Internet Security Days 2023 - Tickets buchen

Agenda Donnerstag, 21. September

09:00 Uhr
Registrierung & Networking

09:45 Uhr @ Backup Stage
Eröffnung & Begrüßung

Referent:in vorgestellt

Prof Dr. Norbert Pohlmann ist Vorstand für IT-Sicherheit im eco - Verband der Internetwirtschaft e.V. und seit 2003 Informatikprofessor an der Westfälischen Hochschule Gelsenkirchen. Im Fachbereich Informatik und Kommunikation lehrt er Cyber-Sicherheit und wurde in dieser Funktion auch 2011 zum Professor des Jahres in der Kategorie "Ingenieurswissenschaften / Informatik" gewählt. Zudem ist er Gründer und geschäftsführender Direktor des Instituts für Internet-Sicherheit - if(is) – hier legt er den Fokus auf die Forschung bezüglich aktueller und innovativer Technologien in der Cyber-Sicherheit.

Prof. Dr. Norbert Pohlmann
eco Verband

10:00 Uhr @ Backup Stage
Keynote: Digitale Souveränität: Modewort oder Handlungsgrundlage?

Zum Inhalt

„Digitale Souveränität ist derzeit in aller Munde und droht so immer mehr zum Modewort zu verkommen. In Zeiten von wachsender Cyberkriminalität sollte der Anspruch hinter diesem Konzept jedoch auch Leitlinie für unser Handeln in der digitalen und analogen Welt sein.“

Referent:in vorgestellt

Wilfried Karl wurde am 4. Oktober 1965 in Lampertheim (Hessen) geboren. Nach Abitur und Wehrdienst nahm er ein Studium der Elektrotechnik an der Universität Erlangen-Nürnberg auf, das er als Diplom-Ingenieur abschloss.

Von 1993 bis 2017 war Herr Karl mit verschiedenen Aufgaben innerhalb der Technischen Aufklärung des Bundesnachrichtendienstes betraut, zuletzt als kommissarischer Abteilungsleiter.

Im Mai 2017 wechselte er in den Geschäftsbereich des Bundesministeriums des Innern, für Bau und Heimat und verantwortet seitdem als Präsident den Aufbau der Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITIS).

Wilfried Karl
ZITiS - Zentrale Stelle für Informationstechnik im Sicherheitsbereich

10:30 Uhr @ Backup Stage - sponsored by SySS GmbH
Keynote: Live-Hacking: Faszinierende Angriffe live und anschaulich demonstriert

 

Zum Inhalt

Sebastian Schreiber, Gründer und Geschäftsführer des IT-Sicherheitsunternehmens SySS GmbH in Tübingen, zeigt in einem Live-Hacking anschaulich, wie IT-Netze übernommen, Passwörter geknackt und Daten abgezogen werden können. Er führt unter anderem vor, wie in Webshops Preise manipuliert und bei SMS Absender gefälscht werden können. Mit Angriffen gegen USB, Funktastaturen, Mäuse und Presenter sowie Antivirenprogramme macht er auf die Anfälligkeit von IT im täglichen Gebrauch aufmerksam.

Referent:in vorgestellt

Diplom-Informatiker Sebastian Schreiber, geboren 1972, studierte Informatik, Physik, Mathematik und BWL an der Universität Tübingen. Noch während seines Studiums gründete er 1998 das IT-Sicherheitsunternehmen SySS GmbH in Tübingen, das Sicherheitsprüfungen bei einer Vielzahl von Unternehmen durchführt. Sebastian Schreiber tritt regelmäßig bei Messen und Kongressen im In- und Ausland als Live-Hacker auf und zeigt anschaulich, wie IT-Netze übernommen, Passwörter geknackt und Daten abgezogen werden können. Außerdem ist er gern gesehener IT-Sicherheitsexperte in Printmedien, Rundfunk und Fernsehen, so beispielsweise in den Tagesthemen, bei ZDF heute, Plusminus, hr m€x oder SWR aktuell.

Sebastian Schreiber
SySS GmbH

11:00 Uhr - 11:30 Uhr
Coffee Break & Networking

11:30 Uhr @ Backup Stage - sponsored by Cloudflare GmbH
Die Nadel MIT dem Heuhaufen finden: Unbekannte Bedrohungen aufspüren

 

Zum Inhalt

Je fortschrittlicher und zahlreicher die Angreifer werden, desto mehr stoßen unsere herkömmlichen Abwehrmechanismen an ihre Grenzen. Alles, was es dann braucht, ist eine einzige Variation einer bösartigen Nutzlast, um durch die Web Application Firewall zu gelangen. Eine einzige unentdeckte Phishing E-Mail, um Ransomware in einem Unternehmensnetzwerk einzuschleusen. Oder eine Zeile, die in einem Drittanbieter-Skript geändert wurde, um Kreditkarteninformationen an das Dark Web zu senden.

Um uns auf diese neue Situation einzustellen, müssen wir unsere Verteidigung mit anpassungsfähigen Blockierungsmethoden erweitern. In diesem Vortrag erfahren Sie, wie diese unbekannten Bedrohungen gefunden und blockiert werden können, indem Modelle des maschinellen Lernens genutzt werden, die auf tatsächliche Angriffsdaten trainiert wurden.

Referent:in vorgestellt

Scott Boyd ist fast 30 Jahre als Netzwerk-Ingenieur in der IT- und Telco-Industrie tätig und hat in der Zeit viele Trends und Technologien kommen wieder gehen sehen. Seit 2022 arbeitet er als Senior Solutions Engineer bei Cloudflare in Deutschland, und unterstützt seine Kunden im deutschsprachigen Raum mit Lösungen, um Ihre Web-Infrastruktur, Ihre Netzwerke aber auch Ihre Mitarbeiter vor Cyberangriffen zu schützen.

 

Scott Boyd
Cloudflare GmbH

12:00 Uhr - 13:00 Uhr

Icon Security Programm Allgemein

Backup Stage
Aktuelle Themen & Insides der IT-Sicherheitsbranche

Themenhintergrund

So vielseitig die Herausforderungen der Cybersicherheit sind, so vielseitig ist auch das Programm der Internet Security Days. Neben den vier Themenschwerpunkten befassen wir uns auch in diesem Jahr mit den aktuellen Themen aus IT-Sicherheit, Computersicherheit, Datensicherheit und Datenschutz, damit Sie und Ihre Organisation ein vollständiges Lagebild und nützliche Werkzeuge für Ihren Anforderungen mitnehmen können.

12:00 Uhr - 12:30 Uhr: Vortrag
Mit Quellcode Annotationen Software sicherer machen

Daniel Haak
Technische Hochschule Augsburg – Institut für agile Softwareentwicklung (HSA_ias)

Zum Inhalt

Für viele KMUs sind die Kosten und der Zeitaufwand zu hoch, um IT-Sicherheit umfassend in ihren Projekten umzusetzen. Obwohl es eine Vielzahl an verfügbaren Werkzeugen gibt, werden diese aufgrund ihrer Komplexität oft nicht eingesetzt. Das Projekt HITSSSE hat daher das leichtgewichtige Konzept der Security Annotation entwickelt, mit dem sicherheitsrelevante Bereiche niederschwellig im Quellcode markiert werden können. Damit können diese beobachtet und Änderungen im Projektverlauf nachvollzogen werden. Der Vortrag stellt das Konzept und ein dafür einsetzbares open source Entwicklungswerkzeug vor.

Referent:in vorgestellt

Daniel Haak studierte von 2015-2018 Wirtschaftsinformatik an der Technischen Hochschule Ingolstadt und erlangte 2019-2021 seinen Master in Informatik mit Schwerpunkt Software-Engineering an der Technischen Hochschule Augsburg. Als wissenschaftlicher Mitarbeiter am Institut für agile Softwareentwicklung (HSA_ias) entwickelt er im Rahmen des Forschungsprojekts HITSSSE Tools und Hilfen für Programmierer.

12:30 Uhr - 13:00 Uhr: Paneldiskussion
E-Mail Authentication: Kann E-Mail sicher sein?

