Als CISO hat man die Herausforderung, die Security Architektur maßgeblich mitzugestalten und einen Überblick zu behalten welche Lösungen man einsetzt. Dabei kommt es darauf an dem, sich sehr schnell entwickelnden, Markt zu folgen. Nahezu täglich gibt es neue Security Lösungen, aber braucht man diese wirklich? In unserem Workshop werden wir uns damit auseinandersetzen, wie man eine Security Architektur baut, den Überblick behalt, aber sich auch zur richtigen Zeit für (neue) Lösungen entscheidet.
folgt in Kürze
– Wie lautet die AI-Unternehmens/ AI Tech-Strategie? Welche Erfolge können mit AI erreicht werden? Wie können Risiken gemessen? Was für einen Impact hat dies auf People/Prozesse/Organisation/Governance? Mit Legal, Compliance, IP, Kommunikation, Datenschutz, Digitalisierung, Management und Co. die Strategie der Nutzung klären–> Was sind Leitpfeiler aus der Security?
– Sichere Nutzung von AI Tools- Entwicklung einer Roadmap für die sichere und risikobasierte Einführung und Etablierung von AI Tools (Security-aligned AI Strategy)
– Für welche Business Cases wird AI bereits im Unternehmen genutzt und wie könnten GenAI Use Cases weiterentwickelt werden? Was könnte der Impact von GenAI auf das Operating Model sein? Interne Nutzung per Azure OpenAI, Copilot und Vergleichbarem klären; Nutzung auswerten bspw. mit Cloud Defender
– Wie muss eine (AI) Security Guideline/Policy oder ähnliches aufgebaut sein / beinhalten? Nach welchem Rahmenwerk/Standard kann sich gehalten werden bei Entwicklung dieser?
– Fokussierung und Einbindung von AI in Security Themen wie z.B. Security Awareness in Form eines ChatBots, der User Fragen zu gängigen Angriffsformen etc. beantwortet, aber auch Umfragen in Fachbereichen startet wie z.B. der Anzahl von Incidents in den Fachbereichen abfragen; etc. Welche bekannten Lösungen gibt es bereits bzw. welche sind bereits ggf. in Nutzung?
Cyber Defense als operative Sicherheitsfunktion hat sich in den letzten Jahren deutlich weiter entwickelt und verbreitert. Häufig gestartet als Security Operations Center kombiniert mit Aspekten des Vulnerability Managements, müssen heute auch Aspekte wie z.B. Threat Intelligence, sehr viel direkte Interaktion mit den Betriebsteams gerade im Cloud Umfeld und etwaige Abuse Desks mit abgedeckt werden, die deutlich erweiterte Skill-Sets erfordern. Durch die sich ändernde Technologielandschaft sehen sich Cyber Defense Funktionen auch immer mehr und besseren Angriffen ausgesetzt.
Im Rahmen des Workshops werden sowohl heutige Ansaetze / Probleme diskutiert, als auch der Blick in die Zukunft
gewagt (Welche Skill Sets benötigen wir zur einer effektiven Verteidigung, welche Toolsets brauchen wir und ggf. welche Partner benötigen wir ?).
In Deutschland sind dutzende Cybersicherheitsinitiativen, -vereine und -verbände aktiv. Wie können wir ein möglichst vollständiges und aktuelles Lagebild ableiten? Mit welcher Vernetzungsstrategie können wir der vernetzten Underground Economy optimal entgegenwirken? Und wie könnte ein zentrales Cyber-Hub für Deutschland aussehen?
• Verständnis der Rolle des CISO als Business Enabler, und Zusammenarbeit mit anderen Abteilungen
• Kommunikation und Schulung
• Risikomanagement und Compliance durch passende Messung und Bewertung der Sicherheitsleistung
• Optimierung von Geschäftsprozessen
• Technologien zur Cybersecurity als Teil einer ganzheitlichen Sicherheitsstrategie integrieren
• Automatisierung von Prozessen
Diese Aspekte werden wir aus drei unterschiedlichen Perspektiven erarbeiten:
1) People:
– Verständnis der Rolle des CISO als Business Enabler: In diesem Aspekt kann erläutert werden, welche Fähigkeiten und Kompetenzen ein CISO benötigt, um die Rolle des Business Enablers zu erfüllen. Hierbei können auch Soft Skills wie Kommunikations- und Führungskompetenz angesprochen werden, die für die Zusammenarbeit mit anderen Abteilungen und die Schulung von Mitarbeitern wichtig sind.
– Zusammenarbeit mit anderen Abteilungen: Hier kann diskutiert werden, wie der CISO als Business Enabler mit anderen Abteilungen zusammenarbeitet, um die Sicherheit der Systeme und Daten zu gewährleisten. Dabei kann auch auf die Bedeutung von interdisziplinären Teams und einer Kultur der Zusammenarbeit eingegangen werden.
– Kommunikation und Schulung: In diesem Aspekt kann erörtert werden, wie der CISO als Business Enabler die Mitarbeiter im Unternehmen für das Thema Cybersecurity sensibilisieren und schulen kann. Hierbei können auch die verschiedenen Schulungsmethoden und -formate besprochen werden.
