cyber security, it sicherheit, ciso, it security, informationssicherheit

Dein Ticket für das mysecurityevent 28.-30.03.2023, Allianz Arena München

Mehr Expertenstatus und Wertschätzung

und mehr Sicherheit & Umsatz für das Unternehmen

Du bist eingeladen worden von Marc Plewnia

Intensiv-Live-Event mit Case Studies

für & von Information Security Führungskräften

    Normaler Preis: 499€

    HEUTE KOSTENLOS!

    Du bist eingeladen worden.

    Dein kostenfreier Premium Pass beinhaltet:

    • Vorabend
    • Catering inkl. After Show
    • Vorträge & Case Studies
    • Preisverleihung
    • Direkter Kontakt zu Teilnehmern
    • Geschlossene Projektgruppen
    • Podiumsdiskussion
    • Seminarzertifikat

    Zum Anmelden hier Kontaktdaten ausfüllen:

    Aufgrund der hohen Nachfrage und der begrenzten Anzahl an Teilnehmern ist es WICHTIG, dass Du das gesamte Formular korrekt und wahrheitsgetreu ausfüllst.

    Diese Teilnahmekonditionen gelten nur für Anwender.

    Anbieter können sich hier anmelden: https://mysecurityevent.de/pitchnight

    2

    Streams

    16

    Case Studies

    24

    Vorträge

    Warum Du unbedingt dabei sein musst:

    Mehr Netzwerk

    Die besten Jobs werden über Beziehungen vergeben.

    Mehr Diskretion

    Vertrauliche Gespräche hinter verschlossenen Türen führen.

    Mehr Unternehmenssicherheit

    Innovative Lösungen in

    geschlossenen Gruppen erhalten. 

    Als Erstes in Dich investieren: Erst als Persönlichkeit wachsen, dann beruflich & zuletzt finanziell.

    Es ist immer diese Reihenfolge, und da gibt es keine Abkürzung außer einem Lottogewinn. 

    Vorteile

    Direkter Kontakt zu

    anderen Teilnehmern

    Einfach von der Teilnehmerliste anhand von Expertenstatus &

    Herausforderung auswählen.

    Weiterbildung

    Erworbenes Praxiswissen:
    Ausstellung eines

    Seminarzertifikats

    Sicherheitsupgrade

    Effizientere Sicherheit für das Unternehmen durch
    Gespräche & Vorträge

    Preisverleihung

    Verleihung durchs Publikum:
    Case Study, Netzwerk,

    Pitch, Innovation

    Netzwerk

    Emotionale Momente

    zur Kontaktaufnahme, kulinarisch begleitet von DO&CO.

    Information Security Case Studies

    Keynote

    Sprecher:innen

    Kristin Seyboth

    IT Vorstand

    Ines Atug

    Head of IS

    Dr. Anke Sax

    CTO & COO

    Tobias Schoch

    CISO

    Gideon Knocke

    CISO

    Benjamin Bachmann

    VP Security

    Anna Kopp

    CIO

    Dr. Michael Ebnber

    CISO

    Martin Bordt

    CIO

    Max Imbiel

    Co CISO

    Klaus E. Klingner

    Head of TM

    Markus Linnartz

    Head of OTS

    Thomas Kleine-Möllhof

    CIO

    Daniel Sauder

    Head of OS

    Markus Bentele

    CIO

    Karriere

    Mehr Frauen in den IT Vorstand!

    Barrieren und Brücken - wie man als Frau in Führungspostitionen kommt - Chancengleichheit und mehr Mut im Top Management.

    Cloud Security

    Wie kontrolliere ich kritische Technologielieferanten?

    Automatisierte Verantwortung für Supplier Security, Pentesting und Patchüberwachung.

    Künstliche Intelligenz

    Lösung sucht Problem oder ist da mehr dahinter?
    Wie kann man davon profitieren?

    Neues Wettrüsten von Angreifer & Verteidiger - Prävention, Probleme & Potential.

    Mitarbeiter Rekrutierung

    Wie kriege ich die besten und woran erkenne ich sie?

    Hebel zur Rekrutierung von A-Mitarbeitern mit Can-Do-Mentalität, Umgang mit dem Fachkräftemangel - wie macht das die AXA?

    Return on Investment

    Wie viel profitabler werden wir, wenn wir wie viel Geld investieren?

    Sicherheit als Teil der Unternehmensstrategie: Risiken quantifizieren, die richtigen Maßnahmen identifizieren, Wettbewerbsvorteile generieren.

