Auch 2018 erwartet Sie auf den Internet Security Days ein umfangreiches Programm. Freuen Sie sich auf zahlreiche Keynotes, Vorträge, Panels und Workshops am 20. September von 09:00 Uhr bis 18:00 Uhr mit anschließender Internet Security Night und am 21. September von 9:30 Uhr bis 16:00 Uhr im Phantasialand. Die Programm-Seite wird laufend aktualisiert! In Kürze erfahren Sie auf dieser Seite mehr zu den Inhalten und Referenten des Branchenevent der besonderen Art!

Themen der Stages

Keystage und Raum 1

Cybercrime

Die drei Bereiche „Vorbeugen“, „Verhindern und Abwehren“ sowie „Reagieren“ sind maßgeblich für eine umfassende Sicherheitsstrategie. Awarenesskampagnen und Sensibilisierungsmaßnahmen rüsten den Faktor Mensch und ergänzen technische Abwehrmechanismen wie Firewalls, IDS/IPS und AV-Produkte. Wenn sich dennoch ein Vorfall ereignet, können Security Operations Center und intelligente Software die Arbeit der Notfallteams unterstützen. Gezielte Trainings bereiten auf den Notfall vor.

Zukunftstechnologien

Welche Technologien machen uns in Zukunft sicherer und wie steht es um die Sicherheit des autonomen Fahrens, vernetzter Fahrzeuge, IoT und SmartX? Wie können neue Ansätze wie Künstliche Intelligenz oder die Blockchain Sicherheitsprobleme von heute lösen? Wie sieht die Sicherheit von morgen aus?

Rechts- und Normenrahmen

EU-DSGVO, NIS-Richtlinie, E-Privacy-Richtlinie oder IT-Sicherheitsgesetz sind nur einige der rechtlichen Normen, die in jüngster Zeit auf den Weg gebracht wurden oder kurz vor ihrer Umsetzung stehen. Welche Auswirkungen haben sie im Unternehmensalltag? Wie kann es gelingen, damit das Internet und IT nachhaltig sicherer zu machen? Welche Rolle spielen dabei Zertifizierungen?

Tipps, Tricks & Best Practice

Anwender stehen häufig vor dem Problem, den richtigen Weg im Wald der Sicherheitslandschaft zu finden. Wie können Administratoren oder Sicherheitsverantwortliche siedabei unterstützen? Oftmals sind es gar nicht die hochkomplexen Lösungen, die zum alleinigen Erfolg führen, auch pragmatische Ansätze können sinnvoll sein. Wie kann ein bestimmtes IT-Sicherheitsproblem konkret gelöst werden? Welche Strategien haben sich in der Praxis bewährt?

Workshops

In diesem Jahr bieten wir für unsere Teilnehmer erstmalig zweistündige Workshops zu den Themenschwerpunkten der ISD18 an. In diesen erhalten die Teilnehmer die Möglichkeit, einzelne Themen ausführlicher kennenzulernen und ausgewählte Sicherheitsfragen in kleiner Runde zu besprechen. Die Workshops finden parallel zu den Security Sessions statt. Jeder Teilnehmer erhält zusätzlich Workshopunterlagen sowie auf Wunsch eine Teilnahmebestätigung.

Die Teilnahme an den Workshops ist nur für Konferenzteilnehmer und nach vorheriger Anmeldung möglich. Die Kosten für die Anmeldung betragen pro Workshop 149 Euro. Die Anzahl der Anmeldungen ist limitiert. Sollte der Workshop aufgrund zu geringer Nachfrage nicht zustande kommen, werden diese Kosten zurückerstattet.

