14. & 15.05.2025 in Hamburg

19.06.2024 Cybersecurity Summit

  1. MAIN STAGE
  1. MASTERCLASSES
  1. 08:30
     

    08:30 Einlass

    Unsere Türen öffnen um 08:30 Uhr - so könnt ihr schon beim ersten Kaffee mit dem Networking beginnen und euch den besten Sitzplatz sichern.
  1. 09:15
     

    Herzlich Willkommen

    Eröffnung der Veranstaltung und Begrüßung durch die Veranstalter

  2. 09:30
    Vortrag

    Die sichere Anwendungsentwicklung der Zukunft

    In der heutigen Zeit ist es für fast jedes Unternehmen notwendig, eine individuell angepasste Software zu entwickeln, ein Entwicklungsteam zu formieren und letztendlich sicherzustellen, dass diese Software sicher entwickelt wurde. Aber wie erreicht man dieses Ziel und welche aktuellen sowie zukünftigen Entwicklungen führen dazu? Welche Rolle spielen dabei Große Sprachmodelle, Statische Quellcodeanalysen, Fuzzing, Continuous Integration etc.? Diese Keynote bietet einen Überblick darüber, was wirklich wichtig ist, was eher als Geldverschwendung angesehen werden kann und in welche Richtung sich die Zukunft bewegt.

  3. 10:00
     

    Kaffeepause

    Genießt Kaffee und Frühstück und knüpft neue Kontakte zu den Besucher:innen und Aussteller:innen des Cybersecurity Summits.

  4. 10:30
    Vortrag

    Cybersecurity strategy of a fast growing e-commerce startup

    In this presentation, Vladyslav Cherednychenko as Director of IT Security Engineering at ABOUT YOU discusses how cybersecurity is integrated into the development and business processes of a fast growing company. Together, we will explore how security maturity within the company has evolved since the beginning, what it is like now, and what may be next.

  5. 11:00
    Diskussion

    Die Zukunft der IT Security

    IT-Sicherheitschefs und -chefinnen führender Unternehmen diskutieren ihre Strategien und Maßnahmen um heute und in Zukunft Cybersecurity sicherzustellen.

  6. 11:45
    Diskussion

    Mobile Arbeit, Clouds und andere Herausforderungen

    Sicherheit findet schon lange nicht mehr nur im eigenen Rechenzentrum statt. Welche Strategien verfolgen erfolgreiche IT-Sicherheitschef*innen, um die neuen Herausforderungen in den Griff zu bekommen?

  1. Vortrag

    10:00 Ein neues Betriebsmodell für Cloud Security

    Eine erfolgreiche Cloud Security Strategie muss sich an die Anforderungen des Geschäftes und das Wachstum der Cloud anpassen. 
    Da die Cloud in der Regel schneller wächst als Budget und Größe des Security Teams, gilt es neue Ansätze für Cloud Security zu finden, die mit dem Wachstum skalieren. In dieser Masterclass lernen Sie, wie man die Punktlösungen für Security sowie die unterschiedliche Datenmodelle der einzelnen Cloud Plattformen überwindet, und ein einheitliches Betriebsmodell für Cloud Security etabliert.

  2. Vortrag

    10:30 Cybercrime-Trends, die Sie 2024 kennen sollten

    Künstliche Intelligenz hat im letzten Jahr alles verändert, was uns in diesem Jahr vor eine echte Herausforderung stellt: Wer wird die neuen Technologien und die Psychologie des menschlichen Verhaltens besser nutzen - wir oder die Cyberkriminellen?

    In unserem Talk werden wir die wichtigsten Trends der Cyberkriminalität für das Jahr 2024 genauer betrachten, damit Sie mit Ihrem Sicherheitsteam der Zeit voraus sein und Ihr Unternehmen vor Angriffen schützen können. Gemeinsam untersuchen wir die zunehmende Beteiligung von KI an Cyberangriffen, die die Spielregeln für alle Beteiligten verändert. Zudem werfen wir einen Blick auf Technologien wie 5G und Quantencomputing, die einerseits innovative Möglichkeiten bieten, andererseits jedoch auch neue Angriffspunkte für Hacker schaffen.

