Executive Cyber Security Summit 2024
CYBICS | SICHERHEIT VOR ANGRIFF.

0
0
0
0
Tage
0
0
Stunden
0
0
Min.
0
0
Sek.

WANN // 04 – 05 Dezember 2024
WO // RuhrCongress, Bochum

Executive Cyber Security Summit 2024
CYBICS | SICHERHEIT VOR ANGRIFF.

0
0
0
0
Tage
0
0
Stunden
0
0
Min.
0
0
Sek.

WANN // 04 – 05 Dezember 2024
WO // RuhrCongress, Bochum

Chefsache
// Cybersecurity

Erleben Sie Thomas R. Köhler live auf der 9. CYBICS in Bochum!

Er ist nicht nur spitzen IT-Unternehmer und TV-Experte, sondern auch ein gefragter Redner, Buchautor und Universitätsdozent. Mit seiner jahrzehntelangen Erfahrung in der Digitalisierung und seinen tiefen Einblicken in die Welt der Cyberrisiken bringt er Wissen auf die Bühne, das für zukunftsorientierte Führungskräfte einfach unerlässlich ist! Seien Sie dabei!

keynote speaker thomas köhler auf der cybics
keynote speaker thomas köhler auf der cybics

Chefsache
// Cybersecurity

Erleben Sie Thomas R. Köhler live auf der 9. CYBICS in Bochum!

Er ist nicht nur spitzen IT-Unternehmer und TV-Experte, sondern auch ein gefragter Redner, Buchautor und Universitätsdozent. Mit seiner jahrzehntelangen Erfahrung in der Digitalisierung und seinen tiefen Einblicken in die Welt der Cyberrisiken bringt er Wissen auf die Bühne, das für zukunftsorientierte Führungskräfte einfach unerlässlich ist! Seien Sie dabei!

Wir begrüßen Sie bei der CYBICS 2024

  • Profitieren Sie von exklusiven Fachvorträgen, Live Hacking Sessions, Live Q&A Runden und Diskursen zu den neuesten Cyber Security Entwicklungen für Ihre IT Security Strategie.

  • Genießen Sie eine 2-tägige Konferenz im RuhrCongress Bochum, die Ihnen und Ihrem Unternehmen ermöglicht, die Zukunft der Cyber Security mitzugestalten und Ihnen Zugang zu einem hochkarätigen Expertennetzwerk ermöglicht.

  • Zielgruppe: Geschäftsführer, Security Verantwortliche und Entscheider, Compliance Officer, Risiko Manager,
    IT-Sicherheitsleiter, IT-Leiter, IT-Manager sowie auch IT-Dienstleister, IT-Berater und Unternehmensberater

Die CYBICS Konferenz bringt führende Experten, Unternehmen und Innovatoren zusammen, um landesweit effektive Lösungen gegen Cyberkriminalität zu etablieren.

Exklusiv Event,
nur 80 Plätze
verfügbar.

Wir begrüßen Sie bei der CYBICS 2024

  • Profitieren Sie von exklusiven Fachvorträgen, Live Hacking Sessions, Live Q&A Runden und Diskursen zu den neuesten Cyber Security Entwicklungen für Ihre IT Security Strategie.

  • Genießen Sie eine 2-tägige Konferenz im RuhrCongress Bochum, die Ihnen und Ihrem Unternehmen ermöglicht, die Zukunft der Cyber Security mitzugestalten und Ihnen Zugang zu einem hochkarätigen Expertennetzwerk ermöglicht.

  • Zielgruppe: Geschäftsführer, Security Verantwortliche und Entscheider, Compliance Officer, Risiko Manager,
    IT-Sicherheitsleiter, IT-Leiter, IT-Manager sowie auch IT-Dienstleister, IT-Berater und Unternehmensberater

Die CYBICS Konferenz bringt führende Experten, Unternehmen und Innovatoren zusammen, um landesweit effektive Lösungen gegen Cyberkriminalität zu etablieren.

Exklusiv Event,
nur 80 Plätze
verfügbar.

Agenda

Agenda

// CYBICS TOP THEMEN 2024

// Line Up  Tag 1  Tag 2

Programmänderungen vorbehalten

Tag 1: Mittwoch, 04. Dezember 2024

  • 12:00

    13:00

    12:00

    13:00

    Registrierung

    Registrierung

  • 13:00

    13:10

    13:00

    13:10

    Begrüßung

    Begrüßung

  • 13:10

    14:00

    Spionage. Sabotage. Cyberangriffe – Ihre Unternehmensdaten im Visier

    Henning Voß beleuchtet in seinem Vortrag signifikante „Hintermänner“, also jene Länder, die besonders im Hinblick auf die Wirtschaft Spionage und Sabotage betreiben und den digitalen deutschen Markt gefährden. Erhalten Sie einen fundierten Überblick über den Aufbau eines praktikablen Sicherheits- und Notfallskonzepts in Anlehnung an das Phänomen der Wirtschaftsspionage in Deutschland.

