Internet Security Days 2023 - Tickets buchen
Agenda Donnerstag, 21. September
09:00 Uhr
Registrierung & Networking
09:45 Uhr @ Backup Stage
Eröffnung & Begrüßung
Referent:in vorgestellt
Prof Dr. Norbert Pohlmann ist Vorstand für IT-Sicherheit im eco - Verband der Internetwirtschaft e.V. und seit 2003 Informatikprofessor an der Westfälischen Hochschule Gelsenkirchen. Im Fachbereich Informatik und Kommunikation lehrt er Cyber-Sicherheit und wurde in dieser Funktion auch 2011 zum Professor des Jahres in der Kategorie "Ingenieurswissenschaften / Informatik" gewählt. Zudem ist er Gründer und geschäftsführender Direktor des Instituts für Internet-Sicherheit - if(is) – hier legt er den Fokus auf die Forschung bezüglich aktueller und innovativer Technologien in der Cyber-Sicherheit.
Prof. Dr. Norbert Pohlmann
eco Verband
10:00 Uhr @ Backup Stage
Keynote: Digitale Souveränität: Modewort oder Handlungsgrundlage?
Zum Inhalt
„Digitale Souveränität ist derzeit in aller Munde und droht so immer mehr zum Modewort zu verkommen. In Zeiten von wachsender Cyberkriminalität sollte der Anspruch hinter diesem Konzept jedoch auch Leitlinie für unser Handeln in der digitalen und analogen Welt sein.“
Referent:in vorgestellt
Wilfried Karl wurde am 4. Oktober 1965 in Lampertheim (Hessen) geboren. Nach Abitur und Wehrdienst nahm er ein Studium der Elektrotechnik an der Universität Erlangen-Nürnberg auf, das er als Diplom-Ingenieur abschloss.
Von 1993 bis 2017 war Herr Karl mit verschiedenen Aufgaben innerhalb der Technischen Aufklärung des Bundesnachrichtendienstes betraut, zuletzt als kommissarischer Abteilungsleiter.
Im Mai 2017 wechselte er in den Geschäftsbereich des Bundesministeriums des Innern, für Bau und Heimat und verantwortet seitdem als Präsident den Aufbau der Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITIS).
Wilfried Karl
ZITiS - Zentrale Stelle für Informationstechnik im Sicherheitsbereich
10:30 Uhr @ Backup Stage - sponsored by SySS GmbH
Keynote: Live-Hacking: Faszinierende Angriffe live und anschaulich demonstriert
Zum Inhalt
Referent:in vorgestellt
Sebastian Schreiber
SySS GmbH
11:00 Uhr - 11:30 Uhr
Coffee Break & Networking
11:30 Uhr @ Backup Stage - sponsored by Cloudflare GmbH
Die Nadel MIT dem Heuhaufen finden: Unbekannte Bedrohungen aufspüren
Zum Inhalt
Je fortschrittlicher und zahlreicher die Angreifer werden, desto mehr stoßen unsere herkömmlichen Abwehrmechanismen an ihre Grenzen. Alles, was es dann braucht, ist eine einzige Variation einer bösartigen Nutzlast, um durch die Web Application Firewall zu gelangen. Eine einzige unentdeckte Phishing E-Mail, um Ransomware in einem Unternehmensnetzwerk einzuschleusen. Oder eine Zeile, die in einem Drittanbieter-Skript geändert wurde, um Kreditkarteninformationen an das Dark Web zu senden.
Um uns auf diese neue Situation einzustellen, müssen wir unsere Verteidigung mit anpassungsfähigen Blockierungsmethoden erweitern. In diesem Vortrag erfahren Sie, wie diese unbekannten Bedrohungen gefunden und blockiert werden können, indem Modelle des maschinellen Lernens genutzt werden, die auf tatsächliche Angriffsdaten trainiert wurden.
Referent:in vorgestellt
Scott Boyd ist fast 30 Jahre als Netzwerk-Ingenieur in der IT- und Telco-Industrie tätig und hat in der Zeit viele Trends und Technologien kommen wieder gehen sehen. Seit 2022 arbeitet er als Senior Solutions Engineer bei Cloudflare in Deutschland, und unterstützt seine Kunden im deutschsprachigen Raum mit Lösungen, um Ihre Web-Infrastruktur, Ihre Netzwerke aber auch Ihre Mitarbeiter vor Cyberangriffen zu schützen.
Scott Boyd
Cloudflare GmbH
12:00 Uhr - 13:00 Uhr
Backup Stage
Aktuelle Themen & Insides der IT-Sicherheitsbranche
Themenhintergrund
12:00 Uhr - 12:30 Uhr: Vortrag
Mit Quellcode Annotationen Software sicherer machen
Daniel Haak
Technische Hochschule Augsburg – Institut für agile Softwareentwicklung (HSA_ias)
Zum Inhalt
Für viele KMUs sind die Kosten und der Zeitaufwand zu hoch, um IT-Sicherheit umfassend in ihren Projekten umzusetzen. Obwohl es eine Vielzahl an verfügbaren Werkzeugen gibt, werden diese aufgrund ihrer Komplexität oft nicht eingesetzt. Das Projekt HITSSSE hat daher das leichtgewichtige Konzept der Security Annotation entwickelt, mit dem sicherheitsrelevante Bereiche niederschwellig im Quellcode markiert werden können. Damit können diese beobachtet und Änderungen im Projektverlauf nachvollzogen werden. Der Vortrag stellt das Konzept und ein dafür einsetzbares open source Entwicklungswerkzeug vor.
Referent:in vorgestellt
Daniel Haak studierte von 2015-2018 Wirtschaftsinformatik an der Technischen Hochschule Ingolstadt und erlangte 2019-2021 seinen Master in Informatik mit Schwerpunkt Software-Engineering an der Technischen Hochschule Augsburg. Als wissenschaftlicher Mitarbeiter am Institut für agile Softwareentwicklung (HSA_ias) entwickelt er im Rahmen des Forschungsprojekts HITSSSE Tools und Hilfen für Programmierer.
12:30 Uhr - 13:00 Uhr: Paneldiskussion
E-Mail Authentication: Kann E-Mail sicher sein?
Referent:innen
- Sebastian Kluth, Certified Senders Alliance
- Peer Heinlein, Heinlein Support GmbH
- Jochen Meyer, MediaBEAM GmbH
- Björn Trappe, Laokoon SecurITy GmbH
- Michael Weirich, eco
Zum Inhalt
E-Mail ist eine der am weitesten verbreiteten Kommunikationsformen im Internet, aber auch eine der anfälligsten für Angriffe wie Spoofing, Phishing oder Spam. Um die Sicherheit und Vertrauenswürdigkeit von E-Mails zu gewährleisten, gibt es verschiedene Standards und Techniken, die als E-Mail-Authentifizierung bezeichnet werden.
