www.rethink-it-security-herbst.de
Open in
urlscan Pro
18.159.185.126
Public Scan
Submitted URL: http://www.rethink-it-security-herbst.de/agenda/
Effective URL: https://www.rethink-it-security-herbst.de/agenda
Submission: On January 05 via api from NL — Scanned from IT
Effective URL: https://www.rethink-it-security-herbst.de/agenda
Submission: On January 05 via api from NL — Scanned from IT
Form analysis
0 forms found in the DOMText Content
book now &nsbp; * Home * Agenda * Web-AgendaAlle Sessions auf einem Blick * Download Agenda * Jetzt Buchen * Sprecher * Sprecher PanelIhre Experten – Aus der Industrie – für die Industrie. * Werden Sie Sprecher * Jetzt Buchen * Partner * Business Partnerwe.HAVE PARTNERS – Not Sponsors * Warum Partner werden?Projekte, Neugeschäft, Leads – unser Angebot Für Sie als Partner * Matchmaking & One2OnesKI basiertes Meetingmanagement - Treffen Sie die richtigen Entscheidungsträger * Download Partner Broschüre * Vorjahres Teilnehmerliste * Aktuelle Teilnehmerliste * Wer & Warum? * Der Event auf einen BlickWas erwartet Sie als Teilnehmer bei der Rethink! IT Security Herbst? * Teilnehmer200+ Top Entscheider aus allen Industriebereichen * ReferenzenWas unsere Teilnehnmer sagen * Vorjahres Teilnehmerliste * Aktuelle Teilnehmerliste * Event Info * Anreise & StandortOnsite Location - Join us in Berlin! * AbendeventsIcebreaker + Networking Dinner * KontaktKONTAKT AUFNEHMEN - Wir sind für Sie da! * Jetzt Buchen * Content Hub * Video Case StudiesUnsere Video-Case-Studies! Inspirierende Erfolgsgeschichten, Technologien & Lösungen unserer Sprecher! * InterviewsEntdecken Sie unsere Video-Interviews! Spannende Gespräche, Einblicke und Expertise von unseren Sprechern! * Whitepapers & ReportsTrendreports & Whitepaper! Tiefgehende Analysen, branchenweite Einblicke und Expertenperspektiven zu wichtigen Trends und Entwicklungen. * Jetzt Buchen * DOWNLOAD AGENDA * Jetzt Buchen CO-LOCATED EVENTS AGENDA MULTI-TOUCHPOINT NETWORKING - DIE EFFEKTIVSTE, INNOVATIVSTE UND INFORMELLSTE NETWORKING-HUB DES JAHRES! Jetzt Buchen Loading... Eventtage Alle wählen 18.09.2024 ICEBREAKER 19.09.2024 TAG 1 20.09.2024 TAG 2 Kategorien Alle wählen AI & Data Security Business Continuity Cloud Security Compliance & Security Identity and Access Management Internet & Endpoint Protection KI & DevOps Konzernsicherheit & Sicherheitsarchitektur Kritische Infrastrukturen & OT Security Networking Podiumsdiskussion Ransomware & Zero Trust Security Culture & Awareness SOC & Incidence Response Strategy Third Party Risks Transformation Vortrag Vulnerability Management & Data Protection Workshop Räume Alle wählen Digitall Booth Foyer Outpost24 Booth Restaurant Spreegold Bikini Saal Europa 2-4 Saal Europa 5 Saal Europa 5-6 Saal Europa 6 Saal Zoo 1-2 Unternehmen Alle wählen weCONECT Co-Located events: Rethink! IT Security Herbst 2024 Jetzt teilnehmen! ICEBREAKER Workshop RETHINK! IT SECURITY ICEBREAKER SESSIONS 18.09.2024 20:00 - 22:00 (GMT+01:00) Berlin Saal Zoo 1-2 WAS IST DIE ICEBREAKER SESSION? Am Vorabend der Konferenz starten wir bereits mit unseren Icebreaker Round Tables. Die Teilnehmer kommen in einem informellen und angenehmen Setting zusammen, um sich bereits vor Konferenzstart kennenzulernen und an moderierten Round Tables miteinander ins Gespräch zu kommen. Dazu haben die Moderatoren provokative Thesen und out-of-the-box Themen mitgebracht, die Sie dazu anregen sollen, über zukünftige relevante Themen zu diskutieren. WIE WIRD SIE ORGANISIERT? * Um einen ersten thematischen Einstieg in die Konferenz zu finden, werden erste relevante Thesen und Inhalte an den Round Tables durch die Moderatoren aufgeworfen und angesprochen. * Ganz frei (keine PowerPoint Präsentation nötig) stellen die Moderatoren dabei Ihr Thema oder Projekt, gerne aber auch einfach noch drängende Fragen am eigenen Round Table vor und steigen dann direkt mit den interessierten Teilnehmern in das Gespräch dazu ein. * Ganz spontan und ohne festes Setting entwickeln sich so direkt am Round Table durch die Moderatoren geführte Gespräche oder aber auch ein hierdurch stimulierter individueller Austausch einzelner Teilnehmer untereinander. * Die Teilnehmer können frei zwischen den Round Tables wechseln und sich offen an den Diskussionen beteiligen. Fühlen Sie sich eingeladen, mit einem Glas in der Hand, Ihre Community für die nächsten beiden Tage kennenzulernen, interessante Ideen und erste Herausforderungen zu diskutieren und mit unseren Sprechern und Business Partnern in Kontakt zu treten. Break the ice and get the show on the road! Compliance & Security Workshop 1 | Icebreaker 18.09.2024 20:00 - 22:00 (GMT+01:00) Berlin Saal Zoo 1-2 How do we establish effective SOC, FOC, continues audit and other monitoring facilities? * Why do we need strategic (business) alignment? * Empowerment and responsibilities: The must to be effective? * Which are the inherent system risks we need to be aware of for effective monitoring? Identity And Access Management Workshop 2 | ICEBREAKER 18.09.2024 20:00 - 22:00 (GMT+01:00) Berlin Saal Zoo 1-2 Authentifizierung - In Zukunft nur noch passwortlos? * Welche Vorteile bietet die Passwordless Authentication im Vergleich zur herkömmlichen Passwort-basierten Authentifizierung? * Welche Technologien empfehlen sich für die Implementierung der Passwordless Authentication im Unternehmenskontext? * Wie minimieren wir potentielle Sicherheitsrisiken? TAG 1 Networking REGISTRIERUNG & COMMUNITY WALL 19.09.2024 08:00 - 08:45 (GMT+01:00) Berlin Foyer Die offizielle Anmeldung zur Konferenz: Namensschild abholen, ein Polaroid-Foto für die Rethink! IT Security Community Wall machen, Matchmaking App öffnen, erste Kontakte knüpfen und Meetings planen. Dann kann es losgehen. Herzlich willkommen zur Rethink! IT Security Herbst! Vortrag BEGRÜSSUNG UND EINFÜHRUNG DURCH WE.CONECT GLOBAL LEADERS UND DEN VORSITZENDEN UND DEN MODERATOR DER KONFERENZ 19.09.2024 08:45 - 09:00 (GMT+01:00) Berlin Saal Europa 5-6 Networking SAY HELLO! 