Programm
Sie befinden sich hier:

Programm NIS-2-Congress

Empfang und Registrierung

Kleines Frühstück, Networking, Austausch mit Fachexperten, Besuch der Aussteller

Aussteller werden NIS2(1)

Begrüßung zum NIS-2-Congress

Dr. Swantje Westpfahl | Director | Institute for Security and Safety

Johann Miller | Beirat & IT-Security Executive | Initiator NIS-2-Congress

Swantje_neu-removebg-preview
Johann Miller

IT-Recht auf dem Prüfstand – Wie sinnvoll ist NIS-2?

Marco Eggerling | Global CISO | Check Point Software Technologies Ltd

Marco Eggerling wirft einen kritischen Blick auf NIS-2 und die Relevanz im Bereich des IT-Rechts. Der Vortrag beleuchtet dabei nicht nur die rechtlichen Aspekte, sondern berücksichtigt auch die technischen und organisatorischen Herausforderungen, die mit der Einhaltung der NIS-2-Richtlinie einhergehen können. Durch eine kritische Auseinandersetzung mit dem Thema erhoffen sich Marco Eggerling eine Diskussion darüber, ob NIS-2 tatsächlich den Anforderungen an die Informationssicherheit im digitalen Zeitalter gerecht wird und welche möglichen Anpassungen oder Ergänzungen erforderlich sein könnten.

Marco Eggerling

Was passiert bei einem Angriff wirklich?

Patrick Schraut | Senior Vice President Cybersecurity DACH | NTT DATA

Patrick Schraut betrachtet die Realität hinter Cyberangriffen und deren Auswirkungen. Dabei werden die verschiedenen Phasen eines Cyberangriffs detailliert analysiert, angefangen von der initialen Kompromittierung über die Ausbreitung im Netzwerk bis hin zu den potenziellen Folgen für die betroffenen Organisationen. Der Vortrag liefert nicht nur theoretisches Wissen, sondern auch praxisnahe Einblicke, die den Zuhörern/Zuhörerinnen helfen sollen, die Komplexität von Cyberangriffen besser zu verstehen und angemessene Gegenmaßnahmen zu ergreifen.

Patrick Schraut NTT

Vorstellung der Moderatoren & Tracks

Dr. Swantje Westpfahl | Director | Institute for Security and Safety

Kent Andersson (ausecus) | Sascha Jäger (ausecus) | Matthias Straub (NTT Data) | Ramon Weil (SECUINFRA) | Holger Bajohr-May (TWL)

Swantje_neu-removebg-preview

NIS-2: Welche Gesetzlichen Pflichten kommt da auf uns zu?

Kent Andersson | CEO | ausecus GmbH

Die NIS-2-Richtlinie wirft zahlreiche Fragen hinsichtlich der gesetzlichen Verpflichtungen auf, die Unternehmen und Organisationen betreffen. In Bezug auf den Umfang der Betroffenheit erstreckt sich die NIS-2 auf verschiedene Akteure im digitalen Ökosystem, darunter Betreiber wesentlicher Dienste und digitale Dienstleister. Die Sektoren und Branchen, die von dieser Richtlinie erfasst werden, sind in klaren Definitionen festgelegt und umfassen Bereiche wie Energie, Verkehr, Banken und Finanzwesen sowie digitale Infrastrukturen. Die damit verbundenen Pflichten umfassen die Einhaltung bestimmter Sicherheitsanforderungen, die Implementierung von Risikomanagementverfahren und die Meldung von Sicherheitsvorfällen. Unternehmen müssen nachweisen, dass sie angemessene Sicherheitsmaßnahmen ergriffen haben, um Bedrohungen zu erkennen, ihnen entgegenzuwirken und ihre Auswirkungen zu begrenzen.