Referent:innen

Expert:innen
  • Sebastian Kluth, Certified Senders Alliance
  • Peer Heinlein, Heinlein Support GmbH
  • Jochen Meyer, MediaBEAM GmbH
  • Björn Trappe, Laokoon SecurITy GmbH
Moderation
  • Michael Weirich, eco

Zum Inhalt

E-Mail ist eine der am weitesten verbreiteten Kommunikationsformen im Internet, aber auch eine der anfälligsten für Angriffe wie Spoofing, Phishing oder Spam. Um die Sicherheit und Vertrauenswürdigkeit von E-Mails zu gewährleisten, gibt es verschiedene Standards und Techniken, die als E-Mail-Authentifizierung bezeichnet werden.

E-Mail-Authentifizierung ist nicht nur für Privatpersonen wichtig, sondern auch für Unternehmen, die ihre Marke und ihren Ruf schützen wollen. Wird eine E-Mail-Domain gehackt, kann dies zu Vertrauensverlust, Kundenabwanderung oder rechtlichen Konsequenzen führen.E-Mail-Verschlüsselung kann daher einen Wettbewerbsvorteil für Unternehmen darstellen, die sich als seriös, sicher und kundenorientiert präsentieren wollen.
Lassen Sie uns über die Gegenwart und die Zukunft von E-Mail diskutieren und darüber, wie das Vertrauen in E-Mail auch in Zukunft gewährleistet werden kann.

12:00 Uhr - 13:00 Uhr

digital supply chain security icon

Restore Stage
Schwerpunkt: Digital Supply Chain Security

Themenhintergrund

Die Sicherheit der Lieferkette ist für Unternehmen essenziell - nicht nur auf analog! Wie lassen sich die "digitalen Wege" schützen?

12:00 Uhr - 12:30 Uhr: Vortrag
KI weiß, was du letzten Sommer getan hast - Anwendungen von KI im Kontext von Datenschutz und Geschäftsgeheimnissen

Patrick Grihn
nextindex GmbH & Co. KG

Zum Inhalt

Wen fragen Menschen die intimsten Dinge? Egal ob Krankheit, Beziehungsprobleme, Ängste oder die nächsten Urlaubsziele oder heimliche Wünsche? Google. Und nicht nur Google weiß, was du letzten Sommer alles gesucht hast…

Die zunehmende und niedrigschwellige Nutzung von KI-Systemen wie ChatGPT führt zu neuen Herausforderungen in Unternehmen: Mitarbeiter prüfen, welche Tätigkeiten ausgelagert werden können; Unternehmen selbst prüfen die Optimierung von Prozessen; Entwickler nutzen Copilot zur Entwicklung von Software und Komponenten; Security Experten analysieren Anomalien im Netzwerk.

Aktuell gibt es in Unternehmen jedoch wenige bis keine Regelungen zum Umgang mit solchen Systemen, insbesondere nicht im Hinblick auf Datenschutz (Privacy) und IT-Sicherheit (Security) oder Geschäftsgeheimnissen.

Der Vortrag gibt einen Überblick über gesetzliche Grundlagen und den Status Quo in Unternehmen. Außerdem werden Szenarien aufgezeigt, die für Unternehmen schnell kritisch werden können.

Referent:in vorgestellt

Patrick Grihn ist geschäftsführender Gesellschafter der compentum GmbH & Co. KG und Experte für digitale Sicherheit, zert. Datenschutzauditor sowie zert. Datenschutzbeauftragter. Er berät mit seinem Team Unternehmen und Konzerne in den Bereichen Datenschutz und Informationssicherheit. Die besondere Expertise liegt hierbei in komplexen und zumeist digitalen Strukturen und der Überprüfung von Datenschutzprozessen. Er hält Mandate als Datenschutzbeauftragter in mehreren großen Unternehmen und Konzernen sowie in der Bundesliga inne. Er ist außerdem Mitglied im Ausschuss Prüfaufgaben des DSB im BvD e. V. sowie Vorstandsmitglied im IT-Verband networker NRW e. V.

12:30 Uhr - 13:00 Uhr: Vortrag
IT-Sicherheitsrecht in der Supply Chain Security vor und nach dem CRA

Dr. Lutz Martin Keppeler
Heuking Kühn Lüer Wojtek

Zum Inhalt

Software und „Smarte Devices“ bestehen aus vielen Einzelkomponenten, die von Lieferanten stammen und sind auf die Interaktion mit einer Vielzahl weitere Software und Hardware angewiesen. Doch bislang liegt aus juristischer Perspektive noch kaum ein Fokus auf den Regeln, die in Cyber-Lieferketten bestehen (sollten). Der Cyber Resiliance Act (CRA) wird ein starker Treiber für verstärkte Pflichten und komplexe Verträge für Cyber-Lieferketten werden. Dies wird in dem Vortrag aus verschiedenen Perspektiven dargestellt und beleuchtet.

Referent:in vorgestellt

Dr. Lutz Martin Keppeler ist Partner und Fachanwalt für Informationstechnologierecht bei Heuking Kühn Lüer Wojtek am Standort Köln.

Er berät Mandanten zu allen Fragen des IT- und Datenschutzrechts und ist in diesen Bereichen sowohl außergerichtlich als auch forensisch tätig. Herr Dr. Keppeler arbeitet besonders intensiv an der Schnittstelle zwischen Technik und Recht, woraus sich Spezialgebiete wie das IT-Sicherheitsrecht, das Telekommunikationsrecht, das Open Source Lizenzrecht und das Datenschutzrecht ergeben. Zu allen genannten Rechtsgebieten publiziert Herr Dr. Keppeler und hält hierzu regelmäßig Vorträge. Seit 2018 ist er Lehrbeauftragter für Datenschutzrecht an der TH-Köln.

13:00 Uhr - 14:00 Uhr
Lunch Break & Networking

14:00 Uhr - 17:30 Uhr

Achieving the State of the Art icon

Backup Stage
Schwerpunkt: Achieving the State of the Art (Overview)

Themenhintergrund

Wie erreicht und hält mein Unternehmen den Stand der Technik in der IT-Sicherheit? Wie reagieren Unternehmen professionell auf Vorfälle und Angriffe auf die eigene digitale Infrastruktur?

Dieser Schwerpunkt bietet einen Überblick über grundlegende Maßnahmen. Beachten Sie auch unseren "Deep Dive" zum Thema am zweiten Konferenztag.

14:00 Uhr - 14:30 Uhr: Vortrag
Cyber-Versicherung: Wann ist ein Unternehmen noch versicherbar?

Dirk Kalinowski
AXA Versicherung AG
Kompetenzstelle Cyber

Zum Inhalt

Cyber-Versicherung: Wovor schützt sie?
Schadenbeispiele
Warum ist Cyber-Versicherung schwierig?
Was wird vom Unternehmen gefordert?

Referent:in vorgestellt

1992-99 Auditor und Zertifizierungsstellenleiter beim TÜV Rheinland in Köln
1999-2013 Spezialist für Produkthaftung bei AXA Versicherung AG (Technischer Risikoberater)
Seit 2013 Produktmanager im Industriekundengeschäft der AXA Versicherung AG mit dem Fokus auf die Cyber-Versicherung

14:30 Uhr - 15:00 Uhr: Vortrag

Malware-Entwicklung mit ChatGPT

Olaf Pursche
Head of Communications
SITS Germany Holding GmbH

Zum Inhalt

Mit Hilfe von Sprachmodellen (Large Language Models, LLM) wie ChatGPT lassen sich nicht nur sehr realistische Texte erzeugen, sondern auch Code in verschiedenen Programmiersprachen.
Olaf Pursche zeigt in seinem Vortrag, wie solche Modelle zum Schreiben von Phishing-Mails missbraucht werden können und geht der Frage nach: Kann ich ChatGPT mit minimalen Vorkenntnissen zum Schreiben von Malware nutzen?

Referent:in vorgestellt

Olaf Pursche ist Head of Communications der Swiss IT Security Deutschland GmbH . Seit 2015 ist er für die Kommunikation, Pressearbeit und das Marketing des AV-TEST Instituts verantwortlich. Er ist Mitglied in Beiräten von Behörden wie dem Expertenrat Cybersicherheit des Bundesamtes für Sicherheit in der Informationstechnik (BSI), dem IoT-Beirat und der Kompetenzgruppe Sicherheit des eco Verbandes, Berater im Expertenkreis IoT des Gesamtverbandes der Deutschen Versicherungswirtschaft (GDV) und weiteren Fachorganisationen.