    Kernfragen:

    • Wieso ist Wirtschaftsspionage ein wichtiges Kernthema für KMU und nicht nur für Großkonzerne und Rüstungsunternehmen relevant?
    • Wie kann KMU das Gefühl der Handlungsunfähigkeit genommen werden?

    Henning Voß

    Referent für Wirtschaftsschutz und Geheimschutz, Verfassungsschutz NRW

    Spionage. Sabotage. Cyberangriffe – Ihre Unternehmensdaten im Visier

    Henning Voß beleuchtet in seinem Vortrag signifikante „Hintermänner“, also jene Länder, die besonders im Hinblick auf die Wirtschaft Spionage und Sabotage betreiben und den digitalen deutschen Markt gefährden. Erhalten Sie einen fundierten Überblick über den Aufbau eines praktikablen Sicherheits- und Notfallskonzepts in Anlehnung an das Phänomen der Wirtschaftsspionage in Deutschland.

    Kernfragen:

    • Wieso ist Wirtschaftsspionage ein wichtiges Kernthema für KMU und nicht nur für Großkonzerne und Rüstungsunternehmen relevant?
    • Wie kann KMU das Gefühl der Handlungsunfähigkeit genommen werden?

    Henning Voß

    Referent für Wirtschaftsschutz und Geheimschutz, Verfassungsschutz NRW

    Wirtschaftsspionage

  • 14:00

    14:30

    Live Hacking – Du weißt nicht, wie stark die dunkle Seite der Macht sein kann

    Bei der Live Hacking Show der AWARE7 GmbH werden Sie auf die dunkle Seite der Macht mitgenommen. Wir zeigen Ihnen, wie leicht es ist, eine anonyme Infrastruktur aufzubauen, zu warten und Angriffe vorzubereiten. Seien Sie gespannt auf einen Ransomware-Angriff, wie er tagtäglich Unternehmen in Deutschland trifft und vor große Herausforderungen stellt.

    Kernfragen:

    • Wie gehen Cyberkriminelle vor, um Unternehmen anzugreifen?
    • Was kann ich persönlich tun, um mein Unternehmen vor Angriffen auf Personen zu schützen und Attacken zu erkennen?

    Chris Wojzechowski

    Geschäftsführer, AWARE7 GmbH

    Live Hacking – Du weißt nicht, wie stark die dunkle Seite der Macht sein kann

    Bei der Live Hacking Show der AWARE7 GmbH werden Sie auf die dunkle Seite der Macht mitgenommen. Wir zeigen Ihnen, wie leicht es ist, eine anonyme Infrastruktur aufzubauen, zu warten und Angriffe vorzubereiten. Seien Sie gespannt auf einen Ransomware-Angriff, wie er tagtäglich Unternehmen in Deutschland trifft und vor große Herausforderungen stellt.

    Kernfragen:

    • Wie gehen Cyberkriminelle vor, um Unternehmen anzugreifen?
    • Was kann ich persönlich tun, um mein Unternehmen vor Angriffen auf Personen zu schützen und Attacken zu erkennen?

    Chris Wojzechowski

    Geschäftsführer, AWARE7 GmbH

    Ransomware

  • 14:30

    15:15

    Knock-Out-Szenario: Wenn Ransomware den Zugriff auf Ihre Infrastruktur kapert

    Der Fall ‚Nichts geht mehr‘ ist eingetreten. Was jetzt? Die IT-Experten Ramon Kukla und Daniel Schnetzke der TÜV TRUST IT GmbH präsentieren in Ihrem Vortrag ein realistisches Szenario eines Ransomware-Angriffs. Dabei gehen sie auf die verschiedenen Phasen des Vorfalls ein und zeigen anhand von Erfahrungen aus echten Cybersecurity Fällen diverse Maßnahmen und Lösungsansätze für ein erstes Notfallmanagement.

    Kernfragen:

    • Wie realistisch ist die Ransomware-Bedrohung für Unternehmen?
    • Warum sind selbst hohe Investitionen in die Unternehmensresistenz nicht ausreichend für den Schutz?

    Ramon Kukla

    Principal Consultant, TÜV TRUST IT GmbH

    Daniel Schnetzke

    Senior Consultant, TÜV TRUST IT GmbH

    Knock-Out-Szenario: Wenn Ransomware den Zugriff auf Ihre Infrastruktur kapert

    Der Fall ‚Nichts geht mehr‘ ist eingetreten. Was jetzt? Die IT-Experten Ramon Kukla und Daniel Schnetzke der TÜV TRUST IT GmbH präsentieren in Ihrem Vortrag ein realistisches Szenario eines Ransomware-Angriffs. Dabei gehen sie auf die verschiedenen Phasen des Vorfalls ein und zeigen anhand von Erfahrungen aus echten Cybersecurity Fällen diverse Maßnahmen und Lösungsansätze für ein erstes Notfallmanagement.

