Strategiegipfel Cyber Security
27. - 28. November 2024

Sprecherinnen & Sprecher

Über 20 Case Studies - u.a. von


Maike Scholz Senior Expert Group Compliance

Prof. Dr. Katja Andresen Professur für Betriebliche Informations- & Kommunikationssysteme mit Schwerpunkt IT-Sicherheit

Katja Winkler Informationssicherheits-beauftragte/CISO

Velizara Großhennig Juristin | LLM in „Unternehmensrecht im internationalen Kontext“

Lars Kukuk Bereichsleiter Informationssicherheit, CISO & Stv. Geheimschutzbeauftragter IT

Daniel Gisler CISO

Julian Rupp Referat W 25 - Cybersicherheit bei KMU

Peter Neuhauser Bereichsleiter IT Sicherheit

Tareq Ahmadi CISO

Carsten Elshoff CISO

Andreas Robbert CISO

Alexander Odenthal Group Information Security Officer

Rainer Giedat Cybersecurity Officer

Evgen Blohm Senior Cyber Defense Consultant

Vorwort

Cyber Crime-as-a-service, der gezielte Einsatz von AI und das Verschmelzen von organisierter Kriminalität mit „staatlichen Interessen“ können ganze Unternehmen an den Rand der Existenzgrundlage treiben und machen die Herausforderung das Unternehmen zu schützen zu einer sehr wichtigen aber auch teuren Angelegenheit. Wollten wir alle Schutzmöglichkeiten ausschöpfen wäre das tatsächlich nicht zu finanzieren. Zu groß ist das Angebot an externer Unterstützung. Die Frage, welcher Mitteleinsatz die größten Erfolge bringt – und was nur sehr begrenzten Nutzen, muss also gestellt werden. Gleichzeitig lassen viele EU-Vorgaben wenig Spielraum bei der eigenen Entscheidungsfindung. Daher wird es immer wichtiger, sich darüber auszutauschen, was sinnvoll ist und gleichzeitig von den Behörden akzeptiert wird. Wie schützen Sie sich vor den qualitativ und quantitativ zunehmenden Angriffen?
Auf dem Strategiegipfel Cyber Security werden wir aktuelle Strategien, Entwicklungen, Projekte, Herausforderungen sowie innovative Technologien & Trends in den Bereichen IT- & Cyber Security näher beleuchten und diskutieren. Seien Sie dabei!

Kernthemen

  • Industrielle Sicherheit
  • Sichere KI-Anwendungen
  • Security: Was kann man sich sparen
  • Zero Trust
  • NIS 2.0
  • Mitarbeiter-Awareness
  • Krisenmanagement
  • Messbarkeit von Securitymaßnahmen
  • Security by Design
  • Cloud Security
  • Cyber Resilience Governance
  • Cyber Incident & Emergency Management
  • Strategie 2030

Teilnehmerkreis

  • CIO / CISO / Head of IT Security
  • Leitende IT Security Manager mit Budgetverantwortung

Dieses Angebot richtet sich exklusiv an leitende Führungskräfte aus gehobenem Mittelstand und Konzernen.

Kurz erklärt: Unser Strategiegipfelformat

Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.

weiterlesen

Wie das funktioniert: Infolge Ihrer Anmeldung erhalten Sie Zugang zu unserem Portal. Dort können Sie Ihre bevorzugten Gesprächsthemen anwählen und Präferenzen zu möglichen Gesprächspartnern abgeben. Unser Eventservice-Team stellt auf Basis dieser Angaben jedem Teilnehmer und Partner einen ganz persönlichen „Dating“-Plan für die Networking-Sessions zusammen.

Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.

Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird. 

Dabei steht Ihnen unser Service-Team vor Ort jederzeit bei der Orientierung, bei Fragen oder Wünschen zur Seite.
Wie Sie erhält auch Ihr Gegenüber einen festen Terminplan für das Event und weiß wann es sich wo mit Ihnen treffen wird. Die aktive Teilnahme vor allem an unseren Networking-Sessions, aber auch im Rahmen unseres Vortrags- und Workshop-Programms sind der elementarste Baustein unserer Strategiegipfel. Unser Ziel ist, Ihnen ein einzigartiges, unvergessliches Eventerlebnis und zwei maximal produktive Tage zu bereiten. Das kann nur gelingen, wenn Sie aktiv mitmachen. Jeder Teilnehmer, Partner oder Referent wird so zum Mitgestalter und hat einen erheblichen Anteil am Erfolg des Events.
 
