Programm
Sie befinden sich hier:

Programm NIS-2-Congress

Incident Response – Vorbereitung ist besser als Panik

Dr. Moritz Huber | Founder & CEO | SmartSec GmbH

In diesem Vortrag erläutert Dr. Moritz Huber, Founder & CEO Smartsec, wie Unternehmen sich effektiv auf kritische Cyberangriffe vorbereiten können. Experten im Bereich des Notfallmanagements teilen ihre Erkenntnisse über pragmatische Maßnahmen zur Vorbereitung auf Cyberangriffe und die notwendigen Schritte im Falle eines tatsächlichen Vorfalls. Ziel ist es, Panik zu vermeiden und stattdessen durch vorbereitete Reaktionen schnell und sicher handeln zu können. Dr. Huber und seine Kollegen unterstreichen die Bedeutung einer umfassenden Incident-Response-Strategie, die technische und organisatorische Aspekte berücksichtigt.

Worst Case Cyberangriff – Ausmaß schnell und effizient feststellen

Evgen Blohm | Senior Digital Forensics Experte | SECUINFRA Falcon Team

Bei einem größeren Cyberangriff stellen sich umgehend die Fragen: wie weit ist der Angreifer gekommen? Welche Systeme, Daten, Accounts wurden kompromittiert? Sind Daten abgeflossen?Es wird eine klare Vorgehensweise vorgestellt, wie bei einem größeren Cyberangriff vorgegangen werden sollte und wie die Fragen nach der Kompromittierung und dem Datenfluss mittels Compromise Assessment und Data Breach Assessment schnell und effizient beantwortet werden.

Von Malware zu ausgeklügelten Cyberoperationen – Die Evolution von Ransomware

Florian Roth | Head of Research | Nextron Systems GmbH | Erfinder von Sigma & THOR Scanner

Die Evolution von Ransomware von einfacher Malware zu komplexen RaaS-Operationen hat die Bedrohungslandschaft dramatisch verändert. Früher beschränkten sich Angriffe oft auf einzelne PCs und forderten Prepaid-Karten wie Paysafe, heute nutzen Täter ausgeklügelte Techniken und Kryptowährungen. RaaS-Modelle haben Cyberkriminalität professionalisiert und durch Aufgabenteilung wurden die Angriffe ausgeklügelter und effektiver. Diese Entwicklung erfordert von Organisationen nicht nur präventive Maßnahmen, sondern auch robuste Strategien zur Incident Response und Recovery. Besondere Aufmerksamkeit gilt der Phase nach einem Angriff, um Wiederholungen zu vermeiden und die Resilienz zu stärken. Unser Fokus liegt darauf, Organisationen bei der Anpassung an diese neuen Herausforderungen zu unterstützen und ihre Verteidigung zu optimieren.

Eine konsequente Einforderung eines quantitativen Risikomanagementansatzes macht neue Vorgaben wie NIS-2 (oder DORA) überflüssig

Marek Weber | Cyber Risk Experte | R+V Allgemeine Versicherung AG

Neue Gesetze und Vorschriften wie die NIS2 sollen helfen die „Cyber“-Sicherheit zu erhöhen bzw. die Resilienz zu stärken. Im Ergebnis führen die neuen Vorgaben erstmal zu deutlich mehr Bürokratie in den Unternehmen, ohne dass der Nachweis erbracht werden kann, dass die Betroffenen „sicherer“ oder „resilienter“ werden. Die Lösung liegt in weniger Bürokratie und nicht mehr, vor allem wenn bereits seitJahren sehr gute gesetzliche Vorgaben existieren, welche nur nicht wirklich konsequent umgesetzt werden.

Abschlussplenum mit allen Moderatoren

Leitung: Dr. Swantje Westpfahl & Johann Miller

Dieses Plenum schließt einen Rahmen um den Kongress und bietet die Möglichkeit zu erfahren, welche Themen am lautesten diskutiert wurden. Die Moderatoren haben nochmal die Chance die wichtigsten Inhalte ihrer Tracks darzustellen und den Teilnehmern und Teilnehmerinnen Kontakte für Rückfragen zu liefern.

Moderatoren:
Track 1.A: Gesetzliche Vorgaben: Kent Andersson (ausecus)
Track 2.A: Die Prozessebene: Sascha Jäger (ausecus)
Track 3.A: Maßnahmen – Prävention: Matthias Straub (NTT Data)
Track 4.A: Maßnahmen – Angriffserkennung: Ramon Weil (SECUINFRA)
Track 5.A: Maßnahmen – Incident Response: Holger Bajohr-May (TWL)
Track 1.B: Künstliche Intelligenz – Strategien: Andreas Jambor (RWE)
Track 2.B: Künstliche Intelligenz – Praktische Lösungen: Max Imbiel (Bitpanda)
Track 4.B: Maßnahmen – Automatisierung: Johannes Schönborn (Exploit Labs)
Track 5.B: Maßnahmen – Lessons Learned: Dr. Moritz Huber (SmartSec)