E-Mail-Authentifizierung ist nicht nur für Privatpersonen wichtig, sondern auch für Unternehmen, die ihre Marke und ihren Ruf schützen wollen. Wird eine E-Mail-Domain gehackt, kann dies zu Vertrauensverlust, Kundenabwanderung oder rechtlichen Konsequenzen führen.E-Mail-Verschlüsselung kann daher einen Wettbewerbsvorteil für Unternehmen darstellen, die sich als seriös, sicher und kundenorientiert präsentieren wollen.
Lassen Sie uns über die Gegenwart und die Zukunft von E-Mail diskutieren und darüber, wie das Vertrauen in E-Mail auch in Zukunft gewährleistet werden kann.
12:00 Uhr - 13:00 Uhr
Restore Stage
Schwerpunkt: Digital Supply Chain Security
Themenhintergrund
Die Sicherheit der Lieferkette ist für Unternehmen essenziell - nicht nur auf analog! Wie lassen sich die "digitalen Wege" schützen?
12:00 Uhr - 12:30 Uhr: Vortrag
KI weiß, was du letzten Sommer getan hast - Anwendungen von KI im Kontext von Datenschutz und Geschäftsgeheimnissen
Patrick Grihn
nextindex GmbH & Co. KG
Zum Inhalt
Wen fragen Menschen die intimsten Dinge? Egal ob Krankheit, Beziehungsprobleme, Ängste oder die nächsten Urlaubsziele oder heimliche Wünsche? Google. Und nicht nur Google weiß, was du letzten Sommer alles gesucht hast…
Die zunehmende und niedrigschwellige Nutzung von KI-Systemen wie ChatGPT führt zu neuen Herausforderungen in Unternehmen: Mitarbeiter prüfen, welche Tätigkeiten ausgelagert werden können; Unternehmen selbst prüfen die Optimierung von Prozessen; Entwickler nutzen Copilot zur Entwicklung von Software und Komponenten; Security Experten analysieren Anomalien im Netzwerk.
Aktuell gibt es in Unternehmen jedoch wenige bis keine Regelungen zum Umgang mit solchen Systemen, insbesondere nicht im Hinblick auf Datenschutz (Privacy) und IT-Sicherheit (Security) oder Geschäftsgeheimnissen.
Der Vortrag gibt einen Überblick über gesetzliche Grundlagen und den Status Quo in Unternehmen. Außerdem werden Szenarien aufgezeigt, die für Unternehmen schnell kritisch werden können.
Referent:in vorgestellt
Patrick Grihn ist geschäftsführender Gesellschafter der compentum GmbH & Co. KG und Experte für digitale Sicherheit, zert. Datenschutzauditor sowie zert. Datenschutzbeauftragter. Er berät mit seinem Team Unternehmen und Konzerne in den Bereichen Datenschutz und Informationssicherheit. Die besondere Expertise liegt hierbei in komplexen und zumeist digitalen Strukturen und der Überprüfung von Datenschutzprozessen. Er hält Mandate als Datenschutzbeauftragter in mehreren großen Unternehmen und Konzernen sowie in der Bundesliga inne. Er ist außerdem Mitglied im Ausschuss Prüfaufgaben des DSB im BvD e. V. sowie Vorstandsmitglied im IT-Verband networker NRW e. V.
12:30 Uhr - 13:00 Uhr: Vortrag
IT-Sicherheitsrecht in der Supply Chain Security vor und nach dem CRA
Dr. Lutz Martin Keppeler
Heuking Kühn Lüer Wojtek
Zum Inhalt
Software und „Smarte Devices“ bestehen aus vielen Einzelkomponenten, die von Lieferanten stammen und sind auf die Interaktion mit einer Vielzahl weitere Software und Hardware angewiesen. Doch bislang liegt aus juristischer Perspektive noch kaum ein Fokus auf den Regeln, die in Cyber-Lieferketten bestehen (sollten). Der Cyber Resiliance Act (CRA) wird ein starker Treiber für verstärkte Pflichten und komplexe Verträge für Cyber-Lieferketten werden. Dies wird in dem Vortrag aus verschiedenen Perspektiven dargestellt und beleuchtet.
Referent:in vorgestellt
Dr. Lutz Martin Keppeler ist Partner und Fachanwalt für Informationstechnologierecht bei Heuking Kühn Lüer Wojtek am Standort Köln.
Er berät Mandanten zu allen Fragen des IT- und Datenschutzrechts und ist in diesen Bereichen sowohl außergerichtlich als auch forensisch tätig. Herr Dr. Keppeler arbeitet besonders intensiv an der Schnittstelle zwischen Technik und Recht, woraus sich Spezialgebiete wie das IT-Sicherheitsrecht, das Telekommunikationsrecht, das Open Source Lizenzrecht und das Datenschutzrecht ergeben. Zu allen genannten Rechtsgebieten publiziert Herr Dr. Keppeler und hält hierzu regelmäßig Vorträge. Seit 2018 ist er Lehrbeauftragter für Datenschutzrecht an der TH-Köln.
13:00 Uhr - 14:00 Uhr
Lunch Break & Networking
14:00 Uhr - 17:30 Uhr
Backup Stage
Schwerpunkt: Achieving the State of the Art (Overview)
Themenhintergrund
Wie erreicht und hält mein Unternehmen den Stand der Technik in der IT-Sicherheit? Wie reagieren Unternehmen professionell auf Vorfälle und Angriffe auf die eigene digitale Infrastruktur?
Dieser Schwerpunkt bietet einen Überblick über grundlegende Maßnahmen. Beachten Sie auch unseren "Deep Dive" zum Thema am zweiten Konferenztag.
14:00 Uhr - 14:30 Uhr: Vortrag
Cyber-Versicherung: Wann ist ein Unternehmen noch versicherbar?
Dirk Kalinowski
AXA Versicherung AG
Kompetenzstelle Cyber
Zum Inhalt
Schadenbeispiele
Warum ist Cyber-Versicherung schwierig?
Was wird vom Unternehmen gefordert?
Referent:in vorgestellt
1999-2013 Spezialist für Produkthaftung bei AXA Versicherung AG (Technischer Risikoberater)
Seit 2013 Produktmanager im Industriekundengeschäft der AXA Versicherung AG mit dem Fokus auf die Cyber-Versicherung
14:30 Uhr - 15:00 Uhr: Vortrag
Malware-Entwicklung mit ChatGPT
Olaf Pursche
Head of Communications
SITS Germany Holding GmbH
Zum Inhalt
Mit Hilfe von Sprachmodellen (Large Language Models, LLM) wie ChatGPT lassen sich nicht nur sehr realistische Texte erzeugen, sondern auch Code in verschiedenen Programmiersprachen.
Olaf Pursche zeigt in seinem Vortrag, wie solche Modelle zum Schreiben von Phishing-Mails missbraucht werden können und geht der Frage nach: Kann ich ChatGPT mit minimalen Vorkenntnissen zum Schreiben von Malware nutzen?
