschauen, Perspektiven wechseln und hinterfragen um Dinge nicht nur zu tun “weil sie schon immer so getan wurden”
Im Security Bereich ging es bei Jonas los im Jahr 2015, zu diesem Zeitpunkt mit dem Aufbau eines ISMS nach ISO 27001 für den IT-Bereich.
Heute ist Jonas verantwortlich für den Bereich Informationssicherheit bei der Eberspächer Gruppe, einem international tätigem Automotive-Zulieferer.
Dabei arbeitet er daran, für das Unternehmen effiziente und an den Schutzbedarf angepasste Sicherheitskonzepte zu entwickeln und zu verwirklichen, um interne aber auch externe Anforderungen wie TISAX oder Zertifizierung nach ISO 27001 zu erfüllen. Eines seiner Ziele ist mit entsprechenden Bildern oder anderweitiger Awareness-MaĆnahmen davon zu überzeugen, dass Security nicht staubtrocken sein muss.
Neben seinem Job als Head of Information Security ist er als Maschinist, AtemschutzgerƤtetrƤger und Jugendleiter in einer freiwilligen Feuerwehr aktiv und kennt somit den Schutz von Assets und die schnelle Reaktion in einem Notfall auch aus einem ganz anderen Blickwinkel.Head of Information Security
EberspƤcher Gruppe GmbH & Co. KG -
Rainer Zahner
Rainer Zahner
Head of Cybersecurity Governance & Cyber Risk Management
Siemens AGRainer Zahner hat mehr als 20 Jahre Erfahrungen mit den Themen IT, Projektmanagement und Consulting gesammelt und ist seit kurzem als Global Head of Cybersecurity Governance für Siemens tätig. Zuvor war Herr Zahner in verschiedenen Positionen, unter anderem als Head of IT Service und Key Account Manager bei Siemens tätig. Seit 2017 ist er als Chief Product and Solution Officer auch für die Product and Solutions Security der Divison Power and Gas verantwortlich. Herr Zahner hat einen Abschluss als Diplominformatiker an der Georg-Simon-Ohm-Hochschule in Nürnberg sowie als Technical Business Economists CCI.
Head of Cybersecurity Governance & Cyber Risk Management
Siemens AG -
Frank Schwaak
Frank Schwaak
Field CTO EMEA
RubrikSeit über 20 Jahren ist Frank Schwaak als Data Protection und Recovery Spezialist tätig. Der Schwerpunkt seiner Arbeiten bei verschiedenen Herstellern wie der SEP AG und Commvault lag in der Sicherung und Wiederherstellung von Relationalen Datenbanken. In seiner Karriere war er in den Abteilungen Technical Enablement/Training, Professional Services, Field Advisory Services und Product Management tätig und bildete dort seinen Erfahrungsschatz für die gegenwärtige Position als EMEA Field CTO bei Rubrik.
Field CTO EMEA
Rubrik -
Stefan Würtemberger
Stefan Würtemberger
Vice President Information Technology
Marabu GmbH & Co. KGStefan Würtemberger ist bei der Marabu GmbH & Co. KG, wo er als Vice President Information Technology für die globale IT verantwortlich ist. Zuvor war er Chief Digital Officer und CIO bei der Erwin Renz Metallwarenfabrik GmbH & Co. KG und übernahm die Führungsverantwortung im Bereich der Produktdigitalisierungsentwicklung von Paketkastenanlagen für ganz Europa.
Vice President Information Technology
Marabu GmbH & Co. KG -
Phil Rumi
Phil Rumi
Senior Solutions Engineer
Netskope Inc.Senior Solutions Engineer
Netskope Inc. -
Jelle Wieringa
Jelle Wieringa
Security Awareness Advocate
KnowBe4Jelle Wieringa has over 20 years of experience in business development, sales, management and marketing. In his current role as Security Awareness Advocate for EMEA for KnowBe4, he helps organizations of all sizes understand why more emphasis is needed on the human factor, and how to manage the ongoing problem of social engineering. His goal is to help organizations and users increase their resilience by making smarter security decisions. Previously, Wieringa was responsible for building an AI-driven platform for security operations at a leading managed security provider.
