09:45 Uhr: Eröffnung
Professor Dr. Norbert Pohlmann, eco e.V.
10:00 Uhr: Keynote IT Security "Made in Europe" - Warum der Blick nach Europa lohnt
Paul Kaffsack, Co-Founder & COO Myra Security
Christian Knothe, Head of Solution Sales, 1&1 Versatel
Sponsored by:
Vortragsinhalte
Der Markt für Clouddienste ist geprägt von US-amerikanischen Anbietern.
Im Vortrag erläutern Paul Kaffsack und Christian Knothe unter anderem anhand von Beispielen aus der Praxis, warum sich Europa nicht verstecken muss und welche Vorteile sich insbesondere im Bereich IT-Security beim Einsatz europäischer Lösungen bieten.
10:30 Uhr: Keynote "Die Rolle von KI in modernen Angriffsvektoren sowie Methoden der IT-Sicherheit"
Dr.-Ing. Christian Krätzer, Fakultät für Informatik, Otto-von-Guericke Universität Magdeburg
Vortragsinhalte
Die Zahl und technische Qualität von KI-Anwendungen ist im letzten Jahrzehnt sprunghaft angestiegen. Neben den vielseitigen Einsatzfeldern (z.B. beim autonomen Fahren oder in der produzierenden Industrie) stellen die Entwicklungen in diesem Bereich auch für die IT-Sicherheit neue Herausforderungen und Möglichkeiten dar.
In diesem Vortrag werden solche Herausforderungen und Chancen am Beispiel des modernen, KI-getriebenen Angriffsvektors "DeepFakes" und zugehörigen Schutzmaßnahmen diskutiert.
11:00 Uhr: Pause & Networking
Cybercrime – The show goes on
Secure World – Sicherheit für eine vernetzte Welt
11:30 Uhr: Crime as a service: Die unsichtbare Hand im Cyberraum
Chris Lichtenthäler, Deloitte GmbH
Melanie Vorderobermeier, Deloitte GmbH
Vortragsinhalte
In unserem Vortrag beschäftigen wir uns mit der Frage, was hinter „Crime as a service“ steckt und begeben uns auf die Spuren einer ausgeklügelten, florierenden Schattenwirtschaft, die wesentliche Bestandteile des legalen Handels imitiert und sich in Form von Cyber Sicherheitsvorfällen als führendes Geschäftsrisiko etabliert hat. Sind Organisationen von Cyber-Angriffen betroffen, handelt es sich häufig um organisierte Kriminalität, die professionell abläuft und immer öfter zu geschäftsgefährdenden Konsequenzen führt. Daher zeigen wir auf Basis echter Fälle, wie moderne Angriffsmuster funktionieren und wie Akteure vorgehen, um den Angriff zum Erfolg zu führen. Basierend auf Trends und Innovationen, die das Crime as a service-Business gegenwärtig dominieren, leiten wir nach dem Motto „Know before you go“ praxisorientiertes Wissen ab, das Organisationen dabei hilft, sich durch konkrete Maßnahmen Tag für Tag besser vorzubereiten, um der wachsenden Gefährdungslage die Stirn zu bieten.
12:00 Uhr: Cyberangriff auf Anhalt-Bitterfeld – Landkreis im Ausnahmezustand und die Folgen
Sabine Griebsch, Landkreis Anhalt-Bitterfeld
Vortragsinhalte
folgt
12:30 Uhr: Panel "War Stories"
Markus Schaffrin, eco e.V (Moderation)
Sabine Griebsch, CDO Landkreis Anhalt-Bitterfeld
Eva Pleger, Director DACH - Immersive Labs & FernUniversität Hagen
Paul Kaffsack, CEO, Myra Security GmbH
Christian Knothe, 1&1 Versatel GmbH
Sponsored by
Inhalte
Es ist nicht die Frage, ob das Unternehmen von einem Sicherheitsvorfall betroffen ist, sondern nur wann und wie sie damit umgehen. Geladene Podiumsteilnehmer aus verschiedenen Unternehmen und Organisationen berichten von ihren Erfahrungen im Umgang mit einem aktuellen Vorfall und beantworten ihre Zuschauerfragen.
11:30 Uhr: Nächste Generation Cyber Security Services - Passwordless, Data-Driven und Zerotrust.
Thorsten Deutrich, GlobalDots
Sponsored by:
Vortragsinhalte
Die Automatisierung der Cyber Abwehr nimmt in neuen Services Kontur an. Vulnerability Scanning bei der Erstellung von Code und im Betrieb, die Abschaffung von Passwörtern und die realtime Überprüfung aller Datenpunkten mit Mitigation von Angriffen ist da. Jetzt müssen die Techstacks ein Upgrade erhalten.
12:00 Uhr: Informationssicherheit in der Medizintechnik: Vorbeugen ist besser als Heilen!
Hans C. Wenner, VDE Verband der Elektrotechnik Elektronik Informationstechnik e. V.
Vortragsinhalte
Der Vortrag erläutert zunächst die Anforderungen an die Informationssicherheit, die sich u.A. aus Normen und technischen Standards ergeben.
Im zweiten Teil des Vortrags wird Schritt-für-Schritt erläutert, wie das Cybersecurity-Management in das bestehende Risikomanagement (das jeder Hersteller für Medizinprodukte etablieren muss) integriert werden kann.
Als Methodik wird systemtische Bedrohungsmodellierung (Threat-Modeling) angewendet, wobei sowohl Aspekte der Betriebssicherheit (engl.: Safety) als auch der Informationssicherheit (engl. Security) einbezogen werden.
Was lernen die Zuhörer in dem Vortrag?
Bei der Präsentation steht die praktische Hilfestellung im Vordergrund; die Vorgehensweise wird detailliert dargestellt.
Die langjährige Erfahrung des Referenten erlaubt, eine Zusammenfassung mit Erfahrungswerten zu präsentieren. Dadurch erhalten die Teilnehmer Impulse und Hilfestellungen für ihre tägliche Arbeit.
