Agenda
Sie befinden sich hier:

Agenda NIS-2-Congress

Moderatoren/innen und Diskussionsleiter/innen

Johannes Steger

Redaktionsleiter Digitalisierung & KI
Tagesspiegel Background

Dr. Swantje Westpfahl

Director
Institute for Security and Safety

Kent Andersson

CEO
ausecus GmbH

Kent Andersson

CEO
ausecus GmbH

Ramon Weil

Founder & CEO
SECUINFRA GmbH

Ramon Weil

Founder & CEO
SECUINFRA GmbH

Holger Bajohr-May

Leiter Servicemanagement & CISO
Technische Werke Ludwigshafen AG

Johannes Schönborn

Founder & CEO
Exploit Labs

Andreas Jambor

Zentraler Informationssicherheitsbeauftragter
RWE Generation SE

Dr. Moritz Huber

Founder & CEO
SmartSec GmbH

Max Imbiel

CISO
Bitpanda GmbH

Max Imbiel

CISO
Bitpanda GmbH

Johann Miller

Beirat & IT-Security Executive
Initiator NIS-2-Congress

Johann Miller

Beirat & IT-Security Executive
Initiator NIS-2-Congress

Matthias Straub

Senior Vice President Cybersecurity
Consulting NTT DATA

Sascha Jäger

CEO
ausecus GmbH

Kurzvorstellung der Tracks und Themen:

Mittwoch 10.07.2024

Keynote: IT-Recht auf dem Prüfstand – Wie sinnvoll ist NIS-2?

Referent: Marco Eggerling



Keynote:
Was passiert bei einem Angriff wirklich?

Referent: Patrick Schraut



Übersicht Keynotes >

NIS-2-Umsetzungsgesetz – Was ist zu tun?

Themen: Gesetzliche Vorgaben – Anforderungen, Nachweise, Haftung, Prüfungen

Moderation: Kent Andersson

Übersicht Inhalte Track 1.A >

  1. Vortrag: NIS-2: Welche Gesetzlichen Pflichten kommt da auf uns zu? Referent: Kent Andersson
  2. Vortrag: NIS-2: Self-Assessment oder externe GAP-Analyse?
    Referent: Olaf Hogenkamp
  3. Vortrag: NIS-2 Haftung: Von dem Nachweis zur Geschäftsleiterhaftung
    Referent: Wolfgang A. Schmid
  4. Vortrag: Supply Chain Richtlinien – Fundament der Informationssicherheit
    Referent: Götz Weinmann
  5. Vortrag: NIS-2 Nachweise – Was ist erforderlich und was macht Sinn?
    Referent/in: Dr. Wolfgang Böhmer
  6. Podiumsdiskussion: NIS-2 tritt in Kraft – Was erwarten Gesetzgeber und die Behörden?
    Diskussionsleitung: Johannes Steger

Die Prozessebene – Welche praktischen Umsetzungen sind möglich?

Themen: ISMS, Risikomanagement, Notfallmanagement, BCM, Praktische Umsetzung

Moderation: Sascha Jäger

Übersicht Inhalte Track 2.A >

  1. Vortrag: Die 10 Risikomanagementmaßnahmen der NIS-2 gem. §30
    Referent: Olaf Hogenkamp
  2. Vortrag: ISMS nach ISO 27001 – der de facto Standard für ISMS
    Referent: Christian Böhm
  3. Vortrag: ISMS im Betrieb
    Referent: Olaf Hogenkamp
  4. Vortrag: Risikomanagementsystem als Teil des ISMS
    Referent: Heiko Hußmann
  5. Vortrag: IT-Notfallmanagement und BCM
    Referent: Christian Böhm
  6. Podiumsdiskussion: NIS-2 tritt in Kraft – Was erwarten Gesetzgeber und die Behörden?
    Diskussionsleitung: Johannes Steger

Maßnahmen zur Prävention – Was bringt die Zukunft?

Themen: Innovation in Prävention

Moderation: Matthias Straub

Übersicht Inhalte Track 3.A >

  1. Vortrag: Das Wissen von 10.000 Microsoft Sicherheitsexperten nutzen, um mit dem integriertesten Lösungsportfolio NIS-2 Compliance zu erzielen
    Referent: Marco Kappler
  2. Vortrag: Security 3.0 – Ein Vergleich zwischen Security heute und den Entwicklungen in der Medizin
    Referent: Max Imbiel
  3. Vortrag: How to Make Cybersecurity Awareness as Catchy as a Hit Series
    Referent: Benjamin Bachmann
  4. Podiumsdiskussion: Ansätze zur Erkennung und Abwehr von Cyberangriffen
    Diskussionsleitung: Ramon Weil

Maßnahmen zur Angriffserkennung – Was hilft wirklich?

Themen: Technologien, Systeme, Services, Detection & Response, Cloud vs. No-Cloud

Moderation: Ramon Weil

Übersicht Inhalte Track 4.A >

  1. Vortrag: Technologien & Services zur effizienten Angriffserkennung – Ein Überblick
    Referent: David Bischoff
  2. Vortrag: SIEM & EDR: Ein starkes Duo zur Angriffserkennung – Offen, Schnell und Skalierbar
    Referent: Dirk Möller
  3. Vortrag: Threat Informed Defense – Der bedrohungsbasierte Weg zur effektiveren Verteidigung
    Referent: Dr. Tim Sattler
  4. Vortrag: Beschleunigen Sie Ihre Verteidigung – Angriffserkennung und Abwehr im Netzwerk mittels KI
    Referent: Richard Wieneke
  5. Vortrag: NIS-2 Anforderungen und Microsoft Security and Compliance Controls
    Referenten: Thomas Stowasser & Michael Norden
  6. Podiumsdiskussion: Ansätze zur Erkennung und Abwehr von Cyberangriffen
    Diskussionsleitung: Ramon Weil

Maßnahmen bei einem Cyberangriff – Was tun während und danach?

