Internet Security Days 2024 - Tickets buchen

Agenda Dienstag, 10. September

Workshop im Kölner eco Office (Voranmeldung über den Ticketshop nötig)

12:00 Uhr
Registrierung & Networking

12:30 Uhr
Begrüßung

Referent:in vorgestellt

Prof Dr. Norbert Pohlmann ist Vorstand für IT-Sicherheit im eco - Verband der Internetwirtschaft e.V. und seit 2003 Informatikprofessor an der Westfälischen Hochschule Gelsenkirchen. Im Fachbereich Informatik und Kommunikation lehrt er Cyber-Sicherheit und wurde in dieser Funktion auch 2011 zum Professor des Jahres in der Kategorie "Ingenieurswissenschaften / Informatik" gewählt. Zudem ist er Gründer und geschäftsführender Direktor des Instituts für Internet-Sicherheit - if(is) – hier legt er den Fokus auf die Forschung bezüglich aktueller und innovativer Technologien in der Cyber-Sicherheit.

Prof. Dr. Norbert Pohlmann
eco – Verband der Internetwirtschaft e.V.

12:45 Uhr
Rechtliche Rahmenbedingungen der NIS2-Richtlinie

Zum Inhalt

Folgt in Kürze

Referent:in vorgestellt

Folgt in Kürze

Philipp Ehmann
eco – Verband der Internetwirtschaft e.V.

13:30 Uhr
Coffee Break & Networking

13:45 Uhr @
NIS2 - von der Regulierung in die Umsetzung

 

Zum Inhalt

Folgt in Kürze

Referent:in vorgestellt

Folgt in Kürze

Ulrich Plate
eco – Verband der Internetwirtschaft e.V. / nGENn GmbH

15:15 Uhr
Coffee Break & Networking

15:30 Uhr
Die Rolle der Lieferketten bei der NIS2-Umsetzung

 

Zum Inhalt

Mit der NIS-2-Richtlinie soll die Cybersicherheit der europäischen Wirtschaft gestärkt werden. Dazu werden die gesetzlichen Anforderungen an die Cybersicherheit auf eine Vielzahl von Unternehmen ausgeweitet und inhaltlich deutlich verschärft. Ein zentraler Aspekt der geforderten Risikomanagementmaßnahmen im Bereich der Cybersicherheit und in der Praxis eine der größten Herausforderungen ist die Sicherheit der Lieferketten. Im Workshop werden praxisnahe Strategien vorgestellt, wie betroffene Unternehmen ihre Lieferketten absichern und mit den Anforderungen der NIS-2-Richtlinie in Einklang bringen können. Dazu gehören Maßnahmen zur Risikobewertung, Überwachung und Zusammenarbeit mit Lieferanten und Dienstleistern sowie die Implementierung robuster vertraglicher Vereinbarungen.

Referent:in vorgestellt

Stefan Hessel, LL.M. ist Salary Partner und Head of Digital Business bei der Kanzlei reuschlaw in Saarbrücken. Er berät Unternehmen und die öffentliche Hand zu komplexen Fragestellungen in den Bereichen Datenschutz, Cybersicherheit sowie IT-Recht. Darüber hinaus ist er zertifizierter Datenschutzbeauftragter (TÜV), zertifizierter ISMS-Auditor nach ISO/IEC 27001 (ICO) sowie Lehrbeauftragter an der Deutschen Universität für Verwaltungswissenschaften Speyer. Seine Mission: Rechtssicherheit in der digitalen Welt.

Stefan Hessel
reuschlaw

16:30 Uhr
Abschlussdiskussion

 

Zum Inhalt

Folgt in Kürze

Referent:in vorgestellt

Prof Dr. Norbert Pohlmann ist Vorstand für IT-Sicherheit im eco - Verband der Internetwirtschaft e.V. und seit 2003 Informatikprofessor an der Westfälischen Hochschule Gelsenkirchen. Im Fachbereich Informatik und Kommunikation lehrt er Cyber-Sicherheit und wurde in dieser Funktion auch 2011 zum Professor des Jahres in der Kategorie "Ingenieurswissenschaften / Informatik" gewählt. Zudem ist er Gründer und geschäftsführender Direktor des Instituts für Internet-Sicherheit - if(is) – hier legt er den Fokus auf die Forschung bezüglich aktueller und innovativer Technologien in der Cyber-Sicherheit.

Prof. Dr. Norbert Pohlmann
eco – Verband der Internetwirtschaft e.V.

ab 18:00 Uhr

Internet Security Night 2024

Mit der Internet Security Night 2024 erwartet die Besucher:innen der ISD ein ganz besonderes Networking-Event.

Bei BBQ, Snacks und Getränken bieten wir am Vorabend allen vorab registrierten Teilnehmenden viel Raum für Networking und Erfahrungsaustausch.

Die diesjährige Security Night findet ab 18:00 Uhr in der PLAYA in COLOGNE statt.

Die Anzahl ist begrenzt.

Agenda Mittwoch, 11. September

RheinEnergieSTADION (Tribüne Ost)

08:45 Uhr
Registrierung & Networking

09:15 Uhr @ Key Stage
Eröffnung

 

Zum Inhalt

Folgt in Kürze

Referent:in vorgestellt

Prof Dr. Norbert Pohlmann ist Vorstand für IT-Sicherheit im eco - Verband der Internetwirtschaft e.V. und seit 2003 Informatikprofessor an der Westfälischen Hochschule Gelsenkirchen. Im Fachbereich Informatik und Kommunikation lehrt er Cyber-Sicherheit und wurde in dieser Funktion auch 2011 zum Professor des Jahres in der Kategorie "Ingenieurswissenschaften / Informatik" gewählt. Zudem ist er Gründer und geschäftsführender Direktor des Instituts für Internet-Sicherheit - if(is) – hier legt er den Fokus auf die Forschung bezüglich aktueller und innovativer Technologien in der Cyber-Sicherheit.

