Strategiegipfel Cyber Security
3. - 4. Juli 2024

Sprecherinnen & Sprecher

Über 20 Case Studies - u.a. von


Steffen Frankl CISO

Thomas Strieder VP Group IT Security & Operations Services

Robert Redl Wissens- und Netzwerk-Manager

Ibrahim Memis CISO | Global Head of Cyber & Information Security

Dylan Leyland Senior Cyber Technology Specialist

Vorwort

Cyber Security – „plötzlich ein Thema für die Geschäftsführung“

Cyberangriffe können ganze Unternehmen an den Rand der Existenzgrundlage treiben.
Dabei macht es oft wenig Unterschied, ob die Attacken die Business-IT oder die Unternehmensproduktion betreffen. Die Gefahren steigen in beiden Bereichen. Ebenso die behördlichen Vorgaben. Unternehmen müssen dementsprechend in größeren „Schutz-Dimensionen“ denken und in den Bereichen Awareness, Vigilianz, Resilienz und Response übergreifend aktiv werden.

Inzwischen ist das Thema oftmals in der Vorstandseben angekommen, wodurch mehr Ressourcen zur Verfügung gestellt werden. Trotzdem ist vieles nicht allein zu stemmen. Dienstleistungen müssen von außen zugekauft und dann mit den eigenen Aktivitäten sinnvoll verknüpft und gesteuert werden. Der CISO wird hier zum Koordinator vieler Puzzleteile, die zusammen ein großes Bild ergeben.

Die Rolle des Chief Information Security Officers im Unternehmen verändert sich also weiter und Ihm obliegt es bei aller Veränderung den Überblick zu behalten und die strategische Richtung vorzugeben: Welche Aufgaben gilt es morgen zu stemmen?

Kernthemen

  • Die strategische Entwicklung von Cybersecurity mit Fokus auf Business und IT
  • OT – Security – Warum CISOs sich auch um die Produktion kümmern müssen
  • NIS2 – Was ist zu tun und wie erkläre ich es meiner Geschäftsführung
  • Zero Trust und Zero Trust light – sinnvolle Einsatzszenarien
  • Künstliche Intelligenz: Chancen und Risiken aus Sicht der Informationssicherheit
  • Awareness und Cyber Resilience im Unternehmen aufbauen und leben
  • Krisenmanagement – Planung und Realität
  • Industrial AI Security – Herausforderungen und Lösungsansätze
  • Konsolidierung der Cybersicherheitsplattform
  • Noch eine neue EU-Verordnung: der Cyber Resilience Act (CRA)
  • Wie holen Sie das Maximum aus Ihrem Sicherheitsbudget

Teilnehmerkreis

  • CIO / CISO / Head of IT Security
  • Leitende IT Security Manager mit Budgetverantwortung

Kurz erklärt: Unser Strategiegipfelformat

Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.

weiterlesen

Wie das funktioniert: Infolge Ihrer Anmeldung erhalten Sie Zugang zu unserem Portal. Dort können Sie Ihre bevorzugten Gesprächsthemen anwählen und Präferenzen zu möglichen Gesprächspartnern abgeben. Unser Eventservice-Team stellt auf Basis dieser Angaben jedem Teilnehmer und Partner einen ganz persönlichen „Dating“-Plan für die Networking-Sessions zusammen.

Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.

Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird. 

Dabei steht Ihnen unser Service-Team vor Ort jederzeit bei der Orientierung, bei Fragen oder Wünschen zur Seite.
Wie Sie erhält auch Ihr Gegenüber einen festen Terminplan für das Event und weiß wann es sich wo mit Ihnen treffen wird. Die aktive Teilnahme vor allem an unseren Networking-Sessions, aber auch im Rahmen unseres Vortrags- und Workshop-Programms sind der elementarste Baustein unserer Strategiegipfel. Unser Ziel ist, Ihnen ein einzigartiges, unvergessliches Eventerlebnis und zwei maximal produktive Tage zu bereiten. Das kann nur gelingen, wenn Sie aktiv mitmachen. Jeder Teilnehmer, Partner oder Referent wird so zum Mitgestalter und hat einen erheblichen Anteil am Erfolg des Events.
 