    Außerdem sprechen wir über den zunehmenden Hacktivismus und die Rolle von Cyberangriffen bei globalen politischen Spannungen. Zudem gehen auf die Entwicklung von Phishing-Angriffen hin zu komplexeren, Multi-Channel-Bedrohungen, den zunehmenden Einsatz von Desinformationskampagnen zur Beeinflussung der öffentlichen Meinung und die besorgniserregenden Burnout-Raten in Sicherheitsteams ein. Aber wir wollen nicht nur auf die Probleme hinweisen, sondern Ihnen auch bewährte Sicherheitsstrategien vorstellen, um in einer Zeit, die die Cybersicherheit nachhaltig prägen wird, immer einen Schritt voraus zu sein.

  3. Vortrag

    11:00 Künstliche Intelligenz und Cybersecurity - Risiko oder Chance?

    Diskussionen um den Einsatz der generativen Künstlichen Intelligenz (KI) sind derzeit allgegenwärtig. Wo liegen die Gefahren, die von der KI für die Cybersicherheit ausgehen? Und wie können wir den Spieß umdrehen und KI zum Schutz vor Cyberangriffen einsetzen?
    Im Vortrag werden wir die Grundlagen der generativen KI erläutern und zeigen, wie KI-Algorithmen Bedrohungen frühzeitig erkennen. Wir werden die Vorteile, aber auch die Herausforderungen dieser Technologie beleuchten und Hinweise geben, wie generative KI trotz aller Risiken Unternehmen und Daten schützen kann.

  4. Vortrag

    11:30 Bedrohungsbasierte Risikobewertung – Safety through Security

    In dieser Masterclass wird die bei Airbus gebräuchliche Security-Risikobewertungsmethode vorgestellt, die auch in anderen Bereichen für die vollumfängliche Bedrohungsanalyse verwendet werden kann.
    Die Luftfahrt unterliegt besonderen Anforderungen in Bezug auf Zuverlässigkeit und Verfügbarkeit von Funktionen und Systemen. Übertragen auf die digitalen Systeme ergeben sich höchste Anforderungen an Integrität und Verfügbarkeit im Sinne der Informationssicherheit. Diesen stehen die Notwendigkeit von Gewichtsreduzierung und begrenzter Konnektivität gegenüber. Dadurch sind die üblichen Methoden des Cyberrisikomanagements nicht anwendbar, ohne mindestens eines der Kriterien zu verletzen.
    Die Lösung findet sich in der Kombination aus funktionaler Betrachtung, Auswirkungsbewertung und individueller Bedrohungsanalyse.
    Eine gewichtete quantitative Berechnungsmethode, basierend auf einem Wirksamkeitsprinzip, ermöglicht eine umfassende Beurteilung des Risikos. Die Methode ist skalierbar, nachjustierbar und unterstützt Ist- und Soll-Analyse des Restrisikos gleichermaßen.
    Anhand eines Beispiels wird dieser Ansatz präsentiert, wobei gezeigt wird, wie dieselbe Methode für alle Detailgrade verwendet werden kann.

  5. Vortrag

    12:00 Risikofaktor Mensch: Wie aktuelle Bedrohungen den Mitarbeiter in das Zentrum Ihrer Sicherheitsstrategie ⁠rücken

    Im Zeitalter von immer komplexeren Sicherheitsbedrohungen und wachsenden Compliance-Risiken haben es Angreifer auf Ihr wertvollstes Gut abgesehen: Ihre Mitarbeiter! Durch die Erkenntnis, dass der Mensch eine zentrale Rolle für den Erfolg oder Misserfolg von Sicherheitsmaßnahmen spielt, trägt ein personenzentrierter Ansatz in Ihrer Sicherheitsstrategie entscheidend zur Risikominderung bei. Am Beispiel aktueller Bedrohungen zeigen wir Ihnen die Dimensionen des menschlichen Risikos auf und geben eine Hilfestellung, wie Sie den Mitarbeiter langfristig ins Zentrum Ihrer Sicherheitsstrategie ⁠stellen.

  1. 12:30
     

    12:30 Mittagspause

    Genießt das Essen und knüpft neue Kontakte zu den Besucher:innen und Aussteller:innen.

  1. 13:45
     

    Cybersecurity Summit Startup Awards

    Hier siehst du innovative Startups, die schlaue neue Lösungen für digitale Innovationen für die IT Security vorstellen. Die besten drei erhalten einen Cybersecurity Summit Startup Award - Du stimmst ab!

