3. CSK SUMMIT 2024

Cybersecurity | KRITIS / NIS 2 online Konferenz - 03.-04.07.2024

0 Tage

Hier sehen Sie das Programm des vergangen 2. CSK 24.-25.04.2024.

Das Programm zum 3. CSK wird in Kürze veröffentlicht.

Track Malware-Abwehr

Plenum Cybersecurity

09:30 - 11:25

09:30 – 09:55 Keynote
10:00 – 10:25 Cybercrime-Trends, die Sie 2024 kennen sollten
10:30 – 10:55 Cyber Security im Jahr 2024 erfolgreich umsetzen
11:00 – 11:25 KI statt K.O.: Mittelstandsgerechte SOC-Ansätze für das M365-Universum
11:30 – 11:55 Umfassender Schutz entlang der gesamten Angriffskette
12:00 – 12:25 Zero Trust und Datenzentrierung in zonierten, kritischen Umgebungen

-----------------------------

10:00 – 10:25 Cybercrime-Trends, die Sie 2024 kennen sollten
Künstliche Intelligenz hat das vergangene Jahr grundlegend verändert, was uns 2024 vor eine bedeutende Herausforderung stellt: Wer wird die neuen Technologien und die Psychologie des menschlichen Verhaltens besser nutzen - wir oder die Cyberkriminellen?

In unserem Vortrag werden wir die Haupttrends der Cyberkriminalität für 2024 beleuchten, damit Sie und Ihr Sicherheitsteam rechtzeitig Maßnahmen ergreifen können, um Ihr Unternehmen vor Angriffen zu schützen. Wir werden die wachsende Rolle von KI bei Cyberangriffen, Technologien wie 5G und Quantencomputing untersuchen, die die Spielregeln für alle Beteiligten verändern. Zudem schauen wir auf die Entwicklung von Phishing-Angriffen zu komplexeren, Multi-Channel-Bedrohungen, den wachsenden Einsatz von Desinformationskampagnen zur Beeinflussung der öffentlichen Meinung und die besorgniserregenden Burnout-Raten in IT-Sicherheitsteams. Aber diesen Entwicklungen sind wir nicht schutzlos ausgeliefert. Wir zeigen, wie wir der neuen Bedrohungslage durch human-centric Security begegnen können und Mitarbeitende in eine starke “Human Firewall” verwandeln.
• Cybercrime Analyse: KI, Neue Technologien und Hacktivismus
• Phishing und Social Engineering im Gesundheitsbereich
• Burnout-Rate in Cybersicherheitsteams
• Handlungsempfehlungen für eine starke Cyberabwehr im Bereich Health-Care

Charline Kappes / Awareness Specialist

 

10:30 – 10:55 Cyber Security im Jahr 2024 erfolgreich umsetzen

Die aktuelle Bedrohungslage bietet Grund zur Sorge. Eine kürzlich von Barracuda durchgeführte Studie zeigt, dass noch immer die Mehrheit der Unternehmen regelmäßig Opfer von Cyber Attacken wird und sich die Angriffstechniken zusehends verbessern. Während viele Unternehmen mit NIS2 nun endlich strenge Vorgaben bekommen, die erstmal umgesetzt werden müssen, steht mit dem Einsatz von generativer KI bei der Gestaltung von Angriffsvektoren die Security Branche vor der nächsten Hürde. Jetzt ist es Zeit, die Abwehrmaßnahmen auf einen neuen Level zu heben. Am Ende wird sich zeigen, wer den technologischen Vorsprung zu seinen Gunsten nutzen kann, Unternehmen bei der Implementierung von Cyber Security, oder Kriminelle beim Versuch diese Maßnahmen zu umgehen.

• Finanzielle Hintergründe und Treiber für kriminelle Organisationen
• Welche Organisationen und Branchen sich als Opfer besonders gut eignen
• Aktuelle Angriffstechniken und wie sich die Vorgehensweise durch AI verändert
• Was wir aus der Vorgehensweise, bekannten Vorfällen und Lücken lernen können und sollten
• Bestmögliche Schadensbegrenzung umsetzen, auch wenn es schon etwas passiert ist
• Komplexe Angriffe frühzeitig erkennen und abwehren

Stefan Schachinger, Sr. Product Manager, Network Security Engineer

 

11:00 – 11:25 KI statt K.O.: Mittelstandsgerechte SOC-Ansätze für das M365-Universum

Der Vortrag verdeutlicht die aktuelle IT-Risikolage und wie Künstliche Intelligenz diese weiter verschärft. Der Referent beschäftigt sich dabei mit der Frage "Gute KI vs. Böse KI – wer gewinnt?".