19.09.2024 08:55 - 09:00 (GMT+01:00) Berlin Saal Europa 5-6 Get the show on the road: Entdecken Sie, wer sich zur Konferenz angemeldet hat und warum. Als Einstieg in die Konferenz bieten wir Ihnen die Gelegenheit, die anderen Konferenzteilnehmer kennenzulernen. Halten Sie Ihre Visitenkarten bereit. Konzernsicherheit & Sicherheitsarchitektur Strategy Vortrag Keynote 19.09.2024 09:00 - 09:30 (GMT+01:00) Berlin Saal Europa 5-6 Cybersichere Energie in herausfordernden Zeiten – Bedrohungen, Risiken und Chancen in einer vernetzten Welt Die aktuelle geopolitische Großwetterlage, insbesondere seit dem Beginn des Krieges in der Ukraine, betrifft auch unsere Gesellschaft und Wirtschaft. Gerade im Cyberraum ist der Konflikt längst global geworden. Die Kombination aus traditionellen militärischen Angriffen und fortschrittlichen Cyber-Bedrohungen führt vor Augen, dass auch Unternehmen auf alle Szenarien vorbereitet sein müssen. Für fortgeschrittene Produktionssysteme gilt dies insbesondere: Die Konvergenz von IT- und OT-Systemen und deren globale Vernetzung hat eine nie dagewesene Effizienz und Produktivität ermöglicht – aber auch erhebliche Risiken mit sich gebracht. Gezielte Angriffe von Cyber-Akteuren auf kritische Infrastrukturen werden zu deren Geschäftsmodell, unterbrechen Wertschöpfungsketten und dienen der Destabilisierung von Gesellschaften. In einem solchen Umfeld ist es entscheidend, die Sicherheitsstrategie holistisch anzugehen und alle Gefahrenquellen zu kennen. Diese Keynote zeigt, wie Siemens Energy als ein für die Kritische Infrastruktur unabdingbarer Zulieferer mit der veränderten Gefahrenlage umgeht, welche Lehren das Unternehmen aus Angriffen gezogen hat und welche weiteren Entwicklungen zu erwarten sind. Folgende Punkte stehen im Mittelpunkt der Präsentation: * Digitaler Bedrohungshorizont, Risiken und Krisen: (Digitale) Krisen meistern und kritische Infrastrukturen schützen * Gefahrenabwehr in einer vernetzten Welt von Produktion, Cloud und Office-Infrastruktur * Sicherheitsmanagement, Gefahrenabwehr und Risikoanalyse in der Lieferkette * Wertschöpfung durch Cyber-Innovation * Gesamtheitlicher Blick auf alle notwendigen Bausteine, um Cyberresilienz und Stabilität zu gewährleisten Business Continuity Ki & Devops Vortrag SOLUTION STUDY 19.09.2024 09:30 - 10:00 (GMT+01:00) Berlin Saal Europa 5-6 Wiederherstellung um jeden Preis! - So schützen Sie Ihre Daten mit Zerto In der heutigen Welt sind Sicherheitskonzepte unverzichtbar, doch lesen wir täglich von Vorfällen die vom Industriegiganten bis hin zum Örtlichen Behördensitz alle Sparten betreffen. Reaktionen darauf ist eine Härtung der Systeme sowie der Neuaufbau von Systemen, um dem Angreifer mittels Erhöhung des Schwierigkeitsgrades „erstmal“ zu entkommen. In beiden Fällen binden wir lange unser bereits knappes (Fach)Personal und investieren eine Menge unseres knappen bemessen IT-Mittel. Ein Umdenken ist erforderlich – Unternehmen benötigt einen Plan B. Sicherheit sollte zur Chefsache erklärt werden. Das geht auch ohne komplexe Projekte. In diesem Vortrag erfahren Sie: * Ransomware Erkennung in Echtzeit und Wiederherstellung eines Zustands, Sekunden vor einem Angriff in Minutenschnelle * Risikominimierung bei der Wiederherstellung durch Hochfahren in einer isolierten Testumgebung * Das alles in weniger als einer Woche umsetzten. Ohne Hardware. Konzernsicherheit & Sicherheitsarchitektur Soc & Incidence Response Vortrag CASE STUDY 19.09.2024 10:00 - 10:30 (GMT+01:00) Berlin Saal Europa 5-6 Cybersecurity und Corporate Security - Eine unabdingbare Partnerschaft in Zeiten digitaler Transformation In der Unternehmenssicherheit müssen verschiedenste Dimensionen harmonieren. Dieser Vortrag erklärt, warum Unternehmenssicherheit, IT Sec und Cybersecurity untrennbar zusammenhängen – warum “Sicherheit” nur dank einer guten Kooperation der Bestandteile wirksam schützt. In einer Zeit, die von einer immer stärkeren Digitalisierung geprägt ist, ist selbst die Absicherung der Räumlichkeiten bis zu einem Grad “Cybersecurity”. Umgekehrt funktioniert die IT Sec nur dann reibungslos, wenn sie in eine stringente Sicherheitsgesamtkonzeption eingebettet ist. Die Präsentation erklärt: * Warum und inwiefern Corporate Security, IT Security und Cybersecurity sich gegenseitig bedingen * Welchen Einfluss die immer umfassendere Digitalisierung auf Unternehmenssicherheit hat * Wie eine funktionierende Kooperation zwischen CIO, CSO und CISO aussieht Vortrag Vulnerability Management & Data Protection Solution Study 19.09.2024 10:30 - 11:00 (GMT+01:00) Berlin Saal Europa 5-6 Beleuchten Sie die Schattenseiten der digitalen Präsenz Ihrer Organisation mit Cyber Threat Intelligence Bei Cyberangriffen auf Unternehmen erfolgen viele Maßnahmen reaktiv. Lässt sich das mit entsprechenden Tools ändern und somit ein Sicherheitsvorfall womöglich komplett verhindern? Dr. Siegfried Rasthofer und Stephan Halbmeier gehen auf die aktuellen Entwicklungen im Deep- und Dark-Web ein und zeigen auf, welche (oftmals ungewollten) Schatten Ihre Organisation dort wirft und wie sie diese Erkenntnisse der Analysten von Outpost24 nutzen können, um Angriffe zu verhindern. Folgende Punkte stehen im Zentrum der Präsentation: * Professionalisierung der Threat Actors * Die Schatten Ihrer Organisation im Deep & Dark- Web * Wie kann Threat Compass von Outpost24 zu informierten Entscheidungen in Ihrer Cyber Security Strategie führen? Networking ERFRISCHUNGSPAUSE MIT NETWORKING ZONE 19.09.2024 11:00 - 11:30 (GMT+01:00) Berlin Saal Europa 2-4 Holen Sie sich Kaffee, stärken Sie sich mit Snacks, knüpfen Sie Kontakte, networken Sie mit Ihren Kollegen und nutzen Sie die Möglichkeit Produkt- und Service-Demos auf dem Expo-Floor interaktiv zu diskutieren. Vulnerability Management & Data Protection Workshop Tech Take 19.09.2024 11:00 - 11:30 (GMT+01:00) Berlin Outpost24 Booth Effektive Maßnahmen zur Erkennung und Abwehr von Cyber-Bedrohungen und Datenmissbrauch * Wie identifiziere ich Anmeldedaten, die via Malware gestohlen wurden? * Kann man mit Cyber Threat Intelligence Angreifern in die Karten schauen? * Wie schütze ich sensible Kreditkarteninformationen der unterschiedlichen Abteilungen? * In welcher Form lässt sich Threat Compass von Outpost24 nahtlos in bestehende Cyber-Security Software integrieren? Networking 1-2 | 100 MINUTES – ONE2ONE MEETING SESSION 360° 19.09.2024 11:10 - 11:30 (GMT+01:00) Berlin Saal Europa 2-4 Ihr ROI auf dem Event – vorqualifizierte Vier-Augen-Gespräche mit den passenden Business Partnern und von Delegate zu Delegate. Nutzen Sie im Vorfeld die Business Matchmaking Funktion in Ihrer Event App “hubs” um Ihre Meetings zu vereinbaren. Konzernsicherheit & Sicherheitsarchitektur Vortrag STREAM A - CASE STUDY 19.09.2024 11:30 - 12:00 (GMT+01:00) Berlin Saal Europa 5 Schlanke Governance und agile IT-Sicherheit in einem traditionellen Geschäftsumfeld? Erfahrungsbericht und Best Practices der Allianz Versicherung Traditionsreiche Großunternehmen halten sich in Sachen IT-Sicherheit üblicherweise an klassische Organisationsprinzipien. Dass dies nicht unbedingt der Fall sein muss, zeigt die Allianz. Als eine der weltweit führenden Versicherungsgesellschaften beweist sie, dass dieses Paradigma sehr wohl überwunden werden kann. In