Das Programm befindet sich im Aufbau. Wenn Sie sich als Anbieter für die noch freien Vorträge interessieren, sprechen Sie uns an: wolfgang.scharf@datakontext.com
Plenum Cybersecurity
13:30 - 15:25
13:30 - 13:55 Uhr Keynote: Transparenz und Kontrolle bei der Nutzung von Cloud Services
14:00 - 14:25 Uhr: Sichere Cloud-Zugriffsverwaltung: NIS-2 & Datensouveränität
14:30 - 14:55 Uhr: Die Evolution der Ransomware und wie man sich davor schützen kann
15:00 - 15:25 Uhr: Das cloud-basierte Korrelationsmodell: Die ideale Abwehr!
------------------------
13:30 - 13:55 Uhr Keynote: Transparenz und Kontrolle bei der Nutzung von Cloud Services
Die Nutzung von Cloud-Services hat sich in den letzten Jahren stark verbreitet und bringt viele Vorteile wie Flexibilität und Skalierbarkeit mit sich. Allerdings birgt die Nutzung von Cloud-Services auch Risiken, insbesondere in Bezug auf die Transparenz und Kontrolle der genutzten Dienste. Ein wichtiger Aspekt ist die Einhaltung von Compliance-Anforderungen und die Sicherstellung der Datensicherheit. Eine besondere Herausforderung stellen Supply Chain Angriffe dar, bei denen Angreifer durch Sicherheitslücken in der Lieferkette Zugang zu sensiblen Daten erlangen.
Um die Transparenz zu verbessern, gibt es sowohl organisatorische als auch technische Lösungsansätze, u.a. die Auswahl des Cloud-Providers, die Implementierung von Regeln und Prozessen für die Nutzung von Cloud-Services, die Verwendung von Tools wie Cloud Management Platforms sowie die Implementierung von Methoden wie Asset Management, SBOM (Software Bill of Materials) und Vulnerability Management.
-Anforderungen bezüglich Transparenz und Kontrolle
-Besondere Herausforderungen hinsichtlich Transparenz und Kontrolle bei der Nutzung von Cloud Services
-Cloud Supply Chain
-Maßnahmen zur Verbesserung der Transparenz
-Software Bill of Materials (SBOM)
Referent: Oliver Dehning, TeleTrusT AG
14:00 - 14:25 Uhr: Sichere Cloud-Zugriffsverwaltung: NIS-2 & Datensouveränität
Diese spannende Präsentation zeigt, wie die herkömmliche Methode der Anmeldung durch Benutzernamen und Passwort immer häufiger als Einfallstor für Cyberangriffe genutzt wird und nicht mehr ausreichend ist, um Login-Prozesse zu schützen. Steffen Ritter erläutert, wie unerlässlich Mehr-Faktor-Authentifizierung (MFA) spätestens mit NIS-2 geworden ist, um gezielte Abwehrmaßnahmen gegen Social Engineering, Phishing und Lateral Movement bei Ransomware-Attacken zu ermöglichen. Der Schwerpunkt liegt dabei auf der Erklärung, wie eine zentralisierte Sicherung verschiedener Cloud-Anwendungen über eine einzige Stelle durch Single Sign-On mit integrierter MFA möglich wird. Des Weiteren wird die Bedeutung der digitalen Souveränität, insbesondere für kritische Infrastrukturen, erörtert und erklärt, wie eine angemessene Cloud-Zugriffsverwaltung durch Bare.ID Cloud IAM den Anforderungen von NIS-2 gerecht wird.
-Schwachstelle Passwort: Wie klassische Login-Prozesse zum Einfallstor für erfolgreiche Cyberangriffe werden
-Wie zentralisierte Sicherheit von Cloud Anwendungen über Single Sign-On mit MFA praktisch aussieht
-Welche Rolle digitale Souveränität für KRITIS spielt
-Wie Bare.ID den NIS-2-Anforderungen gerecht wird
Referent: Steffen Ritter, Bare.ID GmbH
14:30 - 14:55 Uhr: Die Evolution der Ransomware und wie man sich davor schützen kann
Sören Beiler, IT-Sicherheitsexperte, wird in seinem Vortrag die Evolution der Ransomware seit 2016 bis heute beleuchten. Der Vortrag zeigt, wie Ransomware von einem einfachen Schadprogramm zu einer professionellen Industrie wurde, die Unternehmen weltweit betrifft. Ransomware-Attacken zielen heute darauf ab, tief in Unternehmen einzudringen und wertvolle Informationen zu erpressen. Beispiele von großen Unternehmen wie Nvidia und SpaceX, die Opfer von Ransomware-Angriffen wurden, werden auch vorgestellt. Beiler wird darauf hinweisen, dass E-Mail in vielen Fällen das Einfallstor für Ransomware-Angriffe ist und wie NoSpamProxy dazu beitragen kann das Risiko zu minimieren. Unternehmen sollten ihre IT-Infrastruktur effektiv schützen, um sich vor solchen Ransomware-Attacken zu schützen.
-Entwicklung der Ransomware seit 2016
-Veränderung von einfachen Schadprogrammen zu professioneller Industrie
-Ziele von Ransomware-Angriffen heute: tief in Unternehmen einzudringen und wertvolle Informationen zu erpressen
-Beispiele von großen Unternehmen wie Nvidia und SpaceX, die Opfer von Ransomware-Angriffen wurden
-NoSpamProxy als sinnvolle Konfiguration zur Minimierung des Risikos von Ransomware-Angriffen über E-Mail
Referent: Sören Beiler, Net at Work GmbH
15:00 - 15:25 Uhr: Das cloud-basierte Korrelationsmodell: Die ideale Abwehr!
Die Abwehr der heutigen komplexen Bedrohungen erfordert ein umfassendes Sicherheitskonzept, bei dem die Erkennungs- und Reaktionsmaßnahmen zwischen Netzwerk- und Endpunkt-Tools koordiniert werden. Cyber-Bedrohungen, die das Gerät eines Benutzers angreifen oder sich in ein Unternehmensnetzwerk hineinschleichen, können sich schnell verbreiten und verheerenden Schaden anrichten, wenn Sie nicht über die notwendigen Kontrollen verfügen. Netzwerk- und Endpunktschutz müssen aufeinander abgestimmt werden, um einen wirksamen End-to-End-Schutz zu gewährleisten. Unternehmen aller Größen benötigen daher eine Lösung, die einen ganzheitlichen Ansatz für Sicherheit vom Netzwerk bis zum Endpunkt nutzt. Die Lösung ist die Korrelation aller im Unternehmensnetzwerk gemeldeten Bedrohungen, um bekannte, unbekannte und schwer fassbare Malware-Angriffe abzuwehren.
Dieser Vortrag zeigt, wie durch die Korrelation der Erkennung und automatisierten Reaktion auf Gefahren eine bislang noch fehlende Schicht in der Sicherheitsstruktur entsteht, die es ermöglicht, Infektionen sofort zu erkennen und ihre Verbreitung im Netzwerk zu unterbinden.
-Zunehmende Bedrohungen
-Was Korrelation leistet
-Erkennung und Abwehr mithilfe von Korrelation beschleunigen
-Optimale Nutzung von Bedrohungsanalysen
-Korrelation in Aktion
Referent: Jonas Spieckermann, WatchGuard Technologies