Programm
Sie befinden sich hier:

Programm NIS-2-Congress

Begrüßung zum NIS-2-Congress

Dr. Swantje Westpfahl | Director | Institute for Security and Safety
Johann Miller | Beirat & IT-Security Executive | Initiator NIS-2-Congress

Swantje_neu-removebg-preview
Johann Miller

IT-Recht auf dem Prüfstand – Wie sinnvoll ist NIS-2?

Marco Eggerling | Global CISO | Check Point Software Technologies Ltd

Marco Eggerling wirft einen kritischen Blick auf NIS-2 und die Relevanz im Bereich des IT-Rechts. Der Vortrag beleuchtet dabei nicht nur die rechtlichen Aspekte, sondern berücksichtigt auch die technischen und organisatorischen Herausforderungen, die mit der Einhaltung der NIS-2-Richtlinie einhergehen können. Durch eine kritische Auseinandersetzung mit dem Thema erhoffen sich Marco Eggerling eine Diskussion darüber, ob NIS-2 tatsächlich den Anforderungen an die Informationssicherheit im digitalen Zeitalter gerecht wird und welche möglichen Anpassungen oder Ergänzungen erforderlich sein könnten.

Marco Eggerling

Was passiert bei einem Angriff wirklich?

Patrick Schraut | Senior Vice President Cybersecurity DACH | NTT DATA

Patrick Schraut betrachtet die Realität hinter Cyberangriffen und deren Auswirkungen. Dabei werden die verschiedenen Phasen eines Cyberangriffs detailliert analysiert, angefangen von der initialen Kompromittierung über die Ausbreitung im Netzwerk bis hin zu den potenziellen Folgen für die betroffenen Organisationen. Der Vortrag liefert nicht nur theoretisches Wissen, sondern auch praxisnahe Einblicke, die den Zuhörern/Zuhörerinnen helfen sollen, die Komplexität von Cyberangriffen besser zu verstehen und angemessene Gegenmaßnahmen zu ergreifen.

Patrick Schraut NTT

Vorstellung der Moderatoren & Tracks

Dr. Swantje Westpfahl | Director | Institute for Security and Safety

Track 1.A: Kent Andersson (ausecus)
Track 2.A: Sascha Jäger (ausecus)
Track 3.A: Matthias Straub (NTT Data)
Track 4.A: Ramon Weil (SECUINFRA)
Track 5.A: Holger Bajohr-May (TWL)

Swantje_neu-removebg-preview

NIS-2: Welche Gesetzlichen Pflichten kommt da auf uns zu?

Kent Andersson | CEO | ausecus GmbH

Die NIS-2-Richtlinie wirft zahlreiche Fragen hinsichtlich der gesetzlichen Verpflichtungen auf, die Unternehmen und Organisationen betreffen. In Bezug auf den Umfang der Betroffenheit erstreckt sich die NIS-2 auf verschiedene Akteure im digitalen Ökosystem, darunter Betreiber wesentlicher Dienste und digitale Dienstleister. Die Sektoren und Branchen, die von dieser Richtlinie erfasst werden, sind in klaren Definitionen festgelegt und umfassen Bereiche wie Energie, Verkehr, Banken und Finanzwesen sowie digitale Infrastrukturen. Die damit verbundenen Pflichten umfassen die Einhaltung bestimmter Sicherheitsanforderungen, die Implementierung von Risikomanagementverfahren und die Meldung von Sicherheitsvorfällen. Unternehmen müssen nachweisen, dass sie angemessene Sicherheitsmaßnahmen ergriffen haben, um Bedrohungen zu erkennen, ihnen entgegenzuwirken und ihre Auswirkungen zu begrenzen.

Kent Andersson ausecus

Die 10 Risikomanagementmaßnahmen der NIS-2 gem. §30

Olaf Hogenkamp | Teamleiter Consulting, Lead Consultant ISMS und IT-Sicherheit

Die 10 Risikomanagementmaßnahmen gem. §30 bilden einen wesentlichen Bestandteil der Richtlinie und sind von entscheidender Bedeutung für die Sicherheit digitaler Infrastrukturen und Dienste. Unter diesen Maßnahmen versteht man eine Reihe von Schritten und Strategien, die darauf abzielen, Risiken zu identifizieren, zu bewerten und angemessen zu behandeln, um die Widerstandsfähigkeit gegenüber Cyberbedrohungen zu stärken. Bei der Umsetzung dieser Maßnahmen haben Unternehmen die Wahl zwischen der Entwicklung eigener Methoden oder der Orientierung an bewährten Verfahren und Standards. Eigenentwickelte Ansätze bieten möglicherweise eine bessere Anpassungsfähigkeit an spezifische Anforderungen, können jedoch mit höheren Kosten und einem erhöhten Risiko unzureichender Wirksamkeit verbunden sein. Die Nutzung von Best-Practice-Ansätzen hingegen bietet den Vorteil bewährter Methoden und kann eine effizientere Implementierung ermöglichen, birgt jedoch das Risiko einer mangelnden Flexibilität und möglicher Inkompatibilität mit vorhandenen Strukturen. Unternehmen müssen daher sorgfältig abwägen, welche Umsetzungsmöglichkeiten am besten zu ihren individuellen Bedürfnissen und Ressourcen passen.

Olaf Hogenkamp

Technologien & Services zur effizienten Angriffserkennung – Ein Überblick

David Bischoff | Principal Cyber Defense Consultant | SECUINFRA GmbH

David Bischoff bietet einen umfassenden Einblick in die verschiedenen Möglichkeiten der Angriffserkennung sowie in die effektive Nutzung dieser Technologien und Dienste. Erhalten Sie entsprechende Informationen über alle relevanten Technologien zur Angriffserkennung und verschiedene Ansätze, die Technologien effizient einzusetzen und zu kombinieren. Im Rahmen dieser Präsentation werden drei Hauptansätze zur Angriffserkennung vorgestellt: „No-Cloud“, „Co-managed“ und „Cloud“. Der „No-Cloud“-Ansatz konzentriert sich darauf, alle Angriffserkennungstechnologien und -dienste intern zu betreiben und zu verwalten, um eine maximale Kontrolle über die Sicherheitsinfrastruktur zu gewährleisten. Der „Co-Managed“-Ansatz kombiniert interne Ressourcen mit externen Dienstleistern, um eine umfassende und gleichzeitig flexible Angriffserkennungslösung zu schaffen. Der „Cloud“-Ansatz hingegen setzt auf externe Cloud-basierte Dienste, um die Skalierbarkeit und Verfügbarkeit der Angriffserkennung zu verbessern und gleichzeitig die Komplexität der internen Infrastruktur zu reduzieren. Durch die Vorstellung und Diskussion dieser Ansätze erhalten die Zuhörern/Zuhörerinnen einen ganzheitlichen Überblick über die verschiedenen Möglichkeiten, Angriffserkennungstechnologien effektiv einzusetzen, um ihre Sicherheitsziele zu erreichen.

david_bischoff

Risiko Cybercrime – Was tun bei einem „Hackerangriff“?

