www.rethink-it-security-herbst.de Open in urlscan Pro
18.159.185.126  Public Scan

Submitted URL: http://www.rethink-it-security-herbst.de/agenda/
Effective URL: https://www.rethink-it-security-herbst.de/agenda
Submission: On January 05 via api from NL — Scanned from IT

Form analysis 0 forms found in the DOM

Text Content

book now

&nsbp;

 * Home
 * Agenda
   * Web-AgendaAlle Sessions auf einem Blick
   * Download Agenda
   * Jetzt Buchen
 * Sprecher
   * Sprecher PanelIhre Experten – Aus der Industrie – für die Industrie.
   * Werden Sie Sprecher
   * Jetzt Buchen
 * Partner
   * Business Partnerwe.HAVE PARTNERS – Not Sponsors
   * Warum Partner werden?Projekte, Neugeschäft, Leads – unser Angebot Für Sie
     als Partner
   * Matchmaking & One2OnesKI basiertes Meetingmanagement - Treffen Sie die
     richtigen Entscheidungsträger
   * Download Partner Broschüre
   * Vorjahres Teilnehmerliste
   * Aktuelle Teilnehmerliste
 * Wer & Warum?
   * Der Event auf einen BlickWas erwartet Sie als Teilnehmer bei der Rethink!
     IT Security Herbst?
   * Teilnehmer200+ Top Entscheider aus allen Industriebereichen
   * ReferenzenWas unsere Teilnehnmer sagen
   * Vorjahres Teilnehmerliste
   * Aktuelle Teilnehmerliste
 * Event Info
   * Anreise & StandortOnsite Location - Join us in Berlin!
   * AbendeventsIcebreaker + Networking Dinner
   * KontaktKONTAKT AUFNEHMEN - Wir sind für Sie da!
   * Jetzt Buchen
 * Content Hub
   * Video Case StudiesUnsere Video-Case-Studies! Inspirierende
     Erfolgsgeschichten, Technologien & Lösungen unserer Sprecher!
   * InterviewsEntdecken Sie unsere Video-Interviews! Spannende Gespräche,
     Einblicke und Expertise von unseren Sprechern!
   * Whitepapers & ReportsTrendreports & Whitepaper! Tiefgehende Analysen,
     branchenweite Einblicke und Expertenperspektiven zu wichtigen Trends und
     Entwicklungen.
   * Jetzt Buchen
 * DOWNLOAD AGENDA
 * Jetzt Buchen

CO-LOCATED EVENTS



AGENDA


MULTI-TOUCHPOINT NETWORKING - DIE EFFEKTIVSTE, INNOVATIVSTE UND INFORMELLSTE
NETWORKING-HUB DES JAHRES!

Jetzt Buchen


Loading...

Eventtage

Alle wählen

18.09.2024

ICEBREAKER



19.09.2024

TAG 1



20.09.2024

TAG 2




Kategorien

Alle wählen

AI & Data Security

Business Continuity

Cloud Security

Compliance & Security

Identity and Access Management

Internet & Endpoint Protection

KI & DevOps

Konzernsicherheit & Sicherheitsarchitektur

Kritische Infrastrukturen & OT Security

Networking

Podiumsdiskussion

Ransomware & Zero Trust

Security Culture & Awareness

SOC & Incidence Response

Strategy

Third Party Risks

Transformation

Vortrag

Vulnerability Management & Data Protection

Workshop



Räume

Alle wählen

Digitall Booth

Foyer

Outpost24 Booth

Restaurant Spreegold Bikini

Saal Europa 2-4

Saal Europa 5

Saal Europa 5-6

Saal Europa 6

Saal Zoo 1-2



Unternehmen

Alle wählen

weCONECT

Co-Located events:

Rethink! IT Security Herbst 2024

Jetzt teilnehmen!
ICEBREAKER
Workshop
RETHINK! IT SECURITY ICEBREAKER SESSIONS
18.09.2024
20:00 - 22:00 (GMT+01:00) Berlin
Saal Zoo 1-2

WAS IST DIE ICEBREAKER SESSION?

Am Vorabend der Konferenz starten wir bereits mit unseren Icebreaker Round
Tables. Die Teilnehmer kommen in einem informellen und angenehmen Setting
zusammen, um sich bereits vor Konferenzstart kennenzulernen und an moderierten
Round Tables miteinander ins Gespräch zu kommen. Dazu haben die Moderatoren
provokative Thesen und out-of-the-box Themen mitgebracht, die Sie dazu anregen
sollen, über zukünftige relevante Themen zu diskutieren.

WIE WIRD SIE ORGANISIERT?

 * Um einen ersten thematischen Einstieg in die Konferenz zu finden, werden
   erste relevante Thesen und Inhalte an den Round Tables durch die Moderatoren
   aufgeworfen und angesprochen.
 * Ganz frei (keine PowerPoint Präsentation nötig) stellen die Moderatoren dabei
   Ihr Thema oder Projekt, gerne aber auch einfach noch drängende Fragen am
   eigenen Round Table vor und steigen dann direkt mit den interessierten
   Teilnehmern in das Gespräch dazu ein.
 * Ganz spontan und ohne festes Setting entwickeln sich so direkt am Round Table
   durch die Moderatoren geführte Gespräche oder aber auch ein hierdurch
   stimulierter individueller Austausch einzelner Teilnehmer untereinander.
 * Die Teilnehmer können frei zwischen den Round Tables wechseln und sich offen
   an den Diskussionen beteiligen.

 

Fühlen Sie sich eingeladen, mit einem Glas in der Hand, Ihre Community für die
nächsten beiden Tage kennenzulernen, interessante Ideen und erste
Herausforderungen zu diskutieren und mit unseren Sprechern und Business Partnern
in Kontakt zu treten. Break the ice and get the show on the road!


Compliance & Security Workshop
1 | Icebreaker
18.09.2024
20:00 - 22:00 (GMT+01:00) Berlin
Saal Zoo 1-2
How do we establish effective SOC, FOC, continues audit and other monitoring
facilities?
 * Why do we need strategic (business) alignment?
 * Empowerment and responsibilities: The must to be effective?
 * Which are the inherent system risks we need to be aware of for effective
   monitoring?


Identity And Access Management Workshop
2 | ICEBREAKER
18.09.2024
20:00 - 22:00 (GMT+01:00) Berlin
Saal Zoo 1-2
Authentifizierung - In Zukunft nur noch passwortlos?
 * Welche Vorteile bietet die Passwordless Authentication im Vergleich zur
   herkömmlichen Passwort-basierten Authentifizierung?
 * Welche Technologien empfehlen sich für die Implementierung der Passwordless
   Authentication im Unternehmenskontext?
 * Wie minimieren wir potentielle Sicherheitsrisiken?


TAG 1
Networking
REGISTRIERUNG & COMMUNITY WALL
19.09.2024
08:00 - 08:45 (GMT+01:00) Berlin
Foyer

Die offizielle Anmeldung zur Konferenz: Namensschild abholen, ein Polaroid-Foto
für die Rethink! IT Security Community Wall machen, Matchmaking App öffnen,
erste Kontakte knüpfen und Meetings planen. Dann kann es losgehen.

Herzlich willkommen zur Rethink! IT Security Herbst! 


Vortrag
BEGRÜSSUNG UND EINFÜHRUNG DURCH WE.CONECT GLOBAL LEADERS UND DEN VORSITZENDEN
UND DEN MODERATOR DER KONFERENZ
19.09.2024
08:45 - 09:00 (GMT+01:00) Berlin
Saal Europa 5-6
Networking
SAY HELLO!
19.09.2024
08:55 - 09:00 (GMT+01:00) Berlin
Saal Europa 5-6

Get the show on the road: Entdecken Sie, wer sich zur Konferenz angemeldet hat
und warum. Als Einstieg in die Konferenz bieten wir Ihnen die Gelegenheit, die
anderen Konferenzteilnehmer kennenzulernen. Halten Sie Ihre Visitenkarten
bereit.


