Themen der
Internet Security Days 2019

In parallelen Slots sind dies die Themen der ISD19

Cybercrime

Der Kampf gegen Cyberattacken wird zum Katz- und Mausspiel, neuen Angriffen stehen neue Abwehrmechanismen entgegen. Welche Bedrohungen gibt es? Wie kann ich mich schĂŒtzen? Wie wird der menschliche Faktor in diesem hochtechnischen Feld berĂŒcksichtigt, um ihn als schwĂ€chstes Glied zu unterstĂŒtzen?

Informationssicherheit und Compliance

Fragen der Informationssicherheit berĂŒhren lĂ€ngst nicht mehr nur die Technik. Die Einbindung in die Prozesslandschaft wird oft zum entscheidenden Erfolgsfaktor. Regulatorische Anforderungen gilt es genauso zu berĂŒcksichtigen wie die bestehende IT-Landschaft. Wie können sich Unternehmen in diesem Spannungsfeld heute aufstellen? Welche neuen Herausforderungen birgt beispielsweise der EU Cybersecurity Act?

Notfallvorsorge

Es muss davon ausgegangen werden, dass jederzeit und ĂŒberall ein Sicherheitsvorfall auftreten kann. Eine gute Vorbereitung erleich-tert die Behandlung und verkĂŒrzt eventuelle Ausfallzeiten. Wie erkenne ich einen Notfall oder kritischen Incident? Wie identifiziere ich kritische GeschĂ€ftsprozesse? Welche Maßnahmen mĂŒssen ergriffen werden? Welche Ressourcen werden benötigt? Welche Rolle spielt die Kommunikation? Wie kann fĂŒr den Notfall trainiert werden

Sichere IdentitÀten und Infrastrukturen

Nicht nur das Internet der Dinge wirft die Frage auf, wie eine sichere Authentisierung aussehen kann. Im digitalen Zeitalter wird die IdentitĂ€t zum besonders schĂŒtzenswerten Gut. Haben Passwörter ausgedient? Welche neuen Methoden bieten mehr Schutz? Wie kann nicht nur die Mensch-Maschine-Kommunikation, sondern auch die Maschine-zu-Maschine-Kommunikation (M2M) in komplexen Netzen sicher gestaltet werden?

The future of Security

Neue Sicherheitstechnologien strömen auf den Markt. Gleichzeitig werden noch jahrzehntealte Verfahren eingesetzt. Wie können
Methoden aus dem Bereich der KĂŒnstlichen Intelligenz die Sicherheit verbessern? Wie wird Quantencomputing die Sicherheitslandschaft verĂ€ndern? Wo erweist sich der Einsatz von Blockchains als sinnvoll? Welche Technologien haben das Potential, Sicherheit
auf die nÀchste Stufe zu heben? Und wie sehen konkrete Einsatzszenarien aus?

Workshops

In diesem Jahr bieten wir fĂŒr unsere Teilnehmerwieder zweistĂŒndige Workshops zu den Themenschwerpunkten der ISD19 an. In diesen erhalten die Teilnehmer die Möglichkeit, einzelne Themen ausfĂŒhrlicher kennenzulernen und ausgewĂ€hlte Sicherheitsfragen in kleiner Runde zu besprechen. Die Workshops finden parallel zu den Security Sessions statt. Jeder Teilnehmer erhĂ€lt zusĂ€tzlich Workshopunterlagen sowie auf Wunsch eine TeilnahmebestĂ€tigung. Die Teilnahme an den Workshops ist nur fĂŒr Konferenzteilnehmer und nach vorheriger Anmeldung möglich. Die Kosten fĂŒr die Anmeldung betragen pro Workshop 149 Euro. Die Anzahl der Anmeldungen ist limitiert. Sollte der Workshop aufgrund zu geringer Nachfrage nicht zustande kommen, werden diese Kosten zurĂŒckerstattet.

Sie haben Fragen?
Kontaktieren Sie uns!

Cornelia Schildt

Cornelia Schildt
Agenda
cornelia.schildt(at)eco.de

9:00
-
#ISD2019

Registrierung

9:30
-
9:45
Keystage #ISD2019

BegrĂŒĂŸung

  • Prof. Dr. Norbert Pohlmann - Vorstand eco e. V.

Keystage

BegrĂŒĂŸung
Prof. Dr. Norbert Pohlmann, Vorstand eco e. V.
Liebe Besucherinnen und Besucher, mit Workshops, Keynotes, Security-Sessions und Panel-Diskus- sionen sind die ISD 2019 wieder ganz nah an der Cybersicher- heits-Praxis. Unter dem Motto „Game of IT-Security“ vermitteln mehr als 30 Experten zwei Tage lang ein breites Spektrum an Know-how mit hervorragenden Networking-Möglichkeiten und einer begleitenden Ausstellung. In drei parallelen Tracks erwarten Sie außergewöhnliche Einbli- cke in alle aktuellen Themen der Internet-Security. Es geht um Cybercrime, Informationssicherheit und Compliance, Notfallvor- sorge, Sichere IdentitĂ€ten und Infrastrukturen sowie The Future of Security. Die praktische Anwendbarkeit steht im Zentrum der Workshops mit limitierter Teilnehmerzahl. Sich kontinuierlich hinsichtlich aller Fragen der Cybersecurity auszutauschen, ist heute wichtiger denn je. Das Phantasialand in BrĂŒhl ist nun seit neun Jahren ein wichtiger Ort dafĂŒr. Hier las- sen sich Sicherheit und Spaß miteinander verbinden. Ein Beispiel dafĂŒr und Highlight der ISD 2019 ist die Internet Security Night am Donnerstagabend, 26. September. WĂ€hrend dieses außerge- wöhnlichen Networking-Events – vor der Kulisse der Themenwelt Mexico – steht Ihnen mit der Black Mamba eine der Hauptattrak- tionen des Freizeitparks exklusiv zur VerfĂŒgung. Lassen Sie uns die Internet Security Days 2019 dazu nutzen, miteinander zu interagieren und zu kooperieren. Lassen Sie uns Synergien schaffen und aktuelle Themen diskutieren, um einen höheren Level an Internet Security fĂŒr uns alle zu erlangen und damit eine sichere und vertrauenswĂŒrdige Digitalisierung möglich zu machen. Ich wĂŒnsche uns allen eine erfolgreiche Veranstaltung, interes- sante Erkenntnisse und vielversprechende neue Kontakte! Herzliche GrĂŒĂŸe Ihr Prof. Dr. Norbert Pohlmann Vorstand eco – Verband der Internetwirtschaft e. V. Ressort IT-Sicherheit
9:45
-
10:15
Keystage #Keynote #Cybercrime

Herausforderungen im Cyberraum

  • Frau Stein - Bundesamt fĂŒr Verfassungsschutz

Keystage

Herausforderungen im Cyberraum
Frau Stein, Bundesamt fĂŒr Verfassungsschutz
Mit der grundsĂ€tzlich positiven Entwicklung zur Digitalisierung und Vernetzung unserer Gesellschaft hat sich auch die AngriffsflĂ€che fĂŒr Cyberangriffe und damit die Bedrohungslage fĂŒr staatliche und politische Einrichtung sowie Wirtschaft und Forschung deutlich vergrĂ¶ĂŸert. Besonders die Nachrichtendienste der Russischen Föderation und der Volksrepublik China sowie des Iran entfalten CyberspionageaktivitĂ€ten gegen deutsche Interessen. Deren Schwerpunkte orientieren sich an den politischen Vorgaben ihrer Regierungen. Dieser GefĂ€hrdungslage wird in Deutschland mit einer umfassenden Cybersicherheitsarchitektur entgegengewirkt, die sich aus einer Vielzahl von Behörden zusammensetzt. Auf Bundesebene sind dies die Nachrichtendienste BfV, BAMAD und BND, die Polizeibehörden BKA und BPOL sowie das BSI, die sich alle auf Grundlage der ihnen jeweils zugewiesen ZustĂ€ndigkeiten und Befugnisse mit dem Thema Cybergefahren beschĂ€ftigen und zwischen denen eine enge Zusammenarbeit stattfindet. Das BfV als der deutsche Inlandsnachrichtendienst leistet hierbei einen wesentlichen Beitrag zur AufklĂ€rung und Abwehr von Cybergefahren durch die Detektion von Angriffen, die Attribution zu einem bestimmten Angreifer sowie die sich aus diesen Erkenntnissen ergebenden Möglichkeiten zur PrĂ€vention.
10:15
-
10:45
Keystage #Keynote #Cybercrime #Partner

More than Security

  • Gordon MĂŒhl - Huawei Technologies

Keystage

More than Security
Gordon MĂŒhl, Huawei Technologies
Security wird in der ICT Branche auf der technischen Ebene mit den Security Engineering Prozessen und den spezifischen Security Technologien abgedeckt. Wenn wir uns neue Arten von Verwendungen und neue Arten von Angriffen und Bedrohungen angucken, mĂŒssen wir auch die klassischen Security Engineering Prozesse und Security Technologien in Frage stellen und diese weiterentwickeln. Was sind die neuen Verwendungen und neue Angriffe und wie sollen wir darauf regieren?