Holger Bajohr-May | Leiter Servicemanagement & CISO | Technische Werke Ludwigshafen am Rhein AG

Holger Bajohr-May nimmt eine kritische Haltung gegenüber der Geheimhaltung von Informationen ein und sieht Offenlegung von Informationen als zentralen Bestandteil im Umgang mit Cyberangriffen, insbesondere aus der Perspektive eines Betreibers kritischer Infrastrukturen. Es wird betont, dass ein erfolgreicher Cyberangriff nicht nur technische Schwierigkeiten mit sich bringt, sondern auch erhebliche Auswirkungen auf die betroffene Organisation und die breitere Gemeinschaft haben kann. In diesem Zusammenhang werden die Schwächen herkömmlicher Sicherheitsansätze offengelegt und die Notwendigkeit einer proaktiven und offenen Reaktion auf einen Angriff herausgestellt. Die Bewältigung eines erfolgreichen Cyberangriffs erfordert daher nicht nur technische Maßnahmen wie Incident Response und forensische Untersuchungen, sondern auch eine transparente Kommunikation mit den betroffenen Stakeholdern und der Öffentlichkeit. Durch eine ehrliche Herangehensweise können betroffene Organisationen Vertrauen schaffen, Schaden begrenzen und letztendlich ihre Widerstandsfähigkeit gegenüber Cyberangriffen stärken. Im Vortrag werden konkrete Beispiele und Erfahrungen geteilt, um die Zuhörern/Zuhörerinnen für die Bedeutung von Offenheit im Krisenmanagement zu sensibilisieren und ihnen praktische Handlungsempfehlungen zu geben.

Holger Bajohr-May

NIS-2: Self-Assessment oder externe GAP-Analyse?

Olaf Hogenkamp | Teamleiter Consulting, Lead Consultant ISMS und IT-Sicherheit

Die Entscheidung zwischen einem Self-Assessment und einer externen GAP-Analyse im Rahmen der NIS-2-Compliance wirft verschiedene Überlegungen auf. Während eine externe GAP-Analyse eine unabhängige Bewertung durch externe Experten ermöglicht und potenziell einen objektiveren Blick auf die Einhaltung der NIS-2-Anforderungen bietet, kann sie kosten- und ressourcenintensiv sein. Ein Self-Assessment hingegen ermöglicht eine flexiblere und kostengünstigere Überprüfung, erfordert jedoch möglicherweise mehr interne Ressourcen und Expertise. Konzepte für die Umsetzung umfassen die Festlegung klarer Ziele und Kriterien für die Bewertung, die Zuweisung von Verantwortlichkeiten und die Entwicklung eines umfassenden Aktionsplans zur Schließung von Lücken. Hinsichtlich der Frameworks und Best Practices stehen verschiedene Optionen zur Verfügung, darunter ISO 27001, NIST Cybersecurity Framework und CIS Controls. Die Auswahl eines geeigneten Rahmens hängt von den spezifischen Anforderungen und Zielen der Organisation sowie von externen Vorgaben ab. Die Erbringung der geforderten Nachweise erfordert eine sorgfältige Dokumentation aller durchgeführten Maßnahmen und deren Wirksamkeit. Wer die Umsetzung prüft und bis wann dies erfolgen muss, hängt von den jeweiligen nationalen Behörden und deren Vorgaben ab. Es ist wichtig, die entsprechenden Fristen und Anforderungen zu kennen und frühzeitig mit den Vorbereitungen für die Prüfung zu beginnen, um eine reibungslose Compliance mit den NIS-2-Richtlinien zu gewährleisten.

Olaf Hogenkamp

ISMS nach ISO 27001 – der de facto Standard für ISMS

Christian Böhm | Senior Consultant ISMS und IT-Sicherheit | ausecus GmbH

ISMS nach ISO 27001 gilt als der de facto Standard für Informationssicherheitsmanagementsysteme und bietet einen umfassenden Rahmen für die Entwicklung, Implementierung, Überwachung und kontinuierliche Verbesserung eines robusten Informationssicherheitsmanagements. Im Vergleich zu anderen Standards wie B3S, BSI IT-Grundschutz, IEC 62443 und dem NIST Cybersecurity Framework bietet ISO 27001 eine breite Anerkennung und Akzeptanz auf globaler Ebene. Die Bestandteile und der Aufbau eines ISMS nach ISO 27001 umfassen unter anderem die Festlegung des Anwendungsbereichs, die Risikobewertung und -behandlung, die Implementierung von Sicherheitskontrollen sowie die kontinuierliche Überwachung und Verbesserung des Systems. Bei der Einführung eines ISMS nach ISO 27001 ist eine strukturierte Vorgehensweise entscheidend, die die Einbeziehung der relevanten Stakeholder, eine gründliche Risikoanalyse und die Festlegung klarer Ziele und Verantwortlichkeiten umfasst. Wichtige Erfolgskriterien für die erfolgreiche Implementierung eines ISMS sind unter anderem die Unterstützung der Unternehmensleitung, die Bereitstellung angemessener Ressourcen, die Schulung der Mitarbeiter und die kontinuierliche Überprüfung und Anpassung des Systems an sich ändernde Anforderungen und Bedrohungen. Ein schlankes ISMS, das sich auf die wesentlichen Risiken und Kontrollen konzentriert, kann dazu beitragen, die Effizienz und Wirksamkeit des Systems zu verbessern und übermäßige Bürokratie zu vermeiden. Für Neueinsteiger empfiehlt sich ein schrittweiser Ansatz, der mit einer gründlichen Analyse der eigenen Situation und Bedürfnisse beginnt, gefolgt von der schrittweisen Implementierung und Anpassung des ISMS unter Berücksichtigung bewährter Praktiken und Erfahrungen.

Christian Böhm_ausecus

Erpressung ohne Ransomware – Interessante Einblicke in das Vorgehen des Threat Actors „BianLian“

Marius Genheimer | Threat Intelligence Experte | SECUINFRA Falcon Team
Evgen Blohm | Senior Digital Forensics Experte | SECUINFRA Falcon Team

Marius Genheimer, Threat Intelligence Experte, und Evgen Blohm, Senior Digital Forensics Experte, im SECUINFRA Falcon Team, führen Sie durch die komplexe Landschaft, in der Threat Actoren agieren. Erfahren Sie, wie diese Akteure ohne den Einsatz von Ransomware Unternehmen erpressen können und welche Motivation hinter ihren Taten steckt.
Im Rahmen dieses Vortrags werden die Motive und Methoden von Threat Actors wie „BianLian“ beleuchtet. Des Weiteren werden Ansätze und Techniken in der digitalen Forensik zur Rückverfolgung und Analyse von Cyberangriffen vorgestellt.
Eine ausgezeichnete Gelegenheit für IT-Sicherheitsexperten, Forensiker, Compliance Officersund alle, die sich für die neuesten Trends und Herausforderungen in der Welt der Cybersecurity interessieren.

