Vorstellung von drei Masterarbeiten „Deutschlands beste IT-Security MASTERARBEITEN“

Dr. Hans-Walter Borries | Stellv. Vorstandsvorsitzender | Bundesverband für den Schutz Kritischer Infrastrukturen e.V. In dieser besonderen Abendsession präsentieren drei herausragende Nachwuchstalente ihre Masterarbeiten, die aktuelle Herausforderungen und innovative Ansätze in der IT-Security beleuchten. Die Themen reichen von praxisnahen Lösungen bis hin zu visionären Konzepten, die das Potenzial haben, die Branche nachhaltig zu prägen. Eine inspirierende Reise durch…

Krisenkommunikation im Rahmen von NIS2

Markus Drewes | Krisenkommunikator | Freelancer Durch die persönliche Haftung der Geschäftsleitung ist professionelle Krisenkommunikation nach innen und nach außen unabdingbar für jedes von der NIS-2-Direktive betroffene Unternehmen: Mitarbeitende müssen im Ernstfall wissen, wie sie weiterarbeiten können, Kunden und Partner optimal informiert, eventuelle Shitstorms abgefedert und Reputationsschäden abgewendet werden. In diesem Workshop erarbeiten wir anhand konkreter…

Moderne Ansätze zur NIS-2 Compliance in industriellen Umgebungen: Beispiele aus der Praxis

Cassian Ewert | Solution Engineer Central Europe | Claroty Die NIS-2-Richtlinie stellt Unternehmen mit industriellen Umgebungen vor neue Anforderungen an Cybersicherheit und Resilienz. In diesem Workshop zeigen wir moderne Ansätze zur praktischen Umsetzung von NIS-2-Compliance – von Risikobewertungen über technische Maßnahmen bis hin zu organisatorischen Prozessen. Anhand konkreter Praxisbeispiele erhalten die Teilnehmenden Einblicke, wie Unternehmen den gesetzlichen…

NIS-2 konforme und vom BSI für VS-NfD, EU-Restricted und NATO-Restricted zugelassene 2-Faktor Authentisierung, Priviledged Access Workstation (PAW), Notfallarbeitsplätze, Datendioden oder hochsicherer Datentransport – Alles in einem Gerät und in Minuten einsatzbereit

Andre Gimbut | CTO | DIGITTRADE GmbH Es wird gezeigt, wie die verschlüsselten Kobra VS-NfD Datenträger eingerichtet werden. Gemeinsam mit den Teilnehmern wird ein Datenträger als Boot-Device konfiguriert, installiert und anschließend von einem Laptop gebootet. Im weiteren Verlauf wird das Gerät zum Datentransport umkonfiguriert und letztendlich der Einsatz der Kobra Defence Zone mit einer Datenschleuse…

Die eigenen PS richtig und sicher auf die Straße bekommen – Fehlercodes auslesen ist gar nicht so schwierig!

Michael Thissen | Geschäftsführer | Greensocks Consulting GmbH Der Hypothesen-Block bildet die Grundlage für eine persönliche, intensive und rockige Diskussion mit knackigen Lösungsansätzen. Mittels verschiedener pragmatischer und agilen Change-Methoden bringst Du Dein Informationssicherheitsmanagementsystem auf die Überholspur. Ob Vorstand, Geschäftsführer, CIO, CISO, ISO, ISB oder Easy Rider – einfach aufsteigen und sicherstellen, dass ein IT Security Dialog…

Warum Sie NIS-2 in Industrieanlagen jetzt umsetzen sollten

Klaus Mochalski | Gründer | Rhebo GmbH – a Landis+Gyr Company Was bedeutet die NIS-2 für OT-Infrastrukturen, wie man sie in Industrieanlagen und kritischer Infrastruktur findet? Wie sieht die aktuelle Bedrohungslage und der Stand die Cybersicherheit in solchen Infrastrukturen aus? Hierzu werden Information aus erster Hand präsentiert, die ein aktuelles Lagebild zeichnen. Aufbauend darauf werden…

Ist OT Security eine Anforderung von NIS-2?

Christian Koch | Senior Vice President Cybersecurity – IoT/OT, Innovations & Business Development | NTT DATA Die EU-Richtlinie NIS 2 verschärft die Anforderungen an die Cybersicherheit in kritischen Infrastrukturen.  Werden die Anforderungen auch auf die Betriebstechnik (OT) erweitert? Dies ist für viele Unternehmen unklar. Der Vortrag beleuchtet die Herausforderungen und Lösungsansätze für die Umsetzung von NIS…

IT vs. OT – was können wir voneinander lernen?

Nico Werner | Vice President Cybersecurity | Digitall Informationstechnik und Digitalisierung (Industrie 4.0) durchdringt alle Bereiche von Wirtschaft und Gesellschaft. Der Ausfall zentraler Hard- oder Software, ein Angriff von Hackern und Organisationen, die sich Zugriff auf Industrieanlagen und IT-Netze zur Spionage, zur Sabotage oder schlicht zum Zeitvertreib verschaffen wollen, kann verheerende Folgen haben. In diese…