Professor Dr. Norbert Pohlmann

09:45 Uhr: Eröffnung

Professor Dr. Norbert Pohlmann, eco e.V.

Paul Kaffsack
Bild Christian Knothe

10:00 Uhr: Keynote IT Security "Made in Europe" - Warum der Blick nach Europa lohnt

Paul Kaffsack, Co-Founder & COO Myra Security
Christian Knothe, Head of Solution Sales, 1&1 Versatel

Sponsored by:    MYRA Security

Vortragsinhalte

Der Markt fĂŒr Clouddienste ist geprĂ€gt von US-amerikanischen Anbietern.

Im Vortrag erlÀutern Paul Kaffsack und Christian Knothe unter anderem anhand von Beispielen aus der Praxis, warum sich Europa nicht verstecken muss und welche Vorteile sich insbesondere im Bereich IT-Security beim Einsatz europÀischer Lösungen bieten.

Bild Christian KrÀtzer

10:30 Uhr: Keynote "Die Rolle von KI in modernen Angriffsvektoren sowie Methoden der IT-Sicherheit"

Dr.-Ing. Christian KrĂ€tzer, FakultĂ€t fĂŒr Informatik, Otto-von-Guericke UniversitĂ€t Magdeburg

Vortragsinhalte

Die Zahl und technische QualitĂ€t von KI-Anwendungen ist im letzten Jahrzehnt sprunghaft angestiegen. Neben den vielseitigen Einsatzfeldern (z.B. beim autonomen Fahren oder in der produzierenden Industrie) stellen die Entwicklungen in diesem Bereich auch fĂŒr die IT-Sicherheit neue Herausforderungen und Möglichkeiten dar.

In diesem Vortrag werden solche Herausforderungen und Chancen am Beispiel des modernen, KI-getriebenen Angriffsvektors "DeepFakes" und zugehörigen Schutzmaßnahmen diskutiert.

11:00 Uhr: Pause & Networking

ISD 2022 - Agenda 4

Cybercrime – The show goes on

ISD 2022 - Agenda 6

Secure World – Sicherheit fĂŒr eine vernetzte Welt

Chris LichtenthÀler
Melanie Vorderobermeier

11:30 Uhr: Crime as a service: Die unsichtbare Hand im Cyberraum

Chris LichtenthÀler, Deloitte GmbH

Melanie Vorderobermeier, Deloitte GmbH

Vortragsinhalte

In unserem Vortrag beschĂ€ftigen wir uns mit der Frage, was hinter „Crime as a service“ steckt und begeben uns auf die Spuren einer ausgeklĂŒgelten, florierenden Schattenwirtschaft, die wesentliche Bestandteile des legalen Handels imitiert und sich in Form von Cyber SicherheitsvorfĂ€llen als fĂŒhrendes GeschĂ€ftsrisiko etabliert hat. Sind Organisationen von Cyber-Angriffen betroffen, handelt es sich hĂ€ufig um organisierte KriminalitĂ€t, die professionell ablĂ€uft und immer öfter zu geschĂ€ftsgefĂ€hrdenden Konsequenzen fĂŒhrt. Daher zeigen wir auf Basis echter FĂ€lle, wie moderne Angriffsmuster funktionieren und wie Akteure vorgehen, um den Angriff zum Erfolg zu fĂŒhren. Basierend auf Trends und Innovationen, die das Crime as a service-Business gegenwĂ€rtig dominieren, leiten wir nach dem Motto „Know before you go“ praxisorientiertes Wissen ab, das Organisationen dabei hilft, sich durch konkrete Maßnahmen Tag fĂŒr Tag besser vorzubereiten, um der wachsenden GefĂ€hrdungslage die Stirn zu bieten.

Bild Sabine Griebsch

12:00 Uhr: Cyberangriff auf Anhalt-Bitterfeld – Landkreis im Ausnahmezustand und die Folgen

Sabine Griebsch, Landkreis Anhalt-Bitterfeld

Vortragsinhalte

folgt

12:30 Uhr: Panel "War Stories"

Markus Schaffrin, eco e.V (Moderation)

Sabine Griebsch, CDO Landkreis Anhalt-Bitterfeld

Eva Pleger, Director DACH - Immersive Labs & FernUniversitÀt Hagen

Paul Kaffsack, CEO, Myra Security GmbH

Christian Knothe, 1&1 Versatel GmbH

 

Sponsored by

MYRA Security

Inhalte

Es ist nicht die Frage, ob das Unternehmen von einem Sicherheitsvorfall betroffen ist, sondern nur wann und wie sie damit umgehen. Geladene Podiumsteilnehmer aus verschiedenen Unternehmen und Organisationen berichten von ihren Erfahrungen im Umgang mit einem aktuellen Vorfall und beantworten ihre Zuschauerfragen.

Markus Schaffrin"
Sabine Griebsch"
Eva Pleger"
Paul Kaffsack"
Markus Schaffrin"
Bild Thorsten Deutrich

11:30 Uhr: NĂ€chste Generation Cyber Security Services - Passwordless, Data-Driven und Zerotrust.

Thorsten Deutrich, GlobalDots

 

Sponsored by:    ISD 2022 - Agenda 11

Vortragsinhalte

Die Automatisierung der Cyber Abwehr nimmt in  neuen Services Kontur an. Vulnerability Scanning bei der Erstellung von Code und im Betrieb, die Abschaffung von Passwörtern und die realtime ÜberprĂŒfung aller Datenpunkten mit Mitigation von Angriffen ist da. Jetzt mĂŒssen die Techstacks ein Upgrade erhalten.

Bild Hans Wenner

12:00 Uhr: Informationssicherheit in der Medizintechnik: Vorbeugen ist besser als Heilen!

Hans C. Wenner, VDE Verband der Elektrotechnik Elektronik Informationstechnik e. V.

Vortragsinhalte

Der Vortrag erlÀutert zunÀchst die Anforderungen an die Informationssicherheit, die sich u.A. aus Normen und technischen Standards ergeben.
Im zweiten Teil des Vortrags wird Schritt-fĂŒr-Schritt erlĂ€utert, wie das Cybersecurity-Management in das bestehende Risikomanagement (das jeder Hersteller fĂŒr Medizinprodukte etablieren muss) integriert werden kann.
Als Methodik wird systemtische Bedrohungsmodellierung (Threat-Modeling) angewendet, wobei sowohl Aspekte der Betriebssicherheit (engl.: Safety) als auch der Informationssicherheit (engl. Security) einbezogen werden.
Was lernen die Zuhörer in dem Vortrag?
Bei der PrÀsentation steht die praktische Hilfestellung im Vordergrund; die Vorgehensweise wird detailliert dargestellt.
Die langjĂ€hrige Erfahrung des Referenten erlaubt, eine Zusammenfassung mit Erfahrungswerten zu prĂ€sentieren. Dadurch erhalten die Teilnehmer Impulse und Hilfestellungen fĂŒr ihre tĂ€gliche Arbeit.

