Agenda

08:00 - 08:50

Registrierung und Networking

08:50 - 09:00

Begrüßung

09:00 - 09:20

► Cybercrime-Bekämpfung ist Teamarbeit! Über die Zusammenarbeit mit der Polizei bei Cyberangriffen auf Unternehmen

Dominik Mauer, Analyst & Cooperation Manager, Federal Criminal Police Office/Bundeskriminalamt, Cybercrime Division

  • Wie ist die aktuelle Kriminalitätslage im Bereich Cybercrime
  • Wer ist Zuständig bei einem Cyberangriff auf ein Unternehmen und wer sind die Ansprechpartner
  • Warum ist es wichtig als Unternehmen mit der Polizei zusammenzuarbeiten bei einem Cyberangriff
  • Mythen-Check: Vorbehalte gegen eine Zusammenarbeit mit der Polizei und unsere Antworten hierauf
09:20 - 09:40

► Warum 24 die Antwort auf alle Fragen im Cyber Security-Umfeld ist!

Thomas Schuchmann, Senior Director Sales Engineering Germany, Rubrik & Stefan Schmugge, Director Sales Engineering, Rubrik

  • Kennen Sie den Unterschied: Resilienz oder Resistenz? Wie unterscheiden sich Resilienz und Resistenz in der Datensicherheit und was ist wirklich effektiver für Unternehmen?
  • Sind Cyber-Vorfälle wirklich das größte Geschäftsrisiko? Warum werden Cyber-Risiken immer mehr zum Brennpunkt im Management und was bedeutet das für Unternehmen?
  • Investieren wir genug und in das Richtige? Trotz steigender Sicherheitsausgaben – warum sind Cyberangriffe immer noch ein Problem und was könnten wir anders machen?
  • Wie kann man's besser machen? Welche Strategien gibt es, um nicht nur das Risiko eines Cyberangriffs zu minimieren, sondern auch dessen mögliche Folgen abzufedern?
09:40 - 10:00

► Ein Rückblick auf die Bedrohungslandschaft im Jahr 2023 (und was für 2024 zu erwarten ist)

Paolo Passeri, Principal Sales Engineer and Cyber Intelligence Specialist, Netskope 

  • Die Verbreitung von Cloud- und SaaS-Lösungen in Unternehmen steigt weiter an, da die Benutzer ständig neue Apps übernehmen und bestehende Apps verstärkt nutzen. Angreifer haben diesen Trend erkannt und missbrauchen immer häufiger beliebte Apps für ihre Operationen, wobei Social Engineering zur häufigsten Methode geworden ist, um sich Zugang zu den Umgebungen von Opfern zu verschaffen.
  • Parallel dazu hat die Nutzung von Apps mit generativer KI, die vor einem Jahr in Unternehmen praktisch noch nicht existierten, exponentiell angestiegen und stellt Unternehmen vor neue Risiken, wie z. B. den Verlust von Unternehmensdaten und gezielte Social-Engineering-Kampagnen.
  • Diese Sitzung bietet einen Überblick über die wichtigsten Sicherheitstrends, die 2023 beobachtet wurden, und gibt einige Hinweise darauf, was 2024 zu erwarten ist.
10:00 - 10:20

► Threatcasting: Die Bedrohung bekämpfen und die Zukunft sichern

Sonia Neffati, Regional Chief Security Officer, Europe, Mastercard

  • Einsatz von Bedrohungsprognosen zur Entwicklung einer Reihe möglicher und möglicher Zukunft und Bedrohungen in einer komplexen und unsicheren Umgebung
  • Zusammenarbeit mit Organisationen unter Verwendung von Expertengesprächen, Workshops und Simulationsübungen
  • Identifizierung von Indikationen für Bedrohungen und wünschenswerte Zukunft
10:20 - 11:00

► Bildungsseminare Block 1

Die Delegierten können aus den folgenden Bildungsseminaren wählen:

