Share
Beitragsbild zu qSkills Security Summit – Cybersicherheit im Zeitalter von Transformation und Innovation

qSkills Security Summit – Cybersicherheit im Zeitalter von Transformation und Innovation

Am 21. Oktober 2024 findet die 17. Ausgabe unseres IT-Sicherheitsgipfels statt, ein Treffpunkt für Experten aus Wirtschaft, Wissenschaft und Politik. Der Summit richtet sich vor allem an Entscheidungsträger und Führungskräfte.

Die Sicherheitslandschaft befindet sich im Wandel, und es ist entscheidend, dass wir uns auf die neuen Herausforderungen vorbereiten. Auf dem qSkills Security Summit diskutieren wir, wie wir das Gleichgewicht zwischen Innovation und Sicherheit herstellen können, um unsere geschäftskritischen Assets kontinuierlich vor Cyber-Bedrohungen zu schützen.

Der Summit ist ein Ort der Begegnung und des vertrauensvollen, kollegialen Austausches. Werden Sie Teil dieses Netzwerkes und seien Sie dabei, wenn wir über die Zukunft der IT-Sicherheit sprechen und uns auf eine neue Zeitrechnung vorbereiten.

Vorläufige Agenda

Keynote: Univ.-Professor Dr. Dirk Heckmann

Arbeitstitel: Cybersicherheit ohne Rechtssicherheit? Hinweise zum Umgang mit dem neuen IT-Sicherheitsrecht für Unternehmen

Lehrstuhl für Recht und Sicherheit der Digitalisierung, TUM Center for Digital Public Services, Technische Universität München


Prof. Dr. Robert Mayr

DATEVolution: Wie wir den Wandel meistern und Zukunft gestalten

Auf dem Höhepunkt des Erfolgs hat DATEV 2016 eine Transformationsreise angetreten. Seitdem ist kein Stein auf dem anderen geblieben. Warum hat sich das Unternehmen das freiwillig angetan? Eine berechtigte Frage, denn Veränderung ist erst einmal unbequem. Prof. Dr. Mayr wird in seinem Vortrag eine Antwort geben. Und darlegen, auf welche Technologien das Unternehmen gesetzt hat, wie sich DATEV im Zuge des Wandels organisatorisch verändert hat und vor allem, wie die Menschen Teil der Transformationsreise geworden sind.

CEO, DATEV eG


Andreas Nolte

Die Top Ten der typischen Security-Pannen in der Digitalen Transformation.
  • Fallstricke beim Outsourcing und der Zusammenarbeit mit Dienstleistern
  • Missverständnisse bei der Kommunikation zwischen Fachabteilungen, Dienstleistern, Einkauf und Geschäftsleitung

Head of Cyber Security, Arvato Systems GmbH


Dr. Judith Wunschik

Arbeitstitel: From Strategy to Business Enablement: The Implementation of the Cybersecurity Function as Risk Challenger & Opportunity Driver

Chief Cybersecurity Officer, Siemens Energy


Julia Dudenko

Das Orchester dirigieren – Heterogene Tochtergesellschaften im Konzert eines multinationalen Unternehmens

Multinationale Konzerne stehen vor der Herausforderung, ihre internationalen heterogenen Tochterunternehmen in ein einheitliches Sicherheitskonzept einzubinden. Die Vielfalt an IT-Systemen und -Prozessen erschwert die Implementierung standardisierter Sicherheitsrichtlinien. Effektive Koordination und Kommunikation zwischen den Unternehmensbereichen sind entscheidend, um Schwachstellen zu identifizieren und zu beheben. Notwendig ist eine ganzheitliche Strategie, die individuelle Bedürfnisse berücksichtigt.

Voraussetzung ist

  • eine präzise und umfassende Orchestrierung der Stakeholder,
  • eine nachvollziehbare transparente Kommunikation zur Notwendigkeit von Security,
  • die rechtzeitige Einbindung der Geschäftsleitung und der Führungskräfte, nicht zuletzt um das erforderliche Budget zu beschaffen.

Nur so lassen sich digitale Assets effektiv schützen und Cyberbedrohungen abwehren.

Group Chief Information Security Officer, Senior Manager IT Portfolio & Governance (AI Community Lead),  Franz Haniel & Cie. GmbH


Eileen Walther

Praxisblock: “Auf Angriff folgt Verteidung” – Wie sind Sie für den Ernstfall einer Cyberattacke vorbereitet?

In Impulsvorträgen und interaktiven Break-Out-Sessions nehmen wir zwei Perspektiven ein: des Hackers und der Verteidigung. In diesem Praxisseminar erfahren Sie mehr über aktuelle Entwicklungen aus dem Cyber-Untergrund und die Denkweisen von Cyber-Angreifern sowie Hacker-Tools und effektive Erpressungsmittel. Wir wechseln die Perspektive zum Verteidiger und vertiefen, wie man einen Cyberangriff professionell bewältigt durch effektive Sicherheitsmaßnahmen.

Teil 1: THINK LIKE A HACKER
1. Impulsvortrag: Einblicke in den Cyber Underground
Erfahren Sie mehr über den Cyber Underground und die Denkweisen von Cyber-Angreifern sowie Hacker-Tools, interessante Daten und effektive Erpressungsmittel.

  • Tools und Techniken, die Angreifer verwenden
  • Potenzielle Ziele, Identifizierung von Schwachstellen, die für Hacker von Interesse sind
  • Welche effektive Gegenmaßnahmen können getroffen werden

Interaktive Break-Out-Session 1: Denken wie ein Hacker

Teil 2: Impulsvortrag THINK LIKE A DEFENDER
2. Impulsvortrag: Cybersecurity Defense: Bewältigung von Cyber-Angriffen und Incident Response
Wechseln Sie die Perspektive und werden Sie zum Verteidiger. Lernen Sie, wie man einen Cyberangriff professionell bewältigt und verstehen Sie Incident Response und Abwehrmaßnahmen.

  • Bereiten Sie sich proaktiv auf Angriffe vor.
  • Effektive und bewährte Sicherheitspraktiken kennen.
  • Erfahren Sie, wie Sie sich gegen Bedrohungen schützen können.

Interaktive Break-Out-Session 2: Think like a defender

General Managerin DACH, Northwave Cybersecurity

qSkills Security Summit
red sift