Bild Gökhan Kurtbay

12:30 Uhr: Informationssicherheit in der Industrie - Das nÀchste Must-Have?

Gökhan Kurtbay, CNX Consulting Partners GmbH

Vortragsinhalte

Seit Jahren wird darĂŒber geredet, dass der nĂ€chste Krieg im Cyberspace stattfinden wird. Nun ist er da und es ist erschreckend zu sehen, wie schlecht, ja fast fahrlĂ€ssig, die deutsche Industrie NICHT darauf vorbereitet ist. Bis her galt die Devise: "Wir sind sicher. Ist ja schließlich bis jetzt nichts passiert".

KRITIS ist der erste Vorgeschmack darauf, was es bedeuten kann zur Umsetzung einer weitreichenden Sicherheitsstrategie gezwungen zu werden. Auch die Automobilindustrie hat bereits 2017 die Notwendigkeit von Cyber-Sicherheit erkannt und das ISMS TISAX fĂŒr seine Lieferanten und Dienstleister zur Verpflichtung gemacht. Aber was ist mit den ganzen anderen Industrien, Zulieferern und Dienstleistern?

Es ist zu erwarten, dass in den nĂ€chsten Jahren sowohl eine Zertifizierung fĂŒr Datenschutz als auch fĂŒr Informationssicherheit zur weitreichenden Pflicht fĂŒr viele Unternehmen werden wird, Ă€hnlich dem Lieferkettengesetz oder der Pflicht zur EinfĂŒhrung eines Hinweisgebersystems.

Bild Andreas Munch

13:00 Uhr: Security Everywhere

Andreas MĂŒnch, Akamai

Sponsored by:    eco://kongress 2018 5

Vortragsinhalte

Jeder ist stÀndig online und intelligente, vernetzte GerÀte sammeln riesige Datenmengen. Angreifer können alles ins Visier nehmen und das Erscheinungsbild ihrer Angriffe stetig verÀndern, um nicht enttarnt zu werden.

Was ist erforderlich, um allumfassende Sicherheit zu gewĂ€hrleisten? In dieser Sitzung wird die aktuelle Bedrohungslandschaft auf der Grundlage eines einzigartigen Einblicks in die globalen BedrohungsaktivitĂ€ten untersucht und erörtert, wie der Cyberschutz ausgedehnt werden kann, um Nutzer und GerĂ€te ĂŒberall dort zu schĂŒtzen, wo sie eine Verbindung mit dem Internet herstellen.

13:30 Uhr: Pause & Networking

Bild Snehal Antani

14:30 Uhr: Keynote "SOC Effectiveness – Pentest Often to Fend Off Attacks"

Snehal Antani, CEO and Co-Founder, Horizon3.ai

Sponsored by:    horizon3.ai

Vortragsinhalte

Sicherheit ist nicht mehr nur Checkbox fĂŒr die  Compliance. Jeder wird irgendwann mit einem Cyberangriff konfrontiert. Deshalb ist es so wichtig, Ihr Sicherheitssystem zu hĂ€rten, indem Sie Angriffsvektoren finden und beseitigen, bevor Kriminelle sie ausnutzen können. Leider sind Sicherheitstools sehr unĂŒbersichtlich, voller Fehlalarme, erfordern stĂ€ndig aktive Zugangsberechtigungen und verursachen einen enormen Schulungs- und Wartungsaufwand fĂŒr IT- und Sicherheitsteams. Sicherheitsteams werden mit zusammenhanglosen Berichten und Dashboards ĂŒberschĂŒttet, wodurch viel wertvolle Zeit und Ressourcen fĂŒr die Suche nach Schwachstellen verschwendet werden, die keine echte Bedrohung fĂŒr das Unternehmen darstellen.

Woher wissen Sie also, dass Sie die korrekten Daten protokollieren und die richtigen Schwachstellen beheben, oder dass Ihre Sicherheitstools richtig konfiguriert sind, um Angriffe zu erkennen und abzuwehren? ÜberprĂŒfen Sie proaktiv Ihre Sicherheitskontrollen und konzentrieren Sie Ihre Ressourcen auf die Behebung von Problemen, die sich ausnutzen lassen. In dieser Sitzung werden die Teilnehmer:

  • Erfahren Sie mehr ĂŒber reale Angriffe, die es Angreifern ermöglichten, ihre Privilegien zu erweitern, um Domain-Administrator zu werden und ihre AWS VPC zu kompromittieren
  • Erfahren Sie, warum wĂ€hrend der Angriffe keine Alarme ausgelöst wurden, obwohl modernste Tools im Einsatz waren
  • Erfahren Sie, warum die "Find, Fix, Verify"-Schleife entscheidend fĂŒr den Aufbau einer lila Teamkultur
  • Entdecken Sie die Rolle, die autonomes Pentesting bei der UnterstĂŒtzung von und Förderung von Teams bilden kann.
Bild Kai Boyd

15:00 Uhr: Die neuen Regeln fĂŒr Web-App- und API-Sicherheit

Kai Boyd, Fastly

 

Sponsored by:    Internet Security Days 2022 33

Vortragsinhalte

Die Anforderungen an Ihre Online-PrĂ€senz Ă€ndern sich – Kunden erwarten personalisierte Erlebnisse und sichere Interaktionen. Unternehmen reagieren darauf, indem sie ihre Infrastruktur skalieren, um wettbewerbsfĂ€hig zu bleiben. Gleichzeitig werden sie dadurch jedoch auch anfĂ€lliger fĂŒr Angreifer, die intelligenter agieren als je zuvor. Das Ergebnis: Dev-, Sec- und Ops-Teams können nur schwer Schritt zu halten. In dieser Session prĂ€sentieren wir die neuen Regeln fĂŒr Ihre Web-App- und API-Sicherheit.

Wir zeigen:

  • welche neuen Sicherheitsaspekte Unternehmen heute im Blick haben sollten.
  • welche 4 Regel dabei helfen, Ihre Sicherheitslösung zu evaluieren.
  • wie Sie Cyber-Bedrohungen effektiver abwehren können.
Lukas Grunwald

15:30 Uhr: Wenn der Cyberraum auf die echte Welt trifft ... von 66 Bitcoins und einem tödlichen Rezept

Lukas Grunwald, DN-Systems Enterprise Internet Solutions GmbH

Vortragsinhalte

Dem Einsteiger werden Beispielhaft von FĂ€llen aus den letzten 2 Jahren gezeigt, was schief gehen kann wird auch schief gehen und das auch Cyberkriminelle nicht immer ihre IT-Sicherheit im Griff haben.