Konzernsicherheit & Sicherheitsarchitektur Strategy Vortrag
Keynote
19.09.2024
09:00 - 09:30 (GMT+01:00) Berlin
Saal Europa 5-6
Cybersichere Energie in herausfordernden Zeiten – Bedrohungen, Risiken und
Chancen in einer vernetzten Welt

Die aktuelle geopolitische Großwetterlage, insbesondere seit dem Beginn des
Krieges in der Ukraine, betrifft auch unsere Gesellschaft und Wirtschaft. Gerade
im Cyberraum ist der Konflikt längst global geworden. Die Kombination aus
traditionellen militärischen Angriffen und fortschrittlichen Cyber-Bedrohungen
führt vor Augen, dass auch Unternehmen auf alle Szenarien vorbereitet sein
müssen. Für fortgeschrittene Produktionssysteme gilt dies insbesondere: Die
Konvergenz von IT- und OT-Systemen und deren globale Vernetzung hat eine nie
dagewesene Effizienz und Produktivität ermöglicht – aber auch erhebliche Risiken
mit sich gebracht. Gezielte Angriffe von Cyber-Akteuren auf kritische
Infrastrukturen werden zu deren Geschäftsmodell, unterbrechen
Wertschöpfungsketten und dienen der Destabilisierung von Gesellschaften. In
einem solchen Umfeld ist es entscheidend, die Sicherheitsstrategie holistisch
anzugehen und alle Gefahrenquellen zu kennen. Diese Keynote zeigt, wie Siemens
Energy als ein für die Kritische Infrastruktur unabdingbarer Zulieferer mit der
veränderten Gefahrenlage umgeht, welche Lehren das Unternehmen aus Angriffen
gezogen hat und welche weiteren Entwicklungen zu erwarten sind. Folgende Punkte
stehen im Mittelpunkt der Präsentation:

 * Digitaler Bedrohungshorizont, Risiken und Krisen: (Digitale) Krisen meistern
   und kritische Infrastrukturen schützen
 * Gefahrenabwehr in einer vernetzten Welt von Produktion, Cloud und
   Office-Infrastruktur
 * Sicherheitsmanagement, Gefahrenabwehr und Risikoanalyse in der Lieferkette
 * Wertschöpfung durch Cyber-Innovation
 * Gesamtheitlicher Blick auf alle notwendigen Bausteine, um Cyberresilienz und
   Stabilität zu gewährleisten


Business Continuity Ki & Devops Vortrag
SOLUTION STUDY
19.09.2024
09:30 - 10:00 (GMT+01:00) Berlin
Saal Europa 5-6
Wiederherstellung um jeden Preis! - So schützen Sie Ihre Daten mit Zerto

In der heutigen Welt sind Sicherheitskonzepte unverzichtbar, doch lesen wir
täglich von Vorfällen die vom Industriegiganten bis hin zum Örtlichen
Behördensitz alle Sparten betreffen. Reaktionen darauf ist eine Härtung der
Systeme sowie der Neuaufbau von Systemen, um dem Angreifer mittels Erhöhung des
Schwierigkeitsgrades „erstmal“ zu entkommen. In beiden Fällen binden wir lange
unser bereits knappes (Fach)Personal und investieren eine Menge unseres knappen
bemessen IT-Mittel. Ein Umdenken ist erforderlich – Unternehmen benötigt einen
Plan B. Sicherheit sollte zur Chefsache erklärt werden. Das geht auch ohne
komplexe Projekte.  

In diesem Vortrag erfahren Sie:

 * Ransomware Erkennung in Echtzeit und Wiederherstellung eines Zustands,
   Sekunden vor einem Angriff in Minutenschnelle
 * Risikominimierung bei der Wiederherstellung durch Hochfahren in einer
   isolierten Testumgebung
 * Das alles in weniger als einer Woche umsetzten. Ohne Hardware.


Konzernsicherheit & Sicherheitsarchitektur Soc & Incidence Response Vortrag
CASE STUDY
19.09.2024
10:00 - 10:30 (GMT+01:00) Berlin
Saal Europa 5-6
Cybersecurity und Corporate Security - Eine unabdingbare Partnerschaft in Zeiten
digitaler Transformation

In der Unternehmenssicherheit müssen verschiedenste Dimensionen harmonieren.
Dieser Vortrag erklärt, warum Unternehmenssicherheit, IT Sec und Cybersecurity
untrennbar zusammenhängen – warum “Sicherheit” nur dank einer guten Kooperation
der Bestandteile wirksam schützt. In einer Zeit, die von einer immer stärkeren
Digitalisierung geprägt ist, ist selbst die Absicherung der Räumlichkeiten bis
zu einem Grad “Cybersecurity”. Umgekehrt funktioniert die IT Sec nur dann
reibungslos, wenn sie in eine stringente Sicherheitsgesamtkonzeption eingebettet
ist. Die Präsentation erklärt:

 * Warum und inwiefern Corporate Security, IT Security und Cybersecurity sich
   gegenseitig bedingen
 * Welchen Einfluss die immer umfassendere Digitalisierung auf
   Unternehmenssicherheit hat
 * Wie eine funktionierende Kooperation zwischen CIO, CSO und CISO aussieht


Vortrag Vulnerability Management & Data Protection
Solution Study
19.09.2024
10:30 - 11:00 (GMT+01:00) Berlin
Saal Europa 5-6
Beleuchten Sie die Schattenseiten der digitalen Präsenz Ihrer Organisation mit
Cyber Threat Intelligence

Bei Cyberangriffen auf Unternehmen erfolgen viele Maßnahmen reaktiv. Lässt sich
das mit entsprechenden Tools ändern und somit ein Sicherheitsvorfall womöglich
komplett verhindern? Dr. Siegfried Rasthofer und Stephan Halbmeier gehen auf die
aktuellen Entwicklungen im Deep- und Dark-Web ein und zeigen auf, welche
(oftmals ungewollten) Schatten Ihre Organisation dort wirft und wie sie diese
Erkenntnisse der Analysten von Outpost24 nutzen können, um Angriffe zu
verhindern. Folgende Punkte stehen im Zentrum der Präsentation: 

 * Professionalisierung der Threat Actors
 * Die Schatten Ihrer Organisation im Deep & Dark- Web
 * Wie kann Threat Compass von Outpost24 zu informierten Entscheidungen in Ihrer
   Cyber Security Strategie führen?


Networking
ERFRISCHUNGSPAUSE MIT NETWORKING ZONE
19.09.2024
11:00 - 11:30 (GMT+01:00) Berlin
Saal Europa 2-4

Holen Sie sich Kaffee, stärken Sie sich mit Snacks, knüpfen Sie Kontakte,
networken Sie mit Ihren Kollegen und nutzen Sie die Möglichkeit Produkt- und
Service-Demos auf dem Expo-Floor interaktiv zu diskutieren.


Vulnerability Management & Data Protection Workshop
Tech Take
19.09.2024
11:00 - 11:30 (GMT+01:00) Berlin
Outpost24 Booth
Effektive Maßnahmen zur Erkennung und Abwehr von Cyber-Bedrohungen und
Datenmissbrauch
 * Wie identifiziere ich Anmeldedaten, die via Malware gestohlen wurden?
 * Kann man mit Cyber Threat Intelligence Angreifern in die Karten schauen?
 * Wie schütze ich sensible Kreditkarteninformationen der unterschiedlichen
   Abteilungen?
 * In welcher Form lässt sich Threat Compass von Outpost24 nahtlos in bestehende
   Cyber-Security Software integrieren?


Networking
1-2 | 100 MINUTES – ONE2ONE MEETING SESSION 360°
19.09.2024
11:10 - 11:30 (GMT+01:00) Berlin
Saal Europa 2-4

Ihr ROI auf dem Event – vorqualifizierte Vier-Augen-Gespräche mit den passenden
Business Partnern und von Delegate zu Delegate. Nutzen Sie im Vorfeld
die Business Matchmaking Funktion in Ihrer Event App “hubs” um Ihre Meetings zu
vereinbaren.