Wenn Sie Fragen zum Format, zu einer Teilnahme oder Beteiligung an unseren Gipfeln haben, sprechen Sie uns gern an oder schreiben Sie uns einfach eine Nachricht über unser Kontaktformular.

#Strategiegipfel

Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten. Wir informieren Sie dazu auch »gern persönlich per E-Mail.

 

Kontakt

Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.

Ihr Ansprechpartner
Justus Habigsberg
Justus Habigsberg

Agenda

Registrierung

08:00 - 08:30

PODIUMSDISKUSSION | Künstliche Intelligenz: Chancen und Risiken aus Sicht der Informationssicherheit

08:40 - 09:40

Unter anderem:

  • Potenzielle Angriffsszenarien
  • Strategien und Technologien, die zur Verteidigung gegen KI-basierte Angriffe eingesetzt werden können
  • Die Bedeutung von Prävention und Früherkennung
  • Die Notwendigkeit einer Zusammenarbeit zwischen Industrie, Forschungseinrichtungen und Regierungen, um die Sicherheit im Zeitalter der KI zu gewährleisten
  • Die Rolle von Innovationen bei der Entwicklung robuster Verteidigungslösungen

STREAM 1 | Die Kirche im Dorf lassen: Cybersicherheit - was kann man sich sparen?

09:45 - 10:15

Wir zeigen Ihnen wichtige Schritte, um das Maximum aus Ihrem Sicherheitsbudget und Ihren Ressourcen
herauszuholen.

STREAM 2 | Praxisnahes Üben der Zusammenarbeit mit Behörden bei IT-Sicherheitsvorfällen

09:45 - 10:15

Der Vortrag fokussiert eine Übung der R+V Wiesbaden zusammen mit dem BKA Wiesbaden. Bei der Übung wurde die Erpressung eines Politikers mit sensiblen Krankendaten simuliert. Der praxisnahe Vortrag zeigt auf, wie man eine solche „freilaufende“ Übung vorbereitet, wie diese abgelaufen ist und welche „Lessons Learned“ sich aus der Übung für die praktische, tägliche Zusammenarbeit zwischen Behörde und Unternehmen  ergaben.

 

KAFFEE- & TEEPAUSE

10:15 - 10:35

STREAM 1 | The Small States Problem

10:35 - 11:05

Was wir brauchen, um die Cyber-Resilienz unserer Flotte sicher zu stellen.

  • An- und Herausforderungen beim Betrieb und bei der Digitalisierung einer der größten europäischen Flotten
  • Wo uns Regulatorik hemmt und wo sie helfen könnte

Steffen Frankl CISO

STREAM 2 | Moderne Sicherheitslösungen für die Anforderungen von Heute

10:35 - 11:05

Die Diskussion über Künstliche Intelligenz (AI) und mögliche Anwendungsfälle ist omnipräsent und auch im Cybersecurity-Kontext sind diese aktueller denn je. In diesem Vortrag beleuchten wir die jüngsten Entwicklungen aktueller Cyberbedrohungen und diskutieren effektive Strategien mit Unterstützung von KI, um sich in dieser ständig evolvierenden digitalen Entwicklung zu verteidigen. Tauchen Sie ein in die Welt der aktuellen Bedrohungslage und entdecken Sie, wie Sie durch innovative Lösungen mit den neuen Gefahren Schritt halten und die Sicherheit Ihres Unternehmens gewährleisten können.

