Als CISO hat man die Herausforderung, die Securityarchitektur maßgeblich mitzugestalten und einen Überblick zu behalten, welche Lösungen man einsetzt.
Dabei kommt es darauf an, dem sich sehr schnell entwickelnden Markt zu folgen. Nahezu täglich gibt es neue Securitylösungen, aber braucht man diese wirklich?
In unserem Workshop werden wir uns damit auseinandersetzen, wie man eine Securityarchitektur baut, den Überblick behält, aber sich auch zur richtigen Zeit für (neue) Lösungen entscheidet.
Ransomware ist inzwischen keine neue Angriffsform mehr und sie kann uns alle treffen. Bereits 2005 trat erstmals ein großflächiger Ransomware-Angriff auf und somit ist diese Angriffsform quasi erwachsen geworden. Auch jetzt noch entwickeln sich Ransomware-Angriffe stetig weiter und es gilt den eigenen Sicherheitsperimeter des Unternehmens entsprechend der (neuen) Bedrohungen anzupassen.
Doch wie kann man erkennen, dass eine Anpassung notwendig ist? Wie kann man sicher sein, dass man nicht von fehlerhaften Voraussetzungen ausgeht?
In unserem Workshop erarbeiten wir Vorgehensweisen und Methodiken für einen CISO, die helfen die jeweilige Abwehrfähigkeiten des eigenen Unternehmens zu erkennen und zu stärken.
Mit folgenden Fragestellungen und Themen werden wir uns in unserem Workshop auseinander setzen:
1) Wie lautet die AI-Unternehmens/ AI Tech-Strategie? Welche Erfolge können mit AI erreicht werden? Wie können Risiken gemessen? Was für einen Impact hat dies auf People/Prozesse/Organisation/Governance? Mit Legal, Compliance, IP, Kommunikation, Datenschutz, Digitalisierung, Management und Co. die Strategie der Nutzung klären–> Was sind Leitpfeiler aus der Security?
2) Sichere Nutzung von AI Tools- Entwicklung einer Roadmap für die sichere und risikobasierte Einführung und Etablierung von AI Tools (Security-aligned AI Strategy)
3) Für welche Business Cases wird AI bereits im Unternehmen genutzt und wie könnten GenAI Use Cases weiterentwickelt werden? Was könnte der Impact von GenAI auf das Operating Model sein? Interne Nutzung per Azure OpenAI, Copilot und Vergleichbarem klären; Nutzung auswerten bspw. mit Cloud Defender
4) Wie muss eine (AI) Security Guideline/Policy oder ähnliches aufgebaut sein / beinhalten? Nach welchem Rahmenwerk/Standard kann sich gehalten werden bei Entwicklung dieser?
5) Fokussierung und Einbindung von AI in Security Themen wie z.B. Security Awareness in Form eines ChatBots, der User Fragen zu gängigen Angriffsformen etc. beantwortet, aber auch Umfragen in Fachbereichen startet wie z.B. der Anzahl von Incidents in den Fachbereichen abfragen; etc. Welche bekannten Lösungen gibt es bereits bzw. welche sind bereits ggf. in Nutzung?
Cyber Defense als operative Sicherheitsfunktion hat sich in den letzten Jahren deutlich weiter entwickelt und verbreitert. Häufig gestartet als Security Operations Center kombiniert mit Aspekten des Vulnerability Managements, müssen heute auch Aspekte wie z.B. Threat Intelligence, sehr viel direkte Interaktion mit den Betriebsteams gerade im Cloud Umfeld und etwaige Abuse Desks mit abgedeckt werden, die deutlich erweiterte Skill-Sets erfordern. Durch die sich ändernde Technologielandschaft sehen sich Cyber Defense Funktionen auch immer mehr und besseren Angriffen ausgesetzt.
Im Rahmen des Workshops werden sowohl heutige Ansaetze / Probleme diskutiert, als auch der Blick in die Zukunft
gewagt (Welche Skill Sets benötigen wir zur einer effektiven Verteidigung, welche Toolsets brauchen wir und ggf. welche Partner benötigen wir ?).
In Deutschland sind dutzende Cybersicherheitsinitiativen, -vereine und -verbände aktiv. Wie können wir ein möglichst vollständiges und aktuelles Lagebild ableiten? Mit welcher Vernetzungsstrategie können wir der vernetzten Underground Economy optimal entgegenwirken? Und wie könnte ein zentrales Cyber-Hub für den deutschsprachigen Raum aussehen? Das sind Themen mit denen wir uns in unserem Workshop auseinandersetzen wollen.
