-
MAIN STAGE
-
MASTERCLASSES
-
08:30
-
09:15
-
09:30Vortrag
Die sichere Anwendungsentwicklung der Zukunft
In der heutigen Zeit ist es für fast jedes Unternehmen notwendig, eine individuell angepasste Software zu entwickeln, ein Entwicklungsteam zu formieren und letztendlich sicherzustellen, dass diese Software sicher entwickelt wurde. Aber wie erreicht man dieses Ziel und welche aktuellen sowie zukünftigen Entwicklungen führen dazu? Welche Rolle spielen dabei Große Sprachmodelle, Statische Quellcodeanalysen, Fuzzing, Continuous Integration etc.? Diese Keynote bietet einen Überblick darüber, was wirklich wichtig ist, was eher als Geldverschwendung angesehen werden kann und in welche Richtung sich die Zukunft bewegt.
Moderation:
Inken März Cybersecurity Summit Moderation -
10:00
-
10:30Vortrag
Cybersecurity strategy of a fast growing e-commerce startup
In this presentation, Vladyslav Cherednychenko as Director of IT Security Engineering at ABOUT YOU discusses how cybersecurity is integrated into the development and business processes of a fast growing company. Together, we will explore how security maturity within the company has evolved since the beginning, what it is like now, and what may be next.
Moderation:
Inken März Cybersecurity Summit Moderation -
11:00Diskussion
Die Zukunft der IT Security
IT-Sicherheitschefs und -chefinnen führender Unternehmen diskutieren ihre Strategien und Maßnahmen um heute und in Zukunft Cybersecurity sicherzustellen.
Katharina Sook Hee Koch Federal Office for Information Security Florian Battenfeld Flender Hendrik Janßen Bauer Media Group Martin Brünn ADVANCED Systemhaus Vicky Sorge Kaufland e-commerceModeration:
Isabelle Ewald Mind the Tech -
11:45Diskussion
Mobile Arbeit, Clouds und andere Herausforderungen
Sicherheit findet schon lange nicht mehr nur im eigenen Rechenzentrum statt. Welche Strategien verfolgen erfolgreiche IT-Sicherheitschef*innen, um die neuen Herausforderungen in den Griff zu bekommen?
Ugur Simsek HUGO BOSS Wolfgang Witerzens Condor Dr. Ingo Bente Fielmann Ralf Kleinfeld Otto Kai Furtwängler tesaModeration:
Robert Hellwig Universität Siegen
-
Vortrag
10:00 Ein neues Betriebsmodell für Cloud Security
Eine erfolgreiche Cloud Security Strategie muss sich an die Anforderungen des Geschäftes und das Wachstum der Cloud anpassen.
Da die Cloud in der Regel schneller wächst als Budget und Größe des Security Teams, gilt es neue Ansätze für Cloud Security zu finden, die mit dem Wachstum skalieren. In dieser Masterclass lernen Sie, wie man die Punktlösungen für Security sowie die unterschiedliche Datenmodelle der einzelnen Cloud Plattformen überwindet, und ein einheitliches Betriebsmodell für Cloud Security etabliert.Moderation:
Sandra Balz kiwiko eG -
Vortrag
10:30 Cybercrime-Trends, die Sie 2024 kennen sollten
Künstliche Intelligenz hat im letzten Jahr alles verändert, was uns in diesem Jahr vor eine echte Herausforderung stellt: Wer wird die neuen Technologien und die Psychologie des menschlichen Verhaltens besser nutzen - wir oder die Cyberkriminellen?
In unserem Talk werden wir die wichtigsten Trends der Cyberkriminalität für das Jahr 2024 genauer betrachten, damit Sie mit Ihrem Sicherheitsteam der Zeit voraus sein und Ihr Unternehmen vor Angriffen schützen können. Gemeinsam untersuchen wir die zunehmende Beteiligung von KI an Cyberangriffen, die die Spielregeln für alle Beteiligten verändert. Zudem werfen wir einen Blick auf Technologien wie 5G und Quantencomputing, die einerseits innovative Möglichkeiten bieten, andererseits jedoch auch neue Angriffspunkte für Hacker schaffen.
Außerdem sprechen wir über den zunehmenden Hacktivismus und die Rolle von Cyberangriffen bei globalen politischen Spannungen. Zudem gehen auf die Entwicklung von Phishing-Angriffen hin zu komplexeren, Multi-Channel-Bedrohungen, den zunehmenden Einsatz von Desinformationskampagnen zur Beeinflussung der öffentlichen Meinung und die besorgniserregenden Burnout-Raten in Sicherheitsteams ein. Aber wir wollen nicht nur auf die Probleme hinweisen, sondern Ihnen auch bewährte Sicherheitsstrategien vorstellen, um in einer Zeit, die die Cybersicherheit nachhaltig prägen wird, immer einen Schritt voraus zu sein.
