Internet Security Days 2024 - Tickets buchen

Agenda Dienstag, 10. September

Workshop im Kölner eco Office (Voranmeldung für jeden Workshop seperat über den Ticketshop notwendig)

09:30 Uhr - 11:30 Uhr

Kubus, eco Office Köln-Ehrenfeld
Workshop: Sichere E-Mail

Themenhintergrund

Erfahren Sie von führenden Experten wie Patrick Ben Koetter, Leiter der Kompetenzgruppe E-Mail bei eco, warum sichere E-Mails entscheidend für den Unternehmenserfolg sind und welche Vorteile sie Ihrem Unternehmen bieten können.

Erhalten Sie vom Bundesamt für Sicherheit in der Informationstechnik einen Einblick in die europäische Perspektive und wie wir im Vergleich mit unseren europäischen Partnern stehen.

In diesem Workshop reden wir über:

  • Herausforderungen
  • Schlüsseltechnologien
  • Technische Richtlininen TR 3108 und TR 3182
  • S/MIME signierte / verschlüsselte Nachrichten
  • Erfolgsgeschichten in der sicheren E-Mail-Nutzung

09:30 Uhr
Registrierung

10:00 Uhr
Begrüßung & Einführung

Michael Weirich
eco -Verband der Internetwirtschaft e.V.

Referent:in vorgestellt

Michael Weirich, Projekt Manager im Bereich Cyber Security bei eco, ist seit 2012 beim Verband. Er betreut die Kompetenzgruppen E-Mail und Anti-Abuse und leitet die Anti-Ransomware-Initiative des eco Verbands.

10:05 Uhr
Sichere und vertrauensvolle E-Mail - entscheidend für den Unternehmenserfolg?

Florian Vierke
Mapp Digital Germany GmbH

Zum Inhalt

  • Bedeutung von E-Mail-Sicherheit für Unternehmen
  • Vorteile sicherer E-Mail-Kommunikation für Unternehmen und Mitarbeiter
  • Praxisnahe Tipps und Empfehlungen

Referent:in vorgestellt

Florian Vierke, Sr. Manager bei Mapp Digital Germany GmbH, arbeitet seit über 12 Jahren im Bereich E-Mail Deliverability. Aktuell ist er für die globale Deliverability-Service Abteilung bei Mapp verantwortlich. Er arbeitet aktiv bei verschiedenen Verbänden und Organisationen, wie beispielsweise der Messaging, Malware and Mobile Anti-Abuse Working Group (M3AAWG), der Kompetenzgruppe Email (eco Verband) oder dem deutschen Dialogmarketing Verband (DDV) mit. Zudem ist er Mitglied im Kontroll- und Beschwerdeausschuss der Certified Senders Alliance (CSA). Aktuell gehören "sinnvolle Datenauswertung", Datensicherheit und technische Authentifizierung zu Florians bevorzugten Themenfeldern.

10:30 Uhr
Sichere E-Mail aus europäischer Perspektive: Ein Vergleich

Florian Bierhoff
Bundesamt für Sicherheit in der Informationstechnik

Zum Inhalt

  • Status der E-Mail-Sicherheit in Europa
  • Maßnahmen und Strategien europäischer Partnerbehörden
  • Herausforderungen, Schlüsseltechnologien und Erfolgsgeschichten in Unternehmen

Referent:in vorgestellt

Florian Bierhoff ist Autor und Mitautor verschiedener Technischer Richtlinien (TRn) des Bundesamt für Sicherheit in der Informationstechnik (BSI), die sich mit der Cyber-Sicherheit aktueller Technologien beschäftigen. Nach seinem Studium der Angewandten Informatik an der Fachhochschule Südwestfalen begann er 2007 seine Tätigkeit beim BSI in dem Bereich hoheitliche Dokumente und elektronische Identitäten (eID). Seitdem führt er dort TRn für weit verbreitete IT-Anwendungsfälle, wie eID-Server, E-Mail-Server und Breitband-Router, von der Konzeption bis zur praktischen Anwendung. Mit seiner Masterarbeit zum Thema „Evaluierung von Optionen zur Aktualisierung der Technischen Richtlinie für einen sicheren E-Mail-Transport“ beendete er 2020 sein berufsbegleitendes Studium an der FernUniversität in Hagen.

10:55 Uhr
Fragen und Diskussion

Florian Bierhoff
Bundesamt für Sicherheit in der Informationstechnik
Florian Vierke
Mapp Digital Germany GmbH

11:25 Uhr
Abschluss und Verabschiedung

12:00 Uhr - 16:45 Uhr

Kubus, eco Office Köln-Ehrenfeld
Workshop: NIS2 Deep Dive

Themenhintergrund

Mit der Verabschiedung der NIS2-Richtlinie stehen mittelständische Unternehmen vor neuen Herausforderungen und Pflichten im Bereich der IT-Sicherheit. Dieser Workshop bietet Ihnen die Gelegenheit, sich umfassend über die Anforderungen und deren konkrete Umsetzung zu informieren. Unsere Experten werden detailliert erläutern, welche Maßnahmen notwendig sind, um den gesetzlichen Anforderungen gerecht zu werden und gleichzeitig die Sicherheitsstandards in Ihrem Unternehmen zu erhöhen. Wir zeigen Ihnen praxisorientierte Strategien und Tools, die Ihnen dabei helfen, die Compliance-Anforderungen effektiv umzusetzen und Sicherheitslücken zu schließen. Darüber hinaus bietet der Workshop eine Plattform zum Austausch mit anderen mittelständischen Unternehmen und unseren Fachleuten. Nutzen Sie die Gelegenheit, um Ihre Fragen zu stellen und sich gemeinsam über Best Practices zu informieren.

12:00 Uhr
Registrierung & Networking

12:30 Uhr
Begrüßung & Einführung

Prof. Dr. Norbert Pohlmann
eco - Verband der Internetwirtschaft e.V.

Referent:in vorgestellt

Prof Dr. Norbert Pohlmann ist Vorstand für IT-Sicherheit im eco - Verband der Internetwirtschaft e.V. und seit 2003 Informatikprofessor an der Westfälischen Hochschule Gelsenkirchen. Im Fachbereich Informatik und Kommunikation lehrt er Cyber-Sicherheit und wurde in dieser Funktion auch 2011 zum Professor des Jahres in der Kategorie "Ingenieurswissenschaften / Informatik" gewählt. Zudem ist er Gründer und geschäftsführender Direktor des Instituts für Internet-Sicherheit - if(is) – hier legt er den Fokus auf die Forschung bezüglich aktueller und innovativer Technologien in der Cyber-Sicherheit.

12:45 Uhr
Die NIS2 Richtlinie: Neue rechtliche Rahmenbedingungen für IT-Sicherheit

Philipp Ehmann
eco – Verband der Internetwirtschaft e.V.

Zum Inhalt

Mit der NIS2-Richtlinie wurde Ende Dezember 2022 der Rechtsrahmen für IT-Sicherheit in der EU neu abgesteckt. Gleichzeitig wurde der Startschuss für die Umsetzung in den Mitgliedsstaaten gegeben. Das deutsche NIS2 Umsetzungs- und Cybersicherheitsstärkungsgesetz befindet sich derzeit in der Beratung in Bundestag und Bundesrat. Welche Regelungen werden Unternehmen in Deutschland erwarten?