Von FÀllen von anonymisierter Kunden wird gezeigt, wo diese bei der "Integralen" als der Kombination aus Cybersicherheit und herkömmlichen Objektschutz versagt haben.
Es wird eine kleine Checkliste gegeben, damit jeder sein Individuelles Risiko einschĂ€tzen und Gegenmaßnahme einleiten kann.

Bild Martin Meyer

16:00 Uhr: Vorsorge ist besser als Nachsorge - KI im Kampf gegen Ransomware!

Martin Meyer, rubrik

Sponsored by:    Rubrik

Vortragsinhalte

Wie Sie Risiken erkennen, eindÀmmen und Ihre Daten wiederherstellen, erlÀutern wir Ihnen gerne.

Dazu möchten wir Ihnen folgende Punkte zum Nachdenken mit auf den Weg geben:

  • Wie groß ist der Angriffssradius und welche Systeme sind betroffen?
  • Wurden eventuell personenbezogene Daten abgegriffen?
  • Wann hat die Malware die Infrastruktur erreicht und um welche Art von Angriff handelt es sich?
  • Sind die Backups logisch vom Netzwerk isoliert, und lassen sich die Daten schnell wiederherstellen?
  • Ist der Zugriff auf das Backupsystem durch Multi Faktor Authentifizierung abgesichert?

 

Erfahren Sie, wie Sie die prĂ€ventiven Grundlagen des “BSI - Maßnahmenkatalog Ransomware” umsetzen können und wie eine Zero Trust Architektur die Wiederherstellbarkeit der betroffenen Systeme garantiert. Im Ernstfall ist der Griff zum Backup die zuverlĂ€ssigste Maßnahme. Lösegeld zahlen war gestern


Bild Mirko Ross

15:00 Uhr: Das Innere des IoT-Produkts definiert Ihre Cybersicherheit

Mirko Ross, asvin GmbH

Vortragsinhalte

Das Internet der Dinge leidet zunehmend unter Cybersicherheitsproblemen, die durch Software-Schwachstellen verursacht werden. Im Jahr 2020 stieg die Malware-Infektion von IoT-GerĂ€ten um 100 % und verursachte 33 % der böswilligen AktivitĂ€ten in Netzwerken. In 2021 stiegen die Angriffe auf die Software-Lieferkette um 650 %. Angreifer schleusen zunehmend bösartigen Code oder HintertĂŒren in Komponenten von vernetzten Produkten ein, um IoT-Ressourcen zu kompromittieren. Software-Stacks in vernetzten Fahrzeugen sind IoT-Assets auf RĂ€dern, die auf n-tier Software-Supply-Chains mit mehreren Quellen aufgebaut sind. Diese verwenden meist Software-Stacks aus dem Regal und Drittentwickler-Quellen, z. B. solche aus Open-Source-Bibliotheken. Damit hat sich die AngriffsflĂ€che massiv vergrĂ¶ĂŸert, wĂ€hrend die Transparenz der Softwareherkunft aufgrund der komplexen n-tier Lieferantenstruktur und des mangelnden Informationsaustauschs abgenommen hat. Durch Lösungen fĂŒr Software Supply Chain Security inklusive Hinzunahme von KI-Methoden wie maschinelles Lernen und durch DLT wird das Risiko von Angriffen auf die Lieferkette deutlich minimiert.

Paul Trinks

15:30 Uhr: Das IT-Sicherheitskennzeichen des BSI und die neuen Produktkategorien aus dem Bereich IoT

Paul Trinks, Bundesamt fĂŒr Sicherheit in der Informationstechnik

Vortragsinhalte

Im Dezember 2021 hat das BSI erfolgreich das neue freiwillige IT-Sicherheitskennzeichen fĂŒr Verbraucher-IT eingefĂŒhrt. Das IT-Sicherheitskennzeichen basiert auf einer EigenprĂŒfung mit anschließender HerstellererklĂ€rung. Es soll mehr Transparenz fĂŒr Verbraucherinnen und Verbrauchern schaffen, in dem es das Versprechen der Hersteller in die IT-Sicherheit ihrer Produkte und Dienste leicht erkennbar macht. Bereits Anfang Februar 2022 wurde das erste Kennzeichen im Rahmen des 18. Deutsch IT-Sicherheitskongresses an einen E-Mail-Dienste-Anbieter ĂŒbergeben. Neben E-Mail-Diensten und Routern können seit 06.05.2022 auch Kennzeichen fĂŒr fĂŒnf Produktkategorien aus dem Bereich IoT beantragt werden. Der Vortrag gibt einen Überblick zum Aufbau und der Funktionsweise des IT-Sicherheitskennzeichens. Gleichzeitig werden BezĂŒge zu relevanten Sicherheitsstandards gezogen und ein Ausblick auf die weitere Entwicklung gegeben.
Stefan Hessel

16:00 Uhr: Cybersecure by law? - Neue rechtliche Anforderungen an IoT-Sicherheit

Stefan Hessel, reuschlaw Legal Consultants

 

Vortragsinhalte

Seit Jahren hĂ€ufen sich IT-SicherheitsvorfĂ€lle und Datenschutzverletzungen im Zusammenhang mit dem Internet der Dinge. Auf diese Entwicklung hat die EU-Kommission Ende Oktober 2021 mit einer delegierten Verordnung zur Funkanlagenrichtlinie reagiert. Diese verpflichtet Hersteller von Funkanlagen ab August 2024 verbindlich zu Maßnahmen in Bezug auf Cybersicherheit, Datenschutz und BetrugsprĂ€vention. Dass Hersteller entsprechende Pflichten beachten mĂŒssen, ist dabei nicht ganz neu. Bereits im Jahr 2017 wurde z.B. die vernetzte Spielzeugpuppe "My friend Cayla" durch die Bundesnetzagentur verboten, weil diese fĂŒr Abhörzwecke missbraucht werden konnte. Und auch zur Einhaltung der Datenschutz-Grundverordnung (DSGVO) können Hersteller von IoT-GerĂ€ten verpflichtet sein. Der Vortrag erlĂ€utert die bestehenden und zukĂŒnftigen Spielregeln im Internet der Dinge anhand praktischer Beispiele und zeigt auf, wie das Recht zu mehr Sicherheit in einer vernetzten Welt beitragen kann.

16:30 Uhr: Pause & Networking

Bild Leona Stege

17:00 Uhr: Cyber Incident Management - PrÀvention und Reaktion

Cyber Incident Management - PrÀvention und Reaktion

Leona Stege, Marsh GmbH

Vortragsinhalte

Cyber-VorfĂ€lle können immense Auswirkungen auf Unternehmen haben: RegelmĂ€ĂŸig werden BetriebsablĂ€ufe unterbrochen, die Reputation leidet und es entstehen hohe Kosten. Gleichzeitig sind die regulatorischen Anforderungen an Unternehmen in den letzten Jahren weiter gestiegen. Fehler bei der Missachtung von Gesetzen können fĂŒr Unternehmen teuer werden: Allein im Bereich der DatenschutzverstĂ¶ĂŸe fĂŒhren schwere Compliance-Fehler zu einer Erhöhung der Kosten von durchschnittlich 2,3 Mio. USD.

