Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
#digital #Strategiegipfel
01./02. Juli 2020
Cyber Security Cloud Security | Security KPIs | Dev(Sec)Ops | Digitales ISMS
Security in agilen Prozessen | Mitarbeiter-Awareness | Security Thinking
Selbstlernende & selbstverteidigende Netzwerke | ML Industrial IT Security | Perimeter Sicherheit
Predictive Security | Business Resilience | Security-by-design
Eleni Richter Chief Architect IDM
Olaf Mackens General Manager
Planning & Governance
Boris Awdejew Chief Information
Security Officer
Hans-Wilhelm Dünn Präsident
Christine Kipke Managing Director
Dr. Jochen Dinger Head of Information Security
Dieter Schröter Leitender Berater Internet-Security
Thomas Krabs Lead Information
Security and Resilience Europe, VP
Roman Tobler Head of Digital Information
and ICT Governance
Cyber Security ganzheitlich gedacht
Das Business fordert Agilität und Geschwindigkeit.
Lösungen jetzt und sofort. Hinzu kommt eine enorm
hohe Vernetzung, ein nie gekanntes Datenaufkommen
und immer ausgefeiltere Angriffe. Das erfordert ein
radikales Umdenken bei der Security. Nur mit An-
passungen ist dies nicht zu bewältigen. Ein ganzheitlicher
Ansatz ist ebenso von Nöten wie die Sensibilisierung aller
Mitarbeiter.
Dafür benötigt es neue, im Business verankerte Cyber
Security-Prozesse und dazu passende KPIs, die eine
tatsächliche Aussagekraft und Lenkungsfunktion inne-
haben.
Um dies zu erreichen, muss sich auch die Rolle des IT-
Security-Leiters im Unternehmen verändern. Zusätzlich
zu einem tiefen Verständnis für neue Technologien muss
er noch stärker mit dem Business interagieren.
Nur so kann er die Zukunft von Cyber Security
zielführend gestalten.
Genießen Sie inspirierende Best-Practices-Vorträge und
beleuchten Sie mit uns gemeinsam die zukünftigen
Herausforderungen und möglichen Lösungen in diversen
Diskussions- und Workshop-Foren per Live-Webkonferenz.
Strategiegipfel
Cyber Security
01./02. Juli 2020
Anmeldung
project-networks.com/anmeldung-cybersec
Zielgruppe/Teilnehmer
CISO / LeiterIn IT Security,
Leitende IT Security
ManagerInnen mit
Budgetverantwortung
Wir bringen Entscheider zusammen.
Networking ohne
Zufallsfaktor
Trendthemen und
Best Practices
Austausch mit
Führungskräften
auf Augenhöhe
Zielgerichtete
Vorbereitung im
Veranstaltungsportal
Maximale Zeiteffizienz
und Nachhaltigkeit Individuelle
Ablaufpläne
Vorsitz | Moderation
Prof. Matthew Smith Professor für Usable Security and Privacy
Universität Bonn, Fraunhofer FKIE
Holger Berens Vorstandsvorsitzender
Bundesverband für den Schutz Kritischer Infrastrukturen e.V.
TAG 1 | 01. JULI
Strategiegipfel Cyber Security
09.20 Eröffnung durch die Vorsitzenden und project networks
09.30- 10.20
Awareness und Cyber Resilience – Mehr als nur Cyber Security: > Security Awareness – Was bringen Simulationen und Training eigentlich
wirklich?
> Ganzheitlicher Ansatz für die digitale Sicherheit des Unternehmens –
Was ist zu beachten?
> Näher ans Business – Ändert sich die Rolle des Cyber Security-Experten
hin zum Kommunikator?
Prof. Matthew Smith mit
Christine Kipke, Managing Director exploqii / KnowBe4,
Christian Paul, Leiter Konzernsicherheit Österreichische Post AG,
Hans-Wilhelm Dünn, Präsident Cyber-Sicherheitsrat Deutschland e.V. &
Siegfried Kirschner, Leiter Risikocontrolling & CISO Sixt Leasing SE
PODIUMSDISKUSSION
11.05- 11.40
BEST PRACTICE VORTRAG
Was will Ihr Top-Management wirklich wissen – Gute und schlechte KPIs > Hat Ihr Top-Management alle relevanten Informationen, um die
Sicherheitslage beurteilen zu können?
