Erster Konferenztag, 28.11.2023
Begrüßung
Moderation:


BEHIND THE SCENES
Tesla Files – Was Sie über die Recherchen zu den geheimen Tesla-Files wissen müssen

Q&A und Diskussion
KEYNOTE
Die Zeitenwende – Schlussfolgerungen für eine effektive Cyberabwehr

Q&A und Diskussion
DISKUSSION
Cybersicherheit – Was ist erforderlich, damit Deutschland den globalen Anschluss und die digitale Souveränität bewahrt?



Pause
KEYNOTE

ANALYSE
Wie Hacker veraltete Ressourcen für Cyberangriffe missbrauchen: Analyse und Zuordnung

Q&A und Diskussion
INTERVIEW
Verantwortungsvolle aktive Cyberabwehr – wie geht das?

PRAXISBERICHT
Der Hive takedown und die Rolle der Polizei

Q&A und Diskussion
INTERVIEW
Update Fake Facts

INTERVIEW
Nachhaltige Digitalisierung

INSIGHT
Cyber Innovation Hub der Bundeswehr: So gelingt Innovation in Deutschland

Q&A und Diskussion
Lunch
EINORDNUNG
Data and Model Driven Cyber Defense

Q&A und Diskussion
BEST PRACTICE
„You have been hacked“ – Was lernen wir daraus für ein optimales Zusammenspiel aus Human und Technischer Firewall

Q&A und Diskussion
STARTUP- PERSPEKTIVE
Wie Unternehmen den Faktor Mensch intelligent in das IT-Sicherheitskonzept integrieren

ANALYSE
Security through Global Diversity


Q&A und Diskussion
PRAXISBERICHT
Jahrestag der besonderen Art: Der Cyberangriff und seine Folgen für die enercity Business-IT

Q&A und Diskussion
ÜBERBLICK
Cybersecurity & Kritische Infrastruktur

Q&A und Diskussion
Pause
ANALYSE
Artificial Intelligence: Was für ein Governance-Modell benötigt wird und warum ist dieses für die IT Security unabdingbar?

Q&A und Diskussion
INTERVIEW
ChatGPT & Cybersecurity: Aktuelle Herausforderungen und Chancen

DISKUSSION
Gamechanger KI: Welche Chancen und Risiken entstehen durch den Einsatz von KI für die Cyber-Sicherheit und welche Grundvoraussetzungen sollte man bei der Regulierung beachten?



EINORDNUNG
Update Europäische KI-Verordnung

Q&A und Diskussion
INTERVIEW
Lösegeldzahlungen bei Ransomware-Angriffen: ein geostrategisches Risiko?

Gemeinsame Abendveranstaltung
Am ersten Konferenztag laden wir Sie herzlich ein zu einem gemeinsamen Abendessen im Frankenheim Brauereiausschank.
DINNER SPEECH
Innere Sicherheit im 21. Jahrhundert: Der Umgang mit Bedrohungen aus dem digitalen Raum

Zweiter Konferenztag, 29.11.2023
Begrüßung
Moderation:


INTERVIEW
Update Datenschutz

PRAXISBERICHT
Glück und Unglück liegen bei Cyber-Attacken nahe beieinander

Q&A und Diskussion
PRAXISBERICHT
CWS unplugged – wie man als Dienstleistungsunternehmen einen Cyberangriff übersteht

Q&A und Diskussion
ANALYSE
In den Fesseln der wachsenden Regulatorik – ein pragmatischer Ansatz der Umsetzung bei einem internationalen Automobilzulieferer

Q&A und Diskussion
ÜBERBLICK
Hand in Hand. Cyber Security in der Supply Chain im Hinblick auf NIS2 und CRA

Q&A und Diskussion
EINORDNUNG
ISO 27001 – Umgang mit Risiken

Q&A und Diskussion
DISKUSSION
Supply-Chain-Security: Bedeutung und Erfolgsfaktoren von Lieferantenaudits



Pause
Parallele Foren
Forum A: Reduktion der finanziellen Auswirkungen von Cyber-Angriffen
Erfahren Sie, wie Sie die Cyber-Resilienz steigern, und
- Proaktiv die Angriffsfläche verringern können
- Den “Blast-Radius” eines Angriffs bestimmen
- Die Umgebung ohne Re-Infizierung wieder herstellen können
- NIS2, DORA und DSGVO Konform reagieren können

IT-Sicherheit und Wachstum verbinden – Zero Trust bei CompuGroup Medical
- Wie reagiert man richtig auf eine Ransomware-Attacke?
- Wie man hohes Innovationstempo und erhöhte IT-Sicherheitsanforderungen gewährleistet
- So macht die Erneuerung der IT-Infrastruktur Produkte noch besser
- Das Zero Trust Prinzip im Healthcare-Bereich und der Umgang mit hochsensiblen Daten und Identitäten von Patienten
- Mergers & Acquisitions: Die Rolle von Zscaler bei der Integration von Sicherheitsstandards und -prozessen bei neu erworbenen Unternehmen


Forum B: Entmystifizierung generativer KI in der Cybersicherheit
Die jüngsten Entwicklungen, ausgelöst vor allem durch den Hype um ChatGPT, haben die Künstliche Intelligenz (KI) in den Mittelpunkt der Aufmerksamkeit gerückt. In diesem Sinne hat Microsoft eine private Vorschau des Security Copilot angekündigt, der GPT mit Sicherheitstools wie Defender, Sentinel, InTune und anderen verbindet.
Viele fragen sich nun, wie diese neuen Technologien im Bereich der Cybersicherheit eingesetzt werden können. Zunächst müssen wir verstehen, wie generative KI und LLM funktionieren.
- Eine Einführung in die Funktionsweise generativer KI
- Vorteile der Verwendung von KI in der Cybersicherheit
- Innovative Anwendungsfälle, die über die Erkennung von bösartigen Aktivitäten hinausgehen

Einblicke in den Cyber Underground – Warum APTs der neue Maßstab für Ihre Cyber Sicherheit sein sollten
Eileen Walther, Country Manager Germany bei Northwave Cyber Security, erklärt, welche Bedrohung durch geopolitische Entwicklungen für deutsche Unternehmen im Cyber Untergrund lauert. Mit ihrer Erfahrung bei der niederländischen Kriminalpolizei sowie zahlreichen Einsätzen bei betroffenen Kunden sieht sie Advanced Persistent Threats (APTs) und staatlich gesponserte Cyberspionage insbesondere aus China als den neuen Maßstab für Cyber Sicherheit. Es besteht dringender Handlungsbedarf für deutsche Unternehmen, denn die tatsächliche Gefahr bleibt oft unerkannt.
Nach einer authentischen Einführung in die Thematik, kann in einer interaktiven Session über die aktuelle Situation diskutiert werden. Ziel ist es, die strategische Vorgehensweise von Nation State Actors zu betrachten und mögliche Maßnahmen zum Schutz zu besprechen.

Lunch
ANALYSE
Vergleich aktueller Geschäftsmodelle: DDOS und Crypto-Ransomware

Q&A und Diskussion
INTERVIEW
Rascher Aufbau von IT-Sicherheit in einem heterogenen Mischkonzern

Pause
ANALYSE
Cyber-Resilienz: Purple oder Red?

Q&A und Diskussion
PRAXISBERICHT
IoT-Security für KMUs

Q&A und Diskussion
INTERVIEW
KI & Cybersecurity: Welchen Einfluss haben GPT4, LLM und Co auf die Cybersicherheit?

Live Hacking “Utilities”: Wie man Fernwirktechnik, Thermostate & Co angreift
