3. CSK SUMMIT 2024

Cybersecurity | KRITIS / NIS 2 online Konferenz - 03.-04.07.2024

0 Tage

Hier sehen Sie das Programm des vergangen 2. CSK 24.-25.04.2024.

Das Programm zum 3. CSK wird in Kürze veröffentlicht.

Track Angriffserkennung und –Incident Response für KRITIS

Plenum Kritis

09:30 - 12:25

09:30 – 09:55 Keynote: KI, übernehmen Sie!?
10:00 – 10:25 Bedrohungsabwehr als Service – was sollte man beachten?
10:30 – 10:55 Walle, walle … , dass zum Zwecke Wasser fließe
11:00 – 11:25 Wie Managed EDR für KRITIS NIS-2-Risikomanagement und -Berichtspflicht optimiert
11:30 – 11:55  Von den ausgefeiltesten Angriffen auf kritische Infrastruktur lernen.
12:00 – 12:25 Der Teufel steckt im Detail: Warum Sie IT, IOT und OT mit NDR monitoren sollten

-----------------------------

09:30 – 09:55 Keynote: KI, übernehmen Sie!?
Welche Rolle spielt KI künftig im Rahmen der Angriffserkennung und wo wird es gefährlich, sich einzig auf den digitalen Helfer zu verlassen?
In dieser Keynote beleuchten wir die revolutionäre Rolle der Künstlichen Intelligenz (KI) im Bereich der Cybersicherheit, insbesondere in der Angriffserkennung und der Reaktion auf Sicherheitsvorfälle. Wir tauchen in die neuesten Technologien und Methoden ein, die KI bietet, um Unternehmen und Organisationen vor immer raffinierteren Cyberangriffen zu schützen. Gemeinsam zeigen wir auf, wie KI-Systeme in Echtzeit Bedrohungen identifizieren, analysieren und darauf reagieren können, lange bevor diese für den Menschen erkennbar sind.
Aber es sind auch ethische und praktische Herausforderungen mit dem Einsatz von KI in der Cybersicherheit verbunden. Einschließlich Datenschutzbedenken und der Notwendigkeit einer menschlichen Aufsicht. Lassen Sie uns gemeinsam herausfinden, wie wir uns auf die nächste Generation von Cyberbedrohungen vorbereiten können.
• Einführung in KI und Cybersicherheit: Grundlagen der Anwendung von KI in der Angriffserkennung und Incident-Response.
• KI-gestützte Bedrohungserkennung: Wie KI-Systeme Cyberbedrohungen in Echtzeit identifizieren und analysieren.
• Automatisierte Incident-Response: Die Rolle der KI bei der Reaktion auf Sicherheitsvorfälle und der Minimierung von Schäden.
• Ethische und praktische Überlegungen: Datenschutz, Transparenz und menschliche Aufsicht in KI-gestützten Sicherheitssystemen.
• Zukunft der KI in der Cybersicherheit: Innovationen, Trends und die Bedeutung kontinuierlicher Anpassung an neue Cyberbedrohungen.
Dipl.-Ing. Alexander Jaber

 

10:00 – 10:25 Bedrohungsabwehr als Service – was sollte man beachten?
Viele Unternehmen und Verwaltungen stehen vor der Herausforderung, Angriffe bereits in der Entstehungsphase zu stoppen. Hierzu sind spezialisierte Bedrohungsexperten notwendig. Diese sind teuer und selten. Deshalb entscheiden sich viele Unternehmen für einen MDR-Service (Managed Detection and Response). MDR ein externer Support für die eigene IT-Abteilung. Laut dem Analysten Gartner werden bis 2025 50% aller Betriebe einen MDR-Service nutzen.
Viele MDR-Anbieter limitieren ihren Service auf die eigenen Produkte. Produkte anderer Anbieter werden häufig vom Service ausgeschlossen. Dies führt zu Sicherheitslücken trotz MDR-Service. Weiterhin limitieren einige Dienstleister den Service nur auf das Erkennen von Bedrohungen. Die Beseitigung der Gefahr muss dann von der eigenen IT-Abteilung getätigt werden. Der MDR-Service von Sophos funktioniert produktübergreifend, modular und ganzheitlich. Der Sophos MDR-Service bezieht bestehende Security-Produkte mit ein und sichert damit erfolgte Investitionen. Ergänzend hierzu bietet Sophos ein vollständiges Incindent Response. Von der Bedrohungssuche, über die Erkennung bis hin zur Beseitigung. Sophos MDR richtet sich ganz nach den Bedürfnissen der Kunden. Sophos MDR kann das kundeneigene SOC unterstützen oder als vollständiges externes SOC agieren.