Referent:in vorgestellt

Philipp Ehmann ist Senior Referent und Team Head im Geschäftsbereich Politik, Recht und Regulierung bei eco – Verband der Internetwirtschaft e.V. und begleitet dort die deutsche und europäische Regulierung von IT-Sicherheit. Aktuell beschäftigt er sich mit der deutschen Umsetzung der NIS2-Richtlinie, sowie dem europäischen Cyber Resilience Act. Für den eco begleitet er die Entwicklungen der Cybersicherheitsregulierung seit 2016 zusammen mit dem Thema Datenschutz.

13:30 Uhr
Coffee Break & Networking

13:45 Uhr
NIS2 - von der Regulierung in die Umsetzung

Ulrich Plate
eco – Verband der Internetwirtschaft e.V. / nGENn GmbH

Zum Inhalt

Wer sich auf die künftigen Anforderungen der NIS2 und ihrer Umsetzung in den nationalen Rechtsrahmen vorbereiten will, muss zunächst die Frage beantworten können: Bin ich, ist mein Unternehmen eigentlich von der Regulierung betroffen? Der Workshop soll hier eine Handreichung bieten, um selbst zu identifizieren, wer sich im Anwendungsbereich der Richtlinie befindet - oder als Lieferant eines regulierten Auftraggebers denselben Regeln unterliegt - und welche Schritte zur Erfüllung der gesetzlichen Vorgaben unternommen werden müssen, um zum Zeitpunkt des Inkrafttretens bereits NIS2-ready zu sein.

Referent:in vorgestellt

Ulrich Plate ist Berater für Informationssicherheit, technische Compliance und Regulierung bei der nGENn GmbH. Für den eco - Verband der Internetwirtschaft e.V. leitet er die Kompetenzgruppe Kritische Infrastrukturen.

15:15 Uhr
Coffee Break & Networking

15:30 Uhr
Die Rolle der Lieferketten bei der NIS2-Umsetzung

Christoph Callewaert
reuschlaw

Zum Inhalt

Mit der NIS-2-Richtlinie soll die Cybersicherheit der europäischen Wirtschaft gestärkt werden. Dazu werden die gesetzlichen Anforderungen an die Cybersicherheit auf eine Vielzahl von Unternehmen ausgeweitet und inhaltlich deutlich verschärft. Ein zentraler Aspekt der geforderten Risikomanagementmaßnahmen im Bereich der Cybersicherheit und in der Praxis eine der größten Herausforderungen ist die Sicherheit der Lieferketten. Im Workshop werden praxisnahe Strategien vorgestellt, wie betroffene Unternehmen ihre Lieferketten absichern und mit den Anforderungen der NIS-2-Richtlinie in Einklang bringen können. Dazu gehören Maßnahmen zur Risikobewertung, Überwachung und Zusammenarbeit mit Lieferanten und Dienstleistern sowie die Implementierung robuster vertraglicher Vereinbarungen.

Referent:in vorgestellt

Christoph Callewaert ist Rechtsanwalt und Senior Associate in der Digital Business Unit der auf Produktrecht spezialisierten Kanzlei reuschlaw in Saarbrücken. Seine Tätigkeitsschwerpunkte liegen in den Bereichen Datenschutz, Cybersicherheit und IT-Recht. Darüber hinaus ist Christoph Callewaert Lehrbeauftragter an der Universität des Saarlandes in Saarbrücken sowie Autor zahlreicher Fachpublikationen.

16:30 Uhr
Abschlussdiskussion

Philipp Ehmann
eco - Verband der Internetwirtschaft e.V.
Christoph Callewaert
reuschlaw
Ulrich Plate
eco - Verband der Internetwirtschaft e.V./ nGENn GmbH
Prof. Dr. Norbert Pohlmann
eco - Verband der Internetwirtschaft e.V.

ab 18:00 Uhr

Internet Security Night 2024

Mit der Internet Security Night 2024 erwartet die Besucher:innen der ISD ein ganz besonderes Networking-Event.

Bei BBQ, Snacks und Getränken bieten wir am Vorabend allen vorab registrierten Teilnehmenden viel Raum für Networking und Erfahrungsaustausch.

Die diesjährige Security Night findet ab 18:00 Uhr in der PLAYA in COLOGNE statt.

Die Anzahl ist begrenzt.

Agenda Mittwoch, 11. September

RheinEnergieSTADION (Tribüne Ost)

08:45 Uhr
Registrierung & Networking

09:15 Uhr @ Key Stage
Eröffnung

 

Zum Inhalt

Folgt in Kürze

Referent:in vorgestellt

Prof Dr. Norbert Pohlmann ist Vorstand für IT-Sicherheit im eco - Verband der Internetwirtschaft e.V. und seit 2003 Informatikprofessor an der Westfälischen Hochschule Gelsenkirchen. Im Fachbereich Informatik und Kommunikation lehrt er Cyber-Sicherheit und wurde in dieser Funktion auch 2011 zum Professor des Jahres in der Kategorie "Ingenieurswissenschaften / Informatik" gewählt. Zudem ist er Gründer und geschäftsführender Direktor des Instituts für Internet-Sicherheit - if(is) – hier legt er den Fokus auf die Forschung bezüglich aktueller und innovativer Technologien in der Cyber-Sicherheit.

Prof. Dr. Norbert Pohlmann
eco – Verband der Internetwirtschaft e.V.

09:25 Uhr @ Key Stage
Keynote: „360 Grad Security: Warum wir mehr als nur die Cybersicherheit sehen müssen?“

 

Zum Inhalt

Wirft man einen Blick in die Medien zum Thema Security, beschränken diese sich oft auf zwei Aspekte: auf die Cybersicherheit inklusive Sicherheitslücken in Systemen, und auf den Sicherheitsdienst im Personenschutz. Doch hinter dem Begriff der Security subsummieren wir Themenfelder, die weit darüber hinausgehen – etwa geopolitische Einflüsse, Veränderungen am Arbeitsmarkt, oder neue Technologien. Lassen Sie uns also gemeinsam auf die Herausforderungen unserer Zeit blicken und herausfinden, was wir in Sachen Sicherheit auf dem Radar haben sollten!

Referent:in vorgestellt

Thomas Tschersich hat mehr als 25 Jahre Erfahrung in der Cybersicherheit. In seiner Funktion als Chief Security Officer (CSO) der Deutschen Telekom AG verantwortet er neben der Cybersicherheit ebenso die operativen Sicherheitsthemen der Telekom. Zudem ist er Chief Executive Officer (CEO) der Telekom Security. Tschersich ist Vorsitzender des Vorstands bei Deutschland sicher im Netz und in zahlreichen beratenden Funktionen tätig, unter anderem ist er Mitglied im Cybersicherheitsrat und im UP Kritis Rat und im Advisory Board bei ENISA.

