Programm NIS-2-Congress
- MI 10.07.
- 09:00 - 09:10
- Begrüßung
Begrüßung zum NIS-2-Congress
Johann Miller | Initiator NIS-2-Congress
Dr. Swantje Westpfahl | Director | Institute for Security and Safety
- Plenum
- MI 10.07.
- 09:10 - 09:40
- Keynote
IT-Recht auf dem Prüfstand – Wie sinnvoll ist NIS-2?
Marco Eggerling | Global CISO | Check Point Software Technologies Ltd
Marco Eggerling wirft einen kritischen Blick auf NIS-2 und die Relevanz im Bereich des IT-Rechts. Der Vortrag beleuchtet dabei nicht nur die rechtlichen Aspekte, sondern berücksichtigt auch die technischen und organisatorischen Herausforderungen, die mit der Einhaltung der NIS-2-Richtlinie einhergehen können. Durch eine kritische Auseinandersetzung mit dem Thema erhoffen sich Marco Eggerling eine Diskussion darüber, ob NIS-2 tatsächlich den Anforderungen an die Informationssicherheit im digitalen Zeitalter gerecht wird und welche möglichen Anpassungen oder Ergänzungen erforderlich sein könnten.
- Plenum Keynote
- MI 10.07.
- 09:45 - 10:15
- Keynote
Was passiert bei einem Angriff wirklich?
Patrick Schraut | Senior Vice President Cybersecurity DACH | NTT DATA
Patrick Schraut betrachtet die Realität hinter Cyberangriffen und deren Auswirkungen. Dabei werden die verschiedenen Phasen eines Cyberangriffs detailliert analysiert, angefangen von der initialen Kompromittierung über die Ausbreitung im Netzwerk bis hin zu den potenziellen Folgen für die betroffenen Organisationen. Der Vortrag liefert nicht nur theoretisches Wissen, sondern auch praxisnahe Einblicke, die den Zuhörern/Zuhörerinnen helfen sollen, die Komplexität von Cyberangriffen besser zu verstehen und angemessene Gegenmaßnahmen zu ergreifen.
- Plenum Keynote
- MI 10.07.
- 10:20 - 10:45
- Vorstellung Moderatoren
Vorstellung der Moderatoren & Tracks
Dr. Swantje Westpfahl | Director | Institute for Security and Safety
Track 1.A: Kent Andersson (ausecus)
Track 2.A: Sascha Jäger (ausecus)
Track 3.A: Matthias Straub (NTT Data)
Track 4.A: Ramon Weil (SECUINFRA)
Track 5.A: Holger Bajohr-May (TWL)
- Plenum
- MI 10.07.
- 11:30 - 12:10
- NIS-2-Umsetzungsgesetz: Was ist zu tun?
NIS-2: Welche Gesetzlichen Pflichten kommt da auf uns zu?
Kent Andersson | CEO | ausecus GmbH
Die NIS-2-Richtlinie wirft zahlreiche Fragen hinsichtlich der gesetzlichen Verpflichtungen auf, die Unternehmen und Organisationen betreffen. In Bezug auf den Umfang der Betroffenheit erstreckt sich die NIS-2 auf verschiedene Akteure im digitalen Ökosystem, darunter Betreiber wesentlicher Dienste und digitale Dienstleister. Die Sektoren und Branchen, die von dieser Richtlinie erfasst werden, sind in klaren Definitionen festgelegt und umfassen Bereiche wie Energie, Verkehr, Banken und Finanzwesen sowie digitale Infrastrukturen. Die damit verbundenen Pflichten umfassen die Einhaltung bestimmter Sicherheitsanforderungen, die Implementierung von Risikomanagementverfahren und die Meldung von Sicherheitsvorfällen. Unternehmen müssen nachweisen, dass sie angemessene Sicherheitsmaßnahmen ergriffen haben, um Bedrohungen zu erkennen, ihnen entgegenzuwirken und ihre Auswirkungen zu begrenzen.
- Track 1.A
- MI 10.07.
- 11:30 - 12:10
- Die Prozessebene - Welchen praktischen Umsetzungen sind möglich?
Die 10 Risikomanagementmaßnahmen der NIS-2 gem. §30
Benjamin Kahler | Teamleiter GRC/IT-Security | IT4IPM GmbH
Die 10 Risikomanagementmaßnahmen gem. §30 bilden einen wesentlichen Bestandteil der Richtlinie und sind von entscheidender Bedeutung für die Sicherheit digitaler Infrastrukturen und Dienste. Unter diesen Maßnahmen versteht man eine Reihe von Schritten und Strategien, die darauf abzielen, Risiken zu identifizieren, zu bewerten und angemessen zu behandeln, um die Widerstandsfähigkeit gegenüber Cyberbedrohungen zu stärken. Bei der Umsetzung dieser Maßnahmen haben Unternehmen die Wahl zwischen der Entwicklung eigener Methoden oder der Orientierung an bewährten Verfahren und Standards. Eigenentwickelte Ansätze bieten möglicherweise eine bessere Anpassungsfähigkeit an spezifische Anforderungen, können jedoch mit höheren Kosten und einem erhöhten Risiko unzureichender Wirksamkeit verbunden sein. Die Nutzung von Best-Practice-Ansätzen hingegen bietet den Vorteil bewährter Methoden und kann eine effizientere Implementierung ermöglichen, birgt jedoch das Risiko einer mangelnden Flexibilität und möglicher Inkompatibilität mit vorhandenen Strukturen. Unternehmen müssen daher sorgfältig abwägen, welche Umsetzungsmöglichkeiten am besten zu ihren individuellen Bedürfnissen und Ressourcen passen.
- Track 2.A
- MI 10.07.
- 11:30 - 12:10
- Maßnahmen zur Angriffserkennung - Was hilft wirklich?
Technologien und Services zur effizienten Angriffserkennung – Ein Überblick
David Bischoff | Principal Cyber Defense Consultant | SECUINFRA GmbH
Immer mehr Unternehmen wollen sich aktiv mit der Erkennung & Abwehr von Cyberangriffen befassen und unternehmensintern ein Security Operations Center (SOC) etablieren. Der Aufbau eines SOC gilt zu Recht als Mammut-Projekt und stellt viele Unternehmen vor enorme Herausforderungen. SECUINFRA unterstützt Unternehmen seit über zehn Jahren beim Aufbau von SOC und in diesem Vortrag werden wir aus dieser Praxis berichten, die häufigsten Problemstellungen adressieren und Lösungen, sowie Alternativen zum Eigenbetrieb aufzeigen.
- Track 4.A
- MI 10.07.
- 11:30 - 12:10
- Maßnahmen bei einem Cyberangriff - Was tun während und danach?
Risiko Cybercrime – Was tun bei einem „Hackerangriff“?
Holger Bajohr-May | Leiter Servicemanagement & CISO | Technische Werke Ludwigshafen am Rhein AG
Holger Bajohr-May nimmt eine kritische Haltung gegenüber der Geheimhaltung von Informationen ein und sieht Offenlegung von Informationen als zentralen Bestandteil im Umgang mit Cyberangriffen, insbesondere aus der Perspektive eines Betreibers kritischer Infrastrukturen. Es wird betont, dass ein erfolgreicher Cyberangriff nicht nur technische Schwierigkeiten mit sich bringt, sondern auch erhebliche Auswirkungen auf die betroffene Organisation und die breitere Gemeinschaft haben kann. In diesem Zusammenhang werden die Schwächen herkömmlicher Sicherheitsansätze offengelegt und die Notwendigkeit einer proaktiven und offenen Reaktion auf einen Angriff herausgestellt. Die Bewältigung eines erfolgreichen Cyberangriffs erfordert daher nicht nur technische Maßnahmen wie Incident Response und forensische Untersuchungen, sondern auch eine transparente Kommunikation mit den betroffenen Stakeholdern und der Öffentlichkeit. Durch eine ehrliche Herangehensweise können betroffene Organisationen Vertrauen schaffen, Schaden begrenzen und letztendlich ihre Widerstandsfähigkeit gegenüber Cyberangriffen stärken. Im Vortrag werden konkrete Beispiele und Erfahrungen geteilt, um die Zuhörern/Zuhörerinnen für die Bedeutung von Offenheit im Krisenmanagement zu sensibilisieren und ihnen praktische Handlungsempfehlungen zu geben.
- Track 5.A
- MI 10.07.
- 11:30 - 12:10
- Maßnahmen zur Prävention - Was bringt die Zukunft?
Was Compliance mit der Zahl 42 zu tun hat
Kai Wolff | Senior Manager Channel Sales Data Security, DACH | Thales
Christian Koch | Senior Vice President Cybersecurity – IoT/OT, Innovations & Business Development | NTT Data
Es gibt gute Gründe, weshalb Compliances eingeführt werden. Sie z.B. liefert zunehmend konkrete Hilfen für die Umsetzung von Maßnahmen.