Es ist fĂŒr Unternehmen demnach umso wichtiger, in der Lage zu sein, schnell und bedacht auf VorfĂ€lle zu reagieren, interne Interessengruppen zu mobilisieren und die UnterstĂŒtzung von den richtigen Expert:innen zu erhalten. Dadurch können die Auswirkungen eines Vorfalls begrenzt und der finanzielle Schaden minimiert werden. Wie Sie sich entsprechend auf den Krisenfall vorbereiten und was Sie bei der Reaktion darauf beachten mĂŒssen, wird in diesem Vortrag behandelt.

Hauke Gierow

17:30 Uhr: Kommunikation im Cybersicherheitsnotfall - Wie Unternehmen sich jetzt vorbereiten sollten

Hauke Gierow, Director Cybersecurity Practice, PIABO PR

Vortragsinhalte

Der Vortrag gibt einen Einblick in die grundlegenden Mechanismen der Krisenkommunikation mit einem besonderen Fokus auf die Kommunikation im Falle eines Vorfalls im Bereich Cybersicherheit. Wenn das ganze Unternehmen inklusive CRM verschlĂŒsselt ist, sind alle einstudierten AblĂ€ufe auf einmal Makulatur. Doch gerade in diesem Moment ist eine kohĂ€rente und gesteuerte Kommunikation extrem wichtig, um Vertrauen bei Kunden, Partnern und der allgemeinen Öffentlichkeit zu erhalten. Kommunikationsverantwortliche bekommen einige konkrete Werkzeuge an die Hand, um sich auf einen Vorfall vorzubereiten um den "Headless Chicken Mode" zu vermeiden.

17:00 Uhr: Panel "IoT - Sicherheit"

Tatjana Hein, eco e.V (Moderation)

Olaf Pursche, AV-Test GmbH

Rainer M. Richter, Horizon3.AI Europe GmbH

Joshu Wiebe, BSI

Inhalte

Die Zahl der smarten GerĂ€te nimmt zu: Nicht nur KĂŒhlschrĂ€nke, Waschmaschinen und Sprachassistenten sind mit dem Internet verbunden, auch Autos und Industrieanlagen. Damit werden auch diese zum potenziellen Angriffsziel fĂŒr Hacker. Unterschiedliche Betriebssysteme und Standards bieten zahlreiche SicherheitslĂŒcken, die sich Cyberkriminelle zunutze machen. Im GesprĂ€ch mit Expert:innen diskutieren wir, wie das IoT sicher gestaltet werden kann.

Tatjana Hein"
Olaf Pursche"
Rainer M. Richter"
Paul Trinks"

18:00 Uhr: Kongressende Tag 1

ab 18:30 Uhr

Internet Security Night 2022

Die außergewöhnliche Umgebung des Phantasialands nutzt die Internet Security Night auch 2022 und sorgt fĂŒr eine besondere AtmosphĂ€re mit vielen Möglichkeiten zum Networking im Bereich "Deep in Afrika".

Gastgeber der Internet Security Night

Arne Schönbohm

09:00 Uhr: Keynote Cyber-Sicherheit als Enabler fĂŒr eine erfolgreiche Digitalisierung

Arne Schönbohm, Bundesamt fĂŒr Sicherheit in der Informationstechnik

Vortragsinhalte

In diesem Vortrag legt Herr Arne Schönbohm dar, wie sich die Lage der Cyber-Sicherheit in Deutschland darstellt und auf welche Herausforderungen und Risiken sich Unternehmen vorbereiten mĂŒssen. Außerdem erlĂ€utert er, wie das BSI, als die Cyber-Sicherheitsbehörde des Bundes, die Informationssicherheit in Deutschland gestaltet, Gegenmaßnahmen entwickelt und mit Partnern zusammenarbeitet, um Cyber-Sicherheit nicht als Hemmnis, sondern als Enabler fĂŒr eine erfolgreiche Digitalisierung "made in Germany" zu etablieren.

ISD 2022 - Agenda 5

Am Anfang war die Sicherheit – Ein Wunschtraum?

ISD 2022 - Agenda 7

Vertrauen im Internet - Trust me if you can

Vivien Schiller
Lisa Reinhardt

09:30 Uhr: Mindhack oder Mindfuck?

Vivien Schiller, adesso SE

Lisa Reinhardt, q_perior

Vortragsinhalte

Wir möchten zeigen, dass Sicherheit nicht nur aus technologischer Perspektive betrachtet werden kann, sondern der Faktor Mensch dabei eine zentrale fragile Rolle spielt. Diese FragilitĂ€t belegen wir am Beispiel kognitiver Verzerrungen, die durch unsere zwei Denksysteme entstehen. Wir zeigen, warum es diese Verzerrungen gibt und wie wir diesen mit Blended Learning entgegenwirken können. Dazu skizzieren wir, wie mit fremd- und selbstgesteuerten Prozessen Unternehmen ihre Mitarbeitenden fĂŒr Cyberrisiken sensibilisieren können. Als Beispiel dienen zwei Projekte zur Mitarbeitersensibilisierung, von denen eines online und das andere aus einer Mischung von PrĂ€senz- und Onlinelernen bestand. Hier zeigen wir Vor- und Nachteile aus den jeweiligen Lernformen und stellen heraus, warum eine Mischung nachhaltiger ist. Es soll vermittelt werden, dass reine Onlinelernformate keine nachhaltige Wissensvermittlung garantieren, sondern der mehr auf individuellen Lernformen gesetzt werden muss.

Bild Marcus Beyer

10:00 Uhr: Security Awareness muss rocken – Neue Wege der Mitarbeitersensibilisierung – Insights der Swisscom (Schweiz) AG

Marcus Beyer, Swisscom

Vortragsinhalte

Man muss sicher nicht mehr betonen, dass Cybersecurity zu den wichtigsten Themen in Organisationen und Unternehmen zĂ€hlen muss und eine starke Sicherheitskultur unverzichtbarer Bestandteil der Schutzmaßnahmen sein muss. Die Mitarbeitenden sind im Kampf gegen die CyberkriminalitĂ€t das wichtigste Glied in der Sicherheitskette. Aber wie schaffe ich es, die richtigen Kommunikations- und Trainingsmaßnahmen zu finden, um die Mitarbeiter in dieser Aufgabe zu motivieren und mitzunehmen?