Referent:in vorgestellt
Olaf Pursche ist Head of Communications der Swiss IT Security Deutschland GmbH . Seit 2015 ist er für die Kommunikation, Pressearbeit und das Marketing des AV-TEST Instituts verantwortlich. Er ist Mitglied in Beiräten von Behörden wie dem Expertenrat Cybersicherheit des Bundesamtes für Sicherheit in der Informationstechnik (BSI), dem IoT-Beirat und der Kompetenzgruppe Sicherheit des eco Verbandes, Berater im Expertenkreis IoT des Gesamtverbandes der Deutschen Versicherungswirtschaft (GDV) und weiteren Fachorganisationen.
15:00 Uhr - 15:30 Uhr: Vortrag @ Backup Stage - sponsored by Myra Security GmbH
DDoS Notfall: Was tun, wenn's brennt?
Thomas Wagner
Myra Security GmbH
Zum Inhalt
Distributed Denial of Service (DDoS) zählt zu den verbreitetsten Cyberangriffen überhaupt. 85 Prozent der globalen Cyberversicherungsschäden sind laut Untersuchungen der Allianz auf externe Ereignisse wie DDoS-Attacken zurückzuführen. Die höchsten Schäden verursachen DDoS-Angriffe, wenn die betroffenen Unternehmen keine präventiven Schutzlösungen implementiert haben. Im akuten Angriffsfall kann in solchen Fällen nur noch ein Notfall-Onboarding die gravierendsten Schäden abwenden. Thomas Wagner, Technical Solution Engineer bei Myra Security, spricht im Vortrag über den technisch-prozessualen Ablauf einer Notfallaufschaltung und wie sich Organisationen auf den Ernstfall vorbereiten können.
Referent:in vorgestellt
15:30 Uhr - 16:00 Uhr: Vortrag
Cybersicherheit im Netz - Was tun, wenn meine Website gehackt wurde?
M.A. Anne Hennig
Karlsruher Institut für Technologie (KIT), Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)
Zum Inhalt
Stellen Sie sich vor, Ihre Website wurde gehackt - und Sie bekommen es nicht mit. Unbekannte haben sich Zugriff auf Ihre Webspace verschafft. Wie kann das sein? Wie können Sie identifizieren, ob Ihre Website betroffen ist? Und wie bekommen Sie den schädlichen Inhalte von der Website? Im Rahmen des vom Bundesministerium für Bildung und Forschung geförderten Forschungsprojekts INSPECTION finden wir Websites, die zu Fake Shops weiterleiten. Diese Weiterleitungen sind ein Indiz dafür, dass Dritte sich über eine Sicherheitslücke unbefugt Zugriff auf das Dateisystem einer Website verschafft haben. In dem Vortrag werden diese Problematik und die Motivation der Angreifer:innen vorgestellt, ebenso eine Möglichkeit, das Hacking zu identifizieren. Anhand der Ergebnisse aus der forensischen Analyse gehackter Websites haben wir einen Workflow erarbeitet, in dem Schritt für Schritt erklärt wird, welche Maßnahmen bei der Behebung des Hackings helfen und wie man sich zukünftig effektiv schützen kann.
Referent:in vorgestellt
Das Forschungsprojekt INSPECTION beschäftigt sich mit der automatisierten Identifikation gehackter Websites durch das Durchsuchen des deutschsprachigen Internets und durch Klassifikation der Seiten mit Methoden der künstlichen Intelligenz. Im Konsortium des Projekts befinden sich die mindUpWeb & Intelligence GmbH, die BDO Wirtschaftsprüfungsgesellschaft AG und die Forschungsgruppe Security - Usability - Society (SECUSO) des Karlsruher Institut für Technologie (KIT). Der Vortrag wird gehalten von Anne Hennig. Anne Hennig ist seit Januar 2021 Wissenschaftliche Mitarbeiterin in der SECUSO Forschungsgruppe von Prof. Dr. Melanie Volkamer. Im Jahr 2020 schloss sie ihr Studium der Wissenschaftskommunikation am Karlsruher Institut für Technologie (KIT) mit einem Masterabschluss (M.A.) ab. Anne Hennig beschäftigt sich mit der Kommunikation von Security und Privacy Themen und betreut im INSPECTION Projekt die Bereiche Kommunikation mit Betroffenen und Entwicklung von Awareness Materialien.
16:00 Uhr - 16:30 Uhr
Coffee Break & Networking
16:30 Uhr - 17:00 Uhr: Vortrag
Geheimschutz in Videokonferenzen
Peer Heinlein
Heinlein Support GmbH
Zum Inhalt
In unserer digitalisierten Welt sind Videokonferenzen ein unverzichtbares Werkzeug geworden. Doch wie sicher sind unsere Daten auf Plattformen wie Zoom, MS Teams oder Webex angesichts der heutigen Möglichkeiten der künstlichen Intelligenz?
Dieser Vortrag beleuchtet die Gefahren einer maschinellen Verarbeitung von Kommunikation und der sich daraus ergebenden existenziellen Risiken für Unternehmen oder die öffentlich-rechtliche Hand. Dazu gehört auch ein Blick in die AGBs einzelner Anbieter, die gewisse Interessen offenbaren.
Wir beleuchten damit auch die Bedeutung von digitaler Souveränität und warum OpenTalk als Open Source-Lösung eine sichere Wahl für Ihre Videokonferenzen sein könnte.
Referent:in vorgestellt
Peer Heinlein ist Diplom-Jurist, Linux- und Mailserver-Spezialist sowie Fachautor. Bereits seit 1992 betreibt er einen eigenen Internet Service Provider und hat mehrere Fachbücher veröffentlicht. Dem Geschäftsführer des IT-Dienstleisters Heinlein Support liegen Open Source sowie sichere und freie Kommunikation am Herzen. So kam es auch zur Gründung des sicheren E-Mail-Anbieters mailbox.org und der Videokonferenzlösung OpenTalk, bei denen er ebenfalls Geschäftsführer ist.
17:00 Uhr - 17:30 Uhr: Vortrag @ Backup Stage - sponsored by Huawei
Vulnerability Management - The key challenge for the Digitalization
Michael Lemke
Huawei Technologies Deutschland GmbH
Zum Inhalt
- Vulnerabilities in general, lifecycle management
- Vulnerabilities and the EU NLF: NIS2.0, German implementation
- The Telco Example: Industry understanding and approach
Referent:in vorgestellt
Dr. Michael Lemke verfügt über mehr als 30 Jahre Erfahrung in den Bereichen Drahtlos-/ Mobilfunk-Technologien und IKT in F&E, Produktmanagement, Marketing, Geschäftsentwicklung, Innovations-management, Regulierung und Öffentlichkeitsarbeit.
Nach Abschluß seiner Promotion im Bereich Kernphysik an der Technischen Universität Dresden arbeitet er für Siemens im F&E Softwareentwicklung, als Produktmanager für mobile Datendienste, Internet, Netzsicherheit. M.Lemke leitete die internationale LTE Kooperation im Namen von Siemens / Nokia Siemens Networks.