Prof. Dr. Norbert Pohlmann
eco – Verband der Internetwirtschaft e.V.

09:25 Uhr @ Key Stage
Keynote:„360 Grad Security: Warum wir mehr als nur die Cybersicherheit sehen müssen?“

 

Zum Inhalt

Wirft man einen Blick in die Medien zum Thema Security, beschränken diese sich oft auf zwei Aspekte: auf die Cybersicherheit inklusive Sicherheitslücken in Systemen, und auf den Sicherheitsdienst im Personenschutz. Doch hinter dem Begriff der Security subsummieren wir Themenfelder, die weit darüber hinausgehen – etwa geopolitische Einflüsse, Veränderungen am Arbeitsmarkt, oder neue Technologien. Lassen Sie uns also gemeinsam auf die Herausforderungen unserer Zeit blicken und herausfinden, was wir in Sachen Sicherheit auf dem Radar haben sollten!

Referent:in vorgestellt

Thomas Tschersich hat mehr als 25 Jahre Erfahrung in der Cybersicherheit. In seiner Funktion als Chief Security Officer (CSO) der Deutschen Telekom AG verantwortet er neben der Cybersicherheit ebenso die operativen Sicherheitsthemen der Telekom. Zudem ist er Chief Executive Officer (CEO) der Telekom Security. Tschersich ist Vorsitzender des Vorstands bei Deutschland sicher im Netz und in zahlreichen beratenden Funktionen tätig, unter anderem ist er Mitglied im Cybersicherheitsrat und im UP Kritis Rat und im Advisory Board bei ENISA.

Thomas Tschersich
Deutsche Telekom Security GmbH

09:50 Uhr @ Key Stage - sponsored by Cloudflare Germany GmbH
Keynote: Cyber-Bedrohungen erkennen und abwehren - Mit der Connectivity Cloud immer einen Schritt voraus

 

Zum Inhalt

Erleben Sie das Konzept der Cloudflare Connectivity Cloud und ihre bedeutende Rolle im Bereich der IT-Sicherheit. Wir werden die Evolution digitaler Verbindungen erkunden und untersuchen, wie die Cloudflare Connectivity Cloud innovative Lösungen bietet, um Netzwerke weltweit zu optimieren und abzusichern. Von der grundlegenden Architektur bis zu fortgeschrittenen Sicherheitsfunktionen werden wir die technologischen Grundlagen und die Auswirkungen auf Unternehmen und Benutzer beleuchten. Entdecken Sie mit uns die Zukunft der Konnektivität und erfahren Sie, wie diese neuen Standards die Sicherheitslandschaft revolutionieren können.

Referent:in vorgestellt

Dominic Haussmann ist ein erfahrener IT-Sicherheitsexperte mit über 15 Jahren Erfahrung in der IT Security. Seine Expertise erstreckt sich über verschiedene Bereiche, insbesondere in der IT-Sicherheit und Netzwerksicherheit. Vor seiner Tätigkeit bei Cloudflare sammelte er wertvolle Erfahrungen bei renommierten Unternehmen wie CrowdStrike und Fortinet. Bei Cloudflare liegt sein Schwerpunkt auf der Beratung von Kunden im Bereich Zero Trust, einer modernen Sicherheitsstrategie, die auf strikten Zugriffskontrollen basiert. Er verfügt über ein umfassendes Verständnis der aktuellen Bedrohungslandschaft und ist bestrebt, Unternehmen dabei zu unterstützen, ihre Sicherheitsinfrastruktur zu stärken und sich effektiv gegen Cyberangriffe zu verteidigen.

Dominic Haussmann
Cloudflare Germany GmbH

10:15 Uhr
Coffee Break & Networking

10:45 Uhr - 12:45 Uhr

Key Stage
Schwerpunkt: Cybercrime und Cyberresilienz

Themenhintergrund

Mit der immer weiter zunehmenden Digitalisierung stellt sich längst nicht mehr nur die Frage, wie Angriffe auf das eigene Unternehmen abgewehrt werden können, sondern es muss eine Strategie zur Cyberresilienz entwickelt werden. Die Seite der Angreifer wird immer professioneller, die Idee, mit guten Schutzmassnahmen, nie Opfer eines Angriffs zu werden, wird immer utopischer. Viel mehr geht es darum die eigenen Infrastruktur und Prozesse so aufzustellen, dass Angriffe, die das Unternehmen treffen, schnell erkannt und möglichst wenig Schaden am laufenden Betrieb anrichten. Dazu ist es notwendig zu verstehen, welche Angriffe es aktuelle gibt (Ransomware, Phishing, etc) und auch mit welchen Konzepten Cyberresilienz erreicht werden kann.

10:45 Uhr: Vortrag @ Key Stage - sponsored by HUAWEI TECHNOLOGIES Deutschland GmbH
Vortrag

Zum Inhalt

Folgt in Kürze

Referent:in vorgestellt

Folgt in Kürze

Dr. Michael Lemke
HUAWEI TECHNOLOGIES Deutschland GmbH

11:10 Uhr: Vortrag @ Key Stage
Üben, bevor es ernst wird - Testen einer Ransomware in einem KRITIS-Unternehmen

Dr. Kevin Rehring
DVV - Duisburger Versorgungs- und Verkehrsgesellschaft mbH

Zum Inhalt

Erfahren Sie, wie wir einen umfassenden Ransomware-Test in einem KRITIS-Unternehmen (2.500 Mitarbeitende & 6,5Mrd. Umsatz) durchgeführt haben und welche weitreichenden Auswirkungen dies auf die Belegschaft hatte. In diesem Vortrag zeige ich Ihnen, welche Schritte wir unternommen und welche Maßnahmen wir zur Abwehr eingeleitet haben. Lernen Sie aus unseren Erfahrungen und erhalten Sie wertvolle Einblicke in die praxisorientierte Umsetzung von Sicherheitsstrategien zur Abwehr von Ransomware-Angriffen.

