Podcast mit Birgit Jacobs von der qSkills GmbH & Co. KG, CEO und Gründer
Was den qSkills Security Summit so besonders macht, warum eine Veranstaltung sich auch ohne Sponsoren und Aussteller behaupten kann, und warum dieser IT-Sicherheitsgipfel für viele Teilnehmer wie ein Klassentreffen wirkt, erklärt Birgit Jacobs im Video.
Thema: Cybersicherheit im Zeitalter von Transformation und Innovation
- Birgit, was ist das Motto der diesjährigen Veranstaltung?
- Welche Kernthemen erwarten die Teilnehmer?
- Was haben die Teilnehmer insgesamt zu erwarten?
- Warum sollte man es auf keinen Fall verpassen?
- Birgit, mir wurde zugeflüstert, dass Dir ganz besonders der Praxisblock am Herzen liegt. Warum?
- Wann fängt es an? Wie lange dauert es? Und was gibt es danach?
O-Ton zum qSkills Security Summit | Donald Ortmann
Persönliche Anmerkung:
„Ich werde zum wiederholten Male dabei sein. Worauf freue ich mich jetzt schon besonders? Es ist einfach alles dabei! Ein Rund-um-Paket. Top-Speaker, die Auswahl der Themen, die Darstellung einzelner Themen ist à la pointe, hervorragende Diskussionsrunden mit guten Zwischenfragen etc. etc. Und: Die Podcast-Projekte für 2025 können Sie gerne mit mir vor Ort besprechen!“
Weitere Informationen:
Keynote, Speaker & Moderation
- Keynote: Univ.-Professor Dr. Dirk Heckmann
Wandel gestalten: IT-Sicherheitsrecht als Fundament der Digitalen Transformation
Lehrstuhl für Recht und Sicherheit der Digitalisierung, TUM Center for Digital Public Services, Technische Universität München
- Dr. Judith Wunschik
Security goes Business! Die doppelte Rolle: Von der Risikominimierung zur Kundenbindung
Cybersecurity ist im Rahmen von steigender Regulierung in Europa, USA, China und Indien in aller Munde. Das Risiko eines Cyberangriffs ist oft bekannt, aber nicht verstanden.
Daneben gibt es aber auch Chancen: Cybersecurity als Alleinstellungsmerkmal für Produkte, Lösungen und Lieferketten ist oft nicht bekannt, erschließt sich aber in der zukünftigen digitalen Vernetzung schnell.
Chief Cybersecurity Officer, Siemens Energy
- Hermann Huber
Chatbot, Textgenerierung, Bilderstellung… wie die KI die Cybersicherheit verändert
Herausforderungen und Chancen für das Team Cybersicherheit eines internationalen Medienhauses was konnten wir sofort nutzen und umsetzen
Manager Informationssicherheit – CISO, Hubert Burda Media
- Sascha Dubovy
Sicherheit im Fokus: Carve-Outs und Merger erfolgreich gestalten und schützen
Sicherheitsaspekte berücksichtigen: Identifikation und Abwehr von Risiken + Sicherheitsintegration in Fusionen: Aufbau einer robusten Sicherheitsarchitektur
Cluster CIO Nord- und Osteuropa / Global CISO Hitachi Rail GTS
- Julia Dudenko
Das Orchester dirigieren – Heterogene Tochtergesellschaften im Konzert eines multinationalen Unternehmens
Multinationale Konzerne stehen vor der Herausforderung, ihre internationalen heterogenen Tochterunternehmen in ein einheitliches Sicherheitskonzept einzubinden. Die Vielfalt an IT-Systemen und -Prozessen erschwert die Implementierung standardisierter Sicherheitsrichtlinien. Effektive Koordination und Kommunikation zwischen den Unternehmensbereichen sind entscheidend, um Schwachstellen zu identifizieren und zu beheben. Notwendig ist eine ganzheitliche Strategie, die individuelle Bedürfnisse berücksichtigt.
Voraussetzung ist
- eine präzise und umfassende Orchestrierung der Stakeholder,
- eine nachvollziehbare transparente Kommunikation zur Notwendigkeit von Security,
- die rechtzeitige Einbindung der Geschäftsleitung und der Führungskräfte, nicht zuletzt um das erforderliche Budget zu beschaffen.