Im Kern der Präsentation geht es darum, wie die KI-basierten Funktionen in Microsoft Defender XDR so genutzt werden können, dass mittelständische Unternehmen kostengünstig und effektiv eine stabile Security aufbauen können. An praktischen Beispielen veranschaulicht der Referent, welche KI-Power im Defender steckt – macht aber ebenso deutlich, dass deren effiziente Nutzung ein umfassendes (SOC-)Management erfordert. Da ein klassisches 24/7-SOC mit hohen Kosten verbunden ist , bringt er neue Ansätze auf Basis von KI und smarten Automatisierungen ins Spiel. Er erklärt, warum heute 90 Prozent der Unternehmen kein herkömmliches SOC mehr benötigen und wie sie durch intelligent gemanagte Defender XDR-Services dennoch höchste Sicherheit am M365-Arbeitsplatz erreichen können.

• Welche Entwicklungen und Treiber sind für die IT-Security jetzt zu berücksichtigen?
• Welche Rolle spielt Künstliche Intelligenz?
• Wie kann die IT-Umgebung mithilfe der Microsoft Suite abgesichert werden?
• Warum benötigen die meisten Unternehmen gar keine klassischen 24/7 Security-Konzepte? (SOC / MDR)
• Wie gelingt moderne IT-Security auch mit begrenzten Ressourcen rund um die Uhr?

Sven Hillebrecht, General Manager & ISMB

 

11:30 – 11:55 Umfassender Schutz entlang der gesamten Angriffskette
Mit zunehmender Abhängigkeit von digitalen Technologien steigt auch die Gefahr, dass ein groß angelegter Cyberangriff auf kritische Infrastrukturen Staat und Gesellschaft ins Chaos stürzen kann.

Timo Stubel beleuchtet die Anforderungen der kommenden NIS2-Richtlinie, zeigt Sicherheitsrisiken für kritische Infrastrukturen auf und präsentiert präventive Sicherheitsmaßnahmen. Erfahren Sie, wie die DriveLock Zero Trust Platform Cyberangriffe frühzeitig erkennt und stoppt, während das Event-gesteuerte Security-Awareness-Modul das Bewusstsein und die Schulung der Mitarbeiter verbessert.

• NIS2: noch zu vage für eine Interpretation und Umsetzung?
• Top-Herausforderungen für KRITIS
• Effektive Maßnahmen für die IT Sicherheit

Timo Stubel, Senior PreSales Consultant

 

12:00 – 12:25 Zero Trust und Datenzentrierung in zonierten, kritischen Umgebungen
In kritischen Umgebungen werden die sensibelsten Aktivitäten zwar digital unterstützt, aber für gewöhnlich in besonders sichere Zonen isoliert. Die Kontaktpunkte und der Informationsaustausch mit anderen weniger gut geschützten Zonen unterliegen – auch wenn das früher noch nicht so formuliert wurde -einer Zero Trust Politik. Welchen Daten, Protokollen und Anwendungen in welcher Form „getraut“ werden kann, ist die Aufgabe der Überwachung des Übergangs zwischen den Zonen. Was es zu beachten gilt und der Stand der Technik unter Berücksichtigung von Zero Day Exploits wird hier geklärt.

• Zero Trust
• Daten zentrierte Sicherheit
• Sicherheitszonen / Zonierung
• Zero Day Exploits
• CVE und Lieferketten
Ramon Mörl

 

 

 

 

Keywords
  • Malware-Abwehr
Sprecher
Charline Kappes
SoSafe GmbH
Stefan Schachinger
Barracuda Networks AG
Sven Hillebrecht
ADLON Intelligent Solutions GmbH
Timo Stubel
DriveLock SE
Ramon Mörl
itWatch GmbH