Wir erwarten rund 120 Teilnehmer auf Entscheiderebene: CISOs als auch Direct reports aus dem DACH-Raum aus unterschiedlichsten Branchen. Vor Ort bieten wir acht Workshops zu aktuellen und relevanten Themen (von CISOs für CISOs) an. Der Fokus liegt auf dem Networking, Erfahrungsaustausch auf Augenhöhe & der gemeinsamen Entwicklung von Ideen und Lösungsansätzen.
Der „One-Size-Fits-All“ Ansatz funktioniert nicht. Wir wollen in unserem Workshop gemeinsam erarbeiten, wie ein erfolgreiches Awareness Training gestaltet werden kann, indem wir den Menschen und die Vermittlungsoptionen in den Mittelpunkt stellen. Um diese Fragen klären zu können haben wir folgende Ankerpunkte gewählt:
Der Workshop richtet sich an CISOs, die sich mit regulatorischen Anforderungen konfrontiert sehen, die die Informationssicherheit ihrer Organisation direkt oder indirekt beeinflussen.
Der Workshop vermittelt einen Überblick über die wichtigsten regulatorischen Trends und Entwicklungen auf nationaler und europäischer Ebene, die für die Informationssicherheit relevant sind, sowie praktische Tipps und Methoden aus der Praxis bereits regulierter Sektoren, wie man diese effektiv und effizient umsetzen kann.
Der Workshop bietet zudem eine Plattform für den Erfahrungsaustausch und die Diskussion von Best Practices und Herausforderungen unter den Teilnehmenden
Doch wie kann man erkennen, dass eine Anpassung notwendig ist? Wie kann man sicher sein, dass man nicht von fehlerhaften Voraussetzungen ausgeht?
In unserem Workshop erarbeiten wir Vorgehensweisen und Methodiken für einen CISO, die helfen die jeweilige Abwehrfähigkeiten des eigenen Unternehmens zu erkennen und zu stärken.
Cyber-Physische Systeme (CPS) findet man in allen Industriebereichen: von kritischen Infrastrukturen über das produzierende Gewerbe, in der Logistik bis hin zu Gebäudemanagementsystemen.
Die jüngsten Angriffe auf Unternehmen aus allen Branchen zeigen, dass auch die Hacker immer mehr die CPS ins Visier nehmen, gerade auch, weil die negativen Auswirkungen häufig schwerwiegender sind als in der klassischen IT.
Darum liegt die Verantwortung für die OT Security, also dem Schutz der CPS, immer häufiger in der Verantwortung der CISO´s.
Wir wollen in unserem Workshop über mögliche Lösungsansätze sprechen und Erfahrungen und Best Practises austauschen. Angefangen über Ansätze zur Identifizierung und Klassifizierung der OT-Assets, bis hin zu möglichen Schutzmaßnahmen.
In der heutigen digitalen Ära, wo Daten das neue Gold sind und Cyberbedrohungen an der Tagesordnung stehen, wird IT-Sicherheit nicht nur zu einem Schutzschild, sondern zu einem unverzichtbaren Pfeiler des Business Continuity Managements (BCM). Wir erarbeiten gemeinsam, wie robuste IT-Sicherheitsstrategien nicht nur Krisen abwehren, sondern auch die Resilienz und Wettbewerbsfähigkeit von Unternehmen in einer unsicheren Welt schützen. Lasst uns einen Blick darauf werfen, wie die Integration von fortschrittlichen Sicherheitsmaßnahmen im BCM kritische Daten und Systeme schützt. Dabei wollen wir den Blick auf Organisation, Prozesse und Technologien richten. Steigt mit uns ein in eine Welt, in der IT-Sicherheit und Business Continuity Hand in Hand gehen, um den Herausforderungen von morgen schon heute die Stirn zu bieten.
Wir diskutieren unter anderem folgende Herausforderungen im BCM:
Kontrolliert durch Gesetzgebung und Standards hält uns die Lieferkette als Kunde und Lieferant gleichermaßen gefangen. In der Theorie gibt es mannigfaltige Ansätze, die zunehmende Komplexität beherrschbar zu machen – zum Beispiel über die enisa Studie „Good Practices for Supply Chain Cyber Security”. Mit einer kreativen und engagierten Arbeitsgruppe bei der SEKOP 2025 wollen wir die Praxistauglichkeit dieser theoretischen Ansätze bewerten und konkrete Handlungsempfehlungen daraus ableiten.
