8
#digital #Strategiegipfel 01./02. Juli 2020 Cyber Security Cloud Security | Security KPIs | Dev(Sec)Ops | Digitales ISMS Security in agilen Prozessen | Mitarbeiter-Awareness | Security Thinking Selbstlernende & selbstverteidigende Netzwerke | ML Industrial IT Security | Perimeter Sicherheit Predictive Security | Business Resilience | Security-by-design Eleni Richter Chief Architect IDM Olaf Mackens General Manager Planning & Governance Boris Awdejew Chief Information Security Officer Hans-Wilhelm Dünn Präsident Christine Kipke Managing Director Dr. Jochen Dinger Head of Information Security Dieter Schröter Leitender Berater Internet-Security Thomas Krabs Lead Information Security and Resilience Europe, VP Roman Tobler Head of Digital Information and ICT Governance

01./02. Juli 2020 #digital #Strategiegipfel Cyber Security · 2020-06-30 · Wenn schon HomeOffice, dann wie Chuck Norris! Maximale Automatisierung, Nutzung dynamischer Gruppen und

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 01./02. Juli 2020 #digital #Strategiegipfel Cyber Security · 2020-06-30 · Wenn schon HomeOffice, dann wie Chuck Norris! Maximale Automatisierung, Nutzung dynamischer Gruppen und

#digital #Strategiegipfel

01./02. Juli 2020

Cyber Security Cloud Security | Security KPIs | Dev(Sec)Ops | Digitales ISMS

Security in agilen Prozessen | Mitarbeiter-Awareness | Security Thinking

Selbstlernende & selbstverteidigende Netzwerke | ML Industrial IT Security | Perimeter Sicherheit

Predictive Security | Business Resilience | Security-by-design

Eleni Richter Chief Architect IDM

Olaf Mackens General Manager

Planning & Governance

Boris Awdejew Chief Information

Security Officer

Hans-Wilhelm Dünn Präsident

Christine Kipke Managing Director

Dr. Jochen Dinger Head of Information Security

Dieter Schröter Leitender Berater Internet-Security

Thomas Krabs Lead Information

Security and Resilience Europe, VP

Roman Tobler Head of Digital Information

and ICT Governance

Page 2: 01./02. Juli 2020 #digital #Strategiegipfel Cyber Security · 2020-06-30 · Wenn schon HomeOffice, dann wie Chuck Norris! Maximale Automatisierung, Nutzung dynamischer Gruppen und

Cyber Security ganzheitlich gedacht

Das Business fordert Agilität und Geschwindigkeit.

Lösungen jetzt und sofort. Hinzu kommt eine enorm

hohe Vernetzung, ein nie gekanntes Datenaufkommen

und immer ausgefeiltere Angriffe. Das erfordert ein

radikales Umdenken bei der Security. Nur mit An-

passungen ist dies nicht zu bewältigen. Ein ganzheitlicher

Ansatz ist ebenso von Nöten wie die Sensibilisierung aller

Mitarbeiter.

Dafür benötigt es neue, im Business verankerte Cyber

Security-Prozesse und dazu passende KPIs, die eine

tatsächliche Aussagekraft und Lenkungsfunktion inne-

haben.

Um dies zu erreichen, muss sich auch die Rolle des IT-

Security-Leiters im Unternehmen verändern. Zusätzlich

zu einem tiefen Verständnis für neue Technologien muss

er noch stärker mit dem Business interagieren.

Nur so kann er die Zukunft von Cyber Security

zielführend gestalten.

Genießen Sie inspirierende Best-Practices-Vorträge und

beleuchten Sie mit uns gemeinsam die zukünftigen

Herausforderungen und möglichen Lösungen in diversen

Diskussions- und Workshop-Foren per Live-Webkonferenz.

Strategiegipfel

Cyber Security

01./02. Juli 2020

Anmeldung

project-networks.com/anmeldung-cybersec

Zielgruppe/Teilnehmer

CISO / LeiterIn IT Security,

Leitende IT Security

ManagerInnen mit

Budgetverantwortung

Wir bringen Entscheider zusammen.

