Professor Dr. Norbert Pohlmann

09:45 Uhr: Eröffnung

Professor Dr. Norbert Pohlmann, eco e.V.

Paul Kaffsack
Bild Christian Knothe

10:00 Uhr: Keynote IT Security "Made in Europe" - Warum der Blick nach Europa lohnt

Paul Kaffsack, Co-Founder & COO Myra Security
Christian Knothe, Head of Solution Sales, 1&1 Versatel

Sponsored by:    MYRA Security

Vortragsinhalte

Der Markt für Clouddienste ist geprägt von US-amerikanischen Anbietern.

Im Vortrag erläutern Paul Kaffsack und Christian Knothe unter anderem anhand von Beispielen aus der Praxis, warum sich Europa nicht verstecken muss und welche Vorteile sich insbesondere im Bereich IT-Security beim Einsatz europäischer Lösungen bieten.

Bild Christian Krätzer

10:30 Uhr: Keynote "Die Rolle von KI in modernen Angriffsvektoren sowie Methoden der IT-Sicherheit"

Dr.-Ing. Christian Krätzer, Fakultät für Informatik, Otto-von-Guericke Universität Magdeburg

Vortragsinhalte

Die Zahl und technische Qualität von KI-Anwendungen ist im letzten Jahrzehnt sprunghaft angestiegen. Neben den vielseitigen Einsatzfeldern (z.B. beim autonomen Fahren oder in der produzierenden Industrie) stellen die Entwicklungen in diesem Bereich auch für die IT-Sicherheit neue Herausforderungen und Möglichkeiten dar.

In diesem Vortrag werden solche Herausforderungen und Chancen am Beispiel des modernen, KI-getriebenen Angriffsvektors "DeepFakes" und zugehörigen Schutzmaßnahmen diskutiert.

11:00 Uhr: Pause & Networking

ISD 2022 - Agenda 4

Cybercrime – The show goes on

ISD 2022 - Agenda 6

Secure World – Sicherheit für eine vernetzte Welt

Chris Lichtenthäler
Melanie Vorderobermeier

11:30 Uhr: Crime as a service: Die unsichtbare Hand im Cyberraum

Chris Lichtenthäler, Deloitte GmbH

Melanie Vorderobermeier, Deloitte GmbH

Vortragsinhalte

In unserem Vortrag beschäftigen wir uns mit der Frage, was hinter „Crime as a service“ steckt und begeben uns auf die Spuren einer ausgeklügelten, florierenden Schattenwirtschaft, die wesentliche Bestandteile des legalen Handels imitiert und sich in Form von Cyber Sicherheitsvorfällen als führendes Geschäftsrisiko etabliert hat. Sind Organisationen von Cyber-Angriffen betroffen, handelt es sich häufig um organisierte Kriminalität, die professionell abläuft und immer öfter zu geschäftsgefährdenden Konsequenzen führt. Daher zeigen wir auf Basis echter Fälle, wie moderne Angriffsmuster funktionieren und wie Akteure vorgehen, um den Angriff zum Erfolg zu führen. Basierend auf Trends und Innovationen, die das Crime as a service-Business gegenwärtig dominieren, leiten wir nach dem Motto „Know before you go“ praxisorientiertes Wissen ab, das Organisationen dabei hilft, sich durch konkrete Maßnahmen Tag für Tag besser vorzubereiten, um der wachsenden Gefährdungslage die Stirn zu bieten.

Bild Sabine Griebsch

12:00 Uhr: Cyberangriff auf Anhalt-Bitterfeld – Landkreis im Ausnahmezustand und die Folgen

Sabine Griebsch, Landkreis Anhalt-Bitterfeld

Vortragsinhalte

folgt

12:30 Uhr: Panel "War Stories"

Markus Schaffrin, eco e.V (Moderation)

Sabine Griebsch, CDO Landkreis Anhalt-Bitterfeld

Eva Pleger, Director DACH - Immersive Labs & FernUniversität Hagen

Paul Kaffsack, CEO, Myra Security GmbH

Christian Knothe, 1&1 Versatel GmbH

 

Sponsored by

MYRA Security

Inhalte

Es ist nicht die Frage, ob das Unternehmen von einem Sicherheitsvorfall betroffen ist, sondern nur wann und wie sie damit umgehen. Geladene Podiumsteilnehmer aus verschiedenen Unternehmen und Organisationen berichten von ihren Erfahrungen im Umgang mit einem aktuellen Vorfall und beantworten ihre Zuschauerfragen.

Markus Schaffrin"
Sabine Griebsch"
Eva Pleger"
Paul Kaffsack"
Markus Schaffrin"
Bild Thorsten Deutrich

11:30 Uhr: Nächste Generation Cyber Security Services - Passwordless, Data-Driven und Zerotrust.

Thorsten Deutrich, GlobalDots

 

Sponsored by:    ISD 2022 - Agenda 11

Vortragsinhalte

Die Automatisierung der Cyber Abwehr nimmt in  neuen Services Kontur an. Vulnerability Scanning bei der Erstellung von Code und im Betrieb, die Abschaffung von Passwörtern und die realtime Überprüfung aller Datenpunkten mit Mitigation von Angriffen ist da. Jetzt müssen die Techstacks ein Upgrade erhalten.

Bild Hans Wenner

12:00 Uhr: Informationssicherheit in der Medizintechnik: Vorbeugen ist besser als Heilen!

Hans C. Wenner, VDE Verband der Elektrotechnik Elektronik Informationstechnik e. V.

Vortragsinhalte

Der Vortrag erläutert zunächst die Anforderungen an die Informationssicherheit, die sich u.A. aus Normen und technischen Standards ergeben.
Im zweiten Teil des Vortrags wird Schritt-für-Schritt erläutert, wie das Cybersecurity-Management in das bestehende Risikomanagement (das jeder Hersteller für Medizinprodukte etablieren muss) integriert werden kann.
Als Methodik wird systemtische Bedrohungsmodellierung (Threat-Modeling) angewendet, wobei sowohl Aspekte der Betriebssicherheit (engl.: Safety) als auch der Informationssicherheit (engl. Security) einbezogen werden.
Was lernen die Zuhörer in dem Vortrag?
Bei der Präsentation steht die praktische Hilfestellung im Vordergrund; die Vorgehensweise wird detailliert dargestellt.
Die langjährige Erfahrung des Referenten erlaubt, eine Zusammenfassung mit Erfahrungswerten zu präsentieren. Dadurch erhalten die Teilnehmer Impulse und Hilfestellungen für ihre tägliche Arbeit.