Was gerne übersehen wird: Die verschiedenen Regularien haben eine Menge Gemeinsamkeiten, auch was die
geforderten technischen und organisatorischen Maßnahmen angeht.
In diesem Vortrag treten wir 5 Schritte zurück und beleuchten ungeschminkt,
- warum Compliance eine gute Sache ist
- welche Fragen wir uns alle stellen müssen und
- ein paar konkrete Antworten darauf haben wir auch.
- Track 3.A
- MI 10.07.
- 12:20 - 13:00
- NIS-2-Umsetzungsgesetz: Was ist zu tun?
GAP Analyse NIS-2 Umsetzungsgesetz
Benjamin Kahler | Teamleiter GRC/IT-Security | IT4IPM GmbH
Um den Aufwand und die Struktur der Umsetzung der NIS-2-Richtlinie sinnvoll zu planen, stellt eine GAP-Analyse einen idealen Startpunkt dar. Hierbei wird der IST-Stand mit dem SOLL-Stand verglichen. Im Rahmen der GAP-Analyse werden relevante Prozesse, Systeme und Werte identifiziert und erste mögliche Maßnahmen zur Verbesserung festgelegt. Auch der Geltungsbereich der Maßnahmen zeichnet sich nach einer GAP-Analyse ab. Das Ergebnis ist ein effizienter Start mit klarer Struktur. Im Rahmen des Vortrags besprechen wir das Vorgehen von Anfang bis Ende, einschließlich der nötigen Voraussetzungen wie den Kompetenzen der Analysierenden und den einzuplanenden Ressourcen.
- Track 1.A
- MI 10.07.
- 12:20 - 13:00
- Die Prozessebene - Welchen praktischen Umsetzungen sind möglich?
ISMS nach ISO 27001 – der de facto Standard für ISMS
Christian Böhm | Senior Consultant ISMS und IT-Sicherheit | ausecus GmbH
ISMS nach ISO 27001 gilt als der de facto Standard für Informationssicherheitsmanagementsysteme und bietet einen umfassenden Rahmen für die Entwicklung, Implementierung, Überwachung und kontinuierliche Verbesserung eines robusten Informationssicherheitsmanagements. Im Vergleich zu anderen Standards wie B3S, BSI IT-Grundschutz, IEC 62443 und dem NIST Cybersecurity Framework bietet ISO 27001 eine breite Anerkennung und Akzeptanz auf globaler Ebene. Die Bestandteile und der Aufbau eines ISMS nach ISO 27001 umfassen unter anderem die Festlegung des Anwendungsbereichs, die Risikobewertung und -behandlung, die Implementierung von Sicherheitskontrollen sowie die kontinuierliche Überwachung und Verbesserung des Systems. Bei der Einführung eines ISMS nach ISO 27001 ist eine strukturierte Vorgehensweise entscheidend, die die Einbeziehung der relevanten Stakeholder, eine gründliche Risikoanalyse und die Festlegung klarer Ziele und Verantwortlichkeiten umfasst. Wichtige Erfolgskriterien für die erfolgreiche Implementierung eines ISMS sind unter anderem die Unterstützung der Unternehmensleitung, die Bereitstellung angemessener Ressourcen, die Schulung der Mitarbeiter und die kontinuierliche Überprüfung und Anpassung des Systems an sich ändernde Anforderungen und Bedrohungen. Ein schlankes ISMS, das sich auf die wesentlichen Risiken und Kontrollen konzentriert, kann dazu beitragen, die Effizienz und Wirksamkeit des Systems zu verbessern und übermäßige Bürokratie zu vermeiden. Für Neueinsteiger empfiehlt sich ein schrittweiser Ansatz, der mit einer gründlichen Analyse der eigenen Situation und Bedürfnisse beginnt, gefolgt von der schrittweisen Implementierung und Anpassung des ISMS unter Berücksichtigung bewährter Praktiken und Erfahrungen.
- Track 2.A
- MI 10.07.
- 12:20 - 13:00
- Maßnahmen bei einem Cyberangriff - Was tun während und danach?
Erpressung ohne Ransomware – Interessante Einblicke in das Vorgehen des Threat Actors „BianLian“
Marius Genheimer | Threat Intelligence Experte | SECUINFRA Falcon Team
Evgen Blohm | Senior Digital Forensics Experte | SECUINFRA Falcon Team
Marius Genheimer, Threat Intelligence Experte, und Evgen Blohm, Senior Digital Forensics Experte, im SECUINFRA Falcon Team, führen Sie durch die komplexe Landschaft, in der Threat Actoren agieren. Erfahren Sie, wie diese Akteure ohne den Einsatz von Ransomware Unternehmen erpressen können und welche Motivation hinter ihren Taten steckt.
Im Rahmen dieses Vortrags werden die Motive und Methoden von Threat Actors wie „BianLian“ beleuchtet. Des Weiteren werden Ansätze und Techniken in der digitalen Forensik zur Rückverfolgung und Analyse von Cyberangriffen vorgestellt.
Eine ausgezeichnete Gelegenheit für IT-Sicherheitsexperten, Forensiker, Compliance Officersund alle, die sich für die neuesten Trends und Herausforderungen in der Welt der Cybersecurity interessieren.
- Track 5.A
- MI 10.07.
- 12:20 - 13:00
- Maßnahmen zur Prävention – Was bringt die Zukunft?
How to make Awareness stick
Benjamin Bachmann | Head of Infosec. Theater
Cybersicherheit soll kleben bleiben – und zwar bei allen! In diesem Talk zeigt Benjamin Bachmann, wie man Awareness von einem müden Pflichtprogramm in eine packende Erfolgsshow verwandeln kann. Es geht nicht um trockenes Regelwerk, sondern um Storytelling, das fesselt, Gamification, die motiviert, und interaktive Erlebnisse, die sich einprägen. Wir sprengen den Rahmen des Üblichen und weben Sicherheitsbewusstsein in den Alltag ein, so selbstverständlich und spannend wie die neueste Binge-Worthy-Serie. Seid bereit, die Art und Weise, wie ihr über Cybersicherheit denkt und sprecht, neu zu definieren.
- Track 3.A
- MI 10.07.
- 12:20 - 13:00
- Maßnahmen zur Angriffserkennung - Was hilft wirklich?
SIEM & EDR: Ein starkes Duo zur Angriffserkennung – Offen, Schnell und Skalierbar
Markus Klose | Senior Manager Solution Architecture | Elastic
Simon Hanke | Cyber Defense Consultant | SECUINFRA
SIEM (Security Information and Event Management) und EDR (Endpoint Detection and Response) bilden ein leistungsstarkes Duo zur Angriffserkennung und -abwehr, das Unternehmen eine offene, schnelle und skalierbare Lösung bietet. Während SIEM die zentralisierte Erfassung, Korrelation und Analyse von Sicherheitsereignissen in Echtzeit ermöglicht, konzentriert sich EDR auf die Erkennung und Reaktion auf Anomalien auf Endpunkte wie Arbeitsplatzrechner und Server. Durch die Kombination dieser beiden Technologien können Unternehmen eine umfassende und proaktive Sicherheitsstrategie entwickeln, die eine schnelle Erkennung, Analyse und Reaktion auf Cyberbedrohungen ermöglicht, unabhängig von deren Ursprung oder Ziel.
- Track 4.A
- MI 10.07.
- 14:20 - 15:00
- NIS-2-Umsetzungsgesetz: Was ist zu tun?
NIS-2 Haftung: Von dem Nachweis zur Geschäftsleiterhaftung
Wolfgang A. Schmid | Datenschutzexperte, Fachanwalt IT-Recht, Gründer und Partner | SFRP Rechtsanwälte
Die Haftung im Rahmen der NIS-2-Richtlinie wirft für Geschäftsleiter eine Vielzahl von Fragen auf, von der Nachweisführung bis hin zur potenziellen Geschäftsleiterhaftung. Geschäftsleiter sind mit Billigungs-, Überwachungs- und Schulungspflichten konfrontiert, die sicherstellen sollen, dass angemessene Sicherheitsvorkehrungen getroffen werden, um die Anforderungen der NIS-2 zu erfüllen. Es ist entscheidend, die Fristen für die Umsetzung der NIS-2-Pflichten im Auge zu behalten, um potenzielle Sanktionen zu vermeiden. Zur Reduzierung der Haftungsrisiken können Geschäftsleiter in Betracht ziehen, bestimmte Aufgaben zu delegieren oder eine Directors-and-Officers-Versicherung (D&O-Versicherung) abzuschließen. Sanktionsvorschriften und Bußgeldrahmen können erhebliche finanzielle Auswirkungen haben, daher ist es wichtig, die gesetzlichen Anforderungen genau zu kennen und zu erfüllen. Neue Rechtsverordnungen wie die 5. BSI-KRITIS-Verordnung können zusätzliche Anforderungen und Verpflichtungen mit sich bringen, die zu berücksichtigen sind. Aufsichts- und Durchsetzungsmaßnahmen sowie Unterrichtungspflichten können die Haftungsrisiken weiter erhöhen, daher ist eine sorgfältige Einhaltung der rechtlichen Vorgaben und eine umfassende Risikobewertung von entscheidender Bedeutung, um potenzielle Haftungsrisiken zu minimieren.