STREAM 1 | Die strategische Entwicklung von Cyber Security mit Fokus auf Business und IT

11:10 - 11:40

Ibrahim Memis CISO | Global Head of Cyber & Information Security

STREAM 2 | Einblicke in das Darkweb: Cybercrime-Foren, Märkte und zu beachtende Bedrohungen

11:10 - 11:40

Das Dark Web ist ein verborgener Bereich des World Wide Web und funktioniert über spezialisierte Software, die es Benutzern und Websites ermöglicht, anonym zu bleiben. In dieser Präsentation werden wir näher auf die Beschaffenheit des Dark Webs und die möglichen Gefahren daraus eingehen, sowie über geeignete Erkennungs- und Abwehrstrategien durch angewandte Threat Intelligence sprechen.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

11:45 - 12:45

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | NIS2-Umsetzung in Deutschland –  Fluch oder Segen? – Status Quo. Chancen, Fallstricke und Herausforderungen

11:50 - 12:40

Seit 2016 gilt die erste EU-weite Richtlinie zur Netzwerk- und Informationssicherheit NIS. Nun hat die Europäische Union die Zügel in puncto IT-Sicherheit weiter angezogen. Die noch aktuelle Verordnung wurde in vielen Bereichen erweitert und betrifft weit mehr Unternehmen und Organisationen als jemals zuvor. Was können wir von NIS2 erwarten? Worauf müssen Sie sich einstellen? Wo stehen wir bei der nationalen Umsetzung? Darum wird es in diesem Vortrag gehen.

MITTAGESSEN

12:40 - 13:40

STREAM 1 | PODIUMSDISKUSSION: Über- und Unterregulierung - Aktueller Stand der Unternehmen in der kommenden NIS2

13:40 - 14:30

  • Die Podiumsdiskussion beleuchtet den aktuellen Stand der Vorbereitung und Umsetzung.
  • Es wird aufgezeigt, wie EU-Verordnungen Innovation und Wettbewerbsfähigkeit beeinflussen.
  • Die Experten werden die Balance zwischen Überregulierung und Unterregulierung kritisch diskutieren.

NETWORKING SESSIONS - Individuelle Networkinggespräche mit Fachkollegen und unseren Partnern

14:35 - 16:05

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | How to become Cyber Resilient and be best prepared for Cyber attacks in the light of new regulations like DORA and NIS2?

14:40 - 15:30

With upcoming operational and cyber resiliency regulations like DORA and NIS2. organisations are expected to be prepared for not just disaster recovery scenarios but also today’s destructive cyber attacks.

How can organisations prepare for, respond to and recover from these types of events within the operational tolerances the organisation has defined?

During this session, we will discuss some of the lessons learnt from someone with first-hand experience leading incident response to wiper and ransomware attacks and discuss some of the quick paths to success, and what will hold you back.  Topics such as how security operations tooling is often impacted by the incident and even the containment steps taken; what response steps are needed to make sure you don’t just recover, but you prevent a reoccurrence – including how to identify data impacted and comply with regulatory obligations for notification; how do you hunt and perform forensics when systems are disconnected and evidence encrypted or wiped?

WORKSHOP | Leben in einer Welt mit Deepfakes

15:10 - 16:00

Deepfakes werden zunehmend zu einer ernsten Bedrohung. Was einst als unterhaltsame Spielerei mit neuer Technologie begann, hat sich zu einer ernüchternden Realität entwickelt. Synthetisch erzeugte Audionachrichten und gefälschte Videos haben bereits zu Betrugsfällen geführt, bei denen Millionenbeträge erbeutet wurden. In einem Fall konnten Angreifer sogar 25 Millionen Dollar erbeuten.
In diesem Vortrag widmen wir uns den aktuellen Möglichkeiten der Deepfake-Technologie und den Strategien, mit denen sich Unternehmen vor diesen Bedrohungen schützen können. Erfahren Sie, was Deepfakes sind, wie sie erstellt werden, welche Leistungsfähigkeit sie besitzen und wie Betrüger diese Technologie ausnutzen. Zudem erhalten Sie wertvolle Tipps, um Ihr Unternehmen effektiv vor Deepfakes zu schützen und sicher in eine Zukunft zu navigieren, die von dieser Technologie geprägt ist.