Bild Gökhan Kurtbay

12:30 Uhr: Informationssicherheit in der Industrie - Das nächste Must-Have?

Gökhan Kurtbay, CNX Consulting Partners GmbH

Vortragsinhalte

Seit Jahren wird darüber geredet, dass der nächste Krieg im Cyberspace stattfinden wird. Nun ist er da und es ist erschreckend zu sehen, wie schlecht, ja fast fahrlässig, die deutsche Industrie NICHT darauf vorbereitet ist. Bis her galt die Devise: "Wir sind sicher. Ist ja schließlich bis jetzt nichts passiert".

KRITIS ist der erste Vorgeschmack darauf, was es bedeuten kann zur Umsetzung einer weitreichenden Sicherheitsstrategie gezwungen zu werden. Auch die Automobilindustrie hat bereits 2017 die Notwendigkeit von Cyber-Sicherheit erkannt und das ISMS TISAX für seine Lieferanten und Dienstleister zur Verpflichtung gemacht. Aber was ist mit den ganzen anderen Industrien, Zulieferern und Dienstleistern?

Es ist zu erwarten, dass in den nächsten Jahren sowohl eine Zertifizierung für Datenschutz als auch für Informationssicherheit zur weitreichenden Pflicht für viele Unternehmen werden wird, ähnlich dem Lieferkettengesetz oder der Pflicht zur Einführung eines Hinweisgebersystems.

Bild Andreas Munch

13:00 Uhr: Security Everywhere

Andreas Münch, Akamai

Sponsored by:    eco://kongress 2018 5

Vortragsinhalte

Jeder ist ständig online und intelligente, vernetzte Geräte sammeln riesige Datenmengen. Angreifer können alles ins Visier nehmen und das Erscheinungsbild ihrer Angriffe stetig verändern, um nicht enttarnt zu werden.

Was ist erforderlich, um allumfassende Sicherheit zu gewährleisten? In dieser Sitzung wird die aktuelle Bedrohungslandschaft auf der Grundlage eines einzigartigen Einblicks in die globalen Bedrohungsaktivitäten untersucht und erörtert, wie der Cyberschutz ausgedehnt werden kann, um Nutzer und Geräte überall dort zu schützen, wo sie eine Verbindung mit dem Internet herstellen.

13:30 Uhr: Pause & Networking

Bild Snehal Antani

14:30 Uhr: Keynote "SOC Effectiveness – Pentest Often to Fend Off Attacks"

Snehal Antani, CEO and Co-Founder, Horizon3.ai

Sponsored by:    horizon3.ai

Vortragsinhalte

Sicherheit ist nicht mehr nur Checkbox für die  Compliance. Jeder wird irgendwann mit einem Cyberangriff konfrontiert. Deshalb ist es so wichtig, Ihr Sicherheitssystem zu härten, indem Sie Angriffsvektoren finden und beseitigen, bevor Kriminelle sie ausnutzen können. Leider sind Sicherheitstools sehr unübersichtlich, voller Fehlalarme, erfordern ständig aktive Zugangsberechtigungen und verursachen einen enormen Schulungs- und Wartungsaufwand für IT- und Sicherheitsteams. Sicherheitsteams werden mit zusammenhanglosen Berichten und Dashboards überschüttet, wodurch viel wertvolle Zeit und Ressourcen für die Suche nach Schwachstellen verschwendet werden, die keine echte Bedrohung für das Unternehmen darstellen.

Woher wissen Sie also, dass Sie die korrekten Daten protokollieren und die richtigen Schwachstellen beheben, oder dass Ihre Sicherheitstools richtig konfiguriert sind, um Angriffe zu erkennen und abzuwehren? Überprüfen Sie proaktiv Ihre Sicherheitskontrollen und konzentrieren Sie Ihre Ressourcen auf die Behebung von Problemen, die sich ausnutzen lassen. In dieser Sitzung werden die Teilnehmer:

  • Erfahren Sie mehr über reale Angriffe, die es Angreifern ermöglichten, ihre Privilegien zu erweitern, um Domain-Administrator zu werden und ihre AWS VPC zu kompromittieren
  • Erfahren Sie, warum während der Angriffe keine Alarme ausgelöst wurden, obwohl modernste Tools im Einsatz waren
  • Erfahren Sie, warum die "Find, Fix, Verify"-Schleife entscheidend für den Aufbau einer lila Teamkultur
  • Entdecken Sie die Rolle, die autonomes Pentesting bei der Unterstützung von und Förderung von Teams bilden kann.
Bild Kai Boyd

15:00 Uhr: Die neuen Regeln für Web-App- und API-Sicherheit

Kai Boyd, Fastly

 

Sponsored by:    Internet Security Days 2022 33

Vortragsinhalte

Die Anforderungen an Ihre Online-Präsenz ändern sich – Kunden erwarten personalisierte Erlebnisse und sichere Interaktionen. Unternehmen reagieren darauf, indem sie ihre Infrastruktur skalieren, um wettbewerbsfähig zu bleiben. Gleichzeitig werden sie dadurch jedoch auch anfälliger für Angreifer, die intelligenter agieren als je zuvor. Das Ergebnis: Dev-, Sec- und Ops-Teams können nur schwer Schritt zu halten. In dieser Session präsentieren wir die neuen Regeln für Ihre Web-App- und API-Sicherheit.

Wir zeigen:

  • welche neuen Sicherheitsaspekte Unternehmen heute im Blick haben sollten.
  • welche 4 Regel dabei helfen, Ihre Sicherheitslösung zu evaluieren.
  • wie Sie Cyber-Bedrohungen effektiver abwehren können.
Lukas Grunwald

15:30 Uhr: Wenn der Cyberraum auf die echte Welt trifft ... von 66 Bitcoins und einem tödlichen Rezept

Lukas Grunwald, DN-Systems Enterprise Internet Solutions GmbH

Vortragsinhalte

Dem Einsteiger werden Beispielhaft von Fällen aus den letzten 2 Jahren gezeigt, was schief gehen kann wird auch schief gehen und das auch Cyberkriminelle nicht immer ihre IT-Sicherheit im Griff haben.