dieser Präsentation werden die Bemühungen des Unternehmens zur Umsetzung von Lean Governance und agilen Prinzipien dargestellt. Die folgenden stehen im Zentrum des Vortrags: * Warum sind agile Prinzipien besonders geeignet, die schnelllebige IT Sec auch eines Großunternehmens effektiv zu sichern? * Was sind die Haupthindernisse bei der Anwendung nicht-traditioneller, agiler Methoden in einem traditionellen Umfeld? Wie können sie überwunden werden? * Lean Governance: Was kann weggelassen werden, was ist unabdingbar? Konzernsicherheit & Sicherheitsarchitektur Strategy STREAM B - CASE STUDY 19.09.2024 11:30 - 12:00 (GMT+01:00) Berlin Saal Europa 6 Innentäter – Wie begegnen wir einem unterschätzten Sicherheitsrisiko? Studien der letzten Jahre ergaben regelmäßig, dass sogenannte Innentäter mit über 60 Prozent den größten Anteil der Täterschaft ausmachen. Wenn es um Spionage, Sabotage und Datendiebstahl geht, sind sowohl KMUs als auch Großunternehmen im hohen Maß schutzwürdig. Dieser Tatsache zum Trotz ist das Konzept der „Innentäterschaft“ noch immer vergleichsweise unbekannt. Dieser Vortrag versucht, Licht ins Dunkel zu bringen und die wesentlichen antizipierenden Schritte aufzuzeigen, die IT Security Manager unternehmen sollten. In der Präsentation lernen Sie: * Wieso Innentäterschaft ein erhebliches Sicherheitsrisiko darstellt, vor dem keine Branche gefeit ist * Welche Maßnahmen effektiv gegen Innentäter helfen und wie die Zusammenarbeit mit den Behörden vor, während und nach Delikten zentral ist * Wieso ein Zuviel an Monitoring kontraproduktiv ist und ein Unternehmen mit den Angestellten statt gegen sie Sicherheit gewährleistet Identity And Access Management Vortrag Stream A - Solution Study 19.09.2024 12:00 - 12:30 (GMT+01:00) Berlin Saal Europa 5 Passwortlose Zukunft - Die Evolution von Passwörtern zu Passkeys Eine passwortlose Zukunft ist nah. Oder ist sie schon da?! LastPass beleuchtet die Evolution von Passwörtern und wie Sie die heutigen Herausforderungen der digitalen Authentifizierung elegant lösen – passwortlos & unternehmensweit. Erfahren Sie, wie ein Passwortmanager die Unternehmenssicherheit verbessert und erleben Sie passwortlose Authentifizierung und Passkeys in Aktion. Third Party Risks Vortrag Vulnerability Management & Data Protection Stream B - SOLUTION STUDY 19.09.2024 12:00 - 12:30 (GMT+01:00) Berlin Saal Europa 6 Adaptive Micro-Segmentation In der IT-Security-Branche sind traditionelle Netzwerksegmentierungsmethoden aufgrund der zunehmenden Anzahl von Virtual Machines, Containern und Netzwerkports nicht mehr ausreichend. Adaptive Micro-Segmentation stellt eine innovative Lösung für die aktuellen Segmentierungsherausforderungen dar. In diesem Vortrag lernen Sie: * Was ist Adaptive Micro-Segmentation und wie unterscheidet es sich von traditionellen Netzwerksegmentierungsmethoden? * Wie kann Adaptive Micro-Segmentation dabei helfen, Sicherheitslücken in virtuellen Umgebungen zu minimieren? * Welche Vorteile bietet Adaptive Micro-Segmentation gegenüber herkömmlicher Segmentierung in Bezug auf Skalierbarkeit, Flexibilität und Anpassungsfähigkeit? Business Continuity Vortrag Vulnerability Management & Data Protection Stream A - Case Study 19.09.2024 12:30 - 13:00 (GMT+01:00) Berlin Saal Europa 5 Phishing-resistente Authentifizierung - Ein Erfahrungsbericht aus der Praxis Kompromittierte Identitäten stellen eine der Hauptursachen für Sicherheitsvorfälle dar. Für Cyberkriminelle ist es immer noch relativ einfach möglich, Zugangsdaten z.B. über Phishing-Angriffe zu stehlen. Zeitgleich ermöglicht eine kompromittierte Identität gerade im Kontext von Cloud-Diensten oftmals weitreichende Zugriffsmöglichkeiten, sowohl für das direkte Stehlen von Daten als auch für das Lateral Movement innerhalb der IT-Infrastruktur des Opfers. Phishing-resistente Authentifizierungsverfahren versprechen, das Sicherheitsniveau digitaler Identitäten deutlich zu erhöhen. Obwohl die technischen Bausteine in Form von Protokollen, Software und Hardware vorhanden sind, ist die Umsetzung in der Praxis oftmals alles andere als trivial. In dem Vortrag nähern wir uns dem Thema und diskutieren u.a. die folgenden Fragen: * Was macht ein Authentifizierungsverfahren “Phishing-resistent”? * Welche Implementierungsmöglichkeiten existieren am Markt? * Welche Erfahrungen haben wir bislang mit der Umsetzung gesammelt? Business Continuity Konzernsicherheit & Sicherheitsarchitektur Vortrag Stream B - Case Study 19.09.2024 12:30 - 13:00 (GMT+01:00) Berlin Saal Europa 6 Business Impact Analyse – Warum dies mehr als eine lästige Pflicht ist Mit der Einführung des Sicherheitsstandards ISO27001 hat sich Groz-Beckert entschieden, eine Business Impact Analyse vorzunehmen: Was passiert in den betroffenen Abteilungen, wenn nach einem Angriff die Systeme für 2, 4, 8 Stunden ausfallen oder es zu einem Verlust der Vertraulichkeit kommt? Welche offensichtlichen und versteckten Schäden sind zu erwarten? Die Resultate erwiesen sich alles andere als offensichtlich. Während die Anforderungen des Business in einigen Bereichen die Erwartungen getroffen haben, zeigte sich in einzelnen Bereichen bei genauer Betrachtung ein ganz anderes Bild. Dieser Vortrag zeigt auf: * Wie Groz-Beckert die Business Impact Analyse organisatorisch aufgegleist hat und die verschiedenen Abteilungen ins Boot geholt hat * Wie die Risikoanalyse in Bezug auf Vertraulichkeit, Verfügbarkeit und Integrität der Daten ausgestaltet sein soll * In welchen Bereichen sich unerwartete Security Gaps zeigten und wie wir darauf reagierten Ransomware & Zero Trust Vortrag Stream A - Solution Study 19.09.2024 13:00 - 13:30 (GMT+01:00) Berlin Saal Europa 5 Warum <24 die Antwort auf alle Fragen im Cyber Security Umfeld ist! Cyber-Vorfälle sind für Unternehmen und Organisationen heute eines der größten Geschäftsrisiken und genießen mittlerweile hohe Management-Aufmerksamkeit. Damit einher geht auch ein seit Jahren stetig wachsender Invest vieler Unternehmen und Organisationen in die Abwehr solcher Attacken. * Warum sind diese Angriffe dann aber immer noch erfolgreich und medientechnisch so sichtbar? * Wie minimiert man also nicht nur das Risiko eines Angriffs selbst, sondern für den Fall der Fälle auch zugleich die Auswirkung eines möglichen Vorfalls? Zu diesen Fragen – und deren Antworten und mehr und was genau das mit der Zahl 24 zu tun hat, dazu lädt Sie Stefan Schmugge (Director Sales Engineering Germany, Rubrik) herzlich ein. Kritische Infrastrukturen & Ot Security Vortrag Stream B - Solution Studyl 19.09.2024 13:00 - 13:30 (GMT+01:00) Berlin Saal Europa 6 Was hat eine Käseglocke mit