  2. 14:30
    Diskussion

    Fachkräftemangel in der IT

    Wie sehr ist der Fachkräftemangel schon zum Sicherheitsrisiko geworden? Wie können unterbesetzte Cybersecurity-Abteilungen trotzdem ihren Job machen?

  1. Vortrag

    13:30 How To Create Successful Malware and How to Defend with Zero Trust

    In a world where anyone can create successful malware or have AI generate it for them, it's important to know how malware can be successful so you can better defend. Starting from a default-deny posture, learn how adopting Zero Trust principles can keep your data safe and operations running regardless of hacking attempts by man or machine.

  2. Vortrag

    14:15 Data is Dope! – Automatisiertes Data Security Posture Management mit Varonis

    Nicht erst seit gestern sind Daten der Treibstoff unserer Unternehmung. Die letzen Jahre haben Unternehmen sich intensiv damit beschäftigt die Burgmauern um das schützenswerteste Gut hoch zu ziehen. Dennoch müssen wir uns aktuell Fragen warum wir in der Security immer noch einen Blindspot auf den Daten haben? Warum rücken wir nicht das in den Fokus was wir wirklich schützen wollen? Lernen Sie in diesem Vortrag wie Sie mit der automatisierten Varonis Data Security Platform diesen Blindspot schließen um Risiken zu finden, automatisch zu beheben und frühzeitig auf Bedrohungen zu reagieren. Find! Fix! Alert!

  3. Vortrag

    14:30 Trotz Cyber Angriffen gut schlafen. Business Continuity Management at its Best.

  4. Vortrag

    14:45 Phasen eines OT-Security Programms - Herausforderungen und Lösungen

    Die Security im Bereich der Operational Technology (OT) rückt immer stärker in den Fokus. Während die Konzepte zur Sicherung dieser Technologie generell dieselben sind wie in der IT, existieren signifikante Unterschiede zwischen beiden Welten, die zu einer Reihe von Herausforderungen führen. Diese Präsentation bietet einen umfassenden Überblick über die Unterschiede zwischen IT und OT sowie die verschiedenen Phasen eines OT-Sicherheitsprogramms. Sie beschreibt die grundlegenden Schritte, die kontinuierliche Verbesserung und die Implementierung risikobasierter sowie proaktiver Maßnahmen. Besondere Aufmerksamkeit gilt den spezifischen Herausforderungen und effektiven Lösungen in jeder Phase, um die Sicherheit und Resilienz von OT-Umgebungen zu gewährleisten.

  5. Vortrag

    15:00 Creating an effective security operations platform

    Cyber resilience has been an important aspect of cybersecurity for many years, yet most organizations struggle with building effective cyber security operations. During this presentation we will look at the reasons of this situation and show how to effectively manage your cybersecurity infrastructure using automated risk management, AI and a consolidated platform to get the full visibility of your cyber posture and the ability to automate your SOC operations. With NIS2 and DORA around the corner, we will present how to effectively tackle compliance requirements without sacrificing security.

  1. 15:15
     

    15:15 Kaffeepause

    Genießt Kaffee und Kuchen und knüpft neue Kontakte zu den Besucher:innen und Aussteller:innen.

  1. 15:45
    Vortrag

    Reaktion auf einen Vorfall - Wurde ich gehackt?

    Es wird anhand eines anonymisierten Echtfalles interaktiv dargestellt, warum ein Notfallplan wichtig ist und welche Punkte bedacht werden müssen/sollten.
  2. 16:15
    Diskussion

    Wie bekommen wir IT-Sicherheit in die Organisation – ist der Mitarbeitende der weakest link?

    IT Security besteht bekanntermaßen nicht nur aus Software, Tools und Prozessen - oftmals gelten die Mitarbeitenden als die schwächsten Glieder der Sicherheitskette. Wie schaffen es führende Unternehmen durch Mitarbeiterschulungen, Wissensmanagement und ähnliche Maßnahmen die Awareness für Sicherheitsthemen zu steigern?

  3. 17:00
    Vortrag

    Live-Podcast | Mind the Tech

    Mind the Tech ist der Podcast, der live aus dem Untergeschoss des Internets sendet. Von Cybercrime-as-a-Service bis gehackte Sexroboter – Catrin und Isa werfen einen ganzheitlichen Blick auf das, was sich hinter der schönen Fassade der Digitalisierung abspielt. Und beim Cybersecurity Summit machen sie das erstmals sogar live und in Farbe.