Referent:in vorgestellt

Kevin Rehring ist ein promovierter Wirtschaftsinformatiker mit 15 Jahren Erfahrung im IT-Bereich. Durch zahlreiche Projekte im In- und Ausland hat er umfangreiche Erfahrungen in IT-Strategie, Architekturmanagement und Informationssicherheit in der Luftfahrt, Marktforschung, im Einzelhandel, in einer Kommune sowie in einem KRITIS-Unternehmen gesammelt. In seiner Promotion hat er sich mit dem Einsatz von Augmented Reality (AR) für IT-Architekturentscheidungen auseinandergesetzt und einen Prototyp mit einer Microsoft HoloLens getestet. Bei der Duisburger Versorgungs- und Verkehrsgesellschaft mbH (DVV) war er vor seiner aktuellen Position als Bereichsleiter für IT-Service-Management fast 3 Jahre als Chief Information Security Officer (CISO) tätig.

11:35 Uhr: Vortrag @ Key Stage

Die 5 größten Identitätsdiebstähle

 

Christian Dallmayer
united-domains AG

Zum Inhalt

Christian Dallmayer, Manager der united-domains AG, möchte in seiner Präsentation mit dem Titel „Die 5 größten Identitätsdiebstähle“ tief in die Welt des Identitätsdiebstahls eintauchen und dessen Auswirkungen auf das Markenbewusstsein untersuchen. Durch die Analyse der fünf größten Fälle von Identitätsdiebstahl beleuchtet er, wie Unternehmen ihre Marke schützen und gleichzeitig Vertrauen und Sicherheit bei ihren Kunden aufbauen können. Das Ziel ist es, aufzuzeigen, wie solche Vorfälle nicht nur individuelle Opfer, sondern auch das Markenimage beeinflussen können, und praktische Strategien vorzustellen, mit denen Unternehmen ihre Marke, beginnend bei der E-Mail, in der digitalen Welt schützen können.

Referent:in vorgestellt

Christian Dallmayer verfügt über mehr als 15 Jahre Erfahrung im Web-, Technologie- und E-Commerce-Bereich, darunter bei der Q&A-Plattform gutefrage.net, dem Softwareunternehmen equinux AG und dem Shopping-Anbieter 1-2-3.tv. Er hat einen Abschluss als Diplom-Politologe (Univ.) mit Schwerpunkt Politikwissenschaft, Marketing, Methoden der empirischen Sozialforschung an der Otto-Friedrich-Universität Bamberg. Seit 2022 ist er als Manager bei der united-domains AG u.a. für die Bereiche B2B und B2C verantwortlich.

12:00 Uhr: Paneldiskussion @ Key Stage
Cyberresilienz - Was bedeutet dies für die Anwender?

Zum Inhalt

Folgt in Kürze

Referent:innen

Expert:innen
  • Dr. Martin Hölz (EnBW Energie Baden-Württemberg AG)
  • Ives Laaf (adesso as a Service GmbH)
  • Prof. Dr. Norbert Pohlmann (eco – Verband der Internetwirtschaft e.V.)
  • Dr. Andreas Rohr (DCSO – Deutsche Cyber-Sicherheitsorganisation GmbH)
Moderation
  • Olaf Pursche (Head of Communications SITS Group & Leiter Kompetenzgruppe Sicherheit eco - Verband der Internetwirtschaft e.V)

10:45 Uhr - 12:45 Uhr

Tech Stage
Schwerpunkt: Cybercrime und Cyberresilience

Themenhintergrund

Mit der immer weiter zunehmenden Digitalisierung stellt sich längst nicht mehr nur die Frage, wie Angriffe auf das eigene Unternehmen abgewehrt werden können, sondern es muss eine Strategie zur Cyberresilienz entwickelt werden. Die Seite der Angreifer wird immer professioneller, die Idee, mit guten Schutzmassnahmen, nie Opfer eines Angriffs zu werden, wird immer utopischer. Viel mehr geht es darum die eigenen Infrastruktur und Prozesse so aufzustellen, dass Angriffe, die das Unternehmen treffen, schnell erkannt und möglichst wenig Schaden am laufenden Betrieb anrichten. Dazu ist es notwendig zu verstehen, welche Angriffe es aktuelle gibt (Ransomware, Phishing, etc) und auch mit welchen Konzepten Cyberresilienz erreicht werden kann.

10:45 Uhr: Vortrag @ Tech Stage
Threat Intelligence meistern. Strategien für die Sicherheit von morgen

Zum Inhalt

Aktuelle und zukünftige Standards sowie Gesetzgebungen fordern eine angemessene Cyber-Resilienz, also die Widerstandsfähigkeit gegen Angriffe auf IT- und OT-Systeme einer Organisation. Um diese Widerstandsfähigkeit sicherzustellen ist auch das Wissen über die aktuelle Bedrohungslage unabdingbar. Dieses Wissen kann über die sogenannten „Threat Intelligence“ aufgebaut und zielgerichtet genutzt werden. Struktur des Vortrags:

  1. Definition Threat Intelligence
  2. Gesetzliche, regulatorische und unternehmenseigene Anforderungen an Threat Intelligence
  3. Technische Umsetzung und Good Practices zum Aufbau und Betrieb einer Threat Intelligence
  4. Anbindung von Threat Intelligence an bestehende SIEM-Systeme und Systeme zur Angriffserkennung
  5. Fazit Anhand von im Beitrag gewählten Crowdsourcing-Modellen wird noch einmal verdeutlicht, dass es nicht immer kommerzielle Produkte und Daten-Feeds erfordert, sondern dass Treat Intelligence auch mit einer vorhandenen Community umsetzbar ist.