Genheimer_Marius
Blohm_Evgen-6106-SN

SIEM & EDR: Ein starkes Duo zur Angriffserkennung – Offen, Schnell und Skalierbar

Dirk Möller | Vertriebsleiter öffentliche Auftraggeber Deutschland | Elastic

SIEM (Security Information and Event Management) und EDR (Endpoint Detection and Response) bilden ein leistungsstarkes Duo zur Angriffserkennung und -abwehr, das Unternehmen eine offene, schnelle und skalierbare Lösung bietet. Während SIEM die zentralisierte Erfassung, Korrelation und Analyse von Sicherheitsereignissen in Echtzeit ermöglicht, konzentriert sich EDR auf die Erkennung und Reaktion auf Anomalien auf Endpunkte wie Arbeitsplatzrechner und Server. Durch die Kombination dieser beiden Technologien können Unternehmen eine umfassende und proaktive Sicherheitsstrategie entwickeln, die eine schnelle Erkennung, Analyse und Reaktion auf Cyberbedrohungen ermöglicht, unabhängig von deren Ursprung oder Ziel.

DirkMoeller

NIS-2 Haftung: Von dem Nachweis zur Geschäftsleiterhaftung

Wolfgang A. Schmid | Datenschutzexperte, Fachanwalt IT-Recht, Gründer und Partner | SFRP Rechtsanwälte

Die Haftung im Rahmen der NIS-2-Richtlinie wirft für Geschäftsleiter eine Vielzahl von Fragen auf, von der Nachweisführung bis hin zur potenziellen Geschäftsleiterhaftung. Geschäftsleiter sind mit Billigungs-, Überwachungs- und Schulungspflichten konfrontiert, die sicherstellen sollen, dass angemessene Sicherheitsvorkehrungen getroffen werden, um die Anforderungen der NIS-2 zu erfüllen. Es ist entscheidend, die Fristen für die Umsetzung der NIS-2-Pflichten im Auge zu behalten, um potenzielle Sanktionen zu vermeiden. Zur Reduzierung der Haftungsrisiken können Geschäftsleiter in Betracht ziehen, bestimmte Aufgaben zu delegieren oder eine Directors-and-Officers-Versicherung (D&O-Versicherung) abzuschließen. Sanktionsvorschriften und Bußgeldrahmen können erhebliche finanzielle Auswirkungen haben, daher ist es wichtig, die gesetzlichen Anforderungen genau zu kennen und zu erfüllen. Neue Rechtsverordnungen wie die 5. BSI-KRITIS-Verordnung können zusätzliche Anforderungen und Verpflichtungen mit sich bringen, die zu berücksichtigen sind. Aufsichts- und Durchsetzungsmaßnahmen sowie Unterrichtungspflichten können die Haftungsrisiken weiter erhöhen, daher ist eine sorgfältige Einhaltung der rechtlichen Vorgaben und eine umfassende Risikobewertung von entscheidender Bedeutung, um potenzielle Haftungsrisiken zu minimieren.

Wolfgang Schmid 2(1)

ISMS im Betrieb

Olaf Hogenkamp | Teamleiter Consulting, Lead Consultant ISMS und IT-Sicherheit

Die Implementierung und Aufrechterhaltung eines Informationssicherheitsmanagementsystems (ISMS) im Betrieb erfordert die engagierte Beteiligung des Informationssicherheitsbeauftragten (ISB). Der ISB spielt eine zentrale Rolle bei der Koordination und Umsetzung des ISMS und trägt maßgeblich dazu bei, die Informationssicherheit im Unternehmen zu gewährleisten. Der Aufwand des ISB kann je nach Größe und Komplexität des Unternehmens variieren, erfordert jedoch in der Regel regelmäßige Schulungen, Risikobewertungen, die Entwicklung von Richtlinien und Verfahren sowie die Überwachung der Einhaltung von Sicherheitsstandards. Die Nutzung typischer IT-Bordmittel wie Excel, Word, Wiki und Ticketsysteme kann dabei helfen, den Betrieb des ISMS effizient zu gestalten und die Dokumentation sowie die Kommunikation im Bereich Informationssicherheit zu erleichtern. Die Zertifizierung des ISMS kann für einige Unternehmen eine freiwillige Entscheidung sein, um ihr Engagement für Informationssicherheit zu demonstrieren oder um Wettbewerbsvorteile zu erlangen. Für andere Unternehmen kann die Zertifizierung jedoch eine verpflichtende Anforderung sein, die von Kunden, Partnern oder gesetzlichen Vorgaben vorgegeben wird. Unabhängig davon, ob eine Zertifizierung angestrebt wird oder nicht, erfordert der Betrieb eines ISMS einen kontinuierlichen Aufwand, um sicherzustellen, dass die Sicherheitsmaßnahmen aktuell sind, den sich ändernden Bedrohungen und Anforderungen gerecht werden und einen effektiven Schutz der Unternehmensdaten gewährleisten.

Olaf Hogenkamp

Threat Informed Defense – Der bedrohungsbasierte Weg zur effektiveren Verteidigung

Dr. Tim Sattler | CISO | Jungheinrich AG | Präsident ISACA Deutschland

Unternehmen haben mit einer Vielzahl sich ständig ändernder Bedrohungen zu kämpfen. Die Einführung des Threat-Informed Defense-Ansatzes ermöglicht es Unternehmen, sich auf bekannte Bedrohungen zu fokussieren und so Abwehrmaßnahmen zielgerichtet zu implementieren und ihre Wirksamkeit zu testen.

tim-sattler

Das Wissen von 10.000 Microsoft Sicherheitsexperten nutzen, um mit dem integriertesten Lösungsportfolio NIS-2 Compliance zu erzielen

Marco Kappler | Senior Consultant Cloud Security | All for One Group SE

Microsoft 365 hat sich mittlerweile als Branchenstandard etabliert. Dennoch wird das Potenzial, das in den bereits vorhandenen Lizenzen steckt, oft nicht voll ausgeschöpft. Anfangs skeptisch betrachtet, haben die Microsoft Security Lösungen mittlerweile regelmäßig Spitzenplätze in den Rankings führender Marktforscher wie Forrester und Gartner erobert. Erfahren Sie in diesem Vortrag, wie Sie Ihre NIS-2-Compliance mithilfe eines einzigen Klicks in Ihrer bestehenden Umgebung nachweisen können. Entdecken Sie den umfassenden Schutz, den diese Lösungen bieten – ein Schutz, der seinesgleichen sucht. Sehen Sie, wie Sie das Potenzial Ihrer vorhandenen Lizenzen heben und ergänzende Tools mit minimalem Aufwand implementieren.