  4. 17:30
     

    Verleihung der Main Stage Speaker Awards

    Die drei besten Speaker der Main Stage werden ausgezeichnet. Du entscheidest, welchen Speaker du besonders inspirierend, charismatisch und innovativ fandest. Die Abstimmung findet über unsere App statt. Der Zugang erfolgt mit deinem Ticket-Code.

  1. Vortrag

    15:45 Schluss mit Einzellösungen für Cybersicherheit – sie kosten zu viel Geld, Zeit und Nerven.

    Vergessen Sie Security-Einzellösungen. Sie haben Besseres verdient: EINE Cybersecurity-Lösung, die (fast) alles kann. So behalten Sie Transparenz und Kontrolle in Ihrem Netzwerk und decken nebenbei die technischen Anforderungen von NIS2 ab. Mit All-in-one sparen Sie bis zu 80% Zeit bei Implementierung, Schulung und Bedienung.
    Holen Sie sich umfassende Kontrolle und Sicherheit für Ihre IT mit Enginsight:
    ü IT-Infrastrukturen visualisieren
    ü Netzwerke überwachen
    ü Angriffe erkennen inkl. Alarme & automatische Reaktion
    ü Angriffe simulieren
    ü Eventlogs dokumentieren & analysieren
    ü Reports erstellen
    Max Tarantik zeigt Ihnen, welches Plus an Cybersecurity Sie mit Enginsight bereits in 15 Minuten bekommen.  
    Hacken Sie Ihre IT, bevor jemand anderes es tut!

  2. Vortrag

    16:00 AI in the SOC: The revolution is an evolution

    This session will look at how AI will evolve in the SOC and how the technology will help, not replace, analysts. You'll learn how AI will evolve from using automation to build a base knowledge layer that AI agents will learn from to ultimately providing humans with information on how to effectively and successfully respond to threats. The session will present the three phases of AI's evolution and explore how the technical features of each phase will ultimately create a SOC that's human-driven and AI-powered.

  3. Vortrag

    16:15 Die DevSecOps-Odyssee: Die Kommunikationslücke schließen

    Der Übergang von DevOps zu DevSecOps ist für die Sicherheit von entscheidender Bedeutung, leidet jedoch häufig unter mangelnder Kommunikation. Dies ist ein großes Hindernis auf diesem wichtigen Weg. Wo DevOps sich auf Geschwindigkeit und Effizienz konzentrierte, integriert DevSecOps Sicherheitspraktiken nahtlos in den gesamten Entwicklungszyklus.

  4. Vortrag

    16:30 Vertiefung der Erkenntnisse aus dem interaktiven Vortrag: Incident Response – Have I been hacked??

    Der Speaker Andreas Dondera stellt weiteres Material (Banko-Notfall-Plan, Notfall-Karte) zur Verfügung und beantwortet Fragen der Zuhörer. 

     

  5. Vortrag

    17:00 Cybersecurity auf dem Prüfstand: EU NIS2 Richtlinie & EU Cyber Resilience Act - was als Unternehmen zu beachten ist

    Die NIS2 Richtlinie setzt neue Maßstäbe in der Klassifizierung von Unternehmen innerhalb der EU und gliedert diese nach ihrer wirtschaftlichen Kritikalität. Viele Unternehmen, die vorher nicht betroffen waren, fallen nun darunter - mit welchen Mitteln kann ein Unternehmen dieser Richtlinie entsprechen? An wen richtet sich der EU Cyber Resilience Act, was beschreibt dieser und mit welchen Standards lassen sich die Anforderungen daraus erfüllen? Welche Produkte sind davon betroffen und gibt es einen Stand der Technik in der Cybersecurity? Diese Fragen beleuchten wir an einzelnen Beispielen im Vortrag rund um Standardisierung in der Cybersecurity.

  6.  

    17:30 Verleihung der Masterclasses Speaker Awards

    Die drei besten Speaker der Masterclasses werden ausgezeichnet. Du entscheidest, welchen Speaker du besonders inspirierend, charismatisch und innovativ fandest. Die Abstimmung findet über unsere App statt. Der Zugang erfolgt mit deinem Ticket-Code.