Maschinelles Lernen ist bereits seit längerer Zeit im Einsatz und hat auch in viele Produkte der Cyber Defense wie im Bereich threat detection und EDR bereits Einfluss gefunden. In den letzten Jahren ist aber auch insbesondere durch das Aufkommen fähiger large language models generative KI in den Fokus der IT und damit auch der IT-Sicherheit gerückt. Gerade Letztere findet sich nun in einem Spannungsfeld zwischen Risiken und Chancen durch generative KI: Einerseits mächtiges Werkzeug für Cyberkrimielle z.B. im Bereich Phishing, andererseits starkes Hilfsmittel bei der threat intelligence oder in vielen anderen Bereichen. Darüber hinaus haben viele Unternehmen bereits KI-Lösungen, mindestens für ihre eigenen Mitarbeiter oder sogar für ihre Kunden, eingeführt oder sind im Begriff dies zu tun, was neue Herausforderungen und Aufgaben für die IT-Sicherheit mit sich bringt diesen Weg zu begleiten.
Im Rahmen des Workshops werden wir einerseits nach der Euphorie um generative KI einen Blick auch echte und mehrwertstiftende Möglichkeiten zum Einsatz von (generativer) KI in der IT-Sicherheit werfen und diskutieren. Andererseits werden wir auch gemeinsame eine veränderte Rolle der IT-Sicherheits(organisation) skizzieren, die einen Fokus darauf legt als Enabler und Partner bei KI-Themen zu agieren.
In einer Welt wachsender Cyberbedrohungen, neuer regulatorischer Anforderungen und rasanter technologischer Entwicklungen wird die Steuerung von Cybersecurityorganisationen immer komplexer. Ohne ein datengestütztes KPI-System laufen Unternehmen Gefahr, wertvolle Ressourcen auf die falschen Maßnahmen zu konzentrieren und die Geschäftsziele aus den Augen zu verlieren.
Dieser Workshop widmet sich der Frage, wie Organisationen durch strukturierte Kennzahlen die Leistung ihrer Cybersecurityabteilungen messen, steuern und verbessern können.
Im Fokus stehen die Entwicklung eines klaren Rahmenwerks, die Identifikation relevanter Daten sowie die Definition und Nutzung von Benchmarks, die an den Geschäftsprozessen ausgerichtet sind.
Kernfragen:
Erfahren Sie, wie datengestützte Kennzahlen nicht nur Transparenz schaffen, sondern auch die Grundlage für fundierte Entscheidungen und eine effektive Steuerung Ihrer Cybersecurityorganisation legen. Machen Sie Cybersicherheit zu einem messbaren und steuerbaren Erfolgsfaktor!
10:30 Uhr Closed Door CISO Kick-Off
12:00 Uhr Mittagessen & Networking
13:00 Uhr Eröffnung der Konferenz durch FINAKI
13:15 Uhr Eröffnung des Präsidententandem
14:00 Uhr Best Practice 1
14:30 Uhr Kaffeepause & Networking
15:00 Uhr Impuls
15:45 Uhr Start der Workshops
19:00 Uhr Warm-Up Networking
20:00 Uhr Rotating Dinner
09:00 Uhr Workshops
10:30 Uhr Kaffeepause & Networking
11:00 Uhr Workshops
12:30 Uhr Mittagessen & Networking
13:30 Uhr Workshops
15:00 Uhr Kaffeepause & Networking
15:30 Uhr Best Practice 2
16:00 Uhr Workshops (bis 18 Uhr)
19:00 Uhr Bayrischer Abend: Talk, Walk & Eat in der Almhütte mit bayrischem Fünf-Kampf
09:00 Uhr Teil 1 Workshop-Pitches mit anschließendem Ideen-Marktplatz
10:00 Uhr Best Practice 3
10:30 Uhr Kaffeepause & Networking
11:00 Uhr Teil 2 Workshop-Pitches mit anschließendem Ideen-Marktplatz
12:00 Uhr Resümee & Abschluss
13:00 Uhr Mittagessen & Networking
Abreise und Ende der Konferenz
Sie möchten Teil dieses Formates sein?
Nehmen Sie gerne Kontakt zu uns auf.
INFINITY Hotel
Andreas-Danzer-Weg 1-3
85716 München