Security Awareness Advocate
KnowBe4 -
Felix Blanke
Felix Blanke
Senior Manager, Sales Engineering - Central, Southern & Eastern Europe and Benelux
ExabeamFelix Blanke ist technisch verantwortlich für alle Belange rund um die Exabeam Security Management Platform in Zentral- und Süd-Europa. Er ist studierter Informatiker und Physiker. Die vorherigen 10 Jahre hat Felix Blanke sich auf den Bereich Cyber-Security konzentriert und in diesem Bereich eine Vielzahl an Kundenprojekten erfolgreich realisiert. Das Ziel dieser Projekte ist immer dasselbe: Unternehmen vor hochentwickelten Cyber-Angriffen zu schützen. Hierbei hat Felix Blanke ein breites Wissen über die täglichen Herausforderungen dieser Unternehmen im Bereich Cyber-Security erlangt.
Senior Manager, Sales Engineering - Central, Southern & Eastern Europe and Benelux
Exabeam -
Benjamin Bachmann
Benjamin Bachmann
Head of Group Information Security Office
Ströer SE & Co. KGaAWenn er damals in Troja gewesen wäre, würde die Stadt heute noch stehen.
Beim Thema Sicherheit verlassen sich die meisten auf Opfergaben an die IT-Gƶtter. Nicht so Benjamin Bachmann, denn er sieht Cyber-Sicherheit als ganzheitliches Thema, das den Dreiklang aus Mensch, Organisation und Technik gleichermaĆen betrachten und behandeln muss. Anders gesagt: sie bilden das Fundament einer nachhaltigen und lebbaren Sicherheitskultur. Der gelernte Wirtschaftsingenieur fühlte sich bereits früh dazu berufen diese im Auftrag verschiedener BeratungshƤuser zu verkünden.
Heute ist er als Head of Group Information Security bei Ströer verantwortlich für die strategische Sicherheit des Gesamtkonzerns und entwickelt umsetzbare Sicherheitskonzepte für die Tochterunternehmen.Privat battled er sich seit Jahren mit seinen Freunden, wer das beste Vollkorn-Sauerteigbrot backt, ist nachhaltig unterwegs und zeigt, dass Cyber-Sicherheit kein staubtrockenes Thema ist.
Head of Group Information Security Office
Strƶer SE & Co. KGaA -
Rocco Koll
Rocco Koll
Sales Director DACH and Eastern Europe
EfficientIPAs Sales Director, Rocco Koll is responsible for the region DACH and Eastern Europe at EfficientIP. The Munich-based manager started his career in IT in 2005 and has many years of sales experience in the technology sector and in particular in the network management and DDI market (DNS-DHCP-IPAM), having worked in various sales roles for IT service providers and manufacturers. Before joining EfficientIP, Rocco Koll was a Named Account Manager at Infoblox and held both enterprise sales and channel management roles at Gemalto, a leading digital identity and security solutions provider now part of French technology and security company Thales.
Sales Director DACH and Eastern Europe
EfficientIP -
Fleur van Leusden
Fleur van Leusden
CISO and Privacy Officer
The Dutch Authority for Consumers and Markets (ACM)Fleur van Leusden is CISO and privacy officer for the Dutch Authority for Consumers and Markets. This is a Dutch government organisation responsible for, amongst others, market regulation in The Netherlands. She is also former CISO and now board member for the Dutch Institute for Vulnerability Disclosure. This foundation aims to make the internet safer by disclosing new vulnerabilities (āzero daysā) in software and alerting organisations who run publicly visible vulnerable computer systems. Fleur has many years experience working with high level executives, as well as middle management. As she is a board member of a large foundation herself, she also knows what it is like to sit at the other side of the table.