10:45 Uhr–11:30 Uhr
Kaffeepause

11:00
-
13:00
Raum 2.1 #Workshop #Zusatzbuchung

DevSecOps mit Containern und Kubernetes

  • Dr. Thomas Fricke - Endocode AG

Raum 2.1

DevSecOps mit Containern und Kubernetes
Dr. Thomas Fricke, Endocode AG
Die Automatisierung von Build Pipelines ist in vollem Gange. Die erste Welle von DevOps hat eine erstaunliche Beschleunigung der Auslieferung von Software angestoßen. Die SchwĂ€chen in der Sicherheit von DevOps werden durch die Integration von Security-Scannern, automatisierten Pentests und Compliance Prozessen gerade geschlossen. GitOps dokumentiert automatisch alle Änderungen laufender Systeme. Huckepack auf dem Deployment von Features werden Security Updates ausgeliefert. Audits laufen automatisiert mit. Es soll an Beispielen gezeigt werden, wie mit Kubernetes sichere Systeme designt werden können, die DevSecOps umsetzen und Anforderungen an kritische Infrastruktur erfĂŒllen können. Beispiele von MarktplĂ€tzen aus dem medizinischen Bereich und Ausblicke auf Verkehrsleitsysteme und Energiesteuerungen zeigen, welche typischen Vorteile und auch Fallstricke es gibt.
11:30
-
12:00
Keystage #Cybercrime

How to pwn a global Player in two Days

  • Stephan Sekula - Compass Security

Keystage

How to pwn a global Player in two Days
Stephan Sekula, Compass Security
Weltweit agierende Konzerne sind sicher. Das wird jedenfalls hĂ€ufig suggeriert und öffentlich dargestellt. Aber ist dem wirklich so? Man sollte annehmen, das große Unternehmen mehr Geld und Personal haben, um ihre Systeme und Daten abzusichern. In vielen FĂ€llen mag dies so sein, aber definitiv nicht immer. Dieser Vortrag soll einen Einblick in den Stand der IT-Sicherheit geben und aufzeigen, dass Global Player genauso angreifbar sind wie Startups. Wir wollen die Gleichung "Umsatz=Sicherheit" an einem Fallbeispiel infrage stellen. In diesem Vortrag prĂ€sentieren wir unsere Vorgehensweise bei einem echten Pentest, bei dem wir ein gesamtes Unternehmen binnen zwei Tagen ĂŒbernehmen konnten, um Kunden- und weitere sensible Daten zu "stehlen".
11:30
-
12:00
Raum 1 #The Future of Security

The Future of Cyber Security

  • Marc Wilczek - Link11 GmbH

Raum 1

The Future of Cyber Security
Marc Wilczek, Link11 GmbH
Der Vortrag von Marc Wilczek wird aufzeigen, wie KĂŒnstliche Intelligenz fĂŒr IT-Security hilft und wieso diese unumgĂ€nglich ist. Der Mensch ist in Zeiten der Digitalisierung die grĂ¶ĂŸte Schwachstelle, wenn es um das Thema Verteidigung von Cyber-Attacken geht. Verletzungen der Datensicherheit werden aufgrund von 3.5 Mio. Vakanzen durchschnittlich erst nach 191 Tagen aufgedeckt und Cyber-Angriffs-Warnungen können aufgrund dessen nur zu 25% bearbeitet werden. Wie hier KI, Machine-Learning und Automation helfen, werden wir in unserem Vortrag thematisieren.
11:30
-
12:30
Raum 2.2 #Workshop *kostenfrei*

SIWECOS - auf der sicheren (Web)Seite

  • Michael Weirich - eco e.V.
  • Sascha Brendel - eco e.V.

Raum 2.2

SIWECOS - auf der sicheren (Web)Seite
Michael Weirich, eco e.V.
SIWECOS - auf der sicheren (Web)Seite
Sascha Brendel, eco e.V.
SIWECOS steht fĂŒr „Sichere Webseiten und Content Management Systeme“ und hilft kleinen und mittelstĂ€ndischen Unternehmen (KMU) SicherheitslĂŒcken auf ihren Webseiten zu erkennen und zu beheben. Ein Vulnerability Scanner ĂŒberprĂŒft in regelmĂ€ĂŸigen AbstĂ€nden die Serversysteme auf bekanntgewordene Schwachstellen oder die darauf installierten Webanwendungen auf SicherheitslĂŒcken hin, alle Tools wurden unter der PrĂ€misse secure by design entwickelt. Im Kurzworkshop zeigt das SIWECOS-Entwicklerteam alle Schritte zur Nutzung des Dienstes oder der CMS-Plugins. Der fortgeschrittene Nutzer erfĂ€hrt wie die SIWECOS Scanner in der eigenen Infrastruktur installiert und genutzt werden können.
12:00
-
12:30
Keystage #Cybercrime

Ransomware as a Service (RaaS): neues Vertriebsmodell fĂŒr Cyberkriminelle?

  • Dr. Yvonne Bernard - Hornetsecurity GmbH

Keystage

Ransomware as a Service (RaaS): neues Vertriebsmodell fĂŒr Cyberkriminelle?
Dr. Yvonne Bernard, Hornetsecurity GmbH
BSI und Cert warnten bereits mehrfach vor der wachsenden Bedrohung, durch die aktuelle Phishing- und Spam-Kampagne, durch die „Emotet“ verbreitet wird. Bei den betroffenen Unternehmen verursachte die Malware in verschiedensten AusprĂ€gungen bereits AusfĂ€lle der kompletten IT-Infrastruktur sowie immense KapitalschĂ€den. Seit Beginn des Jahres hĂ€ufen sich FĂ€lle, bei denen „bekannte“ Malware in neuem Gewand genutzt wird, um Schadware von anderen Kriminellen einzuschleusen: Das neue GeschĂ€ftsmodell heißt „Ransomware as a Service“. Das Hornetsecurity Security Lab meldete als erstes Security-Unternehmen weltweit eine neue Mutation dieser Schadsoftware als Rechnung im PDF Dokument getarnt, welche beim AusfĂŒhren einen Banking-Trojaner nachlĂ€dt. Im Vortrag werden beispielhaft fĂŒr RaaS die den Emotet-Angriffswellen zugrundeliegenden Blended Attacks analysiert und die Killchain vom Angriffsvektor bis zum Komplettausfall betroffener Produktivsysteme ausfĂŒhrlich dargestellt. Im Anschluss werden wichtige Hinweise zur Absicherung des Unternehmens gegen kĂŒnftige Mutationen von Emotet und anderen neuartigen Malwarevarianten, die fĂŒr Ransamware as a Service genutzt werden, ab der ersten Angriffswelle gegeben.
12:00
-
12:30
Raum 1 #The Future of Security

Security in der KI – KI fĂŒr Security

  • Prof. Dr. Jan JĂŒrjens - Fraunhofer-Institut fĂŒr Software- und Systemtechnik ISST

Raum 1

Security in der KI – KI fĂŒr Security
Prof. Dr. Jan JĂŒrjens, Fraunhofer-Institut fĂŒr Software- und Systemtechnik ISST
Um mit KI-Methoden die Sicherheit verbessern zu können, mĂŒssen diese bei Angriffen und Manipulationen vertrauenswĂŒrdige Ergebnisse liefern. DafĂŒr sind Schutzvorkehrungen im Algorithmusdesign, sowie aktive Maßnahmen zur Entdeckung von Angriffen und ihrer Abwehr notwendig. Die Algorithmen mĂŒssen möglichst robust gegenĂŒber Manipulationen sein (“Security-by-Design”). Die Datenbasis muss auf Anomalien untersucht werden: Z.B. durch Analyse von Metadaten, die die Datenherkunft (z. B. Mac-Adressen von Sensoren) erkennen lassen, um eine Man-in-the-Middle-Attacke bei der Dateneingabe zu erkennen, oder Analyse von fortlaufenden und historischen Ausgabedaten, um Extreme und Abweichungen herauszufinden und anzuzeigen. Der Vortrag stellt die Herausforderungen sowohl bei der Betrachtung von Security in der KI, als auch dem Einsatz von KI fĂŒr Security vor, sowie konkrete AnsĂ€tze und Umsetzungsmöglichkeiten zu ihrer BewĂ€ltigung, auf Basis von praktischen Erfahrungen im Industrial Data Space.
12:30
-
13:00
Keystage #Cybercrime #Partner

Sichern Sie Ihre Reise in die Cloud

  • Christian Dittrich - Bechtle
  • Martin Schauf - Palo Alto

Keystage

Sichern Sie Ihre Reise in die Cloud
Christian Dittrich, Bechtle
Sichern Sie Ihre Reise in die Cloud
Martin Schauf, Palo Alto
Cloudtechnologien bieten eine Vielzahl neuer Einsatzmöglichkeiten und Vorteile! In unserer modernen IT Welt werden digitale Workloads nach Bedarf und Anwendungszweck in privaten, öffentlichen und oder hybrid Cloud Umgebungen betrieben. DarĂŒberhinaus werden zunehmend Applikation und Dienste ĂŒbergreifend zwischen Unternehmenszentralen, Filialen und mobilen Nutzern genutzt. Dies fĂŒhrt bei heutigen Sicherheitsarchitekturen zu großen Herausforderungen und Sicherheitsproblemen. Palo Alto Networks mit der Firma Bechtle möchten Ihnen dazu einen modernen Lösungsansatz aufzeigen.
12:30
-
13:00
Raum 1 #The Future of Security

Internet der Dinge: maximaler Komfort, minimale Sicherheit?

  • Klaus J. MĂŒller - LEITWERK AG

Raum 1

Internet der Dinge: maximaler Komfort, minimale Sicherheit?
Klaus J. MĂŒller, LEITWERK AG
Vor wenigen Jahren noch Zukunftsmusik – inzwischen Teil unseres Alltags: das Internet der Dinge (IoT). Es sorgt dafĂŒr, dass das Katzenfutter nie ausgeht, sich die Raumtemperatur unserem Tagesablauf anpasst und das Auto das Tempolimit einhĂ€lt. Die zunehmende Vernetzung bringt klare Vorteile mit sich und macht uns das Leben in vielen Bereichen spĂŒrbar leichter. Doch wie ist es um die Sicherheit bestellt? Hier lĂ€uft vieles bereits strukturell schief: Wie sonst lĂ€sst es sich erklĂ€ren, dass namhafte Unternehmen Produkte verkaufen, deren IT-Komponenten auf dem Sicherheitsniveau der 90er-Jahre stehengeblieben sind? Am praktischen Beispiel eines Gegenstandes, der eigens fĂŒr diesen Vortrag zum IoT-GerĂ€t umgebaut wurde, demonstriert der Referent, wie die Entwicklung typischerweise erfolgt, wie dies zu Schwachstellen im Endprodukt fĂŒhrt, welche Bedrohung dadurch fĂŒr den Nutzer entsteht und wie diese Probleme gelöst werden können.

