Themen der
Internet Security Days 2019
In parallelen Slots sind dies die Themen der ISD19
Cybercrime
Informationssicherheit und Compliance
Notfallvorsorge
Sichere Identitäten und Infrastrukturen
The future of Security
Workshops
Sie haben Fragen?
Kontaktieren Sie uns!

Agenda
cornelia.schildt(at)eco.de
-
Registrierung
-
9:45
Begrüßung
- Prof. Dr. Norbert Pohlmann - Vorstand eco e. V.
Keystage

Prof. Dr. Norbert Pohlmann, Vorstand eco e. V.
-
10:15
Herausforderungen im Cyberraum
- Frau Stein - Bundesamt für Verfassungsschutz
Keystage

Frau Stein, Bundesamt für Verfassungsschutz
-
10:45
More than Security
- Gordon Mühl - Huawei Technologies
Keystage

Gordon Mühl, Huawei Technologies
10:45 Uhr–11:30 Uhr
Kaffeepause
-
13:00
DevSecOps mit Containern und Kubernetes
- Dr. Thomas Fricke - Endocode AG
Raum 2.1

Dr. Thomas Fricke, Endocode AG
-
12:00
How to pwn a global Player in two Days
- Stephan Sekula - Compass Security
Keystage

Stephan Sekula, Compass Security
-
12:00
The Future of Cyber Security
- Marc Wilczek - Link11 GmbH
Raum 1

Marc Wilczek, Link11 GmbH
-
12:30
SIWECOS - auf der sicheren (Web)Seite
- Michael Weirich - eco e.V.
- Sascha Brendel - eco e.V.
Raum 2.2

Michael Weirich, eco e.V.

Sascha Brendel, eco e.V.
-
12:30
Ransomware as a Service (RaaS): neues Vertriebsmodell für Cyberkriminelle?
- Dr. Yvonne Bernard - Hornetsecurity GmbH
Keystage

Dr. Yvonne Bernard, Hornetsecurity GmbH
-
12:30
Security in der KI – KI für Security
- Prof. Dr. Jan Jürjens - Fraunhofer-Institut für Software- und Systemtechnik ISST
Raum 1

Prof. Dr. Jan Jürjens, Fraunhofer-Institut für Software- und Systemtechnik ISST
-
13:00
Sichern Sie Ihre Reise in die Cloud
- Christian Dittrich - Bechtle
- Martin Schauf - Palo Alto
Keystage

Christian Dittrich, Bechtle

Martin Schauf, Palo Alto
-
13:00
Internet der Dinge: maximaler Komfort, minimale Sicherheit?
- Klaus J. Müller - LEITWERK AG
Raum 1

Klaus J. Müller, LEITWERK AG
13:00 Uhr–14:30 Uhr
Mittagspause
-
15:00
Hype-Tech
- Felix von Leitner - Code Blau GmbH
Keystage

Felix von Leitner, Code Blau GmbH
Blockchain, Smart Contracts und KI werden uns nicht retten. In diesem Vortrag erkläre ich die Technologien kurz für technikinteressierte Laien, und dann leite ich her, wieso sie uns nicht nur nicht weiterhelfen werden, sondern unsere Probleme sogar noch verschlimmern werden. Quantencomputing ist bisher im Wesentlichen als Grund für Panik unter Kryptografen aufgefallen, nicht als potentielles Heilmittel. Dieser Vortrag wird kurz erläutern, wieso dieser erste Eindruck auch für die Zukunft zutreffend bleiben wird.
-
15:30
KI meets Security
- Ralf Benzmüller - G DATA Software AG
- Prof. Dr. Jan Jürjens - Fraunhofer-Institut für Software- und Systemtechnik ISST
- Sebastian Kurowski - Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO
- Bastian Flohr - PwC Deutschland GmbH
- Andreas Weiss - eco e.V.
Raum 1