Referent:innen vorgestellt

Expert:innen
  • Thomas Kochanek (KonzeptAcht GmbH)
  • Marc Sparwel (KonzeptAcht GmbH)

11:10 Uhr: Vortrag @ Tech Stage
SOC in a BOX – Ich brauche ein Security Operation Center, aber weiß nicht wo ich anfangen soll

Victoria Fladner
IBM Deutschland GmbH

Zum Inhalt

Eine Security Strategie braucht jedes Unternehmen und oft sind die Zeit und Ressourcen nicht vorhanden, um diese zu erarbeiten, sei es zur Abwehr von Cyberangriffen für Unternehmen (z.B. Spin-Offs, Start-ups) oder einem großen Event. Unternehmen lassen sich in dem Cyber Security Maturity Model in fünf Kategorien einteilen von „Security Aware“ (1) bis hin zu „Full Security Operational Capability“ (5). Ziel des Lösungsansatzes SOC (Security Operation Center) in a BOX ist es, Unternehmen einen Quickstart auf ihrer „Road to Maturity“ zu geben, methodisch und technologisch. So wird der Einstieg in ihre IT-Sicherheit erleichtert, indem Unternehmen unterstützt werden, schnell und mit wenig Aufwand eine produktive SOC-Umgebung aufzubauen.

Referent:in vorgestellt

Victoria Fladner ist Technology Expert Labs Spezialistin bei IBM Security mit Fokus auf SOAR. Mit einem Abschluss in Wirtschaftsinformatik der Universität Mannheim und einem Auslandssemester an der Singapore Management University bringt sie fundiertes Wissen in IT-Security, Künstlicher Intelligenz und Cybersecurity Management mit. Ihre berufliche Laufbahn umfasst Tätigkeiten in Softwareentwicklung, Accountmanagement und Datenanalyse.

11:35 Uhr: Vortrag @ Tech Stage
Under Pressure: Rising Above DORA's Challenges in the Financial Sector

Michael Erwin Petry
mpetry-IT

Zum Inhalt

Under Pressure: Rising Above DORA's Challenges" führt uns durch die Dynamik eines Finanzunternehmens, das seine Cyberresilienz mittels TIBER-DE-Tests verstärkt. Im Fokus steht Broken Authentication, eine kritische Schwachstelle aus den OWASP Top 10. Durch die Konstruktion von Angriffsszenarien durch Sicherheitsexperten werden Verteidigungsmechanismen getestet und Schwachstellen aufgedeckt. Diese Geschichte betont die Bedeutung von Innovationsgeist und Mut im Angesicht der Cybersicherheitsherausforderungen. Es skizziert einen Entwicklungspfad für den Finanzsektor, zeigt, wie man über die reine Verteidigung hinauswächst und unterstreicht TIBER und DORA als Katalysatoren für eine Kultur der kontinuierlichen Verbesserung und Innovation in der Cyberresilienz.

Referent:in vorgestellt

Michael Erwin Petry, Jahrgang 1988, ist ein versierter IT-Security-Experte mit Erfahrung in Offensive und Defensive Security, sowie Auditing und Implementierung nach ISO 27001. Er ist auch erfahren in der technischen Umsetzung regulatorischer Anforderungen wie BAIT, VAIT, und DORA. Herr Petry hat in seiner über 10-jährigen Karriere in der IT-Sicherheit in verschiedenen Branchen, inklusive Energieversorgung, Telekommunikation, Bildung, Immobilien, Flughafenwesen und Insurance sowie Banking, gearbeitet. Sein Know-how umfasst die Entwicklung von Sicherheitskonzepten, Penetrationstests, die Härtung von API-Systemen, sowie die Analyse und Implementierung von SSO-Lösungen. Zudem verfügt er über tiefgreifendes Verständnis in IAM zur Gewährleistung der Sicherheit von Cloud-basierten und lokalen Systemen.

12:00 Uhr: Paneldiskussion @ Tech Stage
Sichere E-Mails für alle

Florian Bierhoff"

Zum Inhalt

In einer Zeit, in der Cyberkriminalität und Datenlecks zunehmend die digitale Landschaft prägen, wird die Notwendigkeit für sichere und vertrauensvolle E-Mail-Kommunikation immer dringender. Unsere Paneldiskussion zielt darauf ab, Unternehmen in Deutschland zu ermutigen, die verfügbaren Technologien zur E-Mail-Sicherheit zu nutzen und ihre Bereitschaft zu steigern, fortschrittliche Sicherheitsmaßnahmen zu implementieren.

Diskutieren Sie mit führenden Experten über die Bedeutung und Implementierung von DMARC, DKIM und SPF, und wie diese Techniken dazu beitragen können, die Authentizität und Sicherheit von E-Mails zu gewährleisten. Zudem wird die Rolle von S/MIME-Zertifikaten bei der Verschlüsselung und Signierung von E-Mails im geschäftlichen Umfeld beleuchtet.

Erfahren Sie aus erster Hand, wie diese Technologien nicht nur die Sicherheit, sondern auch das Vertrauen in die E-Mail-Kommunikation stärken können. Nehmen Sie wertvolle Erkenntnisse und Best Practices mit, um die E-Mail-Sicherheit in Ihrem Unternehmen auf das nächste Level zu heben.

Referent:innen vorgestellt

Expert:innen
  • Florian Bierhoff (Bundesamt für Sicherheit in der Informationstechnik (BSI))
  • Charline Kappes (Sosafe GmbH)
  • Patrick Ben Kötter (sys4 AG)
  • Jochen Schönweiß (Nameshield GmbH)
Moderation
  • Michael Weirich (eco – Verband der Internetwirtschaft e.V.)