13:00 Uhr–14:30 Uhr
Mittagspause

14:30
-
15:00
Keystage #ISD2019

Hype-Tech

  • Felix von Leitner - Code Blau GmbH

Keystage

Hype-Tech
Felix von Leitner, Code Blau GmbH

Blockchain, Smart Contracts und KI werden uns nicht retten. In diesem Vortrag erklĂ€re ich die Technologien kurz fĂŒr technikinteressierte Laien, und dann leite ich her, wieso sie uns nicht nur nicht weiterhelfen werden, sondern unsere Probleme sogar noch verschlimmern werden. Quantencomputing ist bisher im Wesentlichen als Grund fĂŒr Panik unter Kryptografen aufgefallen, nicht als potentielles Heilmittel. Dieser Vortrag wird kurz erlĂ€utern, wieso dieser erste Eindruck auch fĂŒr die Zukunft zutreffend bleiben wird.

14:30
-
15:30
Raum 1 #The Future of Security #Panel-Diskussion

KI meets Security

  • Ralf BenzmĂŒller - G DATA Software AG
  • Prof. Dr. Jan JĂŒrjens - Fraunhofer-Institut fĂŒr Software- und Systemtechnik ISST
  • Sebastian Kurowski - Fraunhofer-Institut fĂŒr Arbeitswirtschaft und Organisation IAO
  • Bastian Flohr - PwC Deutschland GmbH
  • Andreas Weiss - eco e.V.

Raum 1

KI meets Security
Ralf BenzmĂŒller, G DATA Software AG
KI meets Security
Prof. Dr. Jan JĂŒrjens, Fraunhofer-Institut fĂŒr Software- und Systemtechnik ISST
KI meets Security
Sebastian Kurowski, Fraunhofer-Institut fĂŒr Arbeitswirtschaft und Organisation IAO
KI meets Security
Bastian Flohr, PwC Deutschland GmbH
KI meets Security
Andreas Weiss, eco e.V.
In der BekĂ€mpfung von Cybercrime gehört die Anwendung von KI Methoden lĂ€ngst zum Daily Business. Sicherheitsmaßnahmen werden durch KI unterstĂŒtzt, so gehen KI Algorithmen beispielsweise auf die Suche nach Anomalien in der Netzwerkstruktur und dem E-Mail Schriftverkehr. Auf der anderen Seite verwenden auch die Angreifer vermehrt KI Werkzeuge und Methoden? Wer wird dieses „Katz-und-Maus-Spiel“ fĂŒr sich entscheiden? Namhafte Experten diskutieren aktuelle Trends und Entwicklungen und versuchen diese Fragen fĂŒr Sie zu beantworten.
14:30
-
15:00
Raum 2.1 #Sichere IdentitÀten

Sichere abgeleitete digitale IdentitÀten auf dem Smartphone

  • Rainer Schönen - Bundesamt fĂŒr Sicherheit in der Informationstechnik (BSI)

Raum 2.1

Sichere abgeleitete digitale IdentitÀten auf dem Smartphone
Rainer Schönen, Bundesamt fĂŒr Sicherheit in der Informationstechnik (BSI)
Nutzung digitaler IdentitĂ€t bei behördlichen Zwecken oder der Nutzung kommerziellen Services Ableitung aus dem Personalausweis via NFC oder aus anderen Quellen (bspw. eID-Anbieter) je nach Quelle hat die abgeleitete IdentitĂ€t ein bestimmtes Vertrauensniveau gem. eIDAS-Verordnung je nach Vertrauensniveau sind unterschiedliche Services möglich damit das Vertrauensniveau gewĂ€hrleistet werden kann, muss die mobile IdentitĂ€t sicher auf dem Smartphone gespeichert werden. Dazu gibt es verschiedene Möglichkeiten und Überlegungen Speicherung in Software, Speicherung in einer Trusted Execution Environment Speicherung in Hardware auf einem secure Element Speicherung in Hardware auf einer eUICC (eSIM) Außerdem werden insbesondere Erfahrungen des Projektes Optimos 2.0, das vom BMWi gefördert wird, herangezogen. Ziel des Projektes ist die Entwicklung eines praxistauglichen Ökosystem sicherer IdentitĂ€ten fĂŒr mobile Dienste.
14:30
-
15:00
Raum 2.2 #Anwender berichten

Zero trust - Ein Mythos? Ein Praxisfall

  • Michael Zobel - Alter Solutions Deutschland

Raum 2.2

Zero trust - Ein Mythos? Ein Praxisfall
Michael Zobel, Alter Solutions Deutschland
Vorstellung des Zero trusts Ansatzes um die "Kronjuwelen" des Unternehmens zu schĂŒtzen.
15:00
-
15:30
Keystage #Cybercrime

Cybercrime–Angriffe & Cyber Incident Response – Erfahrungsberichte aus aktuellen Investigations

  • Helmut Brechtken - Warth & Klein Grant Thornton AG
  • Chris LichtenthĂ€ler - Warth & Klein Grant Thornton AG

Keystage

Cybercrime–Angriffe & Cyber Incident Response – Erfahrungsberichte aus aktuellen Investigations
Helmut Brechtken, Warth & Klein Grant Thornton AG
Cybercrime–Angriffe & Cyber Incident Response – Erfahrungsberichte aus aktuellen Investigations
Chris LichtenthÀler, Warth & Klein Grant Thornton AG
Die aktuellen Gefahren durch Cybercrime sind vielfĂ€ltig und Ă€ndern sich stĂ€ndig. Nur mit Kenntnis der Angriffsmethoden ist wirksamer Schutz möglich. Der Vortrag gibt einen Einblick in aktuelle Angriffsmethoden und Abwehr bzw. Investigations im Rahmen von Cyber Incident Response. Um aktuelle Cybercrime-Angriffe besser abwehren zu können, mĂŒssen die AnsĂ€tze der Angreifer bekannt sein. Dabei geht es um die zentralen Fragen: Wer sind die typischen Angreifer heute? Was ist jeweils die Motivation und was sind die Ziele der Angreifer? Welche konkreten Angriffsmethoden gibt es (Stichworte Phishing, Ransomware, President Fraud, Sabotage, Social Engineering, APT, gezielte Netzwerkangriffe)? Wie werden Cyber Incidents untersucht bzw. wie sollte man vorgehen, um Schaden vom Unternehmen abzuwenden? Mit konkreten Beispiele aus der aktuellen Untersuchungspraxis
15:00
-
15:30
Raum 2.1 #Sichere IdentitÀten

Integration von Self-Sovereign Identity (SSI) in bestehende Anwendungsinfrastrukturen

  • Sebastian Weidenbach - esatus AG

Raum 2.1

Integration von Self-Sovereign Identity (SSI) in bestehende Anwendungsinfrastrukturen
Sebastian Weidenbach, esatus AG
Um die Kontrolle ĂŒber den heutigen "Identity Spam“ zu erlangen, haben mehrere Anbieter die Herausforderung angenommen und betrachten eine Identity Federation als valide Lösung. Dienste wie Identity as a Service (IDaaS) ermöglichen ein Single-Sign-On fĂŒr Benutzer, was die individuelle Verwaltung von Konten ĂŒberflĂŒssig macht. Ein Ansatz, der IDaaS konsequent vorantreibt, aber auch ein neues Denken fĂŒr alle Beteiligten erfordert, ist Self-Sovereign Identity (SSI): Eine digitale IdentitĂ€t, die vollstĂ€ndig unter der Kontrolle ihres Besitzers steht und das ohne eine zentrale Kontrollinstanz. Mit der inhĂ€renten Möglichkeit, bestimmte Informationen fĂŒr bestimmte Zwecke eindeutig freizugeben und den Zugang selbststĂ€ndig und bei Bedarf zurĂŒckzuziehen. Eine der grĂ¶ĂŸten Herausforderungen fĂŒr den Einsatz von SSI ist die Implementierung in bestehende Anwendungsinfrastrukturen. Sebastian Weidenbach demonstriert im Vortrag einen Prototypen zur Integration von SSI in bestehende Anwendungsinfrastrukturen.
15:00
-
15:30
Raum 2.2 #Anwender berichten

DevSecOps & Security Automation: Agile Sicherheit und pragmatische LösungsansÀtze

  • Carsten Marmulla - carmasec Ltd. & Co. KG

Raum 2.2

DevSecOps & Security Automation: Agile Sicherheit und pragmatische LösungsansÀtze
Carsten Marmulla, carmasec Ltd. & Co. KG
Informationen: Die Digitalisierung von GeschĂ€ftsmodellen stellt heutige Unternehmen speziell im Mittelstand in vielen Bereichen vor große Herausforderungen. Um die notwendige Umsetzungsgeschwindigkeit erreichen zu können und gleichzeitig dynamisch agieren und korrigieren zu können, werden hĂ€ufig agile Methoden genutzt, in der Softwareentwicklung sind dies bereits erfolgreich praktizierte Vorgehensweisen. Mit Konzepten wie DevOps werden diese agilen AnsĂ€tze zudem zur engeren Verzahnung von Entwicklung („Development“) und Betrieb („Operations“) eingesetzt. Allerdings gibt es auf der anderen Seite auch regulatorische Rahmenbedingungen zu berĂŒcksichtigen, die nicht-funktionale Anforderungen an QualitĂ€t und KonformitĂ€t beinhalten. Gerade Anforderungen aus den Bereichen Informations- und IT-Sicherheit sowie Datenschutz wurden in den letzten Monaten zusehends verschĂ€rft – leider oftmals ohne pragmatische LösungsansĂ€tze, zu bringen und auch mittelstandsfreundlich umsetzbar zu gestalten.

15:30 Uhr–16:00 Uhr
Kaffeepause

16:00
-
16:30
Keystage #Cybercrime

The POWER HACKER: Don’t let the Lights go out – a Look inside the MIND of a Hacker

  • Joseph Carson - Thycotic

Keystage

The POWER HACKER: Don’t let the Lights go out – a Look inside the MIND of a Hacker
Joseph Carson, Thycotic

Hacking into a Power Station is something that is a scary thought about the possibility of someone being able to turn off the power or damage systems. We have seen major incidents in previous years in which the Ukrainian energy sector was hit by a cyber-attack that caused a power outage for more than 86,000 homes. This session is a real-world hack into a power station that explains the process on planning and preparation, the major challenges of hacking into a power station, adapting to the risks, the perimeter security, engines and SCADA controls. The session will reveal some of the amazing security as well as some of the most shocking findings. It is critically important to know how cybercriminals target their victims, what you can do to reduce the risk and make it more challenging for the attackers. This session explains how attackers can exploit vulnerabilities using examples such as a compromised email account password that escalates into a full-blown breach of network security.