Ralf Benzmüller, G DATA Software AG

Prof. Dr. Jan Jürjens, Fraunhofer-Institut für Software- und Systemtechnik ISST

Sebastian Kurowski, Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO

Bastian Flohr, PwC Deutschland GmbH

Andreas Weiss, eco e.V.
-
15:00
Sichere abgeleitete digitale Identitäten auf dem Smartphone
- Rainer Schönen - Bundesamt für Sicherheit in der Informationstechnik (BSI)
Raum 2.1

Rainer Schönen, Bundesamt für Sicherheit in der Informationstechnik (BSI)
-
15:00
Zero trust - Ein Mythos? Ein Praxisfall
- Michael Zobel - Alter Solutions Deutschland
Raum 2.2

Michael Zobel, Alter Solutions Deutschland
-
15:30
Cybercrime–Angriffe & Cyber Incident Response – Erfahrungsberichte aus aktuellen Investigations
- Helmut Brechtken - Warth & Klein Grant Thornton AG
- Chris Lichtenthäler - Warth & Klein Grant Thornton AG
Keystage

Helmut Brechtken, Warth & Klein Grant Thornton AG

Chris Lichtenthäler, Warth & Klein Grant Thornton AG
-
15:30
Integration von Self-Sovereign Identity (SSI) in bestehende Anwendungsinfrastrukturen
- Sebastian Weidenbach - esatus AG
Raum 2.1

Sebastian Weidenbach, esatus AG
-
15:30
DevSecOps & Security Automation: Agile Sicherheit und pragmatische Lösungsansätze
- Carsten Marmulla - carmasec Ltd. & Co. KG
Raum 2.2

Carsten Marmulla, carmasec Ltd. & Co. KG
15:30 Uhr–16:00 Uhr
Kaffeepause
-
16:30
The POWER HACKER: Don’t let the Lights go out – a Look inside the MIND of a Hacker
- Joseph Carson - Thycotic
Keystage

Joseph Carson, Thycotic
Hacking into a Power Station is something that is a scary thought about the possibility of someone being able to turn off the power or damage systems. We have seen major incidents in previous years in which the Ukrainian energy sector was hit by a cyber-attack that caused a power outage for more than 86,000 homes. This session is a real-world hack into a power station that explains the process on planning and preparation, the major challenges of hacking into a power station, adapting to the risks, the perimeter security, engines and SCADA controls. The session will reveal some of the amazing security as well as some of the most shocking findings. It is critically important to know how cybercriminals target their victims, what you can do to reduce the risk and make it more challenging for the attackers. This session explains how attackers can exploit vulnerabilities using examples such as a compromised email account password that escalates into a full-blown breach of network security.
-
16:30
2FA: Dos and Don'ts
- Dr. Dirk Häger - Bundesamt für Sicherheit in der Informationstechnik
Raum 1

Dr. Dirk Häger , Bundesamt für Sicherheit in der Informationstechnik
-
18:00
DSGVO: Meldepflicht bei Datenpannen (Security Breach Notification) und ihre (Bußgeld-)Risiken
- Dr. Jens Eckhardt - Derra, Meyer & Partner Rechtsanwälte PartGmbB
Raum 2.1

Dr. Jens Eckhardt, Derra, Meyer & Partner Rechtsanwälte PartGmbB
-
16:30
Anomaly-Detection-System – ein Erfahrungsbericht
- Rolf Strehle - ditis Systeme
Raum 2.2

Rolf Strehle, ditis Systeme
-
17:00
Wie unsichere IoT Geräte und APIs das neue Schlachtfeld im Internet bilden
- Eberhard Scheuble - Akamai
Keystage

Eberhard Scheuble, Akamai
-
17:00
Social Engineering und künstliche Intelligenz – eine explosive Mischung?
- David Kelm - IT-Seal GmbH
Raum 1

David Kelm, IT-Seal GmbH
-
17:00
99 Prozent der Informationssicherheitsmanagementsysteme sind unvollständig
- Kristin Klinner - Bosch Sicherheitssysteme GmbH
- Jörg Wießner - Bosch Sicherheitssysteme GmbH
Raum 2.2