Von Fällen von anonymisierter Kunden wird gezeigt, wo diese bei der "Integralen" als der Kombination aus Cybersicherheit und herkömmlichen Objektschutz versagt haben.
Es wird eine kleine Checkliste gegeben, damit jeder sein Individuelles Risiko einschätzen und Gegenmaßnahme einleiten kann.

Bild Martin Meyer

16:00 Uhr: Vorsorge ist besser als Nachsorge - KI im Kampf gegen Ransomware!

Martin Meyer, rubrik

Sponsored by:    Rubrik

Vortragsinhalte

Wie Sie Risiken erkennen, eindämmen und Ihre Daten wiederherstellen, erläutern wir Ihnen gerne.

Dazu möchten wir Ihnen folgende Punkte zum Nachdenken mit auf den Weg geben:

  • Wie groß ist der Angriffssradius und welche Systeme sind betroffen?
  • Wurden eventuell personenbezogene Daten abgegriffen?
  • Wann hat die Malware die Infrastruktur erreicht und um welche Art von Angriff handelt es sich?
  • Sind die Backups logisch vom Netzwerk isoliert, und lassen sich die Daten schnell wiederherstellen?
  • Ist der Zugriff auf das Backupsystem durch Multi Faktor Authentifizierung abgesichert?

 

Erfahren Sie, wie Sie die präventiven Grundlagen des “BSI - Maßnahmenkatalog Ransomware” umsetzen können und wie eine Zero Trust Architektur die Wiederherstellbarkeit der betroffenen Systeme garantiert. Im Ernstfall ist der Griff zum Backup die zuverlässigste Maßnahme. Lösegeld zahlen war gestern…

Bild Mirko Ross

15:00 Uhr: Das Innere des IoT-Produkts definiert Ihre Cybersicherheit

Mirko Ross, asvin GmbH

Vortragsinhalte

Das Internet der Dinge leidet zunehmend unter Cybersicherheitsproblemen, die durch Software-Schwachstellen verursacht werden. Im Jahr 2020 stieg die Malware-Infektion von IoT-Geräten um 100 % und verursachte 33 % der böswilligen Aktivitäten in Netzwerken. In 2021 stiegen die Angriffe auf die Software-Lieferkette um 650 %. Angreifer schleusen zunehmend bösartigen Code oder Hintertüren in Komponenten von vernetzten Produkten ein, um IoT-Ressourcen zu kompromittieren. Software-Stacks in vernetzten Fahrzeugen sind IoT-Assets auf Rädern, die auf n-tier Software-Supply-Chains mit mehreren Quellen aufgebaut sind. Diese verwenden meist Software-Stacks aus dem Regal und Drittentwickler-Quellen, z. B. solche aus Open-Source-Bibliotheken. Damit hat sich die Angriffsfläche massiv vergrößert, während die Transparenz der Softwareherkunft aufgrund der komplexen n-tier Lieferantenstruktur und des mangelnden Informationsaustauschs abgenommen hat. Durch Lösungen für Software Supply Chain Security inklusive Hinzunahme von KI-Methoden wie maschinelles Lernen und durch DLT wird das Risiko von Angriffen auf die Lieferkette deutlich minimiert.

Paul Trinks

15:30 Uhr: Das IT-Sicherheitskennzeichen des BSI und die neuen Produktkategorien aus dem Bereich IoT

Paul Trinks, Bundesamt für Sicherheit in der Informationstechnik

Vortragsinhalte

Im Dezember 2021 hat das BSI erfolgreich das neue freiwillige IT-Sicherheitskennzeichen für Verbraucher-IT eingeführt. Das IT-Sicherheitskennzeichen basiert auf einer Eigenprüfung mit anschließender Herstellererklärung. Es soll mehr Transparenz für Verbraucherinnen und Verbrauchern schaffen, in dem es das Versprechen der Hersteller in die IT-Sicherheit ihrer Produkte und Dienste leicht erkennbar macht. Bereits Anfang Februar 2022 wurde das erste Kennzeichen im Rahmen des 18. Deutsch IT-Sicherheitskongresses an einen E-Mail-Dienste-Anbieter übergeben. Neben E-Mail-Diensten und Routern können seit 06.05.2022 auch Kennzeichen für fünf Produktkategorien aus dem Bereich IoT beantragt werden. Der Vortrag gibt einen Überblick zum Aufbau und der Funktionsweise des IT-Sicherheitskennzeichens. Gleichzeitig werden Bezüge zu relevanten Sicherheitsstandards gezogen und ein Ausblick auf die weitere Entwicklung gegeben.
Stefan Hessel

16:00 Uhr: Cybersecure by law? - Neue rechtliche Anforderungen an IoT-Sicherheit

Stefan Hessel, reuschlaw Legal Consultants

 

Vortragsinhalte

Seit Jahren häufen sich IT-Sicherheitsvorfälle und Datenschutzverletzungen im Zusammenhang mit dem Internet der Dinge. Auf diese Entwicklung hat die EU-Kommission Ende Oktober 2021 mit einer delegierten Verordnung zur Funkanlagenrichtlinie reagiert. Diese verpflichtet Hersteller von Funkanlagen ab August 2024 verbindlich zu Maßnahmen in Bezug auf Cybersicherheit, Datenschutz und Betrugsprävention. Dass Hersteller entsprechende Pflichten beachten müssen, ist dabei nicht ganz neu. Bereits im Jahr 2017 wurde z.B. die vernetzte Spielzeugpuppe "My friend Cayla" durch die Bundesnetzagentur verboten, weil diese für Abhörzwecke missbraucht werden konnte. Und auch zur Einhaltung der Datenschutz-Grundverordnung (DSGVO) können Hersteller von IoT-Geräten verpflichtet sein. Der Vortrag erläutert die bestehenden und zukünftigen Spielregeln im Internet der Dinge anhand praktischer Beispiele und zeigt auf, wie das Recht zu mehr Sicherheit in einer vernetzten Welt beitragen kann.

16:30 Uhr: Pause & Networking

Bild Leona Stege

17:00 Uhr: Cyber Incident Management - Prävention und Reaktion

Cyber Incident Management - Prävention und Reaktion

Leona Stege, Marsh GmbH

Vortragsinhalte

Cyber-Vorfälle können immense Auswirkungen auf Unternehmen haben: Regelmäßig werden Betriebsabläufe unterbrochen, die Reputation leidet und es entstehen hohe Kosten. Gleichzeitig sind die regulatorischen Anforderungen an Unternehmen in den letzten Jahren weiter gestiegen. Fehler bei der Missachtung von Gesetzen können für Unternehmen teuer werden: Allein im Bereich der Datenschutzverstöße führen schwere Compliance-Fehler zu einer Erhöhung der Kosten von durchschnittlich 2,3 Mio. USD.

