Part I der IT-Woche – IT-Sicherheitsmanagement in Versicherungen

Die Veranstaltung fand bereits statt. Alle angemeldeten Teilnehmenden erhalten ihre Veranstaltungsunterlagen in ihrem Kundenportal.

Mo, 22.04.2024, 14:00 Uhr -
Di, 23.04.2024, 13:00 Uhr
Ort: LF Gruppe | Hainstraße 16 | Leipzig

Mit steigender Komplexität, rasanter Weiterentwicklung und fortschreitende Vernetzung von IT-Systemen wird ein effektives IT-Sicherheitsmanagement zunehmend entscheidend für den Unternehmenserfolg. Es gilt, mannigfaltige Störungen und Bedrohungen von innen und außen abzuwehren bzw. abzumildern.

Dazu kommen die umfangreichen regulatorischen und gesetzlichen Vorgaben für die Versicherungswirtschaft. Auf der 6. Fachkonferenz zeigen wir anhand von Praxisberichten aus den Versicherungshäusern sowie verschiedenen Behörden, wie sich das IT-Sicherheitsmanagement an die aktuellen Herausforderungen und Entwicklungen anpassen muss.

    Themenschwerpunkte

    Bei der Fachkonferenz "IT-Sicherheitsmanagement in Versicherungen" 2023 wird sich auf zwei Hauptthemen fokussiert:

    1. Threat Intelligence

    • Security Information and Event Management (SIEM): 
      • Sammeln von Daten über die ganze Organisation, einschließlich Infrastruktur, Software und Ressourcen; analysiert und sucht nach Korrelationen oder Anomalien und generiert Alerts und Incidents
    • Security Orchestration Automated Response (SOAR):
      • Annahme von Alerts aus verschiedenen Quellen, u. a. SIEM; löst aktionsgesteuerte automatisierte Workflows und Prozesse zur Milderung der Auswirkungen aus
    • Extended Detection and Response (XDR)*:
      • Intelligente, automatisierte und integrierte Sicherheit. Verhinderung (Prevent), Erkennung (Detect) und Reaktion (Respond) auf Bedrohungen für Identitäten, Endpoints, Anwendungen, E-Mail, IoT, Netzwerke und Cloud-Plattformen
        * inkl. NDR und ED

    2. Awareness

    • Wie steigert man die Awareness in dem Unternehmen (von verschiedenen Mitarbeitergruppen, Abteilungen, Administratoren, etc.)?
    • Wiederholungsintervalle für Awareness  was ist das richtige Maß?
    • Welche Durchführungsformate (e-Learning, Workshops, E-Mail, Gamefication, etc.) sind passend?

    Zielgruppe

    Die Konferenz richtet sich an Fach- und Führungskräfte aus Versicherungsunternehmen, insbesondere aus den Bereichen:

    • IT-Sicherheit, IT-Governance und IT-Compliance,
    • Datenschutz, Recht, Revision und Betriebsorganisation sowie an
    • CIO, CISO und IT-Leiter.

    Tag 1
    Mo. 22.04.

    9:30
    Eintreffen der Teilnehmenden | Empfangssnack
    10:00
    Begrüßung und Eröffnung der Fachkonferenz
    Prof. Dr. Alexander Lawall
    Studiengangleiter Cyber Security und Cyber Security Management
    IU Internationale Hochschule
    10:15
    Entschlüsseln einer Bedrohung – Die Schlüsselrolle von Threat Intelligence
    Prof. Dr. Alexander Lawall
    Studiengangleiter Cyber Security und Cyber Security Management
    IU Internationale Hochschule
    • Bedrohungs- und Sicherheitslage
    • Threat Intelligence
    • Ransomware
    • Aktuelle, ausgewählte Themen der IT-Sicherheit aus der Forschung
    11:00
    Business-Speed-Networking
    Lernen Sie im Rahmen eines Business-Speed-Networkings die anderen Teilnehmenden kennen und finden Sie eine gemeinsame Basis für den weiteren Austausch während der Veranstaltung.
    12:00
    Mittagspause und Besuch der Fachaussteller
    13:00
    IT-Sicherheits-Risikomanagement und DORA
    Prof. Dr. Jan Jürjens
    Prof. Dr. Jan Jürjens
    Director Research Projects bzw. Institutsleiter
    Fraunhofer Institut für Software- und Systemtechnik ISST (Dortmund) und Universität Koblenz