Kristin Klinner, Bosch Sicherheitssysteme GmbH

Jörg Wießner, Bosch Sicherheitssysteme GmbH
- Ausfall aller Videokameras am Flughafen – stundenlange Vollsperrung;
- Abschaltung der Gefahrenmeldeanlage im Kernkraftwerk – Schutz gefährdet;
- Fehler in der Zutrittskontrollanlage einer Bankfiliale – enorme Schäden.
Die (gesetzlichen) Anforderungen an die Informationssicherheit verschärfen sich, Hackerangriffe nehmen drastisch zu, die klassische Netzwerkinfrastruktur wird immer besser abgesichert. Jedoch wird die physische Sicherheitsinfrastruktur als Schutztor der Informationstechnik in nahezu allen Informationssicherheitskonzepten vergessen. Diese Lücke nutzen immer mehr Angreifer erfolgreich aus. In den Ursprüngen der IT-Sicherheit lag der Fokus auf der physischen Sicherheit, mit dem Strukturwandel der IT hin zur Informationssicherheit gerät dieser Aspekt fataler Weise in Vergessenheit. Was passiert jedoch mit dem gehärteten Rechner, wenn dieser ungeschützt auf der „grünen Wiese“ steht? Wir geben einen Einblick in die Anforderungen und Herausforderungen zur ganzheitlichen Absicherung.
-
17:30
Zur Sicherheit von IoT und Smart Home-Produkten durch Tests und Zertifizierung
- Eric Clausing - AV-Test GmbH
Keystage

Eric Clausing, AV-Test GmbH
-
17:30
Fake Webshops – Erkennung, Analyse und Gegenmaßnahmen in der Schweiz
- Michael Hausding - SWITCH
- Christoph Gerber - Kantonspolizei Zürich
Raum 1

Michael Hausding, SWITCH

Christoph Gerber, Kantonspolizei Zürich
-
17:30
Cloud: Sicherer Anbieter oder Wolkenkuckucksheim?
- Peter Kaminski - Santander Consumer Bank
- Robert Heitz - Santander Consumer Bank
Raum 2.2

Peter Kaminski, Santander Consumer Bank

Robert Heitz, Santander Consumer Bank
-
18:00
Analoge IT-Security
- Markus Bartsch - TÜV Informationstechnik GmbH (TÜViT)
Keystage

Markus Bartsch, TÜV Informationstechnik GmbH (TÜViT)
-
18:00
Wie infizierte Online-Werbung kritische Infrastrukturen in Gefahr bringt
- Peter Meyer - eyeo GmbH
Raum 1

Peter Meyer, eyeo GmbH
-
18:00
Qualitätsorientierte Risikogovernance in Unternehmen
- Sebastian Kurowski - Fraunhofer-Institut für Arbeitswirtschaft und Organisation
Raum 2.2

Sebastian Kurowski, Fraunhofer-Institut für Arbeitswirtschaft und Organisation
-
Ende des ersten Veranstaltungstages
-
10:00
Locked Shield 2019 – die größte Echtzeit-Cyberabwehr-Übung der Welt
- Major Bernd Kammermeier - Zentrum für Cyber-Sicherheit der Bundeswehr
Keystage

Major Bernd Kammermeier, Zentrum für Cyber-Sicherheit der Bundeswehr
-
10:00
Über das alltägliche Scheitern der Informationssicherheit
- Prof. Dr. Thomas Jäschke - DATATREE AG
Raum 1

Prof. Dr. Thomas Jäschke, DATATREE AG
Es gibt sie – und es sind viele: Unternehmen, die im Bereich der Informationssicherheit am Puls der Zeit sind. Doch warum sind anderswo elementarste Themen wie Backup, Restore oder rudimentäre Notfallplanung noch immer ungelöste Themen? Prof. Dr. Thomas Jäschke ist seit rund 25 Jahren im Bereich der Informationssicherheit aktiv und erklärt, warum Informationssicherheit nicht immer eine Budget-Frage ist. Dabei geht es nicht nur um schlechte Berater, Managementfehler und zum Scheitern verurteilte Projekte. Es stehen auch umgängige Best-Practice Ansätze der Informationssicherheit, Verantwortlichkeiten und ein funktionierendes Projektmanagement im Fokus. Darüber hinaus liefert Prof. Thomas Jäschke Antworten auf die Frage, was eigentlich passiert, wenn diese Aspekte regelmäßig missachtet werden.
-
11:30
Der Regenmacher – die Sicherheit von Cloud-basierten Infrastrukturen aus der Sicht eines Penetrationstesters
- Stephan Sekula - Compass Security Deutschland GmbH
Raum 2