Seit 2007 arbeitet er bei der Huawei Technologies Deutschland GmbH, zum Thema LTE. Seit 2016 unterstützt Dr. Lemke das Hauptsstadtbüro als Senior Technology Principal für Breitband, Digitalisierung, Industrie 4.0, IoT, 5G, KI, Cybersicherheits- und Nachhaltigkeitsthemen.
Ab November 2021 übernimmt er die Rolle des Chief Security Officers der Huawei Deutschland GmbH.
14:00 Uhr - 17:30 Uhr
Restore Stage
Aktuelle Themen & Insides der IT-Sicherheitsbranche (Deep Dives)
Themenhintergrund
14:00 Uhr - 14:30 Uhr: Vortrag
IT-Sicherheit als Nachhaltigkeits-Governance im Unternehmen
Caroline Krohn
AG Nachhaltige Digitalisierung
Zum Inhalt
State of the Art beginnt in der Konzeption wie in der Strategie. Zwei der Kernforderungen der AG Nachhaltige Digitalisierung sind Security-by-Design und Privacy-by-Design. Dies sind wichtige Grundsätze in der Gestaltung von Technik, aber auch und zuvorderst in der Gestaltung der strategischen Ausrichtung und der Strukturierung eines Unternehmens. Alles leitet sich hiervon ab.
Im Kontext der Nachhaltigkeit spricht man von der “License to Operate”, die ein Unternehmen für sich und für die in der Bedeutung zunehmende Anspruchsgruppe Öffentlichkeit definieren muss. Und so muss auch ein sich digitalisierendes Unternehmen in einem sich digitalisierenden Marktumfeld die Existenzberechtigung und Legitimation erst definieren. Das passiert heute nicht, darum gefährden wir mit unserem technischen Tun jeden Tag die Freiheit, Würde und Selbstbestimmungsfähigkeit zukünftiger Generationen.
Referent:in vorgestellt
Caroline Krohn ist Gründerin und Sprecherin der AG Nachhaltige Digitalisierung. Diese Initiative hat sich zum Ziel gemacht, in Zeiten zunehmender Digitalisierung den Blick auf den Schutz zukünftiger Generationen zu richten. Sie arbeitet u.a. mit dem GovTechCampus an einem Nachhaltigkeitsaudit für Digitalisierungsprojekte der Öffentlichen Hand.
Darüber hinaus ist sie Unternehmerin im Bereich IT-Sicherheit, IT-Expert*innenvermittlung und Nachhaltige Unternehmensführung. Sie ist zudem digitalpolitisch aktiv bei Bündnis90/Die Grünen, für die sie 2018 für den Landtag in Hessen und 2021 für den Bundestag kandidierte. Zudem ist sie zivilpolitisch sehr aktiv, u.a. als Vorstandsmitglied des Thinktanks für liberale Netzpolitik LOAD e.V.. Caroline Krohn ist eine sehr gefragte Speakerin, Publizistin und Interviewpartnerin, äußerst sich oft und umfassend sowohl zu aktuellen politischen Themen, als auch zu Grundsatzthemen.
14:30 Uhr - 15:00 Uhr: Vortrag
Monitoring-Strategien
Robert Macioszek
GasLINE GmbH & Co. KG
Zum Inhalt
Der Vortrag zeigt generelle Monitoring Strategien mit Beispielen aus der Praxis sowie deren Vor- und Nachteile - ganz ohne Produktpräsentationen!
- Was ist überhaupt Monitoring? Wen und was überwache ich und warum?
- Grundlagen wie Baselining, Logfiles, Aktiv vs Passiv, Top down vs Bottom up, Reaktiv vs Proaktiv, APM
- Reporting
- Alarmierung -> Schnittstellen (Event / Incident) insb. Service Mgmt -> Beispiel ITIL
- Protokolle
- Allgemeiner Aufbau -> IT-Infrastruktur / IT-Architektur
- Physik. vs virt. Systeme
- Kernfunktionen wie Discovery, Visualisierung, Roout Cause Analyse, Automatisierung
- Auswahlprozess -> Make or buy, Anbieter single vs multi vendor, service partner, Standorte, Ausschreibung, Bewertung -> Matrix
- Software Good practise, best of breed, kommerz. vs open source Software, Umbrella Systeme, Datensammler
Referent:in vorgestellt
Robert Macioszek arbeitet seit über 25 Jahren in den Bereichen IT-Administration und -Infrastruktur. Seine Schwerpunkte liegen in den Bereichen Betrieb, Überwachung, Sicherheit und Prozesse.
Nach dem Studium zum Wirtschaftsinformatiker folge 2018 ein Abschluss zum Master of Science im Bereich der angewandten Informatik.
Seit 2016 arbeitet Robert Macioszek als IT-Architekt und CISO bei der GasLINE.
15:00 Uhr - 15:30 Uhr: Vortrag
RaiseSec: Verbesserung der Informationssicherheit von KMU durch Automatisierung und Standards
Dr. Stefan Meier
Meier Computersysteme GmbH
Zum Inhalt
Informationssicherheit in kleinen Unternehmen ist seit Jahrzehnten eine Herausforderung für die Wirtschaft wie auch die Wissenschaft. Die bislang in der Breite erreichten Fortschritte sind aber marginal. Wir haben daher eine neue Methodik entwickelt, um das Problem der fehlenden Informationssicherheit in KMU zu lösen. Im Rahmen des Vortrags wird diese Methodik, die im Wesentlichen auf ISO 27001 aufsetzt, vorgestellt. Darüber hinaus werden Erfahrungen aus dem Einsatz der Methodik in der Praxis vorgestellt.
Referent:in vorgestellt
Stefan Meier studierte Wirtschaftsinformatik an der Universität Regensburg und war dort anschließend als Wissenschaftlicher Mitarbeiter tätig. Sein Forschungsschwerpunk war Digitale Forensik in Unternehmen. Zu diesem Thema wurde er 2016 auch promoviert.
Seit 2017 ist Dr. Stefan Meier in Vollzeit bei der Meier Computersysteme GmbH tätig und arbeitet an der Verbesserung der Informationssicherheit für kleine und mittlere Unternehmen.
15:30 Uhr - 16:00 Uhr: Vortrag
Implementierung von Hinweisgebersystemen und Datenschutz - ein Spannungsfeld
Dr. Ralf Heine M.M.
Aulinger Rechtsanwälte und Notare
Zum Inhalt
Das Hinweisgeberschutzgesetz verpflichtet Unternehmen seit dem 02.07.2023 zur Errichtung eines Hinweisgebersystems und gleichzeitig zum Schutz von Hinweisgebern. Bei der Implementierung solcher Systeme spielen datenschutzrechtliche Belange eine wesentliche Rolle und sorgen durchaus für Spannungen.
Der Vortrag stellt nicht nur die Vorgaben des Hinweisgeberschutzgesetzes kurz dar, sondern geht auch auf die damit verbundenen datenschutzrechtlichen Anforderungen ein. Ebenso werden mögliche Lösungen für die Praxis vorgestellt, um einen gesetzeskonformen Betrieb von Hinweisgebersystemen zu gewährleisten.