Networking ohne

Zufallsfaktor

Trendthemen und

Best Practices

Austausch mit

Führungskräften

auf Augenhöhe

Zielgerichtete

Vorbereitung im

Veranstaltungsportal

Maximale Zeiteffizienz

und Nachhaltigkeit Individuelle

Ablaufpläne

Vorsitz | Moderation

Prof. Matthew Smith Professor für Usable Security and Privacy

Universität Bonn, Fraunhofer FKIE

Holger Berens Vorstandsvorsitzender

Bundesverband für den Schutz Kritischer Infrastrukturen e.V.

Page 3: 01./02. Juli 2020 #digital #Strategiegipfel Cyber Security · 2020-06-30 · Wenn schon HomeOffice, dann wie Chuck Norris! Maximale Automatisierung, Nutzung dynamischer Gruppen und

TAG 1 | 01. JULI

Strategiegipfel Cyber Security

09.20 Eröffnung durch die Vorsitzenden und project networks

09.30- 10.20

Awareness und Cyber Resilience – Mehr als nur Cyber Security: > Security Awareness – Was bringen Simulationen und Training eigentlich

wirklich?

> Ganzheitlicher Ansatz für die digitale Sicherheit des Unternehmens –

Was ist zu beachten?

> Näher ans Business – Ändert sich die Rolle des Cyber Security-Experten

hin zum Kommunikator?

Prof. Matthew Smith mit

Christine Kipke, Managing Director exploqii / KnowBe4,

Christian Paul, Leiter Konzernsicherheit Österreichische Post AG,

Hans-Wilhelm Dünn, Präsident Cyber-Sicherheitsrat Deutschland e.V. &

Siegfried Kirschner, Leiter Risikocontrolling & CISO Sixt Leasing SE

PODIUMSDISKUSSION

11.05- 11.40

BEST PRACTICE VORTRAG

Was will Ihr Top-Management wirklich wissen – Gute und schlechte KPIs > Hat Ihr Top-Management alle relevanten Informationen, um die

Sicherheitslage beurteilen zu können?

> Wie können wir bessere KPIs erstellen, die wirklich helfen?

> Wie kann man mittels guter KPIs die Information Security steuerbar

machen?

> Wie kann mittels gutem Reporting die Information Security business-

aligned werden?

> Warum werden industrieweit mittels schlechter KPIs falsche

Lagebilder erzeugt?

Thomas Krabs Lead Information Security and Resilience Europe, VP Allianz Global Investors

Herausforderung Ganzheitliche Cybersicherheit > Cybersicherheit als zentraler Enabler einer erfolgreichen Digitalisierung

> Bedrohungslage Cyberkriminalität

> Herausforderung und Lösungen: Systeme kontrollieren,

Security by Design, Fight for Talents

10.20- 10.55 KEYNOTE

Hans-Wilhelm Dünn Präsident Cyber-Sicherheitsrat Deutschland e.V.

11.05- 11.40

WORKSHOP (PARALLEL)

Zerotrust – 360 Grad Security Zerotrust ist der Grundsatz der modernen Security-Strategie. Dies fängt

mit der Sicherung der internen und externen Systemen durch moderne

Access-Managementlösungen an und zieht sich durch das Security-

Management von Applikationen und Saas-Lösungen und endet mit der

Ablösung der traditionellen VPNs. Selbstverständlich gehören dazu auch

Websecurity-Lösungen dazu.

In unserem Workshop beleuchten wir die einzelnen Module und geben

einen Überblick.

> Zerotrust

> Identity Management

> Enterprise Access

> Proaktiver Schutz vor Zero-Day-Malware und -Phishing

> SDWAN

> WAF-, DDoS- und Bot-Mitigation

> SIEM

Thorsten Deutrich VP Sales GlobalDots

Page 4: 01./02. Juli 2020 #digital #Strategiegipfel Cyber Security · 2020-06-30 · Wenn schon HomeOffice, dann wie Chuck Norris! Maximale Automatisierung, Nutzung dynamischer Gruppen und

Strategiegipfel Cyber Security - Fortsetzung Tag 1

Mittagspause 12.45- 13.45

NETWORKING 14.25- 15.45

NETWORKING 11.45- 12.45

Individuelle Networkinggespräche mit Fachkollegen und Partnern auf

Basis der Kontaktwünsche aus unserem Veranstaltungsportal.