Marco Kappler

SIEM & EDR: Interaktives Threat Hunting – Offen, Schnell und Skalierbar

Christine Komander | Principal Solutions Architect | Elastic
Markus Klose | Senior Manager Solution Architecture | Elastic

Während dieser Workshop- bzw. Trainingssession werden die Teilnehmer gemeinsam mit den Moderatoren aktiv nach potenziellen Bedrohungen in einer kontrollierten Umgebung suchen und dabei in ein simuliertes Cybersicherheit Szenario eintauchen. Dort werden sie die Fähigkeiten des Elastic Stacks in Bezug auf die Angriffserkennung erleben. Durch die Echtzeitanalyse und Korrelation von unterschiedlichen Datenquellen gewinnen die Teilnehmer praktische Einblicke, wie Elastic Security Bedrohungen Jägern (threat hunter) und SecOps (security operations) hilft, ihre Aufgaben schneller und besser zu erledigen.

ChristineKomander
MarkusKlose

Supply Chain Richtlinien – Fundament der Informationssicherheit

Götz Weinmann | Senior Business Development Manager | Orange Cyberdefense

In Artikel 21 der NIS-2-Richtlinie werden Anforderungen an geeignete und verhältnismäßige technische, operative und organisatorische Maßnahmen betroffener Organisationen formuliert. Zwar sind diese insgesamt 10 Maßnahmen eher grob beschrieben (z.B. „Bewältigung von Sicherheitsvorfällen“), es fällt jedoch auf, dass das Thema „Supply Chain“ einen wichtigen Stellenwert einnimmt, denn 2 von 10 Maßnahmen beziehen sich direkt oder indirekt auf dieses Thema.
Warum das Management von Supply Chain Risiken so wichtig ist und wie Organisationen das umsetzen können erklärt Götz Weinmann in diesem Vortrag. 

Götz Weinmann

Risikomanagementsystem als Teil des ISMS

Heiko Hußmann | Informationssicherheitsbeauftragter | Stadt Hannover

Ein effektives Risikomanagementsystem ist ein integraler Bestandteil eines ganzheitlichen Informationssicherheitsmanagementsystems (ISMS). Es gibt verschiedene Standards, die Unternehmen bei der Implementierung ihres Risikomanagements unterstützen können, darunter BSI 200-3, ISO 27005 und ISO 31000. Jeder dieser Standards bietet einen Rahmen für die Identifikation, Bewertung, Behandlung und Überwachung von Risiken, jedoch mit unterschiedlichen Schwerpunkten und Ansätzen. Der BSI 200-3-Standard konzentriert sich speziell auf die Informationssicherheit und bietet detaillierte Anleitungen und Empfehlungen für die Umsetzung eines Risikomanagementsystems in diesem Kontext. Die ISO 27005 bietet ebenfalls eine umfassende Anleitung zur Risikobewertung und -behandlung im Bereich der Informationssicherheit, während die ISO 31000 einen allgemeinen Rahmen für das Risikomanagement in allen Bereichen eines Unternehmens bereitstellt. Unser Handlungsvorschlag für Neueinsteiger besteht darin, zunächst eine gründliche Analyse der eigenen Risikosituation durchzuführen und dann den für ihre spezifischen Anforderungen am besten geeigneten Standard auszuwählen. Anschließend ist es wichtig, klare Ziele und Verantwortlichkeiten festzulegen, um das Risikomanagementsystem erfolgreich zu implementieren und kontinuierlich zu verbessern. Durch eine systematische und proaktive Herangehensweise können Unternehmen ihre Risiken effektiv managen und die Sicherheit ihrer Informationen langfristig gewährleisten.

Heiko Hußmann

Beschleunigen Sie Ihre Verteidigung – Angriffserkennung und Abwehr im Netzwerk mittels KI

Richard Wieneke | Regional Sales Director | Corelight, Inc.

Der Vortrag bietet einen Einblick in die Nutzung von Künstlicher Intelligenz (KI) zur Verbesserung der Angriffserkennung und Abwehr in Netzwerken. In einer zunehmend komplexen und schnelllebigen Bedrohungslandschaft können traditionelle Sicherheitsansätze an ihre Grenzen stoßen. KI-basierte Lösungen versprechen, diesen Herausforderungen durch die Fähigkeit, Muster und Anomalien in großen Datenmengen zu erkennen und auf unvorhergesehene Bedrohungen zu reagieren, besser gerecht zu werden. Der Vortrag wird die verschiedenen Anwendungsfälle von KI in der Netzwerksicherheit beleuchten, von der Erkennung bekannter Bedrohungen bis hin zur Entdeckung neuer Angriffsmuster, und praktische Einblicke in die Implementierung und Integration solcher Lösungen bieten. Durch die Beschleunigung der Angriffserkennung und Abwehr mit Hilfe von KI können Unternehmen ihre Reaktionszeiten verkürzen, die Effizienz ihrer Sicherheitsoperationen verbessern und letztendlich ihre Netzwerke besser vor Cyberangriffen schützen.

richard wieneke

Worst Case Cyberangriff – Ausmaß schnell und effizient feststellen

Evgen Blohm | Senior Digital Forensics Experte | SECUINFRA Falcon Team

Bei einem größeren Cyberangriff stellen sich umgehend die Fragen: wie weit ist der Angreifer gekommen? Welche Systeme, Daten, Accounts wurden kompromittiert? Sind Daten abgeflossen?Es wird eine klare Vorgehensweise vorgestellt, wie bei einem größeren Cyberangriff vorgegangen werden sollte und wie die Fragen nach der Kompromittierung und dem Datenfluss mittels Compromise Assessment und Data Breach Assessment schnell und effizient beantwortet werden.

Blohm_Evgen-6106-SN

Security 3.0 – Ein Vergleich zwischen Security heute und den Entwicklungen in der Medizin

Max Imbiel | CISO | Bitpanda

In diesem Vortrag werden die aktuellen Trends in der Sicherheitsbranche mit den Entwicklungen in der Medizin verglichen, um Parallelen und potenzielle Lehren für die Zukunft zu identifizieren. Während die Medizin sich von einer reaktiven zu einer proaktiven Disziplin entwickelt hat, die zunehmend auf Prävention, Früherkennung und individualisierte Behandlung setzt, steht auch die Sicherheitsbranche vor ähnlichen Herausforderungen und Chancen. Wie in der Medizin strebt auch die Sicherheitsbranche danach, Bedrohungen nicht nur zu erkennen, sondern auch präventive Maßnahmen zu ergreifen und individuelle Anpassungen vorzunehmen, um die Resilienz gegenüber Cyberangriffen zu stärken. Durch den Vergleich dieser beiden Bereiche können neue Einsichten gewonnen werden, die zu innovativen Ansätzen und Lösungen in der Sicherheitsbranche führen könnten.

Max Imbiel

NIS-2 Nachweise – Was ist erforderlich und was macht Sinn?