Konzernsicherheit & Sicherheitsarchitektur Vortrag
STREAM A - CASE STUDY
19.09.2024
11:30 - 12:00 (GMT+01:00) Berlin
Saal Europa 5
Schlanke Governance und agile IT-Sicherheit in einem traditionellen
Geschäftsumfeld? Erfahrungsbericht und Best Practices der Allianz Versicherung

Traditionsreiche Großunternehmen halten sich in Sachen IT-Sicherheit
üblicherweise an klassische Organisationsprinzipien. Dass dies nicht unbedingt
der Fall sein muss, zeigt die Allianz. Als eine der weltweit führenden
Versicherungsgesellschaften beweist sie, dass dieses Paradigma sehr wohl
überwunden werden kann. In dieser Präsentation werden die Bemühungen des
Unternehmens zur Umsetzung von Lean Governance und agilen Prinzipien
dargestellt. Die folgenden stehen im Zentrum des Vortrags:

 * Warum sind agile Prinzipien besonders geeignet, die schnelllebige IT Sec auch
   eines Großunternehmens effektiv zu sichern?
 * Was sind die Haupthindernisse bei der Anwendung nicht-traditioneller, agiler
   Methoden in einem traditionellen Umfeld? Wie können sie überwunden werden?
 * Lean Governance: Was kann weggelassen werden, was ist unabdingbar?


Konzernsicherheit & Sicherheitsarchitektur Strategy
STREAM B - CASE STUDY
19.09.2024
11:30 - 12:00 (GMT+01:00) Berlin
Saal Europa 6
Innentäter – Wie begegnen wir einem unterschätzten Sicherheitsrisiko?

Studien der letzten Jahre ergaben regelmäßig, dass sogenannte Innentäter mit
über 60 Prozent den größten Anteil der Täterschaft ausmachen. Wenn es um
Spionage, Sabotage und Datendiebstahl geht, sind sowohl KMUs als auch
Großunternehmen im hohen Maß schutzwürdig. Dieser Tatsache zum Trotz ist das
Konzept der „Innentäterschaft“ noch immer vergleichsweise unbekannt. Dieser
Vortrag versucht, Licht ins Dunkel zu bringen und die wesentlichen
antizipierenden Schritte aufzuzeigen, die IT Security Manager unternehmen
sollten. In der Präsentation lernen Sie:

 * Wieso Innentäterschaft ein erhebliches Sicherheitsrisiko darstellt, vor dem
   keine Branche gefeit ist
 * Welche Maßnahmen effektiv gegen Innentäter helfen und wie die Zusammenarbeit
   mit den Behörden vor, während und nach Delikten zentral ist
 * Wieso ein Zuviel an Monitoring kontraproduktiv ist und ein Unternehmen mit
   den Angestellten statt gegen sie Sicherheit gewährleistet


Identity And Access Management Vortrag
Stream A - Solution Study
19.09.2024
12:00 - 12:30 (GMT+01:00) Berlin
Saal Europa 5
Passwortlose Zukunft - Die Evolution von Passwörtern zu Passkeys

Eine passwortlose Zukunft ist nah. Oder ist sie schon da?! LastPass beleuchtet
die Evolution von Passwörtern und wie Sie die heutigen Herausforderungen der
digitalen Authentifizierung elegant lösen – passwortlos & unternehmensweit.
Erfahren Sie, wie ein Passwortmanager die Unternehmenssicherheit verbessert und
erleben Sie passwortlose Authentifizierung und Passkeys in Aktion.


Third Party Risks Vortrag Vulnerability Management & Data Protection
Stream B - SOLUTION STUDY
19.09.2024
12:00 - 12:30 (GMT+01:00) Berlin
Saal Europa 6
Adaptive Micro-Segmentation

In der IT-Security-Branche sind traditionelle Netzwerksegmentierungsmethoden
aufgrund der zunehmenden Anzahl von Virtual Machines, Containern und
Netzwerkports nicht mehr ausreichend. Adaptive Micro-Segmentation stellt eine
innovative Lösung für die aktuellen Segmentierungsherausforderungen dar. In
diesem Vortrag lernen Sie:

 * Was ist Adaptive Micro-Segmentation und wie unterscheidet es sich von
   traditionellen Netzwerksegmentierungsmethoden?
 * Wie kann Adaptive Micro-Segmentation dabei helfen, Sicherheitslücken in
   virtuellen Umgebungen zu minimieren?
 * Welche Vorteile bietet Adaptive Micro-Segmentation gegenüber herkömmlicher
   Segmentierung in Bezug auf Skalierbarkeit, Flexibilität und
   Anpassungsfähigkeit?


Business Continuity Vortrag Vulnerability Management & Data Protection
Stream A - Case Study
19.09.2024
12:30 - 13:00 (GMT+01:00) Berlin
Saal Europa 5
Phishing-resistente Authentifizierung - Ein Erfahrungsbericht aus der Praxis

Kompromittierte Identitäten stellen eine der Hauptursachen für
Sicherheitsvorfälle dar. Für Cyberkriminelle ist es immer noch relativ einfach
möglich, Zugangsdaten z.B. über Phishing-Angriffe zu stehlen. Zeitgleich
ermöglicht eine kompromittierte Identität gerade im Kontext von Cloud-Diensten
oftmals weitreichende Zugriffsmöglichkeiten, sowohl für das direkte Stehlen von
Daten als auch für das Lateral Movement innerhalb der IT-Infrastruktur des
Opfers. Phishing-resistente Authentifizierungsverfahren versprechen, das
Sicherheitsniveau digitaler Identitäten deutlich zu erhöhen. Obwohl die
technischen Bausteine in Form von Protokollen, Software und Hardware vorhanden
sind, ist die Umsetzung in der Praxis oftmals alles andere als trivial. In dem
Vortrag nähern wir uns dem Thema und diskutieren u.a. die folgenden Fragen:

 * Was macht ein Authentifizierungsverfahren “Phishing-resistent”?
 * Welche Implementierungsmöglichkeiten existieren am Markt?
 * Welche Erfahrungen haben wir bislang mit der Umsetzung gesammelt?


Business Continuity Konzernsicherheit & Sicherheitsarchitektur Vortrag
Stream B - Case Study
19.09.2024
12:30 - 13:00 (GMT+01:00) Berlin
Saal Europa 6
Business Impact Analyse – Warum dies mehr als eine lästige Pflicht ist

Mit der Einführung des Sicherheitsstandards ISO27001 hat sich Groz-Beckert
entschieden, eine Business Impact Analyse vorzunehmen: Was passiert in den
betroffenen Abteilungen, wenn nach einem Angriff die Systeme für 2, 4, 8 Stunden
ausfallen oder es zu einem Verlust der Vertraulichkeit kommt? Welche
offensichtlichen und versteckten Schäden sind zu erwarten? Die Resultate
erwiesen sich alles andere als offensichtlich. Während die Anforderungen des
Business in einigen Bereichen die Erwartungen getroffen haben, zeigte sich in
einzelnen Bereichen bei genauer Betrachtung ein ganz anderes Bild. Dieser
Vortrag zeigt auf:

 * Wie Groz-Beckert die Business Impact Analyse organisatorisch aufgegleist hat
   und die verschiedenen Abteilungen ins Boot geholt hat
 * Wie die Risikoanalyse in Bezug auf Vertraulichkeit, Verfügbarkeit und
   Integrität der Daten ausgestaltet sein soll
 * In welchen Bereichen sich unerwartete Security Gaps zeigten und wie wir
   darauf reagierten


Ransomware & Zero Trust Vortrag
Stream A - Solution Study
19.09.2024
13:00 - 13:30 (GMT+01:00) Berlin
Saal Europa 5
Warum <24 die Antwort auf alle Fragen im Cyber Security Umfeld ist!

Cyber-Vorfälle sind für Unternehmen und Organisationen heute eines der größten
Geschäftsrisiken und genießen mittlerweile hohe Management-Aufmerksamkeit. Damit
einher geht auch ein seit Jahren stetig wachsender Invest vieler Unternehmen und
Organisationen in die Abwehr solcher Attacken.

 * Warum sind diese Angriffe dann aber immer noch erfolgreich und
   medientechnisch so sichtbar?
 * Wie minimiert man also nicht nur das Risiko eines Angriffs selbst, sondern
   für den Fall der Fälle auch zugleich die Auswirkung eines möglichen Vorfalls?

Zu diesen Fragen – und deren Antworten und mehr und was genau das mit der Zahl
24 zu tun hat, dazu lädt Sie Stefan Schmugge (Director Sales Engineering
Germany, Rubrik) herzlich ein.