Thomas Tschersich
Deutsche Telekom Security GmbH

09:50 Uhr @ Key Stage - sponsored by Cloudflare Germany GmbH
Keynote: „Cyber-Bedrohungen erkennen und abwehren - Mit der Connectivity Cloud immer einen Schritt voraus“

 

Zum Inhalt

Erleben Sie das Konzept der Cloudflare Connectivity Cloud und ihre bedeutende Rolle im Bereich der IT-Sicherheit. Wir werden die Evolution digitaler Verbindungen erkunden und untersuchen, wie die Cloudflare Connectivity Cloud innovative Lösungen bietet, um Netzwerke weltweit zu optimieren und abzusichern. Von der grundlegenden Architektur bis zu fortgeschrittenen Sicherheitsfunktionen werden wir die technologischen Grundlagen und die Auswirkungen auf Unternehmen und Benutzer beleuchten. Entdecken Sie mit uns die Zukunft der Konnektivität und erfahren Sie, wie diese neuen Standards die Sicherheitslandschaft revolutionieren können.

Referent:in vorgestellt

Dominic Haussmann ist ein erfahrener IT-Sicherheitsexperte mit über 15 Jahren Erfahrung in der IT Security. Seine Expertise erstreckt sich über verschiedene Bereiche, insbesondere in der IT-Sicherheit und Netzwerksicherheit. Vor seiner Tätigkeit bei Cloudflare sammelte er wertvolle Erfahrungen bei renommierten Unternehmen wie CrowdStrike und Fortinet. Bei Cloudflare liegt sein Schwerpunkt auf der Beratung von Kunden im Bereich Zero Trust, einer modernen Sicherheitsstrategie, die auf strikten Zugriffskontrollen basiert. Er verfügt über ein umfassendes Verständnis der aktuellen Bedrohungslandschaft und ist bestrebt, Unternehmen dabei zu unterstützen, ihre Sicherheitsinfrastruktur zu stärken und sich effektiv gegen Cyberangriffe zu verteidigen.

Dominic Haussmann
Cloudflare Germany GmbH

10:15 Uhr
Coffee Break & Networking

10:45 Uhr - 12:45 Uhr

Key Stage
Schwerpunkt: Cybercrime und Cyberresilienz

Themenhintergrund

Mit der immer weiter zunehmenden Digitalisierung stellt sich längst nicht mehr nur die Frage, wie Angriffe auf das eigene Unternehmen abgewehrt werden können, sondern es muss eine Strategie zur Cyberresilienz entwickelt werden. Die Seite der Angreifer wird immer professioneller, die Idee, mit guten Schutzmassnahmen, nie Opfer eines Angriffs zu werden, wird immer utopischer. Viel mehr geht es darum die eigenen Infrastruktur und Prozesse so aufzustellen, dass Angriffe, die das Unternehmen treffen, schnell erkannt und möglichst wenig Schaden am laufenden Betrieb anrichten. Dazu ist es notwendig zu verstehen, welche Angriffe es aktuelle gibt (Ransomware, Phishing, etc) und auch mit welchen Konzepten Cyberresilienz erreicht werden kann.

10:45 Uhr: Vortrag @ Key Stage - sponsored by HUAWEI TECHNOLOGIES Deutschland GmbH
Sicherheit und Software Engineering, ein Schlüsselelement für die Digitalisierung

Dr. Michael Lemke
HUAWEI TECHNOLOGIES Deutschland GmbH

Zum Inhalt

Die allgemeine Cyber-Sicherheitslage und jüngste Vorfälle lenken die Aufmerksamkeit erneut auf die Praxis der Cyber-Sicherheit in der Software-Entwicklung. Diese Herausforderungen wurden bereits vor längerer Zeit erkannt und adressiert, Standards, ‚Best Common Practices‘, Verifikationsmechanismen wurden entwickelt und etabliert. Angesichts der Situation der Cybersicherheit erscheint es unerlässlich, ihre Anwendung zu forcieren und ihre Wirksamkeit zu überprüfen und gezielt zu verbessern.

Referent:in vorgestellt

Dr. Michael Lemke verfügt über mehr als 32 Jahre Erfahrung im IKT Umfeld in F&E, Produktmanagement, Marketing, Geschäftsentwicklung, Inno-vationsmanagement, Regulierung und Öffentlichkeitsarbeit. Nach Siemens arbeitet er seit 2007 bei der Huawei Technologies Deutschland GmbH. Von 2016 an unterstützte er das Hauptsstadtbüro als Technologie-Experte für Breitband, Digitalisierung, Industrie 4.0, IoT, 5G, KI, Cybersicherheits- und Nachhaltigkeitsthemen. Seit November 2021 ist er in der Rolle des Chief Security Officers der Huawei Deutschland GmbH tätig.

11:10 Uhr: Vortrag @ Key Stage
Üben, bevor es ernst wird - Testen einer Ransomware in einem KRITIS-Unternehmen

Dr. Kevin Rehring
DVV - Duisburger Versorgungs- und Verkehrsgesellschaft mbH

Zum Inhalt

Erfahren Sie, wie wir einen umfassenden Ransomware-Test in einem KRITIS-Unternehmen (2.500 Mitarbeitende & 6,5Mrd. Umsatz) durchgeführt haben und welche weitreichenden Auswirkungen dies auf die Belegschaft hatte. In diesem Vortrag zeige ich Ihnen, welche Schritte wir unternommen und welche Maßnahmen wir zur Abwehr eingeleitet haben. Lernen Sie aus unseren Erfahrungen und erhalten Sie wertvolle Einblicke in die praxisorientierte Umsetzung von Sicherheitsstrategien zur Abwehr von Ransomware-Angriffen.

Referent:in vorgestellt

Kevin Rehring ist ein promovierter Wirtschaftsinformatiker mit 15 Jahren Erfahrung im IT-Bereich. Durch zahlreiche Projekte im In- und Ausland hat er umfangreiche Erfahrungen in IT-Strategie, Architekturmanagement und Informationssicherheit in der Luftfahrt, Marktforschung, im Einzelhandel, in einer Kommune sowie in einem KRITIS-Unternehmen gesammelt. In seiner Promotion hat er sich mit dem Einsatz von Augmented Reality (AR) für IT-Architekturentscheidungen auseinandergesetzt und einen Prototyp mit einer Microsoft HoloLens getestet. Bei der Duisburger Versorgungs- und Verkehrsgesellschaft mbH (DVV) war er vor seiner aktuellen Position als Bereichsleiter für IT-Service-Management fast 3 Jahre als Chief Information Security Officer (CISO) tätig.

11:35 Uhr: Vortrag @ Key Stage

Die 5 größten Identitätsdiebstähle

 

Rinor Gashi
united-domains GmbH

Zum Inhalt

Rinor Gashi ist Business Development Manager, möchte in seiner Präsentation mit dem Titel „Die 5 größten Identitätsdiebstähle“ tief in die Welt des Identitätsdiebstahls eintauchen und dessen Auswirkungen auf das Markenbewusstsein untersuchen. Durch die Analyse der fünf größten Fälle von Identitätsdiebstahl beleuchtet er, wie Unternehmen ihre Marke schützen und gleichzeitig Vertrauen und Sicherheit bei ihren Kunden aufbauen können. Das Ziel ist es, aufzuzeigen, wie solche Vorfälle nicht nur individuelle Opfer, sondern auch das Markenimage beeinflussen können, und praktische Strategien vorzustellen, mit denen Unternehmen ihre Marke, beginnend bei der E-Mail, in der digitalen Welt schützen können.