Nur so lassen sich digitale Assets effektiv schützen und Cyberbedrohungen abwehren.
Group Chief Information Security Officer, Senior Manager IT Portfolio & Governance (AI Community Lead), Franz Haniel & Cie. GmbH
- Prof. Dr. Robert Mayr
DATEVolution: Wie wir den Wandel meistern und Zukunft gestalten
Auf dem Höhepunkt des Erfolgs hat DATEV 2016 eine Transformationsreise angetreten. Seitdem ist kein Stein auf dem anderen geblieben. Warum hat sich das Unternehmen das freiwillig angetan? Eine berechtigte Frage, denn Veränderung ist erst einmal unbequem. Prof. Dr. Mayr wird in seinem Vortrag eine Antwort geben. Und darlegen, auf welche Technologien das Unternehmen gesetzt hat, wie sich DATEV im Zuge des Wandels organisatorisch verändert hat und vor allem, wie die Menschen Teil der Transformationsreise geworden sind.
CEO, DATEV eG
- Eileen Walther
Praxisblock: Cyberangriffe im Fokus: Aus echten Vorfällen lernen
- Erfahrungen und Lehren aus der Cyberattacke bei Griesser
Nicola Guglielmo, Head of Platform Services, Griesser AG - Einblick in die Welt der Hacker: Vom Insiderwissen zu Abwehrstrategien
- Diskussionsrunde:
- Präventivmaßnahmen in der Cybersicherheit: Welche Strategien haben sich bewährt?
- Moderierte Break-Out-Sessions:
- Wie kann man sich wirksam für den Ernstfall vorbereiten?
- Proaktive Verteidigung: Vorsorgestrategien zur Prävention
- Neustart nach Cyberangriff: Wiederanlaufstrategien, Kosten und Maßnahmen
General Managerin DACH, Northwave Cyber Security
- Andreas Nolte
Die Top Ten der typischen Security-Pannen in der Digitalen Transformation
- Fallstricke beim Outsourcing und der Zusammenarbeit mit Dienstleistern
- Missverständnisse bei der Kommunikation zwischen Fachabteilungen, Dienstleistern, Einkauf und Geschäftsleitung
Head of Cyber Security, Arvato Systems GmbH
Stadtführung „Nürnberg mal geheimnisvoll“
Get-together mit Abendessen im Bratwurst Röslein
Bisherige Podcasts mit qSkills:
Podcast mit Donald Ortmann alias „DonLuigi“, Berater für Informationssicherheit, Resilienz und Hacking, Social Engineering Trainer bei qSkills
Thema: Im Podcast spreche ich mit dem Security-Experten und White Hacker Donald Ortmann von DonLuigi IT über das Thema Social Engineering.
- Was ist das überhaupt?
- Für wen ist das relevant, und gibt es eine Möglichkeit sich aufgrund der stark steigenden Bedrohungslage dazu weiterzubilden?
Donald, ein „Kind des Nordens“ erklärt sehr charmant und unterhaltsam, wie Menschen rein psychologisch generell „ticken“, warum das zum einen gut aber zum anderen eine Schwachstelle ist, welche Angreifer gerne ausnutzen, um Beute zu machen. In der Schulung SC315 Full Scope Social Engineering, die Donald beim Schulungsanbieter qSkills anbietet, verlassen die Teilnehmer ihre gewohnte Perspektive des Verteidigers und lernen, wie ein Angreifer zu denken. Sie lernen auch an Daten und Informationen zu kommen, um einen Angriff gezielt zu planen und erfolgreich durchführen. Achtsamkeit und Bewusstsein wird trainiert, um möglichst Angreifern keine Einfallsvektoren zu bieten.
„Wie Donald sagte, dieser Kurs wird häufig von Firmen/Organisationen als geschlossener Kurs gebucht. Sollten Sie einen Kurs für mind. 5 Mitarbeiter schon früher buchen wollen, so können Sie sich gerne an anfragen@qskills.de wenden. Sie erhalten ein Angebot und man kümmert sich um einen Termin.“
Music by BlueSwine