    Kernfragen:

    • Wie realistisch ist die Ransomware-Bedrohung für Unternehmen?
    • Warum sind selbst hohe Investitionen in die Unternehmensresistenz nicht ausreichend für den Schutz?

    Ramon Kukla

    Principal Consultant, TÜV TRUST IT GmbH

    Daniel Schnetzke

    Senior Consultant, TÜV TRUST IT GmbH

    Ransomware

  • 15:15

    15:45

    15:15

    15:45

    Kaffeepause & Netzwerken

    Kaffeepause & Netzwerken

  • 15:45

    16:15

    Social Engineering: Manipulation und Angriffe Ihrer Mitarbeitenden durch KI

    Angriffe auf Unternehmen und das Ausspähen von Mitarbeitenden werden immer häufiger und komplexer. Menschliches Verhalten in Kombination mit technischen Sicherheitslücken bieten die größte Angriffsfläche für Cyberbedrohungen. Michael Willer, Social Engineering Experte, erläutert in seinem Vortrag praxisnahe Betrugs- und Angriffsmethoden und zeigt anhand von Beispielen, wie psychologische Manipulation bereits mit KI umgesetzt wird.

    Kernfragen:

    • Worin liegt die eigentliche Gefahr des Social Engineerings?
    • Wie kann man sich vor Social Engineering schützen?

    Michael Willer

    Geschäftsführer, Human Risk Consulting GmbH

    Social Engineering: Manipulation und Angriffe Ihrer Mitarbeitenden durch KI

    Angriffe auf Unternehmen und das Ausspähen von Mitarbeitenden werden immer häufiger und komplexer. Menschliches Verhalten in Kombination mit technischen Sicherheitslücken bieten die größte Angriffsfläche für Cyberbedrohungen. Michael Willer, Social Engineering Experte, erläutert in seinem Vortrag praxisnahe Betrugs- und Angriffsmethoden und zeigt anhand von Beispielen, wie psychologische Manipulation bereits mit KI umgesetzt wird.

    Kernfragen:

    • Worin liegt die eigentliche Gefahr des Social Engineerings?
    • Wie kann man sich vor Social Engineering schützen?

    Michael Willer

    Geschäftsführer, Human Risk Consulting GmbH

    Awareness

  • 16:15

    16:45

    Resilienz von Organisationen: Kommunikative Anforderungen an nachhaltig wirksame Awarenessbildung

    Informationssicherheit wird in Organisationen meist mit Regelwerken wie Policies, Anweisungen und Richtlinien etabliert, implementiert und kommuniziert. Awarenessbildung erfordert jedoch deutlich mehr als "nur" Schulungen, um in Organisationen eine entsprechende Resilienz zu etablieren. Dr. Carsten Gottert zeigt in seinem Vortrag die Herausforderungen und Schwächen solch organisationaler Regelwerke aus kommunikativer Sicht und macht deutlich, was eine wirksame Awarenessbildung demnach braucht.

    Kernfragen:

    • Welche Grenzen haben organisationale Regelwerke aus kommunikativer Sicht?
    • Was braucht es, um nachhaltig wirksame Awareness aufzubauen?

    Dr. Carsten Gottert

    Senior Berater Informationssicherheit, etomer GmbH (teccle group)

    Resilienz von Organisationen: Kommunikative Anforderungen an nachhaltig wirksame Awarenessbildung

    Informationssicherheit wird in Organisationen meist mit Regelwerken wie Policies, Anweisungen und Richtlinien etabliert, implementiert und kommuniziert. Awarenessbildung erfordert jedoch deutlich mehr als "nur" Schulungen, um in Organisationen eine entsprechende Resilienz zu etablieren. Dr. Carsten Gottert zeigt in seinem Vortrag die Herausforderungen und Schwächen solch organisationaler Regelwerke aus kommunikativer Sicht und macht deutlich, was eine wirksame Awarenessbildung demnach braucht.

    Kernfragen:

    • Welche Grenzen haben organisationale Regelwerke aus kommunikativer Sicht?
    • Was braucht es, um nachhaltig wirksame Awareness aufzubauen?

    Dr. Carsten Gottert

    Senior Berater Informationssicherheit, etomer GmbH (teccle group)

    Awareness

  • 16:45

    17:15

    Cybersecurity Awareness bei DHL Group: Best-Practices aus Erfolgen und Fehlern

    Das Cybersecurity-Awareness-Programm von DHL Group richtet sich an etwa 600.000 Mitarbeitende in 220 Ländern und Territorien. Seit dem Start im Jahr 2015 ist die Kampagne auf Erfolgskurs. Corinna Klempt ist Senior Expertin für Informationssicherheit bei DHL Group und teilt in Ihrem praxisnahen Vortrag Einblicke in die Vorgehensweise, Tipps und Lehren, aber auch den Umgang mit Herausforderungen und Rückschlägen.

