Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
#rethinkITIS | EvEnt guidE24 – 25. April 2017 | Hotel Atlantic Kempinski Hamburg
IT SECURITY 2017D/A/CH
www.retHinK-it-security.de
JETZTTICKETSICHERN!
driving thE intErnEt of information SEcuritY
Premium Partner associationBusiness Partner
Willkommen zur Rethink! IT Security 2017 - der Networking & Benchmarking Plattform für IT Security EntscheiderBereits im dritten Jahr bringt i.cOnect 360° mehr als 150 cisOs, ciOs und it security entscheider in Hamburg zusammen, um gemeinsam die neues-ten Herausforderungen und entwicklungen im it security Management zu analysieren. An 2 1/2 tagen haben sie die Möglichkeit, aktuelle cases aus der industrie zu hören, mit experten zu diskutieren und mit ihren Fachkolle-gen Kontakte zu knüpfen. Zugeschnitten auf die Komplexität ihres unterneh-mens, bietet sie ihnen die rethink! it security Ansätze und Lösungen für ein effizientes IT Security Management.
nutzen sie die Möglichkeit und erleben sie::● state-of-the art Keynotes und brandaktuelle case studies● das i.cOnect Multi-touchpoint Konzept mit 10 verschiedenen networking-Formaten und abwechslungsreichen, interaktiven round table diskussionen● zwei kurzweilige Abendveranstaltungen mit Zeit zu vertiefenden Gesprächen● demonstration von tools & technologien live vor Ort● exklusiven Zugang zu entscheidern & Fachkollegen● pragmatische Lösungsansätze und innovative ideen für die Zukunft
Wir freuen uns, Sie in Hamburg begrüßen zu dürfen!
ihr rethink! it security team
Nicole Steuer Programme Director
Katja MüllerDirector Marketing
Paul KanzlerBusiness Partner
Manager
Kathrin LipphausenEvent Operation
Coordinator
Smail LouniciDirector Delegate
Sales
IT SECURITY 2017D/A/CH
1 WIllkommen | retHinK! it security | 24. – 25. April 2017 retHinK! it security | 24. – 25. April 2017 | ÜbersIcht 2
ÜbersichtKey Topics● iot & industrie 4.0 security● Big Data, Mobile & Cloud Security● Information Security & Datenschutz● IT Governance, Risk & Compliance● Cybersicherheit & IT-Sicherheitsgesetz● IT-Infrastruktur & Netzwerksicherheit● Identity & Access Management● IT Security Tools & Software
Was ist neu in 2017?● Say Hello
conference warm up: starten sie mit einem außergewöhnlichen networking in den tag und halten sie ihre Visitenkarten bereit.
● NetworkingDinner Lassen sie in entspannter runde den Konferenztag revue passieren und genießen sie ein exklusives 3-Gänge Menü mit einer spannenden Keynote, die sie über den tellerrand blicken lässt.
● Start Up Lounge erleben sie junge, innovative unternehmen vor Ort und diskutieren sie mit start ups mögliche tools & Lösungsansätze.
● MatchmakingApp“hubs" nutzen sie unsere einzigartige, für sie maßgeschneiderte Matching-Plattform & eventapp um neue Kontakte zu knüpfen, Meetings & ihren event zu organisieren und um maßgeschneiderte Lösungen für ihre Bedürfnisse zu finden.
● Noch mehr interaktive Workshops und Sessions, in denen sie ihre Fragestellungen und Herausforderungen einbringen können und insights für ihr daily business gewinnen.
10 Fragen, die auch Sie bewegen1 IoT & Industrie 4.0 Security: wie können unternehmen potentielle it sicherheitsrisiken von industrie 4.0 und Automatisierung präventionieren?2 Digitale Transformation: Vor welche künftigen Herausforderungen wird das ‚digital enterprise‘ gestellt?3 Big Data, Mobile & Cloud Security: wie kann eine cloud-basierte it Landschaft sicher gemacht werden?4 Information Security & Datenschutz: welche Herausforderungen kommen im Hinblick auf die eu-datenschutzverordnung auf unternehmen in 2017 zu?5 IT Governance, Risk & Compliance: Mit welchen Bedrohungsszenarien müssen wir uns in der Zukunft konfrontieren? wie kann ein ganzheitliches, integriertes it security Governance & compliance Management aussehen?6 Cybersicherheit: Mit welchen tools und strategien können unternehmen Cyberangriffe erkennen und beim Aufbau der IT-Sicherheit unterstützen?7 IT-Sicherheitsgesetz: welche aktuellen trends in der cyber- Sicherheitslage zeichnen sich ab? Wie effektiv ist die Gesetzgebung für kritische infrastrukturen?8 IT-Infrastruktur & Netzwerksicherheit: Wie können effektive Firewalls umgesetzt und ein zuverlässiges Business-continuity Management gewährleistet werden?9 Identity&AccessManagement: welche neuen Anforderungen an das Berechtigungs- und Zugriffsmanagement stellen sich im Hinblick auf vernetzte systeme? welchen regulatorischen Vorgaben und internen sowie externen Anforderungen muss der einsatz neuer it sorge tragen?10 AgileSoftwareentwicklung&ITSecurity: treiber und Game changer in der Softwareentwicklung – schnell, flexibel, unsicher?
JETZT TICKET SICHERN!
www.rethink-it-security.de
Bernd Koch Delegate Sales
Manager
Jörg ThiniusSenior Director Partner
Christopher ProbstBusiness Partner
Director
Hark BendixenDelegate Sales
Manager
3 Das panel 2017 | retHinK! it security | 24. – 25. April 2017 retHinK! it security | 24. – 25. April 2017 | Das panel 2017 4
prof. Dr. Igor podebrad, Group Chief Information Security Officer, commerzbank aGProf. dr. igor Podebrad ist Group chief information security Officer und Bereichsleiter Information Security bei der Com-merzbank AG.in seiner Funktion hat er die globale und unternehmensweite Verantwortung für
● die security strategy,● die security Governance sowie das entsprechende Policy Framework,● das security risk Analysis Management,● die technischen Bedrohungsanalysen (penetration tests),● die it-Forensik,● das security consulting & research,● das security Logging & Monitoring bzw. security information and event Management und● die security enforcement & control FunktionalitätZuvor arbeitete Prof. dr. igor Podebrad als it-security-Architecture spezialist in diversen Projekten, gefolgt von Managementpositionen in den themen it-sicherheitsstandards, Bedro-hungsanalysen & Forensik sowie threats defense.er ist Honorarprofessor und hat einen Lehrauftrag für die themengebiete “it-Forensik“ und „cy-ber crime” an der technischen Hochschule Brandenburg in Brandenburg an der Havel. darüber hinaus forschte er auf dem Gebiet „sichere computer Architekturen“ in Zusammenarbeit mit der Helmut schmidt universität, universität der Bundeswehr in Hamburg.Prof. dr. igor Podebrad besitzt ein diplom der wirtschaftswissenschaften und wurde an der Freien universität Berlin promoviert.
Dr. markus schmall, Vice President Application security und testing, Deutsche telekom aG Markus schmall ist seit 1988 aktiv im Bereich computersi-cherheit. initial entwickelte er verschiedene Antiviruslösungen für die commodore Amiga Plattform. später promovierte er an dem Virus test center der universität Hamburg unter Prof. Klaus Brunnstein. Seine berufliche Laufbahn begann Markus
schmall 1998 als Antivirus researcher bei computer Associates. später baute Markus schmall das Produktsicherheitsteam der t-Online auf. Aktuell ist Markus schmall Vice President für it sicherheit und Penetrationstesting bei der t-systems und verantwortet u.a. auch die Honeypot und Bug Bounty initiativen der deutschen telekom.
Dr. Uwe müller, VP Bosch corporate it security, robert bosch Gmbhdr. uwe Müller currently serves as Vice President of it security with robert Bosch. His responsibilities encompass it security concepts, architecture, and design for Bosch world-wide, as well as security threat evaluation, penetration testing, authentication & security consulting. during his seventeen
years with Bosch, Uwe has held several positions of different responsibilities (e.g. IT research, sw quality, databases, archiving systems, infrastructure automation & monitoring, systems engineering). uwe holds a master of economics degree and a doctorate in business computer science from the university of cologne.