16:00
-
16:30
Raum 1 #Sichere IdenditÀten

2FA: Dos and Don'ts

  • Dr. Dirk HĂ€ger - Bundesamt fĂŒr Sicherheit in der Informationstechnik

Raum 1

2FA: Dos and Don'ts
Dr. Dirk HĂ€ger , Bundesamt fĂŒr Sicherheit in der Informationstechnik
16:00
-
18:00
Raum 2.1 #Workshop #Zusatzbuchung

DSGVO: Meldepflicht bei Datenpannen (Security Breach Notification) und ihre (Bußgeld-)Risiken

  • Dr. Jens Eckhardt - Derra, Meyer & Partner RechtsanwĂ€lte PartGmbB

Raum 2.1

DSGVO: Meldepflicht bei Datenpannen (Security Breach Notification) und ihre (Bußgeld-)Risiken
Dr. Jens Eckhardt, Derra, Meyer & Partner RechtsanwÀlte PartGmbB
Die DSGVO sieht die Pflicht vor, Verletzungen des Schutzes personenbezogener Daten der Aufsichtsbehörde zu melden und die betroffenen Personen zu benachrichtigen. Jeder Verletzung der IT-Sicherheit muss damit die PrĂŒfung, ob eine Meldung und Benachrichtigung erfolgen muss. Das Unternehmen muss auf diese PrĂŒfung vorbereitet sein und Klarheit ĂŒber die Voraussetzungen der Meldepflicht, den inhaltlichen Anforderungen einer Meldung und der Umsetzung der Pflicht haben. Gerade die Rolle von Subunternehmern bei dieser Meldung muss dabei ebenfalls berĂŒcksichtigt und im Vorfeld geklĂ€rt sein. Bereits bei der Meldung und deren Vorbereitung muss sich das Unternehmen bewusst sein, dass die Meldung der Beginn eines Bußgeldverfahrens und von AnsprĂŒchen betroffener Personen sein kann. Bei der Meldung muss daher auch der Zusammenhang zwischen Meldepflicht und Bußgeldregelungen der DSGVO einbezogen werden.
16:00
-
16:30
Raum 2.2 #Anwender berichten

Anomaly-Detection-System – ein Erfahrungsbericht

  • Rolf Strehle - ditis Systeme

Raum 2.2

Anomaly-Detection-System – ein Erfahrungsbericht
Rolf Strehle, ditis Systeme
Als IT-Tochter eines weltweit agierenden Maschinenbaukonzerns mit ĂŒber 20.000 Mitarbeitern konzipiert und betreibt die ditis ein Anomaly-Detection-System zur FrĂŒherkennung von Cyberangriffen. Ein Praxisbericht: Threat-Management, SIEM und Anomaly-Detection - warum? Aufbau und Vorgehen - hacke dein Netz, bevor es andere tun Praxisbeispiele Kennzahlen und ISO 27001-Anforderungen Anleitung zum Nachmachen
16:30
-
17:00
Keystage #Cybercrime

Wie unsichere IoT GerÀte und APIs das neue Schlachtfeld im Internet bilden

  • Eberhard Scheuble - Akamai

Keystage

Wie unsichere IoT GerÀte und APIs das neue Schlachtfeld im Internet bilden
Eberhard Scheuble, Akamai
16:30
-
17:00
Raum 1 #The Future of Security

Social Engineering und kĂŒnstliche Intelligenz – eine explosive Mischung?

  • David Kelm - IT-Seal GmbH

Raum 1

Social Engineering und kĂŒnstliche Intelligenz – eine explosive Mischung?
David Kelm, IT-Seal GmbH
Social Engineering beschreibt die Kunst, sein GegenĂŒber so zu beeinflussen, dass ein bestimmtes Verhalten, z.B. die Preisgabe von vertraulichen Informationen, durchgefĂŒhrt wird. Dabei benötigt der Social Engineer FingerspitzengefĂŒhl und setzt feine psychologische Tricks ein. KĂŒnstliche Intelligenz (KI) ist im Gegensatz dazu das intelligente aber kalte, maschinelle Vorgehen, um ein definiertes Problem zu lösen. Dabei muss nicht, aber kann Machine Learning zum Einsatz kommen. Wie passt das also zusammen? Aktuelle Angriffe wie EMOTET zeigen, dass die Kriminellen Wege finden, um immer bessere Social Engineering-Angriffe automatisiert und teilweise mit KI durchzufĂŒhren. In diesem Vortrag möchte ich einen Überlick ĂŒber aktuelle Entwicklungen geben und aufzeigen, mit welcher Art von Angriffen wir es in den nĂ€chsten Monaten und Jahren zu tun haben werden. DarĂŒber hinaus werde ich einen Ausblick geben, welche Schutzmaßnahmen weiterhin funktionieren und wo neue Entwicklungen notwendig sind.
16:30
-
17:00
Raum 2.2 #Anwender berichten

99 Prozent der Informationssicherheitsmanagementsysteme sind unvollstÀndig

  • Kristin Klinner - Bosch Sicherheitssysteme GmbH
  • Jörg Wießner - Bosch Sicherheitssysteme GmbH

Raum 2.2

99 Prozent der Informationssicherheitsmanagementsysteme sind unvollstÀndig
Kristin Klinner, Bosch Sicherheitssysteme GmbH
99 Prozent der Informationssicherheitsmanagementsysteme sind unvollstÀndig
Jörg Wießner, Bosch Sicherheitssysteme GmbH
  • Ausfall aller Videokameras am Flughafen – stundenlange Vollsperrung;
  • Abschaltung der Gefahrenmeldeanlage im Kernkraftwerk – Schutz gefĂ€hrdet;
  • Fehler in der Zutrittskontrollanlage einer Bankfiliale – enorme SchĂ€den.

Die (gesetzlichen) Anforderungen an die Informationssicherheit verschĂ€rfen sich, Hackerangriffe nehmen drastisch zu, die klassische Netzwerkinfrastruktur wird immer besser abgesichert. Jedoch wird die physische Sicherheitsinfrastruktur als Schutztor der Informationstechnik in nahezu allen Informationssicherheitskonzepten vergessen. Diese LĂŒcke nutzen immer mehr Angreifer erfolgreich aus. In den UrsprĂŒngen der IT-Sicherheit lag der Fokus auf der physischen Sicherheit, mit dem Strukturwandel der IT hin zur Informationssicherheit gerĂ€t dieser Aspekt fataler Weise in Vergessenheit. Was passiert jedoch mit dem gehĂ€rteten Rechner, wenn dieser ungeschĂŒtzt auf der „grĂŒnen Wiese“ steht? Wir geben einen Einblick in die Anforderungen und Herausforderungen zur ganzheitlichen Absicherung.

17:00
-
17:30
Keystage #Cybercrime

Zur Sicherheit von IoT und Smart Home-Produkten durch Tests und Zertifizierung

  • Eric Clausing - AV-Test GmbH

Keystage

Zur Sicherheit von IoT und Smart Home-Produkten durch Tests und Zertifizierung
Eric Clausing, AV-Test GmbH
Vorsichtige SchĂ€tzungen gehen von 20 Milliarden IoT-GerĂ€ten aus, die 2020 mit dem Internet verbunden und dementsprechend auch potentiell von dort aus angreifbar sein werden. Es handelt sich dabei um smarte GlĂŒhbirnen, FernsehgerĂ€te, Kaffeemaschinen, Kameras und GerĂ€te aus 100 anderen Produktkategorien. Auch wenn das intuitiv gefĂŒhlte Schadenspotential sich bei diesen Produkten in Grenzen hĂ€lt, zeigen Angriffe, wie der des MIRAI-Botnetzes 2016, eindrucksvoll, welche Auswirkung ein unzureichendes Sicherheitsniveau bei diesen GerĂ€ten zur Folge haben kann. Ein Weg solche Szenarien in Zukunft zu verhindern, ist Herstellern die Möglichkeit zu geben, neue Produkte und Produktkonzepte frĂŒhzeitig einer ausgiebigen praktischen Sicherheitsevaluation unterziehen zu können – Das AV-TEST Institut fĂŒhrt als einer der Ersten in diesem Bereich seit ĂŒber 5 Jahren Sicherheitstests durch. In diesem Vortrag soll es darum gehen, typische Probleme aufzuzeigen, die wir in unseren Tests tagtĂ€glich identifizieren, welche Auswirkungen diese haben können und wie durch praktische und qualifizierte Sicherheitstests und Zertifizierungen diese in Zukunft verhindert werden könnten.
17:00
-
17:30
Raum 1 #Cybercrime

Fake Webshops – Erkennung, Analyse und Gegenmaßnahmen in der Schweiz

  • Michael Hausding - SWITCH
  • Christoph Gerber - Kantonspolizei ZĂŒrich

Raum 1

Fake Webshops – Erkennung, Analyse und Gegenmaßnahmen in der Schweiz
Michael Hausding, SWITCH
Fake Webshops – Erkennung, Analyse und Gegenmaßnahmen in der Schweiz
Christoph Gerber, Kantonspolizei ZĂŒrich
Fake Webshops sind weit verbreitet und stellen eine nicht zu unterschĂ€tzende Gefahr fĂŒr Internetnutzer dar. Die falschen Webshops sind fĂŒr Internetnutzer nur schwer von seriösen Anbietern zu unterscheiden, gemĂ€ĂŸ der Verbraucherzentrale Brandenburg sollen bereits 4,4 Millionen BundesbĂŒrger Opfer von Fake Webshops geworden sein. Auch in der Schweiz tritt das PhĂ€nomen der Fake Webshops seit ca. 2 Jahren verstĂ€rkt auf. Die Registrierungsstelle fĂŒr .ch Domain Namen SWITCH hat bereits ĂŒber 10'000 Domain-Namen-Registrierungen fĂŒr falsche Webshops gelöscht. Zur Erkennung, Analyse und zum Löschen, der meist mit gefĂ€lschten oder gestohlenen IdentitĂ€ten registrierten Domain Namen, kooperiert SWITCH dabei mit dem Kompetenzzentrum Cybercrime der Kantonspolizei ZĂŒrich. Gemeinsam gelingt es mittlerweile, die neu registrierten Fake Shops innerhalb von wenigen Tagen zu erkennen und zu löschen. Die Gefahr fĂŒr Internetnutzer wird so minimiert und das GeschĂ€ftsmodell der Fake Webshops gestört.
17:00
-
17:30
Raum 2.2 #Anwender berichten

Cloud: Sicherer Anbieter oder Wolkenkuckucksheim?