Themen: Incident Response, Ransomware, Digital Forensics & Forensic Readyness

Moderation: Holger Bajohr-May

Übersicht Inhalte Track 5.A >

  1. Vortrag: Risiko Cybercrime – Was tun bei einem „Hackerangriff“?
    Referent: Holger Bajohr-May
  2. Vortrag: Erpressung ohne Ransomware – Interessante Einblicke in das Vorgehen des Threat Actors „BianLian“
    Referenten: Marius Genheimer & Evgen Blohm
  3. Vortrag: N.N.
    Referent/in: N.N.
  4. Vortrag: Worst Case Cyberangriff – Ausmaß schnell und effizient feststellen
    Referent: Evgen Blohm
  5. Vortrag: Incident Response – Vorbereitung ist besser als Panik
    Referent: Dr. Moritz Huber
  6. Podiumsdiskussion: Ansätze zur Erkennung und Abwehr von Cyberangriffen
    Diskussionsleitung: Ramon Weil

Übersicht Inhalte Track 6.A >

  1. Workshop: SIEM & EDR – Die Deep Dive Session zum Vortrag
    Referenten: Christine Komander & Markus Klose
  2. Workshop: N.N.
    Referent: Olaf Classen
  3. Workshop: Disrupting Future Attacks with Network Evidence
    Referent: Timo Jobst

Donnerstag 11.07.2024

Keynote: N.N.

Referent: Björn Schemberger



Keynote: Cybersicherheit in Aktion: Erfolgreiche Strategien für die Praxis

Referent: Dirk Möller



Übersicht Keynotes >

Künstliche Intelligenz und Cybersecurity – Möglichkeiten und Strategien

Themen: Awareness, Angriffsgenerierung, KI-Detection, Einstiegshürden, Rechtliche Regulierung

Moderation: Andreas Jambor

Übersicht Inhalte Track 1.B >

  1. Vortrag: AI Cybersecurity – Eine Einführung
    Referentin: Dr. Swantje Westpfahl
  2. Vortrag: Künstliche Intelligenz und Cybersecurity – Risiko oder Chance?
    Referent: Roland Stritt
  3. Vortrag: KI für kritische Entscheidungsprozesse – Chancen und Risiken in der Praxis
    Referent: Dr. Paul Rosenthal
  4. Vortrag: Security for AI – Security als Dienstleister für Künstliche Intelligenz
    Referenten: Thomas Stowasser & Michael Norden

Künstliche Intelligenz und Cybersecurity – Anwendungsszenarien und praktische Lösungen

Themen: ChatGPT, AI-Alive, Use Cases, Praxislösungen

Moderation: Max Imbiel

Übersicht Inhalte Track 2.B >

  1. Vortrag: ChatGPT und die neuen Möglichkeiten – Wie schnell es gehen kann
    Referent: Johannes Schönborn
  2. Vortrag: Cybersecurity-Strategie – KI für eine resiliente Zukunft
    Referent: Tibor Konya
  3. Vortrag: N.N.
    Referent/in: N.N.
  4. Vortrag: N.N.
    Referent/in: N.N.

Automatisierung der Angriffserkennung – Welche Lösungen helfen wirklich?

Themen: Security Information and Event Management, Produkte, Automatisierung

Moderation: Johannes Schönborn

Übersicht Inhalte Track 4.B >

  1. Vortrag: SIEM ist mehr als ein Produkt – Best Practice bei der Einführung eines SIEM
    Referent: Florian Schmid
  2. Vortrag: N.N.
    Referent/in: N.N.
  3. Vortrag: Cyberabwehr automatisieren und beschleunigen – so entscheiden sie den Kampf um Geschwindigkeit für sich
    Referent: Mike Lyborg
  4. Vortrag: MITRE Detection Engineering mit dem Threat Informed Defense Ansatz
    Referentin: Simone Kraus

Lessons Learned – Wie können umfassende Analysen vor Schäden schützen?

Themen: Malware Analysis, Data Breach & Compromise Assessment, Cyber Deception

Moderation: Dr. Moritz Huber

Übersicht Inhalte Track 5.B >

  1. Vortrag: Malware analysieren und Indicators of Compromise (IOC) extrahieren
    Referent: Florian Roth
  2. Vortrag: Eine Konsequente Einforderung eines quantitativen Risikomanagementansatzes macht neue Vorgaben wie NIS-2 ( oder DORA) überflüssig
    Referent: Marek Weber
  3. Vortrag: Cyber Deception – Angreifer erkennen, beobachten und von ihnen lernen
    Referent: Pascal-Tobias Mohr
  4. Vortrag: N.N.
    Referent/in: N.N.

Übersicht Inhalte Track 6.B >

  1. Workshop: KI-gestützte Cybersecurity live erleben – Powered by Purple AI
    Referent: Markus Stahlhacke
  2. Workshop: Praktische Automatisierungs-Beispiele – Angriffe abwehren und Reporting im Griff behalten
    Referenten: Richard Booms & Christian Husemeyer

Detaillierte Darstellung der 50 Referenten und Vorträge:

Dr. Hilmar Schadrack

Programm-Management