15:00 Uhr - 15:30 Uhr: Vortrag @ Backup Stage - sponsored by Myra Security GmbH

DDoS Notfall: Was tun, wenn's brennt?

Thomas Wagner
Myra Security GmbH

Zum Inhalt

Distributed Denial of Service (DDoS) zählt zu den verbreitetsten Cyberangriffen überhaupt. 85 Prozent der globalen Cyberversicherungsschäden sind laut Untersuchungen der Allianz auf externe Ereignisse wie DDoS-Attacken zurückzuführen. Die höchsten Schäden verursachen DDoS-Angriffe, wenn die betroffenen Unternehmen keine präventiven Schutzlösungen implementiert haben. Im akuten Angriffsfall kann in solchen Fällen nur noch ein Notfall-Onboarding die gravierendsten Schäden abwenden. Thomas Wagner, Technical Solution Engineer bei Myra Security, spricht im Vortrag über den technisch-prozessualen Ablauf einer Notfallaufschaltung und wie sich Organisationen auf den Ernstfall vorbereiten können.

Referent:in vorgestellt

Thomas Wagner ist Technical Solution Engineer beim deutschen IT-Sicherheitsdienstleister Myra Security und hat umfangreiche Erfahrung im Themenkomplex des DDoS-Schutzes. Durch seine Rolle als Schnittstelle zwischen Technik und Kunde unterstützt er Unternehmen aus unterschiedlichen Branchen wie der öffentlichen Verwaltung, der Finanzindustrie oder dem Gesundheitswesen bei der effektiven Abwehr von Cyberangriffen. In seinem Fachvortrag erfahren Sie mehr über bewährte Methoden zur Notfallmitigation von DDoS-Attacken.

15:30 Uhr - 16:00 Uhr: Vortrag
Cybersicherheit im Netz - Was tun, wenn meine Website gehackt wurde?

M.A. Anne Hennig
Karlsruher Institut für Technologie (KIT), Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)

Zum Inhalt

Stellen Sie sich vor, Ihre Website wurde gehackt - und Sie bekommen es nicht mit. Unbekannte haben sich Zugriff auf Ihre Webspace verschafft. Wie kann das sein? Wie können Sie identifizieren, ob Ihre Website betroffen ist? Und wie bekommen Sie den schädlichen Inhalte von der Website? Im Rahmen des vom Bundesministerium für Bildung und Forschung geförderten Forschungsprojekts INSPECTION finden wir Websites, die zu Fake Shops weiterleiten. Diese Weiterleitungen sind ein Indiz dafür, dass Dritte sich über eine Sicherheitslücke unbefugt Zugriff auf das Dateisystem einer Website verschafft haben. In dem Vortrag werden diese Problematik und die Motivation der Angreifer:innen vorgestellt, ebenso eine Möglichkeit, das Hacking zu identifizieren. Anhand der Ergebnisse aus der forensischen Analyse gehackter Websites haben wir einen Workflow erarbeitet, in dem Schritt für Schritt erklärt wird, welche Maßnahmen bei der Behebung des Hackings helfen und wie man sich zukünftig effektiv schützen kann.

Referent:in vorgestellt

Das Forschungsprojekt INSPECTION beschäftigt sich mit der automatisierten Identifikation gehackter Websites durch das Durchsuchen des deutschsprachigen Internets und durch Klassifikation der Seiten mit Methoden der künstlichen Intelligenz. Im Konsortium des Projekts befinden sich die mindUpWeb & Intelligence GmbH, die BDO Wirtschaftsprüfungsgesellschaft AG und die Forschungsgruppe Security - Usability - Society (SECUSO) des Karlsruher Institut für Technologie (KIT). Der Vortrag wird gehalten von Anne Hennig. Anne Hennig ist seit Januar 2021 Wissenschaftliche Mitarbeiterin in der SECUSO Forschungsgruppe von Prof. Dr. Melanie Volkamer. Im Jahr 2020 schloss sie ihr Studium der Wissenschaftskommunikation am Karlsruher Institut für Technologie (KIT) mit einem Masterabschluss (M.A.) ab. Anne Hennig beschäftigt sich mit der Kommunikation von Security und Privacy Themen und betreut im INSPECTION Projekt die Bereiche Kommunikation mit Betroffenen und Entwicklung von Awareness Materialien.

16:00 Uhr - 16:30 Uhr
Coffee Break & Networking

16:30 Uhr - 17:00 Uhr: Vortrag
Geheimschutz in Videokonferenzen

Peer Heinlein
Heinlein Support GmbH

Zum Inhalt

In unserer digitalisierten Welt sind Videokonferenzen ein unverzichtbares Werkzeug geworden. Doch wie sicher sind unsere Daten auf Plattformen wie Zoom, MS Teams oder Webex angesichts der heutigen Möglichkeiten der künstlichen Intelligenz?

 

Dieser Vortrag beleuchtet die Gefahren einer maschinellen Verarbeitung von Kommunikation und der sich daraus ergebenden existenziellen Risiken für Unternehmen oder die öffentlich-rechtliche Hand. Dazu gehört auch ein Blick in die AGBs einzelner Anbieter, die gewisse Interessen offenbaren.

 

Wir beleuchten damit auch die Bedeutung von digitaler Souveränität und warum OpenTalk als Open Source-Lösung eine sichere Wahl für Ihre Videokonferenzen sein könnte.

Referent:in vorgestellt

Peer Heinlein ist Diplom-Jurist, Linux- und Mailserver-Spezialist sowie Fachautor. Bereits seit 1992 betreibt er einen eigenen Internet Service Provider und hat mehrere Fachbücher veröffentlicht. Dem Geschäftsführer des IT-Dienstleisters Heinlein Support liegen Open Source sowie sichere und freie Kommunikation am Herzen. So kam es auch zur Gründung des sicheren E-Mail-Anbieters mailbox.org und der Videokonferenzlösung OpenTalk, bei denen er ebenfalls Geschäftsführer ist.

17:00 Uhr - 17:30 Uhr: Vortrag @ Backup Stage - sponsored by Huawei
Vulnerability Management - The key challenge for the Digitalization

Michael Lemke
Huawei Technologies Deutschland GmbH

Zum Inhalt

  1. Vulnerabilities in general,  lifecycle management
  2. Vulnerabilities and the EU NLF:  NIS2.0, German implementation
  3. The Telco Example: Industry understanding and approach

Referent:in vorgestellt

Dr. Michael Lemke verfügt über mehr als 30 Jahre Erfahrung in den Bereichen Drahtlos-/ Mobilfunk-Technologien und IKT in F&E,  Produktmanagement, Marketing, Geschäftsentwicklung, Innovations-management, Regulierung und Öffentlichkeitsarbeit.

Nach Abschluß seiner Promotion im Bereich Kernphysik an der Technischen Universität Dresden arbeitet er für Siemens im F&E Softwareentwicklung, als Produktmanager für mobile Datendienste, Internet, Netzsicherheit. M.Lemke leitete die internationale LTE Kooperation im Namen von Siemens / Nokia Siemens Networks.

Seit 2007 arbeitet er bei der Huawei Technologies Deutschland GmbH, zum Thema LTE. Seit 2016 unterstützt Dr. Lemke das Hauptsstadtbüro als Senior Technology Principal für Breitband, Digitalisierung, Industrie 4.0, IoT, 5G, KI, Cybersicherheits- und Nachhaltigkeitsthemen.

Ab November 2021 übernimmt er die Rolle des Chief Security Officers der Huawei Deutschland GmbH.

14:00 Uhr - 17:30 Uhr

Icon Security Programm Allgemein

Restore Stage
Aktuelle Themen & Insides der IT-Sicherheitsbranche (Deep Dives)

Themenhintergrund

So vielseitig die Herausforderungen der Cybersicherheit sind, so vielseitig ist auch das Programm der Internet Security Days. Neben den vier Themenschwerpunkten befassen wir uns auch in diesem Jahr mit den aktuellen Themen aus IT-Sicherheit, Computersicherheit, Datensicherheit und Datenschutz, damit Sie und Ihre Organisation ein vollständiges Lagebild und nützliche Werkzeuge für Ihren Anforderungen mitnehmen können.