OT Security zu tun? Wie der edge.SHIELDOR Cyberbedrohungen trotzt, Effizienz maximiert und Kosten minimiert Der Vortrag präsentiert die OT-Security-Lösung edge.SHIELDOR. Angesichts der zunehmend unzureichenden OT-Sicherheitsmaßnahmen zum Schutz von Produktionsumgebungen vor Cyberangriffen stellt diese Lösung eine effektive Absicherung von Produktionen für Industrieunternehmen dar. Ohne aufwändige Nachrüstung, Softwareupdates oder Neuanschaffung alter Maschinen ermöglicht der edge.SHIELDOR den geschützten Betrieb sowohl alter als auch neuer Anlagen. Folgende Fragen stehen im Mittelpunkt der Session: * Welche Herausforderungen stellen sich derzeit für Industrieunternehmen in Bezug auf den Schutz ihrer OT vor Cyberangriffen, und wie kann der edge.SHIELDOR ihnen dabei helfen? * Welche Vorteile bietet der edge.SHIELDOR im Vergleich zu herkömmlichen OT-Security-Lösungen, insbesondere im Hinblick auf die Absicherung alter Maschinen und Anlagen? * Wie ermöglicht der edge.SHIELDOR eine einfache Integration in bestehende Systeme und Prozesse von Industrieunternehmen und welche Auswirkungen hat dies auf den Rollout, die Steuerung und die Überwachung der Anlagen? Networking MITTAGSPAUSE MIT NETWORKINGZONE 19.09.2024 13:30 - 14:45 (GMT+01:00) Berlin Saal Europa 2-4 Weniger Details In unseren Networking Pausen haben Sie die Möglichkeit, neue Kontakte zu knüpfen und sich in kleiner Runde intensiv mit verschiedenen Themen auseinanderzusetzen. Networking 3-4 | 100 MINUTES – ONE2ONE MEETING SESSION 360° 19.09.2024 14:25 - 14:45 (GMT+01:00) Berlin Saal Europa 2-4 Ihr ROI auf dem Event – vorqualifizierte Vier-Augen-Gespräche mit den passenden Business Partnern und von Delegate zu Delegate. Nutzen Sie im Vorfeld die Business Matchmaking Funktion in Ihrer Event App “hubs” um Ihre Meetings zu vereinbaren. Business Continuity Soc & Incidence Response Vortrag Case Study 19.09.2024 14:45 - 15:15 (GMT+01:00) Berlin Saal Europa 5-6 Wie bereiten wir uns auf den Ernstfall vor? Wie wir es bei der Zeppelin Gruppe machen Den Ernstfall zu planen ist für Cybersecurity-Entscheidungsträger keine abstrakte Fingerübung. Viel eher muss jedes größere Unternehmen früher oder später damit rechnen, Opfer eines Angriffs zu werden. Dieser Vortrag zeigt auf, wie die Zeppelin Gruppe Resilienz aufbaut und sich für den Ernstfall wappnet. Außerdem zeigt er, welche analytischen, technischen, organisatorischen und vermittelnden Aspekte für ein umfassendes Notfallkonzept unabdingbar sind und wie Sie der Katastrophe vorbeugen können – sollte ein Angriff aller Vorbereitung zum Trotz erfolgreich verlaufen. Die Präsentation adressiert unter anderem die folgenden Fragen: * Welchen Herausforderungen begegnet man bei der Einführung eines IT-Nofallmanagements? * Was waren unsere Erfolgsfaktoren? * Wie bereiten wir unsere Organisation auf die Bewältigung eines Notfalls vor? Podiumsdiskussion Security Culture & Awareness Transformation PODIUMSDISKUSSION 19.09.2024 15:15 - 16:15 (GMT+01:00) Berlin Saal Europa 5-6 New Cyber Warriors - Why IT Sec needs a Paradigm Shift Challenging and volatile times, where skills shortages face an increasing threat from cyber attacks, necessitate a mindset change in the professional cybersecurity environment. At the same time, the framework conditions of the working world are changing fundamentally, triggered and reinforced by Corona. The labour market is becoming an employee market, because at the same time the demographic development is catching up with us. The long overdue debate about the underrepresentation of women in technical professions and in IT security in particular, as well as the gender pay gap, is finally being conducted. This panel discussion discusses some of the hurdles still facing modern and holistic IT security teams and offers recommendations and perspectives for the future. The following questions will be dabated: * What expectations do we have of future “cyber warriors” and how can we discard old patterns? * Does all this mean that we have to redefine whom we are looking for? * What advantages could this change of mindset bring? * Are teams with a more balanced gender structure better? Networking ERFRISCHUNGSPAUSE MIT NETWORKING ZONE 19.09.2024 16:15 - 16:45 (GMT+01:00) Berlin Saal Europa 2-4 Holen Sie sich Kaffee, stärken Sie sich mit Snacks, knüpfen Sie Kontakte, networken Sie mit Ihren Kollegen und nutzen Sie die Möglichkeit Produkt- und Service-Demos auf dem Expo-Floor interaktiv zu diskutieren. Networking 5-6 | 100 MINUTES – ONE2ONE MEETING SESSION 360° 19.09.2024 16:35 - 16:45 (GMT+01:00) Berlin Saal Europa 2-4 Ihr ROI auf dem Event – vorqualifizierte Vier-Augen-Gespräche mit den passenden Business Partnern und von Delegate zu Delegate. Nutzen Sie im Vorfeld die Business Matchmaking Funktion in Ihrer Event App “hubs” um Ihre Meetings zu vereinbaren. Workshop CHALLENGE YOUR PEERS 19.09.2024 16:45 - 17:30 (GMT+01:00) Berlin Saal Europa 5-6 WAS IST CHALLENGE YOUR PEERS? Die Challenge Your Peers Session bietet Ihnen die Möglichkeit, mit Peers und Lösungsanbietern in einen interaktiven Austausch zu treten. Die Themen reflektieren unterschiedliche relevante Herausforderungen der Branche. Gemeinsam mit dem Moderierenden erarbeiten Sie Fragen und Lösungen und halten die Resulatet dieser Diskussion auf einer Mindmap fest. Nutzen Sie die Gelegenheit, um Ihre Kenntnisse, Ideen und Antworten in einer kompetenten Runde auf den Prüfstand zu stellen und erweitern Sie im Ihr Wissen im Dialog. WIE IST DER ABLAUF? Die Teilnehmenden suchen sich ihren Roundtable nach eigenem Gutdünken aus. Jede Session wird von einem Moderator betreut, der zunächst die Diskussion einleitet und sie dann begeleitend moderiert. Die Leitfragen der Diskussion sind auf bereitgestellten Pinnwänden bereits aufgezeichnet. Alle Teilnehmenden können sich so über den jeweiligen Themenschwerpunkt austauschen, individuelle Aspekte und Bedürfnisse einbringen und neue Konzepte diskutieren. Ziel ist es, als Gruppe zu innovativen Ansätzen und Lösungen zu kommen und gleichzeitig den direkten Kontakt mit Kollegen zu pflegen. Security Culture & Awareness Transformation Workshop 1 | CHALLENGE YOUR PEERS ROUNDTABLE 19.09.2024 16:45 - 17:30 (GMT+01:00) Berlin Saal Europa 5-6 Diversity in IT Security Teams - Welche Herausforderungen gibt es, welche Chancen eröffnen sich? In der heutigen, global vernetzten Welt ist es von entscheidender Bedeutung, dass auch IT-Sicherheitsteams entsprechend international und divers aufgestellt sind. In diesem Roundtable diskutieren Sie, warum IT-Sicherheitsteams aus einer Vielfalt von Hintergründen und Perspektiven zusammengesetzt