2) Prozess:
– Risikomanagement und Compliance: In diesem Aspekt können die verschiedenen Ansätze und Methoden des Risikomanagements und der Compliance erläutert werden, die der CISO anwenden kann, um die Sicherheit des Unternehmens zu gewährleisten. Hierbei können auch die Prozesse der Risikobewertung und -analyse sowie der Umsetzung von Sicherheitsmaßnahmen angesprochen werden.
– Messung und Bewertung der Sicherheitsleistung: In diesem Aspekt kann erörtert werden, wie der CISO als Business Enabler die Sicherheitsleistung des Unternehmens messen und bewerten kann. Hierbei können auch die verschiedenen Tools und Technologien besprochen werden, die für die Überwachung und Messung der Sicherheitsleistung eingesetzt werden können.
– Optimierung von Geschäftsprozessen: Hier kann diskutiert werden, wie der CISO als Business Enabler dazu beitragen kann, die Geschäftsprozesse und -abläufe im Unternehmen zu optimieren und zu verbessern. Dabei können auch die Prozesse der Identifizierung und Priorisierung von Sicherheitsbedrohungen sowie der Umsetzung von Maßnahmen zur Risikominimierung angesprochen werden.
3)Technologie:
07- Technologien zur Cybersecurity: In diesem Aspekt können die verschiedenen Technologien und Tools erläutert werden, die ein CISO zur Sicherung von Unternehmensdaten einsetzen kann. Hierbei können auch die Vor- und Nachteile der verschiedenen Technologien besprochen werden.
08- Integration von Technologien: Hier kann diskutiert werden, wie der CISO als Business Enabler die verschiedenen Technologien und Tools zur Sicherung von Unternehmensdaten in eine ganzheitliche Sicherheitsstrategie integrieren kann. Hierbei können auch die Prozesse der Auswahl und Implementierung von Technologien angesprochen werden.
09- Automatisierung von Prozessen: In diesem Aspekt kann erörtert werden, wie der CISO als Business Enabler Prozesse automatisieren und dadurch die Effizienz und Effektivität der Sicherheitsmaßnahmen steigern kann. Hierbei können auch die Vor- und Nachteile der Automatisierung von Prozessen besprochen werden.
Die Rolle des CISO ist weit gefächert. In diesem Workshop erarbeiten wir uns branchenübergreifend Themenfelder und Systematiken,
mit denen wir die Cyber Resilienz unserer Unternehmen nachhaltig entwickeln und steuern. Dabei berücksichtigen wir bekannte und
absehbare Entwicklungen unterschiedlicher Dimensionen, wie technologische Innovationen, veränderte geopolitische Verhältnisse,
Lieferketten oder Ökosysteme. Im Ziel verfolgen wir eine ausgewogene Balance der mitigierten versus tolerierten Risiken, nicht zuletzt
um in unseren Unternehmen die Digitalisierung wie auch die Erschließung neuer Geschäftsideen zu fördern
Mit dem Anspruch, eine führende Rolle in der Digitalisierung einzunehmen, gehört die BMW Group zu den besonderen Unternehmen, die zukunftsweisende Technologien nicht nur selbst entwickeln, sondern diese auch anwenden. Carolin Richter leitet ein Team, das neue Soft- und Hardwareprodukte hinsichtlich ihrer Reife und Wirksamkeit erprobt und anschließend im Produktionssystem als Use Cases zum Serieneinsatz bringt. Dazu gehören nicht nur No/Low Code Apps, AI-Robotics und Cloud/Edge/IoT. Mit Data Science und künstlicher Intelligenz wird der Produktionsprozess deutlich schneller, präziser und transparenter. Das Verschmelzen von realer und virtueller Welt hebt die Kollaboration auf ein nie dagewesenes Niveau und dient dabei den Planungsfunktionen als Plattform für die Zusammenarbeit, welche das zeitgleiche Einloggen aus der ganzen Welt ermöglicht.
Fokus dabei ist nicht das Entwickeln von Pilotanwendungen oder Insellösungen. Die eigentliche Herausforderung liegt darin, diese Digitalisierungsprojekte wirksam, schnell und robust in die Breite zu bringen. Das gelingt nur mit einem fantastischen Team, gegenseitiger Wertschätzung und der konsequenten Entwicklung plattformbasierter Software und Self-Services. Diese Grundlagen unterstützen die digitale Transformation der gesamten Belegschaft im Sinne der BMW iFactory.
Seit 2011 ist Carolin Richter in der BMW Group tätig, in vielfältigen Aufgabenbereichen sowohl am Standort München als auch international wie beispielweise beim Werksaufbau in Brasilien und Mexiko. Seit 2020 betreibt sie eine eigene Innovations- und Industrialisierungsfläche für Digitalisierungsprojekte im Herzen des BMW-Werks München.
Akkreditierung der Teilnehmer (Mittagessen)
Begrüßung durch Alfred Luttmann, Geschäftsführer der FINAKI Deutschland & Eröffnung der Konferenz durch den Präsidenten Christian Rolf, Director Support Services & IT Operations, Lekkerland
bis ca. 18 Uhr
inkl. Kaffeepause
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
Steigenberger Hotel de Saxe
Neumarkt 9
01067 Dresden