Referent:in vorgestellt
Dr. Ralf Heine ist Partner der Wirtschaftskanzleikanzlei Aulinger Rechtsanwälte und verantwortet dort das IT- und Datenschutzrecht. Als Fachanwalt für Arbeits- und Informationstechnologierecht berät er Mandanten vor allen Dingen in IT- und datenschutzrechtlichen Fragestellungen, insbesondere aber auch im Bereich des Beschäftigtendatenschutzes. Als zertifizierter Datenschutzauditor und -beauftragter steht er Unternehmern ebenfalls bei der Erfüllung der Pflicht zur Benennung eines Datenschutzbeauftragten pragmatisch zur Seite.
16:00 Uhr - 16:30 Uhr
Coffee Break & Networking
16:30 Uhr - 17:30 Uhr: Paneldiskussion
Künstliche Intelligenz - Gamechanger für die Cybersicherheit?
Referent:innen
- Ramin Karbalaie (NAIX GmbH)
- Prof. Dr. Norbert Pohlmann (eco Vorstand)
- Sebastian Schreiber (SySS GmbH)
- Dr. Arthur Schmidt (Bundesamt für Sicherheit in der Informationstechnik)
- Jamal Lammert (eco)
Zum Inhalt
Künstliche Intelligenz gilt als eine wichtige Zukunftstechnologie. Generative KI-Systeme wie ChatGPT zeigen, dass der Einsatz von KI unsere Gesellschaft, Wirtschaft und Forschung stark verändern wird. Aufgrund des Tempos der Entwicklungen ist die Debatte über die Regulierung von KI-Systemen vor allem von Bedenken geprägt. Dabei stellen sich auch verstärkt Fragen zur Cybersicherheit. Wo stehen wir gerade bei der Entwicklung von KI-Systemen und welche Gefahren für die Cybersicherheit ergeben sich bereits jetzt oder in Zukunft? Kann das Sicherheitsniveau durch den Einsatz von KI-Systemen erhöht werden? Und ist der regulatorische Rahmen in Deutschland und Europa ausreichend auf das Aufkommen von KI-Systemen vorbereitet? Diese und weitere Fragen sollen mit Gästen aus Wirtschaft und Verwaltung diskutiert werden.
ab 18:30 Uhr
Internet Security Night 2023
Mit der Internet Security Night 2023 erwartet die Besucher:innen der ISD ein ganz besonderes Networking-Event. Die Location STOCK´s im Phantasialand vereint Industrial Chic mit einem Hauch von Vintage.
Bei feinen Speisen und Getränken bietet der offene Loft-Charakter nach dem ersten Konferenztag allen Teilnehmenden viel Raum für Networking und Erfahrungsaustausch. DJ und Dancefloor laden zudem zum Feiern und Tanzen ein.
Agenda Freitag, 22. September
09:00 Uhr
Registrierung & Networking
10:00 Uhr @ Backup Stage
Einblicke in den Schutz des größten Handelskonzerns Europas
Zum Inhalt
Folgt in Kürze
Referent:in vorgestellt
Herr Kai Pohle ist Executive Professional Cybersecurity bei der Schwarz Dienstleistungen. In dieser Funktion arbeitet er eng mit den beiden zur Schwarz Gruppe gehörenden Unternehmen XM Cyber und Cyber Observer. Zuvor war Herr Pohle als Manager beim IT-Sicherheitsunternehmen CheckPoint Software Technologies tätig. Weitere Erfahrung im IT-Security-Bereich bringt der Experte für Cybersicherheit von bisherigen Positionen bei der Blackned GmbH und Chainalysis mit.
Kai Pohle
Schwarz Gruppe
10:30 Uhr - 13:00 Uhr
Backup Stage
Schwerpunkt: Achieving the State of the Art (Deep Dives)
Themenhintergrund
Wie erreicht und hält mein Unternehmen den Stand der Technik in der IT-Sicherheit? Wie reagieren Unternehmen professionell auf Vorfälle und Angriffe auf die eigene digitale Infrastruktur?
Dieser Schwerpunkt bietet einen Überblick über fortgeschrittene Maßnahmen. Beachten Sie auch unseren "Overview" zum Thema am ersten Konferenztag.
10:30 Uhr - 11:00 Uhr: Vortrag
KRITIS im Cyberspace
Manuel Atug
HiSolutions AG
Zum Inhalt
In diesem Vortrag wird Manuel 'HonkHase' Atug auf verschiedene Fragestellungen und Blickwinkel zu Kritischen Infrastrukturen im Cyberspace eingehen und diese diskutieren.
Unter anderem folgende:
- Was ist KRITIS und wieso ist das so kritisch?
- Gibt es einen Cyberwar? Und wenn ja, was ist das und wie wirkt er?
- Was bedeutet Putins Angriffskrieg gegen Ukraine für uns?
- Welche Cyber-Physische Auswirkungen kann es geben?
- Wie sehen denn Cyber-typische Vorfälle aus und was sind die Bedrohungen?
- Cyberresilienz als Lösung. Wie werden wir Widerstandsfähig gegen Ereignisse?
- Wie bekommen wir Nachhaltigkeit durch Sicherheit in die Digitalisierung?
Referent:in vorgestellt
Manuel Atug ist Senior Manager der HiSolutions AG und seit über 23 Jahren in der Informationssicherheit tätig. Sein Schwerpunkt liegt auf dem Thema Kritische Infrastrukturen (KRITIS), für die er als federführender Berater des BSI für § 8a BSIG tätig ist. Herr Atug begleitet KRITIS-Betreiber bei der Umsetzung der Anforderungen an ISMS, branchenspezifischen Stand der Technik, Notfall- und Kontinuitätsmanagement aus dem IT-SiG, dem BSI-Gesetz und der BSI-Kritisverordnung. Er verfügt über umfangreiche Erfahrung und Expertise in diesem Bereich und ist stets auf dem aktuellen Stand der Entwicklungen und Herausforderungen.
11:00 Uhr - 11:30 Uhr: Paneldiskussion
Resilienz und Sicherheit von KRITIS und Grundversorgungsnetzen: Wie können wir unsere Infrastruktur schützen?
Referent:innen
Expert:innen
- Emma Wehrwein (Gaia-X Federation Services)
- Manuel Atug (HiSolutions)
- Caroline Krohn (AG Nachhaltige Digitalisierung)
- Stephan Bock (Cloudflare)
Moderation
- Ulrich Plate (nGENn GmbH)
Zum Inhalt
Angesichts der zunehmenden Bedrohungen für unsere Gesellschaft gewinnt der Schutz und die Resilienz kritischer Infrastrukturen und Grundversorgungsnetze immer mehr an Bedeutung. Eine ganzheitliche Sicherheitsstrategie ist erforderlich, um effektive Präventionsmaßnahmen zu entwickeln, Schwachstellen frühzeitig zu erkennen und ein koordiniertes Krisenmanagement zu gewährleisten. Investitionen in moderne Technologien und die gezielte Schulung von Fachpersonal sind entscheidend, um die Ausfallsicherheit dieser lebenswichtigen Systeme zu gewährleisten und unsere Infrastruktur effektiv zu schützen
11:30 Uhr - 12:00 Uhr
Coffee Break & Networking
12:00 Uhr - 12:30 Uhr: Vortrag @ Backup Stage - sponsored by plusserver gmbh
IT-Transformation, Datenhoheit und die Cloud - Ihre Chance, aber sicher!