12:30 Uhr: Informationssicherheit in der Industrie - Das nächste Must-Have?
Gökhan Kurtbay, CNX Consulting Partners GmbH
Vortragsinhalte
Seit Jahren wird darüber geredet, dass der nächste Krieg im Cyberspace stattfinden wird. Nun ist er da und es ist erschreckend zu sehen, wie schlecht, ja fast fahrlässig, die deutsche Industrie NICHT darauf vorbereitet ist. Bis her galt die Devise: "Wir sind sicher. Ist ja schließlich bis jetzt nichts passiert".
KRITIS ist der erste Vorgeschmack darauf, was es bedeuten kann zur Umsetzung einer weitreichenden Sicherheitsstrategie gezwungen zu werden. Auch die Automobilindustrie hat bereits 2017 die Notwendigkeit von Cyber-Sicherheit erkannt und das ISMS TISAX für seine Lieferanten und Dienstleister zur Verpflichtung gemacht. Aber was ist mit den ganzen anderen Industrien, Zulieferern und Dienstleistern?
Es ist zu erwarten, dass in den nächsten Jahren sowohl eine Zertifizierung für Datenschutz als auch für Informationssicherheit zur weitreichenden Pflicht für viele Unternehmen werden wird, ähnlich dem Lieferkettengesetz oder der Pflicht zur Einführung eines Hinweisgebersystems.
13:00 Uhr: Security Everywhere
Andreas Münch, Akamai
Sponsored by:
Vortragsinhalte
Jeder ist ständig online und intelligente, vernetzte Geräte sammeln riesige Datenmengen. Angreifer können alles ins Visier nehmen und das Erscheinungsbild ihrer Angriffe stetig verändern, um nicht enttarnt zu werden.
Was ist erforderlich, um allumfassende Sicherheit zu gewährleisten? In dieser Sitzung wird die aktuelle Bedrohungslandschaft auf der Grundlage eines einzigartigen Einblicks in die globalen Bedrohungsaktivitäten untersucht und erörtert, wie der Cyberschutz ausgedehnt werden kann, um Nutzer und Geräte überall dort zu schützen, wo sie eine Verbindung mit dem Internet herstellen.
13:30 Uhr: Pause & Networking
14:30 Uhr: Keynote "SOC Effectiveness – Pentest Often to Fend Off Attacks"
Snehal Antani, CEO and Co-Founder, Horizon3.ai
Sponsored by:
Vortragsinhalte
Sicherheit ist nicht mehr nur Checkbox für die Compliance. Jeder wird irgendwann mit einem Cyberangriff konfrontiert. Deshalb ist es so wichtig, Ihr Sicherheitssystem zu härten, indem Sie Angriffsvektoren finden und beseitigen, bevor Kriminelle sie ausnutzen können. Leider sind Sicherheitstools sehr unübersichtlich, voller Fehlalarme, erfordern ständig aktive Zugangsberechtigungen und verursachen einen enormen Schulungs- und Wartungsaufwand für IT- und Sicherheitsteams. Sicherheitsteams werden mit zusammenhanglosen Berichten und Dashboards überschüttet, wodurch viel wertvolle Zeit und Ressourcen für die Suche nach Schwachstellen verschwendet werden, die keine echte Bedrohung für das Unternehmen darstellen.
Woher wissen Sie also, dass Sie die korrekten Daten protokollieren und die richtigen Schwachstellen beheben, oder dass Ihre Sicherheitstools richtig konfiguriert sind, um Angriffe zu erkennen und abzuwehren? Überprüfen Sie proaktiv Ihre Sicherheitskontrollen und konzentrieren Sie Ihre Ressourcen auf die Behebung von Problemen, die sich ausnutzen lassen. In dieser Sitzung werden die Teilnehmer:
- Erfahren Sie mehr über reale Angriffe, die es Angreifern ermöglichten, ihre Privilegien zu erweitern, um Domain-Administrator zu werden und ihre AWS VPC zu kompromittieren
- Erfahren Sie, warum während der Angriffe keine Alarme ausgelöst wurden, obwohl modernste Tools im Einsatz waren
- Erfahren Sie, warum die "Find, Fix, Verify"-Schleife entscheidend für den Aufbau einer lila Teamkultur
- Entdecken Sie die Rolle, die autonomes Pentesting bei der Unterstützung von und Förderung von Teams bilden kann.
15:00 Uhr: Die neuen Regeln für Web-App- und API-Sicherheit
Kai Boyd, Fastly
Sponsored by:
Vortragsinhalte
Die Anforderungen an Ihre Online-Präsenz ändern sich – Kunden erwarten personalisierte Erlebnisse und sichere Interaktionen. Unternehmen reagieren darauf, indem sie ihre Infrastruktur skalieren, um wettbewerbsfähig zu bleiben. Gleichzeitig werden sie dadurch jedoch auch anfälliger für Angreifer, die intelligenter agieren als je zuvor. Das Ergebnis: Dev-, Sec- und Ops-Teams können nur schwer Schritt zu halten. In dieser Session präsentieren wir die neuen Regeln für Ihre Web-App- und API-Sicherheit.
Wir zeigen:
- welche neuen Sicherheitsaspekte Unternehmen heute im Blick haben sollten.
- welche 4 Regel dabei helfen, Ihre Sicherheitslösung zu evaluieren.
- wie Sie Cyber-Bedrohungen effektiver abwehren können.
15:30 Uhr: Wenn der Cyberraum auf die echte Welt trifft ... von 66 Bitcoins und einem tödlichen Rezept
Lukas Grunwald, DN-Systems Enterprise Internet Solutions GmbH
Vortragsinhalte
Dem Einsteiger werden Beispielhaft von Fällen aus den letzten 2 Jahren gezeigt, was schief gehen kann wird auch schief gehen und das auch Cyberkriminelle nicht immer ihre IT-Sicherheit im Griff haben.