Dr. Jochen Wiedemann, cOO cisO – director identity & Access, Deutsche bank aG + cVdirector - identity & Access, deutsche Bank, October 2011 – Present (5 years 2 months); senior Manager, Accenture,March 2002 – september 2011 (9 years 7 months)thema der Präsentation ist die globale sicherung des identity Lifecycle im hochkomplexen Business Kontext eines globalen
Finanzdienstleisters. es wird diskutiert, wie ein internes transformationsprogramm mit Unterstützung von Senior-Führungskräften über genau definierte Kennzahlen aufgebaut und gesteuert werden kann
Advisory boArd
philipp von saldern, Vorstand, cyber-sicherheitsratDeutschland e.V.derzeitige Position: Präsident, cyber-sicherheitsrat deutschland e.V.tätigkeitsschwerpunkte: Philipp von saldern ist Präsident des cyber-sicherheitsrat deutschland e.V. der in Berlin ansässige Verein ist politisch neutral und hat zum Zweck
unternehmen, Behörden und politische entscheidungsträger im Bereich cyber-sicherheit zu beraten und im Kampf gegen die cyber-Kriminalität zu stärken. Zu den Mitgliedern des Ver-eins zählen große und mittelständische unternehmen, Betreiber kritischer infrastrukturen, zahlreiche Bundesländer, Kommunen sowie experten und politische entscheider mit Bezug zum thema cyber-sicherheit.werdegang: ruAG defence deutschland GmbH, Mitglied der Geschäftsleitung (seit 2015);ruAG schweiz AG, internationaler Vertriebsleiter (2010-2015); european Aeronautic defen-ce and Space Company, zuletzt Vertriebsleiter Öffentliche Sicherheit (2002-2009).
roger klose, information Governance, merck kGaato achieve global business objectives, to secure products and protect services Roger define best practices by sharing his deep knowledge with key stakeholders as well as by using his advanced analytical skills. He furthermore solves complex pro-blems or problems that do not have routine solutions and takes a new perspective. in many projects with challenging risks and resource requirements and data privacy aspects he act as an
advisor and mentor within the team and beyond to contribute to the direction of all disciplines. roger is also a member of the Merck KGaA it-commission to ensure conformance of informati-on technology projects with the needs of workers council and data privacy office.Before joining Merck KGaA, he worked in various consulting companies and was in leading positions such as ciO and Principal consultant responsible for the areas of consulting, business development, key account management, penetration testing and security architecture. Further-more he was booked as an instructor, mentor and coach. For more than ten years now he has speaker engagements at national and international security conferences and working groups (e.g. Brucon, Paranoia, it-underground, troopers, daycon) and present various security topics regarding cloud security, cyber-attacks, iot security and advanced persistent threats to teach a broad range of security professionals.Besides his professional career roger lectures the “Mobile computing” master degree course in "cloud computing and service Architectures" as adjunct professor at the university of Applied sciences, worms, Germany to share his knowledge with the next generation computer experts.
matthias bandemer, Advisory services, ernst & Young Gmbh WpGMatthias Bandemer arbeitet seit 2007 bei ernst & young für den Bereich Advisory services. er berät zahlreiche Mandanten auf den Gebieten information security, it transformation und it Projektmanagement.Zuvor war er für csc als it security consultant tätig. seine
Karriere begann 1995 als Geschäftsleitungsmitglied bei dem it-serviceprovider esc, für den er Aufbau, Betrieb und weiterentwicklung der Managed it-security services verantwortete.
www.rethink-it-security.de
Dr. michael-müller-Wünsch, OttO-Bereichsvorstand technology (ciO), otto dr. Michael Müller-wünsch OttO-Bereichsvorstand technology (ciO) dr. Michael Müller-wünsch, Jahrgang 1961 und geboren in Berlin, ist seit dem 1. August 2015 OttO-Bereichsvorstand technology (ciO). nach seinem
Abschluss als diplom-informatiker 1985 an der technischen universität Berlin blieb Müller-wünsch der Hochschule zunächst als wissenschaftlicher Mitarbeiter erhalten. 1990 folgte der Abschluss als diplom-Kaufmann. 1991 promovierte er schließlich als doktor der ingenieurwissenschaften (dr.-ing.)und setzte seine wissenschaftliche Laufbahn als Hochschulassistent im Bereich wirtschaftsinformatik (Verteilte systeme und Künstliche intelligenz) bis 1996 fort. 1996 wechselte er in die Geschäftsführung der Herlitz AG in Berlin und verantwortete die unternehmensentwicklung, die Führung der Auslandsgesellschaften sowie services & Operations central europe. Als Geschäftsführer und chief Operating Officer (COO) der myToys.de GmbH wurde Müller-Wünsch zwischen 2000 bis 2004 wirk-sam, bevor er als Mitglied der Geschäftsleitung der ceVA Logistics GmbH nach Frankfurt ging. Hier leitete er unter anderem die Bereiche sales, it und Operations. Als Partner der Hisolutions AG widmete sich Müller-wünsch von 2010 bis 2012 vor allem der Beratung. Zuletzt zeichnete er als Chief Information Officer (CIO) der Lekkerland AG & Co. KG für die restrukturierung der europäischen it-Organisation des Großhändlers verantwortlich. In der neu geschaffenen Funktion des OTTO-Bereichsvorstands Technology verantwortet Müller-wünsch die weiterentwicklung der it-Landschaft des Onlinehändlers. dr. Michael Müller-wünsch ist verheiratet und Vater von drei Kindern.
philipp lübcke, Bereichsleiter it, mainova aGPhilipp Lübcke ist ciO der Mainova AG Frankfurt am Main, wo er eine umfassende restrukturierung von it bis zum vergangenen Jahr durchführte. derzeit arbeitet er an der entwicklung der it-strategie 2.0, die auf die digitalisierung, Prozess¬optimier¬ung und Plattformen für das nächste Jahrzehnt konzentriert. Lübcke arbeitete vorher an der
Business school esMt und dann bei Horvath & Partners Management consultants in den Bereichen strategieberatung, Balanced scorecard und Prozess- und it-Management. dann übernahm er als Leiter it & Organisation der swb AG in Bremen und war verantwortlich für die it-strategie, it-Governance, it-services und it-Projektmanagement. während dieser Zeit führte er mehrere it-Outsourcing-Projekten. Lübcke studierte wirtschaftswissenschaf-ten an der universität witten / Herdecke.in dem Praxisbericht zur einführung eines Zonenmodells und Aufbau eines isMs gibt Philipp Lübcke erfahrungen, erkenntnisse und einblicke, um dabei auf lange sicht erfolgreich zu sein.
sandro Gaycken, director of the digital society institute, esmt berlin idr sandro Gaycken is director of the digital society institute at Berlin’s private university ESMT. He has published five monographs and more than 60 publications on cybersecurity, is an Oxford Martin school Fellow, on the committee of Mit’s conference series on cyber defense and cyber norms, an
eastwest institute senior Fellow, a senior Fellow in the German council on Foreign relations, an ieee permanent reviewer and editor-in-chief of the springer science series „springer Briefs in cybersecurity". As governmental advisor, he developed the German cyber foreign policy strategy, testified numerous times in the German parliament and conducted many parliamentary dialogues. He was instrumental in the German-chinese no-spy agreement, the White House USTR effort to mitigate Chinese industrial espionage, and in IAEA and G8 efforts to control nuclear cybersecurity. In cyber military affairs, Sandro was a part of the German Mod’s cyber defense white book process, moderated the interdepartmental cyber coordination efforts, serves as expert witness in NATO military cyber counterintelligence cases and as director in nAtO’s sPs Program, developing and implementing national cyberdefense strategies in the Middle east region. As industrial advisor, he conducted nine major industry studies, ranging from smartgun or semiconductor security assessments to strategic industry development issues, advises large German cyber investors such as ammer!partners and Allianz ventures, developed Allianz’ cyber risk assessment methodology and a buyer’s guide, listing 170 external criteria to assess the security quality of an it-product, for the German
KeyNotes & higlights
5 Das panel 2017 | retHinK! it security | 24. – 25. April 2017 retHinK! it security | 24. – 25. April 2017 | Das panel 2017 6
Prof. Dr. Igor Podebrad Group Chief Information Security Officer commerzbank AG
Dr. Markus Schmall Vice President Application security und testing deutsche telekom AG
Dr. Uwe Müller VP Bosch corporate it security robert Bosch GmbH
Dr. Michael Müller-Wünsch OttO-Bereichsvorstand technology (ciO) OttO
Sandro Gaycken director of the digital society institute esMt Berlin
Isabel Münch Fachbereichsleiterin Präventive cyber-sicherheit und Kritische infrastrukturen Bundesamt für sicherheit in der informationstechnik (Bsi)
Philipp Lübcke ciO Mainova AG
Dr. Werner Gutau director Business continuity Infineon Technologies AG
Daniel Ehricht itK-sicherheitsmanager dB regio AG
Dr. Tim Sattler Corporate Information Security Officer Jungheinrich AG
SteffenSiguda cisO Osram Licht AG
Franz Hoheiser-Pfoertner cisO wiener Krankenanstaltenverbund
Timo Klenk ciO mybet Holding se
Volker Wagner VorsitzenderAsw Bundesverband
Roger Klose information Governance Merck KGaA
Roman Tobler Leiter technische it wiener netze GmbH
AndreasWeber Leiter it HOcHtieF solutions AG
Klaus KoßmannChief Information Security Officer IKB deutsche industriebank AG
Sven Poberschin Chief Information Security Officer Von Ardenne Anlagentechnik GmbH
Jörg Fielenbach Leiter informationssicherheit Aktion Mensch e.V
Hans-Wilhelm DünnGeneralsekretärcyber-sicherheitsrat deutschland e.V.