  • Peter Kaminski - Santander Consumer Bank
  • Robert Heitz - Santander Consumer Bank

Raum 2.2

Cloud: Sicherer Anbieter oder Wolkenkuckucksheim?
Peter Kaminski, Santander Consumer Bank
Cloud: Sicherer Anbieter oder Wolkenkuckucksheim?
Robert Heitz, Santander Consumer Bank
Unternehmen nutzen immer hĂ€ufiger Cloud Dienste oder planen dies zumindest in der nĂ€chsten Zeit. Da es beim Einsatz einer Cloud in der Regel um die Speicherung bzw. Verarbeitung von Daten geht, muss der Cloud-Anbieter ein vorgegebenes Mindestmaß an Sicherheitsanforderungen umsetzen können. FĂŒr ein Unternehmen besteht nun die Schwierigkeit VOR Vertragsabschluss eine EinschĂ€tzung vorzunehmen, ob der Cloud Dienstleister die Anforderungen an die IT Sicherheit erfĂŒllen kann. Diese EinschĂ€tzung kann mit Hilfe eines Fragebogens, der vom Anbieter beantwortet werden muss, vorbereitet werden. Inhalte des Bogens sind Fragen zum Management von IT Sicherheit, Notfallkonzepten, Infrastruktur etc. Mit einer PrĂŒfung der Antworten und evtl. Nachfragen erhĂ€lt das Unternehmen ein Bild, wie der Cloud-Anbieter Anforderungen an die IT Sicherheit gewĂ€hrleistet. Das Ergebnis der PrĂŒfung kann - auch im Vergleich mit anderen Anbietern - als Basis fĂŒr eine Entscheidung genutzt werden.
17:30
-
18:00
Keystage #Cybercrime

Analoge IT-Security

  • Markus Bartsch - TÜV Informationstechnik GmbH (TÜViT)

Keystage

Analoge IT-Security
Markus Bartsch, TÜV Informationstechnik GmbH (TÜViT)
Bei der Implementierung von IT Security FunktionalitĂ€ten hat man sich bisher auf die hohe Wirksamkeit von Schutzmaßnahmen konzentriert. Sichere IdentitĂ€ten, Access Control, Firewalls und VPNs waren die SchlĂŒsselbegriffe möglichst hoher „Protection“. In einer Welt des IoT mit n-n Beziehungen, komplett verteilter und sich verĂ€ndernder FunktionalitĂ€ten sind diese starren Schutzkonzepte schwer zu implementieren. Das Paradigma des maximalen Schutzes gegen Cyberattacken sollte relativiert werden zu einem geeigneten zeitabhĂ€ngigen Schutz (Time Based Security): Die Maßnahmen zur Protection sollten einen Angreifer so lange aufhalten, dass parallel diese entdeckt werden („Detection“) und Gegenmaßnahmen („Reaction“) ergriffen werden können: P(t) > D(t) + R(t) Damit gewinnt ein hochsicheres Monitoring (Persistant Automated Inspection) mehr und mehr Bedeutung fĂŒr das zukĂŒnftige IoT: Wenn die Cyberattacke nicht nahezu unmöglich ist, dann muss sie rechtzeitig erkannt und aufgehalten werden.
17:30
-
18:00
Raum 1 #Cybercrime

Wie infizierte Online-Werbung kritische Infrastrukturen in Gefahr bringt

  • Peter Meyer - eyeo GmbH

Raum 1

Wie infizierte Online-Werbung kritische Infrastrukturen in Gefahr bringt
Peter Meyer, eyeo GmbH
Der Vortrag „Wie infizierte Online-Werbung kritische Infrastrukturen in Gefahr bringt“ gibt einen Einblick darĂŒber, wie schĂ€dliche Werbung (Malvertising) auf legalem Weg auf große Online-Portale gelangt, zielgerichtet Malware an potentielle Opfer wie Unternehmen, Behörden oder Privatnutzer ausspielt und dabei auch kritische Infrastrukturen, z.B. durch Ransomware oder DDoS-Angriffe, gefĂ€hrdet. Der Vortrag zeigt dabei, wo mögliche Einfallstore in das komplexe Netzwerk des Online Advertising zu finden sind, wie Kriminelle dabei vorgehen und was Werbetreibende, Unternehmen und Nutzer tun können, um sich vor einer Kompromittierung durch schadhafte Online-Werbung zu schĂŒtzen.
17:30
-
18:00
Raum 2.2 #Anwender berichten

QualitÀtsorientierte Risikogovernance in Unternehmen

  • Sebastian Kurowski - Fraunhofer-Institut fĂŒr Arbeitswirtschaft und Organisation

Raum 2.2

QualitÀtsorientierte Risikogovernance in Unternehmen
Sebastian Kurowski, Fraunhofer-Institut fĂŒr Arbeitswirtschaft und Organisation
Sicherheitsmaßnahmen werden immer seltener durch Kundenspezifikationen und legislative Vorgaben vorgegeben. Die nachvollziehbare und begrĂŒndbare AbwĂ€gung von Risiken und entsprechender Gegenmaßnahmen wird hingegen vermehrt gefordert. Dies erfordert jedoch hĂ€ufig einen hohen Aufwand an Dokumentation, Kompetenzen und personellen Ressourcen, an welchem existierende Risikoanalyseframeworks hĂ€ufig scheitern. In diesem Vortrag wird daher ein neues, qualitĂ€tsorientiertes und systematisches Verfahren zur Risikogovernance vorgestellt. Es wird gezeigt wie dieser Ansatz in Organisationen integriert werden kann, welche Fallstricke dabei auftauchen können und welche Vorteile der Ansatz birgt. Schließlich wird gezeigt welche Teile der Risikogovernance sinnvoll durch den Einsatz kĂŒnstlicher
18:00
-

Ende des ersten Veranstaltungstages

ab 18:30 Uhr

Internet Security Night 2019

Die außergewöhnlichen Umgebung des Phantasialands nutzt die Internet Security Night auch 2019 und sorgt fĂŒr eine besondere AtmosphĂ€re mit vielen Möglichkeiten zum Networking.

Gastgeber der Internet Security Night

9:30
-
10:00
Keystage #Erkennen & Abwehren

Locked Shield 2019 – die grĂ¶ĂŸte Echtzeit-Cyberabwehr-Übung der Welt

  • Major Bernd Kammermeier - Zentrum fĂŒr Cyber-Sicherheit der Bundeswehr

Keystage

Locked Shield 2019 – die grĂ¶ĂŸte Echtzeit-Cyberabwehr-Übung der Welt
Major Bernd Kammermeier, Zentrum fĂŒr Cyber-Sicherheit der Bundeswehr
Am 10./11. April 2019 fand die Cyberabwehr-Übung "Locked Shields" unter Leitung des NATO Coopertive Cyber Defense Center of Excellence in Tallinn/Estland statt. Die jĂ€hrliche Übung ist inzwischen auf insgesamt 1200 Teilnehmern aus 30 Nationen angewachsen und somit zur grĂ¶ĂŸten Cyber-Abwehr Übung der Welt geworden. Auch Deutschland hat sich mit einem Team von Cyber-Sicherheitsexperten aus MilitĂ€r, nationalen Cyber-Sicherheitsbehörden sowie Industrie und Wirtschaft an der Übung beteiligt. Ziel der Übung war es, ein vorgegebenes IT-Netzwerk gegen Angriffe eines Red Teams abzusichern. Besondere Bedeutung hatte dabei der Schutz der Kritischen Infrastrukturen (KRITIS). DarĂŒber hinaus wurde auch die Interaktion mit verschiedenen Medien geĂŒbt und komplexe Fragestellungen vom IT-Recht bis zum Völkerrecht beantworten - immer mit dem Bezug zu Cyber-Sicherheit. Ob Deutschland es geschafft hat, bis zum Ende der zweitĂ€gigen Übung die ĂŒber 100 Angriffe abzuwehren und somit den BlackOut zu verhindern, verrĂ€t ihnen Major Bernd Kammermeier vom Zentrum fĂŒr Cyber-Sicherheit der Bundeswehr, der als Teamleiter fĂŒr das DEU BlueTeam, also fĂŒr die deutsche Übungsbeteiligung verantwortlich war.
9:30
-
10:00
Raum 1 #ISMS und Compliance #Partner

Über das alltĂ€gliche Scheitern der Informationssicherheit

  • Prof. Dr. Thomas JĂ€schke - DATATREE AG

Raum 1

Über das alltĂ€gliche Scheitern der Informationssicherheit
Prof. Dr. Thomas JĂ€schke, DATATREE AG

Es gibt sie – und es sind viele: Unternehmen, die im Bereich der Informationssicherheit am Puls der Zeit sind. Doch warum sind anderswo elementarste Themen wie Backup, Restore oder rudimentĂ€re Notfallplanung noch immer ungelöste Themen? Prof. Dr. Thomas JĂ€schke ist seit rund 25 Jahren im Bereich der Informationssicherheit aktiv und erklĂ€rt, warum Informationssicherheit nicht immer eine Budget-Frage ist. Dabei geht es nicht nur um schlechte Berater, Managementfehler und zum Scheitern verurteilte Projekte. Es stehen auch umgĂ€ngige Best-Practice AnsĂ€tze der Informationssicherheit, Verantwortlichkeiten und ein funktionierendes Projektmanagement im Fokus. DarĂŒber hinaus liefert Prof. Thomas JĂ€schke Antworten auf die Frage, was eigentlich passiert, wenn diese Aspekte regelmĂ€ĂŸig missachtet werden.