  1. 18:00
     

    18:00 Cybersecurity Summit After Work

    Drinks, Networking & Public Viewing für alle Teilnehmer:innen

19.06.2024 Cybersecurity Summit Cybersecurity Summit

08:30

Einlass

Unsere Türen öffnen um 08:30 Uhr - so könnt ihr schon beim ersten Kaffee mit dem Networking beginnen und euch den besten Sitzplatz sichern.
09:15 MAIN STAGE:
 

Herzlich Willkommen

Eröffnung der Veranstaltung und Begrüßung durch die Veranstalter

09:30 MAIN STAGE:
Vortrag

Die sichere Anwendungsentwicklung der Zukunft

In der heutigen Zeit ist es für fast jedes Unternehmen notwendig, eine individuell angepasste Software zu entwickeln, ein Entwicklungsteam zu formieren und letztendlich sicherzustellen, dass diese Software sicher entwickelt wurde. Aber wie erreicht man dieses Ziel und welche aktuellen sowie zukünftigen Entwicklungen führen dazu? Welche Rolle spielen dabei Große Sprachmodelle, Statische Quellcodeanalysen, Fuzzing, Continuous Integration etc.? Diese Keynote bietet einen Überblick darüber, was wirklich wichtig ist, was eher als Geldverschwendung angesehen werden kann und in welche Richtung sich die Zukunft bewegt.

10:00 MAIN STAGE:
 

Kaffeepause

Genießt Kaffee und Frühstück und knüpft neue Kontakte zu den Besucher:innen und Aussteller:innen des Cybersecurity Summits.

10:00 MASTERCLASSES:
Vortrag

Ein neues Betriebsmodell für Cloud Security

Eine erfolgreiche Cloud Security Strategie muss sich an die Anforderungen des Geschäftes und das Wachstum der Cloud anpassen. 
Da die Cloud in der Regel schneller wächst als Budget und Größe des Security Teams, gilt es neue Ansätze für Cloud Security zu finden, die mit dem Wachstum skalieren. In dieser Masterclass lernen Sie, wie man die Punktlösungen für Security sowie die unterschiedliche Datenmodelle der einzelnen Cloud Plattformen überwindet, und ein einheitliches Betriebsmodell für Cloud Security etabliert.

10:30 MAIN STAGE:
Vortrag

Cybersecurity strategy of a fast growing e-commerce startup

In this presentation, Vladyslav Cherednychenko as Director of IT Security Engineering at ABOUT YOU discusses how cybersecurity is integrated into the development and business processes of a fast growing company. Together, we will explore how security maturity within the company has evolved since the beginning, what it is like now, and what may be next.

10:30 MASTERCLASSES:
Vortrag

Cybercrime-Trends, die Sie 2024 kennen sollten

Künstliche Intelligenz hat im letzten Jahr alles verändert, was uns in diesem Jahr vor eine echte Herausforderung stellt: Wer wird die neuen Technologien und die Psychologie des menschlichen Verhaltens besser nutzen - wir oder die Cyberkriminellen?

In unserem Talk werden wir die wichtigsten Trends der Cyberkriminalität für das Jahr 2024 genauer betrachten, damit Sie mit Ihrem Sicherheitsteam der Zeit voraus sein und Ihr Unternehmen vor Angriffen schützen können. Gemeinsam untersuchen wir die zunehmende Beteiligung von KI an Cyberangriffen, die die Spielregeln für alle Beteiligten verändert. Zudem werfen wir einen Blick auf Technologien wie 5G und Quantencomputing, die einerseits innovative Möglichkeiten bieten, andererseits jedoch auch neue Angriffspunkte für Hacker schaffen.

Außerdem sprechen wir über den zunehmenden Hacktivismus und die Rolle von Cyberangriffen bei globalen politischen Spannungen. Zudem gehen auf die Entwicklung von Phishing-Angriffen hin zu komplexeren, Multi-Channel-Bedrohungen, den zunehmenden Einsatz von Desinformationskampagnen zur Beeinflussung der öffentlichen Meinung und die besorgniserregenden Burnout-Raten in Sicherheitsteams ein. Aber wir wollen nicht nur auf die Probleme hinweisen, sondern Ihnen auch bewährte Sicherheitsstrategien vorstellen, um in einer Zeit, die die Cybersicherheit nachhaltig prägen wird, immer einen Schritt voraus zu sein.

11:00 MAIN STAGE:
Diskussion

Die Zukunft der IT Security

IT-Sicherheitschefs und -chefinnen führender Unternehmen diskutieren ihre Strategien und Maßnahmen um heute und in Zukunft Cybersecurity sicherzustellen.