Dr. Jochen Wiedemann director identity & Access deutsche Bank AG
Christian Fox it security experte
www.rethink-it-security.de
sprecher &ModerAtoreN
Hubert Barth Vorsitzender der Geschäftsführung ernst & young GmbH wPG
Matthias Bandemer Advisory services ernst & young GmbH wPG
Hans-Peter Fischer Partner, cyber security KPMG AG
Daniel Scheerer Productline-Manager ics Airbus defense and space
Dr.-Ing. Volker Strecke Produktmanager & Business development it-security Arrow ecs AG
Vassil Barsakov eMeA sales director, identity & Access rsA
PeterAicherHead of Presales Kaspersky Labs GmbH
Eric Hindrichsen Projektleiter Assecor GmbH
Maik Jordt Major Account Manager Palo Alto networks (Germany) GmbH
Marcel Ludwig Key Account Manager schleupen AG
Michael Loger senior sales engineer, dAcH thales e-security
Ralf Schmitz senior sales Manager Logrhythm inc.
Uwe Schliebe senior sales Manager Products consist software solutions GmbH
Matthias Weigmann ceO AnMAtHO AG
Tillmann Basien ctO Amitego AG
Markus Linnemann Leiter division Kritische infrastrukturensecurity networks AG
Torsten RedlichLeiter Abteilung Projekte und Vertrieb security networks AG
Jennifer Brunocyber security Account executive darktrace Ltd.
Marlen Thoms Beraterin für informationssicherheit/datenschutzAnMAtHO AG
Carsten Graf Geschäftsführer dAcH code42 software GmbH
Sascha UhlLead system engineer code42 software GmbH
AviKravitzctO & co-Founder cybertrap software GmbH
Dr. bastian halecker Gründer und Organisatorstartup-tour Berlin
pArtNer
7 sessIons | retHinK! it security | 24. – 25. April 2017
Icebreaker sessIonround tables am Vorabend der Konferenz zum ersten informellen Austausch.
saY helloconference warm up: starten sie mit einem außergewöhnlichen networking in den tag und halten sie ihre Visitenkarten bereit.
keYnotes & best practIcesexperten führender unternehmen und Plattformen skizzieren strategische Herausforderungen und aktuellste Fragestellungen.
panel DIscUssIonim rahmen der Podiumsdiskussion tauschen sich führende experten aus Forschung und industrie zu brisanten Fragestellungen aus – stellen sie ihre Fragen!
netWorkInG DInner Lassen sie in entspannter runde den Konferenztag revue passieren und genießen sie ein exklusives 3-Gänge Menü mit einer spannenden Keynote, die sie über den tellerrand blicken lässt.
start Up loUnGeTreffen Sie auf innovative, junge Unternehmen und eruieren Sie deren Ideen live vor Ort.
WorlD café sessIonin rotierenden themenrunden und mit wechselnden teilnehmern diskutieren sie aktuelle Projekte aus der Praxis – Live Benchmarks & Lösungen garantiert!
Workshop sessIonModeratoren erarbeiten mit einem limitierten teilnehmerkreis neue ideen, Perspektiven und Lösungen zu einem spezifischen Thema.
lIVe tech taketeilnehmer und Partner präsentieren live ihre tools, technologien und Anwendungen.
challenGe YoUr peersAn parallel moderierten round tables haben sie die Möglichkeit, mitIhren Fachkollegen in einen offenen Austausch zu treten und Ihre Fragen zu stellen.
one2onesIhr ROI auf dem Event – vorqualifizierte Vier-Augen-Gespräche mit den passenden Business Partnern und delegates.
tWeetback & connectdas interaktive Feedbacksystem! Kommentieren sie die Vorträge auf einer tweetback card live auf dem event und teilen sie live ihre Meinung und Anregungen.
matchmakInG app “hUbs"nutzen sie unsere einzigartige, für sie maßgeschneiderte Matching-Plattform & event App um neue Kontakte zu knüpfen, Meetings & ihren event zu organisieren und um maßgeschneiderte Lösungen für ihre Bedürfnisse zu finden.
retHinK! it security | 24. – 25. April 2017 | sessIons 8
dAs i.coNectMulti-touchpoiNtKoNzeptDereffektivsteundinformellsteNetworking-HubdesJahres:ErreichenSieeinMaximum Ihres ROI Ihrer Zeit auf Ihrem Event – Persönlicher Dialog, direkterAustauschundzahlreicheMöglichkeitenzumNetworkenmitTopExecutives!
www.rethink-it-security.de
9 testImonIals | retHinK! it security | 24. – 25. April 2017
fEEdBack auS dEr communitY
retHinK! it security | 24. – 25. April 2017 | testImonIals 10
Die Gelegenheit, mit Kollegen und Fach-leuten aktuelle Themen zu diskutieren und neue Lösungsan-sätze zu sehen.Horst Siebke, Head of IT Security, LANXESS Deutschland GmbH
Hohe Kompetenz in angenehmer Atmosphäre.Klaus Koßmann, Chief Information Security Officer, IKB Deutsche Industriebank AG
Sehr gut organisiert, sehr professionell, gute bis sehr gute Auswahl der Themen.Arnaud Colineau, Director IT Governance, Risk & Compliance, Amer Sports Europe Services GmbH
www.rethink-it-security.de
agEndaÜBErSicht
11 aGenDa | retHinK! it security | 24. – 25. April 2017
EvENT Tag X ‒ ICEbREaKER Sonntag, 23. aPRIL 2017
20:00 IcebReakeR SeSSIonS diskutieren sie am Vorabend der Konferenz beim ersten Get-together an moderierten round tables in einem informellen und exklusiven setting – Business casual!
Icebreaker Round Table Ist Ihre Identity Strategie gerüstet für die Zukunft? Wie bekommt man„IslandsofIdentity“imZeitaltervonCloud,IoTundSmartDevicesindenGriff? Laut data Breach investigations report sind bei 63 % aller Datenmissbrauchsfälle auch Identitäten betroffen:
● Betreiben Sie Ihr Identity Management intelligent und effizient, sind ihre tatsächlichen risiken berücksichtigt?
● ist die Balance zwischen sicherheit und wirtschaftlichkeit mit Hinblick auf Anforderungen an die unternehmensführung gegeben?
Vassil Barsakov, regional sales Manager cee & cis, RSAThe Security Division of EMC
Icebreaker Round Table IsteinemoderneundagileSoftwareentwicklungundArchitekturineinem stark regulierten Umfeld überhaupt möglich? Bremst Compliance Fortschritt? "time 2 Market" ist heute eines der Hauptkriterien für erfolg. Agile software-entwicklung (scrum/Kanban etc.) gilt als „der“ Baustein um entwicklungszyklen möglichst kurz zu halten. continuous integration und automatisiertes deployment ermöglichen permanente Aktualisierungen.
● ist dies innerhalb international stark regulierten unternehmen (Banken, Börsen, sportwetten, Lotterien) und umfeldern überhaupt möglich?
● Kann compliance sogar agile entwicklung fördern? ich behaupte ja! ● wollen wir nicht lieber wieder nach dem wasserfallprinzip arbeiten? ● Helfen isMs Frameworks wie die der isO 27001, oder behindern sie nur? timo Klenk, ciO, mybet Holding SE
Icebreaker Round Table Wie kann ein ganzheitliches, integriertes IT Security Governance & Compliance Management im Kontext IoT aussehen? ● was tun gegen "cyber Attacks" auf die iot infrastruktur und deren
Abwehr? ● welche Aspekte gilt es beim datenschutz und weiteren nationalen
und internationalen regularien in Zusammenhang zum thema iot zu berücksichtigen?
● wie können unternehmen iot infrastrukturen absichern? christian Fox, it security experte
EvENT Tag 1 Montag, 24. aPRIL8:00 Begrüßung und einführung durch i.cOnect und den Vorsitzenden der Konferenz: Peter Aicher, Head of Presales, Kaspersky Labs GmbH
Iot & InduStRIe 4.0 SecuRIty
8:45 Opening Keynote Cyber Resilience als Basis für Digitalisierung von Unternehmen digitalisierung bringt erhebliche Gefahren mit sich. Allerdings ist das unternehmens-risiko, durch disruption erhebliche Marktanteile zu verlieren bis hin zur Komplett-Liquidation noch höher, wenn man sich nicht den Herausforderungen von iot, connected industries, smart solutions & co stellt. cyber- security & ein umfassendes cyber resilience system wird ein entscheidender wettbewerbsfaktor in Zeitalter der digitalisierung werden. dabei muss ein wandel vom innovationsverhinderer zum enabler & Pusher erfolgen. der Vortrag erläutert, welche Aspekte im Bereich Prozesse, Leadership & Governance, technik, Organisation, Awareness & Kultur beachtet werden müssen, um im digitalen Zeitalter erfolgreich agieren zu können. dr. uwe Müller, Vice President Bosch corporate it security, Robert Bosch GmbH
9:15 case study Cyber Defence Strategien & Hightech-Manufacturing: ICS-Security in der Supply Chain Mit zunehmender Komplexität des Supply-Chain-Ökosystems steigen auch die potenziellen Risiken. Gezielte und hochentwickelte Cyber-Angriffe umgehen technische Präventionsmaßnahmen. Um Unternehmen besser zu schützen müssen derartige Angriffe schnell erkannt werden und umgehend darauf reagiert werden. dieses bedarf vielfach eine Veränderung der sicherheitsinvestitionen in mehr sicherheits-Monitoring, erkennungs- und reaktions- fähigkeiten. der Vortrag stellt praxiserprobte sicherheitskonzepte vor, die sich technisch und organisatorisch nahtlos in die vorhandenen Fertigungsabläufe einbetten lassen. daniel scheerer, Productline-Manager ics, AirbusDefenseandSpace
9:45 case study Io(T)³: Things + Threats != Trust ● How IoT already influence our way of life ● Living in the future with flaws from the past ● Make the internet of X secure again roger Klose, information Governance,MerckKGaA
retHinK! it security | 24. – 25. April 2017 | aGenDa 12
10:15 FRühStückSPauSe
10:45 Tech Take SeSSion 1 Tech Take SeSSion 2 Parallele one2one MeeTing SeSSion 360°
Ganzheitliches Informations Sicherheits Risikomanagement mit R2C_ISMS am Beispiel eines EnergieversorgersLive session mit einblick in die neuste Version der schleupen isMs software.Moderatoren: Marlen thoms, Beraterin für informa-tionssicherheit und datenschutz, ANMATHOAG & Marcel Ludwig, Key Account Manager, SchleupenAG
Ganzheitliche IT-Sicherheit leben mit Sun-light Security System - die erste software, die automatische Überprüfungen für organisato-rische Anforderungen mit schwachstellenscans verbindetModerator: eric Hindrichsen, Projektleiter, AssecorGmbH
Ihr ROI auf dem Event – vorqualifizierte Vier-Augen-Gespräche mit den passenden Business Partnern und von delegate zu delegate. nutzen sie im Vorfeld die hubs Online-Plattform, um ihre Meetings zu vereinbaren.