13.45- 14.20 WORKSHOP (PARALLEL)

Compliant und sicher durch Berechtigungsmanagement Die Sicherheit Ihrer Unternehmensinformation steht immer mehr im

Fokus. Ob durch rechtliche Vorgaben verbindlich gefordert oder zur

allg. Vermeidung von Industriespionage und Sabotage –

Die Zugangssteuerung zu Ihren IT-Systemen ist der Kern Ihrer

Informationssicherheit.

Berechtigungsmanagement stellt dabei die Brücke von den Aufbau- und

Ablauforganisation der Unternehmen zur IT dar und ist daher in der

Compliance wie in der IT-Security zu Hause.

Der Vortrag umreißt die regulatorischen Treiber für die Einführung eines

leistungsfähigen Berechtigungsmanagements, sowie die wesentlichen

Funktionsmechanismen entsprechender IT-Systeme.

13.45- 14.20 BEST PRACTICE VORTRÄGE (PARALLELVORTRÄGE)

Vortrag B: Incident Response – Wie sieht ein gut strukturierter Plan bei einem Sicherheitsvorfall aus? „100% Security gibt es nicht“ - Diesen Spruch kennt man. Aber wie geht

man eigentlich mit einem Sicherheitsvorfall im Unternehmen korrekt

um, wenn es mal soweit ist?

Florian Kellermann Security Consultant F-Secure GmbH

Vortrag A: Security 2020 – Erwartungen vs. Realität. > Einleitung: Trends vor der Krise

> Gegenwart: Womit beschäftigt sich ein CISO mitten in der Krise?

> Aktive Diskussion: Aktionismus vs. langfristige Trends in der Security

Boris Awdejew Chief Information Security Officer Lekkerland Group

Niels von der Hude Director Product Strategy Beta Systems IAM Software AG

15.45- 16.20

BEST PRACTICE VORTRÄGE (PARALLELVORTRÄGE)

Vortrag A: Prävention – Detektion – Reaktion. Neu: Isolation. Die Grundprinzipien der IT-Security werden erweitert! > Die Angriffsfläche wird immer größer, Prävention immer schwieriger

> Wie sehr kann man sich auf die Detektion von Angriffen verlassen?

> Reaktion bedeutet, dass der Schaden bereits eingetreten ist…

> Mit Isolationstechnologien wird die Angriffskette frühzeitig

unterbrochen

Jochen Koehler Sales Director Security Solutions HP Security (Bromium)

Individuelle Networkinggespräche mit Fachkollegen und Partnern auf

Basis der Kontaktwünsche aus unserem Veranstaltungsportal.

Page 5: 01./02. Juli 2020 #digital #Strategiegipfel Cyber Security · 2020-06-30 · Wenn schon HomeOffice, dann wie Chuck Norris! Maximale Automatisierung, Nutzung dynamischer Gruppen und

Strategiegipfel Cyber Security - Fortsetzung Tag 1

Coronavirus & Cybercrime - wie Kriminelle und andere Organisationen die Pandemie nutzen und was man dagegen unternehmen kann > Die neue Generation der Schadsoftware mit Beispielen erfolgreicher

Angriffe gegen Industrie, Wirtschaft und Behörden

> Die Schwierigkeit zielführende und erfolgreiche Strategien im Rahmen

eines Incident Handlings oder Notfallmanagements zu entwickeln

17.05- 17.40

BEST PRACTICE VORTRAG

Volker Kozok Oberstleutnant, Referent im BMVg Bundesministerium der Verteidigung

Vortrag B: Können wir von Corona für Cyber Security lernen? – Speculative Cyber Security Futures > Speculative Futures – Von Dystopie-Design zu strategischer Innovation

> Dystopie mit der IT

> Wie kommen wir zu Speculative Cyber-Security Futures?