Von Fällen von anonymisierter Kunden wird gezeigt, wo diese bei der "Integralen" als der Kombination aus Cybersicherheit und herkömmlichen Objektschutz versagt haben.
Es wird eine kleine Checkliste gegeben, damit jeder sein Individuelles Risiko einschätzen und Gegenmaßnahme einleiten kann.
16:00 Uhr: Vorsorge ist besser als Nachsorge - KI im Kampf gegen Ransomware!
Martin Meyer, rubrik
Sponsored by:
Vortragsinhalte
Wie Sie Risiken erkennen, eindämmen und Ihre Daten wiederherstellen, erläutern wir Ihnen gerne.
Dazu möchten wir Ihnen folgende Punkte zum Nachdenken mit auf den Weg geben:
- Wie groß ist der Angriffssradius und welche Systeme sind betroffen?
- Wurden eventuell personenbezogene Daten abgegriffen?
- Wann hat die Malware die Infrastruktur erreicht und um welche Art von Angriff handelt es sich?
- Sind die Backups logisch vom Netzwerk isoliert, und lassen sich die Daten schnell wiederherstellen?
- Ist der Zugriff auf das Backupsystem durch Multi Faktor Authentifizierung abgesichert?
Erfahren Sie, wie Sie die präventiven Grundlagen des “BSI - Maßnahmenkatalog Ransomware” umsetzen können und wie eine Zero Trust Architektur die Wiederherstellbarkeit der betroffenen Systeme garantiert. Im Ernstfall ist der Griff zum Backup die zuverlässigste Maßnahme. Lösegeld zahlen war gestern…
15:00 Uhr: Das Innere des IoT-Produkts definiert Ihre Cybersicherheit
Mirko Ross, asvin GmbH
Vortragsinhalte
Das Internet der Dinge leidet zunehmend unter Cybersicherheitsproblemen, die durch Software-Schwachstellen verursacht werden. Im Jahr 2020 stieg die Malware-Infektion von IoT-Geräten um 100 % und verursachte 33 % der böswilligen Aktivitäten in Netzwerken. In 2021 stiegen die Angriffe auf die Software-Lieferkette um 650 %. Angreifer schleusen zunehmend bösartigen Code oder Hintertüren in Komponenten von vernetzten Produkten ein, um IoT-Ressourcen zu kompromittieren. Software-Stacks in vernetzten Fahrzeugen sind IoT-Assets auf Rädern, die auf n-tier Software-Supply-Chains mit mehreren Quellen aufgebaut sind. Diese verwenden meist Software-Stacks aus dem Regal und Drittentwickler-Quellen, z. B. solche aus Open-Source-Bibliotheken. Damit hat sich die Angriffsfläche massiv vergrößert, während die Transparenz der Softwareherkunft aufgrund der komplexen n-tier Lieferantenstruktur und des mangelnden Informationsaustauschs abgenommen hat. Durch Lösungen für Software Supply Chain Security inklusive Hinzunahme von KI-Methoden wie maschinelles Lernen und durch DLT wird das Risiko von Angriffen auf die Lieferkette deutlich minimiert.
15:30 Uhr: Das IT-Sicherheitskennzeichen des BSI und die neuen Produktkategorien aus dem Bereich IoT
Paul Trinks, Bundesamt für Sicherheit in der Informationstechnik
Vortragsinhalte
16:00 Uhr: Cybersecure by law? - Neue rechtliche Anforderungen an IoT-Sicherheit
Stefan Hessel, reuschlaw Legal Consultants
Vortragsinhalte
Seit Jahren häufen sich IT-Sicherheitsvorfälle und Datenschutzverletzungen im Zusammenhang mit dem Internet der Dinge. Auf diese Entwicklung hat die EU-Kommission Ende Oktober 2021 mit einer delegierten Verordnung zur Funkanlagenrichtlinie reagiert. Diese verpflichtet Hersteller von Funkanlagen ab August 2024 verbindlich zu Maßnahmen in Bezug auf Cybersicherheit, Datenschutz und Betrugsprävention. Dass Hersteller entsprechende Pflichten beachten müssen, ist dabei nicht ganz neu. Bereits im Jahr 2017 wurde z.B. die vernetzte Spielzeugpuppe "My friend Cayla" durch die Bundesnetzagentur verboten, weil diese für Abhörzwecke missbraucht werden konnte. Und auch zur Einhaltung der Datenschutz-Grundverordnung (DSGVO) können Hersteller von IoT-Geräten verpflichtet sein. Der Vortrag erläutert die bestehenden und zukünftigen Spielregeln im Internet der Dinge anhand praktischer Beispiele und zeigt auf, wie das Recht zu mehr Sicherheit in einer vernetzten Welt beitragen kann.
16:30 Uhr: Pause & Networking
17:00 Uhr: Cyber Incident Management - Prävention und Reaktion
Cyber Incident Management - Prävention und Reaktion
Leona Stege, Marsh GmbH
Vortragsinhalte
Cyber-Vorfälle können immense Auswirkungen auf Unternehmen haben: Regelmäßig werden Betriebsabläufe unterbrochen, die Reputation leidet und es entstehen hohe Kosten. Gleichzeitig sind die regulatorischen Anforderungen an Unternehmen in den letzten Jahren weiter gestiegen. Fehler bei der Missachtung von Gesetzen können für Unternehmen teuer werden: Allein im Bereich der Datenschutzverstöße führen schwere Compliance-Fehler zu einer Erhöhung der Kosten von durchschnittlich 2,3 Mio. USD.
