Markus Limbach, Partner, Cyber Security bei KPMG
Florian Thiessenhusen, Senior Manager, Cyber Security bei KPMG Marvin Kroschel, Senior Manager, Cyber Security bei KPMG Reza Jahangiri, Manager, Cyber Security bei KPMG Vertraulichkeit: Vertraulichkeit ist ein wichtiger Aspekt des Seminars. Alle Teilnehmer unterzeichnen vorher eine Vertraulichkeitserklärung, ohne die eine Teilnahme nicht möglich ist. Um diesen Rahmen noch mehr zu schützen, werden keine Anbieter von Software oder Beratungsunternehmen zugelassen. Alles, was Sie sagen, bleibt im Raum und dringt nicht nach außen. So schaffen wir für Sie einen Rahmen, in dem Sie echte Lösungsansätze mit den anderen Teilnehmern und den Experten abgleichen und erarbeiten können. Best Practice: An beiden Tagen steht die Interaktion im Vordergrund, besonders aber am Nachmittag des zweiten Tages. Hier sind 2 Stunden und 45 Minuten für den Austausch zu Ihrer aktuellen Herausforderung vorgesehen. Sie erhalten wertvolle Hilfestellungen von Kollegen und den Referenten-Experten aus der Runde, die ihr Thema bereits selbst bzw. für andere Unternehmen gelöst haben. Für eine optimale Vorbereitung fragen wir Ihr Thema vor dem Seminar ab. Teilnahmebedingungen: An diesem Seminar können leider keine Beratungs- oder Softwareunternehmen aus dem Bereich IT-Sicherheit teilnehmen. Sie können nur teilnehmen, wenn Sie die Vertraulichkeitserklärung unterschreiben. ================ Programm:Tag 1, 25.09.2024
10:00 – 10:15 Uhr: Begrüßung und Einleitung ins Thema: Vorstellung der Vortragenden
10:15 – 10:45 Uhr: Vorstellung der Teilnehmenden: Ziele und Erwartungshaltung
10:45 – 11:00 Uhr: Kurze Erklärung & Ausblick auf die Workshops (Prävention, Detektion, Reaktion)
11:00 – 12:00 Uhr: Workshop: War Stories und Angriffswege (Set the Scene)
Erleben Sie eine eingehende Analyse von "War Stories" und Angriffswege in einem umfassenden Überblick. Diese Erkundung gewährt einen realistischen Einblick in Cyberangriffe, fördert das Verständnis für komplexe Angriffsmethoden und präsentiert praxisnahe Abwehrstrategien zur Stärkung der Sicherheitsarchitektur.
Einführung in "War Stories"
Darstellung realer Cyberangriffe − Bedeutung von "War Stories" für die Sicherheitspraxis
Analyse von Angriffswege
Differenzierte Untersuchung unterschiedlicher Angriffsmethoden
Identifikation von Schwachstellen und Eintrittspunkten
Fallstudien und Szenarien
Betrachtung konkreter "War Stories" − Analyse der genutzten Angriffswege und Taktiken
Abwehrstrategien und Best Practices
Vorstellung bewährter Abwehrmaßnahmen
Entwicklung praxisorientierter Sicherheitsrichtlinien
Interaktive Diskussion und Q&A
Offene Dialoge über aktuelle Bedrohungen − Beantwortung von Fragen und Austausch von Erfahrungen.
12:00 – 13:00 Uhr: Mittagspause
13:00 – 14:30 Uhr: Workshop: Incident-Response- und Recovery-Prozesse
Erkunden Sie in diesem anspruchsvollen Zeitblock die essenziellen Incident-Response- und Recovery-Prozesse. Die Analyse konzentriert sich auf praxisnahe Einblicke, Schritte zur Reaktion auf Sicherheitsvorfälle und effektive Strategien zur Erholung. Eine sachliche Erkundung, um eine resilientere Sicherheitsinfrastruktur zu schaffen.
Einführung in Incident Response (IR) und Recovery
Definitionen und strategische Relevanz − Erklärung des Zwecks von Incident Response und Recovery
Rolle von IR in der Gesamtsicherheitsstrategie
Schlüsselschritte in der Incident Response
Erkennung und Reaktion auf Sicherheitsvorfälle
Bewertung und Klassifizierung
Effektive Incident-Response-Strategien
Eskalationsprozesse und Koordination − Zusammenarbeit mit internen und externen Stakeholdern
Recovery-Prozesse nach einem Vorfall
Datensicherung, Wiederherstellung und Resilienz
Evaluierung und kontinuierliche Verbesserung der Prozesse
Kleine Diskussionsrunde und Möglichkeit für Fragen und Antworten (Q&A)
14:30 – 15:00 Uhr: Offene Diskussion und Kaffeepause
15:00 – 16:30 Uhr: Workshop: Einführung BCM als Grundlage zur Business-Resilienz
Unternehmen werden im Hinblick auf ihr Notfall-und Krisenmanagement im Kontext der gestiegenen Cyber-Bedrohungslage kontinuierlich vor neue Herausforderungen gestellt. Regulatorische Vorgaben erhöhen den Druck, Notfall-und Krisenmanagementsysteme angemessen auszugestalten. Erhalten Sie in diesem Modul umfassende Einblicke in Better-Practice-Ansätze und Standards für die Umsetzung eines Business Continuity Management (BCM), mit dem Sie Ihr Unternehmen resilienter aufstellen können.