Tarek Nemri
plusserver gmbh
Zum Inhalt
Referent:in vorgestellt
12:30 Uhr - 13:00 Uhr: Vortrag
Radikalisierung und Innentäter
Jörg Peine-Paulsen
Innenministerium Niedersachsen
Zum Inhalt
Innentäter sind lt. letzter GDV-Studie für 63% der Fälle von Wirtschaftskriminalität (75% der verursachten Schäden) verantwortlich. Jährlich werden 5 - 10% der deutschen Unternehmen von eigenen Mitarbeitern betrogen.
Der Weg vom loyalen Kollegen zum Innentäter ist nicht vorgegeben, kann jedoch durch viele Faktoren beeinflusst werden. Dieser Weg kann durchaus mit politischer Radikalisierung verglichen werden. Ziel ist es Spionage und Sabotage durch Innentäter mittels frühzeitiger Prävention zu verhindern.
Spionage- und Sabotageabwehr ist eine Aufgabe der Ämter für Verfassungsschutz. Wirtschaftsschutz ist der präventive Fachbereich im Verfassungsschutz, welcher zu Spionage- und Sabotageabwehr informiert. Die Beschäftigung mit diesem Thema ist durch die Krisen und Kriege der letzten Zeit noch relevanter geworden.
Dargestellt werden:
- Täterprofile
- Möglichkeiten der Erkennung
- Hinweise zur Prävention
- Umgang mit Verdachtsfällen
- Fallbeispiele
Referent:in vorgestellt
Jörg Peine-Paulsen ist Dipl.-Ing. (FH) Nachrichtentechnik und arbeitete ca. 25 Jahren in verschiedenen Behörden in diversen EDV-Bereichen. Wesentliche berufliche Aspekte sind hierbei die Leitung einer EDV-Stelle und umfangreiche Softwareengineeringtätigkeiten.
In den letzten Jahren hat Herr Peine-Paulsen seinen beruflichen Fokus als Informationssicherheitsbeauftragter und danach als Berater im Wirtschaftsschutz zu 100 Prozent in den Bereich Security gestellt. Aktuell arbeitet Herr Peine-Paulsen im Niedersächsischen Ministerium für Inneres und Sport, Abt. 5, Verfassungsschutzbehörde. Dort ist er im Bereich Wirtschaftsschutz (präventive Spionageabwehr) tätig.
Nebenberuflich beschäftigt sich Herr Peine-Paulsen als externer Hochschul-Dozent mit den Bereichen IT- Governance, -Management und -Compliance / IT-Risk- und IT–Security-Management / ITIL, Big Data und Computational Trust.
10:30 Uhr - 13:00 Uhr
Restore Stage
Schwerpunkt: Connected Security
Themenhintergrund
10:30 Uhr - 11:00 Uhr: Vortrag
Sind traditionelle Firewalls noch sinnvoll?
Gregor Chroner
GTT
Zum Inhalt
In diesem Vortrag wird zunächst die traditionelle Firewall in ihrer Grundversion und später die "Next-Generation"-Firewall vorgestellt, die meist in Rechenzentren oder an Standorten installiert wird.
Danach werden wir uns mit dem "Cloud"-Ansatz von Firewalls beschäftigen, mit der neuen Art, unsere Benutzer und Daten zu schützen (SASE), die immer häufiger in die Cloud wandern, und mit der neuen Art, Firewalls zu konsumieren.
Referent:in vorgestellt
Gregor Chroner ist ein anerkannter Experte rund um das Thema Telekommunikation und SD-WAN. Seit 2015 berät er Unternehmen aller Größen und Branchen bei der Modernisierung, Migration und Implementierung von Software Defined Netzwerken.
11:00 Uhr - 11:30 Uhr: Vortrag
6G im Geflecht der Netze: "Cybersecurity by Design" am konkreten Beispiel
Hans C. Wenner
VDE Verband der Elektrotechnik Elektronik Informationstechnik e.V.
Zum Inhalt
Die Integration von verteilten Systemen und Diensten kann erhebliche Vorteile bieten, wie z.B. eine höhere Effizienz und optimierte Workflows. Das bietet enormes Potential, mit dem die Versorgung der Patienten optimiert werden wird.
Um jedoch eine vernetzte, digitale Gesundheitsversorgung zu realisieren, benötigt man eine leistungsstarke und vor allem sichere (in der Bedeutung Secure, also CYBER-SICERE!) drahtlose Kommunikationstechnologie, die Anwendungen und Netzwerke nahtlos integriert. Das bedeutet: zusätzlich zu den technischen Herausforderungen sind die Risiken von Cyberangriffen zu berücksichtigen. Von Anfang an - und deshalb beginnt man am besten bereits im Design der Technologie selbst damit!
In diesem Vortrag zeigen wir am aktuellen, BMBF-geförderten Projekt "6G Health" das schrittweise Vorgehen, um CYBER-Risiken im Kontext der komplexen technologischen Anforderungen bereits in der Technologie-Definition zu berücksichtigen: "Cybersecurity by Design".
Referent:in vorgestellt
Hans Wenner ist Dipl.-Ing. Elektrotechnik. Nach Stationen in der Industrie, bei einer Benannten Stelle und über 20 Jahren selbstständiger Tätigkeit beschäftigt er sich beim VDE mit der praktischen Umsetzung regulatorischer und normativer Anforderungen für Medizinprodukte und Software.
Er ist langjähriges aktives Mitglied in einschlägigen nationalen und internationalen Standardisierungsgruppen und hat verschiedenste Publikationen veröffentlicht.
11:30 Uhr - 12:00 Uhr
Coffee Break & Networking
12:00 Uhr - 12:30 Uhr: Vortrag
Why is my cloud keep getting hacked?
Nils Karn
Mitigant
Zum Inhalt
Cyberangriffe und Sicherheitsvorfälle haben sich in den letzten Jahren erheblich auf die Cloud-Infrastruktur ausgewirkt. Sie werden immer komplexer und häufiger.
Hinzukommen begrenzte Budgets und Ressourcen von Unternehmen, die eigene Cloud-Sicherheitsstrategien zum Schutz ihrer Infrastruktur umsetzen wollen.
In diesem Vortrag wird Nils Karn, der Geschäftsführer der Resilty GmbH (Hersteller von Mitigant), den aktuellen Stand der Cloud-Sicherheit sowie Herausforderungen und Tipps zur Sicherung von Cloud-Infrastrukturen erläutern.