Referent:in vorgestellt

Rinor Gashi ist Business Development Manager bei der united-domains GmbH und leitet den Aufbau der Online Brand Protection Division innerhalb der Gruppe. Er verfügt über umfangreiche Erfahrung in der Konzeptionierung und Ausführung von Go-2-Market-Strategien für SaaS Identity Access Management und Managed Threat-Intelligence-Lösungen. Zusätzlich hat er Fachkenntnisse in der Webentwicklung mit modernen Technologiestacks.

12:00 Uhr: Paneldiskussion @ Key Stage
Cyberresilienz - Was bedeutet dies für die Anwender?

Zum Inhalt

Folgt in Kürze

Referent:innen

Expert:innen

  • Laura Bußer (EnBW Energie Baden-Württemberg AG)
  • Bastian Friedel (Cloudflare Germany GmbH)
  • Ives Laaf (adesso as a Service GmbH)
  • Dr. Andreas Rohr (DCSO – Deutsche Cyber-Sicherheitsorganisation GmbH)
  • Stephan Sachweh (SITS Deutschland GmbH)

Moderation

  • Prof. Dr. Norbert Pohlmann (eco – Verband der Internetwirtschaft e.V.)

10:45 Uhr - 12:45 Uhr

Tech Stage
Schwerpunkt: Cybercrime und Cyberresilience

Themenhintergrund

Mit der immer weiter zunehmenden Digitalisierung stellt sich längst nicht mehr nur die Frage, wie Angriffe auf das eigene Unternehmen abgewehrt werden können, sondern es muss eine Strategie zur Cyberresilienz entwickelt werden. Die Seite der Angreifer wird immer professioneller, die Idee, mit guten Schutzmassnahmen, nie Opfer eines Angriffs zu werden, wird immer utopischer. Viel mehr geht es darum die eigenen Infrastruktur und Prozesse so aufzustellen, dass Angriffe, die das Unternehmen treffen, schnell erkannt und möglichst wenig Schaden am laufenden Betrieb anrichten. Dazu ist es notwendig zu verstehen, welche Angriffe es aktuelle gibt (Ransomware, Phishing, etc) und auch mit welchen Konzepten Cyberresilienz erreicht werden kann.

10:45 Uhr: Vortrag @ Tech Stage
Threat Intelligence meistern. Strategien für die Sicherheit von morgen

Zum Inhalt

Aktuelle und zukünftige Standards sowie Gesetzgebungen fordern eine angemessene Cyber-Resilienz, also die Widerstandsfähigkeit gegen Angriffe auf IT- und OT-Systeme einer Organisation. Um diese Widerstandsfähigkeit sicherzustellen ist auch das Wissen über die aktuelle Bedrohungslage unabdingbar. Dieses Wissen kann über die sogenannten „Threat Intelligence“ aufgebaut und zielgerichtet genutzt werden. Struktur des Vortrags:

  1. Definition Threat Intelligence
  2. Gesetzliche, regulatorische und unternehmenseigene Anforderungen an Threat Intelligence
  3. Technische Umsetzung und Good Practices zum Aufbau und Betrieb einer Threat Intelligence
  4. Anbindung von Threat Intelligence an bestehende SIEM-Systeme und Systeme zur Angriffserkennung
  5. Fazit Anhand von im Beitrag gewählten Crowdsourcing-Modellen wird noch einmal verdeutlicht, dass es nicht immer kommerzielle Produkte und Daten-Feeds erfordert, sondern dass Treat Intelligence auch mit einer vorhandenen Community umsetzbar ist.

Referent:innen vorgestellt

Expert:innen
  • Thomas Kochanek (KonzeptAcht GmbH)
  • Marc Sparwel (KonzeptAcht GmbH)

11:10 Uhr: Vortrag @ Tech Stage
SOC in a BOX – Ich brauche ein Security Operation Center, aber weiß nicht wo ich anfangen soll

Victoria Fladner
IBM Deutschland GmbH

Zum Inhalt

Eine Security Strategie braucht jedes Unternehmen und oft sind die Zeit und Ressourcen nicht vorhanden, um diese zu erarbeiten, sei es zur Abwehr von Cyberangriffen für Unternehmen (z.B. Spin-Offs, Start-ups) oder einem großen Event. Unternehmen lassen sich in dem Cyber Security Maturity Model in fünf Kategorien einteilen von „Security Aware“ (1) bis hin zu „Full Security Operational Capability“ (5). Ziel des Lösungsansatzes SOC (Security Operation Center) in a BOX ist es, Unternehmen einen Quickstart auf ihrer „Road to Maturity“ zu geben, methodisch und technologisch. So wird der Einstieg in ihre IT-Sicherheit erleichtert, indem Unternehmen unterstützt werden, schnell und mit wenig Aufwand eine produktive SOC-Umgebung aufzubauen.

Referent:in vorgestellt

Victoria Fladner ist Technology Expert Labs Spezialistin bei IBM Security mit Fokus auf SOAR. Mit einem Abschluss in Wirtschaftsinformatik der Universität Mannheim und einem Auslandssemester an der Singapore Management University bringt sie fundiertes Wissen in IT-Security, Künstlicher Intelligenz und Cybersecurity Management mit. Ihre berufliche Laufbahn umfasst Tätigkeiten in Softwareentwicklung, Accountmanagement und Datenanalyse.

11:35 Uhr: Vortrag @ Tech Stage
Gender Cyber Gap: Wie stark ist die gläserne Firewall für Hackerinnen?

Zum Inhalt

Die Welt befindet sich beinahe täglich im digitalen Wandel. Um sich den Herausforderungen der immer wichtiger werdenden Cybersecurity zu stellen, braucht es kluge Köpfe bei denen das Können und vor allem auch die Kreativität zählt. Geschlecht, Herkunft oder Religion sind hier ein wichtiger Faktor für die Diversifizierung eines Cybersecurity-Teams - um mögliche Gefahren zu erkennen, aber vor allem auch, um diesen Nährboden für die unterschiedliche Behandlung von Frauen und Männern hinter sich zu lassen. Doch hinter den Bildschirmen verbirgt sich eine andere Realität. Mit lebhaften Geschichten und Trendzahlen zeichnen wir ein anschauliches Bild dieser Realität.

Jedoch hat auch dieses Bild zwei Seiten:
Die Unterschätzung weiblicher Kompetenzen kann insbesondere im Bereich der Cyberkriminalität zu einem Vorteil gewandelt werden. Im digitalen Untergrund angekommen, beleuchten wir das Thema Gleichstellung im Bereich Cybercrime. Können wir hier vielleicht sogar etwas lernen?

Referent:innen vorgestellt

Expert:innen
  • Christiane Schmidt (adesso SE)
  • Catrin Schröder-Jaross (adesso SE)

12:00 Uhr: Paneldiskussion @ Tech Stage
Sichere E-Mails für alle

Florian Bierhoff"

Zum Inhalt

In einer Zeit, in der Cyberkriminalität und Datenlecks zunehmend die digitale Landschaft prägen, wird die Notwendigkeit für sichere und vertrauensvolle E-Mail-Kommunikation immer dringender. Unsere Paneldiskussion zielt darauf ab, Unternehmen in Deutschland zu ermutigen, die verfügbaren Technologien zur E-Mail-Sicherheit zu nutzen und ihre Bereitschaft zu steigern, fortschrittliche Sicherheitsmaßnahmen zu implementieren.