Kent Andersson ausecus

Die 10 Risikomanagementmaßnahmen der NIS-2 gem. §30

Olaf Hogenkamp | Teamleiter Consulting, Lead Consultant ISMS und IT-Sicherheit

Die 10 Risikomanagementmaßnahmen gem. §30 bilden einen wesentlichen Bestandteil der Richtlinie und sind von entscheidender Bedeutung für die Sicherheit digitaler Infrastrukturen und Dienste. Unter diesen Maßnahmen versteht man eine Reihe von Schritten und Strategien, die darauf abzielen, Risiken zu identifizieren, zu bewerten und angemessen zu behandeln, um die Widerstandsfähigkeit gegenüber Cyberbedrohungen zu stärken. Bei der Umsetzung dieser Maßnahmen haben Unternehmen die Wahl zwischen der Entwicklung eigener Methoden oder der Orientierung an bewährten Verfahren und Standards. Eigenentwickelte Ansätze bieten möglicherweise eine bessere Anpassungsfähigkeit an spezifische Anforderungen, können jedoch mit höheren Kosten und einem erhöhten Risiko unzureichender Wirksamkeit verbunden sein. Die Nutzung von Best-Practice-Ansätzen hingegen bietet den Vorteil bewährter Methoden und kann eine effizientere Implementierung ermöglichen, birgt jedoch das Risiko einer mangelnden Flexibilität und möglicher Inkompatibilität mit vorhandenen Strukturen. Unternehmen müssen daher sorgfältig abwägen, welche Umsetzungsmöglichkeiten am besten zu ihren individuellen Bedürfnissen und Ressourcen passen.

Olaf Hogenkamp

Technologien & Services zur effizienten Angriffserkennung – Ein Überblick

David Bischoff | Principal Cyber Defense Consultant | SECUINFRA GmbH

David Bischoff bietet einen umfassenden Einblick in die verschiedenen Möglichkeiten der Angriffserkennung sowie in die effektive Nutzung dieser Technologien und Dienste. Erhalten Sie entsprechende Informationen über alle relevanten Technologien zur Angriffserkennung und verschiedene Ansätze, die Technologien effizient einzusetzen und zu kombinieren. Im Rahmen dieser Präsentation werden drei Hauptansätze zur Angriffserkennung vorgestellt: „No-Cloud“, „Co-managed“ und „Cloud“. Der „No-Cloud“-Ansatz konzentriert sich darauf, alle Angriffserkennungstechnologien und -dienste intern zu betreiben und zu verwalten, um eine maximale Kontrolle über die Sicherheitsinfrastruktur zu gewährleisten. Der „Co-Managed“-Ansatz kombiniert interne Ressourcen mit externen Dienstleistern, um eine umfassende und gleichzeitig flexible Angriffserkennungslösung zu schaffen. Der „Cloud“-Ansatz hingegen setzt auf externe Cloud-basierte Dienste, um die Skalierbarkeit und Verfügbarkeit der Angriffserkennung zu verbessern und gleichzeitig die Komplexität der internen Infrastruktur zu reduzieren. Durch die Vorstellung und Diskussion dieser Ansätze erhalten die Zuhörern/Zuhörerinnen einen ganzheitlichen Überblick über die verschiedenen Möglichkeiten, Angriffserkennungstechnologien effektiv einzusetzen, um ihre Sicherheitsziele zu erreichen.

david_bischoff

Risiko Cybercrime – Was tun bei einem „Hackerangriff“?

Holger Bajohr-May | Leiter Servicemanagement & CISO | Technische Werke Ludwigshafen am Rhein AG

Holger Bajohr-May nimmt eine kritische Haltung gegenüber der Geheimhaltung von Informationen ein und sieht Offenlegung von Informationen als zentralen Bestandteil im Umgang mit Cyberangriffen, insbesondere aus der Perspektive eines Betreibers kritischer Infrastrukturen. Es wird betont, dass ein erfolgreicher Cyberangriff nicht nur technische Schwierigkeiten mit sich bringt, sondern auch erhebliche Auswirkungen auf die betroffene Organisation und die breitere Gemeinschaft haben kann. In diesem Zusammenhang werden die Schwächen herkömmlicher Sicherheitsansätze offengelegt und die Notwendigkeit einer proaktiven und offenen Reaktion auf einen Angriff herausgestellt. Die Bewältigung eines erfolgreichen Cyberangriffs erfordert daher nicht nur technische Maßnahmen wie Incident Response und forensische Untersuchungen, sondern auch eine transparente Kommunikation mit den betroffenen Stakeholdern und der Öffentlichkeit. Durch eine ehrliche Herangehensweise können betroffene Organisationen Vertrauen schaffen, Schaden begrenzen und letztendlich ihre Widerstandsfähigkeit gegenüber Cyberangriffen stärken. Im Vortrag werden konkrete Beispiele und Erfahrungen geteilt, um die Zuhörern/Zuhörerinnen für die Bedeutung von Offenheit im Krisenmanagement zu sensibilisieren und ihnen praktische Handlungsempfehlungen zu geben.

