Programm
You are here:

Programm NIS-2-Congress

Erfolgreiche Recruiting-Prozesse (ohne Kopfschmerzen)

Victor Sell | Founder & CEO | techculture GmbH

In diesem kurzen Workshop gehen wir einen Schritt weiter und setzen die Erkenntnisse aus dem Vortrag direkt in die Praxis um. Gemeinsam durchlaufen wir den perfekten Recruiting-Prozess, den wir über viele Jahre hinweg entwickelt und optimiert haben. Wir teilen unsere Erfahrungen, welche beeindruckenden Ergebnisse wir damit erzielen konnten und wie es uns gelungen ist, Reibungspunkte zu identifizieren und zu eliminieren. Dieser Workshop bietet wertvolle Einblicke und praktische Anleitungen, um Ihren eigenen Recruiting-Prozess auch außerhalb der Informationssicherheit auf das nächste Level zu heben. Entdecken Sie, wie Sie mit einem effizienten und kandidatenorientierten Ansatz die besten Talente gewinnen und langfristig an Ihr Unternehmen binden können – denn die richtigen Mitarbeiter sind der Schlüssel zum Erfolg, auch bei der Umsetzung von NIS 2.

Victor-neu

KI-gestützte Cybersecurity live erleben – Powered by Purple AI

Markus Stahlhacke | Senior Solutions Engineer | SentinelOne GmbH

Erfahren Sie in unserem Workshop inklusive Live Demo, wie KI-gestützte Cybersecurity Lösungen Sie dabei unterstützen, SecOps zu zentralisieren, zu beschleunigen und zu vereinfachen.

Marcus Stahlhacke

NIS2 ganz konkret: NIS2 erfolgreich im Mittelstand umsetzen – Wie schaffen Unternehmen den Transfer von IT-Sicherheit zur CyberResilienz

Christian Kreß | Informationssicherheitsbeauftragter und Cybersicherheitscoach

NIS2 fühlt sich an, wie Datenschutz auf Ecstasy an. Warum ist das so? Wir haben doch schon IT-Sicherheit.
Frage: Wer ist für IT-Sicherheit verantwortlich? „Die IT, ist doch logisch!“ Ich stelle die Frage anders: Wer ist nicht für IT-Sicherheit verantwortlich? „Alle anderen.“ Und genau hier wird es interessant. CyberSicherheit schützt Ihre Unternehmensdaten, Ihre Geschäftsprozesse und hilft Ihnen so, Ihre Verträge und Ihre Lieferfähigkeit zu erhalten. Allerdings gehören weder die Unternehmensdaten noch die Geschäftsprozesse dem IT-Team. Die IT ist nicht der alleinige Risikoeigentümer. Die IT sollte nicht entscheiden, wie groß der maximale Datenverlust sein darf. Die Anwendungsauswahl und viele weitere Entscheidungen werden maßgeblich von den Fachbereichen getroffen.
Wie kann es gelingen, dass IT und Fachbereiche auf Grundlage von gemeinsamen Maßstäben und auf Augenhöhe zusammenarbeiten, um NIS2 mit Leichtigkeit umzusetzen?

Christian_Kreß__ohne_BG

Praktische Automatisierungs-Beispiele – Angriffe abwehren und Reporting im Griff behalten

Richard Booms | Regional Sales Director DACH & Benelux | Swimlane Inc.
Christian Husemeyer | Senior Solutions Engineer | Swimlane Inc.

Christian Husemeyer ist Senior Solutions Engineer bei Swimlane und möchte in diesem Workshop Einblicke in die praktische Anwendung einer Automatisierungs-Plattform zur weitreichenden Verbesserung des Sicherheitsniveaus als auch zur Etablierung des notwendigen Monitorings und Reportings geben. In diesem Workshop erfahren Sie mehr über den Nutzen der Automatisierung, welcher weitaus über die SOAR hinausgeht!

Richard Booms
Christian Husemeyer

Abschlussplenum mit allen Moderatoren

Leitung: Dr. Swantje Westpfahl & Johann Miller

Dieses Plenum schließt einen Rahmen um den Kongress und bietet die Möglichkeit zu erfahren, welche Themen am lautesten diskutiert wurden. Die Moderatoren haben nochmal die Chance die wichtigsten Inhalte ihrer Tracks darzustellen und den Teilnehmern und Teilnehmerinnen Kontakte für Rückfragen zu liefern.

Moderatoren:
Track 1.A: Gesetzliche Vorgaben: Kent Andersson (ausecus)
Track 2.A: Die Prozessebene: Sascha Jäger (ausecus)
Track 3.A: Maßnahmen – Prävention: Matthias Straub (NTT Data)
Track 4.A: Maßnahmen – Angriffserkennung: Ramon Weil (SECUINFRA)
Track 5.A: Maßnahmen – Incident Response: Holger Bajohr-May (TWL)
Track 1.B: Künstliche Intelligenz – Strategien: Andreas Jambor (RWE)
Track 2.B: Künstliche Intelligenz – Praktische Lösungen: Max Imbiel (Bitpanda)
Track 4.B: Maßnahmen – Automatisierung: Johannes Schönborn (Exploit Labs)
Track 5.B: Maßnahmen – Lessons Learned: Dr. Moritz Huber (SmartSec)

Swantje_neu-removebg-preview
Johann Miller