11:00 MASTERCLASSES:
Vortrag

Künstliche Intelligenz und Cybersecurity - Risiko oder Chance?

Diskussionen um den Einsatz der generativen Künstlichen Intelligenz (KI) sind derzeit allgegenwärtig. Wo liegen die Gefahren, die von der KI für die Cybersicherheit ausgehen? Und wie können wir den Spieß umdrehen und KI zum Schutz vor Cyberangriffen einsetzen?
Im Vortrag werden wir die Grundlagen der generativen KI erläutern und zeigen, wie KI-Algorithmen Bedrohungen frühzeitig erkennen. Wir werden die Vorteile, aber auch die Herausforderungen dieser Technologie beleuchten und Hinweise geben, wie generative KI trotz aller Risiken Unternehmen und Daten schützen kann.

11:30 MASTERCLASSES:
Vortrag

Bedrohungsbasierte Risikobewertung – Safety through Security

In dieser Masterclass wird die bei Airbus gebräuchliche Security-Risikobewertungsmethode vorgestellt, die auch in anderen Bereichen für die vollumfängliche Bedrohungsanalyse verwendet werden kann.
Die Luftfahrt unterliegt besonderen Anforderungen in Bezug auf Zuverlässigkeit und Verfügbarkeit von Funktionen und Systemen. Übertragen auf die digitalen Systeme ergeben sich höchste Anforderungen an Integrität und Verfügbarkeit im Sinne der Informationssicherheit. Diesen stehen die Notwendigkeit von Gewichtsreduzierung und begrenzter Konnektivität gegenüber. Dadurch sind die üblichen Methoden des Cyberrisikomanagements nicht anwendbar, ohne mindestens eines der Kriterien zu verletzen.
Die Lösung findet sich in der Kombination aus funktionaler Betrachtung, Auswirkungsbewertung und individueller Bedrohungsanalyse.
Eine gewichtete quantitative Berechnungsmethode, basierend auf einem Wirksamkeitsprinzip, ermöglicht eine umfassende Beurteilung des Risikos. Die Methode ist skalierbar, nachjustierbar und unterstützt Ist- und Soll-Analyse des Restrisikos gleichermaßen.
Anhand eines Beispiels wird dieser Ansatz präsentiert, wobei gezeigt wird, wie dieselbe Methode für alle Detailgrade verwendet werden kann.

11:45 MAIN STAGE:
Diskussion

Mobile Arbeit, Clouds und andere Herausforderungen

Sicherheit findet schon lange nicht mehr nur im eigenen Rechenzentrum statt. Welche Strategien verfolgen erfolgreiche IT-Sicherheitschef*innen, um die neuen Herausforderungen in den Griff zu bekommen?

12:00 MASTERCLASSES:
Vortrag

Risikofaktor Mensch: Wie aktuelle Bedrohungen den Mitarbeiter in das Zentrum Ihrer Sicherheitsstrategie ⁠rücken

Im Zeitalter von immer komplexeren Sicherheitsbedrohungen und wachsenden Compliance-Risiken haben es Angreifer auf Ihr wertvollstes Gut abgesehen: Ihre Mitarbeiter! Durch die Erkenntnis, dass der Mensch eine zentrale Rolle für den Erfolg oder Misserfolg von Sicherheitsmaßnahmen spielt, trägt ein personenzentrierter Ansatz in Ihrer Sicherheitsstrategie entscheidend zur Risikominderung bei. Am Beispiel aktueller Bedrohungen zeigen wir Ihnen die Dimensionen des menschlichen Risikos auf und geben eine Hilfestellung, wie Sie den Mitarbeiter langfristig ins Zentrum Ihrer Sicherheitsstrategie ⁠stellen.

12:30

Mittagspause

Genießt das Essen und knüpft neue Kontakte zu den Besucher:innen und Aussteller:innen.

13:30 MASTERCLASSES:
Vortrag

How To Create Successful Malware and How to Defend with Zero Trust

In a world where anyone can create successful malware or have AI generate it for them, it's important to know how malware can be successful so you can better defend. Starting from a default-deny posture, learn how adopting Zero Trust principles can keep your data safe and operations running regardless of hacking attempts by man or machine.