Es ist für Unternehmen demnach umso wichtiger, in der Lage zu sein, schnell und bedacht auf Vorfälle zu reagieren, interne Interessengruppen zu mobilisieren und die Unterstützung von den richtigen Expert:innen zu erhalten. Dadurch können die Auswirkungen eines Vorfalls begrenzt und der finanzielle Schaden minimiert werden. Wie Sie sich entsprechend auf den Krisenfall vorbereiten und was Sie bei der Reaktion darauf beachten müssen, wird in diesem Vortrag behandelt.
17:30 Uhr: Kommunikation im Cybersicherheitsnotfall - Wie Unternehmen sich jetzt vorbereiten sollten
Hauke Gierow, Director Cybersecurity Practice, PIABO PR
Vortragsinhalte
Der Vortrag gibt einen Einblick in die grundlegenden Mechanismen der Krisenkommunikation mit einem besonderen Fokus auf die Kommunikation im Falle eines Vorfalls im Bereich Cybersicherheit. Wenn das ganze Unternehmen inklusive CRM verschlüsselt ist, sind alle einstudierten Abläufe auf einmal Makulatur. Doch gerade in diesem Moment ist eine kohärente und gesteuerte Kommunikation extrem wichtig, um Vertrauen bei Kunden, Partnern und der allgemeinen Öffentlichkeit zu erhalten. Kommunikationsverantwortliche bekommen einige konkrete Werkzeuge an die Hand, um sich auf einen Vorfall vorzubereiten um den "Headless Chicken Mode" zu vermeiden.
17:00 Uhr: Panel "IoT - Sicherheit"
Tatjana Hein, eco e.V (Moderation)
Olaf Pursche, AV-Test GmbH
Rainer M. Richter, Horizon3.AI Europe GmbH
Joshu Wiebe, BSI
Inhalte
Die Zahl der smarten Geräte nimmt zu: Nicht nur Kühlschränke, Waschmaschinen und Sprachassistenten sind mit dem Internet verbunden, auch Autos und Industrieanlagen. Damit werden auch diese zum potenziellen Angriffsziel für Hacker. Unterschiedliche Betriebssysteme und Standards bieten zahlreiche Sicherheitslücken, die sich Cyberkriminelle zunutze machen. Im Gespräch mit Expert:innen diskutieren wir, wie das IoT sicher gestaltet werden kann.
18:00 Uhr: Kongressende Tag 1
09:00 Uhr: Keynote Cyber-Sicherheit als Enabler für eine erfolgreiche Digitalisierung
Arne Schönbohm, Bundesamt für Sicherheit in der Informationstechnik
Vortragsinhalte
In diesem Vortrag legt Herr Arne Schönbohm dar, wie sich die Lage der Cyber-Sicherheit in Deutschland darstellt und auf welche Herausforderungen und Risiken sich Unternehmen vorbereiten müssen. Außerdem erläutert er, wie das BSI, als die Cyber-Sicherheitsbehörde des Bundes, die Informationssicherheit in Deutschland gestaltet, Gegenmaßnahmen entwickelt und mit Partnern zusammenarbeitet, um Cyber-Sicherheit nicht als Hemmnis, sondern als Enabler für eine erfolgreiche Digitalisierung "made in Germany" zu etablieren.
Am Anfang war die Sicherheit – Ein Wunschtraum?
Vertrauen im Internet - Trust me if you can
09:30 Uhr: Mindhack oder Mindfuck?
Vivien Schiller, adesso SE
Lisa Reinhardt, q_perior
Vortragsinhalte
Wir möchten zeigen, dass Sicherheit nicht nur aus technologischer Perspektive betrachtet werden kann, sondern der Faktor Mensch dabei eine zentrale fragile Rolle spielt. Diese Fragilität belegen wir am Beispiel kognitiver Verzerrungen, die durch unsere zwei Denksysteme entstehen. Wir zeigen, warum es diese Verzerrungen gibt und wie wir diesen mit Blended Learning entgegenwirken können. Dazu skizzieren wir, wie mit fremd- und selbstgesteuerten Prozessen Unternehmen ihre Mitarbeitenden für Cyberrisiken sensibilisieren können. Als Beispiel dienen zwei Projekte zur Mitarbeitersensibilisierung, von denen eines online und das andere aus einer Mischung von Präsenz- und Onlinelernen bestand. Hier zeigen wir Vor- und Nachteile aus den jeweiligen Lernformen und stellen heraus, warum eine Mischung nachhaltiger ist. Es soll vermittelt werden, dass reine Onlinelernformate keine nachhaltige Wissensvermittlung garantieren, sondern der mehr auf individuellen Lernformen gesetzt werden muss.
10:00 Uhr: Security Awareness muss rocken – Neue Wege der Mitarbeitersensibilisierung – Insights der Swisscom (Schweiz) AG
Marcus Beyer, Swisscom
Vortragsinhalte
Man muss sicher nicht mehr betonen, dass Cybersecurity zu den wichtigsten Themen in Organisationen und Unternehmen zählen muss und eine starke Sicherheitskultur unverzichtbarer Bestandteil der Schutzmaßnahmen sein muss. Die Mitarbeitenden sind im Kampf gegen die Cyberkriminalität das wichtigste Glied in der Sicherheitskette. Aber wie schaffe ich es, die richtigen Kommunikations- und Trainingsmaßnahmen zu finden, um die Mitarbeiter in dieser Aufgabe zu motivieren und mitzunehmen?
Marcus Beyer befasst sich in seiner Session u.a. mit den folgenden Aspekten:
- Der Blick auf den Faktor Mensch in Sicherheitsprozessen in Unternehmen und Organisationen
- Insights in die Security Awareness Maßnahmen – Training wie auch Kommunikation – aus einem Unternehmen der kritischen Infrastruktur – die Swisscom (Schweiz) AG
- Welche Rolle spielen Schlagworte wie Nudges, Gamification, immersive Trainings und Human Centered Security?