It RISIkoManageMent & SIeM
11:15 solution study DieNadelimHeuhaufen:SoerkennenSieAngriffeaufIhrUnternehmen Viele Unternehmen setzen auf ein Security Information and Event Management (SIEM), um Angriffe auf ihre Informationswerte zu erkennen. Dabei wächst die von den Systemen zu verarbeitende Datenmenge gerade durch die Digitalisierung sprunghaft an. Gleichzeitig werden Hackerangriffe immer subtiler, ausgefeilter und schwerer zu entdecken. Die Folge: Es braucht deutlich mehr Spezialisten im Security Operations Center (SoC). Diese sind jedoch nicht leicht zu finden – der Arbeitsmarkt ist nahezu leer gefegt. dazu kommt die zusätzliche personelle Herausforderung, ein soc rund um die uhr zu betreiben, um im Kampf gegen Angreifer tatsächlich wirksam werden zu können. Der Schlüssel liegt damit sowohl im intelligenten Erkennen von Angriffen, aber auch im flexiblen Sourcing, z.B. durch Zukauf von Managed services. der Vortrag beschreibt mögliche Herangehensweisen. Hans-Peter Fischer, Partner, cyber security, KPMGAG
StReaM SeSSIonS wählen sie aus einem der folgenden streams
11:45 STREAMA STREAMB
It RISIkoManageMent & SIeM InFoRMatIon SecuRIty & datenSchutz
solution studyNur ein Einbruch oder eine echte Sicherheitspanne? Ihr Schicksal hängt von der Zeit zur Erkennung und Reaktion abwenn ein Angreifer in ihr netzwerk eindringt, ist das für sich allein noch keine gravierende sicherheitspanne. Ob imageverluste, verlorene Kundendaten und Geschäftsunterbrechungen die Folge sind, hängt ganz von ihrer Fähigkeit ab, cyberbedrohungen in echtzeit zu erkennen, zu priorisieren und zu neutralisieren. Wir zeigen Ihnen, wie Sie anhand unseres klar definierten Security Intelligence Maturity- Modells feststellen können, wie gut ihr unternehmen derzeit einbrüche erkennen und entschärfen kann, bevor sie zu massiven sicherheitsverletzungen werden. Gewinnen sie ein genaues Verständnis dafür, wie sie mit next-Gen sieM-sicherheitsanalysen und automatisierten reaktionen schritt für schritt ein sicherheitsniveau etablieren können, das ihr unternehmen selbst vor staatlich unterstützten Angriffen schützt.ralf schmitz, senior sales Manager, LogRhythm Inc.
solution studyInsider Threats - welche Daten verlassen Ihr Unternehmen?Alle unternehmen stehen vor der Herausforderung, dass die eigenen Mitarbei-ter ein meist unerkanntes internes risiko darstellen, etwa wenn ein Mitarbeiter in unternehmen verlässt. wie können sie in diesem Fall vermeiden, dass dieser unternehmensdaten mitnimmt? Als Verantwortlicher müssen sie un-regelmäßigkeiten im Mitarbeiterverhalten sofort erkennen und entsprechend nachverfolgen können. Mit dem zentralen einblick in alle daten auf den Laptops der Beschäftigten, können Sie dieses Risiko identifizieren und die Gefahr damit ausräumen. eine weitere Gefahr stellt das ‚social engineering‘ von Mitarbeitern dar: daraus resultieren Malware-Attacken auf kritische daten, die unternehmen schwer schädigen können. Hören sie in dem Vortrag, wie cOde42 sie bei einer schnellen wiederherstellung der daten und der umset-zung ihrer sicherheitsstrategie unterstützen kann.carsten Graf, Geschäftsführer dAcH & sascha uhl, Lead system engineer, code42 software GmbH
12:15 STREAMA STREAMB
bIg data, MobILe & cLoud SecuRIty InFoRMatIon SecuRIty & datenSchutz
case studyIT-Security bei der mobilen Datenerfassung im Rahmen einer Immobilienübergabe: Security und Datenschutz aus operativer und organisatorischer Sicht● einführung und Beibehaltung von compliance-Anforderungen beim einsatz
neuer Applikationen● Wie schafft man den Spagat zwischen Usability und Sicherheit?● umsetzung der it-sicherheitsrichtlinien: die richtigen sicherheitsvor-
kehrungen beim Einsatz mobiler Devices treffenAndreas weber, Leiter it und Organisation, Hochtief Projektentwicklung GmbH
case studyDer lange Weg zur Informationssicherheit – Einführung eines Zonen-modellsundAufbaueinesISMSbeiderMainovaAGseit 2013 hat Mainova die Verantwortung für die informationssicherheit neu ge-regelt. Kern dieser Reorganisation ist die Schaffung eines verbundweiten Zonen-modells als it-sicherheitsstruktur für alle Bereiche des energieversorgers und der Aufbau eines einheitlichen isMs in der Mainova. der weg zur umfassenden informationssicherheit ist technisch anspruchsvoll, organisatorisch schwierig und mit hohem Aufwand verbunden. in dem Praxisbericht werden erfahrungen, er-kenntnisse und einblick gegeben, um auf diesem langen weg erfolgreich zu sein.Philipp Lübcke, Bereichsleiter it, MainovaAG
12:45 MIttagSPauSe & one2one MeetIng SeSSIonS
www.rethink-it-security.de
agEndaÜBErSicht
13 aGenDa | retHinK! it security | 24. – 25. April 2017
WoRkShoP SeSSIon wählen sie aus einem der folgenden workshop
14:00 WorkShoP 1 WorkShoP 2 WorkShoP 3 WorkShoP 4 WorkShoP 5
Self-learning cyber defence through machine-learning ● How new machine
learning and mathematics are automating advanced cyber defense?
● why 100% network visi-bility allows you to detect threats as they happen, or before they happen?
● How smart prioritization and visualization of threats allows for better resource allocation and lower risk?
● real-world examples of unknown threats detected by ‘immune system’ tech-nology?
Jennifer Bruno, cyber security Account executive, Darktrace Ltd.
Strategische Informati-onssicherheit im Kontext von aktuellen Erfordernis-sen zum Schutz kritischer Infrastrukturen● welche neuen Herausfor-
derungen kommen bei der Gestaltung von sicherheitsprojekten auf unternehmen, Behörden und Organisationen zu?
● was sind die wichtigsten Bestandteile eines strate-gischen Business-driven security-Ansatzes?
● wie können sicherheits-vorfällen (Advanced Persistent threats APt) besser erkannt werden?
Volker strecke, Produktma-nager & Business development it-security, ArrowECSAG
Die Herausforderungen der Datensicherheit● informationen zu der stei-
genden Zahl von cyber threats für unternehmen
● Zukünftige Anforderungen von Verordnungen inklu-sive GdPr, Pci dss, eidAs
● warum Organsationen ihre datensicherheitsstra-tegie ausweiten und sich vermehrt auf sich bewe-gende daten und ruhende daten konzentrieren
● warum eine strategie, die alles verschlüsselt as standard-Option angese-hen wird
● eine Best-Practice Herangehensweise für datensicherheit
Michael Loger, senior sales engineer, dAcH, Thales e-Security
Spagat zwischen Infor-mationssicherheit und Datenschutz: Kontrolle und Dokumentation von privile-gierten Benutzern ● welche technologien
stehen zur Verfügung um prüffeste Dokumentation beim change Management und Administration zu erhalten?
● Mit welchen widerständen müssen wir bei der einfüh-rung dieser technologien rechnen und wie gehen wir damit um?
● welche Funktion muss eine sicheren remote Access Lösung für privilegierte Benutzer bieten?
● wie erzwingt man die einhaltung von Vereinba-rungen bei privilegierten Benutzern? wie wird die Arbeit transparent?