Es ist für Unternehmen demnach umso wichtiger, in der Lage zu sein, schnell und bedacht auf Vorfälle zu reagieren, interne Interessengruppen zu mobilisieren und die Unterstützung von den richtigen Expert:innen zu erhalten. Dadurch können die Auswirkungen eines Vorfalls begrenzt und der finanzielle Schaden minimiert werden. Wie Sie sich entsprechend auf den Krisenfall vorbereiten und was Sie bei der Reaktion darauf beachten müssen, wird in diesem Vortrag behandelt.

Hauke Gierow

17:30 Uhr: Kommunikation im Cybersicherheitsnotfall - Wie Unternehmen sich jetzt vorbereiten sollten

Hauke Gierow, Director Cybersecurity Practice, PIABO PR

Vortragsinhalte

Der Vortrag gibt einen Einblick in die grundlegenden Mechanismen der Krisenkommunikation mit einem besonderen Fokus auf die Kommunikation im Falle eines Vorfalls im Bereich Cybersicherheit. Wenn das ganze Unternehmen inklusive CRM verschlüsselt ist, sind alle einstudierten Abläufe auf einmal Makulatur. Doch gerade in diesem Moment ist eine kohärente und gesteuerte Kommunikation extrem wichtig, um Vertrauen bei Kunden, Partnern und der allgemeinen Öffentlichkeit zu erhalten. Kommunikationsverantwortliche bekommen einige konkrete Werkzeuge an die Hand, um sich auf einen Vorfall vorzubereiten um den "Headless Chicken Mode" zu vermeiden.

17:00 Uhr: Panel "IoT - Sicherheit"

Tatjana Hein, eco e.V (Moderation)

Olaf Pursche, AV-Test GmbH

Rainer M. Richter, Horizon3.AI Europe GmbH

Joshu Wiebe, BSI

Inhalte

Die Zahl der smarten Geräte nimmt zu: Nicht nur Kühlschränke, Waschmaschinen und Sprachassistenten sind mit dem Internet verbunden, auch Autos und Industrieanlagen. Damit werden auch diese zum potenziellen Angriffsziel für Hacker. Unterschiedliche Betriebssysteme und Standards bieten zahlreiche Sicherheitslücken, die sich Cyberkriminelle zunutze machen. Im Gespräch mit Expert:innen diskutieren wir, wie das IoT sicher gestaltet werden kann.

Tatjana Hein"
Olaf Pursche"
Rainer M. Richter"
Paul Trinks"

18:00 Uhr: Kongressende Tag 1

ab 18:30 Uhr

Internet Security Night 2022

Die außergewöhnliche Umgebung des Phantasialands nutzt die Internet Security Night auch 2022 und sorgt für eine besondere Atmosphäre mit vielen Möglichkeiten zum Networking im Bereich "Deep in Afrika".

Gastgeber der Internet Security Night

Arne Schönbohm

09:00 Uhr: Keynote Cyber-Sicherheit als Enabler für eine erfolgreiche Digitalisierung

Arne Schönbohm, Bundesamt für Sicherheit in der Informationstechnik

Vortragsinhalte

In diesem Vortrag legt Herr Arne Schönbohm dar, wie sich die Lage der Cyber-Sicherheit in Deutschland darstellt und auf welche Herausforderungen und Risiken sich Unternehmen vorbereiten müssen. Außerdem erläutert er, wie das BSI, als die Cyber-Sicherheitsbehörde des Bundes, die Informationssicherheit in Deutschland gestaltet, Gegenmaßnahmen entwickelt und mit Partnern zusammenarbeitet, um Cyber-Sicherheit nicht als Hemmnis, sondern als Enabler für eine erfolgreiche Digitalisierung "made in Germany" zu etablieren.

ISD 2022 - Agenda 5

Am Anfang war die Sicherheit – Ein Wunschtraum?

ISD 2022 - Agenda 7

Vertrauen im Internet - Trust me if you can

Vivien Schiller
Lisa Reinhardt

09:30 Uhr: Mindhack oder Mindfuck?

Vivien Schiller, adesso SE

Lisa Reinhardt, q_perior

Vortragsinhalte

Wir möchten zeigen, dass Sicherheit nicht nur aus technologischer Perspektive betrachtet werden kann, sondern der Faktor Mensch dabei eine zentrale fragile Rolle spielt. Diese Fragilität belegen wir am Beispiel kognitiver Verzerrungen, die durch unsere zwei Denksysteme entstehen. Wir zeigen, warum es diese Verzerrungen gibt und wie wir diesen mit Blended Learning entgegenwirken können. Dazu skizzieren wir, wie mit fremd- und selbstgesteuerten Prozessen Unternehmen ihre Mitarbeitenden für Cyberrisiken sensibilisieren können. Als Beispiel dienen zwei Projekte zur Mitarbeitersensibilisierung, von denen eines online und das andere aus einer Mischung von Präsenz- und Onlinelernen bestand. Hier zeigen wir Vor- und Nachteile aus den jeweiligen Lernformen und stellen heraus, warum eine Mischung nachhaltiger ist. Es soll vermittelt werden, dass reine Onlinelernformate keine nachhaltige Wissensvermittlung garantieren, sondern der mehr auf individuellen Lernformen gesetzt werden muss.

Bild Marcus Beyer

10:00 Uhr: Security Awareness muss rocken – Neue Wege der Mitarbeitersensibilisierung – Insights der Swisscom (Schweiz) AG

Marcus Beyer, Swisscom

Vortragsinhalte

Man muss sicher nicht mehr betonen, dass Cybersecurity zu den wichtigsten Themen in Organisationen und Unternehmen zählen muss und eine starke Sicherheitskultur unverzichtbarer Bestandteil der Schutzmaßnahmen sein muss. Die Mitarbeitenden sind im Kampf gegen die Cyberkriminalität das wichtigste Glied in der Sicherheitskette. Aber wie schaffe ich es, die richtigen Kommunikations- und Trainingsmaßnahmen zu finden, um die Mitarbeiter in dieser Aufgabe zu motivieren und mitzunehmen?