Dr. Wolfgang Böhmer | Auditor, Fachexperte für IT/Inf.-Sicherheit, Autor

Die Nachweise gemäß der NIS-2-Richtlinie spielen eine entscheidende Rolle bei der Einhaltung der Vorschriften. Dazu gehört die detaillierte Dokumentation der Umsetzung von Risikomanagementmaßnahmen, einschließlich Sicherheitsvorkehrungen und getroffener Maßnahmen. Diese Nachweise können durch interne Sicherheits-Audits, externe Prüfungen oder Zertifizierungen erbracht werden, um die Wirksamkeit und Konformität der Sicherheitsmaßnahmen zu überprüfen. Es ist wichtig zu beachten, dass alle Betreiber kritischer Infrastrukturen dazu verpflichtet sind, Nachweise vorzulegen, und dass die genauen Anforderungen und Zeitpläne je nach nationalen Gesetzen und Vorschriften variieren können. Es ist ratsam, sich frühzeitig über diese Anforderungen zu informieren und sicherzustellen, dass die erforderlichen Nachweise rechtzeitig erbracht werden. Die Vorlage von Nachweisen erfolgt in der Regel gegenüber den zuständigen Behörden oder Aufsichtsorganen und kann je nach Land und Sektor unterschiedlich sein. Eine gründliche Vorbereitung und Planung sind entscheidend, um sicherzustellen, dass die Nachweise vollständig, korrekt und rechtzeitig erbracht werden, um potenzielle Sanktionen zu vermeiden und die Sicherheit kritischer Infrastrukturen zu gewährleisten.

WolfgangBoehmer
boehnerQR

IT-Notfallmanagement und BCM

Christian Böhm | Senior Consultant ISMS und IT-Sicherheit | ausecus GmbH

IT-Notfallmanagement und BCM (Business Continuity Management) sind zwei eng miteinander verbundene Konzepte, die darauf abzielen, die Widerstandsfähigkeit von Organisationen gegenüber Störungen und Notfällen zu stärken. Während das IT-Notfallmanagement sich auf die Wiederherstellung der IT-Infrastruktur und -Dienste nach einem Zwischenfall konzentriert, um den Geschäftsbetrieb aufrechtzuerhalten, umfasst BCM einen ganzheitlicheren Ansatz, der auch die Wiederherstellung geschäftsrelevanter Prozesse und Funktionen sowie die Bewältigung von betrieblichen, finanziellen und reputationsbezogenen Risiken umfasst. Verschiedene Standards wie BSI 200-4 und ISO 22301 bieten Rahmenwerke für die Implementierung von IT-Notfallmanagement und BCM und ermöglichen es Unternehmen, ihre Resilienz gegenüber Störungen zu verbessern. Der Nutzen und Aufwand für die Implementierung von IT-Notfallmanagement und BCM können je nach Umfang und Komplexität der Organisation variieren, jedoch können die Investitionen in diese Bereiche dazu beitragen, potenzielle Schäden zu minimieren und die Geschäftskontinuität zu gewährleisten. Unser Handlungsvorschlag für Neueinsteiger besteht darin, zunächst eine gründliche Risikoanalyse durchzuführen, um die wesentlichen Geschäftsprozesse und IT-Systeme zu identifizieren, und dann schrittweise IT-Notfallmanagement- und BCM-Maßnahmen zu implementieren, die auf die spezifischen Bedürfnisse und Risiken der Organisation zugeschnitten sind. Eine kontinuierliche Überprüfung und Anpassung dieser Maßnahmen ist entscheidend, um sicherzustellen, dass sie wirksam und angemessen bleiben.

Christian Böhm_ausecus

NIS-2 Anforderungen und Microsoft Security and Compliance Controls

Thomas Stowasser | EMEA Consulting Practice Lead | Global Microsoft Security Enterprise Services Architects & Consultants Team
Michael Norden | Leading Cyber Security Architect | Global Microsoft Security Enterprise Services Architects Team

Microsoft-Technologien und -Prinzipien stimmen in mehrfacher Hinsicht mit den NIS-2 Anforderungen überein. Beispielsweise bietet Microsoft eine integrierte Suite von Sicherheits-, Compliance- und Datenschutzlösungen an, die den Weg zur NIS-2-Konformität vereinfachen können. Tools wie Microsoft Defender XDR und Purview Compliance Manager können dabei helfen, Cybersecurity-Risiken zu identifizieren, zu bewerten und zu verstehen. Microsoft Sentinel erleichtert die Meldepflichten für Vorfälle nach NIS-2, indem es intelligente Sicherheitsanalysen bereitstellt.

Durch die Teilnahme an dieser Session können die Teilnehmer NIS-2 Anforderungen mit Microsoft-Technologien und -Prinzipien vergleichen und verstehen. Dazu gehören proaktive Maßnahmen zum Cybersecurity-Risikomanagement und reaktive Meldepflichten für Vorfälle, die von den NIS-2-Richtlinien auferlegt werden. Sehen Sie, wie Microsofts Lösungen und KI-Prinzipien die erforderlichen Tools und Rahmenbedingungen bieten, um diese Anforderungen effektiv zu erfüllen.

Thomas Stowasser
Michael Norden

Incident Response – Vorbereitung ist besser als Panik

Dr. Moritz Huber | Founder & CEO | SmartSec GmbH

In diesem Vortrag erläutert Dr. Moritz Huber, Founder & CEO Smartsec, wie Unternehmen sich effektiv auf kritische Cyberangriffe vorbereiten können. Experten im Bereich des Notfallmanagements teilen ihre Erkenntnisse über pragmatische Maßnahmen zur Vorbereitung auf Cyberangriffe und die notwendigen Schritte im Falle eines tatsächlichen Vorfalls. Ziel ist es, Panik zu vermeiden und stattdessen durch vorbereitete Reaktionen schnell und sicher handeln zu können. Dr. Huber und seine Kollegen unterstreichen die Bedeutung einer umfassenden Incident-Response-Strategie, die technische und organisatorische Aspekte berücksichtigt.

Moritz Huber Smartsec

Disrupting Future Attacks with Network Evidence

Timo Jobst | Sales Engineer | Corelight, Inc

Die proaktive Nutzung von Netzwerkbeweisen zur Vereitelung bevorstehender Cyberbedrohungen ermöglicht es Organisationen, Muster, Anomalien und Indikatoren für Kompromittierungen im Netzwerkverkehr zu identifizieren. Dies befähigt Sicherheitsteams, Bedrohungen zu antizipieren und zu mindern, noch bevor sie sich manifestieren, und verschiebt den Fokus von einer reaktiven zu einer proaktiven Sicherheitsstrategie. Fortschrittliche Analysetechniken und Machine-Learning-Algorithmen liefern wertvolle Einblicke in aufkommende Angriffsvektoren und ermöglichen es Organisationen, ihre Verteidigung zu stärken und Cyberangreifern einen Schritt voraus zu sein. Durch Echtzeitüberwachung, kontinuierliche Analyse und handlungsorientierte Erkenntnisse aus Netzwerkbeweisen können Organisationen zukünftige Angriffe unterbinden und ihre digitalen Assets gegen sich entwickelnde Cyberbedrohungen schützen.