Diskutieren Sie mit führenden Experten über die Bedeutung und Implementierung von DMARC, DKIM und SPF, und wie diese Techniken dazu beitragen können, die Authentizität und Sicherheit von E-Mails zu gewährleisten. Zudem wird die Rolle von S/MIME-Zertifikaten bei der Verschlüsselung und Signierung von E-Mails im geschäftlichen Umfeld beleuchtet.

Erfahren Sie aus erster Hand, wie diese Technologien nicht nur die Sicherheit, sondern auch das Vertrauen in die E-Mail-Kommunikation stärken können. Nehmen Sie wertvolle Erkenntnisse und Best Practices mit, um die E-Mail-Sicherheit in Ihrem Unternehmen auf das nächste Level zu heben.

Referent:innen vorgestellt

Expert:innen
  • Florian Bierhoff (Bundesamt für Sicherheit in der Informationstechnik (BSI))
  • Charline Kappes (Sosafe GmbH)
  • Jochen Schönweiß (Nameshield GmbH)
  • André Görmer (Mapp Digital Germany GmbH)
Moderation
  • Michael Weirich (eco – Verband der Internetwirtschaft e.V.)

12:45 Uhr
Lunch Break & Networking

13:45 Uhr @ Key Stage
Impulsvortrag

Zum Inhalt

Folgt in Kürze

Referent:in vorgestellt

Folgt in Kürze

Claudia Plattner

Präsidentin Bundesamt für Sicherheit in der Informationstechnik (BSI)

 

 

14:00 Uhr @ Key Stage - sponsored by SoSafe GmbH
Keynote: „Cybercrime Insights - die neue Bedrohungslage“

Zum Inhalt

Die Quantität, aber auch die Qualität von Cyber-Angriffen nimmt dramatisch zu. Um diesen Bedrohungen effektiv zu begegnen, ist es entscheidend, die aktuellen und zukünftigen Cybercrime-Trends zu kennen und zu verstehen. Dr. Christian Reinhardt wird umfassende Einblicke in die neuesten Innovationen und Taktiken der Angreifer geben und zeigen, wie die wachsende Rolle von KI bei Cyberangriffen die Spielregeln verändert. Diesen Entwicklungen sind wir allerdings nicht schutzlos ausgeliefert. Um uns und unsere Organisationen nachhaltig schützen können und den immer raffinierteren Cyberangriffen erfolgreich entgegenzutreten, müssen wir dasselbe tun wie die Angreifer… den Menschen in den Fokus nehmen.

Referent:in vorgestellt

Dr. Christian Reinhardt ist Sportpsychologe und Director of Sales Enablement der Firma SoSafe Cyber Security Awareness. Als Experte für Erwachsenenbildung hat er an der Martin-Luther-Universität in Halle doziert, in der Kommission für Qualifizierung des den Deutschen Fußball-Bundes (DFB) mitgewirkt und als Learning Consultant mit zahlreichen internationalen Unternehmen zusammengearbeitet. Er sieht große Parallelen zwischen der Welt des Hochleistungssports und der Arbeitswelt und arbeitet daher mit Mitarbeitern und Führungskräften genauso wie mit Profisportlern oder Trainern.

Dr. Christian Reinhardt

SoSafe GmbH

 

 

14:25 Uhr @ Key Stage
Keynote: CISO Impuls

Zum Inhalt

Rette sich wer kann….hier kommt keiner mehr lebend raus.

  • Was war..
  • Was ist..
  • Was kommt…da noch auf uns zu.

Referent:in vorgestellt

Ron Kneffel ist seit mehr als 20 Jahren Experte für Informationssicherheit, IT-Notfall- und Riskmanagement. Außerdem ist er zertifizierter Datenschutz- und Informationssicherheitsberater und in diesen Funktionen als Berater und externer CISO tätig.

Seit 2022 ist er zusätzlich Vorstandsvorsitzenden des CISO Alliance e.V. und vertritt in dieser Funktion die Stimme der CISOs und Informationssicherheitsverantwortlichen in Deutschland und ist Vorstand des iBCRM – dem Institut für Business Continuity und Resilienz Management. Darüber hinaus ist er als Head of IT Security bei der BREDEX GmbH in Braunschweig tätig.

Seine Expertise teilt er ebenfalls regelmäßig als Trainer, Coach und Speaker auf Branchen-Events, wie beispielsweise beim IT Security Club der Bitkom Akademie, dem BSI IT Grundschutz Tag, der secIT in Hannover oder auf der it-sa in Nürnberg.

Ron Kneffel

CISO Alliance e.V.

 

 

14:35 Uhr - 15:00 Uhr

Key Stage
Schwerpunkt: Gamechanger Künstliche Intelligenz

Themenhintergrund

Mit den aktuellen Entwicklungen hinsichtlich der Algorithmen und verfügbaren Hardware kann Künstliche Intelligenz als einer der Megatrends 2024 angesehen werden. Auch für das Thema Cybersicherheit kann es sich als Gamechanger erweisen. Angreifer verbessern und automatisieren ihre Attacken damit immer weiter, andererseits  kann KI aber auch bei der Verteidigung helfen. Gleichzeitig kann auch KI selbst das Ziel von Angriffen werden. KI kann Spam-Mails im Postfach oder ungewöhnliche Verhaltensweisen und Datenflüsse innerhalb der IT schneller und effizienter erkennen – und so Security-Verantwortliche frühzeitig vor Angriffen warnen. Unternehmen können so schneller Gegenmaßnahmen in die Wege leiten. Künstliche Intelligenz entlastet außerdem IT-Teams, die aufgrund von Personal- und Fachkräftemangel stark beansprucht sind, von Routineaufgaben.

14:35 Uhr: Vortrag @ Key Stage
Bessere Sicherheit im Zeitalter der KI

Sonja Gresser
IBM Deutschland GmbH

Zum Inhalt

Bessere Sicherheit im Zeitalter der KI ist eine allgemein anerkannte Notwendigkeit, da die Sicherheitsbedrohungen durch KI zunehmen. Traditionelle KI-Modelle haben einen Reifegrad erreicht, der eine solide Grundlage für den Aufbau von GenAI-Modellen bildet. In Kombination mit dem Druck des Marktes in Richtung KI und ihre Einsatzmöglichkeiten können es sich Unternehmen nicht leisten, den Einsatz von KI in der Zukunft nicht zu berücksichtigen. Die Kommerzialisierung von KI hat jedoch auch Auswirkungen auf die Bedrohungslandschaft. Auch wenn Angriffe auf GenAI noch nicht in großem Umfang stattfinden, rückt die Zeit schnell näher. Unternehmen müssen ihre Sicherheitsfähigkeiten erweitern, um die Besonderheiten von KI-Angriffen zu berücksichtigen. GenAI-Innovationen werden auch die Erkennungseffizienz verbessern und prädiktive Fähigkeiten in Sicherheitslösungen einführen, die es Unternehmen ermöglichen, schnell auf Cyber-Bedrohungen zu reagieren und sie wirksam abzuwehren.