CISO and Privacy Officer
The Dutch Authority for Consumers and Markets (ACM) -
Michael Zein
Michael Zein
Vice President Sales DACH
DriveLock SESeine berufliche Laufbahn begann der gebürtige Marburger 1996 als IT-System Engineer. Seit 2017 verantwortet er den Vertrieb und das Channel Management in Süddeutschland, Ćsterreich und der Schweiz bei dem deutschen Endpoint Security Spezialisten DriveLock SE in München.
Vice President Sales DACH
DriveLock SE -
Dieter Schrƶter
Dieter Schrƶter
Leitender Berater Internet Security
DATEV e.G.Leitender Berater für internet-Security, Neue Security Thinking Lƶsungen, Internet-Security Screening mit den Disziplinen Drop Zone Screening, Domain Screening, Credential Breach Screening, Cloud Screening, Security KPI Screening, API Screening…..
Leitender Berater Internet Security
DATEV e.G. -
Dominik Friedrich
Dominik Friedrich
Senior IAM Consultant
iC ConsultSenior IAM Consultant
iC Consult -
Tobias Ganowski
Tobias Ganowski
Consultant
Lünendonk & Hossenfelder GmbHConsultant
Lünendonk & Hossenfelder GmbH -
Dr. Kemal Akman
Dr. Kemal Akman
Senior Security Solution Architect
NTT Germany AG & Co. KGSenior Security Solution Architect
NTT Germany AG & Co. KG
Schedule
- Day 1
- Day 2
- 26. september 2022
8:00 Registration8:00 - 9:00Registration takes place at the check-in
9:00 Opening of the StrategyDays9:00 - 9:10Welcome and opening
9:10 Reporting an den Vorstand: Wie man IT-Security kommunizieren muss9:10 - 9:50⢠Entwicklung eines IT-Security-Dashboard für den Konzernvorstand
⢠Kommunikation von Herausforderungen, Risiken und Finanzbedarf
⢠Mehr als Kostenfaktor: IT-Security als Business Enabler sichtbar machen
Siemens AGSpeakers: Rainer Zahner9:10 Information Security im heterogenen Konzernumfeld9:10 - 9:50⢠Wie kann ein Informationssicherheits-Programm in einer heterogenen, verteilten Unternehmensgruppe aussehen?
⢠Welche Herausforderungen stellen sich?
⢠Wie lassen sich diese meistern?
Ströer SE & Co. KGaASpeakers: Benjamin Bachmann9:55 A CISO approach to pentesting9:55 - 10:35⢠Writing pentesting reports that are used taking a different approach
⢠CISOs should be more involved in guiding the pentesting process
⢠The follow up on the main findings determines the value of your pentest. In this talk, advice is given on how to make this follow up have more impact.
The Dutch Authority for Consumers and Markets (ACM)Speakers: Fleur van Leusden9:55 Internet-Security-Screening9:55 - 10:35⢠Outside In View (External Attack Surface Management)
⢠Disziplinen
⢠Domain Screening
⢠Darknet Screening
⢠Drop Zone Screening
⢠Mail Screening
DATEV e.G.Speakers: Dieter Schrƶter10:35 Coffee and tea break10:35 - 10:50
10:50 Radikalisierung bis Innentäter, was können wir erwarten?10:50 - 11:30⢠Wandel der Arbeitswelt / New Work
⢠Was ist beim Personal zu bedenken?
⢠Wie erkennt man Tendenzen?
⢠Der āFall der FƤlleā - Lƶsungen
Niedersächsisches Ministerium für Inneres und SportSpeakers: Jörg Peine-Paulsen10:50 Was wir in der Informationssicherheit von der Feuerwehr lernen können10:50 - 11:30Können wir in der Informationssicherheit etwas von Organisationen aus dem Bevölkerungsschutz wie der Feuerwehr lernen?