- Track 1.A
- MI 10.07.
- 14:20 - 15:00
- Die Prozessebene - Welchen praktischen Umsetzungen sind möglich?
ISMS im Betrieb
Georg Hoerner | Technisches Büro Georg Hoerner GmbH
Wie betreibe und steuere ich meine Prozesse und die eingesetzten IT / OT -Technologien im Kontext der vielfältigen Anforderungen an die Informationssicherheit?
Dieser Kontext ergibt sich beispielsweise aus den Anforderungen der produzierten Waren oder Dienstleistungen eines Unternehmens und den Anforderungen der interessierten Parteien (ISMS-Jargon): Behörden & Gesetze, Kunde, Lieferanten/ Partner, Mitarbeiter, Shareholder, Internes und externes Umfeld, Betriebsrat, etc…
Die Implementierung, Betrieb, sowie die Aufrechterhaltung eines Informationssicherheitsmanagementsystems (ISMS), im Spannungsfeld dieses Konglomerats an Anforderungen, erfordert die engagierte, kontinuierliche Unterstützung der Geschäftsleitung. Der Aufwand zum Betrieb eines ISMS kann je nach Größe und Komplexität des Unternehmens variieren, erfordert jedoch in der Regel – Budget, Tools, Personal und Zeit. Die Zertifizierung des ISMS kann für einige Unternehmen eine freiwillige Entscheidung sein, um ihr Engagement für Informationssicherheit zu demonstrieren oder um Wettbewerbsvorteile zu erlangen. Für andere Unternehmen kann die Zertifizierung jedoch eine verpflichtende Anforderung sein, die von Kunden, Partnern oder gesetzlichen Vorgaben vorgegeben wird. Unabhängig davon, ob eine Zertifizierung angestrebt wird oder nicht, erfordert der Betrieb eines ISMS einen kontinuierlichen Aufwand, um sicherzustellen, dass die Sicherheitsmaßnahmen aktuell sind, den sich ändernden Bedrohungen und Anforderungen gerecht werden und einen effektiven Schutz der Unternehmensdaten gewährleisten.
Im Endeffekt dient ein ISMS auch dazu, Aufwand zu minimieren, den ein Unternehmen durch bestehende und neue Nachweispflichten zu erfüllen hat.
- Track 2.A
- MI 10.07.
- 14:20 - 15:00
- Maßnahmen zur Angriffserkennung - Was hilft wirklich?
Threat Informed Defense – Der bedrohungsbasierte Weg zur effektiveren Verteidigung
Dr. Tim Sattler | CISO | Jungheinrich AG | Präsident ISACA Deutschland
Unternehmen haben mit einer Vielzahl sich ständig ändernder Bedrohungen zu kämpfen. Die Einführung des Threat-Informed Defense-Ansatzes ermöglicht es Unternehmen, sich auf bekannte Bedrohungen zu fokussieren und so Abwehrmaßnahmen zielgerichtet zu implementieren und ihre Wirksamkeit zu testen.
- Track 4.A
- MI 10.07.
- 14:20 - 15:00
- Maßnahmen bei einem Cyberangriff - Was tun während und danach?
Business-Resilienz NIS2 Konform?
Frank Schwaak | Field CTO | Rubrik GmbH
Cyber Resilienz ist Business Resilienz! Das größte Geschäftsrisiko stellen derzeit Cyberangriffe dar. Analysten gehen davon aus, dass wir in 10 Jahren, etwa alle 2 Sekunden, einen erfolgreichen Ransomware-Angriff erleben werden. Es ist also nicht die Frage, ob man angegriffen wird, auch nicht wann, sondern wie oft. In diesem Vortrag erfahren Sie, warum Backup nicht gleich Cyber Recovery ist, und wie man anhand von Metadaten den „Blast Radius“ eines Angriffs erkennen und proaktiv die Angriffsfläche nachhaltig verringern kann, um die möglichen Schäden zu reduzieren oder sogar vollständig zu kompensieren. Außerdem erfahren Sie, wie man Cyber Intelligenz aus Backup Daten erzeugen kann, um gezielt und NIS2-konform zu reagieren. Frank Schwaak wird in seinem Vortrag auch Beispiele bringen, wie die Empfehlung des BSI im Bezug auf regelmäßige Response und Recovery Tests umgesetzt werden kann und was eine BSI C5 Attestierte Lösung für Vorteile mit sich bringt.
- Track 5.A
- MI 10.07.
- 14:20 - 15:00
- Maßnahmen zur Prävention - Was bringt die Zukunft?
Das Wissen von 10.000 Microsoft Sicherheitsexperten nutzen, um mit dem integriertesten Lösungsportfolio NIS-2 Compliance zu erzielen
Marco Kappler | Senior Consultant Cloud Security | All for One Group SE
Microsoft 365 hat sich mittlerweile als Branchenstandard etabliert. Dennoch wird das Potenzial, das in den bereits vorhandenen Lizenzen steckt, oft nicht voll ausgeschöpft. Anfangs skeptisch betrachtet, haben die Microsoft Security Lösungen mittlerweile regelmäßig Spitzenplätze in den Rankings führender Marktforscher wie Forrester und Gartner erobert. Erfahren Sie in diesem Vortrag, wie Sie Ihre NIS-2-Compliance mithilfe eines einzigen Klicks in Ihrer bestehenden Umgebung nachweisen können. Entdecken Sie den umfassenden Schutz, den diese Lösungen bieten – ein Schutz, der seinesgleichen sucht. Sehen Sie, wie Sie das Potenzial Ihrer vorhandenen Lizenzen heben und ergänzende Tools mit minimalem Aufwand implementieren.
- Track 3.A
- MI 10.07.
- 14:20 - 15:00
- Workshops/Trainingssessions
SIEM & EDR: Interaktives Threat Hunting – Offen, Schnell und Skalierbar
Christine Komander | Principal Solutions Architect | Elastic
Markus Klose | Senior Manager Solution Architecture | Elastic
Während dieser Workshop- bzw. Trainingssession werden die Teilnehmer gemeinsam mit den Moderatoren aktiv nach potenziellen Bedrohungen in einer kontrollierten Umgebung suchen und dabei in ein simuliertes Cybersicherheit Szenario eintauchen. Dort werden sie die Fähigkeiten des Elastic Stacks in Bezug auf die Angriffserkennung erleben. Durch die Echtzeitanalyse und Korrelation von unterschiedlichen Datenquellen gewinnen die Teilnehmer praktische Einblicke, wie Elastic Security Bedrohungen Jägern (threat hunter) und SecOps (security operations) hilft, ihre Aufgaben schneller und besser zu erledigen.
- Track 6.A
- MI 10.07.
- 15:10 - 15:50
- NIS-2-Umsetzungsgesetz: Was ist zu tun?
Supply Chain Richtlinien – Fundament der Informationssicherheit
Götz Weinmann | Senior Business Development Manager | Orange Cyberdefense
In Artikel 21 der NIS-2-Richtlinie werden Anforderungen an geeignete und verhältnismäßige technische, operative und organisatorische Maßnahmen betroffener Organisationen formuliert. Zwar sind diese insgesamt 10 Maßnahmen eher grob beschrieben (z.B. „Bewältigung von Sicherheitsvorfällen“), es fällt jedoch auf, dass das Thema „Supply Chain“ einen wichtigen Stellenwert einnimmt, denn 2 von 10 Maßnahmen beziehen sich direkt oder indirekt auf dieses Thema.
Warum das Management von Supply Chain Risiken so wichtig ist und wie Organisationen das umsetzen können erklärt Götz Weinmann in diesem Vortrag.
- Track 1.A
- MI 10.07.
- 15:10 - 15:50
- Die Prozessebene - Welchen praktischen Umsetzungen sind möglich?