sein sollten, um eine ganzheitliche Herangehensweise an das Thema zu gewährleisten. * Wie kann man sicherstellen, dass IT-Sicherheitsteams divers zusammengesetzt sind, und welche Maßnahmen können ergriffen werden, um mehr Vielfalt zu fördern? * Welchen Mehrwert kann eine diverse IT-Sicherheitsteam für ein Unternehmen bieten und wie kann man diesen Mehrwert quantifizieren? * Welche Herausforderungen können bei der Zusammenarbeit von Teammitgliedern unterschiedlicher kultureller Hintergründe oder Geschlechter aufkommen und wie können diese überwunden werden? * Wie stellen wir sicher, dass alle Mitglieder eines IT-Sicherheitsteams gleichberechtigt behandelt werden und dass Vorurteile oder Diskriminierung vermieden werden? Kritische Infrastrukturen & Ot Security Soc & Incidence Response Workshop 2 | CHALLENGE YOUR PEERS ROUNDTABLE 19.09.2024 16:45 - 17:30 (GMT+01:00) Berlin Saal Europa 5-6 Cloud-Bedrohungsakteure - Welches ist die nächste große Risikoquelle für Unternehmen? * Threat Intelligence und Threat – welches sind die neuesten Trends bei den Angriffen? * Was sind die Key Findings aus dem CrowdStrike 2023 Cloud Risk Report? * Wie können wir uns dagegen schützen und was sind die effizientesten zur Abwehr? * Wie sichern wir unsere Cloud-Umgebung? Identity And Access Management Workshop 3 | Challenge your Peers Roundtable 19.09.2024 16:45 - 17:30 (GMT+01:00) Berlin Saal Europa 5-6 “TaBaCo” – wie verbessern wir unser IAM mit einem Task-basierten Zugriffskontrollmodell? * Warum lohnt es sich, ein Task-basierte Zugriffskontrollmodell in einem Back Office-System einzusetzen, um den Zugriff auf sensible Daten zu regeln? * Welche Vorteile bietet die Verknüpfung einer Task-Verwaltungssoftware mit einer IAM-Authorisierungssoftware für die zentrale Back Office-Steuerung? * Wie verbessern oder ersetzen wir regionale oder sektorbegrenzte Zugriffsbeschränkungen im IAM-System, um die Sicherheit und Benutzerfreundlichkeit zu erhöhen? * Welche spezifischen Herausforderungen treten bei der Implementierung eines “Need-to-Know”-Prinzips in einem IAM-System auf, das auf Aufträgen basiert, und wie bewältigen wir diese? Compliance & Security Workshop 4 | Challenge your Peers Roundtable 19.09.2024 16:45 - 17:30 (GMT+01:00) Berlin Saal Europa 5-6 Minimale IT Governance, maximale Sicherheit und Compliance - Wie gelingt der Drahtseilakt? * Welche Zwischenbilanz ziehen wir aus einer ersten Umsetzungsphase von IT Governance, z.B. von einem ISMS nach ISO27001? * Stichwort IT Governance 2.0: wie bereiten wir unser Unternehmen für weitere Compliance-Vorschriften aus NIST, TISAX oder ISA315 vor? * Warum ist es ggfs. notwendig, externe Frameworks durch interne zu ergänzen? * Welche Erfahrungen haben wir mit GRC-Tools gemacht? Ai & Data Security Workshop 5 | Challenge your Peers Roundtable 19.09.2024 16:45 - 17:30 (GMT+01:00) Berlin Saal Europa 5-6 Können große Sprachmodelle (LLMs) einen konsolidierten und nachhaltigen Rahmen für Sicherheitskontrollen schaffen? * Was wird von LLMs benötigt, um “alle” Sicherheitskontrollen aus den Sicherheitsstandards, Rahmenwerken und Vorschriften in Europa zu korrelieren und zu konsolidieren? * Wäre es möglich, die meisten europäischen regulatorischen Sicherheitsanforderungen mit CIS-Kontrollen und COBIT GCCs abzudecken? * Welche Lebenszykluseffizienzen könnten durch die Integration konsolidierter Kontrollen in GRC-Plattformen geschaffen werden? * Welche Lösungsansätze finden wir heute auf dem Markt? * Welche Risiken sind zu beachten, wenn man sich auf (Service Provider) für Large Language Models verlässt? Internet & Endpoint Protection Workshop 6 | Challenge your Peers Roundtable 19.09.2024 16:45 - 17:30 (GMT+01:00) Berlin Saal Europa 5-6 Wie stellen wir Sicherheit und Produktivität hybrider Arbeitsplätze sicher? * Verstärkte Bedrohungslage durch Cyberangriffe in hybriden Arbeitsumgebungen. Welche Cyber-Security Gefahren betreffen hybride Arbeitsplätze heute am meisten? * Warum sind Mitarbeiter mit Ihren hybriden Arbeitsplatzumgebungen häufig nicht zufrieden – wie gelingt der Spagat zwischen Betrieb Business, Akzeptanz und Produktivität? * „Best Practices und Tools” – Welche Technologieansätze haben sich bewährt bzw. können sich zu Standards entwickeln? * Warum ist hier Remote Browser Isolation ein innovativer Ansatz und wie unterscheidet er sich von klassischen Schutzmethoden? Keynote 19.09.2024 17:30 - 18:00 (GMT+01:00) Berlin Saal Europa 5-6 Abwehrspieler jenseits des Feldes – FIFAs WM im Cyber-Raum Sportliche Großereignisse sind beliebte Ziel für Kriminelle, nicht zuletzt diejenigen aus dem Cyber-Rau. Die Männer-Fußballweltmeisterschaft 2022 in Katar und die Frauen-WM 2023 in Australien und Neuseeland veranschaulichen dies einmal mehr. Während die Sportwelt gebannt die Wettkämpfe auf dem Rasen verfolgte, fanden parallel dazu weitere „Kämpfe“ statt, von denen allerdings niemand etwas mitbekam: die Konfrontationen zwischen Cyberkriminellen und der IT Security der FIFA. Dieser Vortrag zeigt auf, was es für die Cyber-Defense bedeutet, Sportveranstaltungen dieser Dimension abzusichern und welche Erkenntnisse die beiden jüngsten Fußball-Weltmeisterschaften für die IT Security Community insgesamt bereithalten. * Was unterscheidet die Cybersecurity eines Großevents von denen anderer Bereiche? Spiegelt sich die globale Natur der WM auch in der Cybersecurity? * Männer WM 2022 und Frauen WM 2023: Welche konkreten Gefahren musste begegnet werden? Welche Überraschungen gab es? * Welche Trends spiegelten die Sportereignisse aus Cybersecurity-Sicht und was dürfte die Zukunft bereithalten? Vortrag SCHLUSSWORTE & ZUSAMMENFASSUNG DES ERSTEN KONFERENZTAGES 19.09.2024 18:00 - 18:05 (GMT+01:00) Berlin Saal Europa 5-6 Networking BITS, BITES & BUBBLES – NETWORKING DINNER 19.09.2024 19:30 - 22:30 (GMT+01:00) Berlin Restaurant Spreegold Bikini Möchten Sie in entspannter Atmosphäre aktiv Netzwerke Möchten Sie die wichtigsten „Findings of the Day“ noch einmal reflektieren? Möchten Sie den Tag ausklingen lassen und nutzen, um neue Kontakte zu knüpfen? Lassen Sie den Tag in einer Kombination aus inspirierender Atmosphäre, tollem Essen & Getränken ausklingen. Tauschen Sie sich hier mit Kollegen Ihres Faches aus der Industrie aus. Genießen Sie die speziell für Ihre Community ausgesuchte Location und freuen sich auf den zweiten Tag. Nutzen Sie diese Gelegenheit, um Ihr Netzwerk auszubauen – Bits, Bites & Bubbles! TAG 2 Vortrag BEGRÜßUNG UND EINFÜHRUNG DURCH WE.CONECT UND DEN VORSITZENDEN UND DEN MODERATUR DER KONFERENZ 20.09.2024 08:20 - 08:30 (GMT+01:00) Berlin Saal Europa 5-6 Dorde Tomic weCONECT Identity And Access