Agenda NIS-2-Congress
Moderatoren/innen und Diskussionsleiter/innen
Johannes Steger
Tagesspiegel Background
Dr. Swantje Westpfahl
Institute for Security and Safety
Kent Andersson
ausecus GmbH
Kent Andersson
ausecus GmbH
Ramon Weil
SECUINFRA GmbH
Ramon Weil
SECUINFRA GmbH
Holger Bajohr-May
Technische Werke Ludwigshafen AG
Johannes Schönborn
Exploit Labs
Andreas Jambor
RWE Generation SE
Dr. Moritz Huber
SmartSec GmbH
Max Imbiel
Bitpanda GmbH
Max Imbiel
Bitpanda GmbH
Johann Miller
Initiator NIS-2-Congress
Johann Miller
Initiator NIS-2-Congress
Matthias Straub
Consulting NTT DATA
Sascha Jäger
ausecus GmbH
Kurzvorstellung der Tracks und Themen:
Mittwoch 10.07.2024
Keynotes
Keynote: IT-Recht auf dem Prüfstand – Wie sinnvoll ist NIS-2?
Referent: Marco Eggerling
Keynote: Was passiert bei einem Angriff wirklich?
Referent: Patrick Schraut
Track 1.A – NIS-2-Umsetzungsgesetz – Was ist zu tun?
NIS-2-Umsetzungsgesetz – Was ist zu tun?
Themen: Gesetzliche Vorgaben – Anforderungen, Nachweise, Haftung, Prüfungen
Moderation: Kent Andersson
- Vortrag: NIS-2: Welche Gesetzlichen Pflichten kommt da auf uns zu? Referent: Kent Andersson
- Vortrag: NIS-2: Self-Assessment oder externe GAP-Analyse?
Referent: Olaf Hogenkamp - Vortrag: NIS-2 Haftung: Von dem Nachweis zur Geschäftsleiterhaftung
Referent: Wolfgang A. Schmid - Vortrag: Supply Chain Richtlinien – Fundament der Informationssicherheit
Referent: Götz Weinmann - Vortrag: NIS-2 Nachweise – Was ist erforderlich und was macht Sinn?
Referent/in: Dr. Wolfgang Böhmer - Podiumsdiskussion: NIS-2 tritt in Kraft – Was erwarten Gesetzgeber und die Behörden?
Diskussionsleitung: Johannes Steger
Track 2.A – NIS-2-Prozesse – Praktische Umsetzungen
Die Prozessebene – Welche praktischen Umsetzungen sind möglich?
Themen: ISMS, Risikomanagement, Notfallmanagement, BCM, Praktische Umsetzung
Moderation: Sascha Jäger
- Vortrag: Die 10 Risikomanagementmaßnahmen der NIS-2 gem. §30
Referent: Olaf Hogenkamp - Vortrag: ISMS nach ISO 27001 – der de facto Standard für ISMS
Referent: Christian Böhm - Vortrag: ISMS im Betrieb
Referent: Olaf Hogenkamp - Vortrag: Risikomanagementsystem als Teil des ISMS
Referent: Heiko Hußmann - Vortrag: IT-Notfallmanagement und BCM
Referent: Christian Böhm - Podiumsdiskussion: NIS-2 tritt in Kraft – Was erwarten Gesetzgeber und die Behörden?
Diskussionsleitung: Johannes Steger
Track 3.A – NIS-2-Maßnahmen – Prevention
Maßnahmen zur Prävention – Was bringt die Zukunft?
Themen: Innovation in Prävention
Moderation: Matthias Straub
- Vortrag: Das Wissen von 10.000 Microsoft Sicherheitsexperten nutzen, um mit dem integriertesten Lösungsportfolio NIS-2 Compliance zu erzielen
Referent: Marco Kappler - Vortrag: Security 3.0 – Ein Vergleich zwischen Security heute und den Entwicklungen in der Medizin
Referent: Max Imbiel - Vortrag: How to Make Cybersecurity Awareness as Catchy as a Hit Series
Referent: Benjamin Bachmann - Podiumsdiskussion: Ansätze zur Erkennung und Abwehr von Cyberangriffen
Diskussionsleitung: Ramon Weil
Track 4.A – NIS-2-Maßnahmen – Detection
Maßnahmen zur Angriffserkennung – Was hilft wirklich?
Themen: Technologien, Systeme, Services, Detection & Response, Cloud vs. No-Cloud
Moderation: Ramon Weil
- Vortrag: Technologien & Services zur effizienten Angriffserkennung – Ein Überblick
Referent: David Bischoff - Vortrag: SIEM & EDR: Ein starkes Duo zur Angriffserkennung – Offen, Schnell und Skalierbar
Referent: Dirk Möller - Vortrag: Threat Informed Defense – Der bedrohungsbasierte Weg zur effektiveren Verteidigung
Referent: Dr. Tim Sattler - Vortrag: Beschleunigen Sie Ihre Verteidigung – Angriffserkennung und Abwehr im Netzwerk mittels KI
Referent: Richard Wieneke - Vortrag: NIS-2 Anforderungen und Microsoft Security and Compliance Controls
Referenten: Thomas Stowasser & Michael Norden - Podiumsdiskussion: Ansätze zur Erkennung und Abwehr von Cyberangriffen
Diskussionsleitung: Ramon Weil
Track 5.A – NIS-2-Maßnahmen – Response
Maßnahmen bei einem Cyberangriff – Was tun während und danach?