12:45 Uhr
Lunch Break & Networking

13:45 Uhr @ Key Stage - sponsored by SoSafe GmbH
Keynote

Zum Inhalt

Folgt in Kürze

Referent:in vorgestellt

Dr. Christian Reinhardt ist Sportpsychologe und Director of Sales Enablement der Firma SoSafe Cyber Security Awareness. Als Experte für Erwachsenenbildung hat er an der Martin-Luther-Universität in Halle doziert, in der Kommission für Qualifizierung des den Deutschen Fußball-Bundes (DFB) mitgewirkt und als Learning Consultant mit zahlreichen internationalen Unternehmen zusammengearbeitet. Er sieht große Parallelen zwischen der Welt des Hochleistungssports und der Arbeitswelt und arbeitet daher mit Mitarbeitern und Führungskräften genauso wie mit Profisportlern oder Trainern.

Dr. Christian Reinhardt

SoSafe GmbH

 

 

14:10 Uhr - 15:00 Uhr

Key Stage
Schwerpunkt: Gamechanger KI

Themenhintergrund

Mit den aktuellen Entwicklungen hinsichtlich der Algorithmen und verfügbaren Hardware kann Künstliche Intelligenz als einer der Megatrends 2024 angesehen werden. Auch für das Thema Cybersicherheit kann es sich als Gamechanger erweisen. Angreifer verbessern und automatisieren ihre Attacken damit immer weiter, andererseits  kann KI aber auch bei der Verteidigung helfen. Gleichzeitig kann auch KI selbst das Ziel von Angriffen werden. KI kann Spam-Mails im Postfach oder ungewöhnliche Verhaltensweisen und Datenflüsse innerhalb der IT schneller und effizienter erkennen – und so Security-Verantwortliche frühzeitig vor Angriffen warnen. Unternehmen können so schneller Gegenmaßnahmen in die Wege leiten. Künstliche Intelligenz entlastet außerdem IT-Teams, die aufgrund von Personal- und Fachkräftemangel stark beansprucht sind, von Routineaufgaben.

14:10 Uhr: Vortrag @ Key Stage
Bessere Sicherheit im Zeitalter der KI

Sonja Gresser
IBM Deutschland GmbH

Zum Inhalt

Bessere Sicherheit im Zeitalter der KI ist eine allgemein anerkannte Notwendigkeit, da die Sicherheitsbedrohungen durch KI zunehmen. Traditionelle KI-Modelle haben einen Reifegrad erreicht, der eine solide Grundlage für den Aufbau von GenAI-Modellen bildet. In Kombination mit dem Druck des Marktes in Richtung KI und ihre Einsatzmöglichkeiten können es sich Unternehmen nicht leisten, den Einsatz von KI in der Zukunft nicht zu berücksichtigen. Die Kommerzialisierung von KI hat jedoch auch Auswirkungen auf die Bedrohungslandschaft. Auch wenn Angriffe auf GenAI noch nicht in großem Umfang stattfinden, rückt die Zeit schnell näher. Unternehmen müssen ihre Sicherheitsfähigkeiten erweitern, um die Besonderheiten von KI-Angriffen zu berücksichtigen. GenAI-Innovationen werden auch die Erkennungseffizienz verbessern und prädiktive Fähigkeiten in Sicherheitslösungen einführen, die es Unternehmen ermöglichen, schnell auf Cyber-Bedrohungen zu reagieren und sie wirksam abzuwehren.

Referent:in vorgestellt

Sonja Gresser ist IT-Security Architect bei IBM Security mit Sitz in Deutschland und verfügt über mehr als 25 Jahre Berufserfahrung in verschiedenen IT-Bereichen. Als Security Architect ist sie verantwortlich für die Planung und den Entwurf von IT-Sicherheitsarchitekturlösungen für Kunden, die Beratung zu bewährten Sicherheitsverfahren und die Entwicklung von Sicherheitsstrategien. Zu ihren Kunden gehören große Unternehmen aus dem Finanz- und Versicherungssektor, aber auch Behörden und Kunden aus anderen Branchen.

14:35 Uhr: Vortrag @ Key Stage
N.N.

N.N.

Zum Inhalt

Folgt in Kürze

Referent:in vorgestellt

Folgt in Kürze

14:10 Uhr - 15:00 Uhr

Tech Stage
KI und der Faktor Mensch

Themenhintergrund

Mit den aktuellen Entwicklungen hinsichtlich der Algorithmen und verfügbaren Hardware kann Künstliche Intelligenz als einer der Megatrends 2024 angesehen werden. Auch für das Thema Cybersicherheit kann es sich als Gamechanger erweisen. Angreifer verbessern und automatisieren ihre Attacken damit immer weiter, andererseits kann KI aber auch bei der Verteidigung helfen. Gleichzeitig kann auch KI selbst das Ziel von Angriffen werden. KI kann Spam-Mails im Postfach oder ungewöhnliche Verhaltensweisen und Datenflüsse innerhalb der IT schneller und effizienter erkennen – und so Security-Verantwortliche frühzeitig vor Angriffen warnen. Unternehmen können so schneller Gegenmaßnahmen in die Wege leiten. Künstliche Intelligenz entlastet außerdem IT-Teams, die aufgrund von Personal- und Fachkräftemangel stark beansprucht sind, von Routineaufgaben.

14:10 Uhr: Vortrag @ Tech Stage
ChatGPT vs. Informationssicherheitsbeauftragten - Muss ich noch die Personalkosten auf mich nehmen?