Wenn Sie Fragen zum Format, zu einer Teilnahme oder Beteiligung an unseren Gipfeln haben, sprechen Sie uns gern an oder schreiben Sie uns einfach eine Nachricht über unser Kontaktformular.

#Strategiegipfel

Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten. Wir informieren Sie dazu auch »gern persönlich per E-Mail.

 

Kontakt

Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.

Ihr Ansprechpartner
Justus Habigsberg
Justus Habigsberg

Agenda

Registrierung

08:00 - 08:30

PODIUMSDISKUSSION: Welches sind die wichtigsten Security-Features und was kann weg?

08:40 - 09:40

In welchen Grenzen können wir noch über unser Vorgehen und die Unternehmenssicherheit selber entscheiden und wo wird uns dies durch Verordnungen wie NIS2 schon komplett abgenommen? Wo sind wir schon gut und wo müssen wir dringend besser werden?

 

STREAM 1 | Vergleichen lohnt sich: Auswahl von Security-Software und -Services

09:45 - 10:15

  1. Unpopuläre Fakten in der Security-Community & Investitionsschwerpunkte der Anbieter
  2. Als Security-Verantwortlicher den Beitrag des Security-Teams zum Unternehmenserfolg aufzeigen – ohne Panikmache
  3. Durchführen eines strukturierten Vergleichs von Angeboten: Einsparpotenziale, Nutzen & warum sich das in der Security besonders lohnt

STREAM 2 | Unsere Reaktion auf den Cyberangriff und die Lehren daraus

09:45 - 10:15

In seinem Vortrag gibt Tareq Ahmadi, CISO und Head of Cybersecurity & Resilience Management bei BITMARCK, exklusive Einblicke in einen erlebten Cyberangriff auf das Unternehmen. Er erläutert dabei die umgesetzten Sofortmaßnahmen zur Schadensbegrenzung sowie die langfristigen technischen und organisatorischen Schritte zur Verbesserung der Sicherheitslage. Besonders wertvoll sind die Lessons Learned, die aus diesem Vorfall gezogen wurden und die Resilienz des Unternehmens entscheidend gestärkt haben. Die Teilnehmer dürfen praxisnahe und strategische Erkenntnisse aus erster Hand erwarten, die zugleich wichtige Impulse für den Umgang mit zukünftigen Cyberbedrohungen liefern.

Tareq Ahmadi CISO

KAFFEE- & TEEPAUSE

10:15

STREAM 1 | Cyber Incident & Emergency Management - Wie sind wir für den Ernstfall gewappnet?

10:35 - 11:05

  • Vorgaben vom Business
  • Ableitung und Organisation im Krisenfall

Daniel Gisler CISO

STREAM 2 | The Role of DNS in Zero Trust

10:35 - 11:05

  • DNS als Sicherheitswall: Blockiert Eindringlinge, bevor sie zuschlagen.
  • Zero Trust mit DNS: Nur vertrauenswürdige Anfragen passieren – alles andere bleibt draußen.
  • Intelligente Bedrohungsabwehr: DNS spürt Gefahren auf und schaltet sie aus, schneller als je zuvor.

STREAM 1 | Der Schutz von Service Accounts

11:10 - 11:40

Ist der Schutz von Non-Human-Identities mit derart hohen Privilegien eher ein Luxus oder eine dringende Notwendigkeit?

STREAM 2 | NIS2 & CER: Cyber & Physical Security for Critical Entity Resilience

11:10 - 11:40

  • Getting Ready –> muss ich handeln?
  • ISO 27001: Ein großer Schritt in Richtung NIS2 & CER
  • Verbesserung der Cybersicherheit von der NIS- zur NIS2-Richtlinie
  • Die wichtigsten Auswirkungen der NIS2-Richtlinie
  • Zugriffsbezogene Maßnahmen zur Einhaltung von NIS2 & CER –> Ihre Checkliste

Andreas Robbert CISO

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

11:45 - 12:45

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Good AI vs Bad AI: Das zweischneidige Schwert der KI in der Cybersicherheit

11:50 - 12:40

  • Der Einsatz von guter KI für mehr Resilienz und besseren Schutz vor Bad AI und Bad Actors.
  • Wie kann KI dazu beitragen, regulatorischen Anforderungen an die IT-Sicherheit gerecht zu werden.
  • Betrachtung unterschiedlicher Uses Cases von KI in der IT Security.