10:30 Uhr: Man muss scheinbar zur Uni Halle
Martin Wundram, DigiTrace GmbH
Vortragsinhalte
Warum gute Berichte schreiben wichtig ist und was wir dafür tun können. Insbesondere in stressigen Phasen z.B. während einer Incident Response oder bei der Erstellung von Richtlinien und anderen Vorgaben ist eine Kommunikation, bei der wir uns gegenseitig mit der notwendigen Verbindlichkeit verstehen und gleichzeitig effizient arbeiten, ein echter Wettbewerbsvorteil. Mit der richtigen Übung gelingt die "Erbsenzählerei" als Teil einer konzisen schriftlichen Dokumentation fast wie nebenbei, denn tatsächlich geht es im Titel nur scheinbar um die Uni Halle, tatsächlich aber um eine Uni-Halle... 😉
9:30 Uhr: Security und Digitale Identitäten in einer digitalisierten Welt
Markus Schaffrin, eco.e.V
Frank Schmeiler, techconsult GmbH
Vortragsinhalte
Gemeinsam mit dem Research- und Analystenhaus techconsult hat der eco Verband untersucht: Wie bewerten Unternehmen, Bürgerinnen und Bürger sowie Behörden das Potenzial digitaler Identitäten? Die Ergebnisse stellen Autoren und Expert:innen vor.
10:00 Uhr: Vom Hacking zum Storytelling: Zwei Jahrzehnte Cybercrime und was wir dagegen tun können
Dr. Boris Hemkemeier, Commerzbank AG
Vortragsinhalte
Anfang der 2000er schwappte Phishing aus den USA nach Europa rüber. Inzwischen sind die Betriebssysteme sicherer, die Kunden aufgeklärter und die technischen Verfahren im Onlinebanking in der Praxis kaum zu überwinden. Trotzdem ist der Cybercrime eine Wachstumsbranche, denn die Angriffe haben sich von der Technik auf den Trickbetrug verlagert. Phishing, Techniker-Support- und WhatsApp-Betrug, Enkeltrick 2.0. aber auch CFO-Fraud und selbst die Ransomware leben allein vom Storytelling. Wir diskutieren, welche Gegenmaßnahmen jenseits sicherer Technik effektiv sind.
10:30 Uhr: Sichere Identitätsnachweis über den eigenen Online-Bank-Account
Andreas Vollmert, Swisscom Trust Services AG
Vortragsinhalte
Für die Erzeugung einer elektronischen Unterschrift (qualifizierten elektronischen Signatur) ist die eindeutige Identifizierung des Signierenden notwendig. Aktuelle Identifizierungsmethoden werden entweder durch persönliches Erscheinen des Signierenden oder aus der Ferne per VideoIdent erbracht. Ein voll digitaler Identifizierungsprozess ist bis jetzt nur über die eID auf dem deutschen Personalausweis geschaffen worden. Das Online-Bankonto eines Signierenden liefert einen entscheidenden Anker für die Identitätsprüfung nach eIDAS. Swisscom hat diesen Prozess als Konto-Ident in 2019 nach eIDAS für die QES zertifizieren lassen und bietet dieses Verfahren für Bankkonten in Deutschland an. Wie Partnerunternehmen dieses Identifizierungsverfahren in Deutschland einsetzen und mit welchen Vorteilen sie gegenüber den klassischen Verfahren arbeiten wird demonstriert.
11:00 Uhr: Pause & Networking
11:30 Uhr: Paneldiskussion: Resilienz in IT-Infrastrukturen – wohin steuern wir?
Klaus Landefeld, eco – Verband der Internetwirtschaft e.V.
Thomas Niessen, Kompetenznetzwerk Trusted Cloud e.V.
Steve Ritter, Bundesamt für Sicherheit in der Informationstechnik (BSI)
Moderation: Philipp Ehmann, eco e.V
Inhalte
Immer häufiger werden wichtige Aufgaben in der Wirtschaft und in der Verwaltung mit Hilfe digitaler Technologien ausgeführt. Der Bedeutung digitaler Technologien für die Gesellschaft steigt dadurch enorm. Die Verfügbarkeit und Integrität von Netzen und Diensten wird daher mehr und mehr einer Frage der Resilienz gegen verschiedene Bedrohungen und Gefährdungen verstanden. Gemeinsam mit unseren Panelteilnehmern wollen wir uns über die Lage bei der digitalen Resilienz von Bürger:innen, Wirtschaft und Verwaltung in Deutschland austauschen. Aufbauend hierauf wollen wir Möglichkeiten und Chancen zur Verbesserung der Resilienz im digitalen Raum erörtern und zuletzt auch auf mögliche regulatorische Begleitung dieser Fragen eingehen.
12:30 Uhr: Cybersecurity Technologie und Innovation
Dr. Michael Lemke, CSO HUAWEI TECHNOLOGIES Deutschland GmbH
Sponsored by:
Vortragsinhalte
+ Blick auf das Gesamtbild Cybersecurity Technologies im Device-Cloud-Pipe Paradigma
+ Risk Control Beispiele aus dem Bereich Trusted Environment, CPU Protection, Web Services etc.
+ Ein Ausblick in die nahe Zukunft
11:30 Uhr: Passworte: Einfallstor Nummer 1
Mark Heitbrink
Vortragsinhalte
12:00 Uhr: DNS - Mutter aller Identitäten
Patrick Ben Koetter, sys4 AG
Vortragsinhalte
DNS, das Domain Name System, ist die Mutter aller Identitäten. Wenn unsere Geräte Verbindungen zu anderen Diensten oder Geräten aufbauen, befragen sie das DNS und das DNS nennt ihnen die IP-Adresse. Dieser Antwort folgen unsere Geräte und damit auch wir blind und das ist falsch, denn traditionelles DNS besitzt keine Möglichkeiten a) den antwortenden Servern als den zweifelsfrei autorisierten Server auszuweisen und es kann b) auch nicht nachweisen, dass die Antwort nicht verfälscht wurde.