Management Vortrag Vulnerability Management & Data Protection Keynote 20.09.2024 08:30 - 09:00 (GMT+01:00) Berlin Saal Europa 5-6 Integrierte IAM - Warum Identitäts- und Zugangsmanagement Kernsäulen der IT Security sind Identitäts- und Zugangsschutz wird von CISOs bisweilen steifmütterlich behandelt. Tobias Gutbrod, CISO der Daimler Truck, zeigt, dass eine solche Auffassung zu kurz greift. In dieser Keynote, der die wichtigsten Erkenntnisse und zwei Tagen Konferenz zu IT Security und Identity & Accessmanagement bündelt, führt er aus: * Warum ein Großteil der IT Security letztlich auf Identitäts- und Zugangsschutz beruht * Auf welche veränderten Angriffspatterns und Gefahrenlagen sich die Branche einstellen muss * Welche potentiellen Fehler und Missverständnisse bei der Konzeption der integrierten IAM-Strategie vermieden werden müssen Business Continuity Vortrag Vulnerability Management & Data Protection SOLUTION STUDY 20.09.2024 09:00 - 09:30 (GMT+01:00) Berlin Saal Europa 5-6 The modern attack surface requires a Cyber Exposure Management approach All industries and sectors are undergoing radical change. Faster and faster demand, and ever greater pressure on businesses, means that radical digital transformation is required. And with this comes a whole range of risks. Operational, financial and, of course, cyber risks. Preventing cyberattacks requires global visibility into all your IT assets, cloud resources, containers, web apps and identity systems, but also predictive threat context and objective metrics for measuring and conveying cyber risk. In this presentation, you will learn how to use a holistic cyber exposure management approach to translate technical asset, vulnerability and threat data into clear business and actionable insights for security managers and practitioners. Questions answered include: * Why prioritization is critical for overcoming the challenge of too much data * How organizations are gaining global visibility of their entire attack surface and why that matters now more than ever * How Tenable One highlights Attack paths in a broader exposure management context Security Culture & Awareness Strategy Vortrag CASE STUDY 20.09.2024 09:30 - 10:00 (GMT+01:00) Berlin Saal Europa 5-6 Cybersicherheit - Wie gewichten wir Chancen und Risiken? Eine reine Risikobetrachtung der Cybersicherheit führt zu einer reinen Kostenbetrachtung. Cybersicherheit bietet aber auch Chancen. Auf nationaler Ebene, aber auch für Firmen und die Bevölkerung. In seinem Referat gibt Florian Schütz einen Überblick über die Bedrohungslage, zeigt die strategischen Prioritäten der Schweiz auf und erklärt, warum eine adäquate Sicherheit im digitalen Raum nur gemeinsam mit Wirtschaft, Wissenschaft und Gesellschaft. * Warum ist es falsch, Cybersicherheit nur von der “negativen” Seite her zu betrachten? * Inwiefern muss Cybersecurity breiter gedacht werden und warum müssen für sein Funktionieren Staat, Unternehmen und Gesellschaft kooperieren? * Welche Lehren lassen sich aus den Erfolgen und Herausforderungen der Schweizer Sicherheitspolitik ziehen? Vortrag Vulnerability Management & Data Protection SOLUTION STUDY 20.09.2024 10:00 - 10:30 (GMT+01:00) Berlin Saal Europa 5-6 Datenschutz gibt es nicht ohne Cybersicherheit - heute mehr denn je Datenschutz und Cybersicherheit bedingen einander. Zumindest legen dies etablierte Grundprinzipien des Datenschutzes nahe. Dennoch werden beide zu oft isoliert betrachtet und gelegentlich sogar gegeneinander ausgespielt. Warum dies weder sachgerecht noch zweckdienlich ist, wird in dieser Session erklärt. Zur Förderung der Zusammenarbeit von Datenschutz- und Cybersicherheitsbeauftragten zeigen die Referenten unter Darstellung der massiv ansteigenden und zunehmend ausgefeilten Cyber-Bedrohungen auf, wie SecOps und die Orientierung am Stand der Technik helfen koennen und Cybersicherheit den Datenschutz ergänzen kann unter dem Aspekt wie und wogegen Daten geschützt werden müssen. Erhalten Sie Einblick in aktuelle, reale Bedrohungslagen und wie Datenschutz hierbei involviert ist. * Erfahren Sie mehr ueber Datenschutzgesetze und ihren Sicherheitsansatz * Werstehen Sie, was “angemessene” Sicherheitsvorkehrungen angesichts der heutigen Cyber-Bedrohungen ausmachen * Was ist die Bedeutung von ENISA und anderen Regularien? Networking ERFRISCHUNGSPAUSE MIT NETWORKING ZONE 20.09.2024 10:30 - 11:10 (GMT+01:00) Berlin Saal Europa 2-4 In unseren Networking Pausen haben Sie die Möglichkeit, neue Kontakte zu knüpfen und sich in kleiner Runde intensiv mit verschiedenen Themen auseinanderzusetzen. Compliance & Security Workshop Tech Take 20.09.2024 10:30 - 11:00 (GMT+01:00) Berlin Digitall Booth How Do We Effectively Protect Our Crown Jewels? * Unleashing the Potential of Identity * Demonstrating Regulatory Adherence through Compliance Verification * Navigating Risk in IAM Ecosystems Networking 7-8 | 100 MINUTES – ONE2ONE MEETING SESSION 360° 20.09.2024 10:50 - 11:10 (GMT+01:00) Berlin Saal Europa 2-4 Ihr ROI auf dem Event – vorqualifizierte Vier-Augen-Gespräche mit den passenden Business Partnern und von Delegate zu Delegate. Nutzen Sie im Vorfeld die Business Matchmaking Funktion in Ihrer Event App “hubs” um Ihre Meetings zu vereinbaren. Workshop WORLD CAFÉS 20.09.2024 11:10 - 11:20 (GMT+01:00) Berlin Saal Europa 5-6 WAS IST EIN WORLD CAFÉ? Die World Café Roundtables dienen dazu, gemeinsam nach Antworten auf branchenspezifische Fragen und Herausforderungen zu suchen und im Dialog Lösungsansätze zu erarbeiten. Im interaktiven Austausch treffen Sie in jeweils 5 Runden à 30 Minuten auf 8 bis 15 Kollegen, um die Diskussion mit unterschiedlichen Backgrounds und Perspektiven zu bereichern. In den Roundtables leiten die Moderierenden Themendiskussion mit dem Ziel, gemeinsame Erfahrungen, Herausforderungen sowie individuelle Lösungsansätze zu teilen, zu hinterfragen und sichtbar zu machen. Dies ermöglicht neue Ideen, Sichtweisen und Handlungsoptionen. WIE FUNKTIONIERT ES? Die Moderierenden jedes World Cafés führen zunächst kurz in die zu behandelnden Themen ein. Auf Flipcharts, Metaplanwänden und Gesprächskarten werden fortwährend die Resultate des gemeinsamen Brainstormings festgehalten. Nach jeweils einer halben Stunde wechseln die Teilnehmer zu einem neuen Roundtable – die Abfolge ist auf dem Namensschild bereits aufgedruckt. Die Moderierenden geben bei jeder neuen Runde zunächst eine Zusammenfassung der bisherigen Diskussionsresultate, um so die nächste Runde einzuführen. Die Resultate, Bilder & Key Take-aways werden nach dem Event abfotografiert und im we.CONECT Media Center zur Verfügung gestellt. Business