Kernpunkte des Vortrags:

  • Einblick in Deepfakes: Definition und Funktionsweise
  • Anwendungsgebiete von Deepfakes
  • Schutzmaßnahmen gegen Deepfakes

STREAM 1 | Netz- und Informationsrichtlinie 2.0: Datenschutz und Datensicherheit - Chancen und Risiken anhand aktueller Schadensfälle?

16:05 - 16:35

  • Analyse aktueller Schadensfälle im Zusammenhang mit Datenschutzverletzungen und Datensicherheitsvorfällen.
  • Bewertung der Auswirkungen der Netz- und Informationsrichtlinie 2.0 auf Unternehmen und Behörden im Hinblick auf Datenschutz und Datensicherheit.
  • Identifizierung von Chancen für verbesserte Sicherheitsmaßnahmen und Datenschutzrichtlinien im Rahmen der Richtlinie 2.0.
  • Diskussion potenzieller Risiken und Herausforderungen bei der Umsetzung der Richtlinie sowie bewährter Praktiken zur Minimierung von Risiken.
  • Empfehlungen für Unternehmen und Behörden zur Stärkung ihrer Datenschutz- und Datensicherheitsstrategien im Kontext der Netz- und Informationsrichtlinie 2.0.

STREAM 2 | Wie KI die Bedrohungslandschaft verändert

16:05 - 16:35

  • AI-unterstützte Angriffe im Vergleich zu herkömmlichen Angriffen
  • Wie dem Problem beikommen?
  • Cybersicherheit erfordert einen neuen, proaktiven Ansatz
  • Einführung in die Darktrace ActiveAI Security Platform

Dylan Leyland Senior Cyber Technology Specialist

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

16:40 - 18:10

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Vorbereitung auf Cyberangriffe – Mit Wargaming üben für den Ernstfall!

16:55 - 17:45

  • Incident Response Readiness – Planen, noch bevor der Ernstfall eintritt
  • Wargaming – den Ernstfall üben (besser im Training schwitzen, statt im Ernstfall bluten)
  • Hausaufgaben in Prävention, Detektion und Reaktion
  • Typische Fallstricke

STREAM 1 | Die vier Elemente des Risikofaktor Mensch - So setzen Sie den Mitarbeiter in das Zentrum Ihrer Sicherheitsstrategie

18:10 - 18:40

Der einzelne Mitarbeiter gilt sowohl als größte Schwachstelle, als auch wertvollstes Gut in der Sicherheitsgleichung. Durch die Erkenntnis, dass der Mensch eine zentrale Rolle für den Erfolg oder Misserfolg von Sicherheitsmaßnahmen spielt, wird ein mitarbeiterzentrierter Ansatz in Ihrer Sicherheitsstrategie entscheidend zur Risikominderung beitragen.
Begleiten Sie uns, wenn wir einen Blick hinter die Kulissen werfen und aktuelle Einblicke unseres Threat Research Teams teilen. Holen Sie sich Ihr Update darüber, wie wir die vier Elemente menschenzentrierter Risiken erforschen und einen Weg zur Risikominderung einschlagen, bei dem der Mensch im Mittelpunkt unserer Strategie steht.

STREAM 2 | Industrial AI Security - Herausforderungen und Lösungsansätze

18:10 - 18:40

Im Rahmen der Digital Production Platform sieht sich der Volkswagen Konzern derzeit mit zwei technologischen Trends konfrontiert:

Zum einen hält das Thema Machine Learning zunehmend Einzug in OT-Umgebungen. Anwendungsfälle sind Predictive Maintenance und Computer Vision. Zum anderen werden vermehrt Cloud-basierte Dienstleistungen in Anspruch genommen. An dieser Stelle sei auf die sich stetig erweiternden Portfolios der vorherrschenden Cloud Anbieter verwiesen.