Moderation:
Sandra Balz kiwiko eG -
Vortrag
11:00 Künstliche Intelligenz und Cybersecurity - Risiko oder Chance?
Diskussionen um den Einsatz der generativen Künstlichen Intelligenz (KI) sind derzeit allgegenwärtig. Wo liegen die Gefahren, die von der KI für die Cybersicherheit ausgehen? Und wie können wir den Spieß umdrehen und KI zum Schutz vor Cyberangriffen einsetzen?
Im Vortrag werden wir die Grundlagen der generativen KI erläutern und zeigen, wie KI-Algorithmen Bedrohungen frühzeitig erkennen. Wir werden die Vorteile, aber auch die Herausforderungen dieser Technologie beleuchten und Hinweise geben, wie generative KI trotz aller Risiken Unternehmen und Daten schützen kann.Moderation:
Sandra Balz kiwiko eG -
Vortrag
11:30 Bedrohungsbasierte Risikobewertung – Safety through Security
In dieser Masterclass wird die bei Airbus gebräuchliche Security-Risikobewertungsmethode vorgestellt, die auch in anderen Bereichen für die vollumfängliche Bedrohungsanalyse verwendet werden kann.
Die Luftfahrt unterliegt besonderen Anforderungen in Bezug auf Zuverlässigkeit und Verfügbarkeit von Funktionen und Systemen. Übertragen auf die digitalen Systeme ergeben sich höchste Anforderungen an Integrität und Verfügbarkeit im Sinne der Informationssicherheit. Diesen stehen die Notwendigkeit von Gewichtsreduzierung und begrenzter Konnektivität gegenüber. Dadurch sind die üblichen Methoden des Cyberrisikomanagements nicht anwendbar, ohne mindestens eines der Kriterien zu verletzen.
Die Lösung findet sich in der Kombination aus funktionaler Betrachtung, Auswirkungsbewertung und individueller Bedrohungsanalyse.
Eine gewichtete quantitative Berechnungsmethode, basierend auf einem Wirksamkeitsprinzip, ermöglicht eine umfassende Beurteilung des Risikos. Die Methode ist skalierbar, nachjustierbar und unterstützt Ist- und Soll-Analyse des Restrisikos gleichermaßen.
Anhand eines Beispiels wird dieser Ansatz präsentiert, wobei gezeigt wird, wie dieselbe Methode für alle Detailgrade verwendet werden kann.Moderation:
Sandra Balz kiwiko eG -
Vortrag
12:00 Risikofaktor Mensch: Wie aktuelle Bedrohungen den Mitarbeiter in das Zentrum Ihrer Sicherheitsstrategie rücken
Im Zeitalter von immer komplexeren Sicherheitsbedrohungen und wachsenden Compliance-Risiken haben es Angreifer auf Ihr wertvollstes Gut abgesehen: Ihre Mitarbeiter! Durch die Erkenntnis, dass der Mensch eine zentrale Rolle für den Erfolg oder Misserfolg von Sicherheitsmaßnahmen spielt, trägt ein personenzentrierter Ansatz in Ihrer Sicherheitsstrategie entscheidend zur Risikominderung bei. Am Beispiel aktueller Bedrohungen zeigen wir Ihnen die Dimensionen des menschlichen Risikos auf und geben eine Hilfestellung, wie Sie den Mitarbeiter langfristig ins Zentrum Ihrer Sicherheitsstrategie stellen.
Moderation:
Sandra Balz kiwiko eG
-
12:30
-
13:45
Cybersecurity Summit Startup Awards
Hier siehst du innovative Startups, die schlaue neue Lösungen für digitale Innovationen für die IT Security vorstellen. Die besten drei erhalten einen Cybersecurity Summit Startup Award - Du stimmst ab!
Alexander Feldmann LocateRisk Aleksander Groshev Autobahn Security Dr. Dominik Schürmann heylogin Roman Kuznetsov Systola Kai Fehling Cosanta Patrick Ghys aixpedIT Alexander Subbotin ByteSnipersModeration:
Inken März Cybersecurity Summit Moderation -
14:30Diskussion
Fachkräftemangel in der IT
Wie sehr ist der Fachkräftemangel schon zum Sicherheitsrisiko geworden? Wie können unterbesetzte Cybersecurity-Abteilungen trotzdem ihren Job machen?