Timo Jobst

How to Make Cybersecurity Awareness as Catchy as a Hit Series

Benjamin Bachmann | Head of Infosec. Theater

Cybersicherheit soll kleben bleiben – und zwar bei allen! In diesem Talk zeigt Benjamin Bachmann, wie man Awareness von einem müden Pflichtprogramm in eine packende Erfolgsshow verwandeln kann. Es geht nicht um trockenes Regelwerk, sondern um Storytelling, das fesselt, Gamification, die motiviert, und interaktive Erlebnisse, die sich einprägen. Wir sprengen den Rahmen des Üblichen und weben Sicherheitsbewusstsein in den Alltag ein, so selbstverständlich und spannend wie die neueste Binge-Worthy-Serie. Seid bereit, die Art und Weise, wie ihr über Cybersicherheit denkt und sprecht, neu zu definieren.

@eduardo_ramos_fotos

Podiumsdiskussion: NIS-2 tritt in Kraft – Was erwarten Gesetzgeber und die Behörden?

Diskussionsleitung: Johannes Steger | Redaktionsleiter Digitalisierung & KI | Tagesspiegel Background

Teilnehmer/innen:
– Max Imbiel (Bitpanda)
– Andreas Jambor (RWE)
– Heiko Hußmann (Stadt Hannover)
– Kent Andersson & Sascha Jäger (ausecus)
– Wolfgang A. Schmid (SFRA)
– Götz Weinmann (Orange Cyberdefense)
– Dr. Wolfgang Böhmer

NIS-2-Congress

Podiumsdiskussion: Ansätze zur Erkennung und Abwehr von Cyberangriffen

Dokussionsleitung: Ramon Weil | Founder & CEO | SECUINFRA GmbH

Teilnehmer/innen:
– Dr. Swantje Westpfahl (UNISS)
– Dr. Tim Sattler (Jungheinrich | ISACA Deutschland)
– Holger Bajohr-May (TWL)
– Dr. Moritz Huber (SmartSec)
– Richard Wieneke (Corelight)
– David Bischoff & Evgen Blohm (SECUINFRA)
– Dirk Möller (Elastic)
– Thomas Stowasser & Michael Norden (Microsoft)

NIS-2-Congress

Abendveranstaltung NIS-2-Congress-Night

Networking mit Fachexperten | Speisen und Getränke | Musik und Unterhaltung

Weinkeller

Live Hacking Show

David Wollmann | Managing Consultant Ethical Hacking | Cyber Security Consulting | NTT DATA Deutschland

Viele kürzliche Veröffentlichungen erlauben einen Blick in die Zukunft. Seien es die Roboter Atlas, Optimus oder Figure01 gekoppelt mit KI von OpenAI. Oder KIs zur Generierung von Stimm-Klonen, Musik, Bilder, Videos oder perfekte Deepfakes. Das ist alles faszinierend und lässt so manchen staunend zurück. Blickt man auf dystopische Szenarien aus den Hollywood-Studios erscheinen diese manchmal gar nicht mehr so fiktiv. Selbst niederwertige KI in Toastern, Kühlschränken und Kaffemaschinen bekommen dabei Beklemmungen.

In diesem humorvollen Vortrag nimmt Sie Dave Wollmann mit auf die Reise, ein paar der Einsatzmöglichkeiten von AI im Kontext von Cybersecurity bzw. dem Ethical Hacking zu entdecken. Dabei entfernen wir uns aber lieber von der Hollywood-Fantasie und zeigen vielmehr auf, was künstliche Intelligenz heutzutage leisten kann. Ausserdem wird Ihnen live demonstriert, wie AI für Ethical Hacking heutzutage eingesetzt werden kann.

Doch damit Sie und die Kaffeemaschine auch furchtlos in die Zukunft mit AI blicken können, werden zu guter Letzt auch noch Handlungsempfehlungen gegeben, wie Unternehmen, Mitarbeiter und Privatpersonen mit dem Thema umgehen können ohne als Bio-Batterie in der Matrix zu enden.

Verpassen Sie also nicht die Gelegenheit einen Einblick in die aufregende Welt von Hackern und künstlicher Intelligenz zu erhaschen.

David Wollmann

Begrüßung zum NIS-2-Congress Tag 2

Dr. Swantje Westpfahl | Director | Institute for Security and Safety
Johann Miller | Beirat & IT-Security Executive | Initiator NIS-2-Congress

Swantje_neu-removebg-preview
Johann Miller

Digitalisierung des Alltags – aber sicher

Björn Schemberger | CERT-Leiter | Cybersicherheitsagentur Baden-Württemberg

Björn Schemberger führt Sie durch die Digitalisierung des Alltags und den damit verbundenen Cyberrisiken. Unzählige digitale Assistenten erleichtern unbemerkt unseren Alltag, unsere Arbeitsprozesse sind in weiten Teilen digitalisiert und viele Systeme in Echtzeit vernetzt. Cyberkriminelle sind sich dessen bewusst und nutzen alle sich ihnen bietenden Lücken um diese Systeme zu infizieren. In seiner Keynote thematisiert er praxisnahe Tipps und Schutzmaßnahmen, um sicher durch die digitale Transformation zu navigieren.

BjörnSchemberger

Cybersicherheit in Aktion: Erfolgreiche Strategien für die Praxis

Dirk Möller | Vertriebsleiter öffentliche Auftraggeber Deutschland | Elastic

In der heutigen Zeit ist eine effektive Cybersicherheit von entscheidender Bedeutung für Unternehmen aller Größenordnungen. Unsere Keynote bietet Ihnen einen tiefen Einblick in die Welt der praktischen Cybersicherheit. Gemeinsam mit einem Kunden werden wir Beispiele vorstellen, das erfolgreiche Strategien zur Bewältigung von Cyber Bedrohungen verdeutlicht. Von proaktiven Ansätzen zur Identifizierung von Schwachstellen bis hin zur schnellen Reaktion auf Sicherheitsvorfälle werden wir konkrete Einblicke in bewährte Verfahren bieten. 

DirkMoeller

Vorstellung der Moderatoren & Tracks Tag 2

Dr. Swantje Westpfahl | Director | Institute for Security and Safety

Track 1.B: Andreas Jambor (RWE)
Track 2.B: Max Imbiel (Bitpanda)
Track 4.B: Johannes Schönborn (Exploit Labs)
Track 5.B: Dr. Moritz Huber (SmartSec)

Swantje_neu-removebg-preview

SIEM ist mehr als ein Produkt – Best Practice bei der Einführung eines SIEM

Florian Schmid | Senior Cyber Defense Consultant | SECUINFRA GmbH

Der Fokus liegt darauf, die Fehler zu vermeiden, die andere bereits gemacht haben, um Zeit und Geld bei der Einführung und dem Betrieb eines SIEM-Systems zu sparen. Florian Schmid wird aus seinen zahlreichen SIEM-Projekten berichten und aufzeigen, wo die Fallstricke liegen und wie man sie erfolgreich umgehen kann. Durch die Berücksichtigung bewährter Praktiken und die Vermeidung typischer Fehler können Organisationen eine effektive SIEM-Implementierung erreichen und ihre Sicherheitsoperationen optimieren.