Marcus Beyer befasst sich in seiner Session u.a. mit den folgenden Aspekten:
- Der Blick auf den Faktor Mensch in Sicherheitsprozessen in Unternehmen und Organisationen
- Insights in die Security Awareness Maßnahmen – Training wie auch Kommunikation – aus einem Unternehmen der kritischen Infrastruktur – die Swisscom (Schweiz) AG
- Welche Rolle spielen Schlagworte wie Nudges, Gamification, immersive Trainings und Human Centered Security?

Martin Wundram

10:30 Uhr: Man muss scheinbar zur Uni Halle

Martin Wundram, DigiTrace GmbH

Vortragsinhalte

Warum gute Berichte schreiben wichtig ist und was wir dafür tun können. Insbesondere in stressigen Phasen z.B. während einer Incident Response oder bei der Erstellung von Richtlinien und anderen Vorgaben ist eine Kommunikation, bei der wir uns gegenseitig mit der notwendigen Verbindlichkeit verstehen und gleichzeitig effizient arbeiten, ein echter Wettbewerbsvorteil. Mit der richtigen Übung gelingt die "Erbsenzählerei" als Teil einer konzisen schriftlichen Dokumentation fast wie nebenbei, denn tatsächlich geht es im Titel nur scheinbar um die Uni Halle, tatsächlich aber um eine Uni-Halle... 😉

Markus Schaffrin
Frank Schmeiler

9:30 Uhr: Security und Digitale Identitäten in einer digitalisierten Welt

Markus Schaffrin, eco.e.V
Frank Schmeiler, techconsult GmbH

Vortragsinhalte

Gemeinsam mit dem Research- und Analystenhaus techconsult hat der eco Verband untersucht: Wie bewerten Unternehmen, Bürgerinnen und Bürger sowie Behörden das Potenzial digitaler Identitäten? Die Ergebnisse stellen Autoren und Expert:innen vor.

Bild Dr. Boris Hemkemeier

10:00 Uhr: Vom Hacking zum Storytelling: Zwei Jahrzehnte Cybercrime und was wir dagegen tun können

Dr. Boris Hemkemeier, Commerzbank AG

Vortragsinhalte

Anfang der 2000er schwappte Phishing aus den USA nach Europa rüber. Inzwischen sind die Betriebssysteme sicherer, die Kunden aufgeklärter und die technischen Verfahren im Onlinebanking in der Praxis kaum zu überwinden. Trotzdem ist der Cybercrime eine Wachstumsbranche, denn die Angriffe haben sich von der Technik auf den Trickbetrug verlagert. Phishing, Techniker-Support- und WhatsApp-Betrug, Enkeltrick 2.0. aber auch CFO-Fraud und selbst die Ransomware leben allein vom Storytelling. Wir diskutieren, welche Gegenmaßnahmen jenseits sicherer Technik effektiv sind.

Andreas Vollmert

10:30 Uhr: Sichere Identitätsnachweis über den eigenen Online-Bank-Account

Andreas Vollmert, Swisscom Trust Services AG

Vortragsinhalte

Für die Erzeugung einer elektronischen Unterschrift (qualifizierten elektronischen Signatur) ist die eindeutige Identifizierung des Signierenden notwendig. Aktuelle Identifizierungsmethoden werden entweder durch persönliches Erscheinen des Signierenden oder aus der Ferne per VideoIdent erbracht. Ein voll digitaler Identifizierungsprozess ist bis jetzt nur über die eID auf dem deutschen Personalausweis geschaffen worden. Das Online-Bankonto eines Signierenden liefert einen entscheidenden Anker für die Identitätsprüfung nach eIDAS. Swisscom hat diesen Prozess als Konto-Ident in 2019 nach eIDAS für die QES zertifizieren lassen und bietet dieses Verfahren für Bankkonten in Deutschland an. Wie Partnerunternehmen dieses Identifizierungsverfahren in Deutschland einsetzen und mit welchen Vorteilen sie gegenüber den klassischen Verfahren arbeiten wird demonstriert.

11:00 Uhr: Pause & Networking

11:30 Uhr: Paneldiskussion: Resilienz in IT-Infrastrukturen – wohin steuern wir?

Klaus Landefeld, eco – Verband der Internetwirtschaft e.V.
Thomas Niessen, Kompetenznetzwerk Trusted Cloud e.V.
Steve Ritter, Bundesamt für Sicherheit in der Informationstechnik (BSI)
Moderation: Philipp Ehmann, eco e.V

Inhalte

Immer häufiger werden wichtige Aufgaben in der Wirtschaft und in der Verwaltung mit Hilfe digitaler Technologien ausgeführt. Der Bedeutung digitaler Technologien für die Gesellschaft steigt dadurch enorm. Die Verfügbarkeit und Integrität von Netzen und Diensten wird daher mehr und mehr einer Frage der Resilienz gegen verschiedene Bedrohungen und Gefährdungen verstanden. Gemeinsam mit unseren Panelteilnehmern wollen wir uns über die Lage bei der digitalen Resilienz von Bürger:innen, Wirtschaft und Verwaltung in Deutschland austauschen. Aufbauend hierauf wollen wir Möglichkeiten und Chancen zur Verbesserung der Resilienz im digitalen Raum erörtern und zuletzt auch auf mögliche regulatorische Begleitung dieser Fragen eingehen.

Klaus Landefeld"
Thomas Niessen"
Steve Ritter"
Philipp Ehmann"
Dr. Michael Lemke

12:30 Uhr: Cybersecurity Technologie und Innovation

Dr. Michael Lemke, CSO HUAWEI TECHNOLOGIES Deutschland GmbH

Sponsored by:    ISD 2022 - Agenda 16

Vortragsinhalte

+ Blick auf das Gesamtbild Cybersecurity Technologies im Device-Cloud-Pipe Paradigma
+ Risk Control Beispiele aus dem Bereich Trusted Environment, CPU Protection, Web Services etc.
+ Ein Ausblick in die nahe Zukunft

Bild Mark Heitbrink

11:30 Uhr: Passworte: Einfallstor Nummer 1

Mark Heitbrink

Vortragsinhalte

Der Vortrag möchte den Finger in die Wunde legen. Er liefert Antworten auf die Fragen: Welche Regelwerke sollten angesetzt werden? Wie kriege ich meine Anwender dazu, diese einzuhalten? Welche unterstützenden Werkzeuge können eingesetzt werden? Wie verhalten sich heute Angreifer? Von Management Software hin zu 2FA. Der Vortrag enthält einige Demos die direkt in der eigenen Umgebung umgesetzt und durchgespielt werden können.
Patrick Ben Koetter

12:00 Uhr: DNS - Mutter aller Identitäten

Patrick Ben Koetter, sys4 AG

Vortragsinhalte

DNS, das Domain Name System, ist die Mutter aller Identitäten. Wenn unsere Geräte Verbindungen zu anderen Diensten oder Geräten aufbauen, befragen sie das DNS und das DNS nennt ihnen die IP-Adresse. Dieser Antwort folgen unsere Geräte und damit auch wir blind und das ist falsch, denn traditionelles DNS besitzt keine Möglichkeiten a) den antwortenden Servern als den zweifelsfrei autorisierten Server auszuweisen und es kann b) auch nicht nachweisen, dass die Antwort nicht verfälscht wurde.