Dieser Vortrag zeigt zum einen die hiermit einhergehenden Herausforderungen und Lösungsansätze hinsichtlich der IT-Sicherheit auf.

Akira & Co - lessons learned aus dem Bitterfeld Case und dem Angriff auf die SIT

18:45 - 19:15

Im Vortrag werden die Angriffe der Pay or Grief Gruppe auf den Landkreis Bitterfeld und der Akira Gruppe auf dem IT-Dienstleister SIT vorgestellt. Mängel in der IT, fehlende bzw. fehlerhaft umgesetzte IT-Sicherheitskonzepte und ein nicht funktionierendes Notfallmanagement führen zu wochenlangen Ausfällen.

Abfahrt zum Networking Dinner

19:30

Eröffnung des zweiten Veranstaltungstages

08:20

NIS2 - wie vermittle ich Notwendigkeit und Dringlichkeit meiner Geschäftsführung (und warum es jeden betrifft)?

08:30 - 09:00

Robert Redl Wissens- und Netzwerk-Manager

STREAM 1 | Worauf ist bei der (Cyber) Sicherheitsregulierung zu achten

09:05 - 09:35

  • Reduzierung der Bürokratie damit Ressourcen auf Seiten der Behörden und der KRITIS Betreiber für wirklich wichtige Themen eingesetzt werden können
  • Informationsaustausch zu Vorfällen zwischen Behörden und Wirtschaft, damit KRITIS Betreiber eigene Betroffenheit schnellstmöglich prüfen und bei Bedarf Gegenmaßnahmen einleiten können

Die gemeinsame Umsetzung des NIS2UmsuCG und des KRITIS Dachgesetzes sollten diese Themen für beide Seiten (Behörden und Wirtschaft) zum Ziel haben, ansonsten machen wir die Situation nicht besser, sondern verschlimmern diese eher.

STREAM 2 | Die Notwendigkeit von Digitalen Identitäten von IT/OT-Geräten und -Applikationen werden OT Security disruptiv ändern. Sind Sie vorbereitet?

09:05 - 09:35

  • Notwendigkeit der Einführung von Digitalen Identitäten technisch durch Zero Trust Architekturen und regulatorisch durch EU CRA und IEC62443
  • Warum klassischer Perimeter-Schutz in digitalisierten Fabriken nicht mehr ausreichend funktioniert
  • Integritätsschutz des „digitalen Zwillings“ als führendes Ziel in OT Umgebungen
  • Was bedeutet die resultierende disruptive Veränderung für Anwender und Industrieausrüster und was sind Migrationsstrategien?

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

09:40 - 10:40

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | SAP hat vor Kurzem das Ende des Lebenszyklus für SAP Identity Manager (SAP IdM) bekannt gegeben. Wie geht es weiter?

09:45 - 10:35

SAP hat kürzlich das Ende des Lebenszyklus für SAP Identity Manager (SAP IdM) angekündigt. Diese Ankündigung erfordert, dass Richtlinien und Empfehlungen für die bestehenden SAP IdM-Kunden erstellt werden müssen, um sie bei der Migration von SAP IdM zu anderen IGA-Plattformen zu unterstützen. Hier ist eine Liste einiger wichtiger zu berücksichtigender Elemente.

Branchenstandards einhalten: SAP Cloud Identity Services bilden den Kern der IAM-Strategie von SAP und basieren auf Branchenstandards wie Security Assertion Markup Language (SAML), OpenID Connect (OIDC), X.509-Zertifikaten und System for Cross-Domain Identity Management (SCIM). Jede in Betracht gezogene Identitätsmanagementlösung sollte diese Protokolle umfassend unterstützen und sich problemlos in SAP Cloud Identity Services integrieren lassen.

Unterstützung für On-Premises-Anwendungen: Angesichts der unterschiedlichen Akzeptanz und der großen Anzahl an On-Premises-Anwendungen bei SAP IdM-Kunden ist eine umfassende Unterstützung von On-Premises-Systemen von entscheidender Bedeutung. Kunden sollten außerdem sicherstellen, dass bei der Integration mit SAP-Lösungen unterstützte und zertifizierte Integrationsmethoden verwendet werden.