Referent:in vorgestellt

Sonja Gresser ist IT-Security Architect bei IBM Security mit Sitz in Deutschland und verfügt über mehr als 25 Jahre Berufserfahrung in verschiedenen IT-Bereichen. Als Security Architect ist sie verantwortlich für die Planung und den Entwurf von IT-Sicherheitsarchitekturlösungen für Kunden, die Beratung zu bewährten Sicherheitsverfahren und die Entwicklung von Sicherheitsstrategien. Zu ihren Kunden gehören große Unternehmen aus dem Finanz- und Versicherungssektor, aber auch Behörden und Kunden aus anderen Branchen.

14:35 Uhr - 15:00 Uhr

Tech Stage
KI und der Faktor Mensch

Themenhintergrund

Mit den aktuellen Entwicklungen hinsichtlich der Algorithmen und verfügbaren Hardware kann Künstliche Intelligenz als einer der Megatrends 2024 angesehen werden. Auch für das Thema Cybersicherheit kann es sich als Gamechanger erweisen. Angreifer verbessern und automatisieren ihre Attacken damit immer weiter, andererseits kann KI aber auch bei der Verteidigung helfen. Gleichzeitig kann auch KI selbst das Ziel von Angriffen werden. KI kann Spam-Mails im Postfach oder ungewöhnliche Verhaltensweisen und Datenflüsse innerhalb der IT schneller und effizienter erkennen – und so Security-Verantwortliche frühzeitig vor Angriffen warnen. Unternehmen können so schneller Gegenmaßnahmen in die Wege leiten. Künstliche Intelligenz entlastet außerdem IT-Teams, die aufgrund von Personal- und Fachkräftemangel stark beansprucht sind, von Routineaufgaben.

14:35 Uhr: Vortrag @ Tech Stage
ChatGPT vs. Informationssicherheitsbeauftragten - Muss ich noch die Personalkosten auf mich nehmen?

Viktor Rechel
secuvera GmbH

Zum Inhalt

Informationen: Künstliche Intelligenz ist vor allem seit der Einführung von ChatGPT im November 2022 wieder in aller Munde. Künstliche Intelligenz hat (je nach Themenkomplex) extrem viele Anwendungsbereiche, viele Stärken, aber oft auch viele Schwächen. Gerade dieses Zwischenspiel zwischen Stärken und Schwächen soll am Beispiel von ChatGPT in Bezug auf die Rolle des Informationssicherheitsbeauftragten (ISB) bzw. CISO und im übertragenen Sinne auch eines Cybersicherheitsberaters dargestellt werden. Ziel des Vortrags ist eine bessere Unterscheidung zwischen Themen, bei denen eine Unterstützung gut funktioniert, und Aspekten, wo dies entsprechend nicht so gut funktioniert. Hierauf aufbauend soll eine entsprechende Einbindung von KI in die eigenen Prozesse und Methoden im Kontext der Cybersicherheit etwas einfacher möglich sein.

Referent:in vorgestellt

Viktor Rechel beschäftigt sich als leitender Cybersicherheitsberater bei der secuvera mit den Bereichen Sicherheitsberatung und Penetrationstests. Neben der Beratung unter anderem mit Bezug zur ISO 27001, anhängigen Standards und dem IT-Grundschutz führt er auch Cyber-Sicherheits-Checks durch. Bei Penetrationstests prüft er Webanwendungen, Systeme und Apps auf Schwachstellen. Er ist unter anderem zertifizierter ISO 27001 Lead Auditor und Cyber Security Practitioner. Viktor Rechel ist Autor von Fachartikeln, teilt sein Wissen im Rahmen von Vorträgen bei Fachkonferenzen und hält Seminare.

15:00 Uhr
Coffee Break & Networking

15:30 Uhr - 17:05 Uhr

Key Stage
Schwerpunkt: Sichere Anwendungen und Infrastrukturen

Themenhintergrund

Sichere digitale Infrastrukturen und sichere Basisdienste bilden die Grundlage für sichere digitale Anwendung und die digitale Transformation. Historisch gewachsene Infrastrukturen müssen für neuartige Anwendung und gegen moderne Angriffe sicher aufgestellt werden. Dabei spielt nicht nur die technische Umsetzung eine Rolle sondern auch rechtliche Rahmenbedingungen und die Akzeptanz bei den Nutzern und im Markt.

15:30 Uhr: Vortrag @ Key Stage - sponsored by dogado GmbH
5 Schritte zum risikoarmen Betrieb in der Cloud

Alain Martinet
dogado GmbH

Zum Inhalt

Immer häufiger werden Cyber-Attacken und DDoS-Angriffe registriert. Hacker finden immer wieder Schlupflöcher, daher stellen sich viele die Frage: Wie minimiere ich die Risiken beim Betrieb in der Cloud und berücksichtige dabei aktuelle und zukünftige Gefahren? Unser Experte Alain Martinet erklärt Ihnen mit welcher Methode Sie in fünf Schritten Risiken im sinnvollen Verhältnis zur Wirtschaftlichkeit setzen, Risiken minimieren und wie Sie eine Kontinuität in diesen Prozess bringen. Anhand eines praktischen Beispiels lernen Sie verschiedene Maßnahmen zur Risikominimierung kennen.

Referent:in vorgestellt

Alain Martinet ist seit über 20 Jahren als Business Developer und Key Account Manager für Hosting- und Cloud-Lösungen tätig. Nach seinem betriebswirtschaftlichen Studium baute er einen B2B Hosting-Anbieter mit auf, ehe dieser an die Dogado verkauft wurde. Er teilt seine jahrelange Erfahrung und sein Wissen zur Methodik beim Outsourcing und sicheren Betrieb von webbasierten Applikationen.

 

15:55 Uhr: Vortrag @ Key Stage
Under Pressure: Rising Above DORA's Challenges in the Financial Sector

Michael Erwin Petry
mpetry-IT

Zum Inhalt

Under Pressure: Rising Above DORA's Challenges" führt uns durch die Dynamik eines Finanzunternehmens, das seine Cyberresilienz mittels TIBER-DE-Tests verstärkt. Im Fokus steht Broken Authentication, eine kritische Schwachstelle aus den OWASP Top 10. Durch die Konstruktion von Angriffsszenarien durch Sicherheitsexperten werden Verteidigungsmechanismen getestet und Schwachstellen aufgedeckt. Diese Geschichte betont die Bedeutung von Innovationsgeist und Mut im Angesicht der Cybersicherheitsherausforderungen. Es skizziert einen Entwicklungspfad für den Finanzsektor, zeigt, wie man über die reine Verteidigung hinauswächst und unterstreicht TIBER und DORA als Katalysatoren für eine Kultur der kontinuierlichen Verbesserung und Innovation in der Cyberresilienz.