Einzig die Erweiterung „DNSSEC“ ist in der Lage DNS-Antworten digital glaubhaft zu überreichen und erst dann verfügen unsere Geräte und auch wir über Antworten auf denen wir unser weiteres Handeln, wie z. B. die Browser-Verbindung mit dem Online-Banking fußen lassen können.

Der Vortrag zeigt warum DNS so wurde wie es ist, in welchen Punkten es sich heute vom damaligen Nutzungsszenario massiv unterscheidet und auf welche Weise DNSSEC das DNS heute sichern hilft.

Bild Michael Veit

12:30 Uhr: Mit Managed SOC Services für alle modernen Cybersicherheitsvorfälle gewappnet sein

Michael Veit, Technology Evangelist, Sophos Technology GmbH

Sponsored by:    sophos gmbh

Vortragsinhalte

Wenn Ransomware & Co. im Unternehmen zugeschlagen haben, ist eine Schadensbegrenzung meist nur noch sehr eingeschränkt möglich. Primäres Ziel einer modernen Cybersecurity-Strategie muss deshalb das proaktive Aufspüren von potenziellen Bedrohungen sein, um Cyberattacken möglichst direkt im Keim zu ersticken. Hier kommt Managed Detection and Response (MDR) ins Spiel.

  • Wie gut ist die Cybersecurity bei Ihnen momentan aufgestellt?
  • Wann sollten Sie einen MDR-Service in Betracht ziehen?
  • Welche Vorteile bietet ein solcher Service?

13:00 Uhr: Pause & Networking

Johann Grathwohl

13:45 Uhr: Log4Shell und was wir daraus nicht gelernt haben

Johann Grathwohl, CONITAS GmbH

Vortragsinhalte

Zur Mitigation der Schwachstelle log4j wurde mittlerweile die Funktionalität die zu der Schwachstelle führte entfernt. Viele von der Schachstelle betroffene Softwareprodukte wurden mittlerweile von den Herstellern gepachted, indem die anfällige Version von log4j durch die aktualisierte Version ersetzt wurde.
Doch die eigentliche Ursache der Schwachstelle ist bislang gar nicht benannt.
Log4j funktionierte wie es sollte, die Schwachstelle war kein Fehler sondern eine gewünschte Funktionalität, die über viele Jahre in der Library enthalten war. Das Problem liegt vielmehr darin, dass eine komplexe Bibliothek mit großer Funktionalität für eine einfache Aufgabe eingesetzt wird und dieser Bibliothek nutzergenerierte Inhalte ohne Input-Validation übergeben wurden. Die Ursache liegt nicht in log4j sondern vielmehr daran, dass log4j eingesetzt wurde, ohne Prüfung ob die Funktionalität überhaupt gebraucht wird. Security-by-Design geht anders.

Markus Bartsch
Thorsten Urbanski

14:15 Uhr: Lost Sovereignty? Digitale Souveränität im Kontext der Cybersecurity

Markus Bartsch, TÜV IT

Thorsten Urbanski, ESET Deutschland

Vortragsinhalte

Die Digitale Souveränität kann nur gewährleistet sein, wenn Maßnahmen implementiert sind, die vor unautorisierten Datenzugriff schützen bzw. diesen verhindern oder im Falle besonders komplexer digitaler Anwendungen derartigen unautorisierten Datenzugriff zumindest entdecken.
Doch was ist das hierfür erforderlich? Was ist unter dem Buzzword Digitale Souveränität" zu verstehen und was ist im Kontext der sich faktisch veränderten geopolitischen Situation notwendig?

Prof. Dr. jur. Dennis-Kenji Kipker

14:45 Uhr: Lieferkettenregulierung und EU Chips Act: Mehr Hardwaresouveränität durch den Gesetzgeber?

Prof. Dr. jur. Dennis-Kenji Kipker, CERT@VDE

Vortragsinhalte

Mehr als zwei Jahre Pandemie haben gezeigt, dass globale Umbrüche erhebliche Folgen auch auf die Bereitstellung und Verfügbarkeit vertrauenswürdiger Hardware und damit verbunden die Cybersecurity haben können. Der deutsche Gesetzgeber hat dieses Thema durch sog. „Garantieerklärungen“ für kritische Hardwarekomponenten mit dem IT-Sicherheitsgesetz 2.0 aufgegriffen, und der EU-Gesetzgeber hat im Februar 2022 mit dem EU „Chips Act“ ein umfassendes Regulierungsinstrument zur (Wieder)herstellung der europäischen Hardwaresouveränität präsentiert. Auf dem Papier klingen die rechtlichen Konzepte gut – aber sind sie auch tatsächlich in der Lage, die hochgesteckten Ziele zu erreichen, oder sind sie nicht vielmehr nur mit erheblichen Mehraufwänden für Unternehmen ohne konkreten Output für die Sicherheit und Verfügbarkeit von Systemen verbunden? Der Vortrag stellt dementsprechend die neuen Regulierungen vor und unterzieht diese einer kritischen Bewertung.

14:15 Uhr: Panel "Digital Responsibility Goals – Leitplanken für einen verantwortungsvollen Umgang mit innovativen Technologien"

Andreas Weiss, eco e.V.