Risikomanagementsystem als Teil des ISMS
Heiko Hußmann | Informationssicherheitsbeauftragter | Stadt Hannover
Ein effektives Risikomanagementsystem ist ein integraler Bestandteil eines ganzheitlichen Informationssicherheitsmanagementsystems (ISMS). Es gibt verschiedene Standards, die Unternehmen bei der Implementierung ihres Risikomanagements unterstützen können, darunter BSI 200-3, ISO 27005 und ISO 31000. Jeder dieser Standards bietet einen Rahmen für die Identifikation, Bewertung, Behandlung und Überwachung von Risiken, jedoch mit unterschiedlichen Schwerpunkten und Ansätzen. Der BSI 200-3-Standard konzentriert sich speziell auf die Informationssicherheit und bietet detaillierte Anleitungen und Empfehlungen für die Umsetzung eines Risikomanagementsystems in diesem Kontext. Die ISO 27005 bietet ebenfalls eine umfassende Anleitung zur Risikobewertung und -behandlung im Bereich der Informationssicherheit, während die ISO 31000 einen allgemeinen Rahmen für das Risikomanagement in allen Bereichen eines Unternehmens bereitstellt. Unser Handlungsvorschlag für Neueinsteiger besteht darin, zunächst eine gründliche Analyse der eigenen Risikosituation durchzuführen und dann den für ihre spezifischen Anforderungen am besten geeigneten Standard auszuwählen. Anschließend ist es wichtig, klare Ziele und Verantwortlichkeiten festzulegen, um das Risikomanagementsystem erfolgreich zu implementieren und kontinuierlich zu verbessern. Durch eine systematische und proaktive Herangehensweise können Unternehmen ihre Risiken effektiv managen und die Sicherheit ihrer Informationen langfristig gewährleisten.
- Track 2.A
- MI 10.07.
- 15:10 - 15:50
- Maßnahmen zur Angriffserkennung - Was hilft wirklich?
Beschleunigen Sie Ihre Verteidigung – Angriffserkennung und Abwehr im Netzwerk mittels KI
Richard Wieneke | Regional Sales Director | Corelight, Inc.
Der Vortrag bietet einen Einblick in die Nutzung von Künstlicher Intelligenz (KI) zur Verbesserung der Angriffserkennung und Abwehr in Netzwerken. In einer zunehmend komplexen und schnelllebigen Bedrohungslandschaft können traditionelle Sicherheitsansätze an ihre Grenzen stoßen. KI-basierte Lösungen versprechen, diesen Herausforderungen durch die Fähigkeit, Muster und Anomalien in großen Datenmengen zu erkennen und auf unvorhergesehene Bedrohungen zu reagieren, besser gerecht zu werden. Der Vortrag wird die verschiedenen Anwendungsfälle von KI in der Netzwerksicherheit beleuchten, von der Erkennung bekannter Bedrohungen bis hin zur Entdeckung neuer Angriffsmuster, und praktische Einblicke in die Implementierung und Integration solcher Lösungen bieten. Durch die Beschleunigung der Angriffserkennung und Abwehr mit Hilfe von KI können Unternehmen ihre Reaktionszeiten verkürzen, die Effizienz ihrer Sicherheitsoperationen verbessern und letztendlich ihre Netzwerke besser vor Cyberangriffen schützen.
- Track 4.A
- MI 10.07.
- 15:10 - 15:50
- Maßnahmen zur Prävention - Was bringt die Zukunft?
Security 3.0 – Ein Vergleich zwischen Security heute und den Entwicklungen in der Medizin
Max Imbiel | CISO | Bitpanda
In diesem Vortrag werden die aktuellen Trends in der Sicherheitsbranche mit den Entwicklungen in der Medizin verglichen, um Parallelen und potenzielle Lehren für die Zukunft zu identifizieren. Während die Medizin sich von einer reaktiven zu einer proaktiven Disziplin entwickelt hat, die zunehmend auf Prävention, Früherkennung und individualisierte Behandlung setzt, steht auch die Sicherheitsbranche vor ähnlichen Herausforderungen und Chancen. Wie in der Medizin strebt auch die Sicherheitsbranche danach, Bedrohungen nicht nur zu erkennen, sondern auch präventive Maßnahmen zu ergreifen und individuelle Anpassungen vorzunehmen, um die Resilienz gegenüber Cyberangriffen zu stärken. Durch den Vergleich dieser beiden Bereiche können neue Einsichten gewonnen werden, die zu innovativen Ansätzen und Lösungen in der Sicherheitsbranche führen könnten.
- Track 3.A
- MI 10.07.
- 15:10 - 15:50
- Maßnahmen bei einem Cyberangriff - Was tun während und danach?
Aus der Krise lernen – Disaster Preparation
Reinhard Bertram | Leiter interne IT & Konzernsicherheit | Softing AG
Lernen aus der Krise: Lessons Learned aus einem Ransomwarevorfall oder wie Softing seine Sicherheitsarchitektur von Grund auf neu entwickelt hat.
Beleuchtung folgender Fragestellungen: Welche Herausforderungen stellen sich bei einem Sicherheitsvorfall? Wie geht man als mittelständisches Unternehmen vor? Was hat sich bewährt? Wie schützt man sich in vor einem weiteren Angriff?
- Track 5.A
- MI 10.07.
- 16:00 - 16:40
- NIS-2-Umsetzungsgesetz: Was ist zu tun?
NIS-2 Nachweise – Was ist erforderlich und was macht Sinn?
Dr. Wolfgang Böhmer | Auditor, Fachexperte für IT/Inf.-Sicherheit, Autor
Die Nachweise gemäß der NIS-2-Richtlinie spielen eine entscheidende Rolle bei der Einhaltung der Vorschriften. Dazu gehört die detaillierte Dokumentation der Umsetzung von Risikomanagementmaßnahmen, einschließlich Sicherheitsvorkehrungen und getroffener Maßnahmen. Diese Nachweise können durch interne Sicherheits-Audits, externe Prüfungen oder Zertifizierungen erbracht werden, um die Wirksamkeit und Konformität der Sicherheitsmaßnahmen zu überprüfen. Es ist wichtig zu beachten, dass alle Betreiber kritischer Infrastrukturen dazu verpflichtet sind, Nachweise vorzulegen, und dass die genauen Anforderungen und Zeitpläne je nach nationalen Gesetzen und Vorschriften variieren können. Es ist ratsam, sich frühzeitig über diese Anforderungen zu informieren und sicherzustellen, dass die erforderlichen Nachweise rechtzeitig erbracht werden. Die Vorlage von Nachweisen erfolgt in der Regel gegenüber den zuständigen Behörden oder Aufsichtsorganen und kann je nach Land und Sektor unterschiedlich sein. Eine gründliche Vorbereitung und Planung sind entscheidend, um sicherzustellen, dass die Nachweise vollständig, korrekt und rechtzeitig erbracht werden, um potenzielle Sanktionen zu vermeiden und die Sicherheit kritischer Infrastrukturen zu gewährleisten.
- Track 1.A
- MI 10.07.
- 16:00 - 16:40
- Die Prozessebene - Welchen praktischen Umsetzungen sind möglich?
IT-Notfallmanagement und BCM
Christian Böhm | Senior Consultant ISMS und IT-Sicherheit | ausecus GmbH
IT-Notfallmanagement und BCM (Business Continuity Management) sind zwei eng miteinander verbundene Konzepte, die darauf abzielen, die Widerstandsfähigkeit von Organisationen gegenüber Störungen und Notfällen zu stärken. Während das IT-Notfallmanagement sich auf die Wiederherstellung der IT-Infrastruktur und -Dienste nach einem Zwischenfall konzentriert, um den Geschäftsbetrieb aufrechtzuerhalten, umfasst BCM einen ganzheitlicheren Ansatz, der auch die Wiederherstellung geschäftsrelevanter Prozesse und Funktionen sowie die Bewältigung von betrieblichen, finanziellen und reputationsbezogenen Risiken umfasst. Verschiedene Standards wie BSI 200-4 und ISO 22301 bieten Rahmenwerke für die Implementierung von IT-Notfallmanagement und BCM und ermöglichen es Unternehmen, ihre Resilienz gegenüber Störungen zu verbessern. Der Nutzen und Aufwand für die Implementierung von IT-Notfallmanagement und BCM können je nach Umfang und Komplexität der Organisation variieren, jedoch können die Investitionen in diese Bereiche dazu beitragen, potenzielle Schäden zu minimieren und die Geschäftskontinuität zu gewährleisten. Unser Handlungsvorschlag für Neueinsteiger besteht darin, zunächst eine gründliche Risikoanalyse durchzuführen, um die wesentlichen Geschäftsprozesse und IT-Systeme zu identifizieren, und dann schrittweise IT-Notfallmanagement- und BCM-Maßnahmen zu implementieren, die auf die spezifischen Bedürfnisse und Risiken der Organisation zugeschnitten sind. Eine kontinuierliche Überprüfung und Anpassung dieser Maßnahmen ist entscheidend, um sicherzustellen, dass sie wirksam und angemessen bleiben.