Moderation:
Robert Hellwig Universität Siegen
-
Vortrag
13:30 How To Create Successful Malware and How to Defend with Zero Trust
In a world where anyone can create successful malware or have AI generate it for them, it's important to know how malware can be successful so you can better defend. Starting from a default-deny posture, learn how adopting Zero Trust principles can keep your data safe and operations running regardless of hacking attempts by man or machine.
Moderation:
Sandra Balz kiwiko eG -
Vortrag
14:15 Data is Dope! – Automatisiertes Data Security Posture Management mit Varonis
Nicht erst seit gestern sind Daten der Treibstoff unserer Unternehmung. Die letzen Jahre haben Unternehmen sich intensiv damit beschäftigt die Burgmauern um das schützenswerteste Gut hoch zu ziehen. Dennoch müssen wir uns aktuell Fragen warum wir in der Security immer noch einen Blindspot auf den Daten haben? Warum rücken wir nicht das in den Fokus was wir wirklich schützen wollen? Lernen Sie in diesem Vortrag wie Sie mit der automatisierten Varonis Data Security Platform diesen Blindspot schließen um Risiken zu finden, automatisch zu beheben und frühzeitig auf Bedrohungen zu reagieren. Find! Fix! Alert!
Moderation:
Sandra Balz kiwiko eG -
Vortrag
14:30 Trotz Cyber Angriffen gut schlafen. Business Continuity Management at its Best.
Moderation:
Sandra Balz kiwiko eG -
Vortrag
14:45 Phasen eines OT-Security Programms - Herausforderungen und Lösungen
Die Security im Bereich der Operational Technology (OT) rückt immer stärker in den Fokus. Während die Konzepte zur Sicherung dieser Technologie generell dieselben sind wie in der IT, existieren signifikante Unterschiede zwischen beiden Welten, die zu einer Reihe von Herausforderungen führen. Diese Präsentation bietet einen umfassenden Überblick über die Unterschiede zwischen IT und OT sowie die verschiedenen Phasen eines OT-Sicherheitsprogramms. Sie beschreibt die grundlegenden Schritte, die kontinuierliche Verbesserung und die Implementierung risikobasierter sowie proaktiver Maßnahmen. Besondere Aufmerksamkeit gilt den spezifischen Herausforderungen und effektiven Lösungen in jeder Phase, um die Sicherheit und Resilienz von OT-Umgebungen zu gewährleisten.
Moderation:
Sandra Balz kiwiko eG -
Vortrag
15:00 Creating an effective security operations platform
Cyber resilience has been an important aspect of cybersecurity for many years, yet most organizations struggle with building effective cyber security operations. During this presentation we will look at the reasons of this situation and show how to effectively manage your cybersecurity infrastructure using automated risk management, AI and a consolidated platform to get the full visibility of your cyber posture and the ability to automate your SOC operations. With NIS2 and DORA around the corner, we will present how to effectively tackle compliance requirements without sacrificing security.
Moderation:
Sandra Balz kiwiko eG
-
15:15
-
15:45Vortrag
Reaktion auf einen Vorfall - Wurde ich gehackt?
Es wird anhand eines anonymisierten Echtfalles interaktiv dargestellt, warum ein Notfallplan wichtig ist und welche Punkte bedacht werden müssen/sollten.Moderation:
Inken März Cybersecurity Summit Moderation -
16:15Diskussion
Wie bekommen wir IT-Sicherheit in die Organisation – ist der Mitarbeitende der weakest link?
IT Security besteht bekanntermaßen nicht nur aus Software, Tools und Prozessen - oftmals gelten die Mitarbeitenden als die schwächsten Glieder der Sicherheitskette. Wie schaffen es führende Unternehmen durch Mitarbeiterschulungen, Wissensmanagement und ähnliche Maßnahmen die Awareness für Sicherheitsthemen zu steigern?
Dr. Tim Sattler Jungheinrich Stefan van Eijden Hamburg Port Authority (HPA) Ralf Kleinfeld Otto Hauke Hunger Lehmann&VossModeration:
Robert Hellwig Universität Siegen -
17:00Vortrag
Live-Podcast | Mind the Tech
Mind the Tech ist der Podcast, der live aus dem Untergeschoss des Internets sendet. Von Cybercrime-as-a-Service bis gehackte Sexroboter – Catrin und Isa werfen einen ganzheitlichen Blick auf das, was sich hinter der schönen Fassade der Digitalisierung abspielt. Und beim Cybersecurity Summit machen sie das erstmals sogar live und in Farbe.