Kritische Infrastrukturen & Ot Security Vortrag
Stream B - Solution Studyl
19.09.2024
13:00 - 13:30 (GMT+01:00) Berlin
Saal Europa 6
Was hat eine Käseglocke mit OT Security zu tun? Wie der edge.SHIELDOR
Cyberbedrohungen trotzt, Effizienz maximiert und Kosten minimiert

Der Vortrag präsentiert die OT-Security-Lösung edge.SHIELDOR. Angesichts der
zunehmend unzureichenden OT-Sicherheitsmaßnahmen zum Schutz von
Produktionsumgebungen vor Cyberangriffen stellt diese Lösung eine effektive
Absicherung von Produktionen für Industrieunternehmen dar. Ohne aufwändige
Nachrüstung, Softwareupdates oder Neuanschaffung alter Maschinen ermöglicht der
edge.SHIELDOR den geschützten Betrieb sowohl alter als auch neuer Anlagen.
Folgende Fragen stehen im Mittelpunkt der Session:

 * Welche Herausforderungen stellen sich derzeit für Industrieunternehmen in
   Bezug auf den Schutz ihrer OT vor Cyberangriffen, und wie kann der
   edge.SHIELDOR ihnen dabei helfen?
 * Welche Vorteile bietet der edge.SHIELDOR im Vergleich zu herkömmlichen
   OT-Security-Lösungen, insbesondere im Hinblick auf die Absicherung alter
   Maschinen und Anlagen?
 * Wie ermöglicht der edge.SHIELDOR eine einfache Integration in bestehende
   Systeme und Prozesse von Industrieunternehmen und welche Auswirkungen hat
   dies auf den Rollout, die Steuerung und die Überwachung der Anlagen?


Networking
MITTAGSPAUSE MIT NETWORKINGZONE
19.09.2024
13:30 - 14:45 (GMT+01:00) Berlin
Saal Europa 2-4

Weniger Details



In unseren Networking Pausen haben Sie die Möglichkeit, neue Kontakte zu knüpfen
und sich in kleiner Runde intensiv mit verschiedenen Themen auseinanderzusetzen.


Networking
3-4 | 100 MINUTES – ONE2ONE MEETING SESSION 360°
19.09.2024
14:25 - 14:45 (GMT+01:00) Berlin
Saal Europa 2-4

Ihr ROI auf dem Event – vorqualifizierte Vier-Augen-Gespräche mit den passenden
Business Partnern und von Delegate zu Delegate. Nutzen Sie im Vorfeld
die Business Matchmaking Funktion in Ihrer Event App “hubs” um Ihre Meetings zu
vereinbaren.


Business Continuity Soc & Incidence Response Vortrag
Case Study
19.09.2024
14:45 - 15:15 (GMT+01:00) Berlin
Saal Europa 5-6
Wie bereiten wir uns auf den Ernstfall vor? Wie wir es bei der Zeppelin Gruppe
machen

Den Ernstfall zu planen ist für Cybersecurity-Entscheidungsträger keine
abstrakte Fingerübung. Viel eher muss jedes größere Unternehmen früher oder
später damit rechnen, Opfer eines Angriffs zu werden. Dieser Vortrag zeigt auf,
wie die Zeppelin Gruppe Resilienz aufbaut und sich für den Ernstfall wappnet.
Außerdem zeigt er, welche analytischen, technischen, organisatorischen und
vermittelnden Aspekte für ein umfassendes Notfallkonzept unabdingbar sind und
wie Sie der Katastrophe vorbeugen können – sollte ein Angriff aller Vorbereitung
zum Trotz erfolgreich verlaufen. Die Präsentation adressiert unter anderem die
folgenden Fragen:

 * Welchen Herausforderungen begegnet man bei der Einführung eines
   IT-Nofallmanagements?
 * Was waren unsere Erfolgsfaktoren?
 * Wie bereiten wir unsere Organisation auf die Bewältigung eines Notfalls vor?


Podiumsdiskussion Security Culture & Awareness Transformation
PODIUMSDISKUSSION
19.09.2024
15:15 - 16:15 (GMT+01:00) Berlin
Saal Europa 5-6
New Cyber Warriors - Why IT Sec needs a Paradigm Shift

Challenging and volatile times, where skills shortages face an increasing threat
from cyber attacks, necessitate a mindset change in the professional
cybersecurity environment.

At the same time, the framework conditions of the working world are changing
fundamentally, triggered and reinforced by Corona. The labour market is becoming
an employee market, because at the same time the demographic development is
catching up with us. The long overdue debate about the underrepresentation of
women in technical professions and in IT security in particular, as well as the
gender pay gap, is finally being conducted. This panel discussion discusses some
of the hurdles still facing modern and holistic IT security teams and offers
recommendations and perspectives for the future. The following questions will be
dabated: 

 * What expectations do we have of future “cyber warriors” and how can we
   discard old patterns?
 * Does all this mean that we have to redefine whom we are looking for?
 * What advantages could this change of mindset bring?
 * Are teams with a more balanced gender structure better?


Networking
ERFRISCHUNGSPAUSE MIT NETWORKING ZONE
19.09.2024
16:15 - 16:45 (GMT+01:00) Berlin
Saal Europa 2-4

Holen Sie sich Kaffee, stärken Sie sich mit Snacks, knüpfen Sie Kontakte,
networken Sie mit Ihren Kollegen und nutzen Sie die Möglichkeit Produkt- und
Service-Demos auf dem Expo-Floor interaktiv zu diskutieren.


Networking
5-6 | 100 MINUTES – ONE2ONE MEETING SESSION 360°
19.09.2024
16:35 - 16:45 (GMT+01:00) Berlin
Saal Europa 2-4

Ihr ROI auf dem Event – vorqualifizierte Vier-Augen-Gespräche mit den passenden
Business Partnern und von Delegate zu Delegate. Nutzen Sie im Vorfeld
die Business Matchmaking Funktion in Ihrer Event App “hubs” um Ihre Meetings zu
vereinbaren.


Workshop
CHALLENGE YOUR PEERS
19.09.2024
16:45 - 17:30 (GMT+01:00) Berlin
Saal Europa 5-6

WAS IST CHALLENGE YOUR PEERS?

Die Challenge Your Peers Session bietet Ihnen die Möglichkeit, mit Peers und
Lösungsanbietern in einen interaktiven Austausch zu treten. Die Themen
reflektieren unterschiedliche relevante Herausforderungen der Branche. Gemeinsam
mit dem Moderierenden erarbeiten Sie Fragen und Lösungen und halten die
Resulatet dieser Diskussion auf einer Mindmap fest. Nutzen Sie die Gelegenheit,
um Ihre Kenntnisse, Ideen und Antworten in einer kompetenten Runde auf den
Prüfstand zu stellen und erweitern Sie im Ihr Wissen im Dialog.

WIE IST DER ABLAUF?

Die Teilnehmenden suchen sich ihren Roundtable nach eigenem Gutdünken aus. Jede
Session wird von einem Moderator betreut, der zunächst die Diskussion einleitet
und sie dann begeleitend moderiert. Die Leitfragen der Diskussion sind auf
bereitgestellten Pinnwänden bereits aufgezeichnet. Alle Teilnehmenden können
sich so über den jeweiligen Themenschwerpunkt austauschen, individuelle Aspekte
und Bedürfnisse einbringen und neue Konzepte diskutieren. Ziel ist es, als
Gruppe zu innovativen Ansätzen und Lösungen zu kommen und gleichzeitig den
direkten Kontakt mit Kollegen zu pflegen.


Security Culture & Awareness Transformation Workshop
1 | CHALLENGE YOUR PEERS ROUNDTABLE
19.09.2024
16:45 - 17:30 (GMT+01:00) Berlin
Saal Europa 5-6
Diversity in IT Security Teams - Welche Herausforderungen gibt es, welche
Chancen eröffnen sich?

In der heutigen, global vernetzten Welt ist es von entscheidender Bedeutung,
dass auch IT-Sicherheitsteams entsprechend international und divers aufgestellt
sind. In diesem Roundtable diskutieren Sie, warum IT-Sicherheitsteams aus einer
Vielfalt von Hintergründen und Perspektiven zusammengesetzt sein sollten, um
eine ganzheitliche Herangehensweise an das Thema zu gewährleisten.