Einzig die Erweiterung „DNSSEC“ ist in der Lage DNS-Antworten digital glaubhaft zu überreichen und erst dann verfügen unsere Geräte und auch wir über Antworten auf denen wir unser weiteres Handeln, wie z. B. die Browser-Verbindung mit dem Online-Banking fußen lassen können.
Der Vortrag zeigt warum DNS so wurde wie es ist, in welchen Punkten es sich heute vom damaligen Nutzungsszenario massiv unterscheidet und auf welche Weise DNSSEC das DNS heute sichern hilft.
12:30 Uhr: Mit Managed SOC Services für alle modernen Cybersicherheitsvorfälle gewappnet sein
Michael Veit, Technology Evangelist, Sophos Technology GmbH
Sponsored by:
Vortragsinhalte
Wenn Ransomware & Co. im Unternehmen zugeschlagen haben, ist eine Schadensbegrenzung meist nur noch sehr eingeschränkt möglich. Primäres Ziel einer modernen Cybersecurity-Strategie muss deshalb das proaktive Aufspüren von potenziellen Bedrohungen sein, um Cyberattacken möglichst direkt im Keim zu ersticken. Hier kommt Managed Detection and Response (MDR) ins Spiel.
- Wie gut ist die Cybersecurity bei Ihnen momentan aufgestellt?
- Wann sollten Sie einen MDR-Service in Betracht ziehen?
- Welche Vorteile bietet ein solcher Service?
13:00 Uhr: Pause & Networking
13:45 Uhr: Log4Shell und was wir daraus nicht gelernt haben
Johann Grathwohl, CONITAS GmbH
Vortragsinhalte
Zur Mitigation der Schwachstelle log4j wurde mittlerweile die Funktionalität die zu der Schwachstelle führte entfernt. Viele von der Schachstelle betroffene Softwareprodukte wurden mittlerweile von den Herstellern gepachted, indem die anfällige Version von log4j durch die aktualisierte Version ersetzt wurde.
Doch die eigentliche Ursache der Schwachstelle ist bislang gar nicht benannt.
Log4j funktionierte wie es sollte, die Schwachstelle war kein Fehler sondern eine gewünschte Funktionalität, die über viele Jahre in der Library enthalten war. Das Problem liegt vielmehr darin, dass eine komplexe Bibliothek mit großer Funktionalität für eine einfache Aufgabe eingesetzt wird und dieser Bibliothek nutzergenerierte Inhalte ohne Input-Validation übergeben wurden. Die Ursache liegt nicht in log4j sondern vielmehr daran, dass log4j eingesetzt wurde, ohne Prüfung ob die Funktionalität überhaupt gebraucht wird. Security-by-Design geht anders.
14:15 Uhr: Lost Sovereignty? Digitale Souveränität im Kontext der Cybersecurity
Markus Bartsch, TÜV IT
Thorsten Urbanski, ESET Deutschland
Vortragsinhalte
Die Digitale Souveränität kann nur gewährleistet sein, wenn Maßnahmen implementiert sind, die vor unautorisierten Datenzugriff schützen bzw. diesen verhindern oder im Falle besonders komplexer digitaler Anwendungen derartigen unautorisierten Datenzugriff zumindest entdecken.
Doch was ist das hierfür erforderlich? Was ist unter dem Buzzword „Digitale Souveränität" zu verstehen und was ist im Kontext der sich faktisch veränderten geopolitischen Situation notwendig?
14:45 Uhr: Lieferkettenregulierung und EU Chips Act: Mehr Hardwaresouveränität durch den Gesetzgeber?
Prof. Dr. jur. Dennis-Kenji Kipker, CERT@VDE
Vortragsinhalte
Mehr als zwei Jahre Pandemie haben gezeigt, dass globale Umbrüche erhebliche Folgen auch auf die Bereitstellung und Verfügbarkeit vertrauenswürdiger Hardware und damit verbunden die Cybersecurity haben können. Der deutsche Gesetzgeber hat dieses Thema durch sog. „Garantieerklärungen“ für kritische Hardwarekomponenten mit dem IT-Sicherheitsgesetz 2.0 aufgegriffen, und der EU-Gesetzgeber hat im Februar 2022 mit dem EU „Chips Act“ ein umfassendes Regulierungsinstrument zur (Wieder)herstellung der europäischen Hardwaresouveränität präsentiert. Auf dem Papier klingen die rechtlichen Konzepte gut – aber sind sie auch tatsächlich in der Lage, die hochgesteckten Ziele zu erreichen, oder sind sie nicht vielmehr nur mit erheblichen Mehraufwänden für Unternehmen ohne konkreten Output für die Sicherheit und Verfügbarkeit von Systemen verbunden? Der Vortrag stellt dementsprechend die neuen Regulierungen vor und unterzieht diese einer kritischen Bewertung.
14:15 Uhr: Panel "Digital Responsibility Goals – Leitplanken für einen verantwortungsvollen Umgang mit innovativen Technologien"
Andreas Weiss, eco e.V.
Ralf Benzmüller, G Data Cyber Defense
Jutta Juliane Meier, Identity Valley Research gUG
Vortragsinhalte
Die Basis für eine nachhaltige Nutzung von innovativen Technologien und digitalen Angeboten ist Vertrauen. Daher haben die Initiatoren hinter den Digital Responsibility Goals führende Köpfe aus Forschung, Industrie und Politik zusammengebracht, um Leitplanken für ethisches Handeln zu entwickeln, die in der Tradition der europäischen Wertekultur stehen und Orientierung bieten für die Entwicklung eines vertrauensvollen digitalen Raums. Ein prominentes Anwendungsbeispiel der DRGs kann auch Gaia-X sein. Aber wie genau wird Vertrauen messbar gemacht, welche Zielen wurden bisher erreicht und was kommt als nächstes?