  • Die sich verändernde Landschaft von Ransomware und Datendiebstahl, Christian Buhrow, Regional Sales Director, SpyCloud
  • Browser-Sicherung – die bewährte Präventionsebene für Cybersicherheit der Enterprise-Klasse, Tom McVey, Solution Architect, Menlo Security
11:00 - 11:30

Kaffeepause und Networking

10:05 - 10:20

► Die Vision der europäischen Cybersecurity-Zertifizierung ist die vollständige Automatisierung der Compliance

Dr. Jesus Luna Garcia, Cybersecurity Governance – Cloud and AI, Robert Bosch GmbH

  • Die Herausforderungen und Möglichkeiten der kommenden Zertifizierungen, die sich aus dem European Cybersecurity Act ergeben
  • Die Vorteile der Automatisierung traditioneller Zertifizierungsprozesse im Bereich Cybersicherheit
  • Einige praktische Erfahrungen im Zusammenhang mit dem geplanten EU-Zertifizierungssystem für Cloud-Dienste (EUCS)
  • Wie Automatisierung Cybersecurity-Zertifizierungen im Rahmen neuer EU-Vorschriften (z. B. NIS2 und AI Act) unterstützen kann
11:50 - 12:10

► Die Cyber-Bedrohungslandschaft Deutschland

Marvin Schneider, Customer development, Cloudflare

  • Cyber-Bedrohungslage Internet und Deutschland
  • Warum Sicherheitsschulungen für Mitarbeiter zu kurz greifen
  • Was Sie heute tun können, um einen der größten Angriffsvektoren zu schließen
12:10 - 12:30

► NIS 2.0 - Bürde oder Chance?

Roland Stritt, SentinelOne

  • Die Einführung der NIS 2.0-Richtlinie (Network and Information Security Directive) stellt eine bedeutende Entwicklung in der Cybersecurity-Landschaft dar. 
  • Was bedeutet NIS 2.0 für Ihr Unternehmen?
  • Dieser Vortrag möchte Denkanstöße bieten und beleuchtet Chancen sowie Herausforderungen, die sich für Unternehmen im Zuge der Umsetzung von NIS 2.0 ergeben können. 
  • Einblicke und Ideen für Führungskräfte und Sicherheitsexperten.
12:30 - 12:50

► E-Mail-Authentifizierung: Sind Sie bereit für die Einhaltung der neuen Anforderungen?

Giovanni Pascale, Proofpoint

Wenn Sie ein Gmail- oder Yahoo!-Konto nutzen, haben Sie wahrscheinlich Erfahrung mit einem Postfach voller unerwünschter und betrügerischer Nachrichten.  Um dieses Problem anzugehen werden Google und Yahoo! Änderungen einführen: Google hat angekündigt, dass beim Versand von Nachrichten an Gmail-Konten ab Februar 2024 E-Mail-Authentifizierung erforderlich sein wird. Wenn Sie Massen-E-Mails an Gmail-Konten versenden, müssen Sie noch weitere Anforderungen erfüllen. Und Yahoo! führt ähnliche Anforderungen ein.

Sind Sie auf diese Anforderungen vorbereitet? Wir stellen vor:

  • Update über die neuen Anforderungen
  • Überblick über SPF und DKIM und was zu beachten ist
  • Die Rolle von DMARC und die mit dem „Alignment“ verbundenen Herausforderungen
  • Tools, Technologien und Ressourcen, die Ihnen helfen, die Auswirkungen auf Ihr Unternehmen zu reduzieren
12:50 - 13:30

► Bildungsseminare Block 2

Die Delegierten können aus den folgenden Bildungsseminaren wählen:

  • Einblicke in das Dark Web: Cybercrime-Foren, Märkte und zu beachtende Bedrohungen, Bernd Knippers, Senior Sales Engineer DACH , Recorded Future
  • Netzwerkverkehrstransparenz und Zero-Trust-Sicherheit in Kubernetes-Umgebungen, Bettina Bassermann, Business Strategist, Pre-Sales DACH, SUSE Software Solutions Germany GmbH
13:30 - 14:30