Migrationskompetenz: Kunden sollten nach Partnern suchen, die Erfahrung mit der Migration von SAP IdM zur Lösung des Partners haben, entweder über die professionellen Dienste des Partners oder über sein Partnernetzwerk.

In diesem Roundtable diskutieren Sie mit uns gemeinsam, wie die entsprechenden Migrationsansätze aussehen könnten.

STREAM 1 | The Human Factor – Warum wir eine CyberDNA im Unternehmen brauchen

10:40 - 11:10

STREAM 2 | OT Security

10:40 - 11:10

Wie mit Hilfe von geeigneter Technik die Produktionsteams effektiv und effizient in den unternehmensweiten Cyber Security Prozess eingebunden werden können.

Thomas Strieder VP Group IT Security & Operations Services

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

11:15 - 12:45

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Cyber Resilience im Hinblick aktueller Compliance-Anforderungen

11:20 - 12:10

WORKSHOP | Netskope:ZTNA in der Praxis - How to replace my legacy VPN in 60 minutes!

11:50 - 12:40

In dem DeepDive geht es um das Thema Zero Trust Network Access. Von der Definition dieses Buzzwords bis hin zur Umsetzung von Zero Trust Prinzipien, gibt es vieles mitzunehmen. Im Detail:

  1. Grundlagen des Zero Trust Network Access (ZTNA):
  • Definition und Prinzipien von ZTNA.
  • Warum traditionelle Sicherheitsansätze nicht ausreichen und warum ZTNA notwendig ist.
  1. Einführung in Netskope Private Access (NPA):
  • Überblick über das Produkt und seine Funktionen.
  • Wie NPA dabei hilft, den Zero-Trust-Ansatz umzusetzen.
  1. Implementierung von NPA in der Praxis:
  • Schritte zur Implementierung von NPA in einer Organisation.
  • Best Practices für die Konfiguration und Nutzung von NPA.
  1. Sicherheitsvorteile und Benutzererfahrung von NPA:
  • Wie NPA den Zugriff auf Anwendungen und Daten sicherer macht.
  • Schutz vor Insider-Bedrohungen und Datenlecks.
  • Auswirkungen von NPA auf die Benutzererfahrung.
  1. Zukünftige Entwicklungen und Trends:
  • Wie sich ZTNA und NPA in Zukunft weiterentwickeln könnten.
  • Potenzielle neue Funktionen und Verbesserungen

Krisenmanagement – Planung und Realität

12:45 - 13:15

  • Krisenorganisation der NRW.BANK
  • Cyberangriff – ein Fall aus der Praxis: Abläufe, Handlungen, Erfolgsfaktoren
  • Fazit: Was war erfolgreich und was kann man anders machen – Hinweise und Hilfen auch für andere Unternehmen

STREAM 2 | Management von Cybersecurity-Risiken nach NIS2

12:45 - 13:15

MITTAGESSEN

13:15 - 14:05

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

14:05 - 15:05

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Überlassen Sie die Sicherheit nicht dem Zufall – besonders in der Kommunikation! Was macht einen wirklich sicheren Messenger aus? Ein Blick auf Wire.

14:10 - 15:00

  • Erfahren Sie, worauf Unternehmen achten sollten, wenn sie einen sicheren Messenger-Dienst auswählen.
  • Erfahren Sie, warum die Schwarz Gruppe den Wire Messenger als ihren bevorzugten Kommunikationsdienst gewählt hat
  • Kurze Life-Demo

STREAM 1 | Noch eine neue EU-Verordnung: der Cyber Resilience Act (CRA)

15:05 - 15:35

Mit dem Cyber Resilience Act (CRA) will die EU-Kommission den immer weiter steigenden Cyber-Angriffen entgegen wirken und die Hersteller von digitalen Hardware- und Softwareprodukten verpflichtende Auflagen vor einem Inverkehrbringen machen. Der finale Gesetzestext wird im März 2024 erwartet. Aber was bedeutet das jetzt für die Endanwender? Und was bedeutet das für Hersteller, wie zum Beispiel Maschinenhersteller, die digitale Produkte einkaufen und in ihre Produkte verbauen?