13:45 MAIN STAGE:
 

Cybersecurity Summit Startup Awards

Hier siehst du innovative Startups, die schlaue neue Lösungen für digitale Innovationen für die IT Security vorstellen. Die besten drei erhalten einen Cybersecurity Summit Startup Award - Du stimmst ab!

14:15 MASTERCLASSES:
Vortrag

Data is Dope! – Automatisiertes Data Security Posture Management mit Varonis

Nicht erst seit gestern sind Daten der Treibstoff unserer Unternehmung. Die letzen Jahre haben Unternehmen sich intensiv damit beschäftigt die Burgmauern um das schützenswerteste Gut hoch zu ziehen. Dennoch müssen wir uns aktuell Fragen warum wir in der Security immer noch einen Blindspot auf den Daten haben? Warum rücken wir nicht das in den Fokus was wir wirklich schützen wollen? Lernen Sie in diesem Vortrag wie Sie mit der automatisierten Varonis Data Security Platform diesen Blindspot schließen um Risiken zu finden, automatisch zu beheben und frühzeitig auf Bedrohungen zu reagieren. Find! Fix! Alert!

14:30 MAIN STAGE:
Diskussion

Fachkräftemangel in der IT

Wie sehr ist der Fachkräftemangel schon zum Sicherheitsrisiko geworden? Wie können unterbesetzte Cybersecurity-Abteilungen trotzdem ihren Job machen?

14:30 MASTERCLASSES:
Vortrag

Trotz Cyber Angriffen gut schlafen. Business Continuity Management at its Best.

14:45 MASTERCLASSES:
Vortrag

Phasen eines OT-Security Programms - Herausforderungen und Lösungen

Die Security im Bereich der Operational Technology (OT) rückt immer stärker in den Fokus. Während die Konzepte zur Sicherung dieser Technologie generell dieselben sind wie in der IT, existieren signifikante Unterschiede zwischen beiden Welten, die zu einer Reihe von Herausforderungen führen. Diese Präsentation bietet einen umfassenden Überblick über die Unterschiede zwischen IT und OT sowie die verschiedenen Phasen eines OT-Sicherheitsprogramms. Sie beschreibt die grundlegenden Schritte, die kontinuierliche Verbesserung und die Implementierung risikobasierter sowie proaktiver Maßnahmen. Besondere Aufmerksamkeit gilt den spezifischen Herausforderungen und effektiven Lösungen in jeder Phase, um die Sicherheit und Resilienz von OT-Umgebungen zu gewährleisten.

15:00 MASTERCLASSES:
Vortrag

Creating an effective security operations platform

Cyber resilience has been an important aspect of cybersecurity for many years, yet most organizations struggle with building effective cyber security operations. During this presentation we will look at the reasons of this situation and show how to effectively manage your cybersecurity infrastructure using automated risk management, AI and a consolidated platform to get the full visibility of your cyber posture and the ability to automate your SOC operations. With NIS2 and DORA around the corner, we will present how to effectively tackle compliance requirements without sacrificing security.

15:15

Kaffeepause

Genießt Kaffee und Kuchen und knüpft neue Kontakte zu den Besucher:innen und Aussteller:innen.

15:45 MAIN STAGE:
Vortrag

Reaktion auf einen Vorfall - Wurde ich gehackt?

Es wird anhand eines anonymisierten Echtfalles interaktiv dargestellt, warum ein Notfallplan wichtig ist und welche Punkte bedacht werden müssen/sollten.
15:45 MASTERCLASSES:
Vortrag

Schluss mit Einzellösungen für Cybersicherheit – sie kosten zu viel Geld, Zeit und Nerven.

Vergessen Sie Security-Einzellösungen. Sie haben Besseres verdient: EINE Cybersecurity-Lösung, die (fast) alles kann. So behalten Sie Transparenz und Kontrolle in Ihrem Netzwerk und decken nebenbei die technischen Anforderungen von NIS2 ab. Mit All-in-one sparen Sie bis zu 80% Zeit bei Implementierung, Schulung und Bedienung.
Holen Sie sich umfassende Kontrolle und Sicherheit für Ihre IT mit Enginsight:
ü IT-Infrastrukturen visualisieren
ü Netzwerke überwachen
ü Angriffe erkennen inkl. Alarme & automatische Reaktion
ü Angriffe simulieren
ü Eventlogs dokumentieren & analysieren
ü Reports erstellen
Max Tarantik zeigt Ihnen, welches Plus an Cybersecurity Sie mit Enginsight bereits in 15 Minuten bekommen.  
Hacken Sie Ihre IT, bevor jemand anderes es tut!

