Juni, 2021

29JUNI(JUNI 29)9:0030(JUNI 30)16:40StrategieTage IT SecurityDeutschland Volume 1

Gesundheitsrichtlinien für diese Veranstaltung

Maskenpflicht
Mindestabstand
Desinfektion
Guest Protection & Health Standards (GPS) Ihre Gesundheit und die unserer Mitarbeiter haben dabei höchste Priorität. Alle Informationen zu unseren Vorkehrungen finden Sie >> hier <<.

Sprecher dieser Veranstaltung

  • Detlev Weise

    Detlev Weise

    Senior Adviser

    KnowBe4

    Senior Adviser

  • Benedikt Stürmer-Weinberger

    Benedikt Stürmer-Weinberger

    Key Account Manager

    Cordaware GmbH

    Key Account Manager

  • Michael Schröder

    Michael Schröder

    Security Business Strategy Manager DACH / Team Lead

    ESET Deutschland GmbH

    Security Business Strategy Manager DACH / Team Lead

  • Rüdiger Weyrauch

    Rüdiger Weyrauch

    Director Central Europe Sales Engineering

    FireEye Deutschland GmbH

    Director Central Europe Sales Engineering

  • Jürgen Reinhart

    Jürgen Reinhart

    Solution Consultant (CISSP MSc Ing)

    F-Secure GmbH

    Solution Consultant (CISSP MSc Ing)

  • Christian Hornauer

    Christian Hornauer

    Key Account Manager D/A/CH

    F-Secure GmbH

    Key Account Manager D/A/CH

  • Armin Simon

    Armin Simon

    Regional Sales Director Germany, Data Protection

    Thales

    Regional Sales Director Germany, Data Protection

  • Daniel Döring

    Daniel Döring

    Technical Director Security & Strategic Alliances

    Matrix42 AG

    Technical Director Security & Strategic Alliances

  • Florian Jörgens

    Florian Jörgens

    CISO

    LANXESS Deutschland GmbH

    CISO

  • Heiko Löhr

    Heiko Löhr

    Kriminaldirektor Abteilung Cybercrime – Lage, strategische Auswertung und Kooperationen

    Bundeskriminalamt Wiesbaden

    Kriminaldirektor Abteilung Cybercrime – Lage, strategische Auswertung und Kooperationen

  • Dominic Haussmann

    Dominic Haussmann

    Senior Sales Engineer

    Imperva Inc.

    Senior Sales Engineer

  • Prof. Dr. Christian Dörr

    Prof. Dr. Christian Dörr

    Fachgebietsleiter Cybersecurity – Enterprise Security

    Hasso-Plattner-Institut

    Fachgebietsleiter Cybersecurity – Enterprise Security

  • Paul Marx

    Paul Marx

    Geschäftsführer

    ECOS TECHNOLOGY GmbH

    Geschäftsführer

  • Nikolei Steinhage

    Nikolei Steinhage

    Sales Engineer DACH

    CrowdStrike

    Sales Engineer DACH

  • Dr. Philip Huisgen

    Dr. Philip Huisgen

    Managing Director

    DATAKOM GmbH

    Managing Director

  • Thomas Hemker

    Thomas Hemker

    CISSP, CISM, CISA, CDPSE Business Director, Threat Detection & Hunting (TDH)

    DCSO Deutsche Cyber-Sicherheitsorganisation GmbH

    CISSP, CISM, CISA, CDPSE Business Director, Threat Detection & Hunting (TDH)

  • Felix Muckenfuss

    Felix Muckenfuss

    Cyber Security Account Director

    Darktrace Limited

    Cyber Security Account Director

  • Simon Lindermann

    Simon Lindermann

    Cloud Security Consultant

    Zscaler Germany GmbH

    Cloud Security Consultant

  • Christian Salomon-Reicher

    Christian Salomon-Reicher

    Technical Consultant IT-Security

    FUDO Security DACH

    Technical Consultant IT-Security

  • Zeljko Stankovic

    Zeljko Stankovic

    Technical Consultant IT-Security

    FUDO Security DACH

    Technical Consultant IT-Security

  • Reiner Dresbach

    Reiner Dresbach

    Sales Director Team Lead

    Cybereason GmbH

    Sales Director Team Lead

  • Jochen Schönweiß

    Jochen Schönweiß

    Regional Sales Manager – Region Süd-Ost-Deutschland & Österreich

    secunet Security Networks AG

    Regional Sales Manager – Region Süd-Ost-Deutschland & Österreich

  • Stefan Bange

    Stefan Bange

    Germany Country Manager

    CybelAngel

    Germany Country Manager

Agenda

    • Tag 1
    • Tag 2
    • 29. June 2021
    • 8:00 Registrierung8:00 - 9:00Die Registrierung erfolgt am Check-In

    • 9:00 Eröffnung der StrategieTage9:00 - 9:10Begrüßung und Eröffnung

    • 9:10 A: Cyber-verSICHERHEIT?!9:10 - 9:50• Eine Cyber-Versicherung verspricht Schutz im Schadensfall. Doch haftet dieses tatsächlich? Und wenn ja, wann?
      • Wieso lassen sich Cyber-Risiken so schwer versichern?
      • Welche Interessen hat der Versicherer? Und welche die Kunden?