Mittagspause und Networking

14:30 - 14:50

► Die Aufgabe des CISO in den sich weiterentwickelnden neuen Bereichen der Cybersicherheitsregulierung

Chuks Ojeme, Global Chief Information Security & Compliance Officer, Brenntag

  • NIS2: Was bedeutet das?
  • Wie wirkt sich NIS2 auf die Aufgaben eines CISO aus?
  • Der Einfluss von Regulierung und geopolitischen Faktoren auf das Cyber-Risikomanagement
14:50 - 15:10

 Es geht doch um Bereitschaft! Warum Sie Cyber-Training möglicherweise falsch machen!

Rupert Collier, Director of Sales – EMEA and APAC , RangeForce

Sie werden einige Einblicke in die folgenden Themen erhalten:

  • Wie realistische, praxisnahe, simulationsbasierte Bereitschaftstrainings Unternehmen dabei helfen, ihre Cyber-Fähigkeiten zu verbessern, Lücken im Fachpersonal zu schließen und Schulungsbudgets zu sparen.
  • Wie und warum ein fokussiertes, kontinuierliches, zyklisches Schulungsprogramm namens AR(2) eine einzigartige Kombination aus selbstgesteuertem Lernen und Live-Fire-Teamübungen nutzt, um die Fähigkeit des Sicherheitsteams zur Erkennung, Eindämmung und Behebung von Cyberangriffen zu verbessern.
  • Wie und warum dieser Ansatz viel effektiver und effizienter ist als die altmodischen, auf Klassenräumen basierenden, von Ausbildern geleiteten und auf Zertifizierungen ausgerichteten Methoden.
  • Wie einige andere deutsche Kunden durch die RangeForce-Plattform enorme Vorteile für ihre SOC- und Cyberverteidigungsteams feststellen konnten.
  • Wie RangeForce die Personalisierung von relevanten Schulungen für größere Teams mit unterschiedlichen Hintergründen und Fähigkeiten erleichtert.
15:10 - 15:30

► Herausforderung NIS2: nur Compliant oder auch sicher?

Nikolei Steinhage, Enterprise Sales Engineer DACH, CrowdStrike

NIS2 stellt viele Unternehmen vor enorme Herausforderungen. Statt NIS2 einfach nur als eine Compliance-Anforderung zu betrachten, wollen wir zwei Fragen in den Mittelpunkt stellen:

  • Wie kann man die Anforderungen schnell umsetzen (time-to-value)?
  • Wie kann man NIS2 nutzen, um flexible auf zukünftige Herausforderungen reagieren zu können?
  • Wie lassen sich trotz NIS2 Kosten sparen?
15:30 - 16:10

► Bildungsseminare Block 3

Die Delegierten können aus den folgenden Bildungsseminaren wählen:

  • Betrugsabwehr, AML und KYC mit Mobile Intelligence, Gerhard Sahner, Business Development Mobile Intelligence, JT Global
  • Die Anatomie des Online-Betrugs: Wie KI das Schlachtfeld zu Gunsten der Angreifer verändert und was wir dagegen tun können, Julian Wulff, Director, Cyber Security Central Europe, Red Sift, Red Sift
16:10 - 16:30

Kaffeepause und Networking

16:30 - 16:50

► Warum CISOs Resilienz berücksichtigen sollten

Dr. Timo Wandhöfer, Group CISO, Klöckner & Co

  • Resilienz wird benötigt, wenn die Sicherheit versagt hat. Dann werden DR und BCP relevant. Welche Rolle spielt der CISO bei diesen Aktivitäten?
  • Sollten die Ressourcen von der Sicherheit auf DR/BCP umgeleitet werden, wenn von erfolgreichen Cyberattacken ausgegangen wird?
  • Sollte nicht direkt ein anderer Ansatz für die Sicherheit selbst gewählt werden: Sollten sich CISOs auf den Schutz wichtiger Geschäftsprozesse und nicht nur auf Daten konzentrieren?
  • Was bringen CISOs in die Resilienz-Party ein?
16:50 - 17:30