 * Wie kann man sicherstellen, dass IT-Sicherheitsteams divers zusammengesetzt
   sind, und welche Maßnahmen können ergriffen werden, um mehr Vielfalt zu
   fördern?
 * Welchen Mehrwert kann eine diverse IT-Sicherheitsteam für ein Unternehmen
   bieten und wie kann man diesen Mehrwert quantifizieren?
 * Welche Herausforderungen können bei der Zusammenarbeit von Teammitgliedern
   unterschiedlicher kultureller Hintergründe oder Geschlechter aufkommen und
   wie können diese überwunden werden?
 * Wie stellen wir sicher, dass alle Mitglieder eines IT-Sicherheitsteams
   gleichberechtigt behandelt werden und dass Vorurteile oder Diskriminierung
   vermieden werden?


Kritische Infrastrukturen & Ot Security Soc & Incidence Response Workshop
2 | CHALLENGE YOUR PEERS ROUNDTABLE
19.09.2024
16:45 - 17:30 (GMT+01:00) Berlin
Saal Europa 5-6
Cloud-Bedrohungsakteure - Welches ist die nächste große Risikoquelle für
Unternehmen?
 * Threat Intelligence und Threat – welches sind die neuesten Trends bei den
   Angriffen?
 * Was sind die Key Findings aus dem CrowdStrike 2023 Cloud Risk Report?
 * Wie können wir uns dagegen schützen und was sind die effizientesten zur
   Abwehr?
 * Wie sichern wir unsere Cloud-Umgebung?


Identity And Access Management Workshop
3 | Challenge your Peers Roundtable
19.09.2024
16:45 - 17:30 (GMT+01:00) Berlin
Saal Europa 5-6
“TaBaCo” – wie verbessern wir unser IAM mit einem Task-basierten
Zugriffskontrollmodell?
 * Warum lohnt es sich, ein Task-basierte Zugriffskontrollmodell in einem Back
   Office-System einzusetzen, um den Zugriff auf sensible Daten zu regeln?
 * Welche Vorteile bietet die Verknüpfung einer Task-Verwaltungssoftware mit
   einer IAM-Authorisierungssoftware für die zentrale Back Office-Steuerung?
 * Wie verbessern oder ersetzen wir regionale oder sektorbegrenzte
   Zugriffsbeschränkungen im IAM-System, um die Sicherheit und
   Benutzerfreundlichkeit zu erhöhen?
 * Welche spezifischen Herausforderungen treten bei der Implementierung eines
   “Need-to-Know”-Prinzips in einem IAM-System auf, das auf Aufträgen basiert,
   und wie bewältigen wir diese?


Compliance & Security Workshop
4 | Challenge your Peers Roundtable
19.09.2024
16:45 - 17:30 (GMT+01:00) Berlin
Saal Europa 5-6
Minimale IT Governance, maximale Sicherheit und Compliance - Wie gelingt der
Drahtseilakt?
 * Welche Zwischenbilanz ziehen wir aus einer ersten Umsetzungsphase von IT
   Governance, z.B. von einem ISMS nach ISO27001?
 * Stichwort IT Governance 2.0: wie bereiten wir unser Unternehmen für weitere
   Compliance-Vorschriften aus NIST, TISAX oder ISA315 vor?
 * Warum ist es ggfs. notwendig, externe Frameworks durch interne zu ergänzen?
 * Welche Erfahrungen haben wir mit GRC-Tools gemacht?


Ai & Data Security Workshop
5 | Challenge your Peers Roundtable
19.09.2024
16:45 - 17:30 (GMT+01:00) Berlin
Saal Europa 5-6
Können große Sprachmodelle (LLMs) einen konsolidierten und nachhaltigen Rahmen
für Sicherheitskontrollen schaffen?
 * Was wird von LLMs benötigt, um “alle” Sicherheitskontrollen aus den
   Sicherheitsstandards, Rahmenwerken und Vorschriften in Europa zu korrelieren
   und zu konsolidieren?
 * Wäre es möglich, die meisten europäischen regulatorischen
   Sicherheitsanforderungen mit CIS-Kontrollen und COBIT GCCs abzudecken?
 * Welche Lebenszykluseffizienzen könnten durch die Integration konsolidierter
   Kontrollen in GRC-Plattformen geschaffen werden?
 * Welche Lösungsansätze finden wir heute auf dem Markt?
 * Welche Risiken sind zu beachten, wenn man sich auf (Service Provider) für
   Large Language Models verlässt?


Internet & Endpoint Protection Workshop
6 | Challenge your Peers Roundtable
19.09.2024
16:45 - 17:30 (GMT+01:00) Berlin
Saal Europa 5-6
Wie stellen wir Sicherheit und Produktivität hybrider Arbeitsplätze sicher?
 * Verstärkte Bedrohungslage durch Cyberangriffe in hybriden Arbeitsumgebungen.
   Welche Cyber-Security Gefahren betreffen hybride Arbeitsplätze heute am
   meisten?
 * Warum sind Mitarbeiter mit Ihren hybriden Arbeitsplatzumgebungen häufig nicht
   zufrieden – wie gelingt der Spagat zwischen Betrieb Business, Akzeptanz und
   Produktivität?
 * „Best Practices und Tools” – Welche Technologieansätze haben sich bewährt
   bzw. können sich zu Standards entwickeln?
 * Warum ist hier Remote Browser Isolation ein innovativer Ansatz und wie
   unterscheidet er sich von klassischen Schutzmethoden?


Keynote
19.09.2024
17:30 - 18:00 (GMT+01:00) Berlin
Saal Europa 5-6
Abwehrspieler jenseits des Feldes – FIFAs WM im Cyber-Raum

Sportliche Großereignisse sind beliebte Ziel für Kriminelle, nicht zuletzt
diejenigen aus dem Cyber-Rau. Die Männer-Fußballweltmeisterschaft 2022 in Katar
und die Frauen-WM 2023 in Australien und Neuseeland veranschaulichen dies einmal
mehr. Während die Sportwelt gebannt die Wettkämpfe auf dem Rasen verfolgte,
fanden parallel dazu weitere „Kämpfe“ statt, von denen allerdings niemand etwas
mitbekam: die Konfrontationen zwischen Cyberkriminellen und der IT Security der
FIFA. Dieser Vortrag zeigt auf, was es für die Cyber-Defense bedeutet,
Sportveranstaltungen dieser Dimension abzusichern und welche Erkenntnisse die
beiden jüngsten Fußball-Weltmeisterschaften für die IT Security Community
insgesamt bereithalten.

 * Was unterscheidet die Cybersecurity eines Großevents von denen anderer
   Bereiche? Spiegelt sich die globale Natur der WM auch in der Cybersecurity?
 * Männer WM 2022 und Frauen WM 2023: Welche konkreten Gefahren musste begegnet
   werden? Welche Überraschungen gab es?
 * Welche Trends spiegelten die Sportereignisse aus Cybersecurity-Sicht und was
   dürfte die Zukunft bereithalten?


Vortrag
SCHLUSSWORTE & ZUSAMMENFASSUNG DES ERSTEN KONFERENZTAGES
19.09.2024
18:00 - 18:05 (GMT+01:00) Berlin
Saal Europa 5-6
Networking
BITS, BITES & BUBBLES – NETWORKING DINNER
19.09.2024
19:30 - 22:30 (GMT+01:00) Berlin
Restaurant Spreegold Bikini

Möchten Sie in entspannter Atmosphäre aktiv Netzwerke

Möchten Sie die wichtigsten „Findings of the Day“ noch einmal reflektieren?

Möchten Sie den Tag ausklingen lassen und nutzen, um neue Kontakte zu knüpfen?

Lassen Sie den Tag in einer Kombination aus inspirierender Atmosphäre, tollem
Essen & Getränken ausklingen. Tauschen Sie sich hier mit Kollegen Ihres Faches
aus der Industrie aus. Genießen Sie die speziell für Ihre Community ausgesuchte
Location und freuen sich auf den zweiten Tag.

Nutzen Sie diese Gelegenheit, um Ihr Netzwerk auszubauen – Bits, Bites &
Bubbles!