Continuity Workshop 1 | CORPORATE CULTURE CAFÉ 20.09.2024 11:20 - 15:30 (GMT+01:00) Berlin Saal Europa 5-6 Auf dem Weg zu neuen Horizonten - Warum ist effektive Sicherheit in Zukunft ohne unternehmerischen Kulturwandel nicht mehr denkbar? * Warum genügt eine traditionelle Umsetzung à la ISO27001 aktuellen Ansprüchen nicht mehr? * Unternehmerischer Kulturwandel – was bedeutet dies, und warum ist das Thema für die Infomationssicherheit und IT Security relevant? * Wie passen die Begriffen “Security Awareness” und “Security Culture” zusammen? * Warum ist „Security Awareness“, die Schärfung des Sicherheitsbewusstseins, als Sicherheitskonzept nicht ausreichend? * Auf welchen Ebenen muss sich die Informationssicherheit in die Unternehmenskultur einbringen und was bedeutet dies konkret für das Informationssicherheitsmanagement? * Wie müssen sich die Security Culture und die Unternehmenskultur aneinander angleichen? Workshop 2 | Ransomware Café 20.09.2024 11:20 - 15:00 (GMT+01:00) Berlin Saal Europa 5-6 Wie können sich Unternehmen in einer Ära steigender Cyber-Angriffe schützen? * Wie sieht die alarmierende Realität von Ransomware aus? * Welche Optionen haben Unternehmen nach einem erfolgreichen Angriff? * Unveränderliche Backups – das goldene Ticket? * Bewährte Ansätze zur Datensicherung: wie funktioniert die 3-2-1-Regel? * Backups für Business Continuity: ein ganzheitlicher Ansatz zur Ransomware-Resilienz? Kritische Infrastrukturen & Ot Security Workshop 4 | KRITIS CAFÉ 20.09.2024 11:20 - 15:30 (GMT+01:00) Berlin Saal Europa 5-6 Nis2 – und auf einem einmal ein KRITIS-Unternehmen? * Was ist die NIS2 und wie wird es definiert? * Welche Auswirkungen hat die EU-Richtlinie auf Unternehmen? * Reicht ein ISMS nach ISO 27001 aus, um NIS2 konform zu sein? * Welche Rolle spielt die Supply Chain in der Umsetzung der Vorgaben aus der NIS2? * Welches sind die größten Herausforderungen für Unternehmen in Bezug auf die neue EU-Richtlinie? Security Culture & Awareness Workshop 5 | Competence Café 20.09.2024 11:20 - 15:30 (GMT+01:00) Berlin Saal Europa 5-6 Warum bleibt menschliche Kompetenz unabdingbar und wie trainieren wir Mitarbeiter? * Warum kann die menschliche Kompetenz nicht durch KI und spezialisierte Tools ersetzt werden? * Wie sieht Ihre aktuelle Strategie zur Maximierung der menschlichen Fähigkeiten im Bereich der Cybersicherheit aus? * Können Sie darauf vertrauen, dass Ihre Teams in der Lage sind, ein Problem ohne Sie zu bewältigen? * Aufbau von Talenten im Cyberbereich aus Ihren bestehenden Teams – Investition und Entwicklung vorhandener Talente. * Wie gehen wir mit dem engen Zeitmanagement in der Sicherheitsausbildung um? Kritische Infrastrukturen & Ot Security Workshop 6 | HACKER CAFÉ 20.09.2024 11:20 - 15:30 (GMT+01:00) Berlin Saal Europa 5-6 OT Security – Warum Hacker die Produktion und Versorgungsunternehmen immer stärker ins Visier von Hackern gerät und was wir dagegen tun können? * Lahmbelegte Energiewerke, vergiftete Medikamente, zerstörte Produktionsanlagen – warum gerät die OT immer stärker in den Fokus von Cyberkriminellen und wie wehren wir uns dagegen? * Warum ist eine nahtlose Kooperation zwischen IT Security und OT Security unerlässlicher denn je, um Hackern den Erfolg zu verwehren? * Safety & Security: Warum geht das eine nicht ohne das andere? * Welche Rolle spiegeln Compliance und Sicherheitsstandards bei der OT Security? * Warum muss die IT/OT Security einer genau so strickten Qualitätsprüfung unterzogen werden wie andere Produkte auch? Networking MITTAGESSEN MIT NETWORKING ZONE 20.09.2024 12:50 - 14:00 (GMT+01:00) Berlin Saal Europa 2-4 In unseren Networking Pausen haben Sie die Möglichkeit, neue Kontakte zu knüpfen und sich in kleiner Runde intensiv mit verschiedenen Themen auseinanderzusetzen Networking 9-10 | 100 MINUTES – ONE2ONE MEETING SESSION 360° 20.09.2024 13:40 - 14:00 (GMT+01:00) Berlin Saal Europa 2-4 Ihr ROI auf dem Event – vorqualifizierte Vier-Augen-Gespräche mit den passenden Business Partnern und von Delegate zu Delegate. Nutzen Sie im Vorfeld die Business Matchmaking Funktion in Ihrer Event App “hubs” um Ihre Meetings zu vereinbaren. Networking START WORLD CAFÉ TEIL 2 | 2 Runden à 30 Minuten 20.09.2024 14:00 - 15:00 (GMT+01:00) Berlin Saal Europa 5-6 Der erste Teil unserer interaktiven, thematisch vertieften Roundtables. Networking ERFRISCHUNGSPAUSE MIT NETWORKING ZONE 20.09.2024 15:00 - 15:30 (GMT+01:00) Berlin Saal Europa 2-4 In unseren Networking Pausen haben Sie die Möglichkeit, neue Kontakte zu knüpfen und sich in kleiner Runde intensiv mit verschiedenen Themen auseinanderzusetzen. Security Culture & Awareness Vortrag Case Study 20.09.2024 15:30 - 16:00 (GMT+01:00) Berlin Saal Europa 5-6 Monitor or be doomed - Angriffserkennung, Assume Breach und Monitoring für eine umfassende Cloud-Sicherheit In den letzten Jahren hat sich die Bedrohungslage für IT- und Cloud-Sicherheit dramatisch verändert – die Angreifer werden immer zahlreicher und raffinierter. Es ist heute wichtiger denn je, über effektive Monitoringsfähigkeiten zu verfügen, um Sicherheitsvorfälle im Frühstadium zu erkennen und zu reagieren, bevor grosser Schaden eintreten kann. Dieser Vortrag beschreibt die AWS-Migration beim Chemieunternehmen Covestro und konzentriert sich insbesondere auf die Punkte Angriffslage, Assume Breach und Überwachungen. Folgende Punkte stehen im Mittelpunkt des Beitrags: * Wie haben wir aus erfolgten Angriffen für die Zukunft gelernt? Wie passten wir als Konsequenz unsere Techniken zur Identifizierung und Reaktion auf Phishing-Kampagnen an? * Welche Faktoren mussten wir insbesondere bei der Migration in die Cloud berücksichtigen, um die Datensicherheit und -integrität zu gewährleisten? * Wie gewöhnen wir uns eine “Assume-Breach-Denkweise” an und wie hilft uns diese, Sicherheitsrisiken proaktiv zu identifizieren und reduzieren? Cloud Security Transformation Vortrag CASE STUDY 20.09.2024 16:00 - 16:30 (GMT+01:00) Berlin Saal Europa 5-6 "Hacked! 