Matthias weigmann, ceO AnMAtHO AG & tillmann Basien, CTO amitego
Schrankware oder Mehr-wert? Die Dokumentation des ISMS!● Bewerten sie die
dokumentation ihres unternehmens hinsichtlich Prüfungsfestigkeit, nutzen für den Mitarbeiter, erreichbarkeit in der umsetzung
● wann / in welchen Fällen bietet die dokumentation dem Mitarbeiter einen Mehrwert?
● Wie identifiziere ich die wesentlichen stakeholder?
● Mit welchen widerständen müssen wir bei der erstel-lung / Veröffentlichung der dokumentation rechnen und wie gehen wir damit um?
Klaus Koßmann, chief infor-mation Security Officer, IKB DeutscheIndustriebankAG
15:00 STarTUP loUnge one2one MeeTing SeSSion 360°
elevator Pitches der start ups im Bereich it mit anschließenden diskussionen an den jeweiligen round tables
Vier-Augen-Gespräche mit den passenden Business Partnern und von delegate zu delegate
16:00 kaFFeePauSe
cybeRSIcheRheIt & It-SIcheRheItSgeSetz
16:30 Keynote Cyber-Sicherheit 2017: Gefährdungslage, Maßnahmen und Regulierung im Bereich Cyber Security und geplante EU-Richtlinie zur Netz- und Informationssicherheit in der cybersicherheit wird es 2017 zahlreiche neue Herausforderungen geben. trotzdem ist der Markt noch unterentwickelt, Produkte funktionieren kaum. wird neue regulierung helfen? ● welche aktuellen trends in der cyber-sicherheitslage zeichnen sich ab? ● wie können wirtschaft, wissenschaft und Verwaltung diesen Gefahren begegnen? ● wie wird das it-sicherheitsgesetz in der Praxis umgesetzt? ● welche regulierungsansätze verfolgt die europäische union? dr. sandro Gaycken, director of the digital society institute, ESMT Berlin
StReaM SeSSIonS wählen sie aus einem der folgenden streams
STREAMA STREAMB
cybeRSIcheRheIt & It-SIcheRheItSgeSetz chaLLenge youR PeeRS SeSSIon17:00 Panel discussion
Digitalisierung als Chance – Cyber Sicherheit als Verhinderer oder Enabler?● Bedeutung der it-sicherheit im rahmen der digitalen transformation● it-sicherheit für neue hochsensible industrie 4.0 Projekte● notwendigkeit der daten- und netzwerksicherheit durch die voran-
schreitende digitale Vernetzung● richtlinien und it-Gesetze auf dem internationalen Prüfstand: wettbewerbs-
fähigkeit deutscher unternehmenPanel Moderator: Philipp von saldern, Vorstand, Cyber-Sicherheitsrat Deutschland e.V.Panelists: dr. uwe Müller, Vice President Bosch corporate it security, Robert Bosch GmbH sandro Gaycken, director of the digital society institute, ESMT BerlinSpeaking Opportunity!
An 4 parallelen moderierten round tables haben sie die Möglichkeit, mit ihren Fachkollegen in einen offenen Austausch zu treten und Ihre Fragen zu stellen.Challenge Your Peers Round Table SecurityAwareness:"ZudummfürSicherheit?" ● Überfordert informationssicherheit den Anwender? ● untergräbt das "social engineering" heutiger Marketingmaßnahmen
die Awareness am Arbeitsplatz? ● was hindert uns daran sicherheitsrisiken richtig einzuschätzen? ● Pragmatismus und informationssicherheit – geht das überhaupt? Jörg Fielenbach, Leiter informationssicherheit, AktionMensche.V.
retHinK! it security | 24. – 25. April 2017 | aGenDa 14
www.rethink-it-security.de
EvENT Tag 1 Montag 24. aPRIL
EvENT Tag 2 dIenStag 25. aPRIL
8:40 Begrüßung und einführung durch i.cOnect und den Vorsitzenden der Konferenz Hans-Peter Fischer, Partner, cyber security,KPMGAG 8:45 Opening Keynote CyberAngriffe&SicherheitimKontextvonVernetzung–MiraiBotnetz:LessonsLearnedundAusblick Waren DDOS Angriffe auf Basis infizierter PCs noch vor Jahren ein Novum, sind diese mittlerweile alltäglich geworden. Mit dem Mirai Botnetz auf Basis infizierter IOT Devices wurde allerdings eine neue Qualität erreicht und es stellen sich ganz neue Fragen / Probleme, z.B. in Hinblick auf die Verfügbarkeit von Firmware Updates. Das Mirai Botnetz als Beispiel für ein IOT Botnetz wird in dem Vortrag vorgestellt. Neben der Diskussion eines konkreten Angriffs und der durchgeführten Abwehrmaßnahmen, wird allgemeiner auf die Herausforderungen im iOt umfeld eingegangen und Lösungswege diskutiert. dr. Markus schmall, Vice President Application security und testing, TelekomAG
STREAMA STREAMB
cybeRSIcheRheIt & It-SIcheRheItSgeSetz chaLLenge youR PeeRS SeSSIon17:00 Panel discussion Challenge Your Peers Round Table
Organisation der IT-Sicherheit / IT-Sicherheitsgesetz: Wie kann ich in einer heterogenen Unternehmenslandschaft/ Organisation alle gesetz-lichenAnforderungenerfüllen,ohnedieFlexibilitätzuverlieren?
● welchen Mehrwert sollte die umsetzung der it-sicherheitsan-forderungen zusätzlich bringen?
● was muss der Konzern regeln, was die einzelnen Geschäftsfelder? ● welche synergien gibt es? Meike ruppert, itK-sicherheitsmanagerin, DB Energie GmbH
Challenge Your Peers Round Table Die Wirkung der NIS-Richtlinie auf Betreiber wesentlicher Dienste,
kritischer Infrastrukturen und digitaler Dienste ● wie hoch ist der schutz, der durch die geforderten Mindeststandards
gegeben ist wirklich? ● nationale umsetzungsrechtsakte im Vergleich: wie weit sind die
einzelnen Mitgliedsstaaten? welche Lösungsansätze werden/wurden angewendet? reichen derzeit bestehende nationale it-sicherheitsge-setze aus?
roman tobler, Leiter technische it, Wiener Netze GmbH
Challenge Your Peers Round Table Threat Hunting – Hype oder Game-Changer? ● Kann threat Hunting die hohen erwartungen bei der Abwehr von
Angriffen erfüllen? ● Besitzen wir die erforderlichen Werkzeuge für effektives Threat
Hunting? ● Stehen ausreichend qualifizierte Mitarbeiter zur Verfügung? ● Können die meisten unternehmen diese Aufgabe überhaupt für sich
allein meistern? Dr. Tim Sattler, Corporate Information Security Officer, JungheinrichAG
17:45 closing Keynote informationen als Mittelpunkt einer umfassenden risikobetrachtung ● warum es im rahmen einer digitalisierten welt sinn macht, eine informationszentrierte Betrachtungsweise einzunehmen ● warum dadurch ein erheblicher transparenzgewinn hinsichtlich entsprechender risiken aber auch chancen erzeugt wird ● Welche Effekte dies auf die Maßnahmen des Risikocontrollings hat Prof. Dr. Igor Podebrad, Group Chief Information Security Officer, CommerzbankAG
20:00 netWoRkIng dInneR & dInneRdebatte Brauchen wir mehr digitale Kompetenz in der Führung oder mehr Führungskräfte, die digital denken? Apple, Google, Facebook, Amazon – was kann die Old economy von Kaliforniens internetgiganten lernen? Vor allem eines: wer will, dass sich sein unternehmen in der digitalen welt behauptet, sollte es anders führen.