- Track 2.A
- MI 10.07.
- 16:00 - 16:40
- Maßnahmen zur Angriffserkennung - Was hilft wirklich?
NIS-2 Anforderungen und Microsoft Security and Compliance Controls
Bernd Vellguth | Spezialist für Datensicherheit und Compliance | Microsoft
Michael Norden | Leading Cyber Security Architect | Global Microsoft Security Enterprise Services Architects Team
Microsoft-Technologien und -Prinzipien stimmen in mehrfacher Hinsicht mit den NIS-2 Anforderungen überein. Beispielsweise bietet Microsoft eine integrierte Suite von Sicherheits-, Compliance- und Datenschutzlösungen an, die den Weg zur NIS-2-Konformität vereinfachen können. Tools wie Microsoft Defender XDR und Purview Compliance Manager können dabei helfen, Cybersecurity-Risiken zu identifizieren, zu bewerten und zu verstehen. Microsoft Sentinel erleichtert die Meldepflichten für Vorfälle nach NIS-2, indem es intelligente Sicherheitsanalysen bereitstellt.
Durch die Teilnahme an dieser Session können die Teilnehmer NIS-2 Anforderungen mit Microsoft-Technologien und -Prinzipien vergleichen und verstehen. Dazu gehören proaktive Maßnahmen zum Cybersecurity-Risikomanagement und reaktive Meldepflichten für Vorfälle, die von den NIS-2-Richtlinien auferlegt werden. Sehen Sie, wie Microsofts Lösungen und KI-Prinzipien die erforderlichen Tools und Rahmenbedingungen bieten, um diese Anforderungen effektiv zu erfüllen.
- Track 4.A
- MI 10.07.
- 16:00 - 16:40
- Workshops/Trainingssessions
Disrupting Future Attacks with Network Evidence
Timo Jobst | Sales Engineer | Corelight, Inc
Die proaktive Nutzung von Netzwerkbeweisen zur Vereitelung bevorstehender Cyberbedrohungen ermöglicht es Organisationen, Muster, Anomalien und Indikatoren für Kompromittierungen im Netzwerkverkehr zu identifizieren. Dies befähigt Sicherheitsteams, Bedrohungen zu antizipieren und zu mindern, noch bevor sie sich manifestieren, und verschiebt den Fokus von einer reaktiven zu einer proaktiven Sicherheitsstrategie. Fortschrittliche Analysetechniken und Machine-Learning-Algorithmen liefern wertvolle Einblicke in aufkommende Angriffsvektoren und ermöglichen es Organisationen, ihre Verteidigung zu stärken und Cyberangreifern einen Schritt voraus zu sein. Durch Echtzeitüberwachung, kontinuierliche Analyse und handlungsorientierte Erkenntnisse aus Netzwerkbeweisen können Organisationen zukünftige Angriffe unterbinden und ihre digitalen Assets gegen sich entwickelnde Cyberbedrohungen schützen.
- Track 6.A
- MI 10.07.
- 16:00 - 16:40
- Maßnahmen bei einem Cyberangriff - Was tun während und danach?
Wie „Assume Breach“-Penetrationstests Ransomware-Angriffe verhindern können
Johannes Schönborn | Founder & CEO | Exploit Labs
Ransomware-Angriffe gehören zu den größten Bedrohungen für Unternehmen weltweit. In diesem Vortrag zeigen wir, wie Penetrationstests helfen, diese Angriffe zu verhindern und die IT-Sicherheit zu verbessern.
Es ist nur eine Frage der Zeit, bis ein Mitarbeiter den schädlichen Anhang einer Email öffnet. Aber wie schlimm wird es dann? „Assume Breach“-Penetrationstests legen den Fokus auf geschäftsrelevante Auswirkungen – nicht auf eine Schwämme von wenig relevanten Schwachstellen.
Sind die Backups in Gefahr? Wie einfach bekommt man Zugriff auf geschäftskritische IT-Systeme? Funktionieren Abwehrmaßnahmen überhaupt?
Dies stärkt die Sicherheitsmaßnahmen und reduziert das Risiko erfolgreicher Ransomware-Angriffe erheblich. Dabei kommen auch Werkzeuge wie Cobalt Strike zum Einsatz, die oft von Kriminellen genutzt werden.
Schwerpunkte des Vortrags:
- Funktionsweise und Bedeutung von „Assume Breach“-Penetrationstests
- Einsatz von Tools wie Cobalt Strike zur Simulation realer Angriffe
- Fallstudien und Praxisbeispiele erfolgreicher Abwehrstrategien
- Empfehlungen zur Implementierung von Penetrationstests
Durch gezielte Penetrationstests können Unternehmen ihre IT-Sicherheit stärken und zukünftige Angriffe proaktiv abwehren. Erfahren Sie, wie Sie Ihre Organisation besser vor Ransomware schützen können.
- Track 5.A
- MI 10.07.
- 17:10 - 18:00
- Maßnahmen zur Angriffserkennung - Was hilft wirklich?
Podiumsdiskussion: Prevention, Detection, Response – Der Expertentalk
Dokussionsleitung: Ramon Weil | Founder & CEO | SECUINFRA GmbH
Teilnehmer/innen:
– Dr. Tim Sattler (Jungheinrich | ISACA Deutschland)
– Richard Wieneke (Corelight)
– David Bischoff (SECUINFRA)
– Michael Norden (Microsoft)
- Plenum Track 3.A Track 4.A
- MI 10.07.
- 17:10 - 18:00
- NIS-2-Umsetzungsgesetz: Was ist zu tun?
Podiumsdiskussion: NIS-2 tritt in Kraft – Was erwarten Gesetzgeber und die Behörden?
Diskussionsleitung: Johannes Steger | Redaktionsleiter Digitalisierung & KI | Tagesspiegel Background
Teilnehmer/innen:
– Max Imbiel (Bitpanda)
– Andreas Jambor (RWE)
– Heiko Hußmann (Stadt Hannover)
– Kent Andersson & Sascha Jäger (ausecus)
– Wolfgang A. Schmid (SFRA)
– Götz Weinmann (Orange Cyberdefense)
– Dr. Wolfgang Böhmer
- Plenum Track 1.A Track 2.A
- MI 10.07.
- 17:10 - 18:00
- Maßnahmen bei einem Cyberangriff - Was tun während und danach?
Podiumsdiskussion: Ransomware und was wir daraus lernen können
Diskussionsleitung: Holger Bajohr-May | Leiter Servicemanagement & CISO | Technische Werke Ludwigshafen am Rhein AG
Teilnehmer/innen:
– Dr. Moritz Huber (SmartSec)
– Marius Genheimer & Evgen Blohm (SECUINFRA)
– Johannes Schönborn (Exploit Labs)
– Frank Schwaak (Rubrik)
– Björn Schemberger (CSBW)
- Plenum Track 5.A
- MI 10.07.
- 19:00 - 22:30
- Networking
Abendveranstaltung NIS-2-Congress-Night
Networking mit Fachexperten | Speisen und Getränke | Musik und Unterhaltung
- Plenum Night Session
- MI 10.07.
- 20:00 - 20:50
- Networking
Live Hacking Show
David Wollmann | Managing Consultant Ethical Hacking | Cyber Security Consulting | NTT DATA Deutschland
Viele kürzliche Veröffentlichungen erlauben einen Blick in die Zukunft. Seien es die Roboter Atlas, Optimus oder Figure01 gekoppelt mit KI von OpenAI. Oder KIs zur Generierung von Stimm-Klonen, Musik, Bilder, Videos oder perfekte Deepfakes. Das ist alles faszinierend und lässt so manchen staunend zurück. Blickt man auf dystopische Szenarien aus den Hollywood-Studios erscheinen diese manchmal gar nicht mehr so fiktiv. Selbst niederwertige KI in Toastern, Kühlschränken und Kaffemaschinen bekommen dabei Beklemmungen.
In diesem humorvollen Vortrag nimmt Sie Dave Wollmann mit auf die Reise, ein paar der Einsatzmöglichkeiten von AI im Kontext von Cybersecurity bzw. dem Ethical Hacking zu entdecken. Dabei entfernen wir uns aber lieber von der Hollywood-Fantasie und zeigen vielmehr auf, was künstliche Intelligenz heutzutage leisten kann. Ausserdem wird Ihnen live demonstriert, wie AI für Ethical Hacking heutzutage eingesetzt werden kann.
Doch damit Sie und die Kaffeemaschine auch furchtlos in die Zukunft mit AI blicken können, werden zu guter Letzt auch noch Handlungsempfehlungen gegeben, wie Unternehmen, Mitarbeiter und Privatpersonen mit dem Thema umgehen können ohne als Bio-Batterie in der Matrix zu enden.