14:00 Uhr - 14:30 Uhr: Vortrag
IT-Sicherheit als Nachhaltigkeits-Governance im Unternehmen

Caroline Krohn
AG Nachhaltige Digitalisierung

Zum Inhalt

State of the Art beginnt in der Konzeption wie in der Strategie. Zwei der Kernforderungen der AG Nachhaltige Digitalisierung sind Security-by-Design und Privacy-by-Design. Dies sind wichtige Grundsätze in der Gestaltung von Technik, aber auch und zuvorderst in der Gestaltung der strategischen Ausrichtung und der Strukturierung eines Unternehmens. Alles leitet sich hiervon ab.

Im Kontext der Nachhaltigkeit spricht man von der “License to Operate”, die ein Unternehmen für sich und für die in der Bedeutung zunehmende Anspruchsgruppe Öffentlichkeit definieren muss. Und so muss auch ein sich digitalisierendes Unternehmen in einem sich digitalisierenden Marktumfeld die Existenzberechtigung und Legitimation erst definieren. Das passiert heute nicht, darum gefährden wir mit unserem technischen Tun jeden Tag die Freiheit, Würde und Selbstbestimmungsfähigkeit zukünftiger Generationen.

Referent:in vorgestellt

Caroline Krohn ist Gründerin und Sprecherin der AG Nachhaltige Digitalisierung. Diese Initiative hat sich zum Ziel gemacht, in Zeiten zunehmender Digitalisierung den Blick auf den Schutz zukünftiger Generationen zu richten. Sie arbeitet u.a. mit dem GovTechCampus an einem Nachhaltigkeitsaudit für Digitalisierungsprojekte der Öffentlichen Hand.

Darüber hinaus ist sie Unternehmerin im Bereich IT-Sicherheit, IT-Expert*innenvermittlung und Nachhaltige Unternehmensführung. Sie ist zudem digitalpolitisch aktiv bei Bündnis90/Die Grünen, für die sie 2018 für den Landtag in Hessen und 2021 für den Bundestag kandidierte. Zudem ist sie zivilpolitisch sehr aktiv, u.a. als Vorstandsmitglied des Thinktanks für liberale Netzpolitik LOAD e.V.. Caroline Krohn ist eine sehr gefragte Speakerin, Publizistin und Interviewpartnerin, äußerst sich oft und umfassend sowohl zu aktuellen politischen Themen, als auch zu Grundsatzthemen.

14:30 Uhr - 15:00 Uhr: Vortrag
Monitoring-Strategien

Robert Macioszek
GasLINE GmbH & Co. KG

Zum Inhalt

Der Vortrag zeigt generelle Monitoring Strategien mit Beispielen aus der Praxis sowie deren Vor- und Nachteile - ganz ohne Produktpräsentationen!

  • Was ist überhaupt Monitoring? Wen und was überwache ich und warum?
  • Grundlagen wie Baselining, Logfiles, Aktiv vs Passiv, Top down vs Bottom up, Reaktiv vs Proaktiv, APM
  • Reporting
  • Alarmierung -> Schnittstellen (Event / Incident) insb. Service Mgmt -> Beispiel ITIL
  • Protokolle
  • Allgemeiner Aufbau -> IT-Infrastruktur / IT-Architektur
  • Physik. vs virt. Systeme
  • Kernfunktionen wie Discovery, Visualisierung, Roout Cause Analyse, Automatisierung
  • Auswahlprozess -> Make or buy, Anbieter single vs multi vendor, service partner, Standorte, Ausschreibung, Bewertung -> Matrix
  • Software Good practise, best of breed, kommerz. vs open source Software, Umbrella Systeme, Datensammler

Referent:in vorgestellt

Robert Macioszek arbeitet seit über 25 Jahren in den Bereichen IT-Administration und -Infrastruktur. Seine Schwerpunkte liegen in den Bereichen Betrieb, Überwachung, Sicherheit und Prozesse.

Nach dem Studium zum Wirtschaftsinformatiker folge 2018 ein Abschluss zum Master of Science im Bereich der angewandten Informatik.

Seit 2016 arbeitet Robert Macioszek als IT-Architekt und CISO bei der GasLINE.

15:00 Uhr - 15:30 Uhr: Vortrag
RaiseSec: Verbesserung der Informationssicherheit von KMU durch Automatisierung und Standards

Dr. Stefan Meier
Meier Computersysteme GmbH

Zum Inhalt

Informationssicherheit in kleinen Unternehmen ist seit Jahrzehnten eine Herausforderung für die Wirtschaft wie auch die Wissenschaft. Die bislang in der Breite erreichten Fortschritte sind aber marginal. Wir haben daher eine neue Methodik entwickelt, um das Problem der fehlenden Informationssicherheit in KMU zu lösen. Im Rahmen des Vortrags wird diese Methodik, die im Wesentlichen auf ISO 27001 aufsetzt, vorgestellt. Darüber hinaus werden Erfahrungen aus dem Einsatz der Methodik in der Praxis vorgestellt.

Referent:in vorgestellt

Stefan Meier studierte Wirtschaftsinformatik an der Universität Regensburg und war dort anschließend als Wissenschaftlicher Mitarbeiter tätig. Sein Forschungsschwerpunk war Digitale Forensik in Unternehmen. Zu diesem Thema wurde er 2016 auch promoviert.

 

Seit 2017 ist Dr. Stefan Meier in Vollzeit bei der Meier Computersysteme GmbH tätig und arbeitet an der Verbesserung der Informationssicherheit für kleine und mittlere Unternehmen.

 

15:30 Uhr - 16:00 Uhr: Vortrag
Implementierung von Hinweisgebersystemen und Datenschutz - ein Spannungsfeld

 

Dr. Ralf Heine M.M.
Aulinger Rechtsanwälte und Notare

Zum Inhalt

Das Hinweisgeberschutzgesetz verpflichtet Unternehmen seit dem 02.07.2023 zur Errichtung eines Hinweisgebersystems und gleichzeitig zum Schutz von Hinweisgebern. Bei der Implementierung solcher Systeme spielen datenschutzrechtliche Belange eine wesentliche Rolle und sorgen durchaus für Spannungen.

 

Der Vortrag stellt nicht nur die Vorgaben des Hinweisgeberschutzgesetzes kurz dar, sondern geht auch auf die damit verbundenen datenschutzrechtlichen Anforderungen ein. Ebenso werden mögliche Lösungen für die Praxis vorgestellt, um einen gesetzeskonformen Betrieb von Hinweisgebersystemen zu gewährleisten.

Referent:in vorgestellt

Dr. Ralf Heine ist Partner der Wirtschaftskanzleikanzlei Aulinger Rechtsanwälte und verantwortet dort das IT- und Datenschutzrecht. Als Fachanwalt für Arbeits- und Informationstechnologierecht berät er Mandanten vor allen Dingen in IT- und datenschutzrechtlichen Fragestellungen, insbesondere aber auch im Bereich des Beschäftigtendatenschutzes. Als zertifizierter Datenschutzauditor und -beauftragter steht er Unternehmern ebenfalls bei der Erfüllung der Pflicht zur Benennung eines Datenschutzbeauftragten pragmatisch zur Seite.

16:00 Uhr - 16:30 Uhr
Coffee Break & Networking

16:30 Uhr - 17:30 Uhr: Paneldiskussion
Künstliche Intelligenz - Gamechanger für die Cybersicherheit?