> Wie können wir bessere KPIs erstellen, die wirklich helfen?
> Wie kann man mittels guter KPIs die Information Security steuerbar
machen?
> Wie kann mittels gutem Reporting die Information Security business-
aligned werden?
> Warum werden industrieweit mittels schlechter KPIs falsche
Lagebilder erzeugt?
Thomas Krabs Lead Information Security and Resilience Europe, VP Allianz Global Investors
Herausforderung Ganzheitliche Cybersicherheit > Cybersicherheit als zentraler Enabler einer erfolgreichen Digitalisierung
> Bedrohungslage Cyberkriminalität
> Herausforderung und Lösungen: Systeme kontrollieren,
Security by Design, Fight for Talents
10.20- 10.55 KEYNOTE
Hans-Wilhelm Dünn Präsident Cyber-Sicherheitsrat Deutschland e.V.
11.05- 11.40
WORKSHOP (PARALLEL)
Zerotrust – 360 Grad Security Zerotrust ist der Grundsatz der modernen Security-Strategie. Dies fängt
mit der Sicherung der internen und externen Systemen durch moderne
Access-Managementlösungen an und zieht sich durch das Security-
Management von Applikationen und Saas-Lösungen und endet mit der
Ablösung der traditionellen VPNs. Selbstverständlich gehören dazu auch
Websecurity-Lösungen dazu.
In unserem Workshop beleuchten wir die einzelnen Module und geben
einen Überblick.
> Zerotrust
> Identity Management
> Enterprise Access
> Proaktiver Schutz vor Zero-Day-Malware und -Phishing
> SDWAN
> WAF-, DDoS- und Bot-Mitigation
> SIEM
Thorsten Deutrich VP Sales GlobalDots
Strategiegipfel Cyber Security - Fortsetzung Tag 1
Mittagspause 12.45- 13.45
NETWORKING 14.25- 15.45
NETWORKING 11.45- 12.45
Individuelle Networkinggespräche mit Fachkollegen und Partnern auf
Basis der Kontaktwünsche aus unserem Veranstaltungsportal.
13.45- 14.20 WORKSHOP (PARALLEL)
Compliant und sicher durch Berechtigungsmanagement Die Sicherheit Ihrer Unternehmensinformation steht immer mehr im
Fokus. Ob durch rechtliche Vorgaben verbindlich gefordert oder zur
allg. Vermeidung von Industriespionage und Sabotage –
Die Zugangssteuerung zu Ihren IT-Systemen ist der Kern Ihrer
Informationssicherheit.
Berechtigungsmanagement stellt dabei die Brücke von den Aufbau- und
Ablauforganisation der Unternehmen zur IT dar und ist daher in der
Compliance wie in der IT-Security zu Hause.
Der Vortrag umreißt die regulatorischen Treiber für die Einführung eines
leistungsfähigen Berechtigungsmanagements, sowie die wesentlichen
Funktionsmechanismen entsprechender IT-Systeme.
13.45- 14.20 BEST PRACTICE VORTRÄGE (PARALLELVORTRÄGE)
Vortrag B: Incident Response – Wie sieht ein gut strukturierter Plan bei einem Sicherheitsvorfall aus? „100% Security gibt es nicht“ - Diesen Spruch kennt man. Aber wie geht
man eigentlich mit einem Sicherheitsvorfall im Unternehmen korrekt
um, wenn es mal soweit ist?
Florian Kellermann Security Consultant F-Secure GmbH
Vortrag A: Security 2020 – Erwartungen vs. Realität. > Einleitung: Trends vor der Krise
> Gegenwart: Womit beschäftigt sich ein CISO mitten in der Krise?
> Aktive Diskussion: Aktionismus vs. langfristige Trends in der Security
Boris Awdejew Chief Information Security Officer Lekkerland Group
Niels von der Hude Director Product Strategy Beta Systems IAM Software AG
15.45- 16.20
BEST PRACTICE VORTRÄGE (PARALLELVORTRÄGE)
Vortrag A: Prävention – Detektion – Reaktion. Neu: Isolation. Die Grundprinzipien der IT-Security werden erweitert! > Die Angriffsfläche wird immer größer, Prävention immer schwieriger
> Wie sehr kann man sich auf die Detektion von Angriffen verlassen?