Holger Bajohr-May

NIS-2: Self-Assessment oder externe GAP-Analyse?

Olaf Hogenkamp | Teamleiter Consulting, Lead Consultant ISMS und IT-Sicherheit

  • GAP-Analyse vs. Self-Assessment? – Vor und Nachteile
  • Konzepte für die Umsetzung
  • Welche Frameworks und Best Practices gibt es? …
Olaf Hogenkamp

ISMS nach ISO 27001 – der de facto Standard für ISMS

Christian Böhm | Senior Consultant ISMS und IT-Sicherheit

  • Verschieden Standards im Vergleich – ISO 27001, B3S, BSI IT-Grundschutz, IEC 62443, NIST Cybersecurity Framework
  • Bestandteile & Aufbau
  • Vorgehensweise bei der Einführung
Christian Böhm_ausecus

Erpressung ohne Ransomware – Interessante Einblicke in das Vorgehen des Threat Actors „BianLian“

Marius Genheimer | Threat Intelligence Experte | SECUINFRA Falcon Team

Evgen Blohm | Senior Digital Forensics Experte | SECUINFRA Falcon Team

  • Wie sieht die Angreifer Seite aus? Was treibt Threat Actoren an und wie arbeiten sie?
  • Eine Spurensuche nach der Quelle eines Cyber Angriffes.
Genheimer_Marius

Das Wissen von 10.000 Microsoft Sicherheitsexperten nutzen, um mit dem integriertesten Lösungsportfolio NIS-2 Compliance zu erzielen

Marco Kappler | Senior Consultant Cloud Security | All for One Group SE

Microsoft 365 hat sich mittlerweile als Branchenstandard etabliert. Dennoch wird das Potenzial, das in den bereits vorhandenen Lizenzen steckt, oft nicht voll ausgeschöpft. Anfangs skeptisch betrachtet, haben die Microsoft Security Lösungen mittlerweile regelmäßig Spitzenplätze in den Rankings führender Marktforscher wie Forrester und Gartner erobert. Erfahren Sie in diesem Vortrag, wie Sie Ihre NIS-2-Compliance mithilfe eines einzigen Klicks in Ihrer bestehenden Umgebung nachweisen können. Entdecken Sie den umfassenden Schutz, den diese Lösungen bieten – ein Schutz, der seinesgleichen sucht. Sehen Sie, wie Sie das Potenzial Ihrer vorhandenen Lizenzen heben und ergänzende Tools mit minimalem Aufwand implementieren.

Marco Kappler

NIS-2 Haftung: Von dem Nachweis zur Geschäftsleiterhaftung

Wolfgang A. Schmid | Datenschutzexperte, Fachanwalt IT-Recht, Gründer und Partner | SFRP Rechtsanwälte

  • Billigungs-, Überwachungs- und Schulungspflichten für Geschäftsleiter
  • Fristen für Umsetzung der NIS-2 Pflichten
  • Delegation oder D&O-Versicherung – Wege aus der Haftung …
Wolfgang Schmid 2(1)

ISMS im Betrieb

Olaf Hogenkamp | Teamleiter Consulting, Lead Consultant ISMS und IT-Sicherheit

  • Rolle und Aufwand des ISB
  • Zertifizierung – für die, die wollen oder müssen
  • Betriebsaufwand
Olaf Hogenkamp

Threat Informed Defense – Der bedrohungsbasierte Weg zur effektiveren Verteidigung

Dr. Tim Sattler | CISO | Jungheinrich AG | Präsident ISACA Deutschland

Unternehmen haben mit einer Vielzahl sich ständig ändernder Bedrohungen zu kämpfen. Die Einführung des Threat-Informed Defense-Ansatzes ermöglicht es Unternehmen, sich auf bekannte Bedrohungen zu fokussieren und so Abwehrmaßnahmen zielgerichtet zu implementieren und ihre Wirksamkeit zu testen.

tim-sattler

Supply Chain Richtlinien – Fundament der Informationssicherheit

Götz Weinmann | Senior Business Development Manager | Orange Cyberdefense

In Artikel 21 der NIS-2-Richtlinie werden Anforderungen an geeignete und verhältnismäßige technische, operative und organisatorische Maßnahmen betroffener Organisationen formuliert. Zwar sind diese insgesamt 10 Maßnahmen eher grob beschrieben (z.B. „Bewältigung von Sicherheitsvorfällen“), es fällt jedoch auf, dass das Thema „Supply Chain“ einen wichtigen Stellenwert einnimmt, denn 2 von 10 Maßnahmen beziehen sich direkt oder indirekt auf dieses Thema.
Warum das Management von Supply Chain Risiken so wichtig ist und wie Organisationen das umsetzen können erklärt Götz Weinmann in diesem Vortrag. 

