Wir erwarten rund 120 Teilnehmer auf Entscheiderebene: CISOs als auch Direct reports aus dem DACH-Raum aus unterschiedlichsten Branchen. Vor Ort bieten wir sieben Workshops zu aktuellen und relevanten Themen (von CISOs für CISOs) an. Der Fokus liegt auf dem Networking, Erfahrungsaustausch auf Augenhöhe & der gemeinsamen Entwicklung von Ideen und Lösungsansätzen.
Der „One-Size-Fits-All“ Ansatz funktioniert nicht. Wir wollen in unserem Workshop gemeinsam erarbeiten, wie ein erfolgreiches Awareness Training gestaltet werden kann, indem wir den Menschen und die Vermittlungsoptionen in den Mittelpunkt stellen. Um diese Fragen klären zu können haben wir folgende Ankerpunkte gewählt:
Der Workshop richtet sich an CISOs, die sich mit regulatorischen Anforderungen konfrontiert sehen, die die Informationssicherheit ihrer Organisation direkt oder indirekt beeinflussen.
Der Workshop vermittelt einen Überblick über die wichtigsten regulatorischen Trends und Entwicklungen auf nationaler und europäischer Ebene, die für die Informationssicherheit relevant sind, sowie praktische Tipps und Methoden aus der Praxis bereits regulierter Sektoren, wie man diese effektiv und effizient umsetzen kann.
Der Workshop bietet zudem eine Plattform für den Erfahrungsaustausch und die Diskussion von Best Practices und Herausforderungen unter den Teilnehmenden
Doch wie kann man erkennen, dass eine Anpassung notwendig ist? Wie kann man sicher sein, dass man nicht von fehlerhaften Voraussetzungen ausgeht?
In unserem Workshop erarbeiten wir Vorgehensweisen und Methodiken für einen CISO, die helfen die jeweilige Abwehrfähigkeiten des eigenen Unternehmens zu erkennen und zu stärken.
Cyber-Physische Systeme (CPS) findet man in allen Industriebereichen: von kritischen Infrastrukturen über das produzierende Gewerbe, in der Logistik bis hin zu Gebäudemanagementsystemen.
Die jüngsten Angriffe auf Unternehmen aus allen Branchen zeigen, dass auch die Hacker immer mehr die CPS ins Visier nehmen, gerade auch, weil die negativen Auswirkungen häufig schwerwiegender sind als in der klassischen IT.
Darum liegt die Verantwortung für die OT Security, also dem Schutz der CPS, immer häufiger in der Verantwortung der CISO´s.
Wir wollen in unserem Workshop über mögliche Lösungsansätze sprechen und Erfahrungen und Best Practises austauschen. Angefangen über Ansätze zur Identifizierung und Klassifizierung der OT-Assets, bis hin zu möglichen Schutzmaßnahmen.
In der heutigen digitalen Ära, wo Daten das neue Gold sind und Cyberbedrohungen an der Tagesordnung stehen, wird IT-Sicherheit nicht nur zu einem Schutzschild, sondern zu einem unverzichtbaren Pfeiler des Business Continuity Managements (BCM). Wir erarbeiten gemeinsam, wie robuste IT-Sicherheitsstrategien nicht nur Krisen abwehren, sondern auch die Resilienz und Wettbewerbsfähigkeit von Unternehmen in einer unsicheren Welt schützen. Lasst uns einen Blick darauf werfen, wie die Integration von fortschrittlichen Sicherheitsmaßnahmen im BCM kritische Daten und Systeme schützt. Dabei wollen wir den Blick auf Organisation, Prozesse und Technologien richten. Steigt mit uns ein in eine Welt, in der IT-Sicherheit und Business Continuity Hand in Hand gehen, um den Herausforderungen von morgen schon heute die Stirn zu bieten.