Stephan Sekula, Compass Security Deutschland GmbH
-
10:30
Incident Response Tabletop
- Maximilian Müller - usd AG
Keystage

Maximilian Müller, usd AG
In Zeiten, in denen fast täglich Hacker-Angriffe und Datendiebstähle durchgeführt werden, ist das Reagieren auf solch einen Vorfall überlebenswichtig, um nicht durch Imageverlust langfristige Schäden davonzutragen. Daher ist ein erfolgreiches Incident Management in der heutigen Zeit ein Muss für jedes größere Unternehmen. Die Sicherstellung, dass der Incident Response Prozess auch wirklich funktioniert, erweist sich jedoch häufig als schwierig. Oftmals sind diese Prozesse recht umfangreich und somit aufwendig zu überprüfen. Eine Lösung dafür ist ein sogenannter „Incident Response Tabletop“ (IRT). Darin wird ein Incident theoretisch durchgespielt, während das für die Behebung zuständige Team darauf mündlich reagiert. Die Reaktionen werden dokumentiert und im Anschluss ausgewertet. Im Vortrag wird der Ablauf des IRT detailliert vorgestellt, sowie Bewertungsaspekte dargelegt, nach denen der Erfolg des IRT beurteilt werden kann. Auch werden verschiedene Erfahrungen aus der Praxis berichtet.
-
10:30
Nutzung von Synergieeffekten zur effizienten Bewältigung regulatorischer Anforderungen des Datenschutzes und der IT-Sicherheit
- Tobias Theelen - esatus AG
Raum 1

Tobias Theelen, esatus AG
Die Digitalisierung von Prozessen schreitet schnell voran und mit ihr auch die regulatorischen Anforderungen an Digitalisierungsprojekte. Die letzten Jahre waren geprägt von neuen Gesetzgebungen des Datenschutzes und der Informationssicherheit: Die DSGVO oder das IT-Sicherheitsgesetz schaffen neue Herausforderungen, die von vielen Unternehmen fast schon als Showstopper der Digitalisierung bewertet werden. In unserem Vortrag möchten wir Ihnen, einen Überblick über regulatorische Anforderungen der IT-Sicherheit und des Datenschutzes geben, insb. zur EU-DSGVO, BDSG, EU-Cybersecurity-Act, NIS-RL, BSIG und der Geheimnisschutzrichtlinie. Zudem werden Schnittstellen der verschiedenen Anforderungen dargestellt und wie durch eine Kombination verschiedener Best Practise Frameworks (ISO 27001, COBIT, ISO 22301 etc.) mit minimalem Dokumentations- und Implementierungsaufwand möglichst viele Anforderungen bewältigt werden können.
-
11:00
Security Monitoring – Widerstand ist möglich
- Jens Kroppmann - CONET
Keystage

Jens Kroppmann , CONET
-
11:00
Know-how-Schutz im Unternehmen umsetzen – Anforderungen an die IT-Sicherheit
- Dr. Johanna Schmidt-Bens, LL.M. - HK2 Comtection GmbH
Raum 1

Dr. Johanna Schmidt-Bens, LL.M., HK2 Comtection GmbH
-
11:30
Warum Notfallvorsorge wertlos ist!
- Gerald Kortschak - sevian7 IT development GmbH
Keystage

Gerald Kortschak, sevian7 IT development GmbH
-
11:30
Integrierte Managementsysteme – ISMS & IKS in der Praxis
- Marius Wiersch - HiSolutions AG
Raum 1

