live

Effiziente IT-Sicherheit jenseits der Checkbox-Compliance

Erhalten Sie praxisnahe Einblicke und lernen Sie Strategien für eine effiziente und sichere IT-Infrastruktur kennen. Nehmen Sie an unserem Event mit Spike Reply und Trend Micro teil!

Info
25. Oktober 2023
08:30 - 12:00
München
Deutsch

Entdecken Sie den „Agile GRC“-Ansatz für eine (budget-) effiziente IT-Sicherheit.

Betriebsrisiken minimieren und Cyber Security integrieren

Die heutige IT-Infrastrukturen werden hybrid und heterogen bleiben und es ist daher unwahrscheinlich, einen lückenlosen Überblick zu erhalten. Checkbox-Compliance bietet eine Möglichkeit, den Datenschutz quasi per Checkliste auf Basis von Vorschriften zu kontrollieren. In Wirklichkeit aber gehen wirksame Sicherheit und ein effektives Risikomanagement über die Einhaltung von Vorschriften hinaus. Erfahren Sie, warum das reine Verfolgen einer „Checkbox-Compliance“ nicht ausreicht. Wir zeigen, welche Risiken mit dieser einseitigen Herangehensweise verbunden sind und stellen Ihnen typische Situationen vor, die wir täglich bei unseren Kunden beobachten.

Erfahren Sie, wie Sie Ihr Betriebsrisiko kontinuierlich und dauerhaft minimieren können. Unser „Agile GRC“-Ansatz bietet Ihnen bewährte Strategien, um Ihre Infrastruktur effizient zu schützen. Wir zeigen Ihnen, wie Sie Sicherheit von Anfang an direkt in Ihre Prozesse integrieren können.

Praxisnahe Einblicke von Experten

Lassen Sie sich von Experten aus den renommierten Unternehmen Trend Micro und Spike Reply mit praxisnahen Einblicken inspirieren. Erfahren Sie aus erster Hand, wie Unternehmen ihre Infrastruktur sofort effizient schützen und Sicherheit nahtlos in ihre Prozesse integrieren.

Melden Sie sich an und sichern Sie sich Ihren Platz!

Verpassen Sie nicht diese einmalige Gelegenheit, wertvolle Informationen zu gewinnen und sich mit führenden Experten der Branche auszutauschen.

Agenda

8:30 Uhr – 9:15 Uhr

Begrüßung, Registrierung und Erfrischung

9:15 Uhr – 9:30 Uhr

Einführung

Victor del Razo, Spike Reply

9:30 Uhr – 9:50 Uhr

Checkbox Compliance - ein falsches Gefühl von Sicherheit?  

Maximilian Bartens, Spike Reply
Robert Wortmann, Trend Micro

Die regulatorischen Anforderungen an Unternehmen werden immer größer und es steht außer Frage, dass die Compliance nicht in Frage gestellt werden darf. Doch ist es möglich Compliance herzustellen und zur gleichen Zeit auf Basis der notwendigen Maßnahmen praktisch die Resilienz zu erhöhen? Eine Geschichte aus der Praxis, wie gefährlich Checkbox Security sein kann und wie andere aus dieser Situation lernen können.

9:50 Uhr – 10:15 Uhr

Agile GRC – Vereinfachen von Sicherheitsprozessen mit Trend Micro & Spike Reply

Maximilian Bartens, Spike Reply
Rudolf Didszuhn, Trend Micro

Der Agile GRC-Ansatz zielt darauf ab, statische und teilweise bürokratische Strukturen herkömmlicher GRC-Systeme zu überwinden und stattdessen eine dynamische und anpassungsfähige Compliance-Kultur zu schaffen. Durch iterative und inkrementelle Ansätze können Unternehmen kontinuierlich ihre Risiken identifizieren, bewerten und steuern sowie Compliance-Anforderungen in ihre Geschäftsprozesse integrieren. Der Einsatz von übergreifenden Compliance Tools wie Trend Micro VisionOne zur kontinuierlichen Überwachung ist hierfür elementar für den Erfolg dieser Strategie.