Verpassen Sie also nicht die Gelegenheit einen Einblick in die aufregende Welt von Hackern und künstlicher Intelligenz zu erhaschen.
- Plenum Night Session
- MI 10.07.
- 20:00 - 20:50
- Networking
Recruiting Show – Wie werde ich zum attraktivsten Arbeitgeber für den Bereich Informationssicherheit?
Victor Sell | Founder & CEO | techculture GmbH
Wir brauchen nicht immer eine neue Dienstleistung oder neue Produkte, um ein Problem zu lösen – in dem Fall die NIS 2 Umsetzung. Was wir aber alle brauchen, sind die richtigen Mitarbeiter. Das müssen auch nicht immer neue Mitarbeiter sein, sondern manchmal reicht es, wenn wir bestehende Mitarbeiter halten können. In diesem Vortrag erfahren Sie die 5 größten Learnings aus vielen Jahren Personalberatung im Bereich Informationssicherheit, die sich als absolute Erfolgsfaktoren für ein nachhaltiges und effizientes Recruiting herausgestellt haben.
- Plenum Night Session
- DO. 11.07.
- 09:00 - 09:10
- Begrüßung
Begrüßung zum NIS-2-Congress Tag 2
Dr. Swantje Westpfahl | Director | Institute for Security and Safety
Johann Miller | Beirat & IT-Security Executive | Initiator NIS-2-Congress
- Plenum
- DO. 11.07.
- 09:10 - 09:40
- Keynote
Digitalisierung des Alltags – aber sicher
Björn Schemberger | CERT-Leiter | Cybersicherheitsagentur Baden-Württemberg
Björn Schemberger führt Sie durch die Digitalisierung des Alltags und den damit verbundenen Cyberrisiken. Unzählige digitale Assistenten erleichtern unbemerkt unseren Alltag, unsere Arbeitsprozesse sind in weiten Teilen digitalisiert und viele Systeme in Echtzeit vernetzt. Cyberkriminelle sind sich dessen bewusst und nutzen alle sich ihnen bietenden Lücken um diese Systeme zu infizieren. In seiner Keynote thematisiert er praxisnahe Tipps und Schutzmaßnahmen, um sicher durch die digitale Transformation zu navigieren.
- Plenum Keynote
- DO. 11.07.
- 09:45 - 10:15
- Keynote
Cybersicherheit in Aktion: Erfolgreiche Strategien für die Praxis
Dirk Möller | Head of Public Sector | Elastic
In der heutigen Zeit ist eine effektive Cybersicherheit von entscheidender Bedeutung für Unternehmen aller Größenordnungen. Unsere Keynote bietet Ihnen einen tiefen Einblick in die Welt der praktischen Cybersicherheit. Wir werden Beispiele vorstellen, das erfolgreiche Strategien zur Bewältigung von Cyber Bedrohungen verdeutlicht. Von proaktiven Ansätzen zur Identifizierung von Schwachstellen bis hin zur schnellen Reaktion auf Sicherheitsvorfälle werden wir konkrete Einblicke in bewährte Verfahren bieten.
- Plenum Keynote
- DO. 11.07.
- 10:20 - 10:45
- Vorstellung Moderatoren
Vorstellung der Moderatoren & Tracks Tag 2
Dr. Swantje Westpfahl | Director | Institute for Security and Safety
Track 1.B: Andreas Jambor (RWE)
Track 2.B: Max Imbiel (Bitpanda)
Track 4.B: Johannes Schönborn (Exploit Labs)
Track 5.B: Dr. Moritz Huber (SmartSec)
- Plenum
- DO. 11.07.
- 11:30 - 12:10
- Lessons Learned - Wie können umfassende Analysen vor Schäden schützen?
Incident Response – Vorbereitung ist besser als Panik
Dr. Moritz Huber | Founder & CEO | SmartSec GmbH
In diesem Vortrag erläutert Dr. Moritz Huber, Founder & CEO Smartsec, wie Unternehmen sich effektiv auf kritische Cyberangriffe vorbereiten können. Experten im Bereich des Notfallmanagements teilen ihre Erkenntnisse über pragmatische Maßnahmen zur Vorbereitung auf Cyberangriffe und die notwendigen Schritte im Falle eines tatsächlichen Vorfalls. Ziel ist es, Panik zu vermeiden und stattdessen durch vorbereitete Reaktionen schnell und sicher handeln zu können. Dr. Huber und seine Kollegen unterstreichen die Bedeutung einer umfassenden Incident-Response-Strategie, die technische und organisatorische Aspekte berücksichtigt.
- Track 5.B
- DO. 11.07.
- 11:30 - 12:10
- Automatisierung der Angriffserkennung - Welche Lösungen helfen wirklich?
SIEM ist mehr als ein Produkt – Best Practice bei der Einführung eines SIEM
Florian Schmid | Senior Cyber Defense Consultant | SECUINFRA GmbH
Der Fokus liegt darauf, die Fehler zu vermeiden, die andere bereits gemacht haben, um Zeit und Geld bei der Einführung und dem Betrieb eines SIEM-Systems zu sparen. Florian Schmid wird aus seinen zahlreichen SIEM-Projekten berichten und aufzeigen, wo die Fallstricke liegen und wie man sie erfolgreich umgehen kann. Durch die Berücksichtigung bewährter Praktiken und die Vermeidung typischer Fehler können Organisationen eine effektive SIEM-Implementierung erreichen und ihre Sicherheitsoperationen optimieren.
- Track 4.B
- DO. 11.07.
- 11:30 - 12:10
- Künstliche Intelligenz und Cybersecurity – Möglichkeiten und Strategien
Künstliche Intelligenz und Cybersecurity – Risiko oder Chance?
Marcus Braun | District Manager | SentinelOne GmbH
Diskussionen um den Einsatz der generativen Künstlichen Intelligenz (KI) sind derzeit allgegenwärtig. Wo liegen die Gefahren, die von der KI für die Cybersicherheit ausgehen? Und wie können wir den Spieß umdrehen und KI zum Schutz vor Cyberangriffen einsetzen?
Im Vortrag werden wir die Grundlagen der generativen KI erläutern und zeigen, wie KI-Algorithmen Bedrohungen frühzeitig erkennen. Wir werden die Vorteile, aber auch die Herausforderungen dieser Technologie beleuchten und Hinweise geben, wie generative KI trotz aller Risiken Unternehmen und Daten schützen kann.
- Track 1.B
- DO. 11.07.
- 11:30 - 12:10
- Künstliche Intelligenz und Cybersecurity – Anwendungsszenarien und praktische Lösungen
AI Cybersecurity – Eine Einführung
Dr. Swantje Westpfahl | Director | Institute for Security and Safety
Die Einführung in die AI-Cybersicherheit bietet einen Überblick über die Integration künstlicher Intelligenz (KI) in die Cybersicherheit. KI-Technologien wie maschinelles Lernen und neuronale Netze revolutionieren die Art und Weise, wie Organisationen auf Cyberbedrohungen reagieren. Durch die Nutzung großer Datenmengen können KI-Algorithmen Muster erkennen, Anomalien identifizieren und verdächtige Aktivitäten in Echtzeit überwachen, was zu einer effektiveren Erkennung und Abwehr von Cyberangriffen führt. Diese Einführung gibt einen Einblick in die grundlegenden Konzepte der AI-Cybersicherheit und zeigt auf, wie diese Technologien dazu beitragen können, die Sicherheit digitaler Infrastrukturen zu verbessern.
- Track 2.B
- DO. 11.07.
- 11:30 - 12:10
- Workshops/Trainingssessions
Erfolgreiche Recruiting-Prozesse (ohne Kopfschmerzen)
Victor Sell | Founder & CEO | techculture GmbH
In diesem kurzen Workshop gehen wir einen Schritt weiter und setzen die Erkenntnisse aus dem Vortrag direkt in die Praxis um. Gemeinsam durchlaufen wir den perfekten Recruiting-Prozess, den wir über viele Jahre hinweg entwickelt und optimiert haben. Wir teilen unsere Erfahrungen, welche beeindruckenden Ergebnisse wir damit erzielen konnten und wie es uns gelungen ist, Reibungspunkte zu identifizieren und zu eliminieren. Dieser Workshop bietet wertvolle Einblicke und praktische Anleitungen, um Ihren eigenen Recruiting-Prozess auch außerhalb der Informationssicherheit auf das nächste Level zu heben. Entdecken Sie, wie Sie mit einem effizienten und kandidatenorientierten Ansatz die besten Talente gewinnen und langfristig an Ihr Unternehmen binden können – denn die richtigen Mitarbeiter sind der Schlüssel zum Erfolg, auch bei der Umsetzung von NIS 2.