Marcus Beyer befasst sich in seiner Session u.a. mit den folgenden Aspekten:
- Der Blick auf den Faktor Mensch in Sicherheitsprozessen in Unternehmen und Organisationen
- Insights in die Security Awareness Maßnahmen – Training wie auch Kommunikation – aus einem Unternehmen der kritischen Infrastruktur – die Swisscom (Schweiz) AG
- Welche Rolle spielen Schlagworte wie Nudges, Gamification, immersive Trainings und Human Centered Security?

Martin Wundram

10:30 Uhr: Man muss scheinbar zur Uni Halle

Martin Wundram, DigiTrace GmbH

Vortragsinhalte

Warum gute Berichte schreiben wichtig ist und was wir dafĂŒr tun können. Insbesondere in stressigen Phasen z.B. wĂ€hrend einer Incident Response oder bei der Erstellung von Richtlinien und anderen Vorgaben ist eine Kommunikation, bei der wir uns gegenseitig mit der notwendigen Verbindlichkeit verstehen und gleichzeitig effizient arbeiten, ein echter Wettbewerbsvorteil. Mit der richtigen Übung gelingt die "ErbsenzĂ€hlerei" als Teil einer konzisen schriftlichen Dokumentation fast wie nebenbei, denn tatsĂ€chlich geht es im Titel nur scheinbar um die Uni Halle, tatsĂ€chlich aber um eine Uni-Halle... 😉

Markus Schaffrin
Frank Schmeiler

9:30 Uhr: Security und Digitale IdentitÀten in einer digitalisierten Welt

Markus Schaffrin, eco.e.V
Frank Schmeiler, techconsult GmbH

Vortragsinhalte

Gemeinsam mit dem Research- und Analystenhaus techconsult hat der eco Verband untersucht: Wie bewerten Unternehmen, BĂŒrgerinnen und BĂŒrger sowie Behörden das Potenzial digitaler IdentitĂ€ten? Die Ergebnisse stellen Autoren und Expert:innen vor.

Bild Dr. Boris Hemkemeier

10:00 Uhr: Vom Hacking zum Storytelling: Zwei Jahrzehnte Cybercrime und was wir dagegen tun können

Dr. Boris Hemkemeier, Commerzbank AG

Vortragsinhalte

Anfang der 2000er schwappte Phishing aus den USA nach Europa rĂŒber. Inzwischen sind die Betriebssysteme sicherer, die Kunden aufgeklĂ€rter und die technischen Verfahren im Onlinebanking in der Praxis kaum zu ĂŒberwinden. Trotzdem ist der Cybercrime eine Wachstumsbranche, denn die Angriffe haben sich von der Technik auf den Trickbetrug verlagert. Phishing, Techniker-Support- und WhatsApp-Betrug, Enkeltrick 2.0. aber auch CFO-Fraud und selbst die Ransomware leben allein vom Storytelling. Wir diskutieren, welche Gegenmaßnahmen jenseits sicherer Technik effektiv sind.

Andreas Vollmert

10:30 Uhr: Sichere IdentitĂ€tsnachweis ĂŒber den eigenen Online-Bank-Account

Andreas Vollmert, Swisscom Trust Services AG

Vortragsinhalte

FĂŒr die Erzeugung einer elektronischen Unterschrift (qualifizierten elektronischen Signatur) ist die eindeutige Identifizierung des Signierenden notwendig. Aktuelle Identifizierungsmethoden werden entweder durch persönliches Erscheinen des Signierenden oder aus der Ferne per VideoIdent erbracht. Ein voll digitaler Identifizierungsprozess ist bis jetzt nur ĂŒber die eID auf dem deutschen Personalausweis geschaffen worden. Das Online-Bankonto eines Signierenden liefert einen entscheidenden Anker fĂŒr die IdentitĂ€tsprĂŒfung nach eIDAS. Swisscom hat diesen Prozess als Konto-Ident in 2019 nach eIDAS fĂŒr die QES zertifizieren lassen und bietet dieses Verfahren fĂŒr Bankkonten in Deutschland an. Wie Partnerunternehmen dieses Identifizierungsverfahren in Deutschland einsetzen und mit welchen Vorteilen sie gegenĂŒber den klassischen Verfahren arbeiten wird demonstriert.

11:00 Uhr: Pause & Networking

11:30 Uhr: Paneldiskussion: Resilienz in IT-Infrastrukturen – wohin steuern wir?

Klaus Landefeld, eco – Verband der Internetwirtschaft e.V.
Thomas Niessen, Kompetenznetzwerk Trusted Cloud e.V.
Steve Ritter, Bundesamt fĂŒr Sicherheit in der Informationstechnik (BSI)
Moderation: Philipp Ehmann, eco e.V

Inhalte

Immer hĂ€ufiger werden wichtige Aufgaben in der Wirtschaft und in der Verwaltung mit Hilfe digitaler Technologien ausgefĂŒhrt. Der Bedeutung digitaler Technologien fĂŒr die Gesellschaft steigt dadurch enorm. Die VerfĂŒgbarkeit und IntegritĂ€t von Netzen und Diensten wird daher mehr und mehr einer Frage der Resilienz gegen verschiedene Bedrohungen und GefĂ€hrdungen verstanden. Gemeinsam mit unseren Panelteilnehmern wollen wir uns ĂŒber die Lage bei der digitalen Resilienz von BĂŒrger:innen, Wirtschaft und Verwaltung in Deutschland austauschen. Aufbauend hierauf wollen wir Möglichkeiten und Chancen zur Verbesserung der Resilienz im digitalen Raum erörtern und zuletzt auch auf mögliche regulatorische Begleitung dieser Fragen eingehen.

Klaus Landefeld"
Thomas Niessen"
Steve Ritter"
Philipp Ehmann"
Dr. Michael Lemke

12:30 Uhr: Cybersecurity Technologie und Innovation

Dr. Michael Lemke, CSO HUAWEI TECHNOLOGIES Deutschland GmbH

Sponsored by:    ISD 2022 - Agenda 16

Vortragsinhalte

+ Blick auf das Gesamtbild Cybersecurity Technologies im Device-Cloud-Pipe Paradigma
+ Risk Control Beispiele aus dem Bereich Trusted Environment, CPU Protection, Web Services etc.
+ Ein Ausblick in die nahe Zukunft

Bild Mark Heitbrink

11:30 Uhr: Passworte: Einfallstor Nummer 1

Mark Heitbrink

Vortragsinhalte

Der Vortrag möchte den Finger in die Wunde legen. Er liefert Antworten auf die Fragen: Welche Regelwerke sollten angesetzt werden? Wie kriege ich meine Anwender dazu, diese einzuhalten? Welche unterstĂŒtzenden Werkzeuge können eingesetzt werden? Wie verhalten sich heute Angreifer? Von Management Software hin zu 2FA. Der Vortrag enthĂ€lt einige Demos die direkt in der eigenen Umgebung umgesetzt und durchgespielt werden können.
Patrick Ben Koetter

12:00 Uhr: DNS - Mutter aller IdentitÀten

Patrick Ben Koetter, sys4 AG

Vortragsinhalte

DNS, das Domain Name System, ist die Mutter aller IdentitÀten. Wenn unsere GerÀte Verbindungen zu anderen Diensten oder GerÀten aufbauen, befragen sie das DNS und das DNS nennt ihnen die IP-Adresse. Dieser Antwort folgen unsere GerÀte und damit auch wir blind und das ist falsch, denn traditionelles DNS besitzt keine Möglichkeiten a) den antwortenden Servern als den zweifelsfrei autorisierten Server auszuweisen und es kann b) auch nicht nachweisen, dass die Antwort nicht verfÀlscht wurde.