    Kernfragen:

    • Was sind wichtige Erfolgsfaktoren für eine Cybersecurity Awarenesskampagne?
    • Was gilt es bei der Umsetzung zu vermeiden?

    Corinna Klempt

    Senior Expertin für Informationssicherheit, DHL Group

    Cybersecurity Awareness bei DHL Group: Best-Practices aus Erfolgen und Fehlern

    Das Cybersecurity-Awareness-Programm von DHL Group richtet sich an etwa 600.000 Mitarbeitende in 220 Ländern und Territorien. Seit dem Start im Jahr 2015 ist die Kampagne auf Erfolgskurs. Corinna Klempt ist Senior Expertin für Informationssicherheit bei DHL Group und teilt in Ihrem praxisnahen Vortrag Einblicke in die Vorgehensweise, Tipps und Lehren, aber auch den Umgang mit Herausforderungen und Rückschlägen.

    Kernfragen:

    • Was sind wichtige Erfolgsfaktoren für eine Cybersecurity Awarenesskampagne?
    • Was gilt es bei der Umsetzung zu vermeiden?

    Corinna Klempt

    Senior Expertin für Informationssicherheit, DHL Group

    Awareness

  • 17:15

    17:45

    Diskussionsrunde mit den Awareness-Experten

    Wie können Unternehmen ihre Mitarbeiter/-innen für Cybergefahren sensibilisieren? Welche Rolle spielt Awareness im Kampf gegen Hackerangriffe und Datenlecks? Unsere Experten/-innen beleuchten die neuesten Ansätze und Best Practices, wie sich ein tiefgreifendes Sicherheitsbewusstsein in der Belegschaft etablieren lässt. Freuen Sie sich auf praxisnahe Einblicke, wertvolle Tipps für mehr Sicherheit im digitalen Alltag und eine interaktive Live Diskussion!

    Dr. C. Gottert | C. Klempt | M. Willer

    Diskussionsrunde mit den Awareness-Experten

    Wie können Unternehmen ihre Mitarbeiter/-innen für Cybergefahren sensibilisieren? Welche Rolle spielt Awareness im Kampf gegen Hackerangriffe und Datenlecks? Unsere Experten/-innen beleuchten die neuesten Ansätze und Best Practices, wie sich ein tiefgreifendes Sicherheitsbewusstsein in der Belegschaft etablieren lässt. Freuen Sie sich auf praxisnahe Einblicke, wertvolle Tipps für mehr Sicherheit im digitalen Alltag und eine interaktive Live Diskussion!

    Dr. C. Gottert | C. Klempt | M. Willer

    Awareness

  • 18:00

    21:00

    Get-together im Moxy – Der perfekte Ausklang des ersten CYBICS-Eventtages!

    Nach dem ersten Tag auf der CYBICS laden wir Sie zu einem entspannten Get-together im Moxy Hotel in Bochum ein. Hier haben Sie die Gelegenheit, in lockerer Atmosphäre neue Kontakte zu knüpfen, Ideen auszutauschen und den Abend bei erfrischenden Getränken sowie leckeren Häppchen ausklingen zu lassen. Wir freuen uns, Sie bei einem ungezwungenen Networking-Abend mit unseren Experten/-innen der Branche begrüßen zu dürfen.

    Location: Moxy Bochum | Stadionring 20, 44791 Bochum | das Hotel befindet sich direkt neben dem RuhrCongress Bochum!

    Get-together im Moxy – Der perfekte Ausklang des ersten CYBICS-Eventtages!

    Nach dem ersten Tag auf der CYBICS laden wir Sie zu einem entspannten Get-together im Moxy Hotel in Bochum ein. Hier haben Sie die Gelegenheit, in lockerer Atmosphäre neue Kontakte zu knüpfen, Ideen auszutauschen und den Abend bei erfrischenden Getränken sowie leckeren Häppchen ausklingen zu lassen. Wir freuen uns, Sie bei einem ungezwungenen Networking-Abend mit unseren Experten/-innen der Branche begrüßen zu dürfen.

    Location: Moxy Bochum | Stadionring 20, 44791 Bochum | das Hotel befindet sich direkt neben dem RuhrCongress Bochum!