      LANXESS Deutschland GmbHSprecher: Florian Jörgens

    • 9:10 B: Aufbau einer Großkonzern IT Security9:10 - 9:50• Stolpersteine, Meilensteine und Learnings in den ersten sechs Monaten als CISOSprecher: Boris Awdejew

    • 9:55 A: Success Story - Aufbau Security Analytics Center9:55 - 10:35• Do’s und Dont’s beim Aufbau des SAC
      • Zentrale Bausteine einer modernen Cyber Security Strategie
      • Anforderungen an eine holistische Security GovernanceSprecher: Dr. André Loske

    • 9:55 B: Die europäische Cyber Threat Landschaft - Aktuelle Lage & Einschätzungen (Thema angefragt)9:55 - 10:35• Überblick Bedrohungsszenarien
      • Schnell und souverän reagieren mit der Unterstützung staatlicher Stellen
      • Cyber-Erpressung: Angriffsformen, Lösegeldzahlung und Schutz der KundendatenSprecher: Heiko Löhr

    • 10:35 Kaffee- und Teepause10:35 - 10:50In der bf Executive Lounge

    • 10:50 A: Aufbau eines adaptiven ISMS10:50 - 11:30• Anforderungen an ein ISMS in einem globalen Unternehmen
      • Wie können unterschiedliche Teile der Gruppe in ein ISMS integriert werden?
      • Erfahrungen und Erkenntnisse

    • 10:50 B: Better safe than sorry –Der lange Weg zur passenden Cyberversicherung10:50 - 11:30• Wie haben wir uns den Markt erschlossen?
      • Pro und Contra: Warum haben wir uns für eine Versicherung entschieden?
      • Was kann versichert werden und was nicht?

    • 11:35 A: Armee 2.0 –Neue Anforderungen an eine kybernetische Landesverteidigung11:35 - 12:15Details folgenSprecher: Generalmajor Dr. Michael Färber

    • 11:35 B: Cyber-Security in der Industrie 4.0 - Praxisbericht eines globalen Maschinenbauers11:35 - 12:15• Bedrohungslage in der Industrie 4.0
      • Risiken für die eigene Produktion
      • Angriffe auf kritische Infrastrukturen
      • Abwehrmaßnahmen (Anomaly-Detection, Cyber-Defense, Awareness)
      • Praktische Umsetzung und ErfahrungsberichtSprecher: Rolf Strehle

    • 12:30 A: IT Security als Managed Service12:30 - 13:30• Vorteile des Managed Service Konzepts
      • Wichtige Aspekte beim Aufbau zu beachten
      • Erfolgs- und Misserfolgs-Faktoren im Betrieb

      DATAKOM GmbH

    • 12:30 B: Cyber Resilience - die Zukunft liegt in der automatisierten Endpoint Security12:30 - 13:30• Cyber Resilience - nur ein Trend Thema?
      • Welche Bedrohungen fordern eine Stärkung der Widerstandskraft der IT?
      • Wie kann man sich schon heute gegen Insider-Angriffe und externe Bedrohungen rüsten?

      Matrix42 AGSprecher: Daniel Döring

    • 13:30 Lunch13:30 - 14:25Im Restaurant Jan Wellem

    • 14:25 A: Home-Office für Alle – Anforderungen für IT und IT-Security14:25 - 15:25• Einsatzszenarien mit BSI-Zulassung bei Nutzung privater Endgeräte
      • Umsetzung praxisnaher Sicherheitskonzepte zum Schutz vor Angriffen und Spionage
      • Kosten-/Nutzenanalyse

      ECOS Technology GmbH

    • 14:25 B: Thema folgt14:25 - 15:25VMware Carbon Black - Details folgen

    • 15:35 A: Enabling the secure transformation to the cloud – sicherer Zugriff auf Internet und Applikationen, unabhängig von Standort, Netzwerk und Endgerät15:35 - 16:35• Das Internet wird zum Unternehmensnetzwerk
      • schneller und sicherer Zugriff auf Webseiten, SaaS-Dienste und Applikationen im eigenen Rechenzentrum oder in der Cloud
      • bessere Performanz, lokale Inhalte und Einsparungen bei MPLS und VPN-Kosten durch das Ermöglichen lokaler Breakouts

