Erster Konferenztag, 29.11.2022
Begrüßung
Staatliche Rahmenbedingungen im Kontext der aktuellen Bedrohungslage
KEYNOTE
Neue Weichenstellungen für eine modernisierte und harmonisierte Cybersicherheitsarchitektur

Q&A und Diskussion
KEYNOTE
Spionage, Sabotage, Einflussnahme – die nachrichtendienstliche Vorfeldaufklärung nach der Zeitenwende

Q&A und Diskussion
ANALYSE
Die aktuelle Lage im Cyber- und Informationsraum – eine Einschätzung aus Sicht des BMVg

Q&A und Diskussion
REPORTAGE
Learnings aus dem Cyberangriff auf den Landkreis Anhalt-Bitterfeld

Q&A und Diskussion
EINORDNUNG
IT-Security-Zeitreise – was bleibt?

Q&A und Diskussion
Kaffeepause
KEYNOTE
Lagebericht 2022 – Cybersicherheit und aktuelle Bedrohungslage für Unternehmen

Q&A und Diskussion
DISKUSSION
Aktuelle Bedrohungslage und Auswirkungen auf die Wirtschaft



REPORTAGE
Defending Ukraine – Early Lessons

Q&A und Diskussion
Wege aus dem IT-Fachkräftemangel
INTERVIEW
#hacktheworldabetterplace: Die Hacker School für digitale Bildung

KI und Cybersecurity
ÜBERBLICK
KI und Cybersecurity

Q&A und Diskussion
DISKUSSION
Cybersecurity Skills GAP: Was tun, um dem Fachkräftemangel entgegenzuwirken?



Update Europäische Perspektive
EINORDNUNG
NIS 2: Cybersicherheit geht alle an – vom Mittelstand bis zu den DAX 40

Q&A und Diskussion
INTERVIEW
Europäische Cybersicherheits-Perspektive: Das EU-Projekt CONCORDIA

Gemeinsames Mittagessen
Kritische Infrastrukturen: Taskforce Modus & verschärfte Sicherheitsregeln
ANALYSE
Aktive Cyberverteidigung in Energieversorgungsunternehmen – Q4/22 Update

Q&A und Diskussion
EINORDNUNG
Resilienz schaffen in der Kritischen Infrastruktur – wie Krisen den Blick schärfen

Q&A und Diskussion
REPORTAGE
Erfahrungsbericht zur Taskforce Energie

Q&A und Diskussion
ANALYSE
Ganzheitlicher Schutz kritischer Infrastrukturen – geht das?

Q&A und Diskussion
IMPULS AUS DER WISSENSCHAFT
Lokal Kritische Infrastrukturen schützen

Kaffeepause
Zeitenwende für CISOs?
EINORDNUNG
Die Welt im Wandel – Sicherheit als ganzheitliche unternehmerische Herausforderung in einer physischen und digitalen Wertschöpfung

Q&A und Diskussion
AUSBLICK
Aktuelle Herausforderungen eines CISOs: Fachkräftemangel, sich verschärfende Bedrohungslage, zunehmende Compliance-Anforderungen

Q&A und Diskussion
Live-Hacks
Zum Abschluss des ersten Konferenztages präsentiert Sebastian Schreiber exklusiv für unsere Präsenzteilnehmer in 8 Minuten drei originelle und lehrreiche Live-Hacks:
- USB-Stick mit 12-Ziffern-Passwort
- USB-Drive mit Fingerabdruckscanner
- Hintertüren im Laufe der Jahre
Wrap-up
Gemeinsame Abendveranstaltung im Restaurant Spoerl Fabrik.
Am Ende des ersten Konferenztages laden wir Sie herzlich zu einem gemeinsamen Abendessen ein.
Zweiter Konferenztag, 30.11.2022
Begrüßung
CISOs im Unternehmen: Veränderte Bedrohungslage als Game-Changer?
BEST PRACTICE CASE
OT-Security Programm – Dos & don’ts

Q&A und Diskussion
REPORTAGE
Phishing, CxO-Betrug und der Faktor Mensch: Cybersicherheit als Unternehmenskultur


Q&A und Diskussion
EINORDNUNG
Widerspruch oder Evolution? Nutzung von Lean Governance und Agilisierung in der Informationssicherheit

Q&A und Diskussion
ÜBERBLICK
Cyber-Risiken durch die Supply-Chain

Q&A und Diskussion
ANALYSE
Regulatorik vs. Business – ein Spannungsfeld?

Q&A und Diskussion
ÜBERBLICK
7+ Fragen zur Cybersecurity, die jede Geschäftsführung stellen sollte

Q&A und Diskussion
ANALYSE
Aktuelle Cyber-Sicherheitslage und effektiver Umgang in der Krise


EINORDNUNG
Effizienz steigern durch Perspektiv-Wechsel: Wie bewegen sich Angreifer durch Ihre Systeme?

Pause
Parallele Foren
Forum 1
Wenn schon Ransomware, dann aber richtig: Erkennen, Eindämmen und Wiederherstellen

Forum 2
Edge & Beyond! It’s a Bad World Out There!
- Kurzer Rückblick auf den Webverkehr … und den (nicht so) kleinen Rest
- Wie Sie sowohl Server als auch Arbeitskräfte absichern
- Für mehr Transparenz und Seelenfrieden für Alle

Forum 1
Status der Zero Trust Transformation von Unternehmen
- Mehr als eine reine Security Lösung: Zero Trust als Business Enabler
- Ganzheitliche Transformation der Geschäftsprozesse, Digitalisierung der Produktion für mehr Agilität
- Umgestaltung der IT: Anwendungen, Netzwerk, Sicherheit
- Simplifizierung der Infrastrukturen
- Einblick in alle Datenströme: Visibilität für effiziente Absicherung

Forum 2:
Sicherheitsrisiko Mensch – Wie schlechte Passwortgewohnheiten Ihr Unternehmen gefährden und was Sie dagegen tun können
- Die größten (Passwort-)Gefahren für Ihre IT-Sicherheit
- Wie und wie schnell Passwörter geknackt werden können
- Wie Sie ein Passwort-Management etablieren, das nicht nur Sicherheitslücken schließt, sondern auch alle Mitarbeiter mitnimmt.


Gemeinsames Mittagessen
DISKUSSION
Cyber-Resilienz von Mittelstand bis DAX 40: Neue Angriffsmethoden & Schutzmaßnahmen gegen die Cyberangriffe der Zukunft




Agile & Sicherheit
BEST PRACTICE CASE
Agile matters – Wie agile E-Commerce-Projekte konzernübergreifend erfolgreich und sicher sein können

Q&A & Diskussion
Orientierung & Wissenschaftliche Einordnung
EINORDNUNG
Nicht HackBack, aktive Cyberabwehr

Q&A und Diskussion
ÜBERBLICK
Update Post-Quanten-Kryptographie für Langzeitsicherheit

Q&A und Diskussion
INTERVIEW
Drei Notärzte der Digitalisierung: Datenschutz, Cybersicherheit & Nachhaltigkeit

Startup-Perspektive
INTERVIEW
Innovationen aus Startup-Perspektive zum Thema KMU & Cybersecurity


IMPULS
9€ sind ein rentabler Angriff – mobile Apps als Angriffsvektor

IMPULS
IT-Sicherheit neu denken – Warum Unternehmen anpassungsfähiger werden müssen

Inspiration und Best Practices
EINORDNUNG
SOC: Make or buy?

Q&A und Diskussion
ANALYSE
Wirtschaftsschutz in der Zeitenwende – notwendig oder unverzichtbar?