► CISO Podiumsdiskussion

Chuks Ojeme, Global Chief Information Security & Compliance Officer, Brenntag (Moderator);
Gulnara Hein, CISO, Chintai;
Moona Ederveen-Schneider, Executive Director Europe, FS-ISAC;
Riccardo Riccobane, Head of CSO Security Assurance & Head of Operational Resilience, DWS;
Ashar Javed,Head of Security Technology – Security Technology Section, Hyundai AutoEver Europe GmbH

  • Integration der Cybersicherheit in ein allgemeines Rahmenwerk für das Risikomanagement im Unternehmen
  • Ein strategischer Partner für das Unternehmen zu werden
  • Aufbau von Stabilität gegen Sicherheitsbedrohungen durch Dritte
  • Vorbereitung auf mehr Regulierungen
17:30

Konferenz Ende

Bildungsseminare


Browser-Sicherung – die bewährte Präventionsebene für Cybersicherheit der Enterprise-Klasse


Tom McVey, Solution Architect, Menlo Security

Laut Google erfolgen 98 % aller Cyberangriffe über das Internet und 80 % dieser Angriffe zielen – meist leider erfolgreich – auf die Browser von Endnutzern ab. Wenn man neben dieser traurigen Statistik auch noch bedenkt, wie sehr viele Nutzer auf den Einsatz neuer SaaS- und privater Anwendungen drängen – die sie oft gemeinsam mit externen Partnern nutzen –, wird klar, warum Sicherheitsteams trotz großer Bemühungen scheinbar auf der Stelle treten.

Deshalb laden wir Sie zu einem Workshop mit den folgenden Themen ein:

  • Sicherheit – Robuste Browser-Sicherung für verwaltete und nicht verwaltete Geräte (zum Beispiel durch automatisierte Browser-Konfiguration und erweiterte Browser-Forensik) hat sich bewährt. Wir zeigen Ihnen, wie.
  • Konnektivität – Ihre Nutzer und externen Partner benötigen Zugang zu SaaS-Anwendungen, privaten Webanwendungen und Daten, auch zur Nutzung generativer KI. Wir erläutern, wie Unternehmen ihre Nutzer und deren Produktivität besser schützen und gleichzeitig die Kosten und die Komplexität von Lösungen wie VDI reduzieren können.
  • Compliance – Effektive Browser-Sicherung ist ein guter Beitrag zur Erfüllung wichtiger NIS-2-Anforderungen bezüglich Vorfallsmanagement und -prävention.

Wir belegen anhand einer Fallstudie von einem großen deutschen Autohersteller und anderer Beispiele aus der Praxis, wie sehr stärkere Browser-Sicherheit die Widerstandsfähigkeit gegenüber Cyberbedrohungen verbessert.

 


Netzwerkverkehrstransparenz und Zero-Trust-Sicherheit in Kubernetes-Umgebungen


Bettina Bassermann, Business Strategist, Pre-Sales DACH, SUSE Software Solutions Germany GmbH

Tiefe Netzwerksichtbarkeit ist der wichtigste Teil der Containersicherheit zur Laufzeit.

Bei der traditionellen Perimeter-basierten Sicherheit verwenden Administratoren Firewalls, um Angriffe zu isolieren oder zu blockieren, bevor sie den Workload erreichen. Die Inspektion des Container-Netzwerkverkehrs zeigt, wie eine Anwendung mit anderen

Anwendungen kommuniziert und ist die einzige Möglichkeit, Angriffe zu stoppen, bevor sie die Anwendung oder den Workload erreichen. NeuVector ist die einzige 100%-ige Open-Source-Sicherheitsplattform für Container mit kontinuierlichem Auditing während des gesamten Lebenszyklus.