Wir diskutieren unter anderem folgende Herausforderungen im BCM:
Kontrolliert durch Gesetzgebung und Standards hält uns die Lieferkette als Kunde und Lieferant gleichermaßen gefangen. In der Theorie gibt es mannigfaltige Ansätze, die zunehmende Komplexität beherrschbar zu machen – zum Beispiel über die enisa Studie „Good Practices for Supply Chain Cyber Security”. Mit einer kreativen und engagierten Arbeitsgruppe bei der SEKOP 2025 wollen wir die Praxistauglichkeit dieser theoretischen Ansätze bewerten und konkrete Handlungsempfehlungen daraus ableiten.
Maschinelles Lernen ist bereits seit längerer Zeit im Einsatz und hat auch in viele Produkte der Cyber Defense wie im Bereich threat detection und EDR bereits Einfluss gefunden. In den letzten Jahren ist aber auch insbesondere durch das Aufkommen fähiger large language models generative KI in den Fokus der IT und damit auch der IT-Sicherheit gerückt. Gerade Letztere findet sich nun in einem Spannungsfeld zwischen Risiken und Chancen durch generative KI: Einerseits mächtiges Werkzeug für Cyberkrimielle z.B. im Bereich Phishing, andererseits starkes Hilfsmittel bei der threat intelligence oder in vielen anderen Bereichen. Darüber hinaus haben viele Unternehmen bereits KI-Lösungen, mindestens für ihre eigenen Mitarbeiter oder sogar für ihre Kunden, eingeführt oder sind im Begriff dies zu tun, was neue Herausforderungen und Aufgaben für die IT-Sicherheit mit sich bringt diesen Weg zu begleiten.
Im Rahmen des Workshops werden wir einerseits nach der Euphorie um generative KI einen Blick auch echte und mehrwertstiftende Möglichkeiten zum Einsatz von (generativer) KI in der IT-Sicherheit werfen und diskutieren. Andererseits werden wir auch gemeinsame eine veränderte Rolle der IT-Sicherheits(organisation) skizzieren, die einen Fokus darauf legt als Enabler und Partner bei KI-Themen zu agieren.
Maschinelles Lernen ist bereits seit längerer Zeit im Einsatz und hat auch in viele Produkte der Cyber Defense wie im Bereich threat detection und EDR bereits Einfluss gefunden. In den letzten Jahren ist aber auch insbesondere durch das Aufkommen fähiger large language models generative KI in den Fokus der IT und damit auch der IT-Sicherheit gerückt. Gerade Letztere findet sich nun in einem Spannungsfeld zwischen Risiken und Chancen durch generative KI: Einerseits mächtiges Werkzeug für Cyberkrimielle z.B. im Bereich Phishing, andererseits starkes Hilfsmittel bei der threat intelligence oder in vielen anderen Bereichen. Darüber hinaus haben viele Unternehmen bereits KI-Lösungen, mindestens für ihre eigenen Mitarbeiter oder sogar für ihre Kunden, eingeführt oder sind im Begriff dies zu tun, was neue Herausforderungen und Aufgaben für die IT-Sicherheit mit sich bringt diesen Weg zu begleiten.
Im Rahmen des Workshops werden wir einerseits nach der Euphorie um generative KI einen Blick auch echte und mehrwertstiftende Möglichkeiten zum Einsatz von (generativer) KI in der IT-Sicherheit werfen und diskutieren. Andererseits werden wir auch gemeinsame eine veränderte Rolle der IT-Sicherheits(organisation) skizzieren, die einen Fokus darauf legt als Enabler und Partner bei KI-Themen zu agieren.
Das CERN gilt als eine der weltweit renommiertesten Forschungseinrichtungen für physikalische Grundlagenforschung im Bereich der Kern- und Teilchenphysik.