      Zscaler Germany GmbH

    • 15:35 B: Muss man die Planung von Security Konzepten grundlegend ändern ? Stellen Sie Ihre Daten in den Mittelpunkt Ihrer Security Strategie.15:35 - 16:35• Daten sind die Kronjuwelen in Ihrem Unternehmen
      • Datendiebstähle sind daher heute leider eher die Regel als die Ausnahme
      ​• Unterschiedliche Security Lösungen erschweren es immer mehr sich effektiv gegen moderne Angriffe zu schützen
      • Wir bieten ein durchgängiges Security-Konzept an, das den Perimeter absichert und die Daten in den Mittelpunkt stellt.. Dabei nehmen wir den gesamten Datenfluss Ihrer Applikation in den Fokus: (Absicherung von DDOS Angriffen, Schutz Ihrer Webanwendungen, Abwehr von gefährlichen Bots, Absicherung der dahinterliegenden Datenbanksysteme). Dadurch erhalten Sie vollständige Visibilität über Ihre Security und Ihre Daten.

      Imperva Inc.Sprecher: Dominic Haussmann

    • 17:00 A: Thema folgt17:00 - 18:00• Details folgen

      Darktrace

    • 17:00 B: Thema folgt17:00 - 18:00• Details folgen

      Cybereason

    • 18:10 A: Cloud-Initiative trotz Schrems II - So schaffen Sie Sicherheit für Ihre Digitalisierungsprojekte18:10 - 19:10• Die zentralen Security-Herausforderungen der digitalen Transformation
      • Die Auswirkungen von Schrems II
      • Welchen Schutz bieten die Cloud-Service-Provider?
      • Verschlüsselung als strategische Entscheidung
      • Lösungsbeispiel: Deutsche Bahn

      ThalesSprecher: Armin Simon

    • 18:10 B: Verlagerung der Enterprise Security in die Cloud18:10 - 19:10• SD-WAN als Cloud Security Enabler
      • Cloud where you can, On prem where you must
      • Zero Trust Everywhere

    • 30. June 2021
    • 8:20 Eröffnung des 2. Tages8:20 - 8:30Begrüßung und Eröffnung

    • 8:30 Breakfast Table: Let’s talk Security!8:30 - 9:10• Cyber-Attacken, Digitalisierung und Vernetzung bringen jeden Tag neue Herausforderungen
      • Wir freuen uns auf einen lockeren Austausch am Frühstückstisch zu aktuellen Problemen, Herausforderungen und Sorgen
      • Alles nur Schwarzmalerei? Lassen Sie uns auch über zeitgemäße Lösungen und Tools reden und unsere Erfahrungen zusammen bringen

    • 8:30 A: Simulation eines STUXNET-artigen Angriffs auf eine IT-Infrastruktur8:30 - 9:10• Strategien und Vorgehensweisen von Hacker-Banden
      • Verletzbarkeit technischer und menschlicher Schnittstellen
      • Schadensszenarien und VerteidigungsansätzeSprecher: Prof. Dr. Christian Dörr

    • 9:15 A (Angefragt): Erfahrungen mit einem Security Incident - Reaktion und Krisenmanagement9:15 - 9:55• IT Security in einem schwierigen Umfeld realisieren
      • Ständige Bedrohungslage überwachen
      • Wie wurde auf einen erfolgreichen Cyber-Angriff reagiert? Zeitliche Abfolge, Maßnahmen und Einblick in Erfolge und FehlerSprecher: Michael Shaver

    • 9:55 Kaffee- und Teepause9:55 - 10:05In der bf Executive Lounge

    • 10:05 A: Mythen und Missverständnisse über Verschlüsselung10:05 - 10:45• Was unter Verschlüsselung verstanden wird und was sie eigentlich ist
      • Zukunft zentraler und dezentraler Verschlüsselung
      • Faktor Mensch als SchwachstelleSprecher: Thomas Krabs

