Programm NIS-2-Congress
- MI 10.07.
- 11:30 - 12:10
- Maßnahmen zur Angriffserkennung - Was hilft wirklich?
Technologien und Services zur effizienten Angriffserkennung – Ein Überblick
David Bischoff | Principal Cyber Defense Consultant | SECUINFRA GmbH
Immer mehr Unternehmen wollen sich aktiv mit der Erkennung & Abwehr von Cyberangriffen befassen und unternehmensintern ein Security Operations Center (SOC) etablieren. Der Aufbau eines SOC gilt zu Recht als Mammut-Projekt und stellt viele Unternehmen vor enorme Herausforderungen. SECUINFRA unterstützt Unternehmen seit über zehn Jahren beim Aufbau von SOC und in diesem Vortrag werden wir aus dieser Praxis berichten, die häufigsten Problemstellungen adressieren und Lösungen, sowie Alternativen zum Eigenbetrieb aufzeigen.
- Track 4.A
- MI 10.07.
- 12:20 - 13:00
- Maßnahmen zur Angriffserkennung - Was hilft wirklich?
SIEM & EDR: Ein starkes Duo zur Angriffserkennung – Offen, Schnell und Skalierbar
Markus Klose | Senior Manager Solution Architecture | Elastic
Simon Hanke | Cyber Defense Consultant | SECUINFRA
SIEM (Security Information and Event Management) und EDR (Endpoint Detection and Response) bilden ein leistungsstarkes Duo zur Angriffserkennung und -abwehr, das Unternehmen eine offene, schnelle und skalierbare Lösung bietet. Während SIEM die zentralisierte Erfassung, Korrelation und Analyse von Sicherheitsereignissen in Echtzeit ermöglicht, konzentriert sich EDR auf die Erkennung und Reaktion auf Anomalien auf Endpunkte wie Arbeitsplatzrechner und Server. Durch die Kombination dieser beiden Technologien können Unternehmen eine umfassende und proaktive Sicherheitsstrategie entwickeln, die eine schnelle Erkennung, Analyse und Reaktion auf Cyberbedrohungen ermöglicht, unabhängig von deren Ursprung oder Ziel.
- Track 4.A
- MI 10.07.
- 14:20 - 15:00
- Maßnahmen zur Angriffserkennung - Was hilft wirklich?
Threat Informed Defense – Der bedrohungsbasierte Weg zur effektiveren Verteidigung
Dr. Tim Sattler | CISO | Jungheinrich AG | Präsident ISACA Deutschland
Unternehmen haben mit einer Vielzahl sich ständig ändernder Bedrohungen zu kämpfen. Die Einführung des Threat-Informed Defense-Ansatzes ermöglicht es Unternehmen, sich auf bekannte Bedrohungen zu fokussieren und so Abwehrmaßnahmen zielgerichtet zu implementieren und ihre Wirksamkeit zu testen.
- Track 4.A
- MI 10.07.
- 15:10 - 15:50
- Maßnahmen zur Angriffserkennung - Was hilft wirklich?
Beschleunigen Sie Ihre Verteidigung – Angriffserkennung und Abwehr im Netzwerk mittels KI
Richard Wieneke | Regional Sales Director | Corelight, Inc.
Der Vortrag bietet einen Einblick in die Nutzung von Künstlicher Intelligenz (KI) zur Verbesserung der Angriffserkennung und Abwehr in Netzwerken. In einer zunehmend komplexen und schnelllebigen Bedrohungslandschaft können traditionelle Sicherheitsansätze an ihre Grenzen stoßen. KI-basierte Lösungen versprechen, diesen Herausforderungen durch die Fähigkeit, Muster und Anomalien in großen Datenmengen zu erkennen und auf unvorhergesehene Bedrohungen zu reagieren, besser gerecht zu werden. Der Vortrag wird die verschiedenen Anwendungsfälle von KI in der Netzwerksicherheit beleuchten, von der Erkennung bekannter Bedrohungen bis hin zur Entdeckung neuer Angriffsmuster, und praktische Einblicke in die Implementierung und Integration solcher Lösungen bieten. Durch die Beschleunigung der Angriffserkennung und Abwehr mit Hilfe von KI können Unternehmen ihre Reaktionszeiten verkürzen, die Effizienz ihrer Sicherheitsoperationen verbessern und letztendlich ihre Netzwerke besser vor Cyberangriffen schützen.
- Track 4.A
- MI 10.07.
- 16:00 - 16:40
- Maßnahmen zur Angriffserkennung - Was hilft wirklich?
NIS-2 Anforderungen und Microsoft Security and Compliance Controls
Bernd Vellguth | Spezialist für Datensicherheit und Compliance | Microsoft
Michael Norden | Leading Cyber Security Architect | Global Microsoft Security Enterprise Services Architects Team
Microsoft-Technologien und -Prinzipien stimmen in mehrfacher Hinsicht mit den NIS-2 Anforderungen überein. Beispielsweise bietet Microsoft eine integrierte Suite von Sicherheits-, Compliance- und Datenschutzlösungen an, die den Weg zur NIS-2-Konformität vereinfachen können. Tools wie Microsoft Defender XDR und Purview Compliance Manager können dabei helfen, Cybersecurity-Risiken zu identifizieren, zu bewerten und zu verstehen. Microsoft Sentinel erleichtert die Meldepflichten für Vorfälle nach NIS-2, indem es intelligente Sicherheitsanalysen bereitstellt.
Durch die Teilnahme an dieser Session können die Teilnehmer NIS-2 Anforderungen mit Microsoft-Technologien und -Prinzipien vergleichen und verstehen. Dazu gehören proaktive Maßnahmen zum Cybersecurity-Risikomanagement und reaktive Meldepflichten für Vorfälle, die von den NIS-2-Richtlinien auferlegt werden. Sehen Sie, wie Microsofts Lösungen und KI-Prinzipien die erforderlichen Tools und Rahmenbedingungen bieten, um diese Anforderungen effektiv zu erfüllen.
- Track 4.A
- MI 10.07.
- 17:10 - 18:00
- Maßnahmen zur Angriffserkennung - Was hilft wirklich?
Podiumsdiskussion: Prevention, Detection, Response – Der Expertentalk
Dokussionsleitung: Ramon Weil | Founder & CEO | SECUINFRA GmbH
Teilnehmer/innen:
– Dr. Tim Sattler (Jungheinrich | ISACA Deutschland)
– Richard Wieneke (Corelight)
– David Bischoff (SECUINFRA)
– Michael Norden (Microsoft)
- Plenum Track 3.A Track 4.A