TAG 2
Vortrag
BEGRÜßUNG UND EINFÜHRUNG DURCH WE.CONECT UND DEN VORSITZENDEN UND DEN MODERATUR
DER KONFERENZ
20.09.2024
08:20 - 08:30 (GMT+01:00) Berlin
Saal Europa 5-6
Dorde Tomic
weCONECT

Identity And Access Management Vortrag Vulnerability Management & Data
Protection
Keynote
20.09.2024
08:30 - 09:00 (GMT+01:00) Berlin
Saal Europa 5-6
Integrierte IAM - Warum Identitäts- und Zugangsmanagement Kernsäulen der IT
Security sind

Identitäts- und Zugangsschutz wird von CISOs bisweilen steifmütterlich
behandelt. Tobias Gutbrod, CISO der Daimler Truck, zeigt, dass eine solche
Auffassung zu kurz greift. In dieser Keynote, der die wichtigsten Erkenntnisse
und zwei Tagen Konferenz zu IT Security und Identity & Accessmanagement bündelt,
führt er aus: 

 * Warum ein Großteil der IT Security letztlich auf Identitäts- und
   Zugangsschutz beruht
 * Auf welche veränderten Angriffspatterns und Gefahrenlagen sich die Branche
   einstellen muss
 * Welche potentiellen Fehler und Missverständnisse bei der Konzeption der
   integrierten IAM-Strategie vermieden werden müssen


Business Continuity Vortrag Vulnerability Management & Data Protection
SOLUTION STUDY
20.09.2024
09:00 - 09:30 (GMT+01:00) Berlin
Saal Europa 5-6
The modern attack surface requires a Cyber Exposure Management approach

All industries and sectors are undergoing radical change. Faster and faster
demand, and ever greater pressure on businesses, means that radical digital
transformation is required. And with this comes a whole range of risks.
Operational, financial and, of course, cyber risks. Preventing cyberattacks
requires global visibility into all your IT assets, cloud resources, containers,
web apps and identity systems, but also predictive threat context and objective
metrics for measuring and conveying cyber risk. In this presentation, you will
learn how to use a holistic cyber exposure management approach to translate
technical asset, vulnerability and threat data into clear business and
actionable insights for security managers and practitioners. Questions answered
include:

 * Why prioritization is critical for overcoming the challenge of too much data
 * How organizations are gaining global visibility of their entire attack
   surface and why that matters now more than ever
 * How Tenable One highlights Attack paths in a broader exposure management
   context


Security Culture & Awareness Strategy Vortrag
CASE STUDY
20.09.2024
09:30 - 10:00 (GMT+01:00) Berlin
Saal Europa 5-6
Cybersicherheit - Wie gewichten wir Chancen und Risiken?

Eine reine Risikobetrachtung der Cybersicherheit führt zu einer reinen
Kostenbetrachtung. Cybersicherheit bietet aber auch Chancen. Auf nationaler
Ebene, aber auch für Firmen und die Bevölkerung. In seinem Referat gibt Florian
Schütz einen Überblick über die Bedrohungslage, zeigt die strategischen
Prioritäten der Schweiz auf und erklärt, warum eine adäquate Sicherheit im
digitalen Raum nur gemeinsam mit Wirtschaft, Wissenschaft und Gesellschaft.

 * Warum ist es falsch, Cybersicherheit nur von der “negativen” Seite her zu
   betrachten?
 * Inwiefern muss Cybersecurity breiter gedacht werden und warum müssen für sein
   Funktionieren Staat, Unternehmen und Gesellschaft kooperieren?
 * Welche Lehren lassen sich aus den Erfolgen und Herausforderungen der
   Schweizer Sicherheitspolitik ziehen?


Vortrag Vulnerability Management & Data Protection
SOLUTION STUDY
20.09.2024
10:00 - 10:30 (GMT+01:00) Berlin
Saal Europa 5-6
Datenschutz gibt es nicht ohne Cybersicherheit - heute mehr denn je

Datenschutz und Cybersicherheit bedingen einander. Zumindest legen dies
etablierte Grundprinzipien des Datenschutzes nahe. Dennoch werden beide zu oft
isoliert betrachtet und gelegentlich sogar gegeneinander ausgespielt. Warum dies
weder sachgerecht noch zweckdienlich ist, wird in dieser Session erklärt. Zur
Förderung der Zusammenarbeit von Datenschutz- und Cybersicherheitsbeauftragten
zeigen die Referenten unter Darstellung der massiv ansteigenden und zunehmend
ausgefeilten Cyber-Bedrohungen auf, wie SecOps und die Orientierung am Stand der
Technik helfen koennen und Cybersicherheit den Datenschutz ergänzen kann unter
dem Aspekt wie und wogegen Daten geschützt werden müssen. Erhalten Sie Einblick
in aktuelle, reale Bedrohungslagen und wie Datenschutz hierbei involviert ist.

 * Erfahren Sie mehr ueber Datenschutzgesetze und ihren Sicherheitsansatz
 * Werstehen Sie, was “angemessene” Sicherheitsvorkehrungen angesichts der
   heutigen Cyber-Bedrohungen ausmachen
 * Was ist die Bedeutung von ENISA und anderen Regularien?


Networking
ERFRISCHUNGSPAUSE MIT NETWORKING ZONE
20.09.2024
10:30 - 11:10 (GMT+01:00) Berlin
Saal Europa 2-4

In unseren Networking Pausen haben Sie die Möglichkeit, neue Kontakte zu knüpfen
und sich in kleiner Runde intensiv mit verschiedenen Themen auseinanderzusetzen.


Compliance & Security Workshop
Tech Take
20.09.2024
10:30 - 11:00 (GMT+01:00) Berlin
Digitall Booth
How Do We Effectively Protect Our Crown Jewels?
 * Unleashing the Potential of Identity
 * Demonstrating Regulatory Adherence through Compliance Verification
 * Navigating Risk in IAM Ecosystems




Networking
7-8 | 100 MINUTES – ONE2ONE MEETING SESSION 360°
20.09.2024
10:50 - 11:10 (GMT+01:00) Berlin
Saal Europa 2-4

Ihr ROI auf dem Event – vorqualifizierte Vier-Augen-Gespräche mit den passenden
Business Partnern und von Delegate zu Delegate. Nutzen Sie im Vorfeld
die Business Matchmaking Funktion in Ihrer Event App “hubs” um Ihre Meetings zu
vereinbaren.


Workshop
WORLD CAFÉS
20.09.2024
11:10 - 11:20 (GMT+01:00) Berlin
Saal Europa 5-6

WAS IST EIN WORLD CAFÉ?

Die World Café Roundtables dienen dazu, gemeinsam nach Antworten auf
branchenspezifische Fragen und Herausforderungen zu suchen und im Dialog
Lösungsansätze zu erarbeiten. Im interaktiven Austausch treffen Sie in jeweils 5
Runden à 30 Minuten auf 8 bis 15 Kollegen, um die Diskussion mit
unterschiedlichen Backgrounds und Perspektiven zu bereichern. In den Roundtables
leiten die Moderierenden Themendiskussion mit dem Ziel, gemeinsame Erfahrungen,
Herausforderungen sowie individuelle Lösungsansätze zu teilen, zu hinterfragen
und sichtbar zu machen. Dies ermöglicht neue Ideen, Sichtweisen und
Handlungsoptionen.

WIE FUNKTIONIERT ES?

Die Moderierenden jedes World Cafés führen zunächst kurz in die zu behandelnden
Themen ein. Auf Flipcharts, Metaplanwänden und Gesprächskarten werden
fortwährend die Resultate des gemeinsamen Brainstormings festgehalten. Nach
jeweils einer halben Stunde wechseln die Teilnehmer zu einem neuen Roundtable –
die Abfolge ist auf dem Namensschild bereits aufgedruckt. Die Moderierenden
geben bei jeder neuen Runde zunächst eine Zusammenfassung der bisherigen
Diskussionsresultate, um so die nächste Runde einzuführen. Die Resultate, Bilder
& Key Take-aways werden nach dem Event abfotografiert und im we.CONECT Media
Center zur Verfügung gestellt.