> Reaktion bedeutet, dass der Schaden bereits eingetreten ist…
> Mit Isolationstechnologien wird die Angriffskette frühzeitig
unterbrochen
Jochen Koehler Sales Director Security Solutions HP Security (Bromium)
Individuelle Networkinggespräche mit Fachkollegen und Partnern auf
Basis der Kontaktwünsche aus unserem Veranstaltungsportal.
Strategiegipfel Cyber Security - Fortsetzung Tag 1
Coronavirus & Cybercrime - wie Kriminelle und andere Organisationen die Pandemie nutzen und was man dagegen unternehmen kann > Die neue Generation der Schadsoftware mit Beispielen erfolgreicher
Angriffe gegen Industrie, Wirtschaft und Behörden
> Die Schwierigkeit zielführende und erfolgreiche Strategien im Rahmen
eines Incident Handlings oder Notfallmanagements zu entwickeln
17.05- 17.40
BEST PRACTICE VORTRAG
Volker Kozok Oberstleutnant, Referent im BMVg Bundesministerium der Verteidigung
Vortrag B: Können wir von Corona für Cyber Security lernen? – Speculative Cyber Security Futures > Speculative Futures – Von Dystopie-Design zu strategischer Innovation
> Dystopie mit der IT
> Wie kommen wir zu Speculative Cyber-Security Futures?
> Welche Cyber-Security-Strategien und Konzepte werden benötigt?
Dieter Schröter Leitender Berater Internet-Security DATEV eG
Vortrag A: Konvergenz von IT- und OT-Sicherheit > Zwei sehr unterschiedliche Kulturen wachsen (gezwungenermaßen)
zusammen
> Ansätze für ein holistisches Security Framework für IT und OT
> Was lässt sich vereinen? Was bleibt getrennt?
Roman Tobler Head of Digital Information and ICT Governance Wiener Netze GmbH
15.45- 16.20
WORKSHOP (PARALLEL)
WORKSHOP SINGTEL + BITSIGHT (PARALLEL)
Cyber-Gefahren! Wie bedrohlich sieht die Lage wirklich aus? Aktuelle Daten und Fakten im neuen KnowBe4 Phishing Benchmarking
Report 2020.
Tipps zur Gefahrenabwehr – nicht nur in Zeiten von Coronakrise,
COVID-19 und Homeoffice.
The Most Useful and Impactful Security Metrics Every CISO Should Have Security leaders are increasingly making their cases through metrics.
Data-driven measurement of cybersecurity performance can be used to
justify spending, quantify risk, and more. But just how useful are the
numbers that many security teams are gathering and presenting to
leadership?
16.25- 17.00
BEST PRACTICE VORTRÄGE (PARALLELVORTRÄGE)
16.25- 17.00
Dr. Detlev Weise Senior Advisor KnowBe4
Patrick Steinmetz Sales Manager BitSight Technologies
Vortrag B: Vom Security-Sensenmann zum Security-by-design
> Agile Verfahren etablieren sich zunehmend, erfordern aber auch ein
Umdenken bei Security
> Um schneller UND sicher zu sein, bedarf es vollständig neuer
Security-Prozesse
> Conway‘s Law zeigt auf, wie wichtig die Organisationsstruktur als
Vorbedingung ist
> Statt auf Top-Down-Veränderungen zu warten hilft häufig ein
bottom-up „just-do-it“
Dr. Frank Simon Head of IT Security & IAM Operations Germany Zurich Gruppe Deutschland
Ende des ersten Veranstaltungstages 17.40
Strategiegipfel Cyber Security
10.10- 10.45 WORKSHOP (PARALLEL)
Wenn schon HomeOffice, dann wie Chuck Norris! Maximale Automatisierung, Nutzung dynamischer Gruppen und
granulare Flexibilität in unserem Security Management Center lassen
Kunden staunen.
Datenschutz- und Sicherheitsexperte Michael Schröder zeigt Ihnen, wie
Sie Ressourcen und Zeit optimal nutzen, das Schutzniveau der Endpoints
in neue Dimensionen „schießen“ und gleichzeitig die USER im Alltag mit
passwortlosen Umgebungen, SingleSignOn, Biometrie und Co.
begeistern.
