Overview Breakout Sessions - Round 1 and 2
Please look below for more details and information about each session.
1779781 | (1) Sicherheit in der Cyber-Physical World - Wie können kritische Infrastrukturen geschützt werden? | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1779782 | (2) Compliance schafft Vertrauen: übernimm die Kontrolle und sorge für die Einhaltung von Gesetzen und Vorschriften | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1779783 | (3) Cybersecurity: Investitionen und Risiken (Interaction between cyber insurance requirements and residual cybersecurity risk ) |
1779784 | (4) Schaffung einer widerstandsfähigen Cyber-Kultur: Bewusstsein vs. Durchsetzung | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1779785 | (5) Die Nadel im Heuhaufen: wie gewinnen gerade Sie die vielgefragten Spezialisten? | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1779793 | (6) Die Zugänge überwachen: wie kann man sein Unternehmen vor externen Cyberdrohungen schützen |
Breakout Sessions - Round 1, 2:30-3:30 PM
- Was sind die Auswirkungen von NIS2, RED und CRA?
- Risiken und (bekannte) Vorfälle und wie man sie vermeiden kann
Referenten
--> Chris van den Hooven (Hudson Cybertec)
--> Oliver Kleindienst (Rhebo)
- Die richtigen Grundlagen schaffen für Compliance und Sicherheit
- Anspruchsvollere regulatorische Faktoren wie die kürzlich verabschiedeten NIS2, GDPR, CRA und RED in der EU und deren deutsche Versionen.
Referenten
--> Jan Martijn Broekhof (Guardian360)
--> Christoph Weinandt, Senior Security Architect en CISO (The Bristol Group)
Mark Sweeney, Cyber Insurrance Expert, Munich Re
Breakout Sessions - Round 2, 3:30-4:30 PM
- Vom Sicherheitsbewusstsein zum Kulturwandel
- Die Scheinsicherheit von MFA
Referenten
--> PD Dr. rer. nat. habil. Corinna Schmitt, Research Institute CODE, Universität der Bundeswehr München
--> Yvonne Hoogenboom (SecuMailer)
- Rekrutierung und Bindung eines diversen Cyber-Teams
Referenten
--> Ida Manko (Siemens Advanta Consulting)
--> Jack McMillan (GCS Cyber)
- Wenden Sie das Reifegradmodell für Bedrohungsanalysen auf Ihr Unternehmen an, um die Geschäftsrisiken im Umgang mit Cyberbedrohungen wie elektronischer Kriminalität, Hacktivismus, Terrorismus und Spionage (geistigen Eigentums) zu verringern.
Referent
Jörg Abraham leitet das Bedrohungsanalyse-Team und die Intelligence-Enablement-Funktion bei EclecticIQ. Sein Team veröffentlicht Berichte mit Details zu Cyberangriffen und unterstützt Unternehmen weltweit beim Aufbau und der Weiterentwicklung ihrer Fähigkeiten zur Analyse von Cyberbedrohungen. Bevor er zu EclecticIQ kam, war Jörg mehr als 10 Jahre lang bei Royal Dutch Shell in verschiedenen Positionen im Bereich Cyber Defense tätig. Jörg ist stolzer Besitzer von zwei entzückenden Mops-Hunden, er läuft gerne und verbringt endlose Stunden mit Haus- und Gartenprojekten.