    Vortragsschwerpunkte:

    • Wie beeinflusst der DORA die Anforderungen und das Vorgehen im IT-Risikomanagement (insbes. in Bezug auf IT-Sicherheitsrisiken)?
    • Wie können Unternehmen den DORA-Anforderungen gerecht werden und gleichzeitig ein effektives IT-Sicherheits-Risikomanagement aufrechterhalten?
    • Welche Maßnahmen und Kontrollen sind erforderlich, um die Resilienz der digitalen Operationen gemäß den DORA-Anforderungen (insbes. in Bezug auf die IT-Sicherheit) sicherzustellen?
    13:45
    PITCH: Wir sind summit
    Laura-Marie Marx
    Laura-Marie Marx
    Community Managerin
    summit
    13:50
    Kurze Pause
    13:55
    Netzwerken 365 – die Forenpartnerschaft stellt sich vor
    Bastian Mörstedt
    Bastian Mörstedt
    Leiter Partnermanagement
    Versicherungsforen Leipzig GmbH
    14:00
    DORA – Deep Dive
    Peggy Jacobs_metafinanz Informationssysteme GmbH
    Peggy Jacobs
    Project Lead
    metafinanz Informationssysteme GmbH
    Tobias Müller_metafinanz Informationssysteme GmbH
    Tobias Müller
    Business Architect
    metafinanz Informationssysteme GmbH

    Überblick über

    • DORA und
    • die veröffentlichten ITS und RTS.
    14:45
    Kaffeepause und Besuch der Fachaussteller
    15:30
    Zero Trust – Anwendungen aus der Praxis
    Jörg O. Alberth_Kyndryl
    Jörg O. Alberth
    Associate Director CTA
    Kyndryl Deutschland GmbH
    • Was bedeutet Zero Trust
    • Wege zum Zero Trust
    • Was hat man mit Zero Trust
       
    15:50
    A Hitchhikers Guide to AI – Ein Update zu KI, Rechtsfragen und aktueller Gesetzgebung
    Jonas Puchelt_Fritze Wicke Seelig Partnerschaftsgesellschaft von Rechtsanwälten mbB
    Jonas Puchelt
    Rechtsanwalt
    Fritze Wicke Seelig Partnerschaftsgesellschaft von Rechtsanwälten mbB
    Dr. Hauke Hansen_Fritze Wicke Seelig Partnerschaftsgesellschaft von Rechtsanwälten mbB
    Dr. Hauke Hansen
    Rechtsanwalt - Partner
    Fritze Wicke Seelig Partnerschaftsgesellschaft von Rechtsanwälten mbB

    Vortragsschwerpunkte:

    • Was ist künstliche Intelligenz und welche Arten von künstlicher Intelligenz unterscheidet man?
    • Wie ausgereift ist künstliche Intelligenz bereits? 
    • Welche rechtlichen Implikationen hat künstliche Intelligenz und was ist bei der Vertragsgestaltung im Bereich KI-Applikationen zu berücksichtigen?
    • Was kommt durch die Gesetzgebungsvorhaben des EU-Gesetzgebers im Bereich künstliche Intelligenz auf Anbieter bzw. Nutzer von künstlicher Intelligenz zu?
      • Vorstellung der Neuerungen aus KI-Verordnung sowie den beiden begleitenden Haftungs-Richtlinien und Bewertung der Auswirkung auf die Praxis
      • Ausblick auf weitere Cyber-Gesetzgebungsvorhaben der EU 
         