Michael Schröder Security Business Strategy Manager DACH ESET Deutschland GmbH
TAG 2 | 02. JULI
10.10- 10.45
BEST PRACTICE VORTRAG
09.30- 10.05 BEST PRACTICE VORTRAG
Die Entwicklung der Cyber Security bei Panasonic als Teil der gesamtheitlichen Sicherheitsstrategie > Warum Cyber Security bei uns kein Nischenthema mehr ist
> Entwicklung und Umsetzung eines ganzheitlichen Ansatzes
> Vom „Kostentreiber“ zum Zusatznutzen für den geschäftlichen Erfolg
> Interdisziplinäre Zusammenarbeit und Top-Management-Akzeptanz
> Wie sich der ganzheitliche und übergreifende Ansatz in der
Corona-Krise bewährt hat
Olaf Mackens General Manager Planning & Governance Panasonic Information Systems Company Europe
Neue Anforderungen an IDM-Systeme im Multicloud-Umfeld > On-Premise, Private-Cloud, Public-Cloud
> Gemischte Szenarien
> Auswirkungen auf die allgemeine Attack Surface
> Spezielle Auswirkungen auf IDM-Systeme
Eleni Richter Chief Architect IDM EnBW Energie Baden-Württemberg AG
Eröffnung des zweiten Veranstaltungstages 09.20
09.30- 10.05 WORKSHOP (PARALLEL)
Risikovermeidung durch evidenzbasierte Authentisierung Die sichere Authentisierung von Benutzern und Transaktionen ist eine
der großen Herausforderungen der IT. Herkömmliche, statische
Authentisierungsverfahren kämpfen mit dem Spagat zwischen zu
geringer Sicherheit oder einer erheblichen Beeinträchtigung der
Benutzererfahrung.
Abhilfe schaffen dynamische Systeme, die für jede Transaktion anhand
verschiedener Parameter ein individuelles Risikoprofil ermitteln. Wird
für eine Transaktion ein hoher Risikowert ermittelt, so werden von dem
Benutzer zusätzliche Berechtigungsnachweise angefordert.
In unserem Workshop stellen wir das Prinzip risikobasierter
Authentisierungsverfahren vor und zeigen anhand eines Beispiels
welche Vorteile dieses gegenüber statischen Verfahren bietet.
Frank Sommer Leading Technical Sales Professional IBM Deutschland GmbH
NETWORKING 10.50- 12.10
Individuelle Networkinggespräche mit Fachkollegen und Partnern auf
Basis der Kontaktwünsche aus unserem Veranstaltungsportal.
Strategiegipfel Cyber Security - Fortsetzung Tag 2
Mittagspause 12.45- 13.45
WORKSHOP (PARALLEL)
ESAE und kein Ende in Sicht > Das Konzept steht – aber wird es auch umgesetzt?
> Was gehört in welchen Tier?
> Benötigen wir wirklich für alle Administratoren einen zweiten Rechner?
> Welche Kompromisse sind möglich?
12.10- 12.45
Jochen Koehler HP Security EMEA HP Security (Bromium)
13.45- 14.20 BEST PRACTICE VORTRAG
Cyber Security – Trends in der Bedrohungslandschaft und was Unternehmen daraus lernen können > Trend 1: From freaky Nerd to Professional Crime
> Trend 2: From technical Hacking to hybrid Attacks
> Trend 3: From untargeted Attacks to APT
Lessons learned:
a. Professionalize your Cyber Security. (People - Processes - Technology)
b. Build a security culture. – Basic Cyber Hygiene is a must (but not
enough)
c. Assume breached! Don’t rely on single measures, implement Defense
in Depth
d. Be prepared: Establish real Detect & Respond capabilities
Tobias Caspar Cyber Risk Engineer AIG
12.10- 12.45
BEST PRACTICE VORTRÄGE (PARALLELVORTRÄGE)
Vortrag A: Wie sehr ist Cybersicherheit Mitarbeitersache? > E-Mail bleibt der Bedrohungsvektor Nummer 1. Der Mensch steht
dabei im Visier der Cyberkriminellen und macht Mitarbeiter zur
letzten Vereidigungslinie
> Wie können Unternehmen Angriffsrisiken durch das Zusammenspiel
menschlicher Vorsicht und technischer Lösungen minimieren?