Götz Weinmann

Risikomanagementsystem als Teil des ISMS

Heiko Hußmann | Informationssicherheitsbeauftragter | Stadt Hannover

  • Verschiedene Standards im Vergleich – BSI 200-3 / ISO 27005 / ISO 31000
  • Unser Handlungsvorschlag für Neueinsteiger
Heiko Hußmann

Beschleunigen Sie Ihre Verteidigung – Angriffserkennung und Abwehr im Netzwerk mittels KI

Richard Wieneke | Regional Sales Director | Corelight, Inc.

richard wieneke

Security 3.0 – Ein Vergleich zwischen Security heute und den Entwicklungen in der Medizin

Max Imbiel | Deputy Group CISO | N26

Max Imbiel

Worst Case Cyberangriff – Ausmaß schnell und effizient feststellen

Evgen Blohm | Senior Digital Forensics Experte | SECUINFRA Falcon Team

  • Bei einem größeren Cyberangriff stellen sich umgehend die Fragen: wie weit ist der Angreifer gekommen? Welche Systeme, Daten, Accounts wurden kompromittiert? Sind Daten abgeflossen?
  • Es wird eine klare Vorgehensweise vorgestellt, wie bei einem größeren Cyberangriff vorgegangen werden sollte und wie die Fragen nach der Kompromittierung und dem Datenfluss mittels Compromise Assessment und Data Breach Assessment schnell und effizient beantwortet werden.
Blohm_Evgen-6106-SN

SIEM & EDR – Ein starkes Duo zur Angriffserkennung; offen, schnell und skalierbar

N.N. | Elastic

elastic-logo-png-transparent

NIS-2 Nachweise – Was ist erforderlich und was macht Sinn?

N.N.

  • Nachweisdokumentation Umsetzung der Risikomanagementmaßnahmen
  • Nachweise durch Sicherheits-Audits, Prüfungen oder Zertifizierungen
  • Wer muss Nachweise vorlegen?

IT-Notfallmanagement und BCM

Christian Böhm | Senior Consultant ISMS und IT-Sicherheit

  • IT-Notfallmanagement vs. BCM – Was ist das?
  • Verschiedene Standards im Vergleich – BSI 200-4 / ISO 22301
  • Nutzen & Aufwand
  • Unser Handlungsvorschlag für Neueinsteiger
Christian Böhm_ausecus

NIS-2 Anforderungen und Microsoft Security and Compliance Controls

Thomas Stowasser | EMEA Consulting Practice Lead | Global Microsoft Security Enterprise Services Architects & Consultants Team

Michael Norden | Leading Cyber Security Architect | Global Microsoft Security Enterprise Services Architects Team

Microsoft-Technologien und -Prinzipien stimmen in mehrfacher Hinsicht mit den NIS-2 Anforderungen überein. Beispielsweise bietet Microsoft eine integrierte Suite von Sicherheits-, Compliance- und Datenschutzlösungen an, die den Weg zur NIS-2-Konformität vereinfachen können. Tools wie Microsoft Defender XDR und Purview Compliance Manager können dabei helfen, Cybersecurity-Risiken zu identifizieren, zu bewerten und zu verstehen. Microsoft Sentinel erleichtert die Meldepflichten für Vorfälle nach NIS-2, indem es intelligente Sicherheitsanalysen bereitstellt.

Durch die Teilnahme an dieser Session können die Teilnehmer NIS-2 Anforderungen mit Microsoft-Technologien und -Prinzipien vergleichen und verstehen. Dazu gehören proaktive Maßnahmen zum Cybersecurity-Risikomanagement und reaktive Meldepflichten für Vorfälle, die von den NIS-2-Richtlinien auferlegt werden. Sehen Sie, wie Microsofts Lösungen und KI-Prinzipien die erforderlichen Tools und Rahmenbedingungen bieten, um diese Anforderungen effektiv zu erfüllen.