⢠Warum müssen wir Schutzbedarfe identifizieren und wie können wir Assets schützen?
⢠Wie werden Notfälle bestmöglich erkannt, gemeldet und darauf reagiert?
Ein Vergleich des Bereichs Informationssicherheit im Konzernumfeld mit der Organisation einer Feuerwehr, veranschaulicht mit Bildern aus dem Bereich Brand- und Bevƶlkerungsschutz
EberspƤcher Gruppe GmbH & Co. KGSpeakers: Jonas Halbach11:35 The Psychology of Social Engineering11:35 - 12:15Get actionable insights on:
⢠The tricks cybercriminals use to fool you
⢠How psychology plays a vital role in social engineering
⢠How to better protect yourself
KnowBe4Speakers: Jelle Wieringa12:30 Sind klassische VPNs für Remote Work noch geeignet oder geht das nicht effizienter?12:30 - 13:30Der Wandel der Arbeitsstruktur, bei der verschiedenste Arten von Anwendern auf Daten im Unternehmen zugreifen müssen, bedeutet auch einen Wandel der Infrastruktur!
⢠Remote Work
⢠Die Herausforderung mit VPN
⢠Next Generation Remote Access
⢠best practice
Cordaware GmbHSpeakers: Benedikt Stürmer-Weinberger12:30 Threat Detection and Response in der Praxis12:30 - 13:30Schutz vor Cyberangriffen war gestern - was heute existenziell ist, ist erfolgreiche Angriffe zu erkennen und bestmöglich zu reagieren:
⢠Was wir in Incidents bei Kunden immer wieder sehen und erleben
⢠Warum Angreifer immer wieder Erfolg haben
⢠Welche Detection und Response MaĆnahmen jedes Unternehmen, jede Behƶrde, jede Organisation verfolgen kann und sollte
⢠Welche Herausforderungen in der Praxis die effektive Umsetzung behindern und wie man diesen am besten begegnet
G DATA CyberDefense AGSpeakers: Christian Landstrƶm13:30 Lunch13:30 - 14:25In the Jan Wellem restaurant
14:25 Sicherheit im mehrdimensionalen Datenraum14:25 - 15:25⢠Prävention statt Intervention
⢠Effektive MaĆnahmen entlang der Kill-Chain
⢠Warum Endpoint Security aus der Cloud?
DriveLock SESpeakers: Michael Zein14:25 IT-Sicherheit im Zeitalter des Cloud Computing14:25 - 15:25⢠Die Cloud-Nutzung bringt für Anwender und Unternehmen eine Vielzahl an Vorteilen, aber es gibt nach wie vor Sicherheitsbedenken.
⢠Traditionelle Sicherheitsprodukte sind nicht gut auf die Bedürfnisse der heutigen Cloud Angebote zugeschnitten.
⢠Netskopeās innovative Cloud Security Plattform wurde von Beginn weg als einheitliche Lƶsung für SaaS (O365, Salesforce, etc.), IaaS (AWS, Azure, GCP) und Web-Verkehr entwickelt und bietet Transparenz, Analyse, Datenschutz, Schutz vor Bedrohungen und mehr - alles aus einer Cloud, verwaltet mit einer Konsole.
Netskope Inc.Speakers: Phil Rumi15:35 Unified Security Platform - mehr als nur Konsolidierte Sicherheit15:35 - 16:35Warum nur eine automatisierte und übergreifende Sicherheit wirklich hilft!
⢠Umfassende Sicherheit
⢠Transparenz und Kontrolle
⢠Automatisierung
WatchGuard Technologies Inc.Speakers: Michael Haas15:35 Infrastructure as Code Security15:35 - 16:35⢠Details following
Lacework16:35 Coffee and tea break16:35 - 17:00
17:00 How to make your organisation phishing- resistant17:00 - 18:00⢠The bridge to passwordless
⢠Strong authentication is critical
⢠Strongest security with true phishing-resistant MFA
Yubico GmbHSpeakers: Alexander Koch17:00 Wer ESAE sagt muss auch PAW sagen!17:00 - 18:00⢠Was ist eine PAW oder Privileged Access Workstation?
⢠Benötigen wir wirklich für alle Administratoren einen zweiten Rechner?
⢠Welche Kompromisse sind möglich?