Referent:in vorgestellt

Michael Erwin Petry, Jahrgang 1988, ist ein versierter IT-Security-Experte mit Erfahrung in Offensive und Defensive Security, sowie Auditing und Implementierung nach ISO 27001. Er ist auch erfahren in der technischen Umsetzung regulatorischer Anforderungen wie BAIT, VAIT, und DORA. Herr Petry hat in seiner über 10-jährigen Karriere in der IT-Sicherheit in verschiedenen Branchen, inklusive Energieversorgung, Telekommunikation, Bildung, Immobilien, Flughafenwesen und Insurance sowie Banking, gearbeitet. Sein Know-how umfasst die Entwicklung von Sicherheitskonzepten, Penetrationstests, die Härtung von API-Systemen, sowie die Analyse und Implementierung von SSO-Lösungen. Zudem verfügt er über tiefgreifendes Verständnis in IAM zur Gewährleistung der Sicherheit von Cloud-basierten und lokalen Systemen.

16:20 Uhr: Vortrag @ Key Stage
Eine interaktive IT Security Achterbahnfahrt – Vom Hackerangriff zum Wiederanlauf

Zum Inhalt

Ransomware Angriffe sind mittlerweile Teil der täglichen Nachrichten geworden. Doch wie genau laufen diese Angriffe in der Praxis ab und wie können betroffene Unternehmen reagieren? In diesem interaktiven Vortrag wird das Publikum selber aktiv und entscheidet darüber, welche Sicherheitsmaßnahmen getroffen werden und wie die Reaktion auf einen Angriff abläuft. Wird es Ihnen gelingen den Hackingangriff erfolgreich zu überstehen?

Referent:innen vorgestellt

Expert:innen
  • Yvette Muszynski (Security Research Labs GmbH)
  • Dominik Oepen (Security Research Labs GmbH)

15:30 Uhr - 17:05 Uhr

Tech Stage
NIS2-Umsetzung und Kritische Infrastrukturen

Themenhintergrund

Kritische Infrastrukturen (kurz: KRITIS) besitzen für viele Bereiche unseres gesellschaftlichen Lebens eine ganz erhebliche Bedeutung. Der Schutz von KRITIS wird seit Beginn des Jahres durch die NIS2-Richtlinie und die CER-Richtlinie neu geregelt. Damit wird auch das Regulierungsfeld für kritische Infrastrukturen immer größer. Wurden bislang acht KRITIS-Sektoren reguliert, werden nun im Gesetz achtzehn Bereiche der Daseinsvorsorge identifiziert. So ergeben sich künftig neue Herausforderungen und regulatorische Auflagen für zahlreiche deutsche Unternehmen, die bislang noch nicht zu den Betreibern kritischer Infrastrukturen gezählt wurden. Und die Zeit drängt. Wenn die EU-Richtlinie zur Netzwerk- und Informationssicherheit im kommenden Jahr in deutsches Recht umgesetzt sein wird, gilt sie ohne Übergangsfrist, Bei Verstößen gegen NIS2 drohen Unternehmen, die von dem Rechtsakt betroffen sind, hohe Geldbußen.

15:30 Uhr: Vortrag @ Tech Stage
NIS2: Sichere Kommunikationsysteme für die Business Continuity

Peer Heinlein
Heinlein Support GmbH

Zum Inhalt

Die kommende NIS-2-Richtlinie wird den Kreis der Unternehmen der kritischen Infrastruktur deutlich erweitern: Statt bislang nur 3700 Unternehmen werden zukünftig fast 30.000 Unternehmen durch die Vorgaben von NIS2 betroffen sein, darunter auch neue Branchen, die mit den bisherigen KRITIS-Vorgaben kaum in Berührung gekommen sind. Ein wesentlicher Baustein der NIS2-Vorgaben ist neben der Sicherstellung der Supply-Chain auch die Einsatz sicherer Sprach-, Video- und Text-Kommunikation. Dazu gehört auch Vorbereitung und Einsatz gesicherter Notfall-Kommunikations-Systeme im Rahmen der Business Continuity, für die die Unternehmen Sorge zu tragen haben. Und auch hier gelten die Regeln der Sicherstellung der Supply-Chain. In anderen Worten: Wir müssen die Integrität und Sicherheit unserer Zulieferer gewährleisten können. Leichter gesagt, als getan. Dieser Vortrag beleuchtet die Vorgaben und Anforderungen - und was das für uns in der Praxis bedeutet.

Referent:in vorgestellt

Peer Heinlein ist Geschäftsführer der Heinlein Gruppe, Diplom-Jurist, Linux- und Mailserver-Spezialist sowie Fachautor. Bereits seit 1992 betreibt er einen eigenen Internet Service Provider und hat mehrere Fachbücher veröffentlicht. Ihm liegen liegen Open Source sowie sichere und freie Kommunikation am Herzen. So kam es auch zur Gründung des sicheren E-Mail-Anbieters mailbox.org und der digital souveränen Videokonferenzlösung OpenTalk. Seine Heinlein Gruppe beschäftigt derzeit 90 Mitarbeiter zu allen Themen der sicheren Kommunikation.

15:55 Uhr: Vortrag @ Tech Stage
Zukunftssichere Infrastrukturen für KRITIS-Unternehmen

Jessika Heimbach
DC-Datacenter-Group GmbH

Zum Inhalt

Die Bedeutung der Digitalisierung und Informationstechnologie für Unternehmen und den öffentlichen Sektor sind heute wichtiger denn je. Unternehmensrelevante Daten und Anwendungen werden in Serverräumen und Rechenzentren gespeichert – auch dann, wenn sie in der Cloud liegen. Sie stellen die zentrale Sammelstelle für die geschäftsrelevanten Dienste und empfindliche sowie vertrauliche Informationen dar. Bei Ausfall oder Beeinträchtigung dieser Infrastruktur treten nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen oder andere dramatische Folgen ein. Daher sind diese IT-Infrastrukturen besonders schützenswert sowie ausfallsicher zu gestalten und unterliegen häufig sogar besonderen technologischen und regulatorischen Rahmenbedingungen des Bundesamts für Sicherheit in der Informationstechnik (BSI), der sogenannten „Kritischen Infrastrukturen“ (KRITIS). Besonders wichtig ist es daher, zu klären, welche Anforderungen gelten und ob die Daten aktuell richtig geschützt sind.

Referent:in vorgestellt

Jessika Heimbach ist Area Sales Managerin bei der Data Center Group und verantwortlich für Betreuung von Kunden und Interessenten, die ihre IT-Infrastrukturen sicher und hochverfügbar gestalten möchten.Frau Heimbach arbeitet bereits seit zehn Jahren im Key-Account-Management und davon sechs Jahre im Bereich Rechenzentren, Telekommunikation und Cloud Services. Durch Ihre Betreuung und Weiterentwicklung von Neu- und Bestandskunden kennt sie die Bedürfnisse im Markt und über sämtliche Branchen hinweg. Gemeinsam mit dem Experten-Team der Data Center Group arbeitet sie an der nachhaltigen und hochsicheren Digitalisierung der Zukunft.