Schmid_Florian-2619-SN

Malware analysieren und Indicators of Compromise (IOC) extrahieren

Florian Roth | Head of Research | Nextron GmbH | Erfinder von Sigma & THOR Scanner

Bei der Analyse von Malware und der Extraktion von Indicators of Compromise (IOC) geht es darum, verdächtige Dateien und Aktivitäten zu untersuchen, um potenzielle Sicherheitsbedrohungen zu identifizieren und zu verstehen. Während der Analyse werden verschiedene Techniken und Tools verwendet, um das Verhalten der Malware zu studieren, ihre Funktionsweise zu verstehen und ihre Auswirkungen auf das betroffene System zu bewerten. Die Extraktion von Indicators of Compromise, wie Datei-Hashes, IP-Adressen und Domänen, ermöglicht es Sicherheitsteams, die Identifizierung und Erkennung von Malware zu verbessern und präventive Maßnahmen zu ergreifen, um zukünftige Angriffe abzuwehren. Durch die systematische Analyse von Malware und die Extraktion relevanter Indicators of Compromise können Organisationen ihre Sicherheitsmaßnahmen stärken und proaktiv gegen Cyberbedrohungen vorgehen.

florian-roth

ChatGPT und die neuen Möglichkeiten – Wie schnell es gehen kann

Johannes Schönborn | Founder & CEO | Exploit Labs

Die rasche Entwicklung und potenziellen Herausforderungen der Integration von ChatGPT in die Cybersicherheit werden in diesem Kontext beleuchtet. Live-Hacking-Demonstrationen mit ChatGPT verdeutlichen, wie schnell und einfach täuschend echte Phishing-E-Mails generiert werden können. Diese Technologie senkt die Einstiegshürden für potenzielle Angreifer erheblich und birgt daher das Risiko erheblicher Schäden. Es ist von entscheidender Bedeutung, sich der neuen Möglichkeiten bewusst zu sein, die ChatGPT bietet, und entsprechende Abwehrmaßnahmen zu ergreifen, um Organisationen vor solchen Angriffen zu schützen.

johannes_schoenborn

AI Cybersecurity – Eine Einführung

Dr. Swantje Westpfahl | Director | Institute for Security and Safety

Die Einführung in die AI-Cybersicherheit bietet einen Überblick über die Integration künstlicher Intelligenz (KI) in die Cybersicherheit. KI-Technologien wie maschinelles Lernen und neuronale Netze revolutionieren die Art und Weise, wie Organisationen auf Cyberbedrohungen reagieren. Durch die Nutzung großer Datenmengen können KI-Algorithmen Muster erkennen, Anomalien identifizieren und verdächtige Aktivitäten in Echtzeit überwachen, was zu einer effektiveren Erkennung und Abwehr von Cyberangriffen führt. Diese Einführung gibt einen Einblick in die grundlegenden Konzepte der AI-Cybersicherheit und zeigt auf, wie diese Technologien dazu beitragen können, die Sicherheit digitaler Infrastrukturen zu verbessern.

Swantje_neu-removebg-preview

Cybersecurity-Strategie – KI für eine resiliente Zukunft

Tibor Konya | Co-Founder & CEO | 9int9

Die Nutzung von KI in der Cybersicherheit umfasst sowohl die Verwendung als Angriffsvektor durch Angreifer zur Automatisierung und Verbesserung bösartiger Aktivitäten als auch als Abwehrvektor, um Bedrohungen frühzeitig zu erkennen und zu bekämpfen. Die Integration von KI in die Cybersicherheitsstrategie eröffnet neue Möglichkeiten, die Resilienz von Organisationen gegenüber Cyberangriffen zu stärken und die Reaktionsfähigkeit auf Bedrohungen zu verbessern. Angesichts der sich ständig weiterentwickelnden Technologielandschaft und der zunehmenden Komplexität von Cyberbedrohungen ist es entscheidend, die Rolle von KI in der NIS2-Richtlinie zu verstehen und geeignete Strategien zu entwickeln, um die Vorteile dieser Technologie voll auszuschöpfen und gleichzeitig die damit verbundenen Risiken zu minimieren.

tibor konya

Eine Konsequente Einforderung eines quantitativen Risikomanagementansatzes macht neue Vorgaben wie NIS-2 ( oder DORA) überflüssig

Marek Weber | Cyber Risk Experte | R+V

Neue Gesetze und Vorschriften wie die NIS2 sollen helfen die „Cyber“-Sicherheit zu erhöhen bzw. die Resilienz zu stärken. Im Ergebnis führen die neuen Vorgaben erstmal zu deutlich mehr Bürokratie in den Unternehmen, ohne dass der Nachweis erbracht werden kann, dass die Betroffenen „sicherer“ oder „resilienter“ werden. Die Lösung liegt in weniger Bürokratie und nicht mehr, vor allem wenn bereits seitJahren sehr gute gesetzliche Vorgaben existieren, welche nur nicht wirklich konsequent umgesetzt werden.

Marek Weber

Künstliche Intelligenz und Cybersecurity – Risiko oder Chance?

Roland Stritt | VP Central Europe | SentinelOne GmbH

Diskussionen um den Einsatz der generativen Künstlichen Intelligenz (KI) sind derzeit allgegenwärtig. Wo liegen die Gefahren, die von der KI für die Cybersicherheit ausgehen? Und wie können wir den Spieß umdrehen und KI zum Schutz vor Cyberangriffen einsetzen?

Im Vortrag werden wir die Grundlagen der generativen KI erläutern und zeigen, wie KI-Algorithmen Bedrohungen frühzeitig erkennen. Wir werden die Vorteile, aber auch die Herausforderungen dieser Technologie beleuchten und Hinweise geben, wie generative KI trotz aller Risiken Unternehmen und Daten schützen kann.

Roland Stritt

Cyberabwehr automatisieren und beschleunigen – so entscheiden sie den Kampf um Geschwindigkeit für sich

Mike Lyborg | Top-CISO 2024 | Swimlane Inc.

(Vortrag auf Englisch)
Mike Lyborg ist CISO beim Security-Automatisierungs Anbieter Swimlane und wurde Ende 2023 als einer der 50 einflussreichsten CISOs ausgezeichnet (https://www.lacework.com/blog/meet-the-50-cisos-to-watch-in-2024).
Als langjähriger, intensiver Nutzer der Automatisierungs-Plattform kann er tiefe Einblicke und hilfreiche Tipps sowohl zur Automatisierung verschiedener Sicherheitsmaßnahmen, als auch zur Nutzung für Reporting und Compliance-Anforderungen geben. Denn Security Automation ist weitaus mehr als das altbekannte SOAR!