> Welche Cyber-Security-Strategien und Konzepte werden benötigt?

Dieter Schröter Leitender Berater Internet-Security DATEV eG

Vortrag A: Konvergenz von IT- und OT-Sicherheit > Zwei sehr unterschiedliche Kulturen wachsen (gezwungenermaßen)

zusammen

> Ansätze für ein holistisches Security Framework für IT und OT

> Was lässt sich vereinen? Was bleibt getrennt?

Roman Tobler Head of Digital Information and ICT Governance Wiener Netze GmbH

15.45- 16.20

WORKSHOP (PARALLEL)

WORKSHOP SINGTEL + BITSIGHT (PARALLEL)

Cyber-Gefahren! Wie bedrohlich sieht die Lage wirklich aus? Aktuelle Daten und Fakten im neuen KnowBe4 Phishing Benchmarking

Report 2020.

Tipps zur Gefahrenabwehr – nicht nur in Zeiten von Coronakrise,

COVID-19 und Homeoffice.

The Most Useful and Impactful Security Metrics Every CISO Should Have Security leaders are increasingly making their cases through metrics.

Data-driven measurement of cybersecurity performance can be used to

justify spending, quantify risk, and more. But just how useful are the

numbers that many security teams are gathering and presenting to

leadership?

16.25- 17.00

BEST PRACTICE VORTRÄGE (PARALLELVORTRÄGE)

16.25- 17.00

Dr. Detlev Weise Senior Advisor KnowBe4

Patrick Steinmetz Sales Manager BitSight Technologies

Vortrag B: Vom Security-Sensenmann zum Security-by-design

> Agile Verfahren etablieren sich zunehmend, erfordern aber auch ein

Umdenken bei Security

> Um schneller UND sicher zu sein, bedarf es vollständig neuer

Security-Prozesse

> Conway‘s Law zeigt auf, wie wichtig die Organisationsstruktur als

Vorbedingung ist

> Statt auf Top-Down-Veränderungen zu warten hilft häufig ein

bottom-up „just-do-it“

Dr. Frank Simon Head of IT Security & IAM Operations Germany Zurich Gruppe Deutschland

Ende des ersten Veranstaltungstages 17.40

Page 6: 01./02. Juli 2020 #digital #Strategiegipfel Cyber Security · 2020-06-30 · Wenn schon HomeOffice, dann wie Chuck Norris! Maximale Automatisierung, Nutzung dynamischer Gruppen und

Strategiegipfel Cyber Security

10.10- 10.45 WORKSHOP (PARALLEL)

Wenn schon HomeOffice, dann wie Chuck Norris! Maximale Automatisierung, Nutzung dynamischer Gruppen und

granulare Flexibilität in unserem Security Management Center lassen

Kunden staunen.

Datenschutz- und Sicherheitsexperte Michael Schröder zeigt Ihnen, wie

Sie Ressourcen und Zeit optimal nutzen, das Schutzniveau der Endpoints

in neue Dimensionen „schießen“ und gleichzeitig die USER im Alltag mit

passwortlosen Umgebungen, SingleSignOn, Biometrie und Co.

begeistern.

Michael Schröder Security Business Strategy Manager DACH ESET Deutschland GmbH

TAG 2 | 02. JULI

10.10- 10.45

BEST PRACTICE VORTRAG

09.30- 10.05 BEST PRACTICE VORTRAG

Die Entwicklung der Cyber Security bei Panasonic als Teil der gesamtheitlichen Sicherheitsstrategie > Warum Cyber Security bei uns kein Nischenthema mehr ist

> Entwicklung und Umsetzung eines ganzheitlichen Ansatzes

> Vom „Kostentreiber“ zum Zusatznutzen für den geschäftlichen Erfolg

> Interdisziplinäre Zusammenarbeit und Top-Management-Akzeptanz

> Wie sich der ganzheitliche und übergreifende Ansatz in der

Corona-Krise bewährt hat

Olaf Mackens General Manager Planning & Governance Panasonic Information Systems Company Europe