MITTAGESSEN

12:45 - 13:40

PODIUMSDISKUSSION: Compliance Digital: Von AI zur aktuellen Gefährdungslage im Cyber-Bereich bis hin zur Umsetzung der NIS2-Richtlinie

13:40 - 14:30

Aktuelle Bedrohungen und Compliance-Herausforderungen für Unternehmen im virtuellen Raum

Julian Rupp Referat W 25 - Cybersicherheit bei KMU
Velizara Großhennig Juristin | LLM in „Unternehmensrecht im internationalen Kontext“

NETWORKING SESSIONS - Individuelle Networkinggespräche mit Fachkollegen und unseren Partnern

14:35 - 16:05

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | IAM als Herzstück Ihrer Sicherheitsstrategie

14:40 - 15:30

STREAM 1 | The Art of War for Talents - How to attract, develop and keep the best security employees

16:05 - 16:35

Im Krieg der Talente wird es immer schwieriger geeignete Fachkräfte zu finden. Dabei wird Informationssicherheit maßgeblich von Menschen gemacht. Weltweit fehlen aber Millionen Experten, in Deutschland Hunderttausende. Wer für Sicherheit in seinem Unternehmen verantwortlich ist, muss deshalb Antworten auf drei zentrale Fragen finden:

  • Wie gewinne ich qualifizierte und motivierte Mitarbeiter und Mitarbeiterinnen?
  • Wie kann ich sie fördern und zu einem schlagkräftigen Team machen?
  • Wie kann ich sie langfristig binden und vor Überlastung schützen?

STREAM 2 | Worst Case Cyberangriff – Ausmaß schnell und effizient feststellen

16:05 - 16:35

  • Einführung in Incident Response Prozesse
  • Vergleich aktueller Technologien zum erkennen des Ausmaßes
  • Vorstellung IOC-Scanner
  • Suche nach Unternehmensdaten im Darkweb

Evgen Blohm Senior Cyber Defense Consultant

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

16:40 - 18:10

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Gefahr erkannt: Nordkoreanischer Hacker beim Onboarding enttarnt

16:45 - 17:35

Ein kürzlicher Vorfall bei KnowBe4: Ein nordkoreanischer Agent versucht sich, als IT-Experte anstellen zu lassen. Das vermutliche Ziel: Ausländische Devisen für Nordkorea und Zugang zu Daten. Gerade noch rechtzeitig entlarvten wir den Hacker während des Onboardingprozesses. Er erlangt keinen Zugriff auf unsere Systeme. Diese Masche der Nordkoreaner ist bekannt und weitverbreitet, lernen wir in der Zusammenarbeit mit dem FBI und unseren Kollegen von Mandiant.

Die Cybersicherheit lebt bekanntlich vom Austausch. Erfahren Sie, welche Strategien und Werkzeuge von diesen Agenten verwendet werden; wie wir entdeckten, dass etwas nicht stimmte, und wie wir schnell eingriffen, um es zu stoppen; wie Sie Mitarbeiter mit zweifelhafter Absicht im Einstellungsprozess und am Arbeitsplatz erkennen können; und erhalten Sie praktische Ratschläge für die Implementierung robuster Überprüfungsprozesse und Sicherheitsprotokolle.

STREAM 1 | Zukunftsorientierte Informationssicherheit: Die Strategie 2030 für Europas größter Sozialbehörde

18:10 - 18:40

  • Regulatorische Rahmenbedingungen wie Kritis, BSI-Grundschutz und NIS2
  • Resilienz und Informationssicherheit als Erfolgsfaktor für Digitalisierung, Automatisierung und ganze Organisationen
  • Ambitionierte Ziele und innovative Ansätze der Bundesagentur für Arbeit
  • Strategische Schwerpunkte 2030 in der aktiven Umsetzung u.a. Cloud, KI & Zero Trust

Lars Kukuk Bereichsleiter Informationssicherheit, CISO & Stv. Geheimschutzbeauftragter IT

Cyber Resilience Governance in der Praxis – was, wenn die Sicherheit versagt

18:45 - 19:15

  • Die Gefährdungslage für Unternehmen ist massiv gestiegen;
  • 100-prozentiger Schutz ist in der Praxis nicht mehr erreichbar;
  • Es geht um einen Paradigmenwechsel „allzeit bereit zu sein“;
  • CEOs rechnen selbst mit der eigenen Betroffenheit eines Cyberangriffs;
  • Wie hilft unser Governance-Ansatz konkret eine Resilience-Kultur aufzubauen?