Einzig die Erweiterung „DNSSEC“ ist in der Lage DNS-Antworten digital glaubhaft zu ĂŒberreichen und erst dann verfĂŒgen unsere GerĂ€te und auch wir ĂŒber Antworten auf denen wir unser weiteres Handeln, wie z. B. die Browser-Verbindung mit dem Online-Banking fußen lassen können.

Der Vortrag zeigt warum DNS so wurde wie es ist, in welchen Punkten es sich heute vom damaligen Nutzungsszenario massiv unterscheidet und auf welche Weise DNSSEC das DNS heute sichern hilft.

Bild Michael Veit

12:30 Uhr: Mit Managed SOC Services fĂŒr alle modernen CybersicherheitsvorfĂ€lle gewappnet sein

Michael Veit, Technology Evangelist, Sophos Technology GmbH

Sponsored by:    sophos gmbh

Vortragsinhalte

Wenn Ransomware & Co. im Unternehmen zugeschlagen haben, ist eine Schadensbegrenzung meist nur noch sehr eingeschrĂ€nkt möglich. PrimĂ€res Ziel einer modernen Cybersecurity-Strategie muss deshalb das proaktive AufspĂŒren von potenziellen Bedrohungen sein, um Cyberattacken möglichst direkt im Keim zu ersticken. Hier kommt Managed Detection and Response (MDR) ins Spiel.

  • Wie gut ist die Cybersecurity bei Ihnen momentan aufgestellt?
  • Wann sollten Sie einen MDR-Service in Betracht ziehen?
  • Welche Vorteile bietet ein solcher Service?

13:00 Uhr: Pause & Networking

Johann Grathwohl

13:45 Uhr: Log4Shell und was wir daraus nicht gelernt haben

Johann Grathwohl, CONITAS GmbH

Vortragsinhalte

Zur Mitigation der Schwachstelle log4j wurde mittlerweile die FunktionalitĂ€t die zu der Schwachstelle fĂŒhrte entfernt. Viele von der Schachstelle betroffene Softwareprodukte wurden mittlerweile von den Herstellern gepachted, indem die anfĂ€llige Version von log4j durch die aktualisierte Version ersetzt wurde.
Doch die eigentliche Ursache der Schwachstelle ist bislang gar nicht benannt.
Log4j funktionierte wie es sollte, die Schwachstelle war kein Fehler sondern eine gewĂŒnschte FunktionalitĂ€t, die ĂŒber viele Jahre in der Library enthalten war. Das Problem liegt vielmehr darin, dass eine komplexe Bibliothek mit großer FunktionalitĂ€t fĂŒr eine einfache Aufgabe eingesetzt wird und dieser Bibliothek nutzergenerierte Inhalte ohne Input-Validation ĂŒbergeben wurden. Die Ursache liegt nicht in log4j sondern vielmehr daran, dass log4j eingesetzt wurde, ohne PrĂŒfung ob die FunktionalitĂ€t ĂŒberhaupt gebraucht wird. Security-by-Design geht anders.

Markus Bartsch
Thorsten Urbanski

14:15 Uhr: Lost Sovereignty? Digitale SouverÀnitÀt im Kontext der Cybersecurity

Markus Bartsch, TÜV IT

Thorsten Urbanski, ESET Deutschland

Vortragsinhalte

Die Digitale SouverĂ€nitĂ€t kann nur gewĂ€hrleistet sein, wenn Maßnahmen implementiert sind, die vor unautorisierten Datenzugriff schĂŒtzen bzw. diesen verhindern oder im Falle besonders komplexer digitaler Anwendungen derartigen unautorisierten Datenzugriff zumindest entdecken.
Doch was ist das hierfĂŒr erforderlich? Was ist unter dem Buzzword „Digitale SouverĂ€nitĂ€t" zu verstehen und was ist im Kontext der sich faktisch verĂ€nderten geopolitischen Situation notwendig?

Prof. Dr. jur. Dennis-Kenji Kipker

14:45 Uhr: Lieferkettenregulierung und EU Chips Act: Mehr HardwaresouverÀnitÀt durch den Gesetzgeber?

Prof. Dr. jur. Dennis-Kenji Kipker, CERT@VDE

Vortragsinhalte

Mehr als zwei Jahre Pandemie haben gezeigt, dass globale UmbrĂŒche erhebliche Folgen auch auf die Bereitstellung und VerfĂŒgbarkeit vertrauenswĂŒrdiger Hardware und damit verbunden die Cybersecurity haben können. Der deutsche Gesetzgeber hat dieses Thema durch sog. „GarantieerklĂ€rungen“ fĂŒr kritische Hardwarekomponenten mit dem IT-Sicherheitsgesetz 2.0 aufgegriffen, und der EU-Gesetzgeber hat im Februar 2022 mit dem EU „Chips Act“ ein umfassendes Regulierungsinstrument zur (Wieder)herstellung der europĂ€ischen HardwaresouverĂ€nitĂ€t prĂ€sentiert. Auf dem Papier klingen die rechtlichen Konzepte gut – aber sind sie auch tatsĂ€chlich in der Lage, die hochgesteckten Ziele zu erreichen, oder sind sie nicht vielmehr nur mit erheblichen MehraufwĂ€nden fĂŒr Unternehmen ohne konkreten Output fĂŒr die Sicherheit und VerfĂŒgbarkeit von Systemen verbunden? Der Vortrag stellt dementsprechend die neuen Regulierungen vor und unterzieht diese einer kritischen Bewertung.

14:15 Uhr: Panel "Digital Responsibility Goals – Leitplanken fĂŒr einen verantwortungsvollen Umgang mit innovativen Technologien"

Andreas Weiss, eco e.V.