Tag 2: Donnerstag, 05. Dezember 2024

  • 09:00

    09:45

    KEYNOTE: Chefsache Cybersicherheit? Warum Cybersicherheit im KI-Zeitalter Führungsaufgabe ist

    In seinem Vortrag beschäftigt sich Thomas R. Köhler mit den aktuellen Herausforderungen, aber auch Chancen für die Cybersicherheit im Zeitalter generativer KI und beleuchtet sowohl Nutzungsszenarien auf Seiten der Angreifer wie die Tauglichkeit von KI-Lösungen für die Cyberabwehr.

    Kernfragen:

    • Wie nutzen Hacker KI-Lösungen?
    • Inwieweit kann KI bei der Angriffserkennung und -abwehr helfen?

    Thomas R. Köhler

    Cyber Security Thought Leader

    KEYNOTE: Chefsache Cybersicherheit? Warum Cybersicherheit im KI-Zeitalter Führungsaufgabe ist

    In seinem Vortrag beschäftigt sich Thomas R. Köhler mit den aktuellen Herausforderungen, aber auch Chancen für die Cybersicherheit im Zeitalter generativer KI und beleuchtet sowohl Nutzungsszenarien auf Seiten der Angreifer wie die Tauglichkeit von KI-Lösungen für die Cyberabwehr.

    Kernfragen:

    • Wie nutzen Hacker KI-Lösungen?
    • Inwieweit kann KI bei der Angriffserkennung und -abwehr helfen?

    Thomas R. Köhler

    Cyber Security Thought Leader

    Cybersicherheit

  • 09:45

    10:30

    ISO 27001 als Grundgerüst für die NIS-2 Konformität

    Ein ISO 27001 Informationssicherheits-Managementsystem (ISMS) führt nicht automatisch zur Konformität mit der NIS-2-Richtlinie. Obwohl ISO 27001 eine gute Basis bietet, gibt es keine Garantie, dass alle Anforderungen der NIS-2 erfüllt sind. Der Vortrag des IT-Sicherheits- und Compliance-Experten Thomas Neeff bietet einen Überblick, welche Themenbereiche der NIS-2 bei geeigneter Ausgestaltung über ein vorhandenes ISMS nach ISO 27001 für die NIS-2 Konformität verwendet werden können - und wo Unternehmen über die von ISO 27001 abgedeckten Themen hinaus weiter aktiv werden müssen.

    Kernfragen:

    • Welche NIS-2 Anforderungen werden durch ein ISMS nach ISO 27001 abgedeckt?
    • Wo besteht Handlungsbedarf für Unternehmer?

    Thomas Neeff

    Geschäftsführer, TEN Information Management GmbH

    ISO 27001 als Grundgerüst für die NIS-2 Konformität

    Ein ISO 27001 Informationssicherheits-Managementsystem (ISMS) führt nicht automatisch zur Konformität mit der NIS-2-Richtlinie. Obwohl ISO 27001 eine gute Basis bietet, gibt es keine Garantie, dass alle Anforderungen der NIS-2 erfüllt sind. Der Vortrag des IT-Sicherheits- und Compliance-Experten Thomas Neeff bietet einen Überblick, welche Themenbereiche der NIS-2 bei geeigneter Ausgestaltung über ein vorhandenes ISMS nach ISO 27001 für die NIS-2 Konformität verwendet werden können - und wo Unternehmen über die von ISO 27001 abgedeckten Themen hinaus weiter aktiv werden müssen.

    Kernfragen:

    • Welche NIS-2 Anforderungen werden durch ein ISMS nach ISO 27001 abgedeckt?
    • Wo besteht Handlungsbedarf für Unternehmer?

    Thomas Neeff

    Geschäftsführer, TEN Information Management GmbH

    NIS-2

  • 10:30

    11:00

    10:30

    11:00

    Kaffeepause & Netzwerken

    Kaffeepause & Netzwerken

  • 11:00

    11:30

    NIS-2: Handeln, sichern, sensibilisieren – Geschäftsleitung im Fokus

    Mit der NIS-2-Richtlinie soll die Resilienz europäischer Unternehmen gegen Cyberbedrohungen deutlich gestärkt werden. Da in der NIS-2 keine Übergangsfristen vorgesehen sind, muss kurzfristig gehandelt werden. Wie die ersten Schritte aussehen, die Geschäftsleitung sensibilisiert und betroffene Einrichtungen eigene Mehrwerte erzielen können, wird im Vortrag anhand eines erfolgreichen Energieversorgers dargestellt.

    Kernfragen:

    • Warum muss sich die Geschäftsleitung mit der NIS-2 beschäftigen?
    • Welche ersten, konkreten Schritte sollten Unternehmen im Hinblick auf die NIS-2 bereits heute adressieren?