Raum 2/1

Donnerstag, 12:00 Uhr - 15:30 Uhr
(Mittagspause 13:00-14:30)

DSGVO-Management – Sicherstellung dauerhafter Datenschutz-Compliance

Mit der neuen europäischen Datenschutz-Grundverordnung Grundverordnung müssen Unternehmen Datenschutz nachhaltig implementieren und nachweislich etwas für ihre IT-Sicherheit tun. Der Workshop gibt praktische Hilfestellungen zu folgenden Schwerpunkten:

  • Überführung von DSGVO-Projekten in Unternehmensaufgaben - Dauerhafte Herstellung von gesetzeskonformer IT-Sicherheit
  • Umgang mit Dienstleistern und Unterauftragnehmern
  • Steuerung im Konzern
  • Priorisierung noch nicht erledigter Anforderungen der DSGVO
  • Rechtliche, technische, organisatorische und personelle Aufgaben

Karsten Bartels, HK2 Rechtsanwälte

Raum 2/2

Donnerstag, 12:00 - 15:30
(Mittagspause 13:00-14:30)

Windows 10: Nach Hause telefonieren ... Oder eine kleine Geschichte vom Verbindungsabbruch.

Das Thema Datensammeln ist weder neu, noch mit Windows 10 ins Unternehmen gekommen. Und es ist auch kein Alleinstellungsmerkmal des neuen Microsoft-Betriebssystems. Die Hälfte der Komponenten gibt es schon in Windows 7, nur wurden sie da meist ignoriert. Neu ist das Ausmaß sowie die Individualisierung der Datenpakete, die unterm dem Punkt "Telemetrie" definiert ist. Welche Möglichkeiten hat ein Systemverantwortlicher in einem Unternehmensumfeld, diese Datenströme zu kontrollieren, zu reduzieren oder gar abzuschalten? Es gibt offizielle Dokumente von Microsoft und von einer deutschen Behörde, in der die Methoden genannt werden. Der Workshop zeigt die wichtigsten Stellen im System und gibt Hilfestellungen bei beliebten Stolpersteinen, die sich durch das Abschalten von "Daten senden" ergeben. Datenschutz versus Sicherheit versus Funktionalität – hier gilt es, Prioritäten zu setzen und akzeptable Kompromisse zu finden.

Mark Heitbrink, selbständiger IT-Dienstleister

Raum 2/1

Donnerstag, 16:00 Uhr - 18:00 Uhr

Der Mensch und seine Schwächen? Lassen Sie sich nicht (mehr) manipulieren!

Wie groß ist der menschliche Einfluss auf die IT-/Informationssicherheit? Der Mensch kann ein positiver Sicherheitsfaktor, aber auch eine Sicherheitslücke sein. Der Wirtschaftsschutz (eine Unterabteilung des Verfassungsschutzes Niedersachsen, präventive Spionageabwehr) berät zu Themen des Know-how-Schutzes, unter anderem zu „Social Engineering“. Diese sehr erfolgreiche Angriffsart, das gezielte Ansprechen und Manipulieren von Menschen, ist ein effizientes Werkzeug in der Spionage beziehungsweise Wirtschaftsspionage. Anhand von Beispielen werden im Workshop verschiedene Perspektiven beleuchtet (sensibilisierter Mitarbeiter bis hin zur Innentäterproblematik) und Schlüsse/Empfehlungen daraus abgeleitet.

Jörg Peine-Paulsen, Verfassungsschutz Niedersachsen

Raum 2/2

Donnerstag, 16:00 Uhr - 18:00 Uhr

Sicherheit von Windows-Umgebungen

Seit 2015 ist mit Windows 10 das „letzte“ und „sicherste“ Windows aller Zeiten auf dem Markt. Dass nicht nur Marketing hinter den Slogans steckt, zeigen beispielsweise die Entwicklungen im Fall „Creators Update". So bietet sowohl Windows 10 als auch Server 2016 zahlreiche neue Sicherheitsfunktionen, die versprechen, bisherige Drittprodukte abzulösen. Von Windows Defender über Just Enough Administration bis hin zu den Sicherheitsmechanismen, die über Azure und Office 365 bereitgestellt werden, liefert Microsoft für viele bekannte Probleme eine hauseigene, integrierte Lösung. Was diese Features wirklich leisten und wo die Tücken stecken, verrät Microsoft oftmals nicht – wir schon.

