Programm
Sie befinden sich hier:

Programm NIS-2-Congress

Risiko Cybercrime – Was tun bei einem „Hackerangriff“?

Holger Bajohr-May | Leiter Servicemanagement & CISO | Technische Werke Ludwigshafen am Rhein AG

Holger Bajohr-May nimmt eine kritische Haltung gegenüber der Geheimhaltung von Informationen ein und sieht Offenlegung von Informationen als zentralen Bestandteil im Umgang mit Cyberangriffen, insbesondere aus der Perspektive eines Betreibers kritischer Infrastrukturen. Es wird betont, dass ein erfolgreicher Cyberangriff nicht nur technische Schwierigkeiten mit sich bringt, sondern auch erhebliche Auswirkungen auf die betroffene Organisation und die breitere Gemeinschaft haben kann. In diesem Zusammenhang werden die Schwächen herkömmlicher Sicherheitsansätze offengelegt und die Notwendigkeit einer proaktiven und offenen Reaktion auf einen Angriff herausgestellt. Die Bewältigung eines erfolgreichen Cyberangriffs erfordert daher nicht nur technische Maßnahmen wie Incident Response und forensische Untersuchungen, sondern auch eine transparente Kommunikation mit den betroffenen Stakeholdern und der Öffentlichkeit. Durch eine ehrliche Herangehensweise können betroffene Organisationen Vertrauen schaffen, Schaden begrenzen und letztendlich ihre Widerstandsfähigkeit gegenüber Cyberangriffen stärken. Im Vortrag werden konkrete Beispiele und Erfahrungen geteilt, um die Zuhörern/Zuhörerinnen für die Bedeutung von Offenheit im Krisenmanagement zu sensibilisieren und ihnen praktische Handlungsempfehlungen zu geben.

Holger Bajohr-May

Erpressung ohne Ransomware – Interessante Einblicke in das Vorgehen des Threat Actors „BianLian“

Marius Genheimer | Threat Intelligence Experte | SECUINFRA Falcon Team
Evgen Blohm | Senior Digital Forensics Experte | SECUINFRA Falcon Team

Marius Genheimer, Threat Intelligence Experte, und Evgen Blohm, Senior Digital Forensics Experte, im SECUINFRA Falcon Team, führen Sie durch die komplexe Landschaft, in der Threat Actoren agieren. Erfahren Sie, wie diese Akteure ohne den Einsatz von Ransomware Unternehmen erpressen können und welche Motivation hinter ihren Taten steckt.
Im Rahmen dieses Vortrags werden die Motive und Methoden von Threat Actors wie „BianLian“ beleuchtet. Des Weiteren werden Ansätze und Techniken in der digitalen Forensik zur Rückverfolgung und Analyse von Cyberangriffen vorgestellt.
Eine ausgezeichnete Gelegenheit für IT-Sicherheitsexperten, Forensiker, Compliance Officersund alle, die sich für die neuesten Trends und Herausforderungen in der Welt der Cybersecurity interessieren.

Genheimer_Marius
Blohm_Evgen-6106-SN

Business-Resilienz NIS2 Konform?

Frank Schwaak | Field CTO | Rubrik GmbH

Cyber Resilienz ist Business Resilienz! Das größte Geschäftsrisiko stellen derzeit Cyberangriffe dar. Analysten gehen davon aus, dass wir in 10 Jahren, etwa alle 2 Sekunden, einen erfolgreichen Ransomware-Angriff erleben werden. Es ist also nicht die Frage, ob man angegriffen wird, auch nicht wann, sondern wie oft. In diesem Vortrag erfahren Sie, warum Backup nicht gleich Cyber Recovery ist, und wie man anhand von Metadaten den „Blast Radius“ eines Angriffs erkennen und proaktiv die Angriffsfläche nachhaltig verringern kann, um die möglichen Schäden zu reduzieren oder sogar vollständig zu kompensieren. Außerdem erfahren Sie, wie man Cyber Intelligenz aus Backup Daten erzeugen kann, um gezielt und NIS2-konform zu reagieren. Frank Schwaak wird in seinem Vortrag auch Beispiele bringen, wie die Empfehlung des BSI im Bezug auf regelmäßige Response und Recovery Tests umgesetzt werden kann und was eine BSI C5 Attestierte Lösung für Vorteile mit sich bringt.

Rubrik_Frank_Schwaak_EMEA Field CTO_f

Aus der Krise lernen – Disaster Preparation

Reinhard Bertram | Leiter interne IT & Konzernsicherheit | Softing AG

Lernen aus der Krise: Lessons Learned aus einem Ransomwarevorfall oder wie Softing seine Sicherheitsarchitektur von Grund auf neu entwickelt hat.
Beleuchtung folgender Fragestellungen: Welche Herausforderungen stellen sich bei einem Sicherheitsvorfall? Wie geht man als mittelständisches Unternehmen vor? Was hat sich bewährt? Wie schützt man sich in vor einem weiteren Angriff?

ReinhardBertram_portrait_2MB

Wie „Assume Breach“-Penetrationstests Ransomware-Angriffe verhindern können

Johannes Schönborn | Founder & CEO | Exploit Labs

Ransomware-Angriffe gehören zu den größten Bedrohungen für Unternehmen weltweit. In diesem Vortrag zeigen wir, wie Penetrationstests helfen, diese Angriffe zu verhindern und die IT-Sicherheit zu verbessern.
Es ist nur eine Frage der Zeit, bis ein Mitarbeiter den schädlichen Anhang einer Email öffnet. Aber wie schlimm wird es dann? „Assume Breach“-Penetrationstests legen den Fokus auf geschäftsrelevante Auswirkungen – nicht auf eine Schwämme von wenig relevanten Schwachstellen.
Sind die Backups in Gefahr? Wie einfach bekommt man Zugriff auf geschäftskritische IT-Systeme? Funktionieren Abwehrmaßnahmen überhaupt?
Dies stärkt die Sicherheitsmaßnahmen und reduziert das Risiko erfolgreicher Ransomware-Angriffe erheblich. Dabei kommen auch Werkzeuge wie Cobalt Strike zum Einsatz, die oft von Kriminellen genutzt werden.
Schwerpunkte des Vortrags:

  • Funktionsweise und Bedeutung von „Assume Breach“-Penetrationstests
  • Einsatz von Tools wie Cobalt Strike zur Simulation realer Angriffe
  • Fallstudien und Praxisbeispiele erfolgreicher Abwehrstrategien
  • Empfehlungen zur Implementierung von Penetrationstests

Durch gezielte Penetrationstests können Unternehmen ihre IT-Sicherheit stärken und zukünftige Angriffe proaktiv abwehren. Erfahren Sie, wie Sie Ihre Organisation besser vor Ransomware schützen können.

johannes_schoenborn

Podiumsdiskussion: Ransomware und was wir daraus lernen können

Diskussionsleitung: Holger Bajohr-May | Leiter Servicemanagement & CISO | Technische Werke Ludwigshafen am Rhein AG

Teilnehmer/innen:
– Dr. Moritz Huber (SmartSec)
– Marius Genheimer & Evgen Blohm (SECUINFRA)
– Johannes Schönborn (Exploit Labs)
– Frank Schwaak (Rubrik)
– Björn Schemberger (CSBW)

Holger Bajohr-May
NIS-2-Congress