10:15 Uhr – 10:45 Uhr

Frühstück & Networking

10:45 Uhr – 11:30 Uhr

Orientierung erlangen, Ressourcen priorisieren – Risikomanagement der IT-Infrastruktur in der Praxis - Risiken in der Praxis erkennen und Ressourcen entsprechend priorisieren

Maximilian Bartens, Spike Reply
Robert Wortmann, Trend Micro
Rudolf Didszuhn, Trend Micro

Keine Technologie dieser Welt dient als Silver Bullet und löst das Thema IT-Security. Doch die digitale Transformation vieler Unternehmen brachte ein großes Problem mit sich: Risiken sind breit gestreut und können kaum mehr durch eine zentrale IT überblickt werden. Wie ist es also möglich, trotz begrenzter Ressourcen, eine zentrale Risikoeinschätzung zu treffen, Priorisierungen vorzunehmen und daraus resultierende mitigierende Maßnahmen einzuleiten? In dieser Session soll es außerdem darum gehen, wieso es für eine allgemeine Bewertung von Risiken, wie einer Softwareschwachstelle, immer Kontext bedarf und wie dieser möglichst automatisiert hergestellt werden kann.

11:30 Uhr – 12:00 Uhr

Diskussion:
Wie wirken sich die aktuellen regulatorischen Änderungen auf die Industrie aus?

Victor del Razo, Spike Reply (Moderation)
Maximilian Bartens, Spike Reply
Robert Wortmann, Trend Micro
Rudolf Didszuhn, Trend Micro

Speaker

Spike Reply

Picture

Spike Reply ist das Unternehmen innerhalb der Reply Gruppe, das sich auf Cybersicherheit und den Schutz personenbezogener Daten konzentriert. Die Mission von Spike Reply ist, die Werte und die Privatsphäre von Menschen, Unternehmen und Prozessen zu schützen, um das Wachstum einer globalen, nachhaltigen digitalen Welt durch Innovation zu unterstützen. Vertraulichkeit, Integrität und Verfügbarkeit der Systeme stehen dabei an erster Stelle. Gemeinsam mit Partnern bietet Spike Reply herstellerunabhängige Beratungsleistungen an, um Unternehmen zu einer konzernweiten, sicherheitsorientierten Kultur zu verhelfen.

Trend Micro

Picture

Bei Trend Micro ist es unser Ziel, die Welt für den Austausch digitaler Informationen sicherer zu machen. Wir sind davon überzeugt, dass Cyberrisiken gleichzeitig Geschäftsrisiken darstellen. Deshalb ermöglichen wir Unternehmen vollständige Transparenz und Kontrolle ihrer digitalen Assets. So verstehen sie, wie gut sie geschützt sind und welche Investitionen wichtig sind, um das Risiko zu senken.
Mit uns wird die Welt sicherer, da wir schon früh erkennen, wie sich moderne Infrastrukturen, Nutzerverhalten, Applikationsentwicklung und damit auch Cyberbedrohungen verändern und darauf reagieren. Wir unterstützen unsere Kunden bei der Transformation ihrer Cybersecurity von silobasierten Technologien zu einer einheitlichen Sicherheitsplattform. So ermöglichen wir es ihnen, die Digitale Transformation, hybride Formen der Zusammenarbeit, die Modernisierung von Security Operations Centern, Anbieterkonsolidierung und eine Zero-Trust-Strategie voranzutreiben. Gleichzeitig integrieren wir uns in ihre bestehenden Infrastrukturen und Partner-Ökosysteme.
Als einer der weltweit führenden Anbieter von Cybersicherheit werden unsere Plattform, Threat Intelligence und Services von über 500.000 Unternehmen in 175 Ländern eingesetzt und von unabhängigen Prüfern und Analysten anerkannt.