Referent:innen

Expert:innen
  • Ramin Karbalaie (NAIX GmbH)
  • Prof. Dr. Norbert Pohlmann (eco Vorstand)
  • Sebastian Schreiber (SySS GmbH)
  • Dr. Arthur Schmidt (Bundesamt für Sicherheit in der Informationstechnik)
Moderation
  • Jamal Lammert (eco)

Zum Inhalt

Künstliche Intelligenz gilt als eine wichtige Zukunftstechnologie. Generative KI-Systeme wie ChatGPT zeigen, dass der Einsatz von KI unsere Gesellschaft, Wirtschaft und Forschung stark verändern wird. Aufgrund des Tempos der Entwicklungen ist die Debatte über die Regulierung von KI-Systemen vor allem von Bedenken geprägt. Dabei stellen sich auch verstärkt Fragen zur Cybersicherheit. Wo stehen wir gerade bei der Entwicklung von KI-Systemen und welche Gefahren für die Cybersicherheit ergeben sich bereits jetzt oder in Zukunft? Kann das Sicherheitsniveau durch den Einsatz von KI-Systemen erhöht werden? Und ist der regulatorische Rahmen in Deutschland und Europa ausreichend auf das Aufkommen von KI-Systemen vorbereitet? Diese und weitere Fragen sollen mit Gästen aus Wirtschaft und Verwaltung diskutiert werden.

ab 18:30 Uhr

Internet Security Night 2023

Mit der Internet Security Night 2023 erwartet die Besucher:innen der ISD ein ganz besonderes Networking-Event. Die Location STOCK´s im Phantasialand vereint Industrial Chic mit einem Hauch von Vintage.

Bei feinen Speisen und Getränken bietet der offene Loft-Charakter nach dem ersten Konferenztag allen Teilnehmenden viel Raum für Networking und Erfahrungsaustausch. DJ und Dancefloor laden zudem zum Feiern und Tanzen ein.

Agenda Freitag, 22. September

09:00 Uhr
Registrierung & Networking

10:00 Uhr @ Backup Stage
Einblicke in den Schutz des größten Handelskonzerns Europas

 

Zum Inhalt

Folgt in Kürze

Referent:in vorgestellt

Herr Kai Pohle ist Executive Professional Cybersecurity bei der Schwarz Dienstleistungen. In dieser Funktion arbeitet er eng mit den beiden zur Schwarz Gruppe gehörenden Unternehmen XM Cyber und Cyber Observer. Zuvor war Herr Pohle als Manager beim IT-Sicherheitsunternehmen CheckPoint Software Technologies tätig. Weitere Erfahrung im IT-Security-Bereich bringt der Experte für Cybersicherheit von bisherigen Positionen bei der Blackned GmbH und Chainalysis mit.

Kai Pohle
Schwarz Gruppe

10:30 Uhr - 13:00 Uhr

Achieving the State of the Art icon

Backup Stage
Schwerpunkt: Achieving the State of the Art (Deep Dives)

Themenhintergrund

Wie erreicht und hält mein Unternehmen den Stand der Technik in der IT-Sicherheit? Wie reagieren Unternehmen professionell auf Vorfälle und Angriffe auf die eigene digitale Infrastruktur?

Dieser Schwerpunkt bietet einen Überblick über fortgeschrittene Maßnahmen. Beachten Sie auch unseren "Overview" zum Thema am ersten Konferenztag.

10:30 Uhr - 11:00 Uhr: Vortrag
KRITIS im Cyberspace

Manuel Atug
HiSolutions AG

Zum Inhalt

In diesem Vortrag wird Manuel 'HonkHase' Atug auf verschiedene Fragestellungen und Blickwinkel zu Kritischen Infrastrukturen im Cyberspace eingehen und diese diskutieren.
Unter anderem folgende:

  •  Was ist KRITIS und wieso ist das so kritisch?
  • Gibt es einen Cyberwar? Und wenn ja, was ist das und wie wirkt er?
  • Was bedeutet Putins Angriffskrieg gegen Ukraine für uns?
  • Welche Cyber-Physische Auswirkungen kann es geben?
  • Wie sehen denn Cyber-typische Vorfälle aus und was sind die Bedrohungen?
  • Cyberresilienz als Lösung. Wie werden wir Widerstandsfähig gegen Ereignisse?
  • Wie bekommen wir Nachhaltigkeit durch Sicherheit in die Digitalisierung?

 

Referent:in vorgestellt

Manuel Atug ist Senior Manager der HiSolutions AG und seit über 23 Jahren in der Informationssicherheit tätig. Sein Schwerpunkt liegt auf dem Thema Kritische Infrastrukturen (KRITIS), für die er als federführender Berater des BSI für § 8a BSIG tätig ist. Herr Atug begleitet KRITIS-Betreiber bei der Umsetzung der Anforderungen an ISMS, branchenspezifischen Stand der Technik, Notfall- und Kontinuitätsmanagement aus dem IT-SiG, dem BSI-Gesetz und der BSI-Kritisverordnung. Er verfügt über umfangreiche Erfahrung und Expertise in diesem Bereich und ist stets auf dem aktuellen Stand der Entwicklungen und Herausforderungen.

11:00 Uhr - 11:30 Uhr: Paneldiskussion
Resilienz und Sicherheit von KRITIS und Grundversorgungsnetzen: Wie können wir unsere Infrastruktur schützen?

Referent:innen

Expert:innen

  • Emma Wehrwein (Gaia-X Federation Services)
  • Manuel Atug (HiSolutions)
  • Caroline Krohn (AG Nachhaltige Digitalisierung)
  • Stephan Bock (Cloudflare)

Moderation

  • Ulrich Plate (nGENn GmbH)

Zum Inhalt

Angesichts der zunehmenden Bedrohungen für unsere Gesellschaft gewinnt der Schutz und die Resilienz kritischer Infrastrukturen und Grundversorgungsnetze immer mehr an Bedeutung. Eine ganzheitliche Sicherheitsstrategie ist erforderlich, um effektive Präventionsmaßnahmen zu entwickeln, Schwachstellen frühzeitig zu erkennen und ein koordiniertes Krisenmanagement zu gewährleisten. Investitionen in moderne Technologien und die gezielte Schulung von Fachpersonal sind entscheidend, um die Ausfallsicherheit dieser lebenswichtigen Systeme zu gewährleisten und unsere Infrastruktur effektiv zu schützen

11:30 Uhr - 12:00 Uhr
Coffee Break & Networking

12:00 Uhr - 12:30 Uhr: Vortrag @ Backup Stage - sponsored by plusserver gmbh

IT-Transformation, Datenhoheit und die Cloud - Ihre Chance, aber sicher!

 

Tarek Nemri
plusserver gmbh

Zum Inhalt

Public-Cloud-Angebote und Cloud-Native-Plattformen unterstützen die IT-Modernisierung von Unternehmen bis hin zur vollständigen digitalen Transformation. Den Vorteilen der Cloud wie Automatisierung, Standardisierung und Managed Services stehen aber auch eine erhöhte Komplexität, Herausforderungen bei der Compliance und Datenhoheit sowie ein anhaltender Fachkräftemangel gegenüber. Hinzu kommt die Notwendigkeit, IT-Sicherheit im Zuge der Digitalisierung neu zu denken. Themen wie das IT-Sicherheitsgesetz 2.0, die NIS-2-Richtlinie, die Sicherheit der Lieferketten oder der Verlust der Transparenz durch eine Multi-Cloud-Infrastruktur machen es notwendig, IT-Sicherheit nicht mehr als Kostenstelle, sondern als Business Enabler zu betrachten. Dieser Vortrag soll aufzeigen, wie ein Security Operations Center im Hinblick auf diese Herausforderungen unterstützen kann. Ebenso wird beschrieben, welche Fragestellungen bei dem Aufbau oder Outsourcing eines Security Operations Centers von Relevanz sind.

Referent:in vorgestellt

Tarek Nemri ist seit 2016 bei der plusserver gmbh tätig und berät in seiner Rolle als IT Security Consultant die Kunden zu IT-Sicherheitslösungen und den dazugehörigen Prozessen. Insbesondere die Planung und Integration von Use-Cases in das Security Operations Center steht dabei im Fokus seiner Arbeit. Ebenso unterstützt er die Partnerunternehmen bei der Adaption der Lösungen auf die Anforderungen ihrer Endkunden.

12:30 Uhr - 13:00 Uhr: Vortrag
Radikalisierung und Innentäter

Jörg Peine-Paulsen
Innenministerium Niedersachsen

Zum Inhalt

Innentäter sind lt. letzter GDV-Studie für 63% der Fälle von Wirtschaftskriminalität (75% der verursachten Schäden) verantwortlich. Jährlich werden 5 - 10% der deutschen Unternehmen von eigenen Mitarbeitern betrogen.