Ralf BenzmĂŒller, G Data Cyber Defense

Jutta Juliane Meier, Identity Valley Research gUG

Vortragsinhalte

Die Basis fĂŒr eine nachhaltige Nutzung von innovativen Technologien und digitalen Angeboten ist Vertrauen. Daher haben die Initiatoren hinter den Digital Responsibility Goals fĂŒhrende Köpfe aus Forschung, Industrie und Politik zusammengebracht, um Leitplanken fĂŒr ethisches Handeln zu entwickeln, die in der Tradition der europĂ€ischen Wertekultur stehen und Orientierung bieten fĂŒr die Entwicklung eines vertrauensvollen digitalen Raums. Ein prominentes Anwendungsbeispiel der DRGs kann auch Gaia-X sein. Aber wie genau wird Vertrauen messbar gemacht, welche Zielen wurden bisher erreicht und was kommt als nĂ€chstes?

Andreas Weiss"
Ralf BenzmĂŒller"
Jutta Juliane Meier"
Bild Felix Lindner

15:15 Uhr: Keynote Geschichte Wiederholt Sich (fĂŒr alle die nicht aus ihr lernen)

Felix Lindner, Recurity Labs GmbH

Vortragsinhalte

Am Anfang war keineswegs die Sicherheit. Ganz am Anfang war alles unter strengster Geheimhaltung und militĂ€rrechtlich strafbewehrt! Sicherheit spielt erst eine Rolle, wenn keine Strafandrohung mehr Wirkung zeigt: Sie ist Ausdruck der Resilienz eines Gesamtsystems, auch im Angesicht von inneren SchwĂ€chen und AusfĂ€llen. Sie ist Ausdruck der Freiheit eines Systemverbundes, sie ist ein Versprechen nach innen wie nach außen.

Eine historische Exkursion zu SehenswĂŒrdigkeiten von Schwachstellengattungen, die verschiedene Zonen des CIA-Dreiecks bewohnen, hilft oft die aktuellen und zukĂŒnftigen Herausforderungen in einem angemessenen Kontext zu sehen und zu bemessen. Dazu möchte diese Keynote einladen.

16:00 Uhr: Ende

29. September 2022

Workshop 1, 11.30 - 13.30 Uhr

E-Mail – Zustellbarkeit sichern und IdentitĂ€tsmissbrauch verhindern

Patrick Ben Koetter
Florian Vierke

Patrick Ben Koetter"
Florian Vierke"

Inhalte

Was ist „Email Authentication“ (SPF, DKIM, DMARC)? Welches Problem versucht es zu lösen und weshalb will ich es haben?

In diesem Workshop beleuchten die Leiter der Kompetenzgruppe „E-Mail”, AndrĂ© Goermer und Patrick Ben Koetter, rechtliche Grundlagen, technische Implementierung und vor allem die richtige Vorgehensweise bei der EinfĂŒhrung von SPF, DKIM und DMARC.

Inhalte:

  • Was ist DMARC / DKIM / SPF und warum benötige ich dies?
  • Wie fĂŒhre ich Email Authentication richtig ein, worauf muss ich achten?
  • Welche VerĂ€nderungen ergeben sich fĂŒr das Monitoring?
  • Wie kann DSGVO KonformitĂ€t sichergestellt werden?
  • Welche Software kann verwendet werden?
  • Welche Änderungen ergeben sich fĂŒr die DNS Infrastruktur?

Über die Speaker

Patrick Ben Koetter

Patrick Ben Koetter ist seit 25 Jahren als Experte im Bereich E-Mail tĂ€tig. Er leitet die Kompetenzgruppen „E-Mail“ und „Anti-Abuse“ des eco und ist, im Auftrag des BSI, Autor der kommenden Technischen Richtlinie TR-03182 „Email Authentication“.

Florian Vierke

Florian arbeitet seit ĂŒber 12 Jahren im Bereich Email Deliverability. Aktuell ist er fĂŒr die globale Deliverability-Service Abteilung bei Mapp verantwortlich.

Er arbeitet aktiv bei verschiedenen VerbÀnden und Organisationen, wie beispielsweise der Messaging, Malware and Mobile Anti-Abuse Working Group (M3AAWG), der Kompetenzgruppe Email (eco Verband) oder dem deutschen Dialogmarketing Verband (DDV) mit. Zudem ist er Mitglied im Kontroll- und Beschwerdeausschuss der Certified Senders Alliance (CSA).

Aktuell gehören "sinnvolle Datenauswertung", Datensicherheit und technische Authentifizierung zu Florians bevorzugten Themenfeldern.

Workshop 3, 15:00 - 17:00  Uhr

CybervorfÀlle aus Versicherungssicht

Andreas Reinhardt
Niclas Gampe

Andreas Reinhardt"
Niclas Gampe"

Inhalte

Entscheidungshilfen fĂŒr eine Cyberversicherung

Dieser Workshop möchte die Frage „benötigt mein Unternehmen eine Cyberversicherung?“ beleuchten. Herr Andreas Reinhardt, Dr. Ellwanger & Kramm Versicherungsmakler GmbH & Co. KG und Herr Niclas Gampe, Spezialist Cyber IndustriekundengeschĂ€ft bei der AXA Versicherung AG beleuchten in diesem Workshop die Angebote und Leistungen einer Cyberversicherung.

Inhalte:

  • Rechtsgrundlagen
  • Angebote der Versicherungswirtschaft
  • AnsprĂŒche dritter Parteien im Schadensfall
  • Schadensregulierung des Schadens im eigenen Unternehmen
  • Aufbau einer Cyberversicherung
  • Vorstellung von realen SchadensfĂ€llen

Über die Speaker

Andreas Reinhardt, Senior Consultant bei Dr. Ellwanger & Kramm GmbH & CO KG, Stuttgart. Verantwortlich fuer Informations- und Telekommunikationsindustrie Bedingungswerke, Underwriting und Schadenkoordination  innerhalb der E&K Spezialabteilung fuer ITK Versicherungen.

Niclas Gampe, Spezialist Cyber IndustriekundengeschÀft bei der AXA Versicherung AG

Workshop 2, 15.00 - 17.00 Uhr

LegoÂź Serious PlayÂź als moderatives Werkzeug fĂŒr Teammission, Soundingboards und Planungsrunden

Marcus Beyer, Swisscom

Marcus Beyer"

Inhalte

LegoÂź Serious PlayÂź (LSP) bietet als Open Source Methode ein "Denken mit den HĂ€nden", schafft gemeinsames Erleben, eine plastische Diskussionsgrundlage und vor allem ein gemeinsames Kommittment zur gewĂ€hlten Fragestellung. GrundsĂ€tzlich eignet sich die Methode LEGOÂź Serious PlayÂź, um komplexe Probleme zu verstehen und anschliessend passende LösungsansĂ€tze zu erarbeiten. Mit Hilfe von LEGOÂź-Steinen werden unbewusste Erfahrungs- und Wissenspotenziale aufgedeckt, was ideale Voraussetzungen sind fĂŒr Innovationsentwicklungen. LEGOÂź Serious PlayÂź ist ein strukturierter, auf sich aufbauender Prozess.
Die Teilnehmenden bauen ein Modell, das durch Storytelling erst eine Bedeutung erhĂ€lt. Anschliessend wird das Modell ĂŒber Fragen vertieft und reflektiert. Dies fĂŒhrt zu einem nachhaltigen und gemeinsamen VerstĂ€ndniss. Zwischenmenschliche Aspekte geraten in den Hintergrund, da ĂŒber das Modell diskutiert wird und nicht ĂŒber den Menschen.