    Sven Greven

    CISO, Regionetz GmbH

    NIS-2: Handeln, sichern, sensibilisieren – Geschäftsleitung im Fokus

    Mit der NIS-2-Richtlinie soll die Resilienz europäischer Unternehmen gegen Cyberbedrohungen deutlich gestärkt werden. Da in der NIS-2 keine Übergangsfristen vorgesehen sind, muss kurzfristig gehandelt werden. Wie die ersten Schritte aussehen, die Geschäftsleitung sensibilisiert und betroffene Einrichtungen eigene Mehrwerte erzielen können, wird im Vortrag anhand eines erfolgreichen Energieversorgers dargestellt.

    Kernfragen:

    • Warum muss sich die Geschäftsleitung mit der NIS-2 beschäftigen?
    • Welche ersten, konkreten Schritte sollten Unternehmen im Hinblick auf die NIS-2 bereits heute adressieren?

    Sven Greven

    CISO, Regionetz GmbH

    NIS-2

  • 11:30

    12:15

    Lieferkettensicherheit im Rahmen von NIS-2

    Die Sicherheit der IT-Lieferantenkette ist eine Anforderung des NIS-2 Umsetzungsgesetzes, welche dazu führt, dass Lieferanten bewertet werden müssen oder Unternehmen als Lieferanten von diesen Anforderungen betroffen sind. Die Referenten Wolfgang Straßer und Alexander Findeisen erläutern in ihrem Vortrag, wie die Anforderungen NIS-2 konform umgesetzt werden und wie Unternehmen eine sichere Lieferkette gewährleisten können.

    Kernfragen:

    • Wie gewährleisten Unternehmen das operative IT-Lieferantenmanagement?
    • Wie können die Anforderungen aus der NIS-2 vertraglich abgesichert werden?

    Wolfgang Straßer

    Geschäftsführer bei @-yet GmbH

    Alexander Findeisen

    Principal Resulter, Head of ISMS, Lead Auditor, ISB bei @-yet GmbH

    Lieferkettensicherheit im Rahmen von NIS-2

    Die Sicherheit der IT-Lieferantenkette ist eine Anforderung des NIS-2 Umsetzungsgesetzes, welche dazu führt, dass Lieferanten bewertet werden müssen oder Unternehmen als Lieferanten von diesen Anforderungen betroffen sind. Die Referenten Wolfgang Straßer und Alexander Findeisen erläutern in ihrem Vortrag, wie die Anforderungen NIS-2 konform umgesetzt werden und wie Unternehmen eine sichere Lieferkette gewährleisten können.

    Kernfragen:

    • Wie gewährleisten Unternehmen das operative IT-Lieferantenmanagement?
    • Wie können die Anforderungen aus der NIS-2 vertraglich abgesichert werden?

    Wolfgang Straßer

    Geschäftsführer bei @-yet GmbH

    Alexander Findeisen

    Principal Resulter, Head of ISMS, Lead Auditor, ISB bei @-yet GmbH

    Lieferkettensicherheit

  • 12:15

    13:00

    Diskussionsrunde NIS-2

    Nehmen Sie an unserer Diskussionsrunde zu den neuesten Gesetzesänderungen und Richtlinien im Zusammenhang mit NIS-2 teil und erfahren Sie, was Unternehmen darüber wissen müssen!

    W. Straßer | S. Greven | T. Neeff

    Diskussionsrunde NIS-2

    Nehmen Sie an unserer Diskussionsrunde zu den neuesten Gesetzesänderungen und Richtlinien im Zusammenhang mit NIS-2 teil und erfahren Sie, was Unternehmen darüber wissen müssen!

    W. Straßer | S. Greven | T. Neeff

  • 13:00

    14:00

    13:00

    14:00

    Lunch

    Lunch

  • 14:00

    14:45

    SAP in der Cloud: Herausforderungen kennen und Fallstricke umgehen

    Für viele SAP-Kunden steht ein Umzug in die SAP-Cloud an, einige sind bereits umgezogen. Durch die Integration Suite und andere Teile der SAP-Cloud öffnen sich SAP-Kunden dem öffentlichen Internet durch Webapps und APIs. Dies kann zu einem erhöhten Sicherheitsrisiko führen, welches im schlimmsten Fall die eigenen IT-Systeme kompromittiert. Jan Patrick Falkenburg gibt in seinem Vortrag Einblicke zu sicherheitsrelevanten Themen in der Integration Suite und zeigt, wie Sie Fallstricke in der SAP-Cloud umgehen können.

    Kernfragen:

    • Was sind Fallstricke in der SAP-Cloud im Hinblick auf Webapps und APIs?
    • Wie kann ein Angreifer diese Fallstricke ausnutzen?