Der Weg vom loyalen Kollegen zum Innentäter ist nicht vorgegeben, kann jedoch durch viele Faktoren beeinflusst werden. Dieser Weg kann durchaus mit politischer Radikalisierung verglichen werden. Ziel ist es Spionage und Sabotage durch Innentäter mittels frühzeitiger Prävention zu verhindern.

Spionage- und Sabotageabwehr ist eine Aufgabe der Ämter für Verfassungsschutz. Wirtschaftsschutz ist der präventive Fachbereich im Verfassungsschutz, welcher zu Spionage- und Sabotageabwehr informiert. Die Beschäftigung mit diesem Thema ist durch die Krisen und Kriege der letzten Zeit noch relevanter geworden.

Dargestellt werden:

  • Täterprofile
  • Möglichkeiten der Erkennung
  • Hinweise zur Prävention
  • Umgang mit Verdachtsfällen
  • Fallbeispiele

Referent:in vorgestellt

Jörg Peine-Paulsen ist Dipl.-Ing. (FH) Nachrichtentechnik und arbeitete ca. 25 Jahren in verschiedenen Behörden in diversen EDV-Bereichen. Wesentliche berufliche Aspekte sind hierbei die Leitung einer EDV-Stelle und umfangreiche Softwareengineeringtätigkeiten.

In den letzten Jahren hat Herr Peine-Paulsen seinen beruflichen Fokus als Informationssicherheitsbeauftragter und danach als Berater im Wirtschaftsschutz zu 100 Prozent in den Bereich Security gestellt. Aktuell arbeitet Herr Peine-Paulsen im Niedersächsischen Ministerium für Inneres und Sport, Abt. 5, Verfassungsschutzbehörde. Dort ist er im Bereich Wirtschaftsschutz (präventive Spionageabwehr) tätig.

Nebenberuflich beschäftigt sich Herr Peine-Paulsen als externer Hochschul-Dozent mit den Bereichen IT- Governance, -Management und -Compliance / IT-Risk- und IT–Security-Management / ITIL, Big Data und Computational Trust.

10:30 Uhr - 13:00 Uhr

Connected Security icon

Restore Stage
Schwerpunkt: Connected Security

Themenhintergrund

IT-Sicherheit endet nicht am eigenen Bildschirm oder am Ausgang des Unternehmens - hier beginnt sie! Wie können interne und externe Netzwerke abgesichert und Standards für ganze Branchen etabliert werden?

10:30 Uhr - 11:00 Uhr: Vortrag
Sind traditionelle Firewalls noch sinnvoll?

Gregor Chroner
GTT

Zum Inhalt

In diesem Vortrag wird zunächst die traditionelle Firewall in ihrer Grundversion und später die "Next-Generation"-Firewall vorgestellt, die meist in Rechenzentren oder an Standorten installiert wird.

Danach werden wir uns mit dem "Cloud"-Ansatz von Firewalls beschäftigen, mit der neuen Art, unsere Benutzer und Daten zu schützen (SASE), die immer häufiger in die Cloud wandern, und mit der neuen Art, Firewalls zu konsumieren.

Referent:in vorgestellt

Gregor Chroner ist ein anerkannter Experte rund um das Thema Telekommunikation und SD-WAN. Seit 2015 berät er Unternehmen aller Größen und Branchen bei der Modernisierung, Migration und Implementierung von Software Defined Netzwerken.

11:00 Uhr - 11:30 Uhr: Vortrag
6G im Geflecht der Netze: "Cybersecurity by Design" am konkreten Beispiel

Hans C. Wenner
VDE Verband der Elektrotechnik Elektronik Informationstechnik e.V.

Zum Inhalt

Die Integration von verteilten Systemen und Diensten kann erhebliche Vorteile bieten, wie z.B. eine höhere Effizienz und optimierte Workflows. Das bietet enormes Potential, mit dem die Versorgung der Patienten optimiert werden wird.

Um jedoch eine vernetzte, digitale Gesundheitsversorgung zu realisieren, benötigt man eine leistungsstarke und vor allem sichere (in der Bedeutung Secure, also CYBER-SICERE!) drahtlose Kommunikationstechnologie, die Anwendungen und Netzwerke nahtlos integriert. Das bedeutet: zusätzlich zu den technischen Herausforderungen sind die Risiken von Cyberangriffen zu berücksichtigen. Von Anfang an - und deshalb beginnt man am besten bereits im Design der Technologie selbst damit!

In diesem Vortrag zeigen wir am aktuellen, BMBF-geförderten Projekt "6G Health" das schrittweise Vorgehen, um CYBER-Risiken im Kontext der komplexen technologischen Anforderungen bereits in der Technologie-Definition zu berücksichtigen: "Cybersecurity by Design".

Referent:in vorgestellt

Hans Wenner ist Dipl.-Ing. Elektrotechnik. Nach Stationen in der Industrie, bei einer Benannten Stelle und über 20 Jahren selbstständiger Tätigkeit beschäftigt er sich beim VDE mit der praktischen Umsetzung regulatorischer und normativer Anforderungen für Medizinprodukte und Software.

Er ist langjähriges aktives Mitglied in einschlägigen nationalen und internationalen Standardisierungsgruppen und hat verschiedenste Publikationen veröffentlicht.

11:30 Uhr - 12:00 Uhr
Coffee Break & Networking

12:00 Uhr - 12:30 Uhr: Vortrag
Why is my cloud keep getting hacked?

 

Nils Karn
Mitigant

Zum Inhalt

Cyberangriffe und Sicherheitsvorfälle haben sich in den letzten Jahren erheblich auf die Cloud-Infrastruktur ausgewirkt. Sie werden immer komplexer und häufiger.
Hinzukommen begrenzte Budgets und Ressourcen von Unternehmen, die eigene Cloud-Sicherheitsstrategien zum Schutz ihrer Infrastruktur umsetzen wollen.
In diesem Vortrag wird Nils Karn, der Geschäftsführer der Resilty GmbH (Hersteller von Mitigant), den aktuellen Stand der Cloud-Sicherheit sowie Herausforderungen und Tipps zur Sicherung von Cloud-Infrastrukturen erläutern.

Referent:in vorgestellt

Nils Karn ist einer der Gründer des Cybersecurity Startups Resility. Dort arbeitet er mit seinen Mitgründern Kennedy, Ihsan und Thomas daran, durch Mitigant Cloud-Infrastukturen einfach sicher zu machen.

12:30 Uhr - 13:00 Uhr: Vortrag
Prüfung der sicheren Konfiguration von TLS-Verbindungen

Dr. Guido Frank
Bundesamt für Sicherheit in der Informationstechnik

Zum Inhalt

Die sichere und interoperable Ausgestaltung von Kommunikationsverbindungen ist essentiell für eine erfolgreiche Digitalisierung. Entsprechend sind Kommunikationskanäle häufig Ziel von Cyberangriffen und müssen geeignet geschützt werden. Demgegenüber ist die Entwicklung von anwendungspezifischen Prüfumgebungen für Digitalisierungsprojekte kosten-, zeit- und pflegeintensiv.

In diesem Beitrag wird anhand des TLS-Protokolls ein zweistufiger, modularer Testansatz für Kommunikationsprotokolle vorgestellt, welcher sich nach dem Baukastenprinzip leicht und effektiv in Anwendungen integrieren lässt. Dieser besteht mit der Technischen Richtlinie BSI TR-03116-TS aus einer generischen Testspezifikationen und einem entsprechenden flexibel integrierbaren und konfigurierbaren Prüfwerkzeug. Im Folgenden wird gezeigt, wie sich der generische Testansatz effizient in konkreten Digitalisierungsprojekten verwenden lässt und wie die Prüfung mit dem Werkzeug durchgeführt werden können.

Referent:in vorgestellt

Guido Frank leitet das Referat "eID-Strukturen für die Digitalisierung" im Bundesamt für Sicherheit in der Informationstechnik. Zu seinen Aufgabenschwerpunkten gehören die Konzeption und Bewertung von eID-Technologien und eID-Infrastrukturen, die Unterstützung von Digitalisierungsprojekten im Bereich elektronischer Identitäten und die Entwicklung von Vorgaben für technische Sicherheitseinrichtungen für elektronische Aufzeichnungssysteme. Zuvor war er viele Jahre im Referat "eID-Technologien und Chipkarten" mit der konzeptionellen Weiterentwicklung des deutschen eID-Systems und hoheitlicher Dokumente befasst und hat insbesondere die deutsche Notifizierung der Online-Ausweisfunktion im Kontext der europäischen eIDAS-Verordnung begleitet. Guido Frank studierte Mathematik und Informatik und promovierte im Jahr 2008 in der reinen Mathematik an der Bergischen Universität Wuppertal.