Moderation:
Inken März Cybersecurity Summit Moderation -
17:30
Verleihung der Main Stage Speaker Awards
Die drei besten Speaker der Main Stage werden ausgezeichnet. Du entscheidest, welchen Speaker du besonders inspirierend, charismatisch und innovativ fandest. Die Abstimmung findet über unsere App statt. Der Zugang erfolgt mit deinem Ticket-Code.
Moderation:
Inken März Cybersecurity Summit Moderation
-
Vortrag
15:45 Schluss mit Einzellösungen für Cybersicherheit – sie kosten zu viel Geld, Zeit und Nerven.
Vergessen Sie Security-Einzellösungen. Sie haben Besseres verdient: EINE Cybersecurity-Lösung, die (fast) alles kann. So behalten Sie Transparenz und Kontrolle in Ihrem Netzwerk und decken nebenbei die technischen Anforderungen von NIS2 ab. Mit All-in-one sparen Sie bis zu 80% Zeit bei Implementierung, Schulung und Bedienung.
Holen Sie sich umfassende Kontrolle und Sicherheit für Ihre IT mit Enginsight:
ü IT-Infrastrukturen visualisieren
ü Netzwerke überwachen
ü Angriffe erkennen inkl. Alarme & automatische Reaktion
ü Angriffe simulieren
ü Eventlogs dokumentieren & analysieren
ü Reports erstellen
Max Tarantik zeigt Ihnen, welches Plus an Cybersecurity Sie mit Enginsight bereits in 15 Minuten bekommen.
Hacken Sie Ihre IT, bevor jemand anderes es tut!Moderation:
Sandra Balz kiwiko eG -
Vortrag
16:00 AI in the SOC: The revolution is an evolution
This session will look at how AI will evolve in the SOC and how the technology will help, not replace, analysts. You'll learn how AI will evolve from using automation to build a base knowledge layer that AI agents will learn from to ultimately providing humans with information on how to effectively and successfully respond to threats. The session will present the three phases of AI's evolution and explore how the technical features of each phase will ultimately create a SOC that's human-driven and AI-powered.
Moderation:
Sandra Balz kiwiko eG -
Vortrag
16:15 Die DevSecOps-Odyssee: Die Kommunikationslücke schließen
Der Übergang von DevOps zu DevSecOps ist für die Sicherheit von entscheidender Bedeutung, leidet jedoch häufig unter mangelnder Kommunikation. Dies ist ein großes Hindernis auf diesem wichtigen Weg. Wo DevOps sich auf Geschwindigkeit und Effizienz konzentrierte, integriert DevSecOps Sicherheitspraktiken nahtlos in den gesamten Entwicklungszyklus.
Moderation:
Sandra Balz kiwiko eG -
Vortrag
16:30 Vertiefung der Erkenntnisse aus dem interaktiven Vortrag: Incident Response – Have I been hacked??
Der Speaker Andreas Dondera stellt weiteres Material (Banko-Notfall-Plan, Notfall-Karte) zur Verfügung und beantwortet Fragen der Zuhörer.
Moderation:
Sandra Balz kiwiko eG -
Vortrag
17:00 Cybersecurity auf dem Prüfstand: EU NIS2 Richtlinie & EU Cyber Resilience Act - was als Unternehmen zu beachten ist
Die NIS2 Richtlinie setzt neue Maßstäbe in der Klassifizierung von Unternehmen innerhalb der EU und gliedert diese nach ihrer wirtschaftlichen Kritikalität. Viele Unternehmen, die vorher nicht betroffen waren, fallen nun darunter - mit welchen Mitteln kann ein Unternehmen dieser Richtlinie entsprechen? An wen richtet sich der EU Cyber Resilience Act, was beschreibt dieser und mit welchen Standards lassen sich die Anforderungen daraus erfüllen? Welche Produkte sind davon betroffen und gibt es einen Stand der Technik in der Cybersecurity? Diese Fragen beleuchten wir an einzelnen Beispielen im Vortrag rund um Standardisierung in der Cybersecurity.
Moderation:
Sandra Balz kiwiko eG -
17:30 Verleihung der Masterclasses Speaker Awards
Die drei besten Speaker der Masterclasses werden ausgezeichnet. Du entscheidest, welchen Speaker du besonders inspirierend, charismatisch und innovativ fandest. Die Abstimmung findet über unsere App statt. Der Zugang erfolgt mit deinem Ticket-Code.
Moderation:
Sandra Balz kiwiko eG