Referent:in vorgestellt
Nils Karn ist einer der Gründer des Cybersecurity Startups Resility. Dort arbeitet er mit seinen Mitgründern Kennedy, Ihsan und Thomas daran, durch Mitigant Cloud-Infrastukturen einfach sicher zu machen.
12:30 Uhr - 13:00 Uhr: Vortrag
Prüfung der sicheren Konfiguration von TLS-Verbindungen
Dr. Guido Frank
Bundesamt für Sicherheit in der Informationstechnik
Zum Inhalt
Die sichere und interoperable Ausgestaltung von Kommunikationsverbindungen ist essentiell für eine erfolgreiche Digitalisierung. Entsprechend sind Kommunikationskanäle häufig Ziel von Cyberangriffen und müssen geeignet geschützt werden. Demgegenüber ist die Entwicklung von anwendungspezifischen Prüfumgebungen für Digitalisierungsprojekte kosten-, zeit- und pflegeintensiv.
In diesem Beitrag wird anhand des TLS-Protokolls ein zweistufiger, modularer Testansatz für Kommunikationsprotokolle vorgestellt, welcher sich nach dem Baukastenprinzip leicht und effektiv in Anwendungen integrieren lässt. Dieser besteht mit der Technischen Richtlinie BSI TR-03116-TS aus einer generischen Testspezifikationen und einem entsprechenden flexibel integrierbaren und konfigurierbaren Prüfwerkzeug. Im Folgenden wird gezeigt, wie sich der generische Testansatz effizient in konkreten Digitalisierungsprojekten verwenden lässt und wie die Prüfung mit dem Werkzeug durchgeführt werden können.
Referent:in vorgestellt
Guido Frank leitet das Referat "eID-Strukturen für die Digitalisierung" im Bundesamt für Sicherheit in der Informationstechnik. Zu seinen Aufgabenschwerpunkten gehören die Konzeption und Bewertung von eID-Technologien und eID-Infrastrukturen, die Unterstützung von Digitalisierungsprojekten im Bereich elektronischer Identitäten und die Entwicklung von Vorgaben für technische Sicherheitseinrichtungen für elektronische Aufzeichnungssysteme. Zuvor war er viele Jahre im Referat "eID-Technologien und Chipkarten" mit der konzeptionellen Weiterentwicklung des deutschen eID-Systems und hoheitlicher Dokumente befasst und hat insbesondere die deutsche Notifizierung der Online-Ausweisfunktion im Kontext der europäischen eIDAS-Verordnung begleitet. Guido Frank studierte Mathematik und Informatik und promovierte im Jahr 2008 in der reinen Mathematik an der Bergischen Universität Wuppertal.
13:00 Uhr - 13:45 Uhr
Lunch Break & Networking
13:45 Uhr - 14:45 Uhr
Backup Stage
Schwerpunkt: Future Security
Themenhintergrund
Wie verändert sich IT-Security im Umfeld immer weiter entwickelnder vernetzter Systeme? Wie müssen wir uns aufstellen, um technologieunabhängig Sicherheit für IT-Strukturen zu schaffen?
13:45 Uhr - 14:15 Uhr: Vortrag
Risiko Quantencomputing: Was ist zu tun?
Dr. Heike Hagemeier
Bundesamt für Sicherheit in der Informationstechnik
Zum Inhalt
Der Vortrag diskutiert die Notwendigkeit einer Migration zu quantensicherer Kryptografie. Es werden die Ergebnisse einer gemeinsamen Umfrage von BSI und KPMG vorgestellt, die gezeigt hat, dass das Bewusstsein und der Umsetzungsstand in deutschen Unternehmen bei diesem Thema noch nicht sehr ausgeprägt sind. Der Vortrag geht zudem auf Empfehlungen des BSI zu quantensicherer Kryptografie ein, die von Entwickler:innen bei der Implementierung berücksichtigt werden sollten.
Referent:in vorgestellt
Dr. Heike Hagemeier ist promovierte Mathematikerin. Sie arbeitet seit 2010 im BSI. Dort war sie lange Zeit als Kryptologin beschäftigt, insbesondere mit Post-Quanten-Kryptografie. Seit Anfang 2022 ist sie Referentin im Referat „Technologie- und Forschungsstrategie“. Dort liegt ihr Arbeitsschwerpunkt weiterhin im Bereich Quantentechnologien und ihren Auswirkungen auf Cybersicherheit.
14:15 Uhr - 14:45 Uhr: Vortrag
Advantages of implemented AI based tools to support Security Awareness - A view from Human Ressource and Information Security perspective
Chris Lichtenthäler
Esprit Europe GmbH
Benjamin Pieck
Esprit Europe GmbH
Zum Inhalt
Der technologische Sprung, der durch ChatGPT oder vergleichbare Tools in den letzten Monaten erreicht wurde, bietet eine Vielzahl von Möglichkeiten, um erheblichen Mehrwert für Unternehmen in Bezug auf IT Security Awarenessprogramme erzielen können. Diese durch AI erstellten Inhalte können schnell und effizient als zusätzlicher Inhalt zum eigentlichen Awarenessprogramm erstellt werden. Ist bspw. eine neue Angriffsmethode bekannt geworden, können Security-Teams Informationen in allen Formen wie bspw. Präsentationen oder Erklärvideos bereitstellen. Im Vergleich zu simplen E-Mail-Texten können durch multimediales Lernen über einen Trainer oder über einen AI-Moderator die Auffassungsgabe und die Aufmerksamkeitsspanne der Lernenden signifikant verbessert werden. Die Vorteile und Herausforderungen beim Einsatz von AI wird aus HR und Sec-Sicht im Vortrag beleuchtet.
Referent:in vorgestellt
Chris Lichtenthäler ist seit 1/2023 bei Esprit als Director Information Security & Compliance tätig. In dieser Funktion hat er globale Verantwortung für den Bereich IT Sicherheit & IT Compliance. Zudem verfügt er über mehr als 15 Jahre Berufserfahrung im IT und IT Security Umfeld, unter anderem in verschiedenen Rollen bei Deloitte, Grant Thornton under der Bundeswehr.
Benjamin Pieck ist seit 2020 bei Esprit als Director Employee Experience tätig. In dieser Funktion ist er für die Umsetzung von Schulungs- und Entwicklungsmaßnahmen innerhalb des Unternehmens verantwortlich. Zuvor gründete er nach seinem Psychologiestudium das HR-Tech Startup „matching box“ und gewann 2017 den HR Excellende Awards.