In unserem Workshop setzen wir uns mit folgenden Themen auseinander:
– Verständnis der Rolle des CISO als Business Enabler und die Zusammenarbeit mit anderen Abteilungen
– Kommunikation und Schulung
– Risikomanagement und Compliance durch passende Messung und Bewertung der Sicherheitsleistung
– Optimierung von Geschäftsprozessen
– Technologien zur Cybersecurity als Teil einer ganzheitlichen Sicherheitsstrategie integrieren
– Automatisierung von Prozessen
Diese Aspekte werden wir aus drei unterschiedlichen Perspektiven erarbeiten:
1) People
2) Prozess
3) Technologie
Die Rolle des CISO ist weit gefächert. In diesem Workshop erarbeiten wir uns branchenübergreifend Themenfelder und Systematiken,
mit denen wir die Cyber Resilienz unserer Unternehmen nachhaltig entwickeln und steuern. Dabei berücksichtigen wir bekannte und
absehbare Entwicklungen unterschiedlicher Dimensionen, wie technologische Innovationen, veränderte geopolitische Verhältnisse,
Lieferketten oder Ökosysteme.
Im Ziel verfolgen wir eine ausgewogene Balance der mitigierten versus tolerierten Risiken, nicht zuletzt um in unseren Unternehmen die Digitalisierung wie auch die Erschließung neuer Geschäftsideen zu fördern.
Das CERN gilt als eine der weltweit renommiertesten Forschungseinrichtungen für physikalische Grundlagenforschung im Bereich der Kern- und Teilchenphysik.
Am CERN sind 3’400 Mitarbeitende beschäftigt. Zudem heisst das CERN über 14’000 Gastforschende aus 85 Nationen willkommen. Gemeinsam betreiben Mitarbeitende und Forschende eine komplexe Maschinerie von Teilchenbeschleunigern und -detektoren: «Akademie» trifft auf «Industrie» – zwei Bereiche, die sich normalerweise nicht gerade durch «IT-Sicherheit» auszeichnen. Daher steht das CERN, wie jede Organisation dieser Grösse, vor komplexen Herausforderungen in den Bereichen IT und IT-Sicherheit.
In diesem Best Practices Talk sprechen Dr. Stefan Lüders, CISO des CERN, und Antonio Barresi, Mitgründer des E-Mail-Sicherheitsanbieters xorlab, über die Herausforderungen bei der Abwehr moderner E-Mail-Angriffe wie Phishing und Business Email Compromise und die sich daraus ergebenden Lösungsansätze.
Vor zwei Jahren hat das CERN im Rahmen einer Ausschreibung verschiedene E-Mail-Sicherheitslösungen unter die Lupe genommen. Wir zeigen, was die Kriterien waren und warum sich das CERN für die innovative KI-basierte Lösung von xorlab entschieden hat. Gleichzeitig gehen wir auf die Ergebnisse der Evaluation ein und zeigen, warum heute ein neuartiger Ansatz notwendig ist, um sich bestmöglich gegen E-Mail-Bedrohungen mit bisher unbekannten «Indicators of Attack» zu schützen.
Segmentierung ist ein flexibles und mächtiges Werkzeug gegen eine Vielzahl von Angriffsvektoren, da Segmentierung sogenanntes „Lateral Movement“ und damit aktiv das Ausbreiten von Ransomware unterbindet. Auch zum Schutz besonders kritischer Dienste und Server („Ringfencing“ von „Crown Juwels“) wie z.B. von SAP-Systemen wird Segmentierung häufig eingesetzt. Kein Wunder, dass sich Segmentierung insofern als Best Practice für Cybersicherheit etabliert hat. Gerade für regulierte Unternehmen (DORA, NIS2 oder ähnliches), stellt die hostbasierte Segmentierung eine anerkannte Lösung dar.
Die Umsetzung mit herkömmlichen Firewalls stellt viele Unternehmen vor große Herausforderungen, was vorranging an der fehlenden Sichtbarkeit und dem Verständnis des Datenverkehrs liegt, zum anderen an Problemen mit der effektiven Umsetzung von Richtlinien, besonders in hybriden oder agilen Umgebungen (Kubernetes, jegliche Cloud).
Sebastian Diels (Head of Security & Access Management, Aareal Bank) erläutert, welche Gedanken sich die Aareal Bank gemacht, wie weit sie mit Segmentierung gegangen sind und wie er die Umsetzung mit Akamai Guardicore (Host based) Segmentierung erfolgreich umgesetzt hat.
Angesichts der steigenden Komplexität und Geschwindigkeit von Cyberbedrohungen sahen wir uns der Herausforderung gegenüber, die Sicherheitsarchitektur im Bereich der Endpunkte an die neuen Gegebenheiten anzupassen. Das Ziel war es dabei, durch einen innovativen Ansatz eine maximale Reaktionsfähigkeit zu erlangen, um aktuelle Bedrohungen effektiv abwehren zu können.
In unserer Best Practice Session werden wir mit Fokus auf den Kundennutzen auf diese Herausforderungen eingehen, den aktuellen Stand diskutieren und einen Ausblick darauf geben, wohin sich unsere gemeinsame Reise in Zukunft entwickeln wird.
Akkreditierung der Teilnehmer (Mittagessen)
10:30 Uhr bis 10:50 Uhr Networkingpause
15:30 bis 15:50 Uhr Networkingpause
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
Steigenberger Hotel de Saxe
Neumarkt 9
01067 Dresden