Marius Wiersch, HiSolutions AG
Organisationen erhalten von außen immer mehr Anforderungen die sie über Managementsysteme erfüllen müssen. Die Anforderungen kommen teilweise von Aufsichtsbehörden (wie BaFin, BNetzA), teilweise vom Gesetzgeber (wie DSGVO, BSI-Gesetz) oder aber teils auch von anderen Organisationen im Rahmen des Dienstleistermanagement. Oft werden solche Anforderungen getrennt voneinander angegangen, so dass Mehraufwände zur Planung, zum Betrieb und zur Weiterentwicklung von Managementsystemen entstehen. Ziel sollte es aber sein, sich aus der operativen Sicht zu lösen und ein einheitliches Managementsystem für mehrere Systeme aufzubauen. In diesem Vortrag wird an einem Beispiel aus der Praxis aufgezeigt wie sich ein Informationssicherheitsmanagementsystem und ein Internes Kontrollsystem unter Nutzung von Synergien gleichzeitig implementieren lassen. Zudem wird ein Ausblick auf weitere Schnittstellen und Synergien zu beispielsweise Business-Continuity-Management, opRisk und Compliance gegeben.
11:30 Uhr–12:00 Uhr
Kaffeepause
-
12:30
Alles Lug und Betrug – mit welchen psychologischen Tricks Hacker erfolgreich sind
- Dr. Niklas Hellemann - SoSafe GmbH
Keystage

Dr. Niklas Hellemann, SoSafe GmbH
-
12:30
Managerhaftung für Schäden aus Cyberangriffen – Haftungsszenarien erkennen und vermeiden
- Dr. Paul Malek LL.M. - Clyde & Co LLP
Raum 1

Dr. Paul Malek LL.M., Clyde & Co LLP
-
12:30
Wir suchen unsere Ersatzteile in Kleinanzeigen – Erfahrungen eines Prüfers mit kritischen Infrastrukturen
- Daniel Jedecke - HiSolutions AG
Raum 2

Daniel Jedecke, HiSolutions AG
-
13:00
Nutzer*in vs. Security – Von Vorurteilen, Stereotypen und unbewusster Inkompetenz
- Katja Dörlemann - SWITCH
Keystage

Katja Dörlemann, SWITCH
-
13:00
Hersteller- und Verkäuferpflichten bei softwarebezogenen IT-Sicherheitsupdates: Rechtsgrundlagen und Umfang
- Dr. Dennis-Kenji Kipker - Verband der Elektrotechnik Elektronik und Informationstechnik (VDE) e. V.
Raum 1

Dr. Dennis-Kenji Kipker, Verband der Elektrotechnik Elektronik und Informationstechnik (VDE) e. V.
-
13:00
Neue Anforderungen durch E DIN EN 62443-3-2 Sicherheitsrisikobeurteilung und Systemgestaltung bei industriellen Automatisierungssystemen
- Prof. Stefan Loubichi - KSG mbH / GfS mbH
Raum 2

Prof. Stefan Loubichi, KSG mbH / GfS mbH
13:00 Uhr–14:15 Uhr
Mittagspause
-
15:15
War Stories "Notfallmanagement"
- Cornelia Schildt - eco e. V (Moderation)
- Markus Schaffrin - eco e. V (Moderation)
- Thomas Wallutis - @-yet GmbH
- Georg Nold - Heise Medien
- Andreas Dewald - ERNW Research GmbH
- Thomas Hungenberg - Bundesamt für Sicherheit in der Informationstechnik
Keystage

Cornelia Schildt, eco e. V (Moderation)

Markus Schaffrin, eco e. V (Moderation)

Thomas Wallutis, @-yet GmbH

Georg Nold, Heise Medien

Andreas Dewald, ERNW Research GmbH

Thomas Hungenberg, Bundesamt für Sicherheit in der Informationstechnik
-
15:15
IT-Sicherheit in der Gesetzgebung
- Nicolas Goss - eco e. V (Moderation)
- Jan Dombrowski - Unitymedia
- Dr. Thomas Drucks - Bundesnetzagentur
- Steve Ritter - Bundesamt für Sicherheit in der Informationstechnik (BSI)
- Josef Urban - Nokia Bell Labs
- Gordon Mühl - Huawei Technologies
Raum 1

Nicolas Goss, eco e. V (Moderation)

Jan Dombrowski, Unitymedia

Dr. Thomas Drucks, Bundesnetzagentur

Steve Ritter, Bundesamt für Sicherheit in der Informationstechnik (BSI)

Josef Urban, Nokia Bell Labs

Gordon Mühl, Huawei Technologies
-
16:00
Warum ignorieren Menschen IT-Sicherheitsregeln?
- Prof. Dr. Angela Sasse - Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum
Keystage

Prof. Dr. Angela Sasse, Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum
16:00 Uhr
Ende der #ISD19 – wir sehen uns 2020 wieder!