Abfahrt zum Networking Dinner

19:30

Eröffnung des zweiten Veranstaltungstages

08:15

STREAM 1 | Cybersecurity zum Mitmachen: Awareness durch Gamification

08:30 - 09:00

  • Erläuterung der Awareness Strategie am Hamburg Airport
  • Erfahrungen zum Einsatz von Gamification als effektive Awareness-Methode
  • Praxiserfahrungen aus dem Cyber Escape Game sowie Hands-on Training für Administratoren

Katja Winkler Informationssicherheits-beauftragte/CISO

STREAM 2 | Der EU AI Act aus Compliance Sicht: Von Hashtags zu Handlungen

08:30 - 09:00

Maike Scholz Senior Expert Group Compliance

STREAM 1 | Umsetzung des Cybersecurity Culture Frameworks bei Alstom

09:05 - 09:35

STREAM 2 | Cybersecurity Innovationen und innovative Unternehmen

09:05 - 09:35

  • Innovationen und Resillienz
  • Cybersicherheit und Trends
  • Bewertung von Innovationen nicht nur in der Cybersicherheit
  • Interne Innovationen und Cybersecurity Alignment

Prof. Dr. Katja Andresen Professur für Betriebliche Informations- & Kommunikationssysteme mit Schwerpunkt IT-Sicherheit

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

09:40 - 10:40

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Ab in die Sauna: Kommunikation sicherer gestalten!

09:45 - 10:35

Schon in der analogen Welt wusste man, dass besser nicht alles am Stammtisch besprochen wird. Wie sieht es heute, in der digitalen Welt aus? Zwischen Secure Messenger, Fallback-Kommunikation und etablierten Kollaborationsplattformen – Wire, der Pionier der europäischen Kommunikationslandschaft, lüftet (teilweise) den Vorhang und gibt exklusive Einblicke in strategische, europäische Lösungen für sichere, digitale Kommunikation. Diese Lösungen stehen nun vermehrt auch dem breiteren Markt zur Verfügung und bieten spannende Perspektiven für Unternehmen, die den Schutz ihrer digitalen Kommunikation stärken wollen.

STREAM 1 | Industriellen Sicherheit vor dem Hintergrund der diese einfordernden NIS2 Richtlinie

10:40 - 11:10

STREAM 2 | Sonderprüfungen der BaFin nach §44 KWG: Wenn die Aufsicht vor der Tür steht…

10:40 - 11:10

  • Sonderprüfungen der BaFin nach §44 KWG, insbesondere mit Fokus auf MaRisk, BAIT und künftig auch DORA sind von großer Bedeutung für die Finanzaufsicht. Diese Prüfungen basieren auf klaren Definitionen und Rechtsgrundlagen und unterscheiden sich deutlich von regulären Prüfungen der internen Revision oder der Jahresabschlussprüfer.
  • Die Auswirkungen solcher Prüfungen, insbesondere auf CISOs und Informationssicherheitsbeauftragte sind enorm mit Hinblick auf Vorbereitung, Durchführung und Abarbeitung der resultierenden Feststellungen.
  • In meinem Vortrag möchte ich alle Teilnehmer auf eine Reise mitnehmen, um über Erfahrungen mit Sonderprüfungen zu sprechen und einen offenen Austausch zu fördern.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

11:15 - 12:45

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

STREAM 1 | Operative Umsetzung der Zero-Trust-Strategie bei der Bundesagentur für Arbeit

12:45 - 13:15

Auf der Grundlage sich stetig verändernder Bedrohungen, Veränderungen der Geschäftsmodelle, der fachlichen und technischen Architekturen ist es erforderlich, eine zukunftsweisende Cyber-Security-Strategie aufzusetzen.

Zero Trust ist ein bedeutender Mosaikstein in der Strategie 2030 für Europas größte Sozialbehörde.