Thomas Stowasser
Michael Norden

Incident Response – Vorbereitung ist besser als Panik

Dr. Moritz Huber | Founder & CEO | SmartSec GmbH

  • Wie funktioniert die Vorbereitung auf kritische Cyberangriffe? Was ist im Ernstfall zu tun?
  • Ausgewiesene Experten im Bereich Notfallmanagement schildern die pragmatische Vorbereitung auf Cyberangriffe und was im Ernstfall zu tun ist.
Moritz Huber Smartsec

Disrupting Future Attacks with Network Evidence

Timo Jobst | Sales Engineer | Corelight, Inc

Timo Jobst

How to Make Cybersecurity Awareness as Catchy as a Hit Series

Benjamin Bachmann | Head of Infosec. Theater

Cybersicherheit soll kleben bleiben – und zwar bei allen! In diesem Talk zeigt Benjamin Bachmann, wie man Awareness von einem müden Pflichtprogramm in eine packende Erfolgsshow verwandeln kann. Es geht nicht um trockenes Regelwerk, sondern um Storytelling, das fesselt, Gamification, die motiviert, und interaktive Erlebnisse, die sich einprägen. Wir sprengen den Rahmen des Üblichen und weben Sicherheitsbewusstsein in den Alltag ein, so selbstverständlich und spannend wie die neueste Binge-Worthy-Serie. Seid bereit, die Art und Weise, wie ihr über Cybersicherheit denkt und sprecht, neu zu definieren.

@eduardo_ramos_fotos

Podiumsdiskussion: NIS-2 tritt in Kraft – Was erwarten Gesetzgeber und die Behörden?

Johannes Steger | Redaktionsleiter Digitalisierung & KI | Tagesspiegel Background

Max Imbiel (N26) | Andreas Jambor (RWE) | Heiko Hußmann (Stadt Hannover) + Referenten Track 1.A.

  • Registrierung über Meldeportal
  • Meldungen von Vorfällen
  • Verbesserung der Informations- und IT-Sicherheit in der EU und in Deutschland
  • Umsetzung bei neuen Sektoren und Branchen
  • Etablierung von Branchenspezifische Sicherheitsstandards
  • Aufsichts- und Durchsetzungsmaßnahmen
  • Bußgeldrahmen und denkbare Sanktionen von Organisationen
NIS-2-Congress

Podiumsdiskussion: Ansätze zur Erkennung und Abwehr von Cyberangriffen

Ramon Weil | Founder & CEO | SECUINFRA GmbH

Dr. Tim Sattler (Jungheinrich) | Richard Wieneke (Corelight) | David Bischoff (SECUINFRA) | Elastic | Microsoft

NIS-2-Congress

Podiumsdiskussion: Was tun bei einem verheerenden Cyberangriff? Der Expertentalk

Holger Bajohr-May | Leiter Servicemanagement & CISO | Technische Werke Ludwigshafen am Rhein AG

Evgen Blohm (SECUINFRA) | Prof. Dr. Moritz Huber (SmartSec) | Yasin Illgar (SECUINFRA)

NIS-2-Congress

Abendveranstaltung NIS-2-Congress-Night

Networking mit Fachexperten | Speisen und Getränke | Musik und Unterhaltung

Mövenpick Stuttgart Flughafen Außenansicht

Live Hacking Show

David Wollmann | Managing Consultant Ethical Hacking | Cyber Security Consulting | NTT DATA Deutschland

Viele kürzliche Veröffentlichungen erlauben einen Blick in die Zukunft. Seien es die Roboter Atlas, Optimus oder Figure01 gekoppelt mit KI von OpenAI. Oder KIs zur Generierung von Stimm-Klonen, Musik, Bilder, Videos oder perfekte Deepfakes. Das ist alles faszinierend und lässt so manchen staunend zurück. Blickt man auf dystopische Szenarien aus den Hollywood-Studios erscheinen diese manchmal gar nicht mehr so fiktiv. Selbst niederwertige KI in Toastern, Kühlschränken und Kaffemaschinen bekommen dabei Beklemmungen.

In diesem humorvollen Vortrag nimmt Sie Dave Wollmann mit auf die Reise, ein paar der Einsatzmöglichkeiten von AI im Kontext von Cybersecurity bzw. dem Ethical Hacking zu entdecken. Dabei entfernen wir uns aber lieber von der Hollywood-Fantasie und zeigen vielmehr auf, was künstliche Intelligenz heutzutage leisten kann. Ausserdem wird Ihnen live demonstriert, wie AI für Ethical Hacking heutzutage eingesetzt werden kann.