Ralf Benzmüller, G Data Cyber Defense

Jutta Juliane Meier, Identity Valley Research gUG

Vortragsinhalte

Die Basis für eine nachhaltige Nutzung von innovativen Technologien und digitalen Angeboten ist Vertrauen. Daher haben die Initiatoren hinter den Digital Responsibility Goals führende Köpfe aus Forschung, Industrie und Politik zusammengebracht, um Leitplanken für ethisches Handeln zu entwickeln, die in der Tradition der europäischen Wertekultur stehen und Orientierung bieten für die Entwicklung eines vertrauensvollen digitalen Raums. Ein prominentes Anwendungsbeispiel der DRGs kann auch Gaia-X sein. Aber wie genau wird Vertrauen messbar gemacht, welche Zielen wurden bisher erreicht und was kommt als nächstes?

Andreas Weiss"
Ralf Benzmüller"
Jutta Juliane Meier"
Bild Felix Lindner

15:15 Uhr: Keynote Geschichte Wiederholt Sich (für alle die nicht aus ihr lernen)

Felix Lindner, Recurity Labs GmbH

Vortragsinhalte

Am Anfang war keineswegs die Sicherheit. Ganz am Anfang war alles unter strengster Geheimhaltung und militärrechtlich strafbewehrt! Sicherheit spielt erst eine Rolle, wenn keine Strafandrohung mehr Wirkung zeigt: Sie ist Ausdruck der Resilienz eines Gesamtsystems, auch im Angesicht von inneren Schwächen und Ausfällen. Sie ist Ausdruck der Freiheit eines Systemverbundes, sie ist ein Versprechen nach innen wie nach außen.

Eine historische Exkursion zu Sehenswürdigkeiten von Schwachstellengattungen, die verschiedene Zonen des CIA-Dreiecks bewohnen, hilft oft die aktuellen und zukünftigen Herausforderungen in einem angemessenen Kontext zu sehen und zu bemessen. Dazu möchte diese Keynote einladen.

16:00 Uhr: Ende

29. September 2022

Workshop 1, 11.30 - 13.30 Uhr

E-Mail – Zustellbarkeit sichern und Identitätsmissbrauch verhindern

Patrick Ben Koetter
Florian Vierke

Patrick Ben Koetter"
Florian Vierke"

Inhalte

Was ist „Email Authentication“ (SPF, DKIM, DMARC)? Welches Problem versucht es zu lösen und weshalb will ich es haben?

In diesem Workshop beleuchten die Leiter der Kompetenzgruppe „E-Mail”, André Goermer und Patrick Ben Koetter, rechtliche Grundlagen, technische Implementierung und vor allem die richtige Vorgehensweise bei der Einführung von SPF, DKIM und DMARC.

Inhalte:

  • Was ist DMARC / DKIM / SPF und warum benötige ich dies?
  • Wie führe ich Email Authentication richtig ein, worauf muss ich achten?
  • Welche Veränderungen ergeben sich für das Monitoring?
  • Wie kann DSGVO Konformität sichergestellt werden?
  • Welche Software kann verwendet werden?
  • Welche Änderungen ergeben sich für die DNS Infrastruktur?

Über die Speaker

Patrick Ben Koetter

Patrick Ben Koetter ist seit 25 Jahren als Experte im Bereich E-Mail tätig. Er leitet die Kompetenzgruppen „E-Mail“ und „Anti-Abuse“ des eco und ist, im Auftrag des BSI, Autor der kommenden Technischen Richtlinie TR-03182 „Email Authentication“.

Florian Vierke

Florian arbeitet seit über 12 Jahren im Bereich Email Deliverability. Aktuell ist er für die globale Deliverability-Service Abteilung bei Mapp verantwortlich.

Er arbeitet aktiv bei verschiedenen Verbänden und Organisationen, wie beispielsweise der Messaging, Malware and Mobile Anti-Abuse Working Group (M3AAWG), der Kompetenzgruppe Email (eco Verband) oder dem deutschen Dialogmarketing Verband (DDV) mit. Zudem ist er Mitglied im Kontroll- und Beschwerdeausschuss der Certified Senders Alliance (CSA).

Aktuell gehören "sinnvolle Datenauswertung", Datensicherheit und technische Authentifizierung zu Florians bevorzugten Themenfeldern.

Workshop 3, 15:00 - 17:00  Uhr

Cybervorfälle aus Versicherungssicht

Andreas Reinhardt
Niclas Gampe

Andreas Reinhardt"
Niclas Gampe"

Inhalte

Entscheidungshilfen für eine Cyberversicherung

Dieser Workshop möchte die Frage „benötigt mein Unternehmen eine Cyberversicherung?“ beleuchten. Herr Andreas Reinhardt, Dr. Ellwanger & Kramm Versicherungsmakler GmbH & Co. KG und Herr Niclas Gampe, Spezialist Cyber Industriekundengeschäft bei der AXA Versicherung AG beleuchten in diesem Workshop die Angebote und Leistungen einer Cyberversicherung.

Inhalte:

  • Rechtsgrundlagen
  • Angebote der Versicherungswirtschaft
  • Ansprüche dritter Parteien im Schadensfall
  • Schadensregulierung des Schadens im eigenen Unternehmen
  • Aufbau einer Cyberversicherung
  • Vorstellung von realen Schadensfällen

Über die Speaker

Andreas Reinhardt, Senior Consultant bei Dr. Ellwanger & Kramm GmbH & CO KG, Stuttgart. Verantwortlich fuer Informations- und Telekommunikationsindustrie Bedingungswerke, Underwriting und Schadenkoordination  innerhalb der E&K Spezialabteilung fuer ITK Versicherungen.

Niclas Gampe, Spezialist Cyber Industriekundengeschäft bei der AXA Versicherung AG

Workshop 2, 15.00 - 17.00 Uhr

Lego® Serious Play® als moderatives Werkzeug für Teammission, Soundingboards und Planungsrunden

Marcus Beyer, Swisscom

Marcus Beyer"

Inhalte

Lego® Serious Play® (LSP) bietet als Open Source Methode ein "Denken mit den Händen", schafft gemeinsames Erleben, eine plastische Diskussionsgrundlage und vor allem ein gemeinsames Kommittment zur gewählten Fragestellung. Grundsätzlich eignet sich die Methode LEGO® Serious Play®, um komplexe Probleme zu verstehen und anschliessend passende Lösungsansätze zu erarbeiten. Mit Hilfe von LEGO®-Steinen werden unbewusste Erfahrungs- und Wissenspotenziale aufgedeckt, was ideale Voraussetzungen sind für Innovationsentwicklungen. LEGO® Serious Play® ist ein strukturierter, auf sich aufbauender Prozess.
Die Teilnehmenden bauen ein Modell, das durch Storytelling erst eine Bedeutung erhält. Anschliessend wird das Modell über Fragen vertieft und reflektiert. Dies führt zu einem nachhaltigen und gemeinsamen Verständniss. Zwischenmenschliche Aspekte geraten in den Hintergrund, da über das Modell diskutiert wird und nicht über den Menschen.