    Jan Patrick Falkenburg

    IT-Security Consultant, TÜV TRUST IT GmbH

    SAP in der Cloud: Herausforderungen kennen und Fallstricke umgehen

    Für viele SAP-Kunden steht ein Umzug in die SAP-Cloud an, einige sind bereits umgezogen. Durch die Integration Suite und andere Teile der SAP-Cloud öffnen sich SAP-Kunden dem öffentlichen Internet durch Webapps und APIs. Dies kann zu einem erhöhten Sicherheitsrisiko führen, welches im schlimmsten Fall die eigenen IT-Systeme kompromittiert. Jan Patrick Falkenburg gibt in seinem Vortrag Einblicke zu sicherheitsrelevanten Themen in der Integration Suite und zeigt, wie Sie Fallstricke in der SAP-Cloud umgehen können.

    Kernfragen:

    • Was sind Fallstricke in der SAP-Cloud im Hinblick auf Webapps und APIs?
    • Wie kann ein Angreifer diese Fallstricke ausnutzen?

    Jan Patrick Falkenburg

    IT-Security Consultant, TÜV TRUST IT GmbH

    SAP-Security

  • 14:45

    15:30

    Angriffe auf Microsoft 365 und deren Abwehrmaßnahmen

    Kein Tag vergeht, an dem nicht von Angriffen auf IT-Infrastrukturen berichtet wird. Dabei sind Clouddienste, wie Microsoft-365, eine beliebte Zielscheibe für Cyberkriminelle. Ralf Wigand, National Security & IT-Compliance Officer von Microsoft Deutschland, zeigt in seinem Vortrag eine Auswahl aktueller Angriffe und zugehörige Neuerungen sowie auch Abwehrmaßnahmen, um Ihre Cloud und Infrastruktur zu schützen.

    Kernfragen:

    • 1. Welche Abwehrmaßnahmen benötige ich, um Microsoft 365 zu schützen?
    • 2. Was sind beliebte und aktuelle Angriffsziele auf Microsoft 365?

    Ralf Wigand

    National Security & IT-Compliance Officer Deutschland, Microsoft Deutschland

    Angriffe auf Microsoft 365 und deren Abwehrmaßnahmen

    Kein Tag vergeht, an dem nicht von Angriffen auf IT-Infrastrukturen berichtet wird. Dabei sind Clouddienste, wie Microsoft-365, eine beliebte Zielscheibe für Cyberkriminelle. Ralf Wigand, National Security & IT-Compliance Officer von Microsoft Deutschland, zeigt in seinem Vortrag eine Auswahl aktueller Angriffe und zugehörige Neuerungen sowie auch Abwehrmaßnahmen, um Ihre Cloud und Infrastruktur zu schützen.

    Kernfragen:

    • 1. Welche Abwehrmaßnahmen benötige ich, um Microsoft 365 zu schützen?
    • 2. Was sind beliebte und aktuelle Angriffsziele auf Microsoft 365?

    Ralf Wigand

    National Security & IT-Compliance Officer Deutschland, Microsoft Deutschland

    M365 Cloud

  • 15:30

    16:15

    Navigieren durch die KI-Revolution: Sicherheit im digitalen Zeitalter

    In einer Welt, in der Künstliche Intelligenz (KI) immer mehr Einzug in unseren Alltag hält, stehen besonders mittelständische Unternehmen vor großen Herausforderungen und Chancen. Dieser Vortrag gibt einen umfassenden Überblick über die aktuellen Entwicklungen im Bereich KI und deren Auswirkungen auf die Sicherheit in Unternehmen. Erfahren Sie, warum KI nicht nur ein vorübergehender Trend ist, sondern eine dauerhafte Veränderung mit sich bringt, die Ihre Geschäftsstrategien und Sicherheitsmaßnahmen nachhaltig beeinflussen wird.

    Kernfragen:

    • Wie kann mein Unternehmen KI-Technologien sicher und effektiv integrieren?
    • Welche Rolle spielt KI in der Risikobewertung und wie kann sie zur Verbesserung der Sicherheitsstrategien eingesetzt werden?

    Ines Atug

    Head of Security Threat, UniCredit Bank GmbH

    Navigieren durch die KI-Revolution: Sicherheit im digitalen Zeitalter

    In einer Welt, in der Künstliche Intelligenz (KI) immer mehr Einzug in unseren Alltag hält, stehen besonders mittelständische Unternehmen vor großen Herausforderungen und Chancen. Dieser Vortrag gibt einen umfassenden Überblick über die aktuellen Entwicklungen im Bereich KI und deren Auswirkungen auf die Sicherheit in Unternehmen. Erfahren Sie, warum KI nicht nur ein vorübergehender Trend ist, sondern eine dauerhafte Veränderung mit sich bringt, die Ihre Geschäftsstrategien und Sicherheitsmaßnahmen nachhaltig beeinflussen wird.

    Kernfragen:

    • Wie kann mein Unternehmen KI-Technologien sicher und effektiv integrieren?
    • Welche Rolle spielt KI in der Risikobewertung und wie kann sie zur Verbesserung der Sicherheitsstrategien eingesetzt werden?