16:20 Uhr: Paneldiskussion @ Tech Stage
Regulierte Sicherheit: NIS2 und die Praxis

Zum Inhalt

Unter ständig wachsenden Bedrohungen versucht ganz Europa, sich Regeln zur Stärkung der Cybersicherheit aufzuerlegen. Die NIS2-Richtlinie ist seit 2023 in Kraft – jetzt wird sie auch in Deutschland umgesetzt. Aber vor allem kleinere und mittlere Unternehmen reiben sich verwundert die Augen, was da von ihnen verlangt wird. Denn die Anforderungen der NIS2 gelten nicht nur für die Großen. Wie sollen etwa IT-Dienstleister ihre Verträge mit Auftraggebern anpassen, die künftig auch ihren Lieferanten NIS2-Compliance abverlangen? Keine schlechte Idee ja eigentlich: Jüngste Massenvorfälle wie log4j oder Crowdstrike wären zum Beispiel vermieden oder eingedämmt worden, wenn Unternehmen den Schutz vor Supply-Chain-Attacken so konsequent umgesetzt hätten, wie es die Richtlinie verlangt. Welche Aspekte der Cybersicherheit bedürfen also besonders einer Stärkung? Welche Maßnahmen sind sinnvoll, um die Risiken zu minimieren, und wie bekommen wir sie umgesetzt? Das Panel um Moderator Ulrich Plate spannt einen breiten Bogen über die rechtlichen, technischen und organisatorischen Regeln im Anwendungsbereich der NIS2 – und wie man sie in die Praxis übersetzt.

Referent:innen

Expert:innen
  • Isabella Norbu (Eversheds Sutherland)
  • Sunita Ute Saxena (Deutsche Telekom Security GmbH)
  • Peer Heinlein (Heinlein Support GmbH)
  • Tahar Schaa (Neuland@Homeland GmbH)
Moderation
  • Ulrich Plate (eco - Verband der Internetwirtschaft e.V. / nGENn GmbH)

17:05 Uhr @ Key Stage
Schlusswort

Prof. Dr. Norbert Pohlmann
eco – Verband der Internetwirtschaft e.V.

17:15 Uhr
Stadionführung

Unsere Speaker 2024

Hier finden Sie unsere Übersicht aller bestätigten Expert:innen der Internet Security Days 2024. Wir ergänzen unsere Speaker-Seite laufend weiter.

Florian Bierhoff (ISD24 - DE)

Florian Bierhoff

Bundesamt für Sicherheit in der Informationstechnik (BSI)
Laura Bußer (ISD24-DE)

Laura Bußer

Leiterin Cybersicherheit
Informationstechnologie
Christoph Callewaer (ISD24-DE)

Christoph Callewaert

Senior Associate
Oliver Dehning

Oliver Dehning

Leiter Kompetenzgruppe Sicherheit
eco - Verband der Internetwirtschaft e.V.
Philipp Ehmann

Philipp Ehmann

Senior Referent / Teamhead Politik, Recht und Regulierung
eco - Verband der Internetwirtschaft e.V.
Victoria Fladner

Victoria Fladner

Technology Expert Labs Spezialistin
IBM Deutschland GmbH
Bastian Friedel (ISD24 - DE)

Bastian Friedel

Cloudflare Germany GmbH
Rinor Gashi (ISD24 - DE)

Rinor Gashi

Business Development Manager
united-domains GmbH
Sonja Gresser

Sonja Gresser

Cyber Security Architect
IBM Deutschland GmbH
Dominic Haussmann

Dominic Haussmann

Specialist Solutions Engineer - Zero Trust
Cloudflare Germany GmbH
Jessika Heimbach (ISD24 – DE)

Jessika Heimbach

Area Sales Managerin
DC-Datacenter-Group GmbH
Peer Heinlein (ISD24 - DE)

Peer Heinlein

Geschäftsführer
Heinlein Support GmbH
Stefan Hessel

Stefan Hessel

Rechtsanwalt
reuschlaw
Charline Kappes

Charline Kappes

Program Manager public
SoSafe GmbH
Ron Kneffel_ISD 2024 DE

Ron Kneffel

Vorstandsvorsitzender
CISO Alliance e.V.
Thomas Kochanek

Thomas Kochanek

Geschäftsführer
KonzeptAcht GmbH
Florian Vierke

Florian Vierke

Sr. Manager
Mapp Digital GmbH
Ives Laaf (ISD24 - DE)

Ives Laaf

Head of Compliance & Quality / CISO
adesso as a service GmbH
Dr. Michael Lemke

Dr. Michael Lemke

Chief Security Officers
HUAWEI TECHNOLOGIES Deutschland GmbH
Alain Martinet (ISD24 - DE)

Alain Martinet

Head of Business
dogado GmbH
Yvette Muszynski (ISD24 - DE)

Yvette Muszynski

Pentesting & Security Consultant
Security Research Labs GmbH
Isabella Norbu ISD 2024

Isabela Norbu

Rechtsanwältin
Eversheds Sutherland
ISD 2024 Programm 1

Dominik Oepen

Lead Security Consultant
Security Research Labs GmbH
ISD 2024 Programm 32

Michael Erwin Petry

Information Technology Security Architect
mpetry-IT
Ulrich Plate

Ulrich Plate

Leiter Kompetenzgruppe KRITIS
eco - Verband der Internetwirtschaft e.V. / nGENn GmbH
Claudia Plattner

Claudia Plattner

Präsidentin
Bundesamt für Sicherheit in der Informationstechnik (BSI)
eco Vorstand Norbert Pohlmann: Cyberkriminalität erreicht neues Level – Bundesregierung muss Vertrauen und Sicherheit im Internet weiter fördern

Prof. Dr. Norbert Pohlmann

Vorstand für IT-Sicherheit
eco - Verband der Internetwirtschaft e.V.
Viktor Rechel (ISD24 - DE)

Viktor Rechel

Leitender Cybersicherheitsberater
secuvera GmbH
ISD 2024 Programm 4

Dr. Kevin Rehring

Bereichsleiter IT-Service-Management
DVV - Duisburger Versorgungs- und Verkehrsgesellschaft mbH
Dr. Christian Reinhardt (ISD24 – DE)

Dr. Christian Reinhardt

Awareness Evangelist
SoSafe GmbH
Dr. Andreas Rohr (ISD24 – DE)

Dr. Andreas Rohr

Geschäftsführer
DCSO – Deutsche Cyber-Sicherheitsorganisation GmbH
Stephan Sachweh (ISD24-DE)

Stephan Sachweh

Principal of Customer Success
SITS Deutschland GmbH
Sunita Ute Saxena (ISD24 - DE) 1

Sunita Ute Saxena

Public Safety - Governance / Critical Infrastructure
Deutsche Telekom Security GmbH
Tahar Schaa

Tahar Schaa

Founder, CEO, Network Security Specialist & Cyber-Political Consultant
Neuland@Homeland GmbH
Christiane Schmidt

Christiane Schmidt

Senior IT Security Consultant
adesso SE
ISD 2024 Programm 2

Jochen Schönweiß

Head of Business Development Germany
Nameshield GmbH
Thomas Tschersich

Thomas Tschersich

CEO
Deutsche Telekom Security GmbH
Catrin Schröder-Jaross (ISD24 – DE)

Catrin Schröder-Jaross

Projektmanagerin
adesso SE
Marc Spawel

Marc Sparwel

Security Consultant
KonzeptAcht GmbH
Michael Weirich

Michael Weirich

Security Analyst
eco - Verband der Internetwirtschaft e.V.
André Görmer (ISD2024DE)

André Görmer

Senior Director Solutions&Services
Mapp Digital GmbH

Unsere Partner 2024

Platin Partner

Platin Partner

Gold Partner

Gold Partner

Gold Partner

Silber Partner

Silber Partner

Silber Partner