Am CERN sind 3’400 Mitarbeitende beschäftigt. Zudem heisst das CERN über 14’000 Gastforschende aus 85 Nationen willkommen. Gemeinsam betreiben Mitarbeitende und Forschende eine komplexe Maschinerie von Teilchenbeschleunigern und -detektoren: «Akademie» trifft auf «Industrie» – zwei Bereiche, die sich normalerweise nicht gerade durch «IT-Sicherheit» auszeichnen. Daher steht das CERN, wie jede Organisation dieser Grösse, vor komplexen Herausforderungen in den Bereichen IT und IT-Sicherheit.
In diesem Best Practices Talk sprechen Dr. Stefan Lüders, CISO des CERN, und Antonio Barresi, Mitgründer des E-Mail-Sicherheitsanbieters xorlab, über die Herausforderungen bei der Abwehr moderner E-Mail-Angriffe wie Phishing und Business Email Compromise und die sich daraus ergebenden Lösungsansätze.
Vor zwei Jahren hat das CERN im Rahmen einer Ausschreibung verschiedene E-Mail-Sicherheitslösungen unter die Lupe genommen. Wir zeigen, was die Kriterien waren und warum sich das CERN für die innovative KI-basierte Lösung von xorlab entschieden hat. Gleichzeitig gehen wir auf die Ergebnisse der Evaluation ein und zeigen, warum heute ein neuartiger Ansatz notwendig ist, um sich bestmöglich gegen E-Mail-Bedrohungen mit bisher unbekannten «Indicators of Attack» zu schützen.
Segmentierung ist ein flexibles und mächtiges Werkzeug gegen eine Vielzahl von Angriffsvektoren, da Segmentierung sogenanntes „Lateral Movement“ und damit aktiv das Ausbreiten von Ransomware unterbindet. Auch zum Schutz besonders kritischer Dienste und Server („Ringfencing“ von „Crown Juwels“) wie z.B. von SAP-Systemen wird Segmentierung häufig eingesetzt. Kein Wunder, dass sich Segmentierung insofern als Best Practice für Cybersicherheit etabliert hat. Gerade für regulierte Unternehmen (DORA, NIS2 oder ähnliches), stellt die hostbasierte Segmentierung eine anerkannte Lösung dar.
Die Umsetzung mit herkömmlichen Firewalls stellt viele Unternehmen vor große Herausforderungen, was vorranging an der fehlenden Sichtbarkeit und dem Verständnis des Datenverkehrs liegt, zum anderen an Problemen mit der effektiven Umsetzung von Richtlinien, besonders in hybriden oder agilen Umgebungen (Kubernetes, jegliche Cloud).
Sebastian Diels (Head of Security & Access Management, Aareal Bank) erläutert, welche Gedanken sich die Aareal Bank gemacht, wie weit sie mit Segmentierung gegangen sind und wie er die Umsetzung mit Akamai Guardicore (Host based) Segmentierung erfolgreich umgesetzt hat.
Angesichts der steigenden Komplexität und Geschwindigkeit von Cyberbedrohungen sahen wir uns der Herausforderung gegenüber, die Sicherheitsarchitektur im Bereich der Endpunkte an die neuen Gegebenheiten anzupassen. Das Ziel war es dabei, durch einen innovativen Ansatz eine maximale Reaktionsfähigkeit zu erlangen, um aktuelle Bedrohungen effektiv abwehren zu können.
In unserer Best Practice Session werden wir mit Fokus auf den Kundennutzen auf diese Herausforderungen eingehen, den aktuellen Stand diskutieren und einen Ausblick darauf geben, wohin sich unsere gemeinsame Reise in Zukunft entwickeln wird.
Akkreditierung der Teilnehmer (Mittagessen)
Akkreditierung der Teilnehmer (Mittagessen)
10:30 Uhr bis 10:50 Uhr Networkingpause
15:30 bis 15:50 Uhr Networkingpause
15:30 bis 15:50 Uhr Networkingpause
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
zzgl. USt.
INFINITY Hotel
Andreas-Danzer-Weg 1-3
85716 München