Christian Strache, cirosec GmbH

Raum 2/1

Freitag, 09:30 Uhr - 11:30 Uhr

Forensic Readiness: Gemeinsam bereit machen für den IT-Ernstfall

Die Teilnehmer betrachten zunächst gemeinsam mit den Referenten Grundbegriffe, wesentliche Zusammenhänge und Definitionen zu IT-Forensik und Incident Response. Sie erfahren, warum das Thema jeden betrifft (nicht nur im beruflichen Umfeld!) und welche Katastrophen Dritte bereits erlitten und vielleicht sogar gemeistert haben. Daraus wird abgeleitet, ob und warum diese Fälle Beispiele für gute oder schlechte Forensic Readiness waren, und welche Erkenntnisse daraus zu gewinnen sind. Schließlich entwickeln Referenten und Teilnehmer gemeinsam einen "10-Punkte-Plan", der als Leitfaden für Unternehmen bewährte Best-Practices liefert.

Martin Wundram und Phil Knüfer, Digitrace GmbH

Raum 2/2

Freitag, 09:30 - 11:30

„Gamification – neue Ansätze der Mitarbeitersensibilisierung“ oder „Security rocks“

Jaja, werden Sie denken. Alter Wein in neuen Schläuchen. Gamification, schön denglisch, damit es einen zum Lesen animiert. Aber halt, tatsächlich wollen die Referenten mit Ihnen zusammenarbeiten. Gemeinsam mit Studenten haben sie Ideen, Spielprinzipien und Vorgehensweisen zum Einsatz eines mobilen Escape Rooms entwickelt, der es Unternehmen ermöglicht, die Sensibilisierung für Sicherheitsrisiken mit mehr Emotionen und Spannung zu gestalten. In diesem Workshop geht Probieren über Studieren. Die Ideen stehen nicht auf auf Papier oder Flipcharts, sondern werden vor Ort ausgetestet. Referenten und Workshop-Teilnehmer entwickeln gemeinsam neue Rätsel. Vielleicht hakt hier und da noch der Zusammenhang im Komplex Escape Room, vielleicht streikt auch mal die Technik – ist ja alles live – aber die Grundidee bleibt: Security Awareness schaffen unter Wettbewerbsbedingungen.

Angela Baudach und Marcus Beyer, DXC Technology

Raum 2/1

Freitag, 12:00 Uhr - 15:30 Uhr
(Mittagspause 13:00-14:30)

Tests von Webanwendungen: Auf der Jagd nach dem mysteriösen DOM-Based Cross-Site Scripting

Cross-Site Scripting (XSS) manifestiert sich in mehreren Spielarten, von denen Stored XSS und Reflected XSS in der Literatur reichlich Aufmerksamkeit genießen und allgemein als gut verstanden gelten. DOM-Based XSS wird dagegen eher vernachlässigt, vermutlich deswegen, weil es schwerer greifbar und schwerer zu finden ist. Der Trend zu Webanwendungen, bei denen wesentliche Teile des Anwendungscodes auf dem Clientbrowser laufen, legt jedoch nahe, sich näher mit DOM-Based XSS und verwandten Themen wie HTML- und CSS-Injection zu befassen. In diesem Workshop wird gezeigt, wie man DOM-Based XSS - etwa im Rahmen eines Penetrationstests - einigermaßen zuverlässig finden kann.

Dr. Safuat Hamdy, Virtual Forge GmbH

Sie haben Fragen? Kontaktieren Sie uns!

Cornelia Schildt

Cornelia Schildt
Agenda
cornelia.schildt(at)eco.de

Internet Security Days 2018 - das Branchenevent der besonderen Art! 2

Ute Roos
Agenda
ur(at)ix.de