Programm
Sie befinden sich hier:

Programm NIS-2-Congress

SIEM ist mehr als ein Produkt – Best Practice bei der Einführung eines SIEM

Florian Schmid | Senior Cyber Defense Consultant | SECUINFRA GmbH

Der Fokus liegt darauf, die Fehler zu vermeiden, die andere bereits gemacht haben, um Zeit und Geld bei der Einführung und dem Betrieb eines SIEM-Systems zu sparen. Florian Schmid wird aus seinen zahlreichen SIEM-Projekten berichten und aufzeigen, wo die Fallstricke liegen und wie man sie erfolgreich umgehen kann. Durch die Berücksichtigung bewährter Praktiken und die Vermeidung typischer Fehler können Organisationen eine effektive SIEM-Implementierung erreichen und ihre Sicherheitsoperationen optimieren.

Schmid_Florian-2619-SN

Kein SIEM, kein SOC, kein Problem – Wie Sie selbst Ihren CEO im Jahr 2024 zum Cybersicherheitsexperten machen

Christoph Dittmann | Sr. Solution Engineer | Cribl

Während einige Unternehmen bereits über ein hochentwickeltes SOC, gut ausgearbeitete Prozesse, voll ausgebildete Security Analysten und eine Fülle von Cybersicherheit Ressourcen verfügen, entwickelt die große Mehrheit der Sicherheitsteams immer noch ihre Infrastruktur- und Datenmanagement Strategien weiter, um Cyber-Bedrohungen kontinuierlich abzuwehren und die Einhaltung gesetzlicher Standards zu gewährleisten. Mit dem zusätzlichen regulatorischen Druck, selbst Ihren CEO zum Cybersicherheitsexperten zu machen, stellt sich die Frage, wie Sie Ihre IT Sicherheitsprozesse vereinfachen und die Leistungsfähigkeit Ihrer Daten nutzen können, ohne unnötige Komplexität und Kosten zu verursachen.
In dieser Session werden wir folgendes untersuchen:

  • Wie Sie Daten einfach speichern, sortieren und durchsuchen können, ohne ein SIEM zu benötigen
  • Wie Sie eine strategische Roadmap von grundlegenden bis hin zu Experten-Sicherheitswerkzeugen und Datenmanagement aufbauen können
  • Wie Sie die Erkennung und Reaktion auf Sicherheitsvorfälle so einfach gestalten können, dass selbst Ihr CEO sie durchführen kann
Christoph Dittmann

Cyberabwehr automatisieren und beschleunigen – so entscheiden sie den Kampf um Geschwindigkeit für sich

Mike Lyborg | Top-CISO 2024 | Swimlane Inc.

(Vortrag auf Englisch)
Mike Lyborg ist CISO beim Security-Automatisierungs Anbieter Swimlane und wurde Ende 2023 als einer der 50 einflussreichsten CISOs ausgezeichnet (https://www.lacework.com/blog/meet-the-50-cisos-to-watch-in-2024).
Als langjähriger, intensiver Nutzer der Automatisierungs-Plattform kann er tiefe Einblicke und hilfreiche Tipps sowohl zur Automatisierung verschiedener Sicherheitsmaßnahmen, als auch zur Nutzung für Reporting und Compliance-Anforderungen geben. Denn Security Automation ist weitaus mehr als das altbekannte SOAR!

Michael Lyborg
4009124

MITRE Detection Engineering mit dem Threat Informed Defense Ansatz

Simone Kraus | Security Analyst | Orange Cyberdefense

Viele Unternehmen besitzen zwar Prozesse um Use Cases für ihre Security Tools zu entwickeln, oft folgt die Auswahl jedoch keinem “Threat Informed Defense Approach”. Bei dieser Vorgehensweise geht es darum, die Angreifer und ihre Angriffstechniken technisch zu verstehen, und die realen Cyberangriffe schnell und erfolgreich abzuwehren. Die gewonnenen Erkenntnisse werden mit Hilfe eines sogenannten Rapid Improvements zeitnah ermittelt sowie umgesetzt und sind durch die strukturelle Analyse und Vorgehensweise wiederholbar und messbar. Top Angriffsmuster können priorisiert werden mit Hilfe von Emulationen und Simulationen realer Angriffe in der eigenen Umgebung um auch Visibilität zu schaffen. Es wird getestet an welcher Stelle noch Sicherheitsvorkehrungen getroffen werden müssen, wenn Angreifer am Tag X das Unternehmen angreifen würden. 

In dem Vortrag geht es um Top-Priorisierung von Angriffstechniken durch Schaffung von Visibilität der Detektionsabdeckung sowie die schnelle Implementierung entsprechender Mitigationen, Präventionen sowie Detektionen. Dabei können individuell auf die Bedürfnisse der Unternehmen zugeschnittene Maßnahmen ermittelt werden mit der aktuelle Abdeckung des individuellen Bedrohungsprofils. Als Ergebnisse erhalten Sie nicht nur Empfehlungen für die Entwicklung bzw. Implementierung fehlender Detektionen, sondern erhalten konkrete Härtungsempfehlungen und robuste Detektionen um Ihre Abdeckung mittels Scoring zu verbessern und zu monitoren.

Simone Kraus

Abschlussplenum mit allen Moderatoren

Leitung: Dr. Swantje Westpfahl & Johann Miller

Dieses Plenum schließt einen Rahmen um den Kongress und bietet die Möglichkeit zu erfahren, welche Themen am lautesten diskutiert wurden. Die Moderatoren haben nochmal die Chance die wichtigsten Inhalte ihrer Tracks darzustellen und den Teilnehmern und Teilnehmerinnen Kontakte für Rückfragen zu liefern.

Moderatoren:
Track 1.A: Gesetzliche Vorgaben: Kent Andersson (ausecus)
Track 2.A: Die Prozessebene: Sascha Jäger (ausecus)
Track 3.A: Maßnahmen – Prävention: Matthias Straub (NTT Data)
Track 4.A: Maßnahmen – Angriffserkennung: Ramon Weil (SECUINFRA)
Track 5.A: Maßnahmen – Incident Response: Holger Bajohr-May (TWL)
Track 1.B: Künstliche Intelligenz – Strategien: Andreas Jambor (RWE)
Track 2.B: Künstliche Intelligenz – Praktische Lösungen: Max Imbiel (Bitpanda)
Track 4.B: Maßnahmen – Automatisierung: Johannes Schönborn (Exploit Labs)
Track 5.B: Maßnahmen – Lessons Learned: Dr. Moritz Huber (SmartSec)

Swantje_neu-removebg-preview
Johann Miller