dinnerdebatte im Park cafe schöne Aussichten, Gorch-Fock-wall 4, 20355 Hamburg mit Hubert Barth, Vorsitzender der Geschäftsführung, EY Deutschland dr. Michael Müller-wünsch, OttO-Bereichsvorstand technology (ciO), OTTO
agEndaÜBErSicht
15 aGenDa | retHinK! it security | 24. – 25. April 2017
EvENT Tag 2 dIenStag 25. aPRIL
retHinK! it security | 24. – 25. April 2017 | aGenDan 16
It-InFRaStRuktuR & netzWeRkSIcheRheIt
9:15 solution study Angriffeverhindern.Produktivitätsteigern.DigitalenLebensraumschützen. Palo Alto Networks ermöglicht bei Tausenden von Unternehmen weltweit die sichere Bereitstellung von Anwendungen und schützt vor Cyberangriffen. Erfahren Sie, wie Sie dank eines innovativen Ansatzes und hochgradig differenzierter Funktionen sich vor Cyberbedrohungen schützen und dadurch eine sichere Abwicklung des tagesgeschäfts und den schutz der wertvollsten Vermögenswerte ihres unternehmens gewährleisten können. Maik Jordt, Major Account Manager, PaloAltoNetworks(Germany)GmbH 9:45 case study SichereweltweiteBaustellen„VONARDENNESecureBranchOffices“ die VOn Ardenne fertigt Anlagen für die industrielle Vakuumbeschichtung mit weltweit verteilten Baustellen. die Aufbauzeiten der bis zu 140m langen Anlagen benötigen aufgrund der von unseren Kunden geforderten kürzer werdenden Projektzeiten, effektive Kommunikationswege zwischen den Projekt-, Aufbau und expertenteams. dafür entwickeln wir gemeinsam mit einem Lösungsanbieter ein handliches system, das direkt an die infrastruktur der VOn Ardenne angebunden ist und notwendige informationen synchronisiert. dieses system ist so gesichert, dass es in unsicheren umgebungen betrieben werden kann. Sven Poberschin, Chief Information Security Officer, VONARDENNEGmbH
SecuRIty aWaReneSS
10:15 solution study REALITYCHECK:SecurityAwarenessinUnternehmenpriorisierenunderfolgreichumsetzen Gerade im Produktionsumfeld und im Hinblick auf industrie 4.0 ist datensicherheit eine notwendige Bedingung, um Prozesse und Assets zu sichern und entwicklung voranzutreiben. security Awareness stellt dafür eine Grundvoraussetzung dar, die oftmals aber nicht in der unternehmenskultur verankert ist. Wie holt man die betroffenen Führungskräfte, Budgetverantwortlichen und Mitarbeitenden im Fachbereich ab, damit sie IT-Sicherheit und Datenschutz unterstützen und im Fall der Fälle angemessen reagieren? Aktuelle rahmenbedingungen und wichtige erfolgsfaktoren sollen anhand zweier Fallstudien eines Automobilherstellers und aus dem Bereich Life science gezeigt werden. Matthias Bandemer, Advisory services, Ernst & Young GmbH WPG 10:45 Einführung in das World Café – Kurzvorstellung der Moderatoren
11:00 FRühStückSPauSe
WoRLd caFé SeSSIonS die teilnehmer nutzen das Phänomen kollektiver intelligenz und diskutieren konstruktiv in moderierten und thematisch fokussierten Gruppen in café-ähnlicher Atmosphäre. die impulse dafür liefern kurze aufeinanderfolgende statements der Moderatoren.
11:30 World café SeSSion | rUnde 1-3 von 5
Cloud Security Café You can’t tweak the cloud – the cloud tweaks you – Können wir trotzdem die Vision einer sicheren IT erreichen? in diesem world café soll die Vision einer cloud-basierten it-Landschaft im Jahre 202x Gestalt annehmen, insbesondere, welche Hürden auf dem weg zu dieser Vision konkret angegangen werden müssen, welche Lösungs-möglichkeiten heute bereits zur Verfügung stehen und wo noch die größten Lücken vorhanden sind.
● Passworte sind 20. Jahrhundert, aber wie entsteht eine gesicherte identität?
● was muss ich alles verändern, um „cloud-ready“ zu sein? welche Ansprüche muss ich aufgeben?
● das intranet war gestern, Hauptsache der Anwender erreicht die Applikation. welche rolle spielt die infrastruktur?
● Müssen daten überhaupt noch ausgetauscht werden, reichen nicht temporär gültige Verweise?
● Können die neue eu datenschutz-Grundverordnung und andere Gesetze außer Zusatzaufwand noch etwas bringen?
steffen siguda, cisO, OsramLichtAG
IT-Netzwerksicherheit Café EffizienzsteigerungdurchdigitaleVernetzung?DieRechnunggeht nur mit ganzheitlicher Sicherheitsarchitektur und starker Netzgrenzen in kritischen Infrastrukturen auf ● isolierte it-netzwerke konvergieren. sind sicherheitsdomänen noch
aufrecht zu erhalten? ● Notwendigkeit flexibler Zugriffe und Datenverarbeitung setzen
Zonenkonzepten mächtig zu. was bedeutet das für die sicherheit der it-infrastruktur?
● unterschiedliche schutzbedarfe und sicherheitsdomänen fordern maßgeschneiderte sicherheitskonzepte. Gibt es die allübergreifende flexible IT-Sicherheitsarchitektur?
● Ein Mitarbeiter muss heute flexibel und mobil in unterschiedlichen Funktionsrollen in verschiedenen sicherheitsdomänen arbeiten. wie löst man dieses Arbeitsplatz-dilemma einfach, sicher und kostengünstig?
● das Arbeiten in unterschiedlichen sicherheitsdomänen – von Business it bis Anlage nahe it - verlangt unterschiedlich hohe sicherheitsmechanismen am endgerät. wie kann ich diese wirtschaftlich angemessen ausrichten?
Markus Linnemann, Leiter division Kritische infrastrukturen & torsten redlich, Leiter Abteilung Projekte und Vertrieb, security networks AG
Security Operations Center Café Make or buy – SoC als Managed Service oder im Eigenbetrieb? Make or buy – soc als Managed service oder im eigenbetrieb?
● Prozesse im und um das soc ● Aufgaben / skillevel der sOc-Mitarbeiter ● Mögliche Leistungsschritte beim Outsourcing ● SLAs und KPIs zur Leistungsdefinition ● incident Management und Forensik Hans-Peter Fischer, Partner, cyber security, KPMGAG
SecurityAwarenessCafé Digitale Souveränität - Cyber Sicherheit 2020 für Europa ● iKt-sicherheit muss von Anfang an mitgedacht werden – wie stellen sie in
ihrer Organisation „security by design“ sicher? ● iKt-sicherheit muss vertrauenswürdig werden – wie stellen sie in ihrer
Organisation „die Überprüfbarkeit durch dritte“ sicher? ● iKt-sicherheit hat die Verantwortung für die Vertraulichkeit von
persönlichen daten – wie stellen sie in ihrer Organisation „Privacy by design“ sicher?
● iKt-sicherheit bedeutet auch, das wissen über die eigene (un)sicherheit zu kennen - wie stellen sie das Lagebild über ihrer Organisation zusammen?
Franz Hoheiser-Pförtner, cisO, Wiener Krankenanstaltenverbund
www.rethink-it-security.de
deR event In bILdeRn MEHR auf uNSERER wEbSITE
11:30 World café SeSSion | rUnde 1-3 von 5
SIEM Café Wann ist ein SIEM die Lösung gegen Bedrohungen von Cyber-AttackenundInsideThreatsinIhremUnternehmen? ● ist ihr unternehmen entsprechend neuester sicherheitsstandards
ausgerüstet? ● setzen sie in ihrem unternehmen noch auf einfaches Monitoring? ● wie schnell und direkt werden in ihrem unternehmen Attacken
erkannt und ein Alarm ausgelöst? ● Haben sie in ihrem unternehmen schon eine Lösung etabliert, die in
echtzeit operiert und nicht manipulierbar ist? uwe schliebe, senior sales Manager Products, Consist Software Solutions GmbH
IoT & Industrie 4.0 Security Café IT Security im Internet of Things (IoT): neue Herausforderungen an die Sicherheit ● detaillierte Vorbereitung oder Mut zur Lücke?
● Vielfältige steuerungssysteme – vielfältige risiken - vielfältige Lösungen?
● Können bestehende systeme überhaupt sicher gemacht werden? ● wie kann verhindert werden, dass das Personal überfordert wird? dr. werner Gutau, director Business continuity, InfineonTechnologiesAG
13:30 MIttagSPauSe
14:45 World café SeSSion | rUnde 4-5
15:45 kaFFeePauSe
16:10 world café Harvesting session: die Moderatoren präsentieren die ergebnisse der world café round tables
IdentIty & aceSS ManageMent
16:30 case study SicherungdesIdentityLifecycle–SchaffungvonBusinessValueimkomplexenregulatorischenUmfeld thema der Präsentation ist die globale sicherung des identity Lifecycle im hochkomplexen Business Kontext eines globalen Finanzdienstleisters. es wird diskutiert, wie ein internes Transformationsprogramm mit Unterstützung von Senior-Führungskräften über genau definierte Kennzahlen aufgebaut und gesteuert werden kann. darüber hinaus wird das regulatorische umfeld mit Beispielen aus MAs, eZB usw. skizziert. dieses umfeld erfordert eine kontinuierliche Schärfung des Kontrollrahmens wie z.B. aktuell die Anforderungen an Zwei-Faktor-Authentifizierung oder privilegierte Zugriffskontrolle. dr. Jochen wiedemann, cOO cisO – director identity & Access, DeutscheBankAG
17:00 closing Keynote Wenn der Feind Dein Kunde ist Die Verschlankung, Beschleunigung, teilweise Auflösung unserer Kerngeschäfte, die Suche und Ergänzung neuer Erlösmodelle sowie ein damit verbundener existentieller Bedarf an kulturellem Wandel treiben uns. Einerseits üben Kundenwünsche einen immer intensiveren Einfluss auf unsere wertschöpfungs- und unternehmensstrukturen aus. Andererseits ist es auch unser Ziel den Kunden zur Optimierung unserer Leistungsstufen und Produkte/services zu nutzen, um so unseren erfolg zu maximieren. die digitale technik ist hierbei ein wesentlicher wegbereiter. iot, real-time- surveillance, predictive maintenance, digital costumer experience sind nur einige Beispiele, wie die bisher abgeschotteten untnernehmerischen, innerbe trieblichen und kundenseitige welten miteinander vernetzt werden. was jedoch wenn diese techniken einseitig oder gar zum nachteil einer Kundenmehrheit genutzt werden. wir befördern ca.2,2 Mrd. reisende/Jahr. was passiert, wenn 1 Fahrgast während der Fahrt ein Fahrzeug manipuliert? - wenn der potenziell Feind der Kunde ist!? daniel ehricht, itK-sicherheitsmanager, DBRegioAG
17 bUsIness partner | retHinK! it security | 24. – 25. April 2017
unsere maßgeschneiderten und individuell auf ihre Bedürfnisse, Produkte & services zugeschnittenen Pakete ermöglichen ihnen einen exklusiven Zugang zu Fachbereichsverantwortlichen und entscheidern. Bekommen sie insights in Projekte und investitionsvorhaben sowie in strategische Planungen. nutzen sie die chance ihr service- & Produktportfolio in einem großen und interaktiven rahmen vorzustellen. Gestalten sie Best-in-class sessions, round tables und workshops aktiv mit. Gehen sie auf tuchfühlung mit mehr als 150 entscheidungsträgern und pushen sie ihre sales Pipeline.