Über den Speaker

Marcus Beyer hat mehr als 18 Jahre Erfahrung als Kommunikator, Change Manager, Moderator, Social Engineer und Berater im Bereich IT- und Information Security. Dabei ist die interne (Projekt-) Kommunikation mit dem Fokus auf Informationssicherheit, IT- und/oder BCM-Prozesse sein Métier, Security Awareness seine Mission. Er verantwortet das ganze Thema Security Awareness bei der Swisscom (Schweiz) AG und fördert aktiv den Change Prozess zu einer stabilen und nachhaltigen Sicherheitskultur im Unternehmen. Er ist Mitglied des Advisory Boards bei Hoxhunt, im Vorstand der Swiss Internet Security Alliance (SISA) und ist Host des "SecurityAwarenessInsider" Podcast.

30. September 2022

Workshop 4, 09.00 - 11.00 Uhr

Hacking Gamification – From Zero to Admin Pwned

Joseph Carson, Delinea

Joseph Carson"

Inhalte

Dies ist ein Ausflug in die GedankengĂ€nge eines ethischen Hackers, der auf einen Ransomware-Vorfall reagiert, der ein Unternehmen vollstĂ€ndig zum Stillstand gebracht hat, und der die hinterlassenen Spuren untersucht, um den Angriffsweg und die eingesetzten Techniken aufzudecken. Böswillige Angreifer suchen nach dem billigsten, schnellsten und unauffĂ€lligsten Weg, um ihre Ziele zu erreichen. Windows-EndgerĂ€te bieten viele Ansatzpunkte, um in IT-Umgebungen einzubrechen und auf sensible Informationen zu gelangen. In dieser Sitzung werden die von den Angreifern eingesetzten Techniken aufgezeigt und wie sie von Null bis zur vollstĂ€ndigen Kompromittierung des DomĂ€nen-Administrators gelangten, was zu einem schwerwiegenden Ransomware-Vorfall fĂŒhrte.

Die Teilnehmer lernen:

  • Wie sich die Angreifer Zugang zu einem System verschafften
  • Wie ein Staging eingerichtet wurde
  • Welche Tools verwendet wurden
  • Welche Befehle ausgefĂŒhrt wurden
  • Wie die Ransomware ĂŒbertragen wurde
  • Wie die Erweiterung der AD-Privilegien erreicht wurde

Über den Speaker

Joseph Carson, Chief Security Scientist & Advisory CISO bei Delinea, ist ein preisgekrönter Cybersicherheitsexperte und ethischer Hacker mit mehr als 25 Jahren Erfahrung in der Unternehmenssicherheit, spezialisiert auf Blockchain, Endpunktsicherheit, Netzwerksicherheit, Anwendungssicherheit & Virtualisierung, Zugangskontrollen und Verwaltung privilegierter Konten. Joe ist ein Certified Information Systems Security Professional (CISSP), aktives Mitglied der Cybersicherheits-Community und hÀlt hÀufig VortrÀge auf globalen Cybersicherheitskonferenzen, wird hÀufig zitiert und trÀgt zu globalen Cybersicherheitspublikationen bei.

Workshop 5, 09.00 - 11.00 Uhr

IT-Forensik readiness Workshop - dem Angreifer verdeckt auf der Spur

Marcel SchĂ€fer, IT-SachverstĂ€ndigenbĂŒro SchĂ€fer
Volker Wassermann, bridge4IT

Marcel SchÀfer"
Volker Wassermann"

Inhalte

In diesem Workshop werden folgende Themen behandelt:

  • Erfahrungsaustausch erprobter und gescheiterter Forensik-Konzepte
  • Ersthelfer fĂŒr Arbeitssicherheit ist selbstverstĂ€ndlich, warum nicht auch fĂŒr die IT?
  • Ersthelferprinzip schnell erklĂ€rt, was muss enthalten sein?
  • Einsatz von Behörden und Ermittlungsbehörden
  • Inhalte eines Notfallplans / Einfache erste Umsetzungen
  • Krisenstab oder Alleingang?
  • Wann ist die richtige Zeit einen IT-Forensiker einzubinden?
  • Rechtliches (keine Rechtsberatung im Sinne des RDG)

Über die Speaker

Zwei IT-Forensiker aus NRW verfĂŒgen ĂŒber hinreichende Erfahrungen in der Ermittlung, Analyse und PrĂ€sentation von Daten aus Cybercrime-Delikten. Marcel SchĂ€fer und Volker Wassermann sind zudem IT-SachverstĂ€ndige, kooperieren schon einige Jahre und beraten Kunden in strategischen IT-Entscheidungen. Sie schulen Mitarbeiter von IT-Abteilungen in den Themen Awareness und IT-Forensic readiness. Beide engagieren sich auch regelmĂ€ĂŸig in den Arbeitsgruppen des eco Verbandes, sowie der KG Informationssicherheit des networker.nrw mit den vorhandenen Expertisen. Beide haben das Ziel die Unternehmen mit samt IT-Abteilungen auf den Notfall und Ernstfall vorzubereiten, helfen aber auch heute schon bei zahlreichen FĂ€llen, wo es oft schon zu spĂ€t ist. Rekonstruktion von Sachverhalten, Angriffsszenarien und AufrĂ€umarbeiten sind TagesgeschĂ€ft. Ebenso sind beide im Datenschutz als externe Beauftragte tĂ€tig und nutzen diese Kompetenz zum rechtskonformen Umgang mit Daten aus VorfĂ€llen.

Informationen zur Ticketbuchung

Preise

Workshop 1, 2 und 4: jeweils 49,00€

Workshop 3: kostenlos

 

Voraussetzung

Ein Workshop-Ticket kann nur in Kombination mit einem Ticket zu den ISD erworben werden.

 

Ticket-Buchung

ZunĂ€chst buchen Sie das Ticket fĂŒr die Konferenz am 16. und 17. September. Im nĂ€chste Schritt geben Sie Ihre Teilnehmerdaten ein und danach können Sie den gewĂŒnschten Workshop auswĂ€hlen. Sie können sich fĂŒr mehrere Workshop registrieren.

Sie möchten lieber durch die digitalen Seiten des Programmhefts blÀttern? Laden Sie sich das Programmheft der Internet Security Days 2022 einfach als PDF herunter und erfahren Sie alles wichtige zu unseren Programm, Aktionen vor Ort, Partnern und der Internet Security Night.