    • 10:05 B: Sichere Vernetzung von IOT-Geräten und Anlagen10:05 - 10:45• Herausforderungen in der Vernetzung von Iot Geräten, Anlagen u.a.
      • Lösungsansatz - trusted edge Platform
      • Einsatz in eHealth und Utilities u.a. Sicherheitsmonitoring

      secunet Security Networks AG

    • 11:00 A: Der Tag beginnt mit 1000 E-Mails!! Wie gut informiert die IT ihre Anwender im Zeitalter des "E-Mail Kollaps"?11:00 - 12:00• Kommunikation, was ist das?
      • Wahrnehmung von Prio E-Mails bei den Anwendern
      • Zentrale Störungen belasten Anwender und die IT
      • Alternative Kommunikationskanäle
      • Aktive oder proaktive Anwenderinformation im IT Service Management
      • Informationslogistik

      CordawareSprecher: Benedikt Stürmer-Weinberger

    • 11:00 B: Security Awareness in Hollywood-Qualität - Wie Sie Ihre Mitarbeiter mit Trainings wirklich begeistern11:00 - 12:00• Die Dos & Don’ts wirksamer Security Awareness Maßnahmen
      • Warum ist die Qualität der Trainingsinhalte so entscheidend für den Erfolg von Awareness-Kampagnen?
      • Wie implementieren Sie eine effektive und nachhaltige Sicherheitskultur?

      KnowBe4Sprecher: Detlev Weise

    • 12:10 A: Managed Detection und Response – F-Secure Countercept12:10 - 13:10Warum Anti-Virus und Firewall schon lange nicht mehr reicht
      • Was sind Reaktionslücken?
      • Warum jede Minute zählt
      • Beispiele aus der Praxis

      F-Secure

    • 12:10 B: Thema folgt12:10 - 13:10• Details folgen

      ESET Deutschland GmbH

    • 13:20 A: Kill the Password - sichere Authentifikation mit FIDO213:20 - 14:20• Innovationen und Strategien im Bereich Multi-Faktor Authentisierung (MFA)
      • Use-Cases rund um das Thema MFA inklusive technologischer Grundlagen und Vorteile für Betreiber und Anwender
      • Ausgewählte B2C-Szenarien zur MFA, unter anderem temporäre Vergabe privilegierter Berechtigungen

    • 13:20 B: Die Welt im Wandel: Cyber-Bedrohungen und nachhaltige Incident Response im Jahr 202113:20 - 14:20Wie Unternehmen sich einfach und effizient auf die Sicherheitsherausforderungen der Zukunft vorbereiten können:
      • Bedrohungs-Update: Aktuelles über Cyberkriminelle und staatlichen Akteure im bewegten Jahr 2021
      • Incident Response und effizientes Remediation in unserer neuen, mobileren Arbeitswelt
      • Reaktionszeiten und -kapazitäten durch den flexiblen Einsatz von externen Experten dynamisch erweitern

      CrowdstrikeSprecher: Florian Hartmann

    • 14:20 Lunch14:20 - 15:10Im Restaurant Jan Wellem

    • 15:10 A: Security Validation - Wie sicher sind Sie? Sind Sie sich sicher?15:10 - 16:10• Simulation gezielter Angriffe gegen Ihr Netzwerk
      • Proaktiver Sicherheitstest nach Veränderungen der Infrastrukturen
      • Verbesserung Ihrer Cyber Security Schutzmaßnahmen

      FireEye Deutschland GmbHSprecher: Rüdiger Weyrauch

    • 16:10 Abschiedsumtrunk16:10 - 16:40In der Hotellobby

Dinner

An Tag 1: 19:30 Uhr business factors Dinner im Restaurant Jan Wellem

Evening Event

An Tag 1: Ab 21:30 Uhr Bingo Abend im Restaurant Jan Wellem

Footer CallCenter StrategyDays Account Energy Facility Management Human Resources Information Technology Members Area | Log In Who we are Help Center Media Gallery Newsletter Q and A Database Resources IT Security Learning Maintenance Production Supply Chain Management Marketing Finance ContactCenter Customer Relationship Management Business Intelligence Talent Management business factors Newsroom Imprint / Legal Disclosure Terms & Conditions Privacy Policy Job Opportunities Internet of Things Contact business factors Whitepaper Marketing Guidelines Procurement Privacy Preferences BIG Data

StrategieTage

Business Intelligence
CallCenter
ContactCenter
Customer Relationship Management
Corporate Leadership
Energy
Facility Management
Finance
Human Resources

 

Information Technology
Internet of Things
IT Security
Learning
Maintenance
Production
Supply Chain Management
Talent Management
Sales & Marketing

Über business factors

Newsroom
Impressum
Geschäftsbedingungen
Datenschutz
Stellenangebote
Kontakt

Ressourcen

Marketing Richtlinien
FAQ Datenbank
Media Galerie
Newsletter

Account

Kundenbereich | Login

X
X
X