9:30
-
11:30
Raum 2 #Workshop #Zusatzbuchung

Der Regenmacher – die Sicherheit von Cloud-basierten Infrastrukturen aus der Sicht eines Penetrationstesters

  • Stephan Sekula - Compass Security Deutschland GmbH

Raum 2

Der Regenmacher – die Sicherheit von Cloud-basierten Infrastrukturen aus der Sicht eines Penetrationstesters
Stephan Sekula, Compass Security Deutschland GmbH
Der Trend zur Nutzung von Cloud Computing ist ungebrochen. Die KomplexitĂ€t der Ökosysteme nimmt bestĂ€ndig zu und Lösungsangebote werden fast tĂ€glich erweitert und neuen Anforderungen angepasst. Bei der Planung von SicherheitsprĂŒfungen wird diese Thematik heute von vielen Nutzern nicht berĂŒcksichtigt. Die Verantwortung fĂŒr die Sicherheit der Infrastruktur liegt scheinbar beim Cloud-Anbieter. Der Nutzer / Applikationsentwickler hört "Serverless" und meint, sich nur noch um die FunktionalitĂ€t seiner Anwendung kĂŒmmern zu mĂŒssen. Dieser Vortrag zeigt, wie wir als Penetrationstester bei der Planung und DurchfĂŒhrung von SicherheitsprĂŒfungen vorgehen, auf welche Art und Weise es uns gelingt, Löcher in die Wolken zu stechen und was beachtet werden sollte, um einen großen "Datenwolkenbruch" zu verhindern.
10:00
-
10:30
Keystage #Erkennen & Abwehren

Incident Response Tabletop

  • Maximilian MĂŒller - usd AG

Keystage

Incident Response Tabletop
Maximilian MĂŒller, usd AG

In Zeiten, in denen fast tĂ€glich Hacker-Angriffe und DatendiebstĂ€hle durchgefĂŒhrt werden, ist das Reagieren auf solch einen Vorfall ĂŒberlebenswichtig, um nicht durch Imageverlust langfristige SchĂ€den davonzutragen. Daher ist ein erfolgreiches Incident Management in der heutigen Zeit ein Muss fĂŒr jedes grĂ¶ĂŸere Unternehmen. Die Sicherstellung, dass der Incident Response Prozess auch wirklich funktioniert, erweist sich jedoch hĂ€ufig als schwierig. Oftmals sind diese Prozesse recht umfangreich und somit aufwendig zu ĂŒberprĂŒfen. Eine Lösung dafĂŒr ist ein sogenannter „Incident Response Tabletop“ (IRT). Darin wird ein Incident theoretisch durchgespielt, wĂ€hrend das fĂŒr die Behebung zustĂ€ndige Team darauf mĂŒndlich reagiert. Die Reaktionen werden dokumentiert und im Anschluss ausgewertet. Im Vortrag wird der Ablauf des IRT detailliert vorgestellt, sowie Bewertungsaspekte dargelegt, nach denen der Erfolg des IRT beurteilt werden kann. Auch werden verschiedene Erfahrungen aus der Praxis berichtet.

10:00
-
10:30
Raum 1 #ISMS und Compliance

Nutzung von Synergieeffekten zur effizienten BewÀltigung regulatorischer Anforderungen des Datenschutzes und der IT-Sicherheit

  • Tobias Theelen - esatus AG

Raum 1

Nutzung von Synergieeffekten zur effizienten BewÀltigung regulatorischer Anforderungen des Datenschutzes und der IT-Sicherheit
Tobias Theelen, esatus AG

Die Digitalisierung von Prozessen schreitet schnell voran und mit ihr auch die regulatorischen Anforderungen an Digitalisierungsprojekte. Die letzten Jahre waren geprĂ€gt von neuen Gesetzgebungen des Datenschutzes und der Informationssicherheit: Die DSGVO oder das IT-Sicherheitsgesetz schaffen neue Herausforderungen, die von vielen Unternehmen fast schon als Showstopper der Digitalisierung bewertet werden. In unserem Vortrag möchten wir Ihnen, einen Überblick ĂŒber regulatorische Anforderungen der IT-Sicherheit und des Datenschutzes geben, insb. zur EU-DSGVO, BDSG, EU-Cybersecurity-Act, NIS-RL, BSIG und der Geheimnisschutzrichtlinie. Zudem werden Schnittstellen der verschiedenen Anforderungen dargestellt und wie durch eine Kombination verschiedener Best Practise Frameworks (ISO 27001, COBIT, ISO 22301 etc.) mit minimalem Dokumentations- und Implementierungsaufwand möglichst viele Anforderungen bewĂ€ltigt werden können.

10:30
-
11:00
Keystage #Cybercrime #Partner

Security Monitoring – Widerstand ist möglich

  • Jens Kroppmann - CONET

Keystage

Security Monitoring – Widerstand ist möglich
Jens Kroppmann , CONET
Die HĂ€rtung und sicherheitsgerichtete Überwachung von IT-Infrastrukturen hinsichtlich Cyber-Angriffen, Cyber-Spionage und Cyber-KriminalitĂ€t steht derzeit im Fokus. Die Bedrohungslage hat sich insofern verĂ€ndert, dass sich nicht nur eine signifikante Vermehrung der Angriffsversuche ergeben hat, sondern auch die QualitĂ€t und die Organisation der Angreifer zunehmend professioneller geworden sind. Um diesen Herausforderungen gerecht zu werden, mĂŒssen Unternehmen kompetentes Personal, gehĂ€rtete IT-Infrastrukturen mit IT-Security-Monitoring und hierfĂŒr ausgerichtete Prozesse aufbauen und betreiben. Eine zielfĂŒhrende Lösung ist die Beauftragung eines Security Operations Center (SOC) – das Service-Angebot des CONET-SOC fokussiert sich auf Netflow-Analyse, um die IT-Sicherheit mit Hilfe von konzertiertem fachlichen Know-how und technischen Lösungen fĂŒr die IT-Infrastrukturen von Kunden zu gewĂ€hrleisten. CONET Technologies Holding GmbH
10:30
-
11:00
Raum 1 #ISMS und Compliance

Know-how-Schutz im Unternehmen umsetzen – Anforderungen an die IT-Sicherheit

  • Dr. Johanna Schmidt-Bens, LL.M. - HK2 Comtection GmbH

Raum 1

Know-how-Schutz im Unternehmen umsetzen – Anforderungen an die IT-Sicherheit
Dr. Johanna Schmidt-Bens, LL.M., HK2 Comtection GmbH
Am 21. MĂ€rz 2019 hat der Bundestag knapp drei Jahre nach in Kraft treten der Richtlinie (EU) 2016/943 zum Schutz von GeschĂ€ftsgeheimnissen vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung das Gesetz zum Schutz von GeschĂ€ftsgeheimnissen (GeschGehG) beschlossen. Um sich auf das neue Gesetz berufen zu können, mĂŒssen Unternehmen in Zukunft angemessene Maßnahmen zum Schutz ihrer GeschĂ€ftsgeheimnisse nachweisen können. Dabei betreffen die Geheimhaltungsmaßnahmen insbesondere die IT-Sicherheit. Die Neuregelungen des Geheimnisschutzgesetzes bilden eine ZĂ€sur im Know-how-Schutz und werden weitreichende Auswirkungen auf die Praxis haben. Welche Schritte mĂŒssen Unternehmen jetzt als erstes einleiten? Wie sind die Fachbereiche zu beteiligen und welche Herausforderungen kommen bei der Umsetzung auf die Unternehmen zu? Was ist zukĂŒnftig bei der Rechtsdurchsetzung zu beachten? Diesen Fragen wird anhand von BeispielsfĂ€llen nachgegangen.
11:00
-
11:30
Keystage #Erkennen & Abwehren

Warum Notfallvorsorge wertlos ist!

  • Gerald Kortschak - sevian7 IT development GmbH

Keystage

Warum Notfallvorsorge wertlos ist!
Gerald Kortschak, sevian7 IT development GmbH
Warum Notfallvorsorge bei CyberIncidents meistens wertlos ist? Angelehnt an von Moltke lautet die Antwort „Kein Plan ĂŒberlebt den ersten Feindkontakt“. Allen gĂ€ngigen Methoden ist gemeinsam, dass sie fĂŒr bekannte Gefahrensituationen bekannte Lösungen suchen und daher am Unvorhergesehenen und Unvorhersehbaren scheitern. WĂŒrde man sich jedoch mit den Konsequenzen einzelner Situationen nĂ€her befassen, also ein Konsequenzenmanagement betreiben, so wĂŒrde man ĂŒber die Symptome hinausblicken können und sich eine SituationelastizitĂ€t bewahren, jenseits von starren Prozessen. Sind mir die Konsequenzen einer Störung bekannt, so kann ich rasch identifizieren, ob und wenn ja, welche personellen, finanziellen und technischen Ressourcen wann, wo und in welcher Menge benötigt werden und warum. Es ist wertlos zu glauben, man könne auf alles proaktiv vorbereitet sein. Wichtiger ist es, die Konsequenzen von Störungen zu kennen, um von einem Reagieren zu einem Agieren zu gelangen und Schaden einzudĂ€mmen.
11:00
-
11:30
Raum 1 Integrierte Managementsysteme – ISMS & IKS in der Praxis

Integrierte Managementsysteme – ISMS & IKS in der Praxis

  • Marius Wiersch - HiSolutions AG

Raum 1

Integrierte Managementsysteme – ISMS & IKS in der Praxis
Marius Wiersch, HiSolutions AG

Organisationen erhalten von außen immer mehr Anforderungen die sie ĂŒber Managementsysteme erfĂŒllen mĂŒssen. Die Anforderungen kommen teilweise von Aufsichtsbehörden (wie BaFin, BNetzA), teilweise vom Gesetzgeber (wie DSGVO, BSI-Gesetz) oder aber teils auch von anderen Organisationen im Rahmen des Dienstleistermanagement. Oft werden solche Anforderungen getrennt voneinander angegangen, so dass MehraufwĂ€nde zur Planung, zum Betrieb und zur Weiterentwicklung von Managementsystemen entstehen. Ziel sollte es aber sein, sich aus der operativen Sicht zu lösen und ein einheitliches Managementsystem fĂŒr mehrere Systeme aufzubauen. In diesem Vortrag wird an einem Beispiel aus der Praxis aufgezeigt wie sich ein Informationssicherheitsmanagementsystem und ein Internes Kontrollsystem unter Nutzung von Synergien gleichzeitig implementieren lassen. Zudem wird ein Ausblick auf weitere Schnittstellen und Synergien zu beispielsweise Business-Continuity-Management, opRisk und Compliance gegeben.