  • Was sind die Grundanforderungen des CRA an die Hersteller?
  • Ist eine Umsetzung der Anforderungen über harmonisierte Normen möglich?
  • Wie sieht ein mögliches Zusammenspiel zwischen CRA und NIS2 aus?
  • Next Stepp – was sind die nächsten Schritte zum CRA?

STREAM 2 | Internet Security Screening trifft EASM External Attack Surface Management.

15:05 - 15:35

Wie helfen uns die Ergebnisse weiter?
Was sagt das Internet über unsere Firma?
Die wichtigsten EASM Funde abgebildet auf die Internet Security Disziplinen

  • DarkNet Screening
  • Domain Screening
  • Credentential Leak Screening
  • Drop Zone Screening

ITS CAT - IT Shopfloor Component Audit & Testing

15:40 - 16:10

  • Industrial Cyber Security Framework -> Security über den ganzen Asset-Lebenszyklus
  • Fokus auf den Komponentenbeschaffungsprozess und die Überprüfung von OT-Komponenten
              – Mitgeltende Unterlagen im Beschaffungsprozess für IT-Security-Anforderungen
              – Überprüfung von Komponenten nach Anforderungen der Mitgeltenden Unterlagen

WRAP-UP

16:10

Event Location

Hotel Palace Berlin

Hotel Palace, Budapester Str. 45, Berlin

Mitten in Berlins City West, zwischen Ku’damm, KaDeWe, Gedächtniskirche und der Concept Mall Bikini Berlin, bietet das privat geführte Businesshotel allen Komfort, den man von einem „Leading Hotel of the World“ erwartet: elegantes Design in 278 Zimmern und Suiten, ein besonderes Barkonzept im „House of Gin“, das Sous-vide-Restaurant beef 45 und den großzügigen Palace SPA mit Pool, Saunalandschaft, Eisgrotte sowie einem modernen Fitnessraum. In der siebten und achten Etage erwartet die Reisenden ein moderner, eleganter Club Floor – attraktiv für alle Hotelgäste, die Diskretion, Komfort sowie einen individuellen, persönlichen Service zu schätzen wissen.

2.600 m² Veranstaltungsfläche mit 17 Räumen, davon 16 mit Tageslicht, bieten für jedes Event den richtigen Rahmen – ob eine hochkarätige Konferenz mit 900 Gästen oder ein exklusives Dinner. Exzellente Qualität, Kreativität und vor allem Erfahrung sind die Basis der Arbeit des Gourmet Catering by Hotel Palace Berlin bei Außer-Haus-Events bis 1.500 Personen an ausgefallenen Locations.

Networking Dinner

Auf geht's zum...

Pier 13, Tempelhofer Damm 227

Am Abend des ersten Veranstaltungstages laden wir traditionell zum gemeinsamen Networking Dinner in eine der schönsten Locations der Hauptstadt ein. Gemeinsam lassen wir bei kühlen Getränken und leckeren Speisen den Tag in entspannter Atmosphäre den Tag ausklingen.

Über die Location

Das Pier 13 liegt im Zentrum des historischen Tempelhofer Binnenhafens, der nach umfangreicher Sanierung seinen alten Industriecharakter betont. Umgeben vom neu angelegten Yachthafen und dem alten Speichergebäude bietet das Pier 13 einen idealen Rahmen für entspanntes Networking mit exzellenter Gastronomie.

Weitere Details finden Sie unter http://www.pier13-eventlocation.com

Partner

Kooperationspartner