In diesem Vortrag wird aufgezeigt, welche Anstrengungen in Form von Großprojekten und flankierenden Maßnahmen unternommen werden, um diese Strategie mit Leben zu füllen und zu operationalisieren.

Peter Neuhauser Bereichsleiter IT Sicherheit

STREAM 2 | Sichere KI-Anwendungen durch robustes maschinelles Lernen

12:45 - 13:15

Künstliche Intelligenz und maschinelles Lernen dominieren die Technologielandschaft, bringen aber auch neue Bedrohungen wie verbesserte Phishing-E-Mails und Cyber-Angriffe mit sich. Auch KI-Systeme können leicht angegriffen und ihre Daten und Ergebnisse manipuliert werden. Ein neues Projekt der Cyberagentur befasst sich mit den Schwachstellen von KI-Systemen und maschinellem Lernen. Der Fokus der Aktivitäten liegt auf der Erforschung, Entwicklung und Anwendung neuartiger Ansätze zur Erhöhung der Robustheit und Sicherheit neuronaler KI/ML-Methoden.

MITTAGESSEN

13:15 - 14:05

Crisis Collaboration out of band as “SaaS”: operational set-up in 6 weeks

14:05 - 14:35

Alexander Odenthal Group Information Security Officer

Serverless in der Cloud - Umdenken mit Sicherheit nötig

14:35 - 15:05

  • Ist Infrastruktur in der Cloud unsicher?
  • Ist sie vielleicht sogar sicherer?
  • Was sind die großen Unterschiede von Cloud zu on-Prem?
  • Welche Strategien helfen beim sicheren Betrieb?

Rainer Giedat Cybersecurity Officer

KAFFEE- & TEEPAUSE

15:05

Security Awareness in Zeiten von KI – wie sensibilisiert man seine Mitarbeiter?

15:15 - 15:45

  • Welche Bedrohungen erwachsen aus dem zunehmenden Einsatz von KI?
  • Was ist aktuell schon bekannt?
  • Der Versuch eines Ausblicks

Carsten Elshoff CISO

Messbarkeit von IT-Sicherheit – Warum wir das brauchen

15:45 - 16:15

  • Wie entstehen IT-Sicherheitsvorfälle?
  • Wie sehen aktuelle IT-Sicherheitsmaßnahmen aus?
  • Von kurativ-reaktiven Maßnahmen zu proaktiven-präventiven Maßnahmen.
  • Messbarkeit von Sicherheit statt gefühlter Sicherheit

WRAP-UP

16:15

Event Location

Hotel Palace Berlin

Hotel Palace, Budapester Str. 45, Berlin

Mitten in Berlins City West, zwischen Ku’damm, KaDeWe, Gedächtniskirche und der Concept Mall Bikini Berlin, bietet das privat geführte Businesshotel allen Komfort, den man von einem „Leading Hotel of the World“ erwartet: elegantes Design in 278 Zimmern und Suiten, ein besonderes Barkonzept im „House of Gin“, das Sous-vide-Restaurant beef 45 und den großzügigen Palace SPA mit Pool, Saunalandschaft, Eisgrotte sowie einem modernen Fitnessraum. In der siebten und achten Etage erwartet die Reisenden ein moderner, eleganter Club Floor – attraktiv für alle Hotelgäste, die Diskretion, Komfort sowie einen individuellen, persönlichen Service zu schätzen wissen.

2.600 m² Veranstaltungsfläche mit 17 Räumen, davon 16 mit Tageslicht, bieten für jedes Event den richtigen Rahmen – ob eine hochkarätige Konferenz mit 900 Gästen oder ein exklusives Dinner. Exzellente Qualität, Kreativität und vor allem Erfahrung sind die Basis der Arbeit des Gourmet Catering by Hotel Palace Berlin bei Außer-Haus-Events bis 1.500 Personen an ausgefallenen Locations.

Networking Dinner

Auf geht's zum...

Schmelzwerk in den Sarotti-Höfen, Mehringdamm 55, 10961 Berlin

Am Abend des ersten Veranstaltungstages laden wir traditionell zum gemeinsamen Networking Dinner in eine der schönsten Locations der Hauptstadt ein. Gemeinsam lassen wir bei kühlen Getränken und leckeren Speisen in entspannter Atmosphäre den Tag ausklingen.

Details zur Location

https://www.schmelzwerk-berlin.de/

Partner

Kooperationspartner