Markus Bartsch
TÜV Informationstechnik GmbH
Ralf Benzmüller
G DATA Security
Dr. Yvonne Bernard
Hornetsecurity GmbH
Helmut Brechtken
Warth & Klein Grant Thornton AG
Sascha Brendel
eco e.V.
Eric Clausing
AV-Test Gmbh
Joseph Carson
Thycotic
Dr.-Ing. Andreas Dewald
Managing Director / Geschäftsführer
Christian Dittrich

Jan Dombrowski
Unitymedia
Katja Dörlemann
SWITCH
Dr. Jens Eckhardt
Derra, Meyer & Partner Rechtsanwälte PartGmbB
Bastian Flohr
PwC Deutschland GmbH
Dr. Thomas Fricke
Endocode AG
Christoph Gerber
Kantonspolizei Zürich
Nicolas Goß
Legal Consultant for Telecommunications
Michael Hausding
SWITCH
Robert Heitz
Santander Consumer Bank
Dr. Niklas Hellemann
SoSafe GmbH
Prof. Dr. Jan Jürjens
Fraunhofer Institut für Software- und Systemtechnik ISST
Prof. Dr. Thomas Jäschke
Datatree AG
Daniel Jedecke
HiSolutions AG
Peter Kaminski
Santander Consumer Bank
Bernd Kammermeier
Zentrum für Cyber-Sicherheit der Bundeswehr
Dr. Dennis-Kenji Kipker
VDE Verband der Elektrotechnik Elektronik Informationstechnik e.V.
David Kelm
IT Seal
Kristin Klinner
Bosch Sicherheitssysteme GmbH
Gerald Kortschak
sevian7 IT development GmbH
Jens Kroppmann
CONET
Sebastian Kurowski
Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO
Prof. Stefan Loubichi
KSG mbH / GfS mbH
Chris Lichtenthäler
Warth & Klein Grant Thornton AG Wirtschaftsprüfungsgesellschaft
Dr. Paul Malek LL.M.
Clyde & Co LLP
Carsten Marmulla
carmasec Ltd. & Co. KG
Peter Meyer
eyeo GmbH
Gordon Mühl
Huawei Technologies GmbH
Klaus J. Müller
LEITWERK AG
Maximilian Müller
usd AG
Prof. Dr. Norbert Pohlmann
eco e.V
Steve Ritter
Bundesamt für Sicherheit in der Informationstechnik
Prof. Dr. Angela Sasse
Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum
Markus Schaffrin
Geschäftsbereichsleiter Mitglieder Services
Martin Schauf
Palo Alto
Eberhard Scheuble
Akamai
Cornelia Schildt
Projektmanagerin IT-Sicherheit
Dr. Johanna Schmidt-Bens, LL.M.
HK2 Comtection GmbH
Rainer Schönen
Bundesamt für Sicherheit in der Informationstechnik
Stephan Sekula
Compass Security Deutschland GmbH
Frau Stein
Bundesamt für Verfassungsschutz
Rolf Strehle
ditis Systeme
Josef Urban
Nokia Bell Labs
Tobias Theelen
esatus AG
Felix von Leitner
Code Blau GmbH
Thomas Wallutis
@yet
Sebastian Weidenbach
esatus AG
Michael Weirich
Security Analyst
Andreas Weiss
Geschäftsbereichsleiter Digitale Geschäftsmodelle
Jörg Wießner
Bosch Sicherheitssysteme GmbH
Marius Wiersch
HiSolutions AG
Marc Wilczek
Link 11 GmbH