    Wertschätzung

    Wie kriegt Security signifikante Sichtbarkeit & Wertschätzung intern?
    Security als Business Treiber - Berater statt Polizei. Diskussion über Cost- Center Security tauschen gegen Lob für Profit-Center Security.

    Remote Work Security

    Wie schafft man ein fruchtbares, abgesichertes Arbeitsumfeld?
    Transformation von critical workloads zu Zero Trust, Notwendigkeit Eines security Mindsets bei hybridem Arbeiten mit neusten agile Methoden.

    KRITIS

    Rückblick zur Ukraine-Kritis-Taskforce Cyber Security
    Der Ukraine-Krieg und seine Auswirkungen auf ein Energie-Kritis Unternehmen. Wie haben wir darauf reagiert? Würden wir nochmal so vorgehen?

    RoSI

    Pandemie, Rezession, Cyber Security, Compliance - Knebel oder Chance
    Angebote von Beratungshäusern und Lösungsanbietern, Anforderungen und richtiger Umgang mit Budget Druck in der Rezession.

    Security Governance

    TIBER

    Wie es alle IT Dienstleister

    & den EU Finanzmarkt beeinflussen wird.

    Awareness

    Zeit sparen durch Gamification und Security-Fokus in der Entwicklung
    Aufbau eines effektiven Trainingsplans:

    Action > Reward > Emotion, Verantwortung und Unterstützung der Security Champions.

    Netzwerksegmentierung

    Wie sichere ich Produktionsausfälle ab?
    Endpointprotection in Produktionsnetzen, Funktionstrennung und Microsegmentierung

    in Produktivumgebungen.

    Security Karriere

    Aus der Sicht eines CIO: vom Fachbereich zum C-Level
    Welche Elemente sind in der Praxis wichtig? Mindset, Faktor Mensch, Führungsqualitäten, Strategie, Business Verständnis & Konfliktpotential.

    Bug Bounty Teams

    Wie man mit friendly Hackern die Kontrolle zurück gewinnt
    Vom friendly Hacker zum konzernweiten Sicherheitsprogramm: wie sich Firmen

    gegen Angriffe schützen können.

    Ransomware

    Unternehmen schützen - haben Sie einen Plan?
    Phishingmails, SMS, Spam Filter, OT,

    Shadow IT, Bug Bounty Teams, Recovery

    und Leistungsfähigkeit nach Angriff.

    Dr. Swantje Westpfahl

    CEO

    ChatGPT

    Hacken leicht gemacht? Was erwartet uns mit ChatGPT, FlipperZero und co.?
    Eine Case-Study wird zeigen, wie wir uns diese Technologien zunutze machen
    können (und andere aber leider auch).

    Podiumsdiksussion mit

    “Mehr vom Umsatz durch effizientere Sicherheit.”

    “Statement folgt”

    Benjamin Bachmann

    VP Security

    “Erst denken, dann Handeln: observe-orient-decide-act.”

    Dr. Anke Sax

    CTO & COO

    Kristin Seyboth

    IT Vorstand

    „Security als strategisches Unternehmens-Asset betrachten.“

    Thomas Kleine-Möllhof

    CIO

    Bessere Informationssicherheit generiert mehr Unternehmensumsatz
    Wie nutzt man Sicherheit, um das Unternehmen von anderen abzuheben? Welche Kriterien sind entscheidend beim Einkauf von Software?
    Wie generiert man mehr Return on Security Investment(RoSI)?

    Information Security Vorträge

    Vorträge

    Sprecher:innen

    Michael Schröder

    Manager of Security Business Strategy

    Christopher Knörle

    Principal SE

    Felix Blanke

    Manager SE EMEA

    Geriet Wendler

    Senior Solutions Architect

    Benedikt

    Stürmer-Weinberger

    Projektmanager

    Heinz Mäurer

    Security CE

    Alexander Schmidt

    Sales Director DACH

    Gerald Richter

    CEO

    wird stetig aktualisiert...


    ZeroDay

    Der Tag an dem die IT stillstand.
    Das Märchen unabwendbarer Ransomware und Zero-Day-Attacken.


    Data Security

    Verfügbarkeit und Sicherheit von Anwendungen und Rechenzentren

    Eigenbetrieb, Cloudbasiert oder Mischformen, Managed Services und Planbarkeit und Flexibilität, verschlüsselten Datenströme - SSL/TLS.

    SIEM

    Man kann nicht bekämpfen, was nicht sichtbar ist.