13:00 Uhr - 13:45 Uhr
Lunch Break & Networking

13:45 Uhr - 14:45 Uhr

Future Security icon

Backup Stage
Schwerpunkt: Future Security

Themenhintergrund

Wie verändert sich IT-Security im Umfeld immer weiter entwickelnder vernetzter Systeme? Wie müssen wir uns aufstellen, um technologieunabhängig Sicherheit für IT-Strukturen zu schaffen?

13:45 Uhr - 14:15 Uhr: Vortrag
Risiko Quantencomputing: Was ist zu tun?

Dr. Heike Hagemeier
Bundesamt für Sicherheit in der Informationstechnik

Zum Inhalt

Der Vortrag diskutiert die Notwendigkeit einer Migration zu quantensicherer Kryptografie. Es werden die Ergebnisse einer gemeinsamen Umfrage von BSI und KPMG vorgestellt, die gezeigt hat, dass das Bewusstsein und der Umsetzungsstand in deutschen Unternehmen bei diesem Thema noch nicht sehr ausgeprägt sind. Der Vortrag geht zudem auf Empfehlungen des BSI zu quantensicherer Kryptografie ein, die von Entwickler:innen bei der Implementierung berücksichtigt werden sollten.

Referent:in vorgestellt

Dr. Heike Hagemeier ist promovierte Mathematikerin. Sie arbeitet seit 2010 im BSI. Dort war sie lange Zeit als Kryptologin beschäftigt, insbesondere mit Post-Quanten-Kryptografie. Seit Anfang 2022 ist sie Referentin im Referat „Technologie- und Forschungsstrategie“. Dort liegt ihr Arbeitsschwerpunkt weiterhin im Bereich Quantentechnologien und ihren Auswirkungen auf Cybersicherheit.

14:15 Uhr - 14:45 Uhr: Vortrag
Advantages of implemented AI based tools to support Security Awareness - A view from Human Ressource and Information Security perspective

Chris Lichtenthäler
Esprit Europe GmbH

Benjamin Pieck
Esprit Europe GmbH

Zum Inhalt

Der technologische Sprung, der durch ChatGPT oder vergleichbare Tools in den letzten Monaten erreicht wurde, bietet eine Vielzahl von Möglichkeiten, um erheblichen Mehrwert für Unternehmen in Bezug auf IT Security Awarenessprogramme erzielen können. Diese durch AI erstellten Inhalte können schnell und effizient als zusätzlicher Inhalt zum eigentlichen Awarenessprogramm erstellt werden. Ist bspw. eine neue Angriffsmethode bekannt geworden, können Security-Teams Informationen in allen Formen wie bspw. Präsentationen oder Erklärvideos bereitstellen. Im Vergleich zu simplen E-Mail-Texten können durch multimediales Lernen über einen Trainer oder über einen AI-Moderator die Auffassungsgabe und die Aufmerksamkeitsspanne der Lernenden signifikant verbessert werden. Die Vorteile und Herausforderungen beim Einsatz von AI wird aus HR und Sec-Sicht im Vortrag beleuchtet.

Referent:in vorgestellt

Chris Lichtenthäler ist seit 1/2023 bei Esprit als Director Information Security & Compliance tätig. In dieser Funktion hat er globale Verantwortung für den Bereich IT Sicherheit & IT Compliance. Zudem verfügt er über mehr als 15 Jahre Berufserfahrung im IT und IT Security Umfeld, unter anderem in verschiedenen Rollen bei Deloitte, Grant Thornton under der Bundeswehr.

Benjamin Pieck ist seit 2020 bei Esprit als Director Employee Experience tätig. In dieser Funktion ist er für die Umsetzung von Schulungs- und Entwicklungsmaßnahmen innerhalb des Unternehmens verantwortlich. Zuvor gründete er nach seinem Psychologiestudium das HR-Tech Startup „matching box“ und gewann 2017 den HR Excellende Awards.

13:45 Uhr - 14:45 Uhr

Icon Security Programm Allgemein

Restore Stage
Aktuelle Themen & Insides der IT-Sicherheitsbranche

Themenhintergrund

So vielseitig die Herausforderungen der Cybersicherheit sind, so vielseitig ist auch das Programm der Internet Security Days. Neben den vier Themenschwerpunkten befassen wir uns auch in diesem Jahr mit den aktuellen Themen aus IT-Sicherheit, Computersicherheit, Datensicherheit und Datenschutz, damit Sie und Ihre Organisation ein vollständiges Lagebild und nützliche Werkzeuge für Ihren Anforderungen mitnehmen können.

13:45 Uhr - 14:15 Uhr: Vortrag
Zero Trust: Warum die Abschaffung von Vertrauen ein Fehler ist

Dr. Silvia Knittl
PwC GmbH WPG

Zum Inhalt

Zero Trust ist eine Hype-Thema, das besagt, dass Unternehmen keinerlei Vertrauen in Netze, Anwendungen oder Geräte haben sollten, die inner- oder außerhalb ihres Perimeters liegen. Stattdessen sollten alle Aktivitäten authentifiziert und autorisiert werden, egal, ob sie von einem internen oder externen Benutzer, Gerät oder Netzwerk ausgehen.

Während Zero Trust als ein sicherer Ansatz für den Informationsschutz angesehen wird, gibt es auch kritische Stimmen, die argumentieren, dass die Abschaffung von Vertrauen ein Fehler ist. Einige glauben, dass eine solche radikale Umstellung nicht praktikabel ist und die Benutzerfreundlichkeit und Produktivität beeinträchtigt. Andere befürchten, dass Zero Trust zu unkontrollierter Überwachung führen könnte.

In diesem Vortrag werden die Vor- und Nachteilen von Zero Trust dargestellt und diskutiert, ob die Abschaffung von Vertrauen wirklich ein Fehler ist oder ob es sich hierbei um einen notwendigen Schritt zur Verbesserung der IT-Sicherheit handelt.

Referent:in vorgestellt

Dr. Silvia Knittl ist Director bei PwC Deutschland im Bereich Cyber & Privacy und leitet das Team der Enterprise Security Architekten.

Sie berät Organisationen zu Themen wie Zero Trust und Emerging Tech und unterstützt Kunden bei der Aktivierung ihrer Cyber-Fähigkeiten und managt Sicherheitstransformationsprojekte. Sie verfügt über mehr als 15 Jahre Erfahrung im Cyber-Bereich und begann ihre Karriere als IAM-Entwicklerin. Sie absolvierte ihre Doktorarbeit an der Technischen Universität München im Jahr 2012 und studierte Informatik an der Ludwig-Maximilians-Universität München.

14:15 Uhr - 14:45 Uhr: Vortrag
Kontinuierliche Sicherheit in der Cloud: Bedeutung im Rahmen der EU Cyber Resilience und Cyber Security Acts

Christian Banse
Fraunhofer AISEC

Zum Inhalt

Mit dem EU Cyber Resilience und Cyber Security Act rollt eine neue Welle von EU-Regularien auf europäische Unternehmen zu. Gerade für Anbieter von Cloud-Diensten wird der in beiden Werken referenzierte, neue Zertifizierungs-Standard EUCS (European Cybersecurity Certification Scheme for Cloud Services) der ENISA relevant werden. Einerseits vereinheitlicht er nationale Standards, wie bspw. den BSI C5 oder SecNumCloud, andererseits fordert er teilweise eine kontinuierliche Einhaltung und Prüfung der Cloud-Sicherheit. In diesem Vortrag gibt Christian Banse, Abteilungsleiter am Fraunhofer AISEC, einen Einblick in das Forschungsthema der Continuous Cloud Assurance und zeigt Möglichkeiten auf, wie sich Unternehmen bereits jetzt auf diese Änderungen einstellen können.