- Track 6.B
- DO. 11.07.
- 12:10 - 12:55
- Künstliche Intelligenz und Cybersecurity – Anwendungsszenarien und praktische Lösungen
Cybersecurity-Strategie – KI für eine resiliente Zukunft
Tibor Konya | Co-Founder & CEO | 9int9
Die Nutzung von KI in der Cybersicherheit umfasst sowohl die Verwendung als Angriffsvektor durch Angreifer zur Automatisierung und Verbesserung bösartiger Aktivitäten als auch als Abwehrvektor, um Bedrohungen frühzeitig zu erkennen und zu bekämpfen. Die Integration von KI in die Cybersicherheitsstrategie eröffnet neue Möglichkeiten, die Resilienz von Organisationen gegenüber Cyberangriffen zu stärken und die Reaktionsfähigkeit auf Bedrohungen zu verbessern. Angesichts der sich ständig weiterentwickelnden Technologielandschaft und der zunehmenden Komplexität von Cyberbedrohungen ist es entscheidend, die Rolle von KI in der NIS2-Richtlinie zu verstehen und geeignete Strategien zu entwickeln, um die Vorteile dieser Technologie voll auszuschöpfen und gleichzeitig die damit verbundenen Risiken zu minimieren.
- Track 2.B
- DO. 11.07.
- 12:20 - 13:00
- Lessons Learned - Wie können umfassende Analysen vor Schäden schützen?
Worst Case Cyberangriff – Ausmaß schnell und effizient feststellen
Evgen Blohm | Senior Digital Forensics Experte | SECUINFRA Falcon Team
Bei einem größeren Cyberangriff stellen sich umgehend die Fragen: wie weit ist der Angreifer gekommen? Welche Systeme, Daten, Accounts wurden kompromittiert? Sind Daten abgeflossen?Es wird eine klare Vorgehensweise vorgestellt, wie bei einem größeren Cyberangriff vorgegangen werden sollte und wie die Fragen nach der Kompromittierung und dem Datenfluss mittels Compromise Assessment und Data Breach Assessment schnell und effizient beantwortet werden.
- Track 5.B
- DO. 11.07.
- 12:20 - 13:00
- Workshops/Trainingssessions
KI-gestützte Cybersecurity live erleben – Powered by Purple AI
Markus Stahlhacke | Senior Solutions Engineer | SentinelOne GmbH
Erfahren Sie in unserem Workshop inklusive Live Demo, wie KI-gestützte Cybersecurity Lösungen Sie dabei unterstützen, SecOps zu zentralisieren, zu beschleunigen und zu vereinfachen.
- Track 6.B
- DO. 11.07.
- 12:20 - 13:00
- Künstliche Intelligenz und Cybersecurity – Möglichkeiten und Strategien
Security for AI – Security als Dienstleister für Künstliche Intelligenz
Bernd Vellguth | Spezialist für Datensicherheit und Compliance | Microsoft
Michael Norden | Leading Cyber Security Architect | Global Microsoft Security Enterprise Services Architects Team
Sicherheit ist insgesamt unerlässlich, um Vertrauen, Zuverlässigkeit und ethische Nutzung von KI-Technologien zu fördern, sensible Daten zu schützen, Risiken zu mindern und die Einhaltung regulatorischer Anforderungen zu gewährleisten. Indem sie Sicherheit in der KI-Entwicklung priorisieren, können Organisationen das volle Potenzial von KI ausschöpfen, während sie die damit verbundenen Risiken und Schwachstellen minimieren.
Durch die Teilnahme an dieser Session können die Teilnehmer ein umfassendes Verständnis für die Herausforderungen und Strategien erlangen, die mit der Sicherung von Künstlichen-Intelligenz-Systemen verbunden sind, sowie praktische Anleitungen für die Umsetzung effektiver Sicherheitsmaßnahmen in ihren Organisationen erhalten.
- Track 1.B
- DO. 11.07.
- 12:20 - 13:00
- Automatisierung der Angriffserkennung - Welche Lösungen helfen wirklich?
Kein SIEM, kein SOC, kein Problem – Wie Sie selbst Ihren CEO im Jahr 2024 zum Cybersicherheitsexperten machen
Christoph Dittmann | Sr. Solution Engineer | Cribl
Während einige Unternehmen bereits über ein hochentwickeltes SOC, gut ausgearbeitete Prozesse, voll ausgebildete Security Analysten und eine Fülle von Cybersicherheit Ressourcen verfügen, entwickelt die große Mehrheit der Sicherheitsteams immer noch ihre Infrastruktur- und Datenmanagement Strategien weiter, um Cyber-Bedrohungen kontinuierlich abzuwehren und die Einhaltung gesetzlicher Standards zu gewährleisten. Mit dem zusätzlichen regulatorischen Druck, selbst Ihren CEO zum Cybersicherheitsexperten zu machen, stellt sich die Frage, wie Sie Ihre IT Sicherheitsprozesse vereinfachen und die Leistungsfähigkeit Ihrer Daten nutzen können, ohne unnötige Komplexität und Kosten zu verursachen.
In dieser Session werden wir folgendes untersuchen:
- Wie Sie Daten einfach speichern, sortieren und durchsuchen können, ohne ein SIEM zu benötigen
- Wie Sie eine strategische Roadmap von grundlegenden bis hin zu Experten-Sicherheitswerkzeugen und Datenmanagement aufbauen können
- Wie Sie die Erkennung und Reaktion auf Sicherheitsvorfälle so einfach gestalten können, dass selbst Ihr CEO sie durchführen kann
- Track 4.B
- DO. 11.07.
- 14:20 - 15:00
- Automatisierung der Angriffserkennung - Welche Lösungen helfen wirklich?
Cyberabwehr automatisieren und beschleunigen – so entscheiden sie den Kampf um Geschwindigkeit für sich
Mike Lyborg | Top-CISO 2024 | Swimlane Inc.
(Vortrag auf Englisch)
Mike Lyborg ist CISO beim Security-Automatisierungs Anbieter Swimlane und wurde Ende 2023 als einer der 50 einflussreichsten CISOs ausgezeichnet (https://www.lacework.com/blog/meet-the-50-cisos-to-watch-in-2024).
Als langjähriger, intensiver Nutzer der Automatisierungs-Plattform kann er tiefe Einblicke und hilfreiche Tipps sowohl zur Automatisierung verschiedener Sicherheitsmaßnahmen, als auch zur Nutzung für Reporting und Compliance-Anforderungen geben. Denn Security Automation ist weitaus mehr als das altbekannte SOAR!
- Track 4.B
- DO. 11.07.
- 14:20 - 15:00
- Lessons Learned - Wie können umfassende Analysen vor Schäden schützen?
Von Malware zu ausgeklügelten Cyberoperationen – Die Evolution von Ransomware
Florian Roth | Head of Research | Nextron Systems GmbH | Erfinder von Sigma & THOR Scanner
Die Evolution von Ransomware von einfacher Malware zu komplexen RaaS-Operationen hat die Bedrohungslandschaft dramatisch verändert. Früher beschränkten sich Angriffe oft auf einzelne PCs und forderten Prepaid-Karten wie Paysafe, heute nutzen Täter ausgeklügelte Techniken und Kryptowährungen. RaaS-Modelle haben Cyberkriminalität professionalisiert und durch Aufgabenteilung wurden die Angriffe ausgeklügelter und effektiver. Diese Entwicklung erfordert von Organisationen nicht nur präventive Maßnahmen, sondern auch robuste Strategien zur Incident Response und Recovery. Besondere Aufmerksamkeit gilt der Phase nach einem Angriff, um Wiederholungen zu vermeiden und die Resilienz zu stärken. Unser Fokus liegt darauf, Organisationen bei der Anpassung an diese neuen Herausforderungen zu unterstützen und ihre Verteidigung zu optimieren.
- Track 5.B
- DO. 11.07.
- 14:20 - 15:00
- Künstliche Intelligenz und Cybersecurity – Anwendungsszenarien und praktische Lösungen
Next-Gen Reconnaissance: AI Meets OSINT
Jugersa Smaja | Cyber Security Researcher | UNISS
(Vortrag auf Englisch)
This session explores the game-changing potential of AI-driven OSINT in cybersecurity. Open-Source Intelligence (OSINT) is key for identifying threats and vulnerabilities. With AI, OSINT advances to a new level, offering both new opportunities and challenges. Join this session to see how AI is reshaping cybersecurity intelligence.
- Track 2.B
- DO. 11.07.