HP Inc.18:10 A Hybrid Cloud Approach to Server Privileged Access Management18:10 - 19:10⢠Most of your sensitive and business-critical data lives on servers. Are you sufficiently controlling access to them?
⢠Is your hybrid cloud server protected, and what are the best practices today?
⢠Are you managing your servers in a unified and centralized way?
Delinea18:10 Globalisieren Sie Ihr IAM mit IDaaS - Alles über Herausforderungen, Customer Insights und Best Practices18:10 - 19:10⢠Herausforderungen für ein weltweites IAM
⢠Der positive Effekt von DevOps und Cloud-Strategien auf IAM-Projekte und umgekehrt
⢠Erfolgsfaktoren für den Einsatz von IAM und den Betrieb in globalen Unternehmen
iC ConsultSpeakers: Dominik Friedrich- 27. september 2022
8:20 Opening of the 2nd day8:20 - 8:30Welcome and opening
8:30 Von Cyber Security zur Cyber Resilience ā mehr Digitalisierung, mehr Cyber-Bedrohung?8:30 - 9:10⢠EinschƤtzung der Cyber-Bedrohungslage
⢠Ausrichtung der Cyber-Security-Strategie auf eine veränderte digitale Welt
⢠Geplante MaĆnahmen zur Verbesserung der Security und BudgetƤnderungen
Lünendonk & Hossenfelder GmbHSpeakers: Tobias Ganowski8:30 Breakfast Table
Is your application security testing slowing you down?8:30 - 9:10
Checkmarx Germany GmbH9:15 Krisenmanagement während einer Cyber Attacke9:15 - 9:55⢠Wie geht man mit der Situation um
⢠Was sind wichtige Aufgaben während eine Cyber Attacke
⢠Was ändert sich im Ablauf einer IT nach einer solchen Krise
Speakers: Stefan Würtemberger9:20 Breakfast Table
Sichere Vernetzung von IIoT-Geräten und Anlagen9:20 - 10:00⢠Bedeutung der digitalen Transformation
⢠Chancen und Risiken/Herausforderungen
⢠SicherheitsmaĆnahmen zur Anbindung von Maschinen und Anlagen
⢠Lösungsumsetzung mit secunet edge und secunet monitor
secunet Security Networks AGSpeakers: Steffen Heyde9:55 Coffee and tea break9:55 - 10:05
10:05 Fallstricke in der OT Security - wie man ein OT Security Programm richtig aufsetzt10:05 - 10:45⢠Details following
NTT Germany AG & Co. KGSpeakers: Dr. Kemal Akman10:05 Step up your enterprise cybersecurity strategies for the hybrid environment10:05 - 10:45⢠Enterprise IT security strategies for the modern endpoint
⢠Uni-dimensional approach to endpoint management and security
⢠Managing the plethora of devices in your IT landscape both on & off-network
⢠Know-hows to orchestrate your cyber hygiene routines & for adapting to the dynamic shift in the work environment.
⢠Maximize the visibility of the network by holistic endpoint management from on-premise and on-cloud.
ManageEngineSpeakers: Nisha Balaji11:00 Managed Detection und Response. Warum Anti-Virus und Firewall schon lange nicht mehr reicht11:00 - 12:00⢠Was sind Reaktionslücken?
⢠Warum jede Minute zählt
⢠Beispiele aus der Praxis
WithSecureSpeakers: Christian Hornauer11:00 Leitstand für ein SOC11:00 - 12:00⢠Schaffung von Transparenz
⢠Bewertung von Attacken
⢠GegenmaĆnahmen finden
Telonic GmbHSpeakers: Andreas Schlechter12:10 Wenn schon Ransomware, dann aber richtig: Erkennen, eindämmen und wiederherstellen12:10 - 13:10Dabei muss man sich aber über folgende Punkte im klaren darüber sein:
⢠Wie groà ist der Blast Radius und welche Systeme sind betroffen?
⢠Wurden eventuell personenbezogene Daten abgegriffen?
⢠Wann hat die Malware die Infrastruktur erreicht und um welche Art von Angriff handelt es sich?
⢠Sind die Backups logisch vom Netzwerk isoliert, und lassen sich die Daten schnell wiederherstellen?
⢠Ist der Zugriff auf das Backupsystem durch Multi Faktor Authentifizierung abgesichert?