Victor Rechel
secuvera GmbH

Zum Inhalt

Informationen: Künstliche Intelligenz ist vor allem seit der Einführung von ChatGPT im November 2022 wieder in aller Munde. Künstliche Intelligenz hat (je nach Themenkomplex) extrem viele Anwendungsbereiche, viele Stärken, aber oft auch viele Schwächen. Gerade dieses Zwischenspiel zwischen Stärken und Schwächen soll am Beispiel von ChatGPT in Bezug auf die Rolle des Informationssicherheitsbeauftragten (ISB) bzw. CISO und im übertragenen Sinne auch eines Cybersicherheitsberaters dargestellt werden. Ziel des Vortrags ist eine bessere Unterscheidung zwischen Themen, bei denen eine Unterstützung gut funktioniert, und Aspekten, wo dies entsprechend nicht so gut funktioniert. Hierauf aufbauend soll eine entsprechende Einbindung von KI in die eigenen Prozesse und Methoden im Kontext der Cybersicherheit etwas einfacher möglich sein.

Referent:in vorgestellt

Viktor Rechel beschäftigt sich als leitender Cybersicherheitsberater bei der secuvera mit den Bereichen Sicherheitsberatung und Penetrationstests. Neben der Beratung unter anderem mit Bezug zur ISO 27001, anhängigen Standards und dem IT-Grundschutz führt er auch Cyber-Sicherheits-Checks durch. Bei Penetrationstests prüft er Webanwendungen, Systeme und Apps auf Schwachstellen. Er ist unter anderem zertifizierter ISO 27001 Lead Auditor und Cyber Security Practitioner. Viktor Rechel ist Autor von Fachartikeln, teilt sein Wissen im Rahmen von Vorträgen bei Fachkonferenzen und hält Seminare.

14:35 Uhr: Vortrag @ Tech Stage
Gender Cyber Gap: Wie stark ist die gläserne Firewall für Hackerinnen?

Zum Inhalt

Die Welt befindet sich beinahe täglich im digitalen Wandel. Um sich den Herausforderungen der immer wichtiger werdenden Cybersecurity zu stellen, braucht es kluge Köpfe bei denen das Können und vor allem auch die Kreativität zählt. Geschlecht, Herkunft oder Religion sind hier ein wichtiger Faktor für die Diversifizierung eines Cybersecurity-Teams - um mögliche Gefahren zu erkennen, aber vor allem auch, um diesen Nährboden für die unterschiedliche Behandlung von Frauen und Männern hinter sich zu lassen. Doch hinter den Bildschirmen verbirgt sich eine andere Realität. Mit lebhaften Geschichten und Trendzahlen zeichnen wir ein anschauliches Bild dieser Realität.

Jedoch hat auch dieses Bild zwei Seiten:
Die Unterschätzung weiblicher Kompetenzen kann insbesondere im Bereich der Cyberkriminalität zu einem Vorteil gewandelt werden. Im digitalen Untergrund angekommen, beleuchten wir das Thema Gleichstellung im Bereich Cybercrime. Können wir hier vielleicht sogar etwas lernen?

Referent:innen vorgestellt

Expert:innen
  • Christiane Schmidt (adesso SE)
  • Catrin Schröder-Jaross (adesso SE)

15:00 Uhr
Coffee Break & Networking

15:30 Uhr - 17:05 Uhr

Key Stage
Schwerpunkt: Sichere Anwedungen und Infrastrukturen

Themenhintergrund

Sichere digitale Infrastrukturen und sichere Basisdienste bilden die Grundlage für sichere digitale Anwendung und die digitale Transformation. Historisch gewachsene Infrastrukturen müssen für neuartige Anwendung und gegen moderne Angriffe sicher aufgestellt werden. Dabei spielt nicht nur die technische Umsetzung eine Rolle sondern auch rechtliche Rahmenbedingungen und die Akzeptanz bei den Nutzern und im Markt.

15:30 Uhr: Vortrag @ Key Stage - sponsored by dogado GmbH
Der sichere Betrieb von Hybrid Cloud Infrastrukturen

Sebastian Gehrke
dogado GmbH

Zum Inhalt

Immer häufiger werden Cyber-Attacken und DDoS-Angriffe registriert. Hacker finden immer wieder Schlupflöcher, daher stellen sich viele die Frage: Wie stelle ich meine Hybrid Cloud Infrastruktur möglichst sicher auf und berücksichtige dabei aktuelle und zukünftige Gefahren? Unser Experte Sebastian Gehrke erklärt Ihnen, welchen Risiken eine Hybrid Cloud Infrastruktur im Unternehmen ausgesetzt ist und wie Sie diese minimieren können. Sie erfahren, wie Sie Ihre Cloud-Infrastruktur sicher gestalten und typische Risiken identifizieren. Anhand eines praktischen Beispiels lernen Sie verschiedene Maßnahmen zur Risikominimierung kennen. Am Ende werden Sie ein umfassendes Verständnis dafür haben, wie Sie Ihre Hybrid Cloud Infrastruktur effektiv absichern und Ihre Systeme vor Bedrohungen schützen können.

Referent:in vorgestellt

Folgt in Kürze

15:55 Uhr: Vortrag @ Key Stage
N.N.

N.N.

Zum Inhalt

Folgt in Kürze

Referent:in vorgestellt

Folgt in Kürze

16:20 Uhr: Vortrag @ Key Stage
Eine interaktive IT Security Achterbahnfahrt – Vom Hackerangriff zum Wiederanlauf

Zum Inhalt

Ransomware Angriffe sind mittlerweile Teil der täglichen Nachrichten geworden. Doch wie genau laufen diese Angriffe in der Praxis ab und wie können betroffene Unternehmen reagieren? In diesem interaktiven Vortrag wird das Publikum selber aktiv und entscheidet darüber, welche Sicherheitsmaßnahmen getroffen werden und wie die Reaktion auf einen Angriff abläuft. Wird es Ihnen gelingen den Hackingangriff erfolgreich zu überstehen?

