Eine konsequente Einforderung eines quantitativen Risikomanagementansatzes macht neue Vorgaben wie NIS-2 (oder DORA) überflüssig

Marek Weber | Cyber Risk Experte | R+V Allgemeine Versicherung AG Neue Gesetze und Vorschriften wie die NIS2 sollen helfen die „Cyber“-Sicherheit zu erhöhen bzw. die Resilienz zu stärken. Im Ergebnis führen die neuen Vorgaben erstmal zu deutlich mehr Bürokratie in den Unternehmen, ohne dass der Nachweis erbracht werden kann, dass die Betroffenen „sicherer“ oder „resilienter“ werden.…

Abschlussplenum mit allen Moderatoren

Leitung: Dr. Swantje Westpfahl & Johann Miller Dieses Plenum schließt einen Rahmen um den Kongress und bietet die Möglichkeit zu erfahren, welche Themen am lautesten diskutiert wurden. Die Moderatoren haben nochmal die Chance die wichtigsten Inhalte ihrer Tracks darzustellen und den Teilnehmern und Teilnehmerinnen Kontakte für Rückfragen zu liefern. Moderatoren:Track 1.A: Gesetzliche Vorgaben: Kent Andersson…

Von Malware zu ausgeklügelten Cyberoperationen – Die Evolution von Ransomware

Florian Roth | Head of Research | Nextron Systems GmbH | Erfinder von Sigma & THOR Scanner Die Evolution von Ransomware von einfacher Malware zu komplexen RaaS-Operationen hat die Bedrohungslandschaft dramatisch verändert. Früher beschränkten sich Angriffe oft auf einzelne PCs und forderten Prepaid-Karten wie Paysafe, heute nutzen Täter ausgeklügelte Techniken und Kryptowährungen. RaaS-Modelle haben Cyberkriminalität…

Incident Response – Vorbereitung ist besser als Panik

Dr. Moritz Huber | Founder & CEO | SmartSec GmbH In diesem Vortrag erläutert Dr. Moritz Huber, Founder & CEO Smartsec, wie Unternehmen sich effektiv auf kritische Cyberangriffe vorbereiten können. Experten im Bereich des Notfallmanagements teilen ihre Erkenntnisse über pragmatische Maßnahmen zur Vorbereitung auf Cyberangriffe und die notwendigen Schritte im Falle eines tatsächlichen Vorfalls. Ziel ist…

Worst Case Cyberangriff – Ausmaß schnell und effizient feststellen

Evgen Blohm | Senior Digital Forensics Experte | SECUINFRA Falcon Team Bei einem größeren Cyberangriff stellen sich umgehend die Fragen: wie weit ist der Angreifer gekommen? Welche Systeme, Daten, Accounts wurden kompromittiert? Sind Daten abgeflossen?Es wird eine klare Vorgehensweise vorgestellt, wie bei einem größeren Cyberangriff vorgegangen werden sollte und wie die Fragen nach der Kompromittierung…