Über den Speaker

Marcus Beyer hat mehr als 18 Jahre Erfahrung als Kommunikator, Change Manager, Moderator, Social Engineer und Berater im Bereich IT- und Information Security. Dabei ist die interne (Projekt-) Kommunikation mit dem Fokus auf Informationssicherheit, IT- und/oder BCM-Prozesse sein Métier, Security Awareness seine Mission. Er verantwortet das ganze Thema Security Awareness bei der Swisscom (Schweiz) AG und fördert aktiv den Change Prozess zu einer stabilen und nachhaltigen Sicherheitskultur im Unternehmen. Er ist Mitglied des Advisory Boards bei Hoxhunt, im Vorstand der Swiss Internet Security Alliance (SISA) und ist Host des "SecurityAwarenessInsider" Podcast.

30. September 2022

Workshop 4, 09.00 - 11.00 Uhr

Hacking Gamification – From Zero to Admin Pwned

Joseph Carson, Delinea

Joseph Carson"

Inhalte

Dies ist ein Ausflug in die Gedankengänge eines ethischen Hackers, der auf einen Ransomware-Vorfall reagiert, der ein Unternehmen vollständig zum Stillstand gebracht hat, und der die hinterlassenen Spuren untersucht, um den Angriffsweg und die eingesetzten Techniken aufzudecken. Böswillige Angreifer suchen nach dem billigsten, schnellsten und unauffälligsten Weg, um ihre Ziele zu erreichen. Windows-Endgeräte bieten viele Ansatzpunkte, um in IT-Umgebungen einzubrechen und auf sensible Informationen zu gelangen. In dieser Sitzung werden die von den Angreifern eingesetzten Techniken aufgezeigt und wie sie von Null bis zur vollständigen Kompromittierung des Domänen-Administrators gelangten, was zu einem schwerwiegenden Ransomware-Vorfall führte.

Die Teilnehmer lernen:

  • Wie sich die Angreifer Zugang zu einem System verschafften
  • Wie ein Staging eingerichtet wurde
  • Welche Tools verwendet wurden
  • Welche Befehle ausgeführt wurden
  • Wie die Ransomware übertragen wurde
  • Wie die Erweiterung der AD-Privilegien erreicht wurde

Über den Speaker

Joseph Carson, Chief Security Scientist & Advisory CISO bei Delinea, ist ein preisgekrönter Cybersicherheitsexperte und ethischer Hacker mit mehr als 25 Jahren Erfahrung in der Unternehmenssicherheit, spezialisiert auf Blockchain, Endpunktsicherheit, Netzwerksicherheit, Anwendungssicherheit & Virtualisierung, Zugangskontrollen und Verwaltung privilegierter Konten. Joe ist ein Certified Information Systems Security Professional (CISSP), aktives Mitglied der Cybersicherheits-Community und hält häufig Vorträge auf globalen Cybersicherheitskonferenzen, wird häufig zitiert und trägt zu globalen Cybersicherheitspublikationen bei.

Workshop 5, 09.00 - 11.00 Uhr

IT-Forensik readiness Workshop - dem Angreifer verdeckt auf der Spur

Marcel Schäfer, IT-Sachverständigenbüro Schäfer
Volker Wassermann, bridge4IT

Marcel Schäfer"
Volker Wassermann"

Inhalte

In diesem Workshop werden folgende Themen behandelt:

  • Erfahrungsaustausch erprobter und gescheiterter Forensik-Konzepte
  • Ersthelfer für Arbeitssicherheit ist selbstverständlich, warum nicht auch für die IT?
  • Ersthelferprinzip schnell erklärt, was muss enthalten sein?
  • Einsatz von Behörden und Ermittlungsbehörden
  • Inhalte eines Notfallplans / Einfache erste Umsetzungen
  • Krisenstab oder Alleingang?
  • Wann ist die richtige Zeit einen IT-Forensiker einzubinden?
  • Rechtliches (keine Rechtsberatung im Sinne des RDG)

Über die Speaker

Zwei IT-Forensiker aus NRW verfügen über hinreichende Erfahrungen in der Ermittlung, Analyse und Präsentation von Daten aus Cybercrime-Delikten. Marcel Schäfer und Volker Wassermann sind zudem IT-Sachverständige, kooperieren schon einige Jahre und beraten Kunden in strategischen IT-Entscheidungen. Sie schulen Mitarbeiter von IT-Abteilungen in den Themen Awareness und IT-Forensic readiness. Beide engagieren sich auch regelmäßig in den Arbeitsgruppen des eco Verbandes, sowie der KG Informationssicherheit des networker.nrw mit den vorhandenen Expertisen. Beide haben das Ziel die Unternehmen mit samt IT-Abteilungen auf den Notfall und Ernstfall vorzubereiten, helfen aber auch heute schon bei zahlreichen Fällen, wo es oft schon zu spät ist. Rekonstruktion von Sachverhalten, Angriffsszenarien und Aufräumarbeiten sind Tagesgeschäft. Ebenso sind beide im Datenschutz als externe Beauftragte tätig und nutzen diese Kompetenz zum rechtskonformen Umgang mit Daten aus Vorfällen.

Informationen zur Ticketbuchung

Preise

Workshop 1, 2 und 4: jeweils 49,00€

Workshop 3: kostenlos

 

Voraussetzung

Ein Workshop-Ticket kann nur in Kombination mit einem Ticket zu den ISD erworben werden.

 

Ticket-Buchung

Zunächst buchen Sie das Ticket für die Konferenz am 16. und 17. September. Im nächste Schritt geben Sie Ihre Teilnehmerdaten ein und danach können Sie den gewünschten Workshop auswählen. Sie können sich für mehrere Workshop registrieren.

Sie möchten lieber durch die digitalen Seiten des Programmhefts blättern? Laden Sie sich das Programmheft der Internet Security Days 2022 einfach als PDF herunter und erfahren Sie alles wichtige zu unseren Programm, Aktionen vor Ort, Partnern und der Internet Security Night.