Doch damit Sie und die Kaffeemaschine auch furchtlos in die Zukunft mit AI blicken können, werden zu guter Letzt auch noch Handlungsempfehlungen gegeben, wie Unternehmen, Mitarbeiter und Privatpersonen mit dem Thema umgehen können ohne als Bio-Batterie in der Matrix zu enden.

Verpassen Sie also nicht die Gelegenheit einen Einblick in die aufregende Welt von Hackern und künstlicher Intelligenz zu erhaschen.

Empfang und Registrierung Tag 2

Einreffen & Registrierung | Networking | Austausch mit Fachexperten | Besuch der Aussteller

Aussteller werden NIS2(1)

Begrüßung zum NIS-2-Congress Tag 2

Dr. Swantje Westpfahl | Director | Institute for Security and Safety

Johann Miller | Beirat & IT-Security Executive | Initiator NIS-2-Congress

Swantje_neu-removebg-preview
Johann Miller

Johannes Steger | Redaktionsleiter Digitalisierung & KI | Der Tagesspiegel

johannes-steger tagesspiegel

Vorstellung der Moderatoren & Tracks Tag 2

Dr. Swantje Westpfahl | Director | Institute for Security and Safety

Andreas Jambor (RWE) | Max Imbiel (N26) | Johannes Schönborn (Exploit Labs) | Dr. Moritz Huber (SmartSec)

Swantje_neu-removebg-preview

SIEM ist mehr als ein Produkt – Best Practice bei der Einführung eines SIEM

Felix Gutjahr | Service Delivery Manager | SECUINFRA GmbH

  • Vermeiden sie Fehler die andere bereits gemacht haben, sparen Sie Zeit und Geld bei der Einführung und dem Betrieb Ihres SIEM
  • Felix Gutjahr, Service Delivery Manager @ SECUINFRA GmbH, wird aus seinen zahlreichen SIEM-Projekten berichten und aufzeigen wo die Fallsticke liegen
Gutjahr_Felix

Malware analysieren und Indicators of Compromise (IOC) extrahieren

Florian Roth | Head of Research | Nextron GmbH & Erfinder von Sigma & THOR Scanner

Frank Oster | Business Development Manager | Nextron GmbH

florian-roth

ChatGPT und die neuen Möglichkeiten – Wie schnell es gehen kann

Johannes Schönborn | Founder & CEO | Exploit Labs

  • Live-Hacking mit ChatGPT
  • Generierung von täuschend echten Phishing Mails
  • Niedrige Einstiegshürden – Großer Schaden
johannes_schoenborn

Cybersecurity-Strategie – KI für eine resiliente Zukunft

Tibor Konya | Co-Founder & CEO | 9int9

  • KI als Angriffsvektor
  • KI als Abwehrvektor
  • Quo vadis KI und NIS2
tibor konya

Cyberabwehr automatisieren und beschleunigen – so entscheiden sie den Kampf um Geschwindigkeit für sich

N.N. | Swimlane

Swimlane-logo

Risikoanalyse ist mehr als nur Geld – Wie nutze ich Angriffsinformationen zur operativen Verbesserung der Sicherheit

Marek Weber | Cyber Risk Experte | R+V

Marek Weber

KI für kritische Entscheidungsprozesse – Chancen und Risiken in der Praxis

Dr. Paul Rosenthal | Informationssicherheitsbeauftragter und Leiter IT | Landesamt für Finanzen Mecklenburg-Vorpommern

Besonders in geschäftskritischen Entscheidungsprozessen ist es eminent wichtig ein möglichst umfassendes Bild der Faktenlage zu erhalten. Um die Entscheidungsträger dabei zu entlasten, kommen dafür schon seit Jahrzehnten (semi-)automatisierte Verfahren zur Aufbereitung der Daten zum Einsatz. Mit dem Aufstieg künstlicher Intelligenz zum massenhaft verfügbaren Alltagstool,
werden auch immer mehr Daten durch KI aufbereitet und Entscheidungsprozesse durch KI unterstützt oder sogar Entscheidungen durch KI getroffen. Damit einher gehen enorme neue Möglichkeiten für die Entlastung von personellen Ressourcen und die Beschleunigung von Entscheidungen. Auf der anderen Seite entstehen allerdings auch ganz neue Risiken durch die geringe Transparenz KI-basierter Prozesse mit oftmals unklaren Konsequenzen. Die Balance aus Chancen und Risiken wird in diesem Vortrag diskutiert und mit praxisnahen Beispielen illustriert.