Erfahren Sie:
• wo die Grenzen von XDR liegen
• ob ein MDR-Service für Sie Sinn macht
• Wo die Stärken eines ganzheitlichen Ansatzes liegen
• Welche Erweiterungsmöglichkeiten es gibt

Martin Weiß

 

10:30 – 10:55 Walle, walle … , dass zum Zwecke Wasser fließe
Michael Rainer kennt die KRITIS-Herausforderungen aus zahlreichen Projekten und Audits. Er legt hier seine Definition von KRITIS dar und zeigt, wie die praktische Umsetzung gelingen kann. Zauberei brauchen Sie nicht, nur die richtigen technischen Lösungen. Im Vortrag erhalten Sie konkrete und ressourcenschonende Lösungsansätze und verstehen, wie Enginsight, der magische Kessel der IT-Sicherheit, wirksame Angriffserkennung mit nachhaltigem Verteidigungszauber vereint. Die All-in-one-Security-Plattform mit SIEM- und SOAR-Funktionen schützt so vor allen Cyberfluten, sichert Daten für forensische Analysen und hilft beim Erfüllen gesetzlicher Vorschriften.

• Das Ding mit den Gesetzen, Normen und Anforderungen
• Die Realität der Angreifbarkeit
• Vertraulichkeit, Integrität und Verfügbarkeit, auch im Krisenmodus
• So bringen Sie die richtige Technik und wirksame Maßnahmen zusammen
• So wird IT-Sicherheit effizient und machbar

Michael Rainer

 

11:00 – 11:25 Wie Managed EDR für KRITIS NIS-2-Risikomanagement und -Berichtspflicht optimiert
In der Präsentation erhalten KRITIS wichtige Einblicke in die neuen IT-Sicherheitsanforderungen durch die NIS-2-Richtlinie, die ab diesem Jahr gelten. Um wichtige Aufgaben sicher und konform zu erfüllen, empfehlen die Referenten den Einsatz einer gemanagten Endpoint-Detection-and-Response-Lösung (MEDR). Entdecken Sie die Vorteile von MEDR bei der Erkennung von Angriffen und erfahren Sie, worauf Sie achten sollten, wenn Sie in einem unübersichtlichen Markt mit uneinheitlichen Definitionen und vielen Marketingversprechen nach einer geeigneten Lösung suchen.

• Inwiefern sich MEDR-Lösungen eignen, um den Anforderungen aus Artikel 21 und 23 von NIS-2 zu begegnen
• Welche Argumente es für KRITIS gibt, sich für eine MEDR-Lösung (statt EP Software oder Plattform-EDR) zu entscheiden
• Welche Strafen bei „Nichtstun“ drohen
• Worauf bei der Auswahl einer MEDR-Lösung zu achten ist
• Was MEDR kann und was nicht
Manuel Beelen, Head of Security Operations; Matthias Zuchowski, Experte für Compliance und Regulatorik

 

 

11:30 – 11:55 Von den ausgefeiltesten Angriffen auf kritische Infrastruktur lernen.
Die Analyse der jüngeren Ereignisse aktueller Konflikte, wie z. B. Cyberangriffe, die auf kritische Infrastrukturen abzielen oder darauf abzielen, cyber-physische Systeme zu stören, liefert wertvolle Erkenntnisse für die Entwicklung effektiver Strategien zur Stärkung des Schutzes der eigenen Infrastruktur.Werfen Sie einen Blick auf die Taktiken, Techniken und Vorgehensweisen der Angreifer und erfahren Sie, wie kritische Infrastruktur effizient vor den ausgefeiltesten Angriffen geschützt werden kann.
• Wer sind die Angreifer
• Wie agieren sie?
• Warum spielt Identity Protection bei der Anomalieerkennung eine große Rolle
• Wie werden OT- und IT-Teams eine Einheit

Bernhard Nocker

 

12:00 – 12:25 Der Teufel steckt im Detail: Warum Sie IT, IOT und OT mit NDR monitoren sollten

Für KRITIS Unternehmen besteht die Notwendigkeit, die Bereiche (IT) und (OT) umfassend, proaktiv und systemoffen zu überwachen, um potenzielle Sicherheitsrisiken zu minimieren. Der Einsatz von (NDR) wird als entscheidender Schutzmechanismus für die Gesamtsicherheit von Netzwerken und industriellen Systemen bei KRITIS und NIS2 empfohlen.

• IT, IOT und OT
• Prävention, Proaktiv
• Ganzheitlich, Systemoffen
• Integration von NDR
• Proaktive Überwachung


Melissa Rabe, Senior Account Executive

 

 

Keywords
  • Angriffserkennung
Sprecher
Dipl.-Ing. Alexander Jaber
Compliant Business Solutions GmbH,
Martin Weiß
Sophos Technology GmbH
Michael Rainer
Enginsight GmbH
Manuel Beelen
G DATA CyberDefense AG
Matthias Zuchowski
G DATA CyberDefense AG
Bernhard Nocker
Crowdstrike
Melissa Rabe
Exeon Analytics AG