Erfahren Sie, wie Sie die prƤventiven Grundlagen des āBSI - MaĆnahmenkatalog Ransomwareā umsetzen kƶnnen und wie eine Zero Trust Architektur die Wiederherstellbarkeit der betroffenen Systeme garantiert.
Im Ernstfall ist der Griff auf das Backup die zuverlƤssigste MaĆnahme. Erfolgreich ist sie jedoch nur, wenn die Backup-Daten auch selbst immun gegen Ransomware-Attacken sind. Je schneller und genauer Sie wissen, welche Daten betroffen sind, desto gezielter kƶnnen Sie handeln. Wir zeigen anhand einer Live Demo, welche Punkte Sie im Vorfeld im Blick haben sollten, welche Rolle Ihr Backup spielt und wie Sie einen mehrstufigen Wiederherstellungsplan für den Ernstfall entwickeln.
Lƶsegeld zahlen war gesternā¦
RubrikSpeakers: Frank Schwaak12:10 Speed kills Malware. Wie Sie innerhalb von 20ms Ransomware erkennen und stoppen.12:10 - 13:10Die Verhinderung und Erkennung von Bedrohungen mit Künstlicher Intelligenz, Machine Learning und Deep Learning.
⢠ML vs. DL: Wie Deep Learning mehr Geschwindigkeit und Genauigkeit bieten kann.
⢠Einblicke in die genauere Timeline eines unbekannten Angriffs.
⢠20 Millisekunden: Was passiert in der Zeit, in der ein Ransomware-Angriff vorgebeugt werden kann.
Deep Instinct (UK) LimitedSpeakers: Sebastian Herten13:20 Unblocking the SOC - You can't fight what you can't see13:20 - 14:20⢠Credential based attacks are on the rise
⢠Hard to gain visibility into credential based attacks
⢠Show how a SOC can handle this (and other) type of attacks with modern tools
ExabeamSpeakers: Felix Blanke13:20 To protect your business continuity and your data, you first need to protect your DNS13:20 - 14:20Get actionable insights on:
⢠Why 88% of organizations suffer DNS attacks and what their impacts are
⢠How DNS data enhances NetSecOps collaboration for faster remediation
⢠Use cases for DNS security as a first line of defense to prevent spread of attacks
EfficientIPSpeakers: Rocco Koll14:20 Lunch14:20 - 15:10In the Jan Wellem restaurant
15:10 Identity and Access Management -Enabling15:10 - 16:10⢠Details following
SOLVVision AGSpeakers: Jannik Schumann15:10 Diving into modern SAST15:10 - 16:10⢠Details following
Snyk Ltd.Speakers: Saar Kuriel16:10 Farewell drink16:10 - 16:40In the hotel lobby
The Gala Dinner
On the 1st day of the event

The Casino Evening
On the 1st day of the event

Champagne Reception
Champagne Reception

The Gala Dinner
On the 1st day of the event

The Casino Evening
On the 1st day of the event

The ApƩro Riche
On the 1st day of the event

Champagne Reception
Before the gala dinner

The Gala Dinner
On the 1st day of the event

The Bingo Evening
On the 1st day of the event

Exclusive
The ICE Breaker
On the eve of the event

The Gala Dinner
On the 1st day of the event

The Bingo Evening
On the 1st day of the event

Das Gala Dinner
Am 1. Tag der Veranstaltung

Der Bingo-Abend
Am 1. Tag der Veranstaltung


Media Partner
SecuMedia
Sicherheitstermine.de, the extensive area for trade fairs, conferences, meetings, congresses, seminars and training courses in the security sector.
The Congress Manual
Everything.Ā In one place.
All data and facts.
Right at your fingertips!

The Congress Manual
Everything.Ā In one place.
All data and facts.
Right at your fingertips!

Any questions? No problem. Send them to request@businessfactors.de or call us on 030 7676552 0.
Any questions? request@businessfactors.de
Any questions? No problem. Send them to request@businessfactors.de or call us on 030 7676552 0.