Product Show Cases!erarbeiten sie mit ihrer Zielgruppe Ansätze & Lösungen, wie sie die Business-Herausforderungen von heute und morgen anpacken können. wir erarbeiten mit ihnen zusammen ihren maßgeschneiderten und individualisierten event-Auftritt, welcher ihre services & Lösungen am besten repräsentiert.
Lead Generierungtreffen sie 150 cisOs, ciOs und it security entscheider aus dAcH. Bekom-men sie Zugang zu entscheidungsträgern mit aktuellen investitionsvorhaben und Projekten.
Treffen Sie Top-Entscheidungsträgernutzen sie die Möglichkeit, auf der rethink! it security networking Plattform ihre services, technologien & Lösungsansätze interaktiv und individuell ihrer Zielgruppe zu präsentieren und zu diskutieren.
Erhöhen Sie Ihre Bekanntheit unter IT Security Entscheidern – Positionieren Sie sich & Ihr Produkt als Branchenführer!Mit unserem vorqualifizierten 'invitation only' Konzept und unserer einzigartigen Matchmaking und event App 'hubs', können sie ihre Lösungen & services direkt vor Ort bei ihrer unmittelbaren Zielgruppe in One2One Meetings und in zahlreichen interaktiven sessions diskutieren
Sie haben die Möglichkeit● direkt vor Ort mit relevanten entscheidungsträgern zu networken● neue Leads und Opportunities für Ihre Salespipeline zu generieren● und Teil der Rethink! IT Security Community zu werden und so Ihr Fachwissen direkt auf dem event zu platzieren
Für weitere Fragen kontaktieren sie bitte:
Paul Kanzler, director Business Partner [email protected] | +49 (0)30 52 10 70 3 - 32
WerdeN sie busiNess pArtNerwe.HAVEPARTNERS.Notsponsors.
retHinK! it security | 24. – 25. April 2017 | bUsIness partner 18
Business Partner
Association Medienpartner
www.rethink-it-security.de
MaßgESCHNEIdERTE PaCKagES!
JoiNiN!
Positionieren sie sich als
thoughLeader!
und Vielesmehr!
DownloadPackage
Overview!
intensives company Branding
One2Ones & invited
Only
wissens-transfer & Beratung
Moderieren sie ihre
individuelle sessionLead
Generation - maßge-
schneidert!
stärken sie ihre
Vertriebs-pipeline
Premium Partner
12
34
51112
13
1415
16
10
9
7
8
6
12 13 14 15
16
EINGANG
Registration& Help Desk
Buffet
WC
SENATSZIMMER
AUSSTELLUNG
BLAUER + WEIßER SAAL
CHALLENGE YOUR PEERS
GROßER FESTSAAL
PLENUM
WORKSHOPS
TECH TAKES
START-UP LOUNGE
WORLD CAFÉS
STREAM A
AUSSTELLUNG
WORLD CAFÉS
KLEINER FESTSAAL
STREAM B
WORKSHOPS
WORLD CAFÉS
GOLDENER SAAL
WORKSHOPS
SAAL 1
INTERVIEWS
LOBBY
INNENHOF
Business Partner
WORLD CAFÉS
WORKSHOPS
SALON ELBE 1
Wer NiMMt teil?Wir garantieren Ihnen einen ausgewählten und vorqualifizierten Teilnehmer- und Entscheiderkreis.die rethink! it security 2017 bringt 150+ cisOs, ciOs & it security entscheider von führenden unternehmen aus d/A/cH zusammen. Die Rethink! IT Security 2017 steht nicht nur für effizienten Austausch, sondern auch für maximalen ROI Ihrer Zeit und die ihres unternehmens.
Das Event in 2017
MEHR auf uNSERER wEbSITE
69Vendor2delegate Meetings
53delegate2delegate Meetings
98unternehmen
150cisOs & it security
entscheider
80:20Anwender /
Lösungsanbieter
19 bUsIness partner | retHinK! it security | 24. – 25. April 2017 retHinK! it security | 24. – 25. April 2017 | teIlnehmer 20
NehMeN sie AlsteAM teilProfitierenSievonunserenTeamDiscounts und sparen Sie bis zu 50% auf den regulären Teilnehmerpreis. wir haben die erfahrung gemacht, dass sie als team den größtmöglichen nutzen aus unseren Veranstaltungenmitnehmen können. interagieren sie nicht nur mit anderen teilnehmern, sondern gleichzeitig mit ganzen teams.
sparen sie bis zu
50%auf teambuchung.
www.rethink-it-security.de
REgISTRIEREN SIEIHR TEaM
www.industryofthingsworldusa.com
floor Plan
21 testImonIals | retHinK! it security | 24. – 25. April 2017
fEEdBack unSErEr PartnEr
Gute, kompakte Veranstaltung mit den richtigen Teilnehmern.Oliver Kuklok, Partner, Ernst & Young GmbH
retHinK! it security | 24. – 25. April 2017 | testImonIals 22
Konzept, Organisation & Team sind toll.Nicole Radzimska, New Business Development, Nasdaq BWise
Gute Organisation und interessante Referenten.Marcel Ludwig, Key Account Manager, Schleupen AG
www.rethink-it-security.de
23 DIGItal hUbs | retHinK! it security | 24. – 25. April 2017 retHinK! it security | 24. – 25. April 2017 | DIGItal hUbs 24
FOr suBscriBers
Surveys & ReportsOur industry expert surveys detect current challenges, future developments and perspectives on key topics of our time.
Whitepapers&ArticlesOur knowledge platform provides you with profound insights into projects of pioneers, thought leaders, innovators, industry leaders and hidden champions.
Video&AudioonDemandwatch the latest interviews with our keynote speakers and the most important case studies presented at our events.
WebinarsOur interactive live webinars are being held exclusively by industry experts, influencers and our keynote speakers. Experience unique web sessions covering today’s and tomorrow’s hot topics.
Newslettersubscribe to our newsletter and get regular updates, latest interviews, case studies, live presentations and more content from the digital hub of your choice.
LeAd GenerAtiOn tOOLs FOrBusiness PArtners
WebinarsOur webinars give you the chance to share your expertise and knowledge with an international audience, allowing you to interact and showcase your solutions, services and products through the webinar platform.
SurveysWhether you want to address a specific topic or reach a specific target audience, our online-surveys can help you reach up to 100,000 potential clients.
Whitepapers&ArticlesBenefit from our unique knowledge network and generate leads by publishing your content on our platforms.
ArticleSponsoringsponsor a post about a certain topic that is relevant to your brand and interesting to our audience.
Newsletterreach your target audience with our newsletter service and let us take care of the rest: from the selection of relevant, qualified leads all the way to lead generation for you.
Video&AudioonDemandwe are sharing your videos and presentations through our digital hubs and across the digital world, where your clients are.
We.MediA –digitAl hubsDigital Hubs – Professional content from and with industry leaders.we.MEDIA is divided into 6 content channels addressing different industry sectors and audiences. But they allhave one thing in common: the goal to keep our customers and visitors up-to-date with industry news, trends,technologies and innovations. Our digital Hubs are designed to deliver the optimal reading experience for their users. they can be read on desktop computers, laptops and mobile devices like smartphones and tablets.
www.digital-business-hub.comdigital Business Hub is the ever-growing source of knowledge and expertise regarding highly relevant topics such as information technology, software development and iot. All of which are extremely diverse and do not only appeal to it decision makers interested in the rise of digital ecosystems and businesses.
digital BuSinESS huB
powered by
www.industryofthingsvoice.com
Further digital Hubs
www.internet-of-strategy.comwww.digital-business-hub.com www.smart-manufacturing-hub.comwww.enterprise-communication-hub.comwww.smart-mobility-hub.com
www.industryofthingsworldusa.com
SubSCRIbE Now
advERTISE Now
we.CONECT: Welche Risiken sehen Siebeim Einsatz künstlicher Intelligenz?
Prof. Dr. Marco Gercke:: Zunächst einmal sehe ich imHinblick auf künstliche intelligenz erst einmal unglaubliche Möglichkeiten, die sich eröffnen. Leider stehen hier, wie auch bei anderen technologien, in derdiskussion meist die negativen seiten im Vordergrund. dies erweist sich insbesondere im Vergleich zu den usA immer wieder als Hindernis. in der Keynote werde ich aber auch auf die risiken eingehen. sowohl bei der Verwendung von künstlicher intelligenz durch Angreifer, als auch bei fehlerhaften strategien und überzogenen erwartungen beim einsatz von künstlicher intelligenz in Geschäftsprozessen.
we.CONECT:WelcheneuenAnwendungsfelderkannkünstlicheIntelligenzeröffnen?