72 hours of a CISOs nightmare" - Ein Ransomware-Angriff! Wie reagieren? Ein Ransomware-Angriff! Wie reagieren? In dieser rundenbasierten Table Top Simulation schlüpfen die Teilnehmer in die Rolle des CISOs und müssen Entscheidungen treffen, welche Einfluss auf den weiteren Verlauf haben. Schaffen Sie es den größtmöglichen Schaden gering zu halten? * Rundenbasierte Simulation eines Ransomware-Angriffs * Interaktive Einbindung der Teilnehmer * Vermittlung von Best-Practice-Ansätzen für das Krisenmanagement * Welche Aufgaben hat der Vorstand, CIO, Leiter Kommunikation etc. – Lessons Learned aus der Praxis Podiumsdiskussion Strategy PANEL DISKUSSION 20.09.2024 16:30 - 17:15 (GMT+01:00) Berlin Saal Europa 5-6 IT & CLOUD Security 2023 - Welches sind die bedeutsamen Bedrohungen, Trends, Schutzstrategien? Eine Fish-Bowl-Diskussion ist ein offenes Podiumsgespräch, um die zentralen Fragen, Herausforderungen und Lösungen der Konferenz Revue passieren zu lassen. Jede Konferenzteilnehmerin, jeder Konferenzteilnehmer ist eingeladen, sich für Fragen und Wortbeiträge dem Panel hinzuzugesellen. Was sind die großen Trend, denen sich die Entscheidungsträger der IT & Cloud Security stellen müssen? Welches sind die maßgeblichen politischen, wirtschaftlichen und technischen Challenges, die die Manager im Blick haben sollten, um ihre Unternehmen umfassend abzusichern? In dieser Fish-Bowl-Diskussion treffen sich Experten, um über die Ergebnisse der Konferenz auszutauschen, persönliche Einschätzungen zu geben und um Hinweise zu geben, in welche Richtung sich die Zukunft bewegen dürfte. Vortrag SCHLUSSWORTE & ZUSAMMENFASSUNG DER RETHINK! IT SECURITY DURCH DEN PROGRAMMVERANTWORTLICHEN UND DEN VORSITZENDEN DER KONFERENZ 20.09.2024 17:15 - 17:20 (GMT+01:00) Berlin Saal Europa 5-6 INFORMATION Es konnte keine Session gefunden werden, die den Filterkriterien entspricht. Jetzt teilnehmen! Co-located mit Rethink! IT Security Herbst 2024 ist Teil der IT, DevOps & Business Event Serie. Weitere Events finden Sie hier. Datum 18. – 20. September 2024 Veranstaltungsort Hotel Palace Budapester Str. 45 10787 Berlin Telefon +49 (0)30 52 10 70 3 0 E-Mail * Sponsoring * Sprecheranfragen * Mediapartneranfragen * Allgemeine Anfragen Save the date * Impressum * AGB * Datenschutzerklärung © we.CONECT Global Leaders GmbH Datenschutzeinstellungen Wir verwenden Cookies auf unserer Website. Einige von ihnen sind unerlässlich, während andere uns helfen, diese Website und Ihre Erfahrungen zu verbessern. * Technisch notwendig * Marketing * Externe Medien Alle akzeptieren Speichern Individuelle Datenschutzpräferenzen Cookie-Details Datenschutzerklärung Impressum Datenschutzeinstellungen Hier finden Sie eine Übersicht aller verwendeten Cookies. Sie können ganzen Kategorien Ihre Zustimmung geben oder weitere Informationen anzeigen und bestimmte Cookies auswählen. Alle akzeptieren Speichern Zurück Technisch notwendig (10) Technisch notwendig Cookies ermöglichen grundlegende Funktionen und sind für die ordnungsgemäße Funktion der Website erforderlich. Cookie-Informationen anzeigen Cookie-Informationen ausblenden Name Borlabs Cookie Anbieter Webseitenbetreiber Zweck Speichert die in der Cookie-Box von Borlabs Cookie ausgewählten Besuchereinstellungen. Cookie-Name borlabs-cookie Cookie-Ablauf 1 Jahr Name Google Tag Manager Anbieter Google LLC Zweck Cookie by Google used to control advanced script and event handling. Datenschutzerklärung https://policies.google.com/privacy?hl=en Cookie-Name _ga,_gat,_gid Cookie-Ablauf 2 Years Name Polylang Anbieter Webseitenbetreiber Zweck Speichert Informationen zur ausgewählten Spracheinstellung. Datenschutzerklärung https://polylang.pro/privacy-policy/ Cookie-Name pll_language Name Wordpress (Logged in) Anbieter Webseitenbetreiber Zweck Wordpress-Cookie, um mit dem Wordpress-Benutzer angemeldet bleiben. Datenschutzerklärung https://wordpress.org/about/privacy/ Cookie-Name wordpress_logged_in_* Name Wordpress (Settings) Anbieter Webseitenbetreiber Datenschutzerklärung https://wordpress.org/about/privacy/ Host(s) wordpress-cookie zum speichern der eigenschaften des am backend angemeldeten benutzers. Cookie-Name wp-settings-* Name Wordpress (Security) Anbieter Webseitenbetreiber Zweck Wordpress-Cookie, das zum Schutz vor Hackern gespeichert wird. Datenschutzerklärung https://wordpress.org/about/privacy/ Cookie-Name wordpress_sec_* Name Wordpress (Settings Time) Anbieter Webseitenbetreiber Zweck Das Wordpress-Cookie wird verwendet, um Ihre Ansicht der Administrationsoberfläche und möglicherweise auch der Hauptoberfläche anzupassen. Datenschutzerklärung https://wordpress.org/about/privacy/ Cookie-Name wp-settings-time-* Name WPForms Anbieter Webseitenbetreiber Zweck Das Cookie wird vom WPForms-Plugin gesetzt. Es speichert die Benutzer-ID des am Backend angemeldeten Benutzers. Datenschutzerklärung https://wpforms.com/privacy-policy/ Cookie-Name _wpfuuid Name Wordpress (Test Cookie) Anbieter Webseitenbetreiber Zweck Wird von Wordpress festgelegt, um zu testen, ob Cookies gespeichert werden können. Datenschutzerklärung https://wordpress.org/about/privacy/ Cookie-Name wordpress_test_cookie Name Registrierung Anbieter Webseitenbetreiber Zweck Nach einer erfolgreichen Registrierung für die Teilnahme an einer Veranstaltung oder zum Herunterladen von Dokumenten wird dieses Cookie gespeichert und soll verhindern, dass sich der Benutzer erneut anmeldet. Datenschutzerklärung https://privacy.we-conect.de/datenschutzerklarung/ Cookie-Name qq33d1ad3aggtoe Marketing (3) Marketing-Cookies werden von Werbetreibenden oder Publishern von Drittanbietern verwendet, um personalisierte Anzeigen zu schalten. Sie tun dies, indem sie Besucher über Websites hinweg verfolgen. Cookie-Informationen anzeigen Cookie-Informationen ausblenden Akzeptieren Name Google Analytics Anbieter Google LLC Zweck Cookie von Google für Website-Analysen. Generiert statistische Daten darüber, wie der Besucher die Website nutzt. Datenschutzerklärung https://policies.google.com/privacy?hl=de Cookie-Name _ga,_gat,_gid Cookie-Ablauf 2 Jahre Akzeptieren Name Zlc - Cookies Anbieter Webseitenbetreiber Zweck Mit dem Cookie können Sie einen Chat fortsetzen, während Sie verschiedene Seiten unserer Website durchsuchen oder später zur Website zurückkehren. Datenschutzerklärung https://www.zendesk.com/company/customers-partners/privacy-policy/ Cookie-Name __zlcmid, __zlcprivacy Akzeptieren Name Mail Tracking Anbieter Webseitenbetreiber Zweck Speichert Informationen darüber, ob ein Benutzer den Link zur Webseite über eine von we-conect versandte E-Mail geklickt hat. Datenschutzerklärung https://privacy.we-conect.de/datenschutzerklarung/ Cookie-Name trakingToken Externe Medien (1) Inhalte von Videoplattformen und Social Media-Plattformen sind standardmäßig blockiert. Wenn Cookies für externe Medien akzeptiert werden, ist für den Zugriff auf diese Inhalte keine manuelle Zustimmung mehr erforderlich. Cookie-Informationen anzeigen Cookie-Informationen ausblenden Akzeptieren Name YouTube Anbieter YouTube Zweck Used to unblock YouTube content. Datenschutzerklärung https://policies.google.com/privacy?hl=en&gl=en Host(s) google.com Cookie-Name NID Cookie-Ablauf 6 Month powered by Borlabs Cookie Datenschutzerklärung Impressum