Einführung in Business Continuity Management
Definitionen und strategische Bedeutung − Die Rolle von BCM in der Gesamtunternehmensstrategie
BCM: Better Practices und Standards
Vorstellung gängiger BCM-Frameworks und Standards
Gängige Projektansätze zur Einführung
BCM-Prozesse in der Praxis
Risikoanalysen und Business Impact Assessments − Entwicklung von Notfallplänen und Kontinuitätsmaßnahmen
BCM im Kontext der Cyber Resilience
Schnittstelle BCM und IT Continuity Management
Zusammenspiel am Beispiel von Cyberangriffen
Kleine Diskussionsrunde und Möglichkeit für Fragen und Antworten (Q&A)
16:30 – 17:00 Uhr: Offene Diskussion – Ende Tag 1
Tag 2, 26.09.2024
09:00 – 09:15 Uhr: Begrüßung: Einführung Wrap-Up
09:15 – 10:30 Uhr: Workshop: Zero Trust/Cloud Security
Erhalten Sie einen Einblick in Cloud Security & Zero Trust, mit Fokus auf grundlegenden Konzepten und praxisorientierten Strategien. Vertiefen Sie Ihr Verständnis für die Anwendung des Zero-Trust-Modells und stärken Sie die Sicherheit Ihrer Cloud-Infrastrukturen.
Einführung in Cloud Security
Definitionen und Grundlagen − Aktuelle Herausforderungen und Bedrohungen
Warum Zero Trust?
Erklärung der Motivation hinter dem Zero-Trust-Ansatz
Diskussion über traditionelle Sicherheitsmodelle im Vergleich
Zero-Trust-Prinzipien verstehen
Erläuterung des Zero-Trust-Modells − Bedeutung für die Sicherheit in der Cloud
Praktische Umsetzung in der Cloud
Implementierung des Zero-Trust-Modells in die eigene IT-Architektur
Fallbeispiele und Best Practices
Kleine Diskussionsrunde und Möglichkeit für Fragen und Antworten (Q&A)
10:30 – 10:45 Uhr: Kaffeepause
10:45 – 12:00 Uhr: Workshop: Regulatorischer Ausblick, IT-SiG, KRITIS, NIS2
Erhalten Sie fundierte Einblicke in die aktuellen regulatorischen Anforderungen und den Ausblick auf neue Regulierungen, insbesondere im Kontext von NIS2, NIS2UmsuCG, KRITIS-Dachgesetz und CRA. Im Workshop diskutieren wir mit Ihnen über die neueste Entwicklung rund um bestehende und bevorstehende Regulationen, um Sie in die Lage zu versetzen, die umfangreichen Compliance-Änderungen zu verfolgen.
Übersicht aktuelle Entwicklungen
Überblick über aktuelle Entwicklungen der regulatorischen Landschaft im Bereich IT-Sicherheit
Regulatorische Anforderungen zur IT-Sicherheit in kritischen Infrastrukturen
Übersicht über bestehende Vorschriften und Standards − Aktuelle Herausforderungen und bewährte Praktiken
EU NIS2 Direktive und das deutsche NIS2UmsuCG
Zusammenfassung der Anforderungen und der aktuelle Stand der Gesetzgebung − Konkrete Auswirkungen auf Unternehmen und Umsetzungsstrategien
EU RCE und das KRITIS-Dachgesetz
Zusammenfassung der Anforderungen und der aktuelle Stand der Gesetzgebung
Konkrete Auswirkungen auf Unternehmen und Umsetzungsstrategien
EU Cyber Resilience Act
Zusammenfassung der Anforderungen und der aktuelle Stand der Gesetzgebung − Konkrete Auswirkungen auf Unternehmen und Umsetzungsstrategien
Kleine Diskussionsrunde und Möglichkeit für Fragen und Antworten (Q&A).
12:00 – 13:00 Uhr: Mittagspause
13:00 – 13:15 Uhr: Wrap-Up Lessons Learned
13:15 – 16:00 Uhr: Best Practice: Vertiefte Diskussion zu Ihren individuellen Herausforderungen unter fachlicher Leitung
Sie gewinnen tiefgehende Einblicke in Prävention, Detektion und Reaktion, ergänzt durch praxisnahe Workshops und den Austausch mit Fachexperten. Die exklusive Atmosphäre, geschützt durch Vertraulichkeitsvereinbarungen, ermöglicht es Ihnen, innovative Lösungsansätze und Best Practices direkt für Ihr Unternehmen zu adaptieren. Profitieren Sie zudem von wertvollen Networking-Gelegenheiten, die Ihr berufliches Netzwerk bereichern. Dieses Seminar stärkt Ihre Kompetenz, die Cyber Resilience Ihres Unternehmens maßgeblich zu erhöhen und verspricht somit einen direkten Mehrwert für Ihre IT-Sicherheitsstrategie.
Sie gewinnen tiefgehende Einblicke in Prävention, Detektion und Reaktion, ergänzt durch praxisnahe Workshops und den Austausch mit Fachexperten. Die exklusive Atmosphäre, geschützt durch Vertrauli ...
Mehr Informationen >>Die Seminare der Reihe CISO Circle richten sich an leitende Verantwortliche der Informations-/IT-Sicherheit aus größeren Unternehmen ab 500 MA aufwärts. An diesem Seminar können leider keine Beratungs- oder Softwareunternehmen aus dem Bereich IT-Sicherheit teilnehmen. Sie können nur teilnehmen, wenn Sie die Vertraulichkeitserklärung unterschreiben.
Die Seminare der Reihe CISO Circle richten sich an leitende Verantwortliche der Informations-/IT-Sicherheit aus größeren Unternehmen ab 500 MA aufwärts. An diesem Seminar können leider keine Ber ...
Mehr Informationen >>