- 14:20 - 15:00
- Künstliche Intelligenz und Cybersecurity – Möglichkeiten und Strategien
KI für kritische Entscheidungsprozesse – Chancen und Risiken in der Praxis
Dr. Paul Rosenthal | Informationssicherheitsbeauftragter und Leiter IT | Landesamt für Finanzen Mecklenburg-Vorpommern
Besonders in geschäftskritischen Entscheidungsprozessen ist es eminent wichtig ein möglichst umfassendes Bild der Faktenlage zu erhalten. Um die Entscheidungsträger dabei zu entlasten, kommen dafür schon seit Jahrzehnten (semi-)automatisierte Verfahren zur Aufbereitung der Daten zum Einsatz. Mit dem Aufstieg künstlicher Intelligenz zum massenhaft verfügbaren Alltagstool,
werden auch immer mehr Daten durch KI aufbereitet und Entscheidungsprozesse durch KI unterstützt oder sogar Entscheidungen durch KI getroffen. Damit einher gehen enorme neue Möglichkeiten für die Entlastung von personellen Ressourcen und die Beschleunigung von Entscheidungen. Auf der anderen Seite entstehen allerdings auch ganz neue Risiken durch die geringe Transparenz KI-basierter Prozesse mit oftmals unklaren Konsequenzen. Die Balance aus Chancen und Risiken wird in diesem Vortrag diskutiert und mit praxisnahen Beispielen illustriert.
- Track 1.B
- DO. 11.07.
- 14:20 - 15:00
- Workshops/Trainingssessions
NIS2 ganz konkret: NIS2 erfolgreich im Mittelstand umsetzen – Wie schaffen Unternehmen den Transfer von IT-Sicherheit zur CyberResilienz
Christian Kreß | Informationssicherheitsbeauftragter und Cybersicherheitscoach
NIS2 fühlt sich an, wie Datenschutz auf Ecstasy an. Warum ist das so? Wir haben doch schon IT-Sicherheit.
Frage: Wer ist für IT-Sicherheit verantwortlich? „Die IT, ist doch logisch!“ Ich stelle die Frage anders: Wer ist nicht für IT-Sicherheit verantwortlich? „Alle anderen.“ Und genau hier wird es interessant. CyberSicherheit schützt Ihre Unternehmensdaten, Ihre Geschäftsprozesse und hilft Ihnen so, Ihre Verträge und Ihre Lieferfähigkeit zu erhalten. Allerdings gehören weder die Unternehmensdaten noch die Geschäftsprozesse dem IT-Team. Die IT ist nicht der alleinige Risikoeigentümer. Die IT sollte nicht entscheiden, wie groß der maximale Datenverlust sein darf. Die Anwendungsauswahl und viele weitere Entscheidungen werden maßgeblich von den Fachbereichen getroffen.
Wie kann es gelingen, dass IT und Fachbereiche auf Grundlage von gemeinsamen Maßstäben und auf Augenhöhe zusammenarbeiten, um NIS2 mit Leichtigkeit umzusetzen?
- Track 6.B
- DO. 11.07.
- 15:10 - 15:50
- Lessons Learned - Wie können umfassende Analysen vor Schäden schützen?
Eine konsequente Einforderung eines quantitativen Risikomanagementansatzes macht neue Vorgaben wie NIS-2 (oder DORA) überflüssig
Marek Weber | Cyber Risk Experte | R+V Allgemeine Versicherung AG
Neue Gesetze und Vorschriften wie die NIS2 sollen helfen die „Cyber“-Sicherheit zu erhöhen bzw. die Resilienz zu stärken. Im Ergebnis führen die neuen Vorgaben erstmal zu deutlich mehr Bürokratie in den Unternehmen, ohne dass der Nachweis erbracht werden kann, dass die Betroffenen „sicherer“ oder „resilienter“ werden. Die Lösung liegt in weniger Bürokratie und nicht mehr, vor allem wenn bereits seitJahren sehr gute gesetzliche Vorgaben existieren, welche nur nicht wirklich konsequent umgesetzt werden.
- Track 5.B
- DO. 11.07.
- 15:10 - 15:50
- Künstliche Intelligenz und Cybersecurity – Möglichkeiten und Strategien
Podiumsdiskussion: Künstliche Intelligenz – Fluch oder Segen?
Dokussionsleitung: Andreas Jambor | Zentraler Informationssicherheitsbeauftragter | RWE Generation SE
Teilnehmer/innen:
– Marcus Braun (SentinelOne)
– Bernd Vellguth (Microsoft)
– Dr. Paul Rosenthal (LAV MV)
– Dr. Swantje Westpfahl (UNISS)
– Tibor Konya (9int9)
- PlenumTrack 1.BTrack 2.B
- DO. 11.07.
- 15:10 - 15:50
- Workshops/Trainingssessions
Praktische Automatisierungs-Beispiele – Angriffe abwehren und Reporting im Griff behalten
Richard Booms | Regional Sales Director DACH & Benelux | Swimlane Inc.
Christian Husemeyer | Senior Solutions Engineer | Swimlane Inc.
Christian Husemeyer ist Senior Solutions Engineer bei Swimlane und möchte in diesem Workshop Einblicke in die praktische Anwendung einer Automatisierungs-Plattform zur weitreichenden Verbesserung des Sicherheitsniveaus als auch zur Etablierung des notwendigen Monitorings und Reportings geben. In diesem Workshop erfahren Sie mehr über den Nutzen der Automatisierung, welcher weitaus über die SOAR hinausgeht!
- Track 6.B
- DO. 11.07.
- 15:10 - 15:50
- Automatisierung der Angriffserkennung - Welche Lösungen helfen wirklich?
MITRE Detection Engineering mit dem Threat Informed Defense Ansatz
Simone Kraus | Security Analyst | Orange Cyberdefense
Viele Unternehmen besitzen zwar Prozesse um Use Cases für ihre Security Tools zu entwickeln, oft folgt die Auswahl jedoch keinem “Threat Informed Defense Approach”. Bei dieser Vorgehensweise geht es darum, die Angreifer und ihre Angriffstechniken technisch zu verstehen, und die realen Cyberangriffe schnell und erfolgreich abzuwehren. Die gewonnenen Erkenntnisse werden mit Hilfe eines sogenannten Rapid Improvements zeitnah ermittelt sowie umgesetzt und sind durch die strukturelle Analyse und Vorgehensweise wiederholbar und messbar. Top Angriffsmuster können priorisiert werden mit Hilfe von Emulationen und Simulationen realer Angriffe in der eigenen Umgebung um auch Visibilität zu schaffen. Es wird getestet an welcher Stelle noch Sicherheitsvorkehrungen getroffen werden müssen, wenn Angreifer am Tag X das Unternehmen angreifen würden.
In dem Vortrag geht es um Top-Priorisierung von Angriffstechniken durch Schaffung von Visibilität der Detektionsabdeckung sowie die schnelle Implementierung entsprechender Mitigationen, Präventionen sowie Detektionen. Dabei können individuell auf die Bedürfnisse der Unternehmen zugeschnittene Maßnahmen ermittelt werden mit der aktuelle Abdeckung des individuellen Bedrohungsprofils. Als Ergebnisse erhalten Sie nicht nur Empfehlungen für die Entwicklung bzw. Implementierung fehlender Detektionen, sondern erhalten konkrete Härtungsempfehlungen und robuste Detektionen um Ihre Abdeckung mittels Scoring zu verbessern und zu monitoren.
- Track 4.B
- DO. 11.07.
- 16:20 - 17:00
- Fazit & Verabschiedung
Abschlussplenum mit allen Moderatoren
Leitung: Dr. Swantje Westpfahl & Johann Miller
Dieses Plenum schließt einen Rahmen um den Kongress und bietet die Möglichkeit zu erfahren, welche Themen am lautesten diskutiert wurden. Die Moderatoren haben nochmal die Chance die wichtigsten Inhalte ihrer Tracks darzustellen und den Teilnehmern und Teilnehmerinnen Kontakte für Rückfragen zu liefern.
Moderatoren:
Track 1.A: Gesetzliche Vorgaben: Kent Andersson (ausecus)
Track 2.A: Die Prozessebene: Sascha Jäger (ausecus)
Track 3.A: Maßnahmen – Prävention: Matthias Straub (NTT Data)
Track 4.A: Maßnahmen – Angriffserkennung: Ramon Weil (SECUINFRA)
Track 5.A: Maßnahmen – Incident Response: Holger Bajohr-May (TWL)
Track 1.B: Künstliche Intelligenz – Strategien: Andreas Jambor (RWE)
Track 2.B: Künstliche Intelligenz – Praktische Lösungen: Max Imbiel (Bitpanda)
Track 4.B: Maßnahmen – Automatisierung: Johannes Schönborn (Exploit Labs)
Track 5.B: Maßnahmen – Lessons Learned: Dr. Moritz Huber (SmartSec)
- PlenumTrack 1.BTrack 2.BTrack 4.BTrack 5.BTrack 6.B