> Wie lässt sich Datenverlust durch „Innentäter“ reduzieren?
> COVID 19 – Bewährte Angriffsmethoden treffen den Home-Office-
Arbeitsplatz
Markus Grüneberg Senior Security Evangelist Proofpoint GmbH
Vortrag B: Ein Weg zum digitalen ISMS > Aktuelle Herausforderungen im Information Security Management
System (ISMS)
> ISMS digitalisieren
> Vorgaben handhabbar strukturieren
> Wirksame Kontrolle der Vorgaben
> Erhebung von Sicherheitskennzahlen (KPI)
Dr. Jochen Dinger Head of Information Security Fiducia & GAD IT AG
13.45- 14.20 WORKSHOP (PARALLEL)
Security Stack - Rationalisierung und proaktive Abwehr Da im Laufe der Zeit neue Bedrohungen immer wieder auftauchen,
haben viele Organisationen im Rahmen ihrer übergreifenden
Sicherheitsinfrastruktur verschiedene Cybersicherheitsprodukte
erworben, um individuelle Probleme zu lösen, oft von verschiedenen
Herstellern. Diese Strategie führt zu Lösung Überlappung, einem Mangel
an Interoperabilität und einer eingeschränkten Gefahren Sichtbarkeit -
all dies führt zu zusätzlicher Komplexität, ohne einen zusätzlichen
Sicherheitsvorteil zu bieten.
Vorzüge der Automatisierung der Verarbeitung und Analyse von
Bedrohungsinformationen aus verschiedenen Quellen zur schnellen
Identifizierung und Eindämmung von Bedrohungen der
Netzwerksicherheit
> NTA, EDR, DECEPTION
> IT - Sicherheit Risiko reduzieren
> OPEX-Reduzierung
Peter Wieschollek Regional Director DACH Fidelis Cybersecurity Solutions
Robert Dabros Senior Systems Engineer Fidelis Cybersecurity Solutions
Strategiegipfel Cyber Security - Fortsetzung Tag 2
NETWORKING 14.25- 15.45
WORKSHOP (PARALLEL)
z.B. Unified Access Management als Grundlage für eine erfolgreiche Cloud Transformation und Digitalisierung
14.25- 15.00
Vortrag B: Effektiver Schutz von Produktionsanlagen in einer vernetzten Welt > Anforderungen von Produktionsanlagen
> Vorgehen zum Aufbau einer sicheren vernetzten Produktionsanlage
15.45- 16.20
BEST PRACTICE VORTRÄGE (PARALLELVORTRÄGE)
Torsten Gast Director Competence Center Services PHOENIX CONTACT Deutschland GmbH
Vortrag A: Fit für die Krise – Was BCM und Krisenmanagement zur organisatorischen Resilienz betragen können Christian Paul
Leiter Konzernsicherheit Österreichische Post AG
15.45- 16.20 WORKSHOP (PARALLEL)
Human Factor – Mit welchen psychologischen Tricks Hacker erfolgreich sind Seit Beginn der Corona-Krise und im Home-Office gilt umso mehr:
Angreifer nutzen unsere menschlichen Schwächen und Ängste schamlos
aus – mit immer perfideren Betrugsversuchen.
Doch welche psychologische Taktik ist eigentlich am erfolgreichsten,
wenn es um das Thema Social Engineering geht? Funktioniert z.B. der
Aufbau von Druck in einer Phishing-Mail besser als das Inaussichtstellen
von Geld oder Rabatten? Oder schlägt doch das Ausnutzen der Neugier
der Nutzer alle anderen Taktiken? Gibt es firmen- und
branchenübergreifende Trends? Und was können Organisationen aus
diesen Erkenntnissen lernen, um den Hackern einen Schritt voraus zu
sein?
Basierend auf proprietären Daten und konkreten Fallbeispielen wird
gezeigt, wo die größten Schwachstellen liegen – und wie man diese
beheben kann.
Zusammenfassung und Verabschiedung durch die Vorsitzenden 16.20
Dr. Niklas Hellemann Geschäftsführer SoSafe GmbH
Partner
Jetzt anmelden: project-networks.com/anmeldung-cybersec