Prof. Dr. Marco Gercke:: durch den gezielten einsatzvon künstlicher intelligenz, wie er ja in Ansätzen bereits stattfindet, lassen sich Prozesse, die bislang manuell erfolgen in Zukunft grundlegend verändern, wie zum Beispiel Kundendialoge.Auch andere Mensch-Maschine interaktionen wie suchanfragen oder der Abruf von informationen werden davon profitieren. Fehleranfällige Prozesse, die derzeit noch von Menschen übernommen werden, können beim einsatz künstlicher intelligenz in Zukunft sinnvoll automatisiert werden. Gerade der Verkehr, die trotz wichtiger entwicklungen wie Airbag und sitzgurt immer noch viele tote zu beklagen hat, könnte von dieser Technologie maßgeblich profitieren.
we.CONECT: Sehen Sie die Entwicklungenim Hinblick auf künstliche Intelligenz denn nur positiv?
Prof. Dr. Marco Gercke:: nein, keinesfalls. Man solltenicht die Augen vor dem umsatz verschließen, dass dereinsatz künstlicher intelligenz mit großer wahrscheinlichkeit grundlegende Auswirkungen auf unsere Gesellschaft haben wird. so ist davon auszugehen, dass die neuen einsatzmöglichkeiten gewisse Berufsbilder bedrohen,weil intelligente systeme Aufgaben von Menschen übernehmen. darüber hinaus ist auch damit zu rechnen,
dass künstliche intelligenz zu innovationen im Bereich der Militärtechnik führen wird, die einen begleitenden,kritischen dialog benötigen.
we.CONECT: Wie können sich Unternehmenvor Cyberangriffen schützen?
Prof. Dr. Marco Gercke:: ich greife einmal zwei Aspekteheraus. es bedarf erst einmal einer individuellen risiko-beurteilung, die gerade bei kleinen und mittelständischen unternehmen viel zu selten vorgenommen wird. ist diese erfolgt, bedarf es der erkenntnis, dass egal welche sicherheits-maßnahmen auch getroffen werden, die Möglichkeit eines Angriffs dadurch keinesfalls völlig ausgeschlossen wird. sprich es muss sich die erkenntnis durchsetzen, dass trotz Prävention Angriffe stattfinden können und deshalb Maßnahmen und strategien zum umgang mit eingetretenen schäden erforderlich sind.
we.CONECT: Welche Gefahren können Siefür den Bereich Industrie 4.0 benennen?
Prof. Dr. Marco Gercke:: Auch in diesem Bereich seheich zunächst einmal unglaubliches Potential für unternehmen. durch neue Übertragungstechnogien wie 5G und deutliche Verbesserungen im Bereich der sensoren lassen sich Produktionsprozesse erheblich optimieren. dies bedarf ganz selbstverständlich der Vernetzung. und hier liegen dann auch risiken. durch den vermehrten einsatz von it und die Vernetzung dersysteme, treten zu den bestehenden risiken von Produktionsprozessen it-bezogene risiken hinzu.
we.CONECT: Vielen Dank für das Gespräch, Herr Prof. Dr. Gercke!
25 InterVIeW | retHinK! it security | 24. – 25. April 2017 retHinK! it security | 24. – 25. April 2017 | eVent serIes & commUnItY 26
We.tAlK –iNtervieWIm Vorfeld zur Rethink! IT Security 2016 sprach we.CONECT mit Prof. Dr. Marco Gercke, Director des Cybercrime Research Institutes.
eveNt series &busiNess coMMuNitiesWir bieten Communities & Business Plattformen für nahezu alle Branchen.Entdecken Sie interessante Themen und Veranstaltungen die zu Ihren Business-Herausforderungen passen.
powered by
MEHR auf uNSERER wEbSITE
we.media – digital hubsProfessional content from and with industry leaders.we.MediA is divided into 6 contentchannels addressing differentindustry sectors and audiences.But they all have one thing incommon: the goal to keep our customers and visitors up-to-date with industry news, trends, techno-logies and innovations. Our digital Hubs are designed to deliver the optimal reading experience for their users. they can be read on desktop computers, laptops and mobile devices like smartphones and tablets.
MEHR
www.rethink-it-security.de
Rethink! HR TECH 2017driVinG tHe internet OF HuMAn resOurces13. – 14. März 2017, Hotel Atlantic Kempinski Hamburgwww.rethink-hrtech.de
Rethink! Corporate Finance Minds 2017driVinG tHe internet OF FinAnce27. – 28. April 2017, Hotel Atlantic Kempinski Hamburg www.rethink-corporate-finance.de
Rethink! Connected Customer 360°driVinG tHe internet OF crM22. – 23. Juni 2017, Hotel Atlantic Kempinski Hamburgwww.connected-customer.com
Rethink! ITEM 2016driVinG tHe internet OF inFOrMAtiOn & tecHnOLOGy18. – 19. september 2017, Maritim proArte Hotel, Berlinwww.rethink-enterprise-it.de
Rethink! SPMS 2016driVinG tHe internet OF MAnuFActurinG25. – 26. september 2017, Hotel Atlantic Kempinski Hamburg www.rethink-smart-manufacturing.de
RETHINK!MADMINDS2016driVinG tHe internet OF MArKetinG20. – 21. november 2017, radisson Blu Hotel, Berlinwww.mad-minds.de
27 eVent app | retHinK! it security | 24. – 25. April 2017 retHinK! it security | 24. – 25. April 2017 | eVent app 28
Available on:
get it NoW!
hubs: die it security eveNt App!Bleiben Sie auf demneuesten Standwährend und nachder Veranstaltungmit„hubs“–Ihrerdigitalen Networking, Matchmaking & EventAppineinem!
Laden Sie sich die IT Security aus Ihrem app Store herunter
geben Sie Ihre E-Mail Adresse und Ihren persönlichen Zugangscode ein, den wir Ihnen per email gesendet haben
Öffnen Sie die app um zugang zur agenda, teilnehmerliste & vielem mehr zu erhalten
1
2
3
D/A/CH
Bauen SieIhre eigene
Agenda
Sie verpassenkeine Content
Updates
DetaillierteInformationenaller Sprecher
& Partner
Networken Sieschon vor dem
Event
SchaltenSie Ihren
individuellenWerbebannerAlles über
die EventLocation
www.rethink-it-security.de
ProfitiErEn SiE von unSErEn diScountS &
bucheN sie Jetzt!
copyright by we.conEct global leaders gmbh
JETZTTICKETSICHERN
we.conEct global leaders gmbh | www.we-conect.comBüro Berlin | reichenberger Str. 124 | 10999 Berlin | deutschlandBüro london | 11ronalds road & 25-27 horsell road | n5 1Xl highbury & islington | uk
www.retHinK-it-security.de
driving thE intErnEt of financE
INDuSTRYDELEGATEStandard-PrEiS
1,195 €
EXkluSivEr Zugang Zu:icebreaker sessions am Vorabend des events_______________________________________________exklusives networking dinner am Abend ersten Konferenztag_______________________________________________exklusiver Zugang zu allenPräsentationen, workshopdokumentationen und weiterem eventmaterial _______________________________________________Business Podcasts ‒ voller Zugang zu allen Audiorecordings aller Präsentationen als Podcast / MP3
vollEr Zugang Zu:Hunderten entscheidungsträgern an mehr als 2 1/2 tagen_______________________________________________Mehr als 40 case studies und mehr als 10 interaktiven round tables_______________________________________________Konferenzexpo_______________________________________________Partnering sessions mit teilnehmern, Lösungs- anbietern und referenten_______________________________________________Voller Zugang zu hubs101 – ihre professionelle Online Matching Plattform für Führungskräfte und Manager – sucHen. Finden. MAtcHen. VernetZen_______________________________________________Mittagessen und erfrischungenan allen tagen
INDuSTRYDELEGATEtEamBuchung
BIS zu 50%DISCOuNT
EXkluSivEr Zugang Zu:icebreaker sessions am Vorabend des events_______________________________________________exklusives networking dinner am Abend ersten Konferenztag_______________________________________________exklusiver Zugang zu allenPräsentationen, workshopdokumentationen und weiterem eventmaterial _______________________________________________Business Podcasts ‒ voller Zugang zu allen Audiorecordings aller Präsentationen als Podcast / MP3
vollEr Zugang Zu:Hunderten entscheidungsträgern an mehr als 2 1/2 tagen_______________________________________________Mehr als 40 case studies und mehr als 10 interaktiven round tables_______________________________________________Konferenzexpo_______________________________________________Partnering sessions mit teilnehmern, Lösungs- anbietern und referenten_______________________________________________Voller Zugang zu hubs101 – ihre professionelle Online Matching Plattform für Führungskräfte und Manager – sucHen. Finden. MAtcHen. VernetZen_______________________________________________Mittagessen und erfrischungenan allen tagen
BOOK NOW BOOK NOW
WERDEN SIE BuSINESS PARTNER
und tEil unSErEr WachSEndEn communitY
Paul KanzlerDirector Business
Partner Management+49 (0)30 52 10 70 3 - 32