paul-rosenthal.1024x1024

Cyber Deception – Angreifer erkennen, beobachten und von ihnen lernen

Pascal-Tobias Mohr | Cyber Defense Experte

  • Erfahren Sie, wie man Angreifern Fallen stellt, in die diese mit Sicherheit tappen.
  • Mit Hilfe von Cyber Deception erhalten sie mit wenig Aufwand klare Indikatoren, dass sich ein Angreifer im Netzwerk befindet.
  • Erfahren Sie, wie Sie mit Cyber Deception Ihre Technologien zur Angriffserkennung perfekt ergänzen können.
Mohr_Pascal-Tobias-0173-uncut

Cyberabwehr automatisieren und beschleunigen – so entscheiden sie den Kampf um Geschwindigkeit für sich

N.N. | Swimlane

Swimlane-logo

KI in Cybersecurity – Wie nutze ich Künstliche Intelligenz richtig?

N.N. | Sentinel One

SentinelOne_logo.svg_

MITRE Detection Engineering mit dem Threat Informed Defense Ansatz

Simone Kraus | Security Analyst | Orange Cyberdefense

Viele Unternehmen besitzen zwar Prozesse um Use Cases für ihre Security Tools zu entwickeln, oft folgt die Auswahl jedoch keinem “Threat Informed Defense Approach”. Bei dieser Vorgehensweise geht es darum, die Angreifer und ihre Angriffstechniken technisch zu verstehen, und die realen Cyberangriffe schnell und erfolgreich abzuwehren. Die gewonnenen Erkenntnisse werden mit Hilfe eines sogenannten Rapid Improvements zeitnah ermittelt sowie umgesetzt und sind durch die strukturelle Analyse und Vorgehensweise wiederholbar und messbar. Top Angriffsmuster können priorisiert werden mit Hilfe von Emulationen und Simulationen realer Angriffe in der eigenen Umgebung um auch Visibilität zu schaffen. Es wird getestet an welcher Stelle noch Sicherheitsvorkehrungen getroffen werden müssen, wenn Angreifer am Tag X das Unternehmen angreifen würden. 

In dem Vortrag geht es um Top-Priorisierung von Angriffstechniken durch Schaffung von Visibilität der Detektionsabdeckung sowie die schnelle Implementierung entsprechender Mitigationen, Präventionen sowie Detektionen. Dabei können individuell auf die Bedürfnisse der Unternehmen zugeschnittene Maßnahmen ermittelt werden mit der aktuelle Abdeckung des individuellen Bedrohungsprofils. Als Ergebnisse erhalten Sie nicht nur Empfehlungen für die Entwicklung bzw. Implementierung fehlender Detektionen, sondern erhalten konkrete Härtungsempfehlungen und robuste Detektionen um Ihre Abdeckung mittels Scoring zu verbessern und zu monitoren.

Simone Kraus

KI in Cybersecurity – Wie nutze ich Künstliche Intelligenz richtig?

N.N. | Sentinel One

SentinelOne_logo.svg_

Security for AI – Security als Dienstleister für Künstliche Intelligenz

Thomas Stowasser | EMEA Consulting Practice Lead | Global Microsoft Security Enterprise Services Architects & Consultants Team

Michael Norden | Leading Cyber Security Architect | Global Microsoft Security Enterprise Services Architects Team

Sicherheit ist insgesamt unerlässlich, um Vertrauen, Zuverlässigkeit und ethische Nutzung von KI-Technologien zu fördern, sensible Daten zu schützen, Risiken zu mindern und die Einhaltung regulatorischer Anforderungen zu gewährleisten. Indem sie Sicherheit in der KI-Entwicklung priorisieren, können Organisationen das volle Potenzial von KI ausschöpfen, während sie die damit verbundenen Risiken und Schwachstellen minimieren.

Durch die Teilnahme an dieser Session können die Teilnehmer ein umfassendes Verständnis für die Herausforderungen und Strategien erlangen, die mit der Sicherung von Künstlichen-Intelligenz-Systemen verbunden sind, sowie praktische Anleitungen für die Umsetzung effektiver Sicherheitsmaßnahmen in ihren Organisationen erhalten.

Thomas Stowasser
Michael Norden

Fazit & Abmoderation der Veranstaltung

Dr. Swantje Westpfahl & Johann Miller

Johann Miller