Referent:in vorgestellt

Herr Christian Banse besitzt einen Master of Science in Wirtschaftsinformatik mit Schwerpunkt IT-Security der Universität Regensburg. Er ist seit 2011 Mitarbeiter am Fraunhofer AISEC. Er war verantwortlich für den Aufbau eines neuartigen Netzwerk- und Cloud-Sicherheitslabors und übernimmt derzeit dessen Leitung. Besonderer Fokus liegt hierbei in der Erforschung von Methoden der automatisierten und kontinuierlichen Zertifizierung der IT-Sicherheit von Cloud- und Container-Anwendungen. Seit Mitte 2018 ist Christian Banse zudem Abteilungsleiter des Bereichs Service und Application Security mit seinen Forschungsschwerpunkten Privacy, Datenökosysteme und Software-Sicherheit.

14:45 Uhr @ Backup Stage
Sicher, Sicherer, Quantensicher - Sicherheitstechnologien der nächsten Generation

Zum Inhalt

In dem Vortrag werden Probleme aufgezeigt, die durch Quantencomputer und einem mangelnden Schutz einhergehen. Die Angriffe sind im Allgemeinen sehr vielseitig und können relativ günstig sein. Eine präventive und gut durchdachte Sicherheitsstrategie ist für Unternehmen daher umso wichtiger, um  ihre sensiblen Daten zu schützen. Es wird in diesem Vortrag ebenfalls vorgestellt, wie und mit welchen Technologien man sich schützen kann.

Referent:in vorgestellt

Dr. Rachid El Bansarkhani ist Geschäftsführer der QuantiCor Security GmbH, einem in Darmstadt ansässigen Unternehmen, das sich auf die Entwicklung Quantencomputer-resistenter Sicherheitslösungen spezialisiert hat. Er hat sein PhD in Post-Quanten Kryptografie an der Technischen Universität in Darmstadt absolviert und vielfältige Kryptosysteme entwickelt, wie z.B. Post-Quanten Verschlüsselungs- und digitale Signatursysteme. Zusammen mit dem StartUp gewann er mehrere renommierte Preise und etablierte einen Industriestandard für quantensichere Verschlüsselung (DIN SPEC 91444). Er hat bereits verschiedene PQC-Projekte mit namhaften Unternehmen gestemmt und die Migration hin zu quantensicheren Systemen geleitet.

Dr. Rachid El Bansarkhani

QuantiCor Security GmbH

 

 

15:15 Uhr - 15:45 Uhr: Paneldiskussion Future Security @ Backup Stage
Wie werden Quantencomputer und AI unsere Sicherheitswelt verändern?

Referent:innen

Expert:innen

  • Dr. Silvia Knittl (PWC)
  • Dr. Mark Vinkovits (XUND Solutions)
  • Dr. Rachid El Bansarkhani (QuantiCor Security)
  • Jörg Peine-Paulsen (Innenministerium)

Moderation

  • Fabian Landa (eco)

Zum Inhalt

"In der Zukunft werden Quantencomputer und künstliche Intelligenz (KI) zweifellos die Sicherheitswelt revolutionieren. Die rasante Entwicklung von Quantencomputern verspricht enorme Rechenleistung, die herkömmliche Verschlüsselungstechniken unwirksam machen könnte. Zugleich bieten KI-gestützte Sicherheitssysteme neue Möglichkeiten für automatisierte Erkennung und Abwehr von Cyberbedrohungen. Angesichts dieser Herausforderungen müssen wir proaktiv neue Sicherheitsmaßnahmen entwickeln, die sowohl den Vorteilen als auch den potenziellen Risiken dieser bahnbrechenden Technologien Rechnung tragen.

15:45 Uhr @ Backup Stage
Schlusswort

Zum Inhalt

Folgt in Kürze

Markus Schaffrin
eco Verband

Unsere Expert:innen 2023

Hier finden Sie unsere Übersicht aller bestätigten Expert:innen der Internet Security Days 2023. Wir ergänzen unsere Referent:innen-Seite laufend weiter.

Manuel Atug

Manuel Atug

HiSolutions AG
Christian Banse

Christian Banse

Fraunhofer AISEC
Dr. Rachid El Bansarkhani

Dr. Rachid El Bansarkhani

QuantiCor Security
Stephan Bock

Stephan Bock

Cloudflare GmbH
Scott Boyd, Cloudflare

Scott Boyd

Cloudflare GmbH
Gregor Chroner

Gregor Chroner

GTT
Dr. Guido Frank

Dr. Guido Frank

Bundesamt für Sicherheit in der Informationstechnik (BSI)
Patrick Grihn

Patrick Grihn

nextindex GmbH & Co. KG
Daniel Haak

Daniel Haak

Technische Hochschule Augsburg – Institut für agile Softwareentwicklung (HSA_ias)
Dr. Heike Hagemeier

Dr. Heike Hagemeier

Bundesamt für Sicherheit in der Informationstechnik (BSI)
Dr. Ralf Heine Aulinger Rechtsanwälte

Dr. Ralf Heine

Aulinger Rechtsanwälte und Notare
Peer Heinlein

Peer Heinlin

Heinlein Support GmbH
Anne Hennig

Anne Hennig

Karlsruher Institut für Technologie (KIT - AIFB)
Nikolai Hutzler

Nikolai Hutzler

BSH Hausgeräte GmbH
Dirk Kalinowski

Dirk Kalinowski

AXA Versicherung AG
Programm 17

Ramin Karbalaie

NAIX GmbH
Wilfried Karl, ZiTIS

Wilfried Karl

ZITiS - Zentrale Stelle für Informationstechnik im Sicherheitsbereich
Nils Karn

Nils Karn

Mitigant
Dr. Lutz Keppler

Dr. Lutz Martin Keppeler

Heuking Kühn Lüer Wojtek
Sebastian Kluth

Sebastian Kluth

Certified Senders Alliance
Dr. Silvia Knittl

Dr. Silvia Knittl

PwC GmbH WPG
Caroline Krohn

Caroline Krohn

AG Nachhaltige Digitalisierung
Jamal Lammert

Jamal Lammert

eco Verband
Fabian Landa

Fabian Landa

eco Verband
Dr. Michael Lemke

Michael Lemke

Huawei Technologies Deutschland GmbH
Chris Lichtenthäler

Chris Lichtenthäler

Esprit Europe GmbH
Robert Macioszek GasLINE GmbH & Co. KG

Robert Macioszek

GasLINE GmbH & Co. KG
Dr. Stefan Meier

Dr. Stefan Meier

Meier Computersysteme GmbH
Jochen Meyer

MediaBEAM GmbH

MediaBEAM GmbH
Tarek Nemri plusserver GmbH

Tarek Nemri

plusserver GmbH
Jörg Peine-Paulsen

Jörg Peine-Paulsen

Innenministerium Niedersachsen
Benjamin Pieck

Benjamin Pieck

Esprit Europe GmbH
Ulrich Plate

Ulrich Plate

nGENn GmbH
Kai Pohle

Kai Pohle

Schwarz Gruppe
Prof. Dr. Norbert Pohlmann

Prof. Dr. Norbert Pohlmann

eco Verband
Bild Olaf Pursche

Olaf Pursche

SITS Germany Holding GmbH
Markus Schaffrin

Markus Schaffrin

eco Verband
Dr. Arthur Schmidt (ISD23 - DE)

Dr. Arthur Schmidt

Bundesamt für Sicherheit in der Informationstechnik (BSI)
Sebastian Schreiber, SySS GmbH

Sebastian Schreiber

SySS GmbH
Björn Trappe

Björn Trappe

Laokoon SecurITy GmbH
Dr. Mark Vinkovits

Dr. Mark Vinkovits

XUND Solutions
Thomas Wagner

Thomas Wagner

Myra Security GmbH
Emma Wehrwein

Emma Wehrwein

eco Verband
Michael Weirich

Michael Weirich

eco Verband
Bild Hans Wenner

Hans Wenner

VDE Verband der Elektrotechnik Elektronik Informationstechnik e.V.

Unsere Partner 2023

Platin Partner

Platin Partner

Gold Partner

Gold Partner

Gold Partner

Silber Partner

Silber Partner

Silber Partner