Michael Lyborg

KI-gestützte Cybersecurity live erleben – Powered by Purple AI

Markus Stahlhacke | Senior Solutions Engineer | SentinelOne GmbH

Erfahren Sie in unserem Workshop inklusive Live Demo, wie KI-gestützte Cybersecurity Lösungen Sie dabei unterstützen, SecOps zu zentralisieren, zu beschleunigen und zu vereinfachen.

Marcus Stahlhacke

Cyber Deception – Angreifer erkennen, beobachten und von ihnen lernen

Pascal-Tobias Mohr | Cyber Defense Experte

Der Vortrag bietet Einblicke in die Strategien der Cyberdeception, um Angreifer zu identifizieren und ihre Aktivitäten zu überwachen. Teilnehmer erfahren, wie sie Angreifern Fallen stellen können, in die diese sicherlich tappen werden, und erhalten mit minimalem Aufwand klare Indikatoren dafür, dass sich ein Angreifer im Netzwerk befindet. Zusätzlich wird aufgezeigt, wie die Integration von Cyberdeception-Techniken bestehende Angriffserkennungssysteme verbessern kann. Der Vortrag bietet wertvolle Einblicke, wie Organisationen durch gezielte Cyberdeception ihre Sicherheitsmaßnahmen optimieren können, um Angriffe frühzeitig zu erkennen und zu entschärfen.

Mohr_Pascal-Tobias-0173-uncut

KI für kritische Entscheidungsprozesse – Chancen und Risiken in der Praxis

Dr. Paul Rosenthal | Informationssicherheitsbeauftragter und Leiter IT | Landesamt für Finanzen Mecklenburg-Vorpommern

Besonders in geschäftskritischen Entscheidungsprozessen ist es eminent wichtig ein möglichst umfassendes Bild der Faktenlage zu erhalten. Um die Entscheidungsträger dabei zu entlasten, kommen dafür schon seit Jahrzehnten (semi-)automatisierte Verfahren zur Aufbereitung der Daten zum Einsatz. Mit dem Aufstieg künstlicher Intelligenz zum massenhaft verfügbaren Alltagstool,
werden auch immer mehr Daten durch KI aufbereitet und Entscheidungsprozesse durch KI unterstützt oder sogar Entscheidungen durch KI getroffen. Damit einher gehen enorme neue Möglichkeiten für die Entlastung von personellen Ressourcen und die Beschleunigung von Entscheidungen. Auf der anderen Seite entstehen allerdings auch ganz neue Risiken durch die geringe Transparenz KI-basierter Prozesse mit oftmals unklaren Konsequenzen. Die Balance aus Chancen und Risiken wird in diesem Vortrag diskutiert und mit praxisnahen Beispielen illustriert.

paul-rosenthal.1024x1024

Praktische Automatisierungs-Beispiele – Angriffe abwehren und Reporting im Griff behalten

Richard Booms | Regional Sales Director DACH & Benelux | Swimlane Inc.
Christian Husemeyer | Senior Solutions Engineer | Swimlane Inc.

Christian Husemeyer ist Senior Solutions Engineer bei Swimlane und möchte in diesem Workshop Einblicke in die praktische Anwendung einer Automatisierungs-Plattform zur weitreichenden Verbesserung des Sicherheitsniveaus als auch zur Etablierung des notwendigen Monitorings und Reportings geben. In diesem Workshop erfahren Sie mehr über den Nutzen der Automatisierung, welcher weitaus über die SOAR hinausgeht!

Richard Booms
Christian Husemeyer

Security for AI – Security als Dienstleister für Künstliche Intelligenz

Thomas Stowasser | EMEA Consulting Practice Lead | Global Microsoft Security Enterprise Services Architects & Consultants Team

Michael Norden | Leading Cyber Security Architect | Global Microsoft Security Enterprise Services Architects Team

Sicherheit ist insgesamt unerlässlich, um Vertrauen, Zuverlässigkeit und ethische Nutzung von KI-Technologien zu fördern, sensible Daten zu schützen, Risiken zu mindern und die Einhaltung regulatorischer Anforderungen zu gewährleisten. Indem sie Sicherheit in der KI-Entwicklung priorisieren, können Organisationen das volle Potenzial von KI ausschöpfen, während sie die damit verbundenen Risiken und Schwachstellen minimieren.

Durch die Teilnahme an dieser Session können die Teilnehmer ein umfassendes Verständnis für die Herausforderungen und Strategien erlangen, die mit der Sicherung von Künstlichen-Intelligenz-Systemen verbunden sind, sowie praktische Anleitungen für die Umsetzung effektiver Sicherheitsmaßnahmen in ihren Organisationen erhalten.

Thomas Stowasser
Michael Norden

MITRE Detection Engineering mit dem Threat Informed Defense Ansatz

Simone Kraus | Security Analyst | Orange Cyberdefense

Viele Unternehmen besitzen zwar Prozesse um Use Cases für ihre Security Tools zu entwickeln, oft folgt die Auswahl jedoch keinem “Threat Informed Defense Approach”. Bei dieser Vorgehensweise geht es darum, die Angreifer und ihre Angriffstechniken technisch zu verstehen, und die realen Cyberangriffe schnell und erfolgreich abzuwehren. Die gewonnenen Erkenntnisse werden mit Hilfe eines sogenannten Rapid Improvements zeitnah ermittelt sowie umgesetzt und sind durch die strukturelle Analyse und Vorgehensweise wiederholbar und messbar. Top Angriffsmuster können priorisiert werden mit Hilfe von Emulationen und Simulationen realer Angriffe in der eigenen Umgebung um auch Visibilität zu schaffen. Es wird getestet an welcher Stelle noch Sicherheitsvorkehrungen getroffen werden müssen, wenn Angreifer am Tag X das Unternehmen angreifen würden. 

In dem Vortrag geht es um Top-Priorisierung von Angriffstechniken durch Schaffung von Visibilität der Detektionsabdeckung sowie die schnelle Implementierung entsprechender Mitigationen, Präventionen sowie Detektionen. Dabei können individuell auf die Bedürfnisse der Unternehmen zugeschnittene Maßnahmen ermittelt werden mit der aktuelle Abdeckung des individuellen Bedrohungsprofils. Als Ergebnisse erhalten Sie nicht nur Empfehlungen für die Entwicklung bzw. Implementierung fehlender Detektionen, sondern erhalten konkrete Härtungsempfehlungen und robuste Detektionen um Ihre Abdeckung mittels Scoring zu verbessern und zu monitoren.

Simone Kraus

Abschlussplenum mit allen Moderatoren

Diskussionsleitung: Dr. Swantje Westpfahl & Johann Miller

Teilnehmer/innen:
– Kent Andersson & Sascha Jäger (ausecus)
– Matthias Straub (NTT Data)
– Ramon Weil (SECUINFRA)
– Holger Bajohr-May (TWL)
– Andreas Jambor (RWE)
– Max Imbiel (Bitpanda)
– Johannes Schönborn (Exploit Labs)
– Dr. Moritz Huber (SmartSec)

Swantje_neu-removebg-preview
Johann Miller