  • Sicherheit der Lieferkette
  • Schwachstellen- und Compliance-Management
  • Verhinderung von Zero-Day-Angriffen
  • Deep Packet Inspection (DPI) durchführen
  • Überwachung des Ost-West- und Nord-Süd-Containerverkehrs

Einblicke in das Dark Web: Cybercrime-Foren, Märkte und zu beachtende Bedrohungen


Bernd Knippers, Senior Sales Engineer DACH , Recorded Future

Das Dark Web ist ein verborgener Bereich des World Wide Web und funktioniert über spezialisierte Software, die es Benutzern und Websites ermöglicht, anonym zu bleiben. In dieser Präsentation werden wir näher auf die Beschaffenheit des Dark Webs und die möglichen Gefahren daraus eingehen, sowie über geeignete Erkennungs- und Abwehrstrategien durch angewandte Threat Intelligence sprechen. 


Die sich verändernde Landschaft von Ransomware und Datendiebstahl


Christian Buhrow, Regional Sales Director, SpyCloud

  • Trends in der Ransomware-Landschaft, einschließlich der Häufigkeit von Angriffen, der Kosten für Unternehmen und neuer Bedrohungen, die es zu beachten gilt 
  • Die risikoreichsten Einstiegspunkte sowie der Zusammenhang zwischen Infostealer-Malware-Infektionen und Ransomware Attacken
  • Lücken bei der Ransomware Remediation
  • Eine Live-Demonstration, wie Sie Spycloud Darknet-Daten für Ihre Verteidigung gegen Ransomware, Account Takeover und Online-Betrug einsetzen können
     

Die Anatomie des Online-Betrugs: Wie KI das Schlachtfeld zu Gunsten der Angreifer verändert und was wir dagegen tun können.


Julian Wulff, Director, Cyber Security Central Europe, Red Sift

Es gibt einige Schlüsselkomponenten für die Entstehung von Online-Betrug. Einige dieser Elemente lassen sich dank generativer KI für Angreifer um ein vielfaches schneller ausführen. Aber nicht alles an dieser neuen Technologie ist ein Geschenk für Angreifer, und es gibt einige sinnvolle Maßnahmen, die Unternehmen ergreifen können, um sich effektiver zu schützen.
 

  • Was einen sehr effektiven Online-Betrug ausmacht
  • Wie beschleunigt und erleichtert die generative KI die effektive Durchführung von Betrug?
  • Welche Maßnahmen können wir ergreifen, um dem entgegenzuwirken? Wie können die Verteidiger selbst generative KI nutzen?

Betrugsabwehr, AML und KYC mit Mobile Intelligence


Gerhard Sahner, Business Development Mobile Intelligence, JT Global

Die Nutzung von Echtzeit-Mobile-Intelligence-Daten zur Authentifizierung von Kunden anhand verifizierter Abonnentendaten von Mobilfunknetzbetreibern ermöglicht ein höheres Maß an Sicherheit, insbesondere in den Bereichen der Finanzindustrie und des e-Business. Bereits heute werden diese mobilen Daten genutzt, um robuste Cybersicherheitsebenen zu etablieren, Cyberkriminalität zu bekämpfen und Risiken im Zusammenhang mit mobilem Betrug zu reduzieren. Zusätzlich bieten sie die Möglichkeit, die SIM-Integrität zu überprüfen, risikoreiche Transaktionen zu identifizieren und Altersüberprüfungen durchzuführen. Darüber hinaus tragen sie zur Beurteilung der Kreditwürdigkeit von Kunden für Buy Now, Pay Later (BNPL) und Kreditdienstleistungen bei. Der Vortrag von Gerhard Sahner (Jersey Telecom) bietet einen interessanten Überblick über die vielfältigen Möglichkeiten dieser innovativen Technologie.