Referent:innen vorgestellt

Expert:innen
  • Yvette Muszynski (Security Research Labs GmbH)
  • Dominik Oepen (Security Research Labs GmbH)

15:30 Uhr - 17:05 Uhr

Tech Stage
NIS2-Umsetzung und Kritische Infrastrukturen

Themenhintergrund

15:30 Uhr: Vortrag @ Tech Stage
NIS2: Sichere Kommunikationsysteme für die Business Continuity

Peer Heinlein
Heinlein Support GmbH

Zum Inhalt

Die kommende NIS-2-Richtlinie wird den Kreis der Unternehmen der kritischen Infrastruktur deutlich erweitern: Statt bislang nur 3700 Unternehmen werden zukünftig fast 30.000 Unternehmen durch die Vorgaben von NIS2 betroffen sein, darunter auch neue Branchen, die mit den bisherigen KRITIS-Vorgaben kaum in Berührung gekommen sind. Ein wesentlicher Baustein der NIS2-Vorgaben ist neben der Sicherstellung der Supply-Chain auch die Einsatz sicherer Sprach-, Video- und Text-Kommunikation. Dazu gehört auch Vorbereitung und Einsatz gesicherter Notfall-Kommunikations-Systeme im Rahmen der Business Continuity, für die die Unternehmen Sorge zu tragen haben. Und auch hier gelten die Regeln der Sicherstellung der Supply-Chain. In anderen Worten: Wir müssen die Integrität und Sicherheit unserer Zulieferer gewährleisten können. Leichter gesagt, als getan. Dieser Vortrag beleuchtet die Vorgaben und Anforderungen - und was das für uns in der Praxis bedeutet.

Referent:in vorgestellt

Peer Heinlein ist Geschäftsführer der Heinlein Gruppe, Diplom-Jurist, Linux- und Mailserver-Spezialist sowie Fachautor. Bereits seit 1992 betreibt er einen eigenen Internet Service Provider und hat mehrere Fachbücher veröffentlicht. Ihm liegen liegen Open Source sowie sichere und freie Kommunikation am Herzen. So kam es auch zur Gründung des sicheren E-Mail-Anbieters mailbox.org und der digital souveränen Videokonferenzlösung OpenTalk. Seine Heinlein Gruppe beschäftigt derzeit 90 Mitarbeiter zu allen Themen der sicheren Kommunikation. Carsten Keil ist Senior Sales Manager Cyber Security bei der TÜV IT GmbH.Experte mit 25 Jahren Erfahrungen in der Informationstechnik davon mehr als 10 Jahre begeistert in der Informations- und Cyber Sicherheit. Seine Erfahrungen erstecken sich von Produkten zur Erhöhung der Cyber Resilienz und Cyber Defense über die Beratung von Unternehmen zur Informationssicherheit nach BSI Grundschutz und ISO 27001.

15:55 Uhr: Vortrag @ Tech Stage
Zukunftssichere IT-Infrastrukturen für KRITIS-Unternehmen

Jessika Heimbach
DC-Datacenter-Group GmbH

Zum Inhalt

Die Bedeutung der Digitalisierung und Informationstechnologie für Unternehmen und den öffentlichen Sektor sind heute wichtiger denn je. Unternehmensrelevante Daten und Anwendungen werden in Serverräumen und Rechenzentren gespeichert – auch dann, wenn sie in der Cloud liegen. Sie stellen die zentrale Sammelstelle für die geschäftsrelevanten Dienste und empfindliche sowie vertrauliche Informationen dar. Bei Ausfall oder Beeinträchtigung dieser Infrastruktur treten nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen oder andere dramatische Folgen ein. Daher sind diese IT-Infrastrukturen besonders schützenswert sowie ausfallsicher zu gestalten und unterliegen häufig sogar besonderen technologischen und regulatorischen Rahmenbedingungen des Bundesamts für Sicherheit in der Informationstechnik (BSI), der sogenannten „Kritischen Infrastrukturen“ (KRITIS). Besonders wichtig ist es daher, zu klären, welche Anforderungen gelten und ob die Daten aktuell richtig geschützt sind.

Referent:in vorgestellt

Jessika Heimbach ist Area Sales Managerin bei der Data Center Group und verantwortlich für Betreuung von Kunden und Interessenten, die ihre IT-Infrastrukturen sicher und hochverfügbar gestalten möchten.Frau Heimbach arbeitet bereits seit zehn Jahren im Key-Account-Management und davon sechs Jahre im Bereich Rechenzentren, Telekommunikation und Cloud Services. Durch Ihre Betreuung und Weiterentwicklung von Neu- und Bestandskunden kennt sie die Bedürfnisse im Markt und über sämtliche Branchen hinweg. Gemeinsam mit dem Experten-Team der Data Center Group arbeitet sie an der nachhaltigen und hochsicheren Digitalisierung der Zukunft.