Neue Anforderungen an IDM-Systeme im Multicloud-Umfeld > On-Premise, Private-Cloud, Public-Cloud

> Gemischte Szenarien

> Auswirkungen auf die allgemeine Attack Surface

> Spezielle Auswirkungen auf IDM-Systeme

Eleni Richter Chief Architect IDM EnBW Energie Baden-Württemberg AG

Eröffnung des zweiten Veranstaltungstages 09.20

09.30- 10.05 WORKSHOP (PARALLEL)

Risikovermeidung durch evidenzbasierte Authentisierung Die sichere Authentisierung von Benutzern und Transaktionen ist eine

der großen Herausforderungen der IT. Herkömmliche, statische

Authentisierungsverfahren kämpfen mit dem Spagat zwischen zu

geringer Sicherheit oder einer erheblichen Beeinträchtigung der

Benutzererfahrung.

Abhilfe schaffen dynamische Systeme, die für jede Transaktion anhand

verschiedener Parameter ein individuelles Risikoprofil ermitteln. Wird

für eine Transaktion ein hoher Risikowert ermittelt, so werden von dem

Benutzer zusätzliche Berechtigungsnachweise angefordert.

In unserem Workshop stellen wir das Prinzip risikobasierter

Authentisierungsverfahren vor und zeigen anhand eines Beispiels

welche Vorteile dieses gegenüber statischen Verfahren bietet.

Frank Sommer Leading Technical Sales Professional IBM Deutschland GmbH

NETWORKING 10.50- 12.10

Individuelle Networkinggespräche mit Fachkollegen und Partnern auf

Basis der Kontaktwünsche aus unserem Veranstaltungsportal.

Page 7: 01./02. Juli 2020 #digital #Strategiegipfel Cyber Security · 2020-06-30 · Wenn schon HomeOffice, dann wie Chuck Norris! Maximale Automatisierung, Nutzung dynamischer Gruppen und

Strategiegipfel Cyber Security - Fortsetzung Tag 2

Mittagspause 12.45- 13.45

WORKSHOP (PARALLEL)

ESAE und kein Ende in Sicht > Das Konzept steht – aber wird es auch umgesetzt?

> Was gehört in welchen Tier?

> Benötigen wir wirklich für alle Administratoren einen zweiten Rechner?

> Welche Kompromisse sind möglich?

12.10- 12.45

Jochen Koehler HP Security EMEA HP Security (Bromium)

13.45- 14.20 BEST PRACTICE VORTRAG

Cyber Security – Trends in der Bedrohungslandschaft und was Unternehmen daraus lernen können > Trend 1: From freaky Nerd to Professional Crime

> Trend 2: From technical Hacking to hybrid Attacks

> Trend 3: From untargeted Attacks to APT

Lessons learned:

a. Professionalize your Cyber Security. (People - Processes - Technology)

b. Build a security culture. – Basic Cyber Hygiene is a must (but not

enough)

c. Assume breached! Don’t rely on single measures, implement Defense

in Depth

d. Be prepared: Establish real Detect & Respond capabilities

Tobias Caspar Cyber Risk Engineer AIG

12.10- 12.45

BEST PRACTICE VORTRÄGE (PARALLELVORTRÄGE)

Vortrag A: Wie sehr ist Cybersicherheit Mitarbeitersache? > E-Mail bleibt der Bedrohungsvektor Nummer 1. Der Mensch steht

dabei im Visier der Cyberkriminellen und macht Mitarbeiter zur

letzten Vereidigungslinie

> Wie können Unternehmen Angriffsrisiken durch das Zusammenspiel

menschlicher Vorsicht und technischer Lösungen minimieren?

> Wie lässt sich Datenverlust durch „Innentäter“ reduzieren?