Business Continuity Workshop
1 | CORPORATE CULTURE CAFÉ
20.09.2024
11:20 - 15:30 (GMT+01:00) Berlin
Saal Europa 5-6
Auf dem Weg zu neuen Horizonten - Warum ist effektive Sicherheit in Zukunft ohne
unternehmerischen Kulturwandel nicht mehr denkbar?
 * Warum genügt eine traditionelle Umsetzung à la ISO27001 aktuellen Ansprüchen
   nicht mehr?
 * Unternehmerischer Kulturwandel – was bedeutet dies, und warum ist das Thema
   für die Infomationssicherheit und IT Security relevant?
 * Wie passen die Begriffen “Security Awareness” und “Security Culture”
   zusammen?
 * Warum ist „Security Awareness“, die Schärfung des Sicherheitsbewusstseins,
   als Sicherheitskonzept nicht ausreichend?
 * Auf welchen Ebenen muss sich die Informationssicherheit in die
   Unternehmenskultur einbringen und was bedeutet dies konkret für das
   Informationssicherheitsmanagement?
 * Wie müssen sich die Security Culture und die Unternehmenskultur aneinander
   angleichen?


Workshop
2 | Ransomware Café
20.09.2024
11:20 - 15:00 (GMT+01:00) Berlin
Saal Europa 5-6
Wie können sich Unternehmen in einer Ära steigender Cyber-Angriffe schützen?
 * Wie sieht die alarmierende Realität von Ransomware aus?
 * Welche Optionen haben Unternehmen nach einem erfolgreichen Angriff?
 * Unveränderliche Backups – das goldene Ticket?
 * Bewährte Ansätze zur Datensicherung: wie funktioniert die 3-2-1-Regel?
 * Backups für Business Continuity: ein ganzheitlicher Ansatz zur
   Ransomware-Resilienz?


Kritische Infrastrukturen & Ot Security Workshop
4 | KRITIS CAFÉ
20.09.2024
11:20 - 15:30 (GMT+01:00) Berlin
Saal Europa 5-6
Nis2 – und auf einem einmal ein KRITIS-Unternehmen?
 * Was ist die NIS2 und wie wird es definiert?
 * Welche Auswirkungen hat die EU-Richtlinie auf Unternehmen?
 * Reicht ein ISMS nach ISO 27001 aus, um NIS2 konform zu sein?
 * Welche Rolle spielt die Supply Chain in der Umsetzung der Vorgaben aus der
   NIS2?
 * Welches sind die größten Herausforderungen für Unternehmen in Bezug auf die
   neue EU-Richtlinie?




Security Culture & Awareness Workshop
5 | Competence Café
20.09.2024
11:20 - 15:30 (GMT+01:00) Berlin
Saal Europa 5-6
Warum bleibt menschliche Kompetenz unabdingbar und wie trainieren wir
Mitarbeiter?
 * Warum kann die menschliche Kompetenz nicht durch KI und spezialisierte Tools
   ersetzt werden?
 * Wie sieht Ihre aktuelle Strategie zur Maximierung der menschlichen
   Fähigkeiten im Bereich der Cybersicherheit aus?
 * Können Sie darauf vertrauen, dass Ihre Teams in der Lage sind, ein Problem
   ohne Sie zu bewältigen?
 * Aufbau von Talenten im Cyberbereich aus Ihren bestehenden Teams – Investition
   und Entwicklung vorhandener Talente.
 * Wie gehen wir mit dem engen Zeitmanagement in der Sicherheitsausbildung um?


Kritische Infrastrukturen & Ot Security Workshop
6 | HACKER CAFÉ
20.09.2024
11:20 - 15:30 (GMT+01:00) Berlin
Saal Europa 5-6
OT Security – Warum Hacker die Produktion und Versorgungsunternehmen immer
stärker ins Visier von Hackern gerät und was wir dagegen tun können?
 * Lahmbelegte Energiewerke, vergiftete Medikamente, zerstörte
   Produktionsanlagen – warum gerät die OT immer stärker in den Fokus von
   Cyberkriminellen und wie wehren wir uns dagegen?
 * Warum ist eine nahtlose Kooperation zwischen IT Security und OT Security
   unerlässlicher denn je, um Hackern den Erfolg zu verwehren?
 * Safety & Security: Warum geht das eine nicht ohne das andere?
 * Welche Rolle spiegeln Compliance und Sicherheitsstandards bei der OT
   Security?
 * Warum muss die IT/OT Security einer genau so strickten Qualitätsprüfung
   unterzogen werden wie andere Produkte auch?




Networking
MITTAGESSEN MIT NETWORKING ZONE
20.09.2024
12:50 - 14:00 (GMT+01:00) Berlin
Saal Europa 2-4

In unseren Networking Pausen haben Sie die Möglichkeit, neue Kontakte zu knüpfen
und sich in kleiner Runde intensiv mit verschiedenen Themen auseinanderzusetzen


Networking
9-10 | 100 MINUTES – ONE2ONE MEETING SESSION 360°
20.09.2024
13:40 - 14:00 (GMT+01:00) Berlin
Saal Europa 2-4

Ihr ROI auf dem Event – vorqualifizierte Vier-Augen-Gespräche mit den passenden
Business Partnern und von Delegate zu Delegate. Nutzen Sie im Vorfeld
die Business Matchmaking Funktion in Ihrer Event App “hubs” um Ihre Meetings zu
vereinbaren.


Networking
START WORLD CAFÉ TEIL 2 | 2 Runden à 30 Minuten
20.09.2024
14:00 - 15:00 (GMT+01:00) Berlin
Saal Europa 5-6

Der erste Teil unserer interaktiven, thematisch vertieften Roundtables.


Networking
ERFRISCHUNGSPAUSE MIT NETWORKING ZONE
20.09.2024
15:00 - 15:30 (GMT+01:00) Berlin
Saal Europa 2-4

In unseren Networking Pausen haben Sie die Möglichkeit, neue Kontakte zu knüpfen
und sich in kleiner Runde intensiv mit verschiedenen Themen auseinanderzusetzen.


Security Culture & Awareness Vortrag
Case Study
20.09.2024
15:30 - 16:00 (GMT+01:00) Berlin
Saal Europa 5-6
Monitor or be doomed - Angriffserkennung, Assume Breach und Monitoring für eine
umfassende Cloud-Sicherheit

In den letzten Jahren hat sich die Bedrohungslage für IT- und Cloud-Sicherheit
dramatisch verändert – die Angreifer werden immer zahlreicher und raffinierter.
Es ist heute wichtiger denn je, über effektive Monitoringsfähigkeiten zu
verfügen, um Sicherheitsvorfälle im Frühstadium zu erkennen und zu reagieren,
bevor grosser Schaden eintreten kann. Dieser Vortrag beschreibt die
AWS-Migration beim Chemieunternehmen Covestro und konzentriert sich insbesondere
auf die Punkte Angriffslage, Assume Breach und Überwachungen. Folgende Punkte
stehen im Mittelpunkt des Beitrags:

 * Wie haben wir aus erfolgten Angriffen für die Zukunft gelernt? Wie passten
   wir als Konsequenz unsere Techniken zur Identifizierung und Reaktion auf
   Phishing-Kampagnen an?
 * Welche Faktoren mussten wir insbesondere bei der Migration in die Cloud
   berücksichtigen, um die Datensicherheit und -integrität zu gewährleisten?
 * Wie gewöhnen wir uns eine “Assume-Breach-Denkweise” an und wie hilft uns
   diese, Sicherheitsrisiken proaktiv zu identifizieren und reduzieren?


Cloud Security Transformation Vortrag
CASE STUDY
20.09.2024
16:00 - 16:30 (GMT+01:00) Berlin
Saal Europa 5-6
"Hacked! 72 hours of a CISOs nightmare" - Ein Ransomware-Angriff! Wie reagieren?

Ein Ransomware-Angriff! Wie reagieren? In dieser rundenbasierten Table Top
Simulation schlüpfen die Teilnehmer in die Rolle des CISOs und müssen
Entscheidungen treffen, welche Einfluss auf den weiteren Verlauf haben. Schaffen
Sie es den größtmöglichen Schaden gering zu halten?

 * Rundenbasierte Simulation eines Ransomware-Angriffs
 * Interaktive Einbindung der Teilnehmer
 * Vermittlung von Best-Practice-Ansätzen für das Krisenmanagement
 * Welche Aufgaben hat der Vorstand, CIO, Leiter Kommunikation etc. – Lessons
   Learned aus der Praxis


Podiumsdiskussion Strategy
PANEL DISKUSSION
20.09.2024
16:30 - 17:15 (GMT+01:00) Berlin
Saal Europa 5-6
IT & CLOUD Security 2023 - Welches sind die bedeutsamen Bedrohungen, Trends,
Schutzstrategien?