16:20 Uhr: Paneldiskussion @ Tech Stage
Regulierte Sicherheit: NIS2 und die Praxis

Zum Inhalt

Unter ständig wachsenden Bedrohungen versucht ganz Europa, sich Regeln zur Stärkung der Cybersicherheit aufzuerlegen. Die NIS2-Richtlinie ist seit 2023 in Kraft – jetzt wird sie auch in Deutschland umgesetzt. Aber vor allem kleinere und mittlere Unternehmen reiben sich verwundert die Augen, was da von ihnen verlangt wird. Denn die Anforderungen der NIS2 gelten nicht nur für die Großen. Wie sollen etwa IT-Dienstleister ihre Verträge mit Auftraggebern anpassen, die künftig auch ihren Lieferanten NIS2-Compliance abverlangen? Keine schlechte Idee ja eigentlich: Jüngste Massenvorfälle wie log4j oder Crowdstrike wären zum Beispiel vermieden oder eingedämmt worden, wenn Unternehmen den Schutz vor Supply-Chain-Attacken so konsequent umgesetzt hätten, wie es die Richtlinie verlangt. Welche Aspekte der Cybersicherheit bedürfen also besonders einer Stärkung? Welche Maßnahmen sind sinnvoll, um die Risiken zu minimieren, und wie bekommen wir sie umgesetzt? Das Panel um Moderator Ulrich Plate spannt einen breiten Bogen über die rechtlichen, technischen und organisatorischen Regeln im Anwendungsbereich der NIS2 – und wie man sie in die Praxis übersetzt.

Referent:innen

Expert:innen
  • Philipp Ehmann (eco - Verband der Internetwirtschaft e.V.)
Moderation
  • Ulrich Plate (eco - Verband der Internetwirtschaft e.V. / nGENn GmbH)

17:05 Uhr @ Key Stage
Schlusswort

Prof. Dr. Norbert Pohlmann
eco – Verband der Internetwirtschaft e.V.

17:15 Uhr
Stadionführung

Unsere Speaker 2024

Hier finden Sie unsere Übersicht aller bestätigten Expert:innen der Internet Security Days 2024. Wir ergänzen unsere Speaker-Seite laufend weiter.

Florian Bierhoff (ISD24 - DE)

Florian Bierhoff

Bundesamt für Sicherheit in der Informationstechnik (BSI)
Christian Dallmayer

Christian Dallmayer

Manager
united-domains AG
Oliver Dehning

Oliver Dehning

Leiter Kompetenzgruppe Sicherheit
eco - Verband der Internetwirtschaft e.V.
Philipp Ehmann

Philipp Ehmann

Senior Referent / Teamhead Politik, Recht und Regulierung
eco - Verband der Internetwirtschaft e.V.
Victoria Fladner

Victoria Fladner

Technology Expert Labs Spezialistin
IBM Deutschland GmbH
Sebastian Gehrke

Sebastian Gehrke

Key Account Manager
dogado GmbH
Sonja Gresser

Sonja Gresser

Cyber Security Architect
IBM Deutschland GmbH
Dominic Haussmann

Dominic Haussmann

Specialist Solutions Engineer - Zero Trust
Cloudflare Germany GmbH
Jessika Heimbach (ISD24 – DE)

Jessika Heimbach

Area Sales Managerin
DC-Datacenter-Group GmbH
Peer Heinlin (ISD23 - DE)

Peer Heinlein

Geschäftsführer
Heinlein Support GmbH
Stefan Hessel

Stefan Hessel

Rechtsanwalt
reuschlaw
ISD 2024 Programm

Dr. Martin Hölz

CIO
EnBW Energie Baden-Württemberg AG
Charline Kappes

Charline Kappes

Program Manager public
SoSafe GmbH
Thomas Kochanek

Thomas Kochanek

Geschäftsführer
KonzeptAcht GmbH
Patrick Kötter

Patrick Ben Kötter

Chairman of the Board
sys4 AG
Felix von Leitner 1

Ives Laaf

Head of Compliance & Quality / CISO
adesso as a service GmbH
Yvette Muszynski (ISD24 - DE)

Yvette Muszynski

Pentesting & Security Consultant
Security Research Labs GmbH
ISD 2024 Programm 1

Dominik Oepen

Lead Security Consultant
Security Research Labs GmbH
Michael Erwin Petry

Michael Erwin Petry

Information Technology Security Architect
mpetry-IT
Ulrich Plate

Ulrich Plate

Leiter Kompetenzgruppe KRITIS
eco - Verband der Internetwirtschaft e.V. / nGENn GmbH
eco Vorstand Norbert Pohlmann: Cyberkriminalität erreicht neues Level – Bundesregierung muss Vertrauen und Sicherheit im Internet weiter fördern

Prof. Dr. Norbert Pohlmann

Vorstand für IT-Sicherheit
eco - Verband der Internetwirtschaft e.V.
Sicherheit 6

Olaf Pursche

Head of Communications, SITS Group AG
Leiter eco Kompetenzgruppe Sicherheit
Viktor Rechel (ISD24 - DE)

Viktor Rechel

Leitender Cybersicherheitsberater
secuvera GmbH
Felix von Leitner 1

Dr. Kevin Rehring

Division Manager IT-Service Management
DVV - Duisburger Versorgungs- und Verkehrsgesellschaft mbH
Dr. Christian Reinhardt (ISD24 – DE)

Dr. Christian Reinhardt

Awareness Evangelist
SoSafe GmbH
Dr. Andreas Rohr (ISD24 – DE)

Dr. Andreas Rohr

Geschäftsführer
DCSO – Deutsche Cyber-Sicherheitsorganisation GmbH
Christiane Schmidt

Christiane Schmidt

Senior IT Security Consultant
adesso SE
ISD 2024 Programm 2

Jochen Schönweiß

Head of Business Development Germany
Nameshield GmbH
Catrin Schröder-Jaross (ISD24 – DE)

Catrin Schröder-Jaross

Projektmanagerin
adesso SE
Marc Spawel

Marc Spawel

Security Consultant
KonzeptAcht GmbH
Thomas Tschersich

Thomas Tschersich

CEO
Deutsche Telekom Security GmbH
Michael Weirich

Michael Weirich

Security Analyst
eco - Verband der Internetwirtschaft e.V.

Unsere Partner 2024

Platin Partner

Platin Partner

Gold Partner

Gold Partner

Gold Partner

Silber Partner

Silber Partner

Silber Partner