16:00 MASTERCLASSES:
Vortrag

AI in the SOC: The revolution is an evolution

This session will look at how AI will evolve in the SOC and how the technology will help, not replace, analysts. You'll learn how AI will evolve from using automation to build a base knowledge layer that AI agents will learn from to ultimately providing humans with information on how to effectively and successfully respond to threats. The session will present the three phases of AI's evolution and explore how the technical features of each phase will ultimately create a SOC that's human-driven and AI-powered.

16:15 MAIN STAGE:
Diskussion

Wie bekommen wir IT-Sicherheit in die Organisation – ist der Mitarbeitende der weakest link?

IT Security besteht bekanntermaßen nicht nur aus Software, Tools und Prozessen - oftmals gelten die Mitarbeitenden als die schwächsten Glieder der Sicherheitskette. Wie schaffen es führende Unternehmen durch Mitarbeiterschulungen, Wissensmanagement und ähnliche Maßnahmen die Awareness für Sicherheitsthemen zu steigern?

16:15 MASTERCLASSES:
Vortrag

Die DevSecOps-Odyssee: Die Kommunikationslücke schließen

Der Übergang von DevOps zu DevSecOps ist für die Sicherheit von entscheidender Bedeutung, leidet jedoch häufig unter mangelnder Kommunikation. Dies ist ein großes Hindernis auf diesem wichtigen Weg. Wo DevOps sich auf Geschwindigkeit und Effizienz konzentrierte, integriert DevSecOps Sicherheitspraktiken nahtlos in den gesamten Entwicklungszyklus.

16:30 MASTERCLASSES:
Vortrag

Vertiefung der Erkenntnisse aus dem interaktiven Vortrag: Incident Response – Have I been hacked??

Der Speaker Andreas Dondera stellt weiteres Material (Banko-Notfall-Plan, Notfall-Karte) zur Verfügung und beantwortet Fragen der Zuhörer. 

 

17:00 MAIN STAGE:
Vortrag

Live-Podcast | Mind the Tech

Mind the Tech ist der Podcast, der live aus dem Untergeschoss des Internets sendet. Von Cybercrime-as-a-Service bis gehackte Sexroboter – Catrin und Isa werfen einen ganzheitlichen Blick auf das, was sich hinter der schönen Fassade der Digitalisierung abspielt. Und beim Cybersecurity Summit machen sie das erstmals sogar live und in Farbe.

17:00 MASTERCLASSES:
Vortrag

Cybersecurity auf dem Prüfstand: EU NIS2 Richtlinie & EU Cyber Resilience Act - was als Unternehmen zu beachten ist

Die NIS2 Richtlinie setzt neue Maßstäbe in der Klassifizierung von Unternehmen innerhalb der EU und gliedert diese nach ihrer wirtschaftlichen Kritikalität. Viele Unternehmen, die vorher nicht betroffen waren, fallen nun darunter - mit welchen Mitteln kann ein Unternehmen dieser Richtlinie entsprechen? An wen richtet sich der EU Cyber Resilience Act, was beschreibt dieser und mit welchen Standards lassen sich die Anforderungen daraus erfüllen? Welche Produkte sind davon betroffen und gibt es einen Stand der Technik in der Cybersecurity? Diese Fragen beleuchten wir an einzelnen Beispielen im Vortrag rund um Standardisierung in der Cybersecurity.

17:30 MAIN STAGE:
 

Verleihung der Main Stage Speaker Awards

Die drei besten Speaker der Main Stage werden ausgezeichnet. Du entscheidest, welchen Speaker du besonders inspirierend, charismatisch und innovativ fandest. Die Abstimmung findet über unsere App statt. Der Zugang erfolgt mit deinem Ticket-Code.

17:30 MASTERCLASSES:
 

Verleihung der Masterclasses Speaker Awards

Die drei besten Speaker der Masterclasses werden ausgezeichnet. Du entscheidest, welchen Speaker du besonders inspirierend, charismatisch und innovativ fandest. Die Abstimmung findet über unsere App statt. Der Zugang erfolgt mit deinem Ticket-Code.

18:00

Cybersecurity Summit After Work

Drinks, Networking & Public Viewing für alle Teilnehmer:innen