13:45 Uhr - 14:45 Uhr
Restore Stage
Aktuelle Themen & Insides der IT-Sicherheitsbranche
Themenhintergrund
13:45 Uhr - 14:15 Uhr: Vortrag
Zero Trust: Warum die Abschaffung von Vertrauen ein Fehler ist
Dr. Silvia Knittl
PwC GmbH WPG
Zum Inhalt
Zero Trust ist eine Hype-Thema, das besagt, dass Unternehmen keinerlei Vertrauen in Netze, Anwendungen oder Geräte haben sollten, die inner- oder außerhalb ihres Perimeters liegen. Stattdessen sollten alle Aktivitäten authentifiziert und autorisiert werden, egal, ob sie von einem internen oder externen Benutzer, Gerät oder Netzwerk ausgehen.
Während Zero Trust als ein sicherer Ansatz für den Informationsschutz angesehen wird, gibt es auch kritische Stimmen, die argumentieren, dass die Abschaffung von Vertrauen ein Fehler ist. Einige glauben, dass eine solche radikale Umstellung nicht praktikabel ist und die Benutzerfreundlichkeit und Produktivität beeinträchtigt. Andere befürchten, dass Zero Trust zu unkontrollierter Überwachung führen könnte.
In diesem Vortrag werden die Vor- und Nachteilen von Zero Trust dargestellt und diskutiert, ob die Abschaffung von Vertrauen wirklich ein Fehler ist oder ob es sich hierbei um einen notwendigen Schritt zur Verbesserung der IT-Sicherheit handelt.
Referent:in vorgestellt
Dr. Silvia Knittl ist Director bei PwC Deutschland im Bereich Cyber & Privacy und leitet das Team der Enterprise Security Architekten.
Sie berät Organisationen zu Themen wie Zero Trust und Emerging Tech und unterstützt Kunden bei der Aktivierung ihrer Cyber-Fähigkeiten und managt Sicherheitstransformationsprojekte. Sie verfügt über mehr als 15 Jahre Erfahrung im Cyber-Bereich und begann ihre Karriere als IAM-Entwicklerin. Sie absolvierte ihre Doktorarbeit an der Technischen Universität München im Jahr 2012 und studierte Informatik an der Ludwig-Maximilians-Universität München.
14:15 Uhr - 14:45 Uhr: Vortrag
Kontinuierliche Sicherheit in der Cloud: Bedeutung im Rahmen der EU Cyber Resilience und Cyber Security Acts
Christian Banse
Fraunhofer AISEC
Zum Inhalt
Mit dem EU Cyber Resilience und Cyber Security Act rollt eine neue Welle von EU-Regularien auf europäische Unternehmen zu. Gerade für Anbieter von Cloud-Diensten wird der in beiden Werken referenzierte, neue Zertifizierungs-Standard EUCS (European Cybersecurity Certification Scheme for Cloud Services) der ENISA relevant werden. Einerseits vereinheitlicht er nationale Standards, wie bspw. den BSI C5 oder SecNumCloud, andererseits fordert er teilweise eine kontinuierliche Einhaltung und Prüfung der Cloud-Sicherheit. In diesem Vortrag gibt Christian Banse, Abteilungsleiter am Fraunhofer AISEC, einen Einblick in das Forschungsthema der Continuous Cloud Assurance und zeigt Möglichkeiten auf, wie sich Unternehmen bereits jetzt auf diese Änderungen einstellen können.
Referent:in vorgestellt
Herr Christian Banse besitzt einen Master of Science in Wirtschaftsinformatik mit Schwerpunkt IT-Security der Universität Regensburg. Er ist seit 2011 Mitarbeiter am Fraunhofer AISEC. Er war verantwortlich für den Aufbau eines neuartigen Netzwerk- und Cloud-Sicherheitslabors und übernimmt derzeit dessen Leitung. Besonderer Fokus liegt hierbei in der Erforschung von Methoden der automatisierten und kontinuierlichen Zertifizierung der IT-Sicherheit von Cloud- und Container-Anwendungen. Seit Mitte 2018 ist Christian Banse zudem Abteilungsleiter des Bereichs Service und Application Security mit seinen Forschungsschwerpunkten Privacy, Datenökosysteme und Software-Sicherheit.
14:45 Uhr @ Backup Stage
Sicher, Sicherer, Quantensicher - Sicherheitstechnologien der nächsten Generation
Zum Inhalt
In dem Vortrag werden Probleme aufgezeigt, die durch Quantencomputer und einem mangelnden Schutz einhergehen. Die Angriffe sind im Allgemeinen sehr vielseitig und können relativ günstig sein. Eine präventive und gut durchdachte Sicherheitsstrategie ist für Unternehmen daher umso wichtiger, um ihre sensiblen Daten zu schützen. Es wird in diesem Vortrag ebenfalls vorgestellt, wie und mit welchen Technologien man sich schützen kann.
Referent:in vorgestellt
Dr. Rachid El Bansarkhani ist Geschäftsführer der QuantiCor Security GmbH, einem in Darmstadt ansässigen Unternehmen, das sich auf die Entwicklung Quantencomputer-resistenter Sicherheitslösungen spezialisiert hat. Er hat sein PhD in Post-Quanten Kryptografie an der Technischen Universität in Darmstadt absolviert und vielfältige Kryptosysteme entwickelt, wie z.B. Post-Quanten Verschlüsselungs- und digitale Signatursysteme. Zusammen mit dem StartUp gewann er mehrere renommierte Preise und etablierte einen Industriestandard für quantensichere Verschlüsselung (DIN SPEC 91444). Er hat bereits verschiedene PQC-Projekte mit namhaften Unternehmen gestemmt und die Migration hin zu quantensicheren Systemen geleitet.
Dr. Rachid El Bansarkhani
QuantiCor Security GmbH
15:15 Uhr - 15:45 Uhr: Paneldiskussion Future Security @ Backup Stage
Wie werden Quantencomputer und AI unsere Sicherheitswelt verändern?
Referent:innen
Expert:innen
- Dr. Silvia Knittl (PWC)
- Dr. Mark Vinkovits (XUND Solutions)
- Dr. Rachid El Bansarkhani (QuantiCor Security)
- Jörg Peine-Paulsen (Innenministerium)
Moderation
- Fabian Landa (eco)
Zum Inhalt
"In der Zukunft werden Quantencomputer und künstliche Intelligenz (KI) zweifellos die Sicherheitswelt revolutionieren. Die rasante Entwicklung von Quantencomputern verspricht enorme Rechenleistung, die herkömmliche Verschlüsselungstechniken unwirksam machen könnte. Zugleich bieten KI-gestützte Sicherheitssysteme neue Möglichkeiten für automatisierte Erkennung und Abwehr von Cyberbedrohungen. Angesichts dieser Herausforderungen müssen wir proaktiv neue Sicherheitsmaßnahmen entwickeln, die sowohl den Vorteilen als auch den potenziellen Risiken dieser bahnbrechenden Technologien Rechnung tragen.
15:45 Uhr @ Backup Stage
Schlusswort
Zum Inhalt
Folgt in Kürze
Markus Schaffrin
eco Verband
Unsere Expert:innen 2023
Hier finden Sie unsere Übersicht aller bestätigten Expert:innen der Internet Security Days 2023. Wir ergänzen unsere Referent:innen-Seite laufend weiter.