11:30 Uhr–12:00 Uhr
Kaffeepause

12:00
-
12:30
Keystage #Faktor Mensch

Alles Lug und Betrug – mit welchen psychologischen Tricks Hacker erfolgreich sind

  • Dr. Niklas Hellemann - SoSafe GmbH

Keystage

Alles Lug und Betrug – mit welchen psychologischen Tricks Hacker erfolgreich sind
Dr. Niklas Hellemann, SoSafe GmbH
Jede Branche, jedes Unternehmen, jeder einzelne Mensch tickt unterschiedlich – und fĂ€llt auf unterschiedliche Tricks rein, wenn es um das Thema CyberkriminalitĂ€t geht. Denn die Angreifer nutzen unsere menschlichen SchwĂ€chen schamlos aus – mit immer perfideren Betrugsversuchen. Doch welche psychologische Taktik ist eigentlich am erfolgreichsten, wenn es um das Thema Social Engineering geht? Funktioniert z.B. der Aufbau von Druck in einer Phishing-Mail besser als das Inaussichtstellen von Geld oder Rabatten? Oder schlĂ€gt doch das Ausnutzen der Neugier der Nutzer alle anderen Taktiken? Und gibt es firmen- und branchenĂŒbergreifende Trends? Und was können Organisationen aus diesen Erkenntnissen lernen, um den Hackern einen Schritt voraus zu sein? Basierend auf proprietĂ€ren Daten und konkreten Fallbeispielen wird gezeigt, wo die grĂ¶ĂŸten Schwachstellen liegen – und wie man diese beheben kann. Hierzu wird auf den Erfahrungsschatz aus ĂŒber 50 Phishing-Simulationen bei Kunden zurĂŒckgegriffen.
12:00
-
12:30
Raum 1 #ISMS und Compliance

Managerhaftung fĂŒr SchĂ€den aus Cyberangriffen – Haftungsszenarien erkennen und vermeiden

  • Dr. Paul Malek LL.M. - Clyde & Co LLP

Raum 1

Managerhaftung fĂŒr SchĂ€den aus Cyberangriffen – Haftungsszenarien erkennen und vermeiden
Dr. Paul Malek LL.M., Clyde & Co LLP
Cyberrisiken sind nicht nur ein tatsĂ€chliches Problem, sondern ziehen auch viele rechtliche Implikationen nach sich. Nach einer Cyberattacke sind Unternehmen vielfĂ€ltigen zivilrechtlichen Haftungsrisiken ausgesetzt (z.B. wg. NichterfĂŒllung von Lieferverpflichtungen). Die juristische Auseinandersetzung kostet Geld. In der Praxis stellt sich die Frage, ob SchadensersatzansprĂŒche gegen den Vorstand bzw. GeschĂ€ftsfĂŒhrer bestehen. Leitungsorgane von Unternehmen mĂŒssen z.B. ausreichende organisatorische Maßnahmen treffen, um Cyberangriffe – soweit dies nach dem Stand der Technik möglich ist – weitestgehend zu verhindern. Tun Sie dies nicht, haften Sie. In meinen Vortrag adressiere ich die Leistungsorgane und gebe einen Überblick ĂŒber die Haftungsrisiken und fasse die Ergebnisse in zwei "To Do" Listen zusammen mit juristischen Fokus: Reaktion nach einem Cyberangriff und PrĂ€ventive Maßnahmen
12:00
-
12:30
Raum 2 #ISMS und Compliance

Wir suchen unsere Ersatzteile in Kleinanzeigen – Erfahrungen eines PrĂŒfers mit kritischen Infrastrukturen

  • Daniel Jedecke - HiSolutions AG

Raum 2

Wir suchen unsere Ersatzteile in Kleinanzeigen – Erfahrungen eines PrĂŒfers mit kritischen Infrastrukturen
Daniel Jedecke, HiSolutions AG
Ihre Waschmaschine ist kaputt und der Hersteller liefert keine Ersatzteile mehr. Was machen Sie? Sie suchen sich die Ersatzteile in Anzeigen. Dieses Vorgehen klingt ja erst einmal sinnvoll. Handelt es hier bei der Waschmaschine jedoch um eine Speicherprogrammierbare Steuerung (SPS) und lĂ€uft diese in einer fĂŒr die Bevölkerung kritischen Infrastruktur, so erwartet man hier eher eine sichere Infrastruktur mit einer hohen Ausfallsicherheit. Als PrĂŒfer fĂŒr kritische Infrastrukturen erlebt man jeden Tag neue interessante Herausforderungen der Betreiber. So lĂ€uft bei einem Betreiber die Hauptwasserleitung durch den Raum der Steuerung und bei einem anderen Betreiber muss die Hardware bis zum Austausch noch 5 Jahre halten und man sucht sich Ersatzteile in Anzeigen. Dies zeigt wie wichtig der §8a BSIG ist und das kritische Infrastrukturen ein Mindestmaß an Anforderungen benötigen. Eine Reise durch interessante MĂ€ngel und wie uns das IT-Sicherheitsgesetz als Bevölkerung hilft.
12:30
-
13:00
Keystage #Faktor Mensch

Nutzer*in vs. Security – Von Vorurteilen, Stereotypen und unbewusster Inkompetenz

  • Katja Dörlemann - SWITCH

Keystage

Nutzer*in vs. Security – Von Vorurteilen, Stereotypen und unbewusster Inkompetenz
Katja Dörlemann, SWITCH
Die meisten Nutzer*innen von IT verfĂŒgen ĂŒber genĂŒgend Wissen, um Internet und Technologie zu nutzen. Es reicht aber nicht immer aus, um verantwortungsvoll und selbstbestimmt mit den eigenen Daten umzugehen. Das Problem ist schon lange erkannt. Das Fachgebiet Security Awareness soll es lösen. Gezielte Maßnahmen zum Thema Informationssicherheit machen aufmerksam, informieren, trainieren und klĂ€ren Nutzer*innen ĂŒber Ihre Rechte sowie Pflichten auf. FĂŒr Unternehmen und Organisationen gehört der Faktor Mensch aktuell dennoch zur grĂ¶ĂŸten Gefahr fĂŒr den Schutz der Daten und Informationen. Zudem lĂ€sst sich beobachten, dass Social Engineering zunehmend zur favorisierten Methode krimineller Hacker wird, um illegal an Daten und Informationen zu gelangen. Hat Security Awareness versagt? Woran scheitert das Vorhaben? Was mĂŒsste passieren? Auf der Suche nach Antworten auf diese Fragen, trifft man auf Vorurteile, Stereotypen und unbewusste Inkompetenz.
12:30
-
13:00
Raum 1 #ISMS und Compliance

Hersteller- und VerkÀuferpflichten bei softwarebezogenen IT-Sicherheitsupdates: Rechtsgrundlagen und Umfang

  • Dr. Dennis-Kenji Kipker - Verband der Elektrotechnik Elektronik und Informationstechnik (VDE) e. V.

Raum 1

Hersteller- und VerkÀuferpflichten bei softwarebezogenen IT-Sicherheitsupdates: Rechtsgrundlagen und Umfang
Dr. Dennis-Kenji Kipker, Verband der Elektrotechnik Elektronik und Informationstechnik (VDE) e. V.
TagtĂ€glich werden neue Schwachstellen in der IT-Sicherheit entdeckt. Damit einhergehend stellt sich fĂŒr Hersteller und VerkĂ€ufer von IT-Produkten die Frage, in welchen FĂ€llen, in welchem Umfang und fĂŒr wie lange sie ihren Kunden IT-sicherheitsbezogene Softwareupdates zur VerfĂŒgung stellen mĂŒssen. Der Beitrag soll die gegenwĂ€rtige Situation im Vertrags- und deliktischen Haftungsrecht fĂŒr die nicht immer klar geregelten Updatepflichten im B2B-Bereich vor allem aus der Herstellerperspektive beleuchten – insbesondere auch jenseits individuell vereinbarter GarantievertrĂ€ge. Einbezogen werden dabei die drei möglichen Parteien Hersteller, (Zwischen-)HĂ€ndler/IntermediĂ€r und Kunde/Nutzer. Im Rahmen der Darstellung wird insbesondere Wert auf die LaienverstĂ€ndlichkeit der juristischen AusfĂŒhrungen gelegt.
12:30
-
13:00
Raum 2 #ISMS und Compliance

Neue Anforderungen durch E DIN EN 62443-3-2 Sicherheitsrisikobeurteilung und Systemgestaltung bei industriellen Automatisierungssystemen

  • Prof. Stefan Loubichi - KSG mbH / GfS mbH

Raum 2

Neue Anforderungen durch E DIN EN 62443-3-2 Sicherheitsrisikobeurteilung und Systemgestaltung bei industriellen Automatisierungssystemen
Prof. Stefan Loubichi, KSG mbH / GfS mbH
Die Sicherheitsrisikobeurteilung und Systemgestaltung bei industriellen Automatisierungssystemen ist derzeit die Achillessehne der Informationssicherheit. Mit der Umsetzung Normenreihe 62443-x-x wird sich diese LĂŒcke schließen, zugleich wird aber hier den Organisationen aber einiges abverlangt. Diese neuen Herausforderungen werden hier prĂ€sentiert.