    16:35
    Offene Diskussionsrunde
    Prof. Dr. Alexander Lawall
    Studiengangleiter Cyber Security und Cyber Security Management
    IU Internationale Hochschule
    Jonas Puchelt_Fritze Wicke Seelig Partnerschaftsgesellschaft von Rechtsanwälten mbB
    Jonas Puchelt
    Rechtsanwalt
    Fritze Wicke Seelig Partnerschaftsgesellschaft von Rechtsanwälten mbB
    Dr. Hauke Hansen_Fritze Wicke Seelig Partnerschaftsgesellschaft von Rechtsanwälten mbB
    Dr. Hauke Hansen
    Rechtsanwalt - Partner
    Fritze Wicke Seelig Partnerschaftsgesellschaft von Rechtsanwälten mbB


     

    17:15
    Ende des ersten Veranstaltungstages
    19:00
    Gemeinsames Abendessen im Barfusz
    Markt 9 | 04109 Leipzig

    Tag 2
    Di. 23.04.

    9:00
    Begrüßung und Eröffnung des zweiten Tages
    Prof. Dr. Alexander Lawall
    Studiengangleiter Cyber Security und Cyber Security Management
    IU Internationale Hochschule
    9:10
    Cyber-Sicherheit Kritischer Infrastrukturen vor dem Hintergrund der aktuellen Cyber-Bedrohungslage
    Alexander Eskuchen_BSI
    Alexander Eskuchen
    Referent
    Bundesamt für Sicherheit in der Informationstechnik

    Vortragsschwerpunkte:

    • Nachweise nach § 8a Abs. 3 BSIG im Versicherungsbereich
    • Berichtete Mängel im Zuge der Nachweiserbringung
    • Vorfälle im Versicherungsbereich
    9:55
    Kaffeepause und Besuch der Fachaussteller
    10:25
    Deep Networking
    Sie erhalten eine Fragestellung in ihrer Gruppe und besprechen in mehreren Runden die verschiedenen Sichtweisen auf Ihre Fragestellung mit den anderen Teilnehmenden der anderen Gruppen. Am Ende werde die Antworten der Fragen gemeinsam zusammengetragen und vor dem gesamten Plenum kurz vorgestellt.
    12:00
    Mittagspause und Besuch der Fachaussteller
    13:00
    Keynote: Über den Wolken – Grenzenlose Sicherheit?
    Stefan Peter
    Bereichsleiter Entwicklung & Technologie in den Digitalen Services
    HUK-COBURG VVaG

    Vortragsschwerpunkt:

    Cloud-Einsatz in Versicherungen – wie passt das in die IT-und Datenschutzpolicies einer hochregulierten Branche?

    13:45
    Kurze Pause
    14:00
    Threat-Led Penetration Testing: Zielsetzung und praktische Erfahrungen
    Teresa Terpstra_Deutsche Bundesbank
    Teresa Terpstra
    Bundesbankdirektorin - TIBER Test Managerin
    Deutsche Bundesbank
    Dr. Jürgen Englert_Wüstenrot & Württembergische AG
    Dr. Jürgen Englert
    Cyber Resilienz Manager der W&W Gruppe
    Wüstenrot & Württembergische AG

    Vortragsschwerpunkte:

    • Chancen, Herausforderungen und Mehrwert eines TLPT
    • Ausblick auf TLPT unter DORA (was bleibt, was ändert sich im Vergleich zu TIBER-DE)
    14:45
    Ausklang bei Kaffee und Kuchen | Ende der Fachkonferenz

    In Kooperation mit

    Sie wollen Sponsor werden?

    Für Dienstleistungs- und Beratungsunternehmen gibt es im Rahmen dieser Veranstaltung zahlreiche Möglichkeiten, um sich dem Teilnehmerkreis fachlich zu präsentieren.

    Eine Übersicht über Preise und Konditionen als Sponsor bei dieser Veranstaltung stellen wir Ihnen gerne zur Verfügung.

    Jetzt Angebot anfordern

    Venue

    51.342397, 12.3734439

    Partner der Veranstaltung

    Veranstaltungsort

    LF Gruppe | Hainstraße 16 | Leipzig

    LF Gruppe
    Hainstraße 16, 04109 Leipzig

    Übernachtungsmöglichkeiten

    Anreise