    Warum falsche Versprechungen ein falsches Sicherheitsgefühl bedeuten. Die Wahrheit? Verstöße passieren und es gibt keine Wundermittel.

    Security Strategie

    Kosten sparen mit DNS Security
    80% der Angriffe, die dem Unternehmen schaden sind DNS basiert. 
    Wie dagegen schützen und auch noch Zeit sparen?

    Security Workforce

    Remote Work ohne VPN – es geht auch besser!
    Einfach und schnell einen Remote Access ohne zusätzliche Hardware, Firewallkonfiguration, Rollenberechtigung & mehr Aufwänden gewährleisten.

    XDR+

    Mehr Sicherheit durch Implementierung
    Ausfallsicherheit der Endpoint Security durch Hardware verbessern, OT Zugriff durch virtuelle PAWs, Sichtbarkeit von Bedrohungen erhöhen.

    Managed Detection and Response

    War Stories aus dem Security Operation Center
    Überwachung von SOCs, 24/7 Monitoring, Incident Handling, Integration der Quellsysteme, SIEM, Event- & Verhaltensanalyse.

    Identity Access Management

    Zertifikate und Schlüssel in der IT, OT und IoT
    Sie sind Basis für Authentisierung, Verschlüsselung und Trusted Identities. Oft stellen sie jedoch die IT vor große Herausforderungen.

    Julian Kanitz

    Lead SE DACH

    Multi-Faktor-Authentifizierung

    Auf dem Prüfstand: Warum MFA nicht ausreicht, um Identitäten zu schützen
    Schwachstellen von MFA sowie Methoden,

    mit denen Angreifer die MFA umgehen -

    Best Practices für besseren Schutz.

    Michael Haas

    Regional VP Central Europe

    XDR, SOC und MDR

    Notwendige Entwicklung für zukunftsfähige Sicherheit
    Angriffsvektoren bergen eine Reihe von Risiken und Schwachstellen, die spezielle Sicherheitslösungen erfordern - eine unausgereifte Sammlung von Sicherheitsprodukten kann diese Sicherheitsherausforderungen nicht bewältigen.

    Alexander Dess

    Senior Solutions Architect

    DevOps

    Shifting Left: Vorteile der Integration von Security in den DevOps-Prozess
    Praktische Beispiele und Bewährte Verfahren zur Integration von Sicherheitsaspekten
    in den Entwicklungsprozess - Kosteneinsparung & Effizienzsteigerung.

    Philipp Pelkmann

    CTO

    Return on Investment

    Hohe Ausgaben für Cybersicherheit & trotzdem anfällig für Angriffe
    Wir zeigen auf, was beim Einkauf von Cybersicherheit zu beachten ist und wie sich der Mittelstand Budgetfreundlich schützen kann.

    Alexander Koch

    VP Sales EMEA

    Alexander Busshoff

    Solution Architect

    Multi-Faktor-Authentifizierung

    Unternehmensweites Identitäts-Phishing mit moderner starker Authentifizierung stoppen

    Authentifizierung als entscheidende Rolle, Vermeidung von Sicherheits- und Produktivitätsrisiken durch Phishing-resistente MFA in Anwendungen & Diensten.

    Cloud

    Security Policy Management for the Hybrid Environment

    Sicherheitsrichtlinien Automatisierung für agile Unternehmen, Netzwerk- und Cloud-Umgebungen mit Zero-Trust-Architektur

    Viktor Ulrich

    Head of Innovations

    Zero Trust

    Was bedeutet das neue Netzparadigma für mein Business?
    Viktor Ulrich - Head of Innovations

    Die Schritte zur Teilnahme:

    Schritt 1: Jetzt Anmelden

    Auf den blauen Button klicken, um dabei zu sein - es dauert nur eine Minute.

    Schritt 2: Prüfung

    Für Netzwerken auf Augenhöhe wird Jobtitel & Firma geprüft.

    Schritt 3: Ticketversand

    Innerhalb von 24 Stunden wird bestätigt, dass alles geklappt hat. 

    Der Gastgeber

      #1 Information Security Netzwerk - Menschen verbinden, um die Cyber Welt sicherer zu machen.


      Spezialisierung ausschließlich auf Security Events, wir fokussieren uns nur auf dieses Thema.


    Erfahrung von >20 Jahren und >200 Events - von San Francisco bis Nürnberg. 


    Zeitgemäßes Networking, das genau heute funktioniert mit sichtbaren Resultaten.


    Persönliches Netzwerk >10.000 Information Security Kontakten - siehe z.B. Linkedin.