> COVID 19 – Bewährte Angriffsmethoden treffen den Home-Office-

Arbeitsplatz

Markus Grüneberg Senior Security Evangelist Proofpoint GmbH

Vortrag B: Ein Weg zum digitalen ISMS > Aktuelle Herausforderungen im Information Security Management

System (ISMS)

> ISMS digitalisieren

> Vorgaben handhabbar strukturieren

> Wirksame Kontrolle der Vorgaben

> Erhebung von Sicherheitskennzahlen (KPI)

Dr. Jochen Dinger Head of Information Security Fiducia & GAD IT AG

13.45- 14.20 WORKSHOP (PARALLEL)

Security Stack - Rationalisierung und proaktive Abwehr Da im Laufe der Zeit neue Bedrohungen immer wieder auftauchen,

haben viele Organisationen im Rahmen ihrer übergreifenden

Sicherheitsinfrastruktur verschiedene Cybersicherheitsprodukte

erworben, um individuelle Probleme zu lösen, oft von verschiedenen

Herstellern. Diese Strategie führt zu Lösung Überlappung, einem Mangel

an Interoperabilität und einer eingeschränkten Gefahren Sichtbarkeit -

all dies führt zu zusätzlicher Komplexität, ohne einen zusätzlichen

Sicherheitsvorteil zu bieten.

Vorzüge der Automatisierung der Verarbeitung und Analyse von

Bedrohungsinformationen aus verschiedenen Quellen zur schnellen

Identifizierung und Eindämmung von Bedrohungen der

Netzwerksicherheit

> NTA, EDR, DECEPTION

> IT - Sicherheit Risiko reduzieren

> OPEX-Reduzierung

Peter Wieschollek Regional Director DACH Fidelis Cybersecurity Solutions

Robert Dabros Senior Systems Engineer Fidelis Cybersecurity Solutions

Page 8: 01./02. Juli 2020 #digital #Strategiegipfel Cyber Security · 2020-06-30 · Wenn schon HomeOffice, dann wie Chuck Norris! Maximale Automatisierung, Nutzung dynamischer Gruppen und

Strategiegipfel Cyber Security - Fortsetzung Tag 2

NETWORKING 14.25- 15.45

WORKSHOP (PARALLEL)

z.B. Unified Access Management als Grundlage für eine erfolgreiche Cloud Transformation und Digitalisierung

14.25- 15.00

Vortrag B: Effektiver Schutz von Produktionsanlagen in einer vernetzten Welt > Anforderungen von Produktionsanlagen

> Vorgehen zum Aufbau einer sicheren vernetzten Produktionsanlage

15.45- 16.20

BEST PRACTICE VORTRÄGE (PARALLELVORTRÄGE)

Torsten Gast Director Competence Center Services PHOENIX CONTACT Deutschland GmbH

Vortrag A: Fit für die Krise – Was BCM und Krisenmanagement zur organisatorischen Resilienz betragen können Christian Paul

Leiter Konzernsicherheit Österreichische Post AG

15.45- 16.20 WORKSHOP (PARALLEL)

Human Factor – Mit welchen psychologischen Tricks Hacker erfolgreich sind Seit Beginn der Corona-Krise und im Home-Office gilt umso mehr:

Angreifer nutzen unsere menschlichen Schwächen und Ängste schamlos

aus – mit immer perfideren Betrugsversuchen.

Doch welche psychologische Taktik ist eigentlich am erfolgreichsten,

wenn es um das Thema Social Engineering geht? Funktioniert z.B. der

Aufbau von Druck in einer Phishing-Mail besser als das Inaussichtstellen

von Geld oder Rabatten? Oder schlägt doch das Ausnutzen der Neugier

der Nutzer alle anderen Taktiken? Gibt es firmen- und

branchenübergreifende Trends? Und was können Organisationen aus

diesen Erkenntnissen lernen, um den Hackern einen Schritt voraus zu

sein?

Basierend auf proprietären Daten und konkreten Fallbeispielen wird

gezeigt, wo die größten Schwachstellen liegen – und wie man diese

beheben kann.

Zusammenfassung und Verabschiedung durch die Vorsitzenden 16.20

Dr. Niklas Hellemann Geschäftsführer SoSafe GmbH

Partner

Jetzt anmelden: project-networks.com/anmeldung-cybersec