    Ines Atug

    Head of Security Threat, UniCredit Bank GmbH

    Künstliche Intelligenz

  • 16:15

    16:30

    16:15

    16:30

    Verabschiedung

    Verabschiedung

Speaker 2024

Speaker 2024

Location & Anfahrt

Location & Anfahrt

Erleben Sie die 9. CYBICS im RuhrCongress Bochum

Erleben Sie die 9. CYBICS im RuhrCongress Bochum

Bus & Bahn

Ab dem Bochumer Hauptbahnhof fahren Sie mit der Buslinie 354 in Richtung „Bochum Zillertal“ bzw. „Bochum Keplerweg Wendeschl.“. Sie erreichen die Haltestelle „RuhrCongress“ nach circa 6 Minuten Fahrzeit und befinden sich am Haupteingang.

Ab dem Bochumer Hauptbahnhof fahren Sie mit den Straßenbahnlinien 308 oder 318 in Richtung „Bochum Gerthe“. Nach circa 3 Minuten Fahrzeit erreichen Sie die Zielhaltestelle „Vonovia Ruhrstadion“. Der RuhrCongress Bochum befindet sich unmittelbar hinter dem Stadion.

PKW

Von der A40 kommend, nehmen Sie bitte die Autobahnausfahrt „RuhrCongress“. Fahren Sie weiter geradeaus auf den Stadionring. Nach circa 400 m befindet sich der RuhrCongress Bochum zu Ihrer linken Seite.

Alle weiteren Informationen zu den Themen Anfahrt, Barrierefreiheit, Flughäfen und Parkmöglichkeiten erhalten Sie hier: RuhrCongress Bochum

Ihre Übernachtung in unmittelbarer Nähe zur CYBICS.

Einzelzimmer Doppelzimmer Frühstück Check In Check Out
129 € pro Nacht inkl. MwSt. 139€ pro Nacht inkl. MwSt. inklusive ab 15 Uhr bis 12 Uhr
Übernachtung in der Nähe: Das Moxy Hotel

Mit einem direkten Übergang zum RuhrCongress Bochum, bietet das „Moxy Bochum“ perfekte Übernachtungsmöglichkeiten. Genießen Sie das modern gestaltete Ambiente des Hotels, den zuvorkommenden Service, als auch die lokale Küche des Restaurants!

Die Zimmer sind unter den genannten Konditionen buchbar bis zum 23.10.2024. Eine kostenlose Stornierung ist bis 23:59 Uhr am Tag vor der Anreise möglich.

Bus & Bahn

Ab dem Bochumer Hauptbahnhof fahren Sie mit der Buslinie 354 in Richtung „Bochum Zillertal“ bzw. „Bochum Keplerweg Wendeschl.“. Sie erreichen die Haltestelle „RuhrCongress“ nach circa 6 Minuten Fahrzeit und befinden sich am Haupteingang.

Ab dem Bochumer Hauptbahnhof fahren Sie mit den Straßenbahnlinien 308 oder 318 in Richtung „Bochum Gerthe“. Nach circa 3 Minuten Fahrzeit erreichen Sie die Zielhaltestelle „Vonovia Ruhrstadion“. Der RuhrCongress Bochum befindet sich unmittelbar hinter dem Stadion.

Alle weiteren Informationen zu den Themen Anfahrt, Barrierefreiheit, Flughäfen und Parkmöglichkeiten erhalten Sie hier: RuhrCongress Bochum

PKW

Von der A40 kommend, nehmen Sie bitte die Autobahnausfahrt „RuhrCongress“. Fahren Sie weiter geradeaus auf den Stadionring. Nach circa 400 m befindet sich der RuhrCongress Bochum zu Ihrer linken Seite.

Ihre Übernachtung in unmittelbarer Nähe zur CYBICS.

Übernachtung in der Nähe: Das Moxy Hotel

Mit einem direkten Übergang zum RuhrCongress Bochum, bietet das „Moxy Bochum“ perfekte Übernachtungsmöglichkeiten. Genießen Sie das modern gestaltete Ambiente des Hotels, den zuvorkommenden Service, als auch die lokale Küche des Restaurants!

Die Zimmer sind unter den genannten Konditionen buchbar bis zum 23.10.2024. Eine kostenlose Stornierung ist bis 23:59 Uhr am Tag vor der Anreise möglich.

Einzelzimmer 129 € pro Nacht inkl. MwSt.
Doppelzimmer 139€ pro Nacht inkl. MwSt.
Frühstück inklusive
Check In ab 15 Uhr
Check Out bis 12 Uhr

Ihre Ansprechpartnerinnen

Ihre Ansprechpartnerinnen

Yasemin Ludolph
Yasemin LudolphKonferenzmanagerin
Franziska Scheel
Franziska ScheelBusiness Development & Marketing Strategie