15:15 Uhr: Keynote Geschichte Wiederholt Sich (für alle die nicht aus ihr lernen)
Felix Lindner, Recurity Labs GmbH
Vortragsinhalte
Am Anfang war keineswegs die Sicherheit. Ganz am Anfang war alles unter strengster Geheimhaltung und militärrechtlich strafbewehrt! Sicherheit spielt erst eine Rolle, wenn keine Strafandrohung mehr Wirkung zeigt: Sie ist Ausdruck der Resilienz eines Gesamtsystems, auch im Angesicht von inneren Schwächen und Ausfällen. Sie ist Ausdruck der Freiheit eines Systemverbundes, sie ist ein Versprechen nach innen wie nach außen.
Eine historische Exkursion zu Sehenswürdigkeiten von Schwachstellengattungen, die verschiedene Zonen des CIA-Dreiecks bewohnen, hilft oft die aktuellen und zukünftigen Herausforderungen in einem angemessenen Kontext zu sehen und zu bemessen. Dazu möchte diese Keynote einladen.
16:00 Uhr: Ende
29. September 2022
Workshop 1, 11.30 - 13.30 Uhr
E-Mail – Zustellbarkeit sichern und Identitätsmissbrauch verhindern
Patrick Ben Koetter
Florian Vierke
Inhalte
Was ist „Email Authentication“ (SPF, DKIM, DMARC)? Welches Problem versucht es zu lösen und weshalb will ich es haben?
In diesem Workshop beleuchten die Leiter der Kompetenzgruppe „E-Mail”, André Goermer und Patrick Ben Koetter, rechtliche Grundlagen, technische Implementierung und vor allem die richtige Vorgehensweise bei der Einführung von SPF, DKIM und DMARC.
Inhalte:
- Was ist DMARC / DKIM / SPF und warum benötige ich dies?
- Wie führe ich Email Authentication richtig ein, worauf muss ich achten?
- Welche Veränderungen ergeben sich für das Monitoring?
- Wie kann DSGVO Konformität sichergestellt werden?
- Welche Software kann verwendet werden?
- Welche Änderungen ergeben sich für die DNS Infrastruktur?
Über die Speaker
Patrick Ben Koetter
Patrick Ben Koetter ist seit 25 Jahren als Experte im Bereich E-Mail tätig. Er leitet die Kompetenzgruppen „E-Mail“ und „Anti-Abuse“ des eco und ist, im Auftrag des BSI, Autor der kommenden Technischen Richtlinie TR-03182 „Email Authentication“.
Florian Vierke
Florian arbeitet seit über 12 Jahren im Bereich Email Deliverability. Aktuell ist er für die globale Deliverability-Service Abteilung bei Mapp verantwortlich.
Er arbeitet aktiv bei verschiedenen Verbänden und Organisationen, wie beispielsweise der Messaging, Malware and Mobile Anti-Abuse Working Group (M3AAWG), der Kompetenzgruppe Email (eco Verband) oder dem deutschen Dialogmarketing Verband (DDV) mit. Zudem ist er Mitglied im Kontroll- und Beschwerdeausschuss der Certified Senders Alliance (CSA).
Aktuell gehören "sinnvolle Datenauswertung", Datensicherheit und technische Authentifizierung zu Florians bevorzugten Themenfeldern.
Workshop 3, 15:00 - 17:00 Uhr
Cybervorfälle aus Versicherungssicht
Andreas Reinhardt
Niclas Gampe
Inhalte
Entscheidungshilfen für eine Cyberversicherung
Dieser Workshop möchte die Frage „benötigt mein Unternehmen eine Cyberversicherung?“ beleuchten. Herr Andreas Reinhardt, Dr. Ellwanger & Kramm Versicherungsmakler GmbH & Co. KG und Herr Niclas Gampe, Spezialist Cyber Industriekundengeschäft bei der AXA Versicherung AG beleuchten in diesem Workshop die Angebote und Leistungen einer Cyberversicherung.
Inhalte:
- Rechtsgrundlagen
- Angebote der Versicherungswirtschaft
- Ansprüche dritter Parteien im Schadensfall
- Schadensregulierung des Schadens im eigenen Unternehmen
- Aufbau einer Cyberversicherung
- Vorstellung von realen Schadensfällen
Über die Speaker
Andreas Reinhardt, Senior Consultant bei Dr. Ellwanger & Kramm GmbH & CO KG, Stuttgart. Verantwortlich fuer Informations- und Telekommunikationsindustrie Bedingungswerke, Underwriting und Schadenkoordination innerhalb der E&K Spezialabteilung fuer ITK Versicherungen.
Niclas Gampe, Spezialist Cyber Industriekundengeschäft bei der AXA Versicherung AG
Workshop 2, 15.00 - 17.00 Uhr
Lego® Serious Play® als moderatives Werkzeug für Teammission, Soundingboards und Planungsrunden
Marcus Beyer, Swisscom
Inhalte
Lego® Serious Play® (LSP) bietet als Open Source Methode ein "Denken mit den Händen", schafft gemeinsames Erleben, eine plastische Diskussionsgrundlage und vor allem ein gemeinsames Kommittment zur gewählten Fragestellung. Grundsätzlich eignet sich die Methode LEGO® Serious Play®, um komplexe Probleme zu verstehen und anschliessend passende Lösungsansätze zu erarbeiten. Mit Hilfe von LEGO®-Steinen werden unbewusste Erfahrungs- und Wissenspotenziale aufgedeckt, was ideale Voraussetzungen sind für Innovationsentwicklungen. LEGO® Serious Play® ist ein strukturierter, auf sich aufbauender Prozess.
Die Teilnehmenden bauen ein Modell, das durch Storytelling erst eine Bedeutung erhält. Anschliessend wird das Modell über Fragen vertieft und reflektiert. Dies führt zu einem nachhaltigen und gemeinsamen Verständniss. Zwischenmenschliche Aspekte geraten in den Hintergrund, da über das Modell diskutiert wird und nicht über den Menschen.