Eine Fish-Bowl-Diskussion ist ein offenes Podiumsgespräch, um die zentralen
Fragen, Herausforderungen und Lösungen der Konferenz Revue passieren zu lassen.
Jede Konferenzteilnehmerin, jeder Konferenzteilnehmer ist eingeladen, sich für
Fragen und Wortbeiträge dem Panel hinzuzugesellen.



Was sind die großen Trend, denen sich die Entscheidungsträger der IT & Cloud
Security stellen müssen? Welches sind die maßgeblichen politischen,
wirtschaftlichen und technischen Challenges, die die Manager im Blick haben
sollten, um ihre Unternehmen umfassend abzusichern? In dieser
Fish-Bowl-Diskussion treffen sich Experten, um über die Ergebnisse der Konferenz
auszutauschen, persönliche Einschätzungen zu geben und um Hinweise zu geben, in
welche Richtung sich die Zukunft bewegen dürfte.


Vortrag
SCHLUSSWORTE & ZUSAMMENFASSUNG DER RETHINK! IT SECURITY DURCH DEN
PROGRAMMVERANTWORTLICHEN UND DEN VORSITZENDEN DER KONFERENZ
20.09.2024
17:15 - 17:20 (GMT+01:00) Berlin
Saal Europa 5-6
INFORMATION

Es konnte keine Session gefunden werden, die den Filterkriterien entspricht.

Jetzt teilnehmen!



Co-located mit

Rethink! IT Security Herbst 2024 ist Teil der IT, DevOps & Business Event Serie.
Weitere Events finden Sie hier.
Datum
18. – 20. September 2024
Veranstaltungsort
Hotel Palace
Budapester Str. 45
10787 Berlin
Telefon
+49 (0)30 52 10 70 3 0
E-Mail
 * Sponsoring
 * Sprecheranfragen
 * Mediapartneranfragen
 * Allgemeine Anfragen

Save the date
 * Impressum
 * AGB
 * Datenschutzerklärung

© we.CONECT Global Leaders GmbH



Datenschutzeinstellungen

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind unerlässlich,
während andere uns helfen, diese Website und Ihre Erfahrungen zu verbessern.

 * Technisch notwendig
 * Marketing
 * Externe Medien

Alle akzeptieren

Speichern

Individuelle Datenschutzpräferenzen

Cookie-Details Datenschutzerklärung Impressum

Datenschutzeinstellungen

Hier finden Sie eine Übersicht aller verwendeten Cookies. Sie können ganzen
Kategorien Ihre Zustimmung geben oder weitere Informationen anzeigen und
bestimmte Cookies auswählen.

Alle akzeptieren Speichern

Zurück

Technisch notwendig (10)


Technisch notwendig Cookies ermöglichen grundlegende Funktionen und sind für die
ordnungsgemäße Funktion der Website erforderlich.

Cookie-Informationen anzeigen Cookie-Informationen ausblenden

Name Borlabs Cookie Anbieter Webseitenbetreiber Zweck Speichert die in der
Cookie-Box von Borlabs Cookie ausgewählten Besuchereinstellungen. Cookie-Name
borlabs-cookie Cookie-Ablauf 1 Jahr

Name Google Tag Manager Anbieter Google LLC Zweck Cookie by Google used to
control advanced script and event handling. Datenschutzerklärung
https://policies.google.com/privacy?hl=en Cookie-Name _ga,_gat,_gid
Cookie-Ablauf 2 Years

Name Polylang Anbieter Webseitenbetreiber Zweck Speichert Informationen zur
ausgewählten Spracheinstellung. Datenschutzerklärung
https://polylang.pro/privacy-policy/ Cookie-Name pll_language

Name Wordpress (Logged in) Anbieter Webseitenbetreiber Zweck Wordpress-Cookie,
um mit dem Wordpress-Benutzer angemeldet bleiben. Datenschutzerklärung
https://wordpress.org/about/privacy/ Cookie-Name wordpress_logged_in_*

Name Wordpress (Settings) Anbieter Webseitenbetreiber Datenschutzerklärung
https://wordpress.org/about/privacy/ Host(s) wordpress-cookie zum speichern der
eigenschaften des am backend angemeldeten benutzers. Cookie-Name wp-settings-*

Name Wordpress (Security) Anbieter Webseitenbetreiber Zweck Wordpress-Cookie,
das zum Schutz vor Hackern gespeichert wird. Datenschutzerklärung
https://wordpress.org/about/privacy/ Cookie-Name wordpress_sec_*

Name Wordpress (Settings Time) Anbieter Webseitenbetreiber Zweck Das
Wordpress-Cookie wird verwendet, um Ihre Ansicht der Administrationsoberfläche
und möglicherweise auch der Hauptoberfläche anzupassen. Datenschutzerklärung
https://wordpress.org/about/privacy/ Cookie-Name wp-settings-time-*

Name WPForms Anbieter Webseitenbetreiber Zweck Das Cookie wird vom
WPForms-Plugin gesetzt. Es speichert die Benutzer-ID des am Backend angemeldeten
Benutzers. Datenschutzerklärung https://wpforms.com/privacy-policy/ Cookie-Name
_wpfuuid

Name Wordpress (Test Cookie) Anbieter Webseitenbetreiber Zweck Wird von
Wordpress festgelegt, um zu testen, ob Cookies gespeichert werden können.
Datenschutzerklärung https://wordpress.org/about/privacy/ Cookie-Name
wordpress_test_cookie

Name Registrierung Anbieter Webseitenbetreiber Zweck Nach einer erfolgreichen
Registrierung für die Teilnahme an einer Veranstaltung oder zum Herunterladen
von Dokumenten wird dieses Cookie gespeichert und soll verhindern, dass sich der
Benutzer erneut anmeldet. Datenschutzerklärung
https://privacy.we-conect.de/datenschutzerklarung/ Cookie-Name qq33d1ad3aggtoe

Marketing (3)


Marketing-Cookies werden von Werbetreibenden oder Publishern von Drittanbietern
verwendet, um personalisierte Anzeigen zu schalten. Sie tun dies, indem sie
Besucher über Websites hinweg verfolgen.

Cookie-Informationen anzeigen Cookie-Informationen ausblenden

Akzeptieren Name Google Analytics Anbieter Google LLC Zweck Cookie von Google
für Website-Analysen. Generiert statistische Daten darüber, wie der Besucher die
Website nutzt. Datenschutzerklärung https://policies.google.com/privacy?hl=de
Cookie-Name _ga,_gat,_gid Cookie-Ablauf 2 Jahre

Akzeptieren Name Zlc - Cookies Anbieter Webseitenbetreiber Zweck Mit dem Cookie
können Sie einen Chat fortsetzen, während Sie verschiedene Seiten unserer
Website durchsuchen oder später zur Website zurückkehren. Datenschutzerklärung
https://www.zendesk.com/company/customers-partners/privacy-policy/ Cookie-Name
__zlcmid, __zlcprivacy

Akzeptieren Name Mail Tracking Anbieter Webseitenbetreiber Zweck Speichert
Informationen darüber, ob ein Benutzer den Link zur Webseite über eine von
we-conect versandte E-Mail geklickt hat. Datenschutzerklärung
https://privacy.we-conect.de/datenschutzerklarung/ Cookie-Name trakingToken

Externe Medien (1)


Inhalte von Videoplattformen und Social Media-Plattformen sind standardmäßig
blockiert. Wenn Cookies für externe Medien akzeptiert werden, ist für den
Zugriff auf diese Inhalte keine manuelle Zustimmung mehr erforderlich.

Cookie-Informationen anzeigen Cookie-Informationen ausblenden

Akzeptieren Name YouTube Anbieter YouTube Zweck Used to unblock YouTube content.
Datenschutzerklärung https://policies.google.com/privacy?hl=en&gl=en Host(s)
google.com Cookie-Name NID Cookie-Ablauf 6 Month

powered by Borlabs Cookie

Datenschutzerklärung Impressum