Themen: Incident Response, Ransomware, Digital Forensics & Forensic Readyness
Moderation: Holger Bajohr-May
- Vortrag: Risiko Cybercrime – Was tun bei einem „Hackerangriff“?
Referent: Holger Bajohr-May - Vortrag: Erpressung ohne Ransomware – Interessante Einblicke in das Vorgehen des Threat Actors „BianLian“
Referenten: Marius Genheimer & Evgen Blohm - Vortrag: N.N.
Referent/in: N.N. - Vortrag: Worst Case Cyberangriff – Ausmaß schnell und effizient feststellen
Referent: Evgen Blohm - Vortrag: Incident Response – Vorbereitung ist besser als Panik
Referent: Dr. Moritz Huber - Podiumsdiskussion: Ansätze zur Erkennung und Abwehr von Cyberangriffen
Diskussionsleitung: Ramon Weil
Track 6.A – Workshops/Trainingssession
- Workshop: SIEM & EDR – Die Deep Dive Session zum Vortrag
Referenten: Christine Komander & Markus Klose - Workshop: N.N.
Referent: Olaf Classen - Workshop: Disrupting Future Attacks with Network Evidence
Referent: Timo Jobst
Donnerstag 11.07.2024
Keynotes
Keynote: N.N.
Referent: Björn Schemberger
Keynote: Cybersicherheit in Aktion: Erfolgreiche Strategien für die Praxis
Referent: Dirk Möller
Track 1.B – Künstliche Intelligenz – Strategien
Künstliche Intelligenz und Cybersecurity – Möglichkeiten und Strategien
Themen: Awareness, Angriffsgenerierung, KI-Detection, Einstiegshürden, Rechtliche Regulierung
Moderation: Andreas Jambor
- Vortrag: AI Cybersecurity – Eine Einführung
Referentin: Dr. Swantje Westpfahl - Vortrag: Künstliche Intelligenz und Cybersecurity – Risiko oder Chance?
Referent: Roland Stritt - Vortrag: KI für kritische Entscheidungsprozesse – Chancen und Risiken in der Praxis
Referent: Dr. Paul Rosenthal - Vortrag: Security for AI – Security als Dienstleister für Künstliche Intelligenz
Referenten: Thomas Stowasser & Michael Norden
Track 2.B – Künstliche Intelligenz – Anwendungen
Künstliche Intelligenz und Cybersecurity – Anwendungsszenarien und praktische Lösungen
Themen: ChatGPT, AI-Alive, Use Cases, Praxislösungen
Moderation: Max Imbiel
- Vortrag: ChatGPT und die neuen Möglichkeiten – Wie schnell es gehen kann
Referent: Johannes Schönborn - Vortrag: Cybersecurity-Strategie – KI für eine resiliente Zukunft
Referent: Tibor Konya - Vortrag: N.N.
Referent/in: N.N. - Vortrag: N.N.
Referent/in: N.N.
Track 4.B – NIS-2-Maßnahmen – Automatisierung
Automatisierung der Angriffserkennung – Welche Lösungen helfen wirklich?
Themen: Security Information and Event Management, Produkte, Automatisierung
Moderation: Johannes Schönborn
- Vortrag: SIEM ist mehr als ein Produkt – Best Practice bei der Einführung eines SIEM
Referent: Florian Schmid - Vortrag: N.N.
Referent/in: N.N. - Vortrag: Cyberabwehr automatisieren und beschleunigen – so entscheiden sie den Kampf um Geschwindigkeit für sich
Referent: Mike Lyborg - Vortrag: MITRE Detection Engineering mit dem Threat Informed Defense Ansatz
Referentin: Simone Kraus
Track 5.B – NIS-2-Maßnahmen – Lessons Learned
Lessons Learned – Wie können umfassende Analysen vor Schäden schützen?
Themen: Malware Analysis, Data Breach & Compromise Assessment, Cyber Deception
Moderation: Dr. Moritz Huber
- Vortrag: Malware analysieren und Indicators of Compromise (IOC) extrahieren
Referent: Florian Roth - Vortrag: Eine Konsequente Einforderung eines quantitativen Risikomanagementansatzes macht neue Vorgaben wie NIS-2 ( oder DORA) überflüssig
Referent: Marek Weber - Vortrag: Cyber Deception – Angreifer erkennen, beobachten und von ihnen lernen
Referent: Pascal-Tobias Mohr - Vortrag: N.N.
Referent/in: N.N.
Track 6.B – Workshops/Trainingssession
- Workshop: KI-gestützte Cybersecurity live erleben – Powered by Purple AI
Referent: Markus Stahlhacke - Workshop: Praktische Automatisierungs-Beispiele – Angriffe abwehren und Reporting im Griff behalten
Referenten: Richard Booms & Christian Husemeyer
Detaillierte Darstellung der 50 Referenten und Vorträge:
Dr. Hilmar Schadrack
Programm-Management