13:00 Uhr–14:15 Uhr
Mittagspause

14:15
-
15:15
Keystage #Erkennen & Abwehren #Panel

War Stories "Notfallmanagement"

  • Cornelia Schildt - eco e. V (Moderation)
  • Markus Schaffrin - eco e. V (Moderation)
  • Thomas Wallutis - @-yet GmbH
  • Georg Nold - Heise Medien
  • Andreas Dewald - ERNW Research GmbH
  • Thomas Hungenberg - Bundesamt fĂŒr Sicherheit in der Informationstechnik

Keystage

War Stories
Cornelia Schildt, eco e. V (Moderation)
War Stories
Markus Schaffrin, eco e. V (Moderation)
War Stories
Thomas Wallutis, @-yet GmbH
War Stories
Georg Nold, Heise Medien
War Stories
Andreas Dewald, ERNW Research GmbH
War Stories
Thomas Hungenberg, Bundesamt fĂŒr Sicherheit in der Informationstechnik
War Stories: Notfallvorsorge und -behandlung Experten gehen davon aus, dass SicherheitsvorfĂ€lle nicht gĂ€nzlich vermieden werden können. Anwender mĂŒssen sich also nicht nur damit beschĂ€ftigen, wie Angriffe abgewehrt werden können, sondern auch damit, wie erfolgreiche Angriffe erkannt, behandelt und die SchĂ€den minimiert werden können. Geladene Podiumsteilnehmer aus verschiedenen Unternehmen und Organisationen berichten aus ihren Erfahrungen und beantworten Zuschauerfragen.
14:15
-
15:15
Raum 1 #ISMS und Compliance #Panel

IT-Sicherheit in der Gesetzgebung

  • Nicolas Goss - eco e. V (Moderation)
  • Jan Dombrowski - Unitymedia
  • Dr. Thomas Drucks - Bundesnetzagentur
  • Steve Ritter - Bundesamt fĂŒr Sicherheit in der Informationstechnik (BSI)
  • Josef Urban - Nokia Bell Labs
  • Gordon MĂŒhl - Huawei Technologies

Raum 1

IT-Sicherheit in der Gesetzgebung
Nicolas Goss, eco e. V (Moderation)
IT-Sicherheit in der Gesetzgebung
Jan Dombrowski, Unitymedia
IT-Sicherheit in der Gesetzgebung
Dr. Thomas Drucks, Bundesnetzagentur
IT-Sicherheit in der Gesetzgebung
Steve Ritter, Bundesamt fĂŒr Sicherheit in der Informationstechnik (BSI)
IT-Sicherheit in der Gesetzgebung
Josef Urban, Nokia Bell Labs
IT-Sicherheit in der Gesetzgebung
Gordon MĂŒhl, Huawei Technologies
Die Sicherheit und die IntegritĂ€t informationstechnischer Systeme und der Datenschutz sind fĂŒr eco und seine Mitglieder seit jeher wichtige Anliegen. Deren Verbesserung nach einem evidenz- und risikobasierten Ansatz ist im Interesse der Internetwirtschaft, der Gesellschaft und des Staates. Wichtig ist, dass eine differenzierende Betrachtung vorgenommen wird, sachgerechte Kriterien entwickelt werden und ein vernĂŒnftiger Ausgleich der berechtigten Interessen erreicht wird, u. a. bei dem angekĂŒndigten IT-Sicherheitsgesetz 2.0. Was kann, was muss der Staat tun, um die Unternehmen zu schĂŒtzen? Wie können Staat und Wirtschaft gemeinsam die IT-Sicherheit stĂ€rken? Konkret möchten wir, einen Bogen spannen von der Digitalen Agenda des Bundesministeriums des Inneren zu IT-Sicherheit, den Eckpunkten der Bundesnetzagentur Sicherheitsanforderungen fĂŒr TK-Unternehmen und dem Cyber Security Act.
15:15
-
16:00
Keystage #Keynote #FaktorMensch

Warum ignorieren Menschen IT-Sicherheitsregeln?

  • Prof. Dr. Angela Sasse - Horst-Görtz-Institut fĂŒr IT-Sicherheit der Ruhr-UniversitĂ€t Bochum

Keystage

Warum ignorieren Menschen IT-Sicherheitsregeln?
Prof. Dr. Angela Sasse, Horst-Görtz-Institut fĂŒr IT-Sicherheit der Ruhr-UniversitĂ€t Bochum
Sicherheitsexperten beklagen oft das Angestellte in Unternehmen Sicherheitsmaßnahmen umgehen, und die meisten Konsumenten RatschlĂ€ge wie man sicher im Internet unterwegs ist ignorieren. Als Grund vermuten Experten das diesen Menschen die Risiken nicht bewußt sind. Neue Forschungsergebnisse zeigen jedoch das viele Sicherheitsmaßnahmen zeitraubend und kompliziert sind, und Benutzer die Befolgung von RatschlĂ€gen als"unmöglich" erfahren. Der Vortag wird zeigen IT Sicherheit durch Vereinfachung, nutzerzentriertes Design und bessere Kommunikation machbar wird.

16:00 Uhr
Ende der #ISD19 – wir sehen uns 2020 wieder!

Markus Bartsch

Markus Bartsch

TÜV Informationstechnik GmbH
Ralf BenzmĂŒller

Ralf BenzmĂŒller

G DATA Security
Dr. Yvonne Bernard

Dr. Yvonne Bernard

Hornetsecurity GmbH
Helmuth Brechtken

Helmut Brechtken

Warth & Klein Grant Thornton AG
Sascha Brendel

Sascha Brendel

eco e.V.
Eric Clausing

Eric Clausing

AV-Test Gmbh
Joseph Carson

Joseph Carson

Thycotic
ISD 2019 - Agenda

Dr.-Ing. Andreas Dewald

Managing Director / GeschĂ€ftsfĂŒhrer
Christian Dittrich

Christian Dittrich

Jan Dombrowski

Jan Dombrowski

Unitymedia
Katja Dörlemann

Katja Dörlemann

SWITCH
Dr. Jens Eckhardt

Dr. Jens Eckhardt

Derra, Meyer & Partner RechtsanwÀlte PartGmbB
Bastian Flohr

Bastian Flohr

PwC Deutschland GmbH
Dr. Thomas Fricke

Dr. Thomas Fricke

Endocode AG
Unknown User

Christoph Gerber

Kantonspolizei ZĂŒrich
Nicolas Goß

Nicolas Goß

Legal Consultant for Telecommunications
Michael Hausding

Michael Hausding

SWITCH
Robert Heitz

Robert Heitz

Santander Consumer Bank
Dr. Niklas Hellemann

Dr. Niklas Hellemann

SoSafe GmbH
Prof. Dr. Jan JĂŒrjens

Prof. Dr. Jan JĂŒrjens

Fraunhofer Institut fĂŒr Software- und Systemtechnik ISST
Prof. Dr. Thomas JĂ€schke

Prof. Dr. Thomas JĂ€schke

Datatree AG
Daniel Jedecke

Daniel Jedecke

HiSolutions AG
Peter Kaminski

Peter Kaminski

Santander Consumer Bank
Bernd Kammermeier

Bernd Kammermeier

Zentrum fĂŒr Cyber-Sicherheit der Bundeswehr
Dr. Dennis-Kenji Kipker

Dr. Dennis-Kenji Kipker

VDE Verband der Elektrotechnik Elektronik Informationstechnik e.V.
5 Fragen an David Kelm, IT-SEAL GmbH

David Kelm

IT Seal
Kristin Klinner

Kristin Klinner

Bosch Sicherheitssysteme GmbH
Gerald Kortschak

Gerald Kortschak

sevian7 IT development GmbH
Jens Kroppmann

Jens Kroppmann

CONET
Sebastian Kurowski

Sebastian Kurowski

Fraunhofer-Institut fĂŒr Arbeitswirtschaft und Organisation IAO
Prof. Stefan Loubichi

Prof. Stefan Loubichi

KSG mbH / GfS mbH
Chris LichtenthÀler

Chris LichtenthÀler

Warth & Klein Grant Thornton AG WirtschaftsprĂŒfungsgesellschaft
Dr. Paul Malek LL.M.

Dr. Paul Malek LL.M.

Clyde & Co LLP
Carsten Marmulla

Carsten Marmulla

carmasec Ltd. & Co. KG
Peter Meyer

Peter Meyer

eyeo GmbH
Gordon MĂŒhl

Gordon MĂŒhl

Huawei Technologies GmbH
Klaus J. MĂŒller

Klaus J. MĂŒller

LEITWERK AG
Maximilian MĂŒller

Maximilian MĂŒller

usd AG
Prof. Dr. Norbert Pohlmann

Prof. Dr. Norbert Pohlmann

eco e.V
Steve Ritter

Steve Ritter

Bundesamt fĂŒr Sicherheit in der Informationstechnik
Angela Sasse

Prof. Dr. Angela Sasse

Horst-Görtz-Institut fĂŒr IT-Sicherheit der Ruhr-UniversitĂ€t Bochum
Markus Schaffrin

Markus Schaffrin

GeschÀftsbereichsleiter Mitglieder Services
Martin Schauf

Martin Schauf

Palo Alto
Eberhard Scheuble

Eberhard Scheuble

Akamai
Cornelia Schildt

Cornelia Schildt

Projektmanagerin IT-Sicherheit
Dr. Johanna Schmidt-Bens, LL.M.

Dr. Johanna Schmidt-Bens, LL.M.

HK2 Comtection GmbH
Rainer Schönen

Rainer Schönen

Bundesamt fĂŒr Sicherheit in der Informationstechnik
Stephan Sekula

Stephan Sekula

Compass Security Deutschland GmbH
Blackout - Vorbereitung fĂŒr den Ernstfall

Frau Stein

Bundesamt fĂŒr Verfassungsschutz
Rolf Strehle

Rolf Strehle

ditis Systeme
Josef Urban

Josef Urban

Nokia Bell Labs
Tobias Theelen

Tobias Theelen

esatus AG
Blackout - Vorbereitung fĂŒr den Ernstfall

Felix von Leitner

Code Blau GmbH
Thomas Wallutis

Thomas Wallutis

@yet
Sebastian Weidenbach

Sebastian Weidenbach

esatus AG
Michael Weirich

Michael Weirich

Security Analyst
Andreas Weiss

Andreas Weiss

GeschÀftsbereichsleiter Digitale GeschÀftsmodelle
Jörg Wießner

Jörg Wießner

Bosch Sicherheitssysteme GmbH
Marius Wiersch

Marius Wiersch

HiSolutions AG
Marc Wilczek

Marc Wilczek

Link 11 GmbH
Michael Zobel

Michael Zobel

Alter Solutions Deutschland GmbH