Über den Speaker
Marcus Beyer hat mehr als 18 Jahre Erfahrung als Kommunikator, Change Manager, Moderator, Social Engineer und Berater im Bereich IT- und Information Security. Dabei ist die interne (Projekt-) Kommunikation mit dem Fokus auf Informationssicherheit, IT- und/oder BCM-Prozesse sein Métier, Security Awareness seine Mission. Er verantwortet das ganze Thema Security Awareness bei der Swisscom (Schweiz) AG und fördert aktiv den Change Prozess zu einer stabilen und nachhaltigen Sicherheitskultur im Unternehmen. Er ist Mitglied des Advisory Boards bei Hoxhunt, im Vorstand der Swiss Internet Security Alliance (SISA) und ist Host des "SecurityAwarenessInsider" Podcast.
30. September 2022
Workshop 4, 09.00 - 11.00 Uhr
Hacking Gamification – From Zero to Admin Pwned
Joseph Carson, Delinea
Inhalte
Dies ist ein Ausflug in die Gedankengänge eines ethischen Hackers, der auf einen Ransomware-Vorfall reagiert, der ein Unternehmen vollständig zum Stillstand gebracht hat, und der die hinterlassenen Spuren untersucht, um den Angriffsweg und die eingesetzten Techniken aufzudecken. Böswillige Angreifer suchen nach dem billigsten, schnellsten und unauffälligsten Weg, um ihre Ziele zu erreichen. Windows-Endgeräte bieten viele Ansatzpunkte, um in IT-Umgebungen einzubrechen und auf sensible Informationen zu gelangen. In dieser Sitzung werden die von den Angreifern eingesetzten Techniken aufgezeigt und wie sie von Null bis zur vollständigen Kompromittierung des Domänen-Administrators gelangten, was zu einem schwerwiegenden Ransomware-Vorfall führte.
Die Teilnehmer lernen:
- Wie sich die Angreifer Zugang zu einem System verschafften
- Wie ein Staging eingerichtet wurde
- Welche Tools verwendet wurden
- Welche Befehle ausgeführt wurden
- Wie die Ransomware übertragen wurde
- Wie die Erweiterung der AD-Privilegien erreicht wurde
Über den Speaker
Joseph Carson, Chief Security Scientist & Advisory CISO bei Delinea, ist ein preisgekrönter Cybersicherheitsexperte und ethischer Hacker mit mehr als 25 Jahren Erfahrung in der Unternehmenssicherheit, spezialisiert auf Blockchain, Endpunktsicherheit, Netzwerksicherheit, Anwendungssicherheit & Virtualisierung, Zugangskontrollen und Verwaltung privilegierter Konten. Joe ist ein Certified Information Systems Security Professional (CISSP), aktives Mitglied der Cybersicherheits-Community und hält häufig Vorträge auf globalen Cybersicherheitskonferenzen, wird häufig zitiert und trägt zu globalen Cybersicherheitspublikationen bei.
Workshop 5, 09.00 - 11.00 Uhr
IT-Forensik readiness Workshop - dem Angreifer verdeckt auf der Spur
Marcel Schäfer, IT-Sachverständigenbüro Schäfer
Volker Wassermann, bridge4IT
Inhalte
In diesem Workshop werden folgende Themen behandelt:
- Erfahrungsaustausch erprobter und gescheiterter Forensik-Konzepte
- Ersthelfer für Arbeitssicherheit ist selbstverständlich, warum nicht auch für die IT?
- Ersthelferprinzip schnell erklärt, was muss enthalten sein?
- Einsatz von Behörden und Ermittlungsbehörden
- Inhalte eines Notfallplans / Einfache erste Umsetzungen
- Krisenstab oder Alleingang?
- Wann ist die richtige Zeit einen IT-Forensiker einzubinden?
- Rechtliches (keine Rechtsberatung im Sinne des RDG)
Über die Speaker
Zwei IT-Forensiker aus NRW verfügen über hinreichende Erfahrungen in der Ermittlung, Analyse und Präsentation von Daten aus Cybercrime-Delikten. Marcel Schäfer und Volker Wassermann sind zudem IT-Sachverständige, kooperieren schon einige Jahre und beraten Kunden in strategischen IT-Entscheidungen. Sie schulen Mitarbeiter von IT-Abteilungen in den Themen Awareness und IT-Forensic readiness. Beide engagieren sich auch regelmäßig in den Arbeitsgruppen des eco Verbandes, sowie der KG Informationssicherheit des networker.nrw mit den vorhandenen Expertisen. Beide haben das Ziel die Unternehmen mit samt IT-Abteilungen auf den Notfall und Ernstfall vorzubereiten, helfen aber auch heute schon bei zahlreichen Fällen, wo es oft schon zu spät ist. Rekonstruktion von Sachverhalten, Angriffsszenarien und Aufräumarbeiten sind Tagesgeschäft. Ebenso sind beide im Datenschutz als externe Beauftragte tätig und nutzen diese Kompetenz zum rechtskonformen Umgang mit Daten aus Vorfällen.
Informationen zur Ticketbuchung
Preise
Workshop 1, 2 und 4: jeweils 49,00€
Workshop 3: kostenlos
Voraussetzung
Ein Workshop-Ticket kann nur in Kombination mit einem Ticket zu den ISD erworben werden.
Ticket-Buchung
Zunächst buchen Sie das Ticket für die Konferenz am 16. und 17. September. Im nächste Schritt geben Sie Ihre Teilnehmerdaten ein und danach können Sie den gewünschten Workshop auswählen. Sie können sich für mehrere Workshop registrieren.
Sie möchten lieber durch die digitalen Seiten des Programmhefts blättern? Laden Sie sich das Programmheft der Internet Security Days 2022 einfach als PDF herunter und erfahren Sie alles wichtige zu unseren Programm, Aktionen vor Ort, Partnern und der Internet Security Night.