CSK SUMMIT 2024

Cybersecurity | KRITIS Konferenzen

Hier sehen Sie das Programm 2023

Themen-Track: Endpoint- und mobile Security

Plenum Cybersecurity

15:30 - 16:55

15:30 - 15:55 Uhr Keynote – Einführung „Endpoint- und mobile Security“

16:00 - 16:25 Uhr: Phishing war gestern: RDP - das neue (R)ansomware (D)elivery (P)rotocols 

16:30 - 16:55 Uhr: Endpunktsicherheit am Praxisbeispiel eines Energieversorgers

-----------------------

 

15:30 - 15:55 Uhr Keynote – Einführung „Endpoint- und mobile Security“

 

Mit der Keynote wird eine Einführung in den Themenkomplex „Endpoint- und mobile Security“ gegeben. Die Sicherheit für Endpunkte und mobile Geräte ist eine wichtige Komponente einer erfolgreichen Informationssicherheits- bzw. Cybersecurity-Strategie eines Unternehmens. Endpoint-Security schützt Netzwerkendpunkte wie Arbeitsstationen, Laptops und Server vor Cyberbedrohungen. Mobile Security konzentriert sich auf den Schutz von mobilen Geräten wie Smartphones, Tablets und IoT-Geräten. Beide Aspekte sind entscheidend, um Organisationen und Endbenutzer vor Datenverlust, Identitätsdiebstahl und Cyberangriffen zu schützen.

Die Keynote führt ausgehend von aktuellen Entwicklungen in das Thema Endpoint- und mobile Security ein. Neben der Definition von Endpoint- und mobile Security wird auf dessen Ziele im Bereich Informationssicherheit eingegangen. Insbesondere wird im Rahmen der Keynote ausgeführt, warum Unternehmen Endpoint- und mobile Security ernst nehmen sollten.

-Was ist Endpoint- und mobile Security?

-Warum sollten Organisationen Endpoint- und mobile Security ernst nehmen?

-Welche Formen von Endpoint- und mobile Security bestehen und welche Kriterien sollten sie erfüllen?

-Welche Herausforderungen bestehen bei der Implementierung von Endpoint- und mobile Security?

-Welche Herausforderungen bestehen bei der Auswahl eines Dienstleisters zur Implementierung einer erfolgreichen Strategie zu Endpoint- und mobile Security?

Referent: Niklas Bauer, BAY-Q GmbH

 

16:00 - 16:25 Uhr: Phishing war gestern: RDP - das neue (R)ansomware (D)elivery (P)rotocol 

Phishing war gestern: RDP - das neue (R)ansomware (D)elivery (P)rotocol

Über 75% aller von Unit42 untersuchten Cyberangriffe beinhalteten drei initiale Angriffsvektoren: Phishing, Ausnutzung von Softwareschwachstellen, und RDP-Brute Force-Attacken. Durch den Ukraine-Krieg erlebten wir ein starkes Aufkommen von Wiper-Malware und destruktiven Angriffen auf kritische Infrastrukturen. Gleichzeitig sinken die technischen Anforderungen an Angreifer, da professionelle Frameworks wie Cobalt Strike oder Brute Ratel C4 auch von nicht fortgeschrittenen Akteuren eingesetzt werden können. Anhand solcher Entwicklungen zeigen wir, warum kontinuierliche Innovation im Bereich Endpunktsicherheit als Basis einer soliden Security-Strategie unerlässlich ist, und wie Cortex XDR diesen Herausforderungen entgegentritt. Gleichzeitig diskutieren wir den wichtigen Weg hin zum Extended Detection & Response (XDR)-Ansatz, der auch Netzwerk-, Cloud- und Identity-Daten für eine umfassende Prävention, Erkennung, Untersuchung & Reaktion integriert, um moderne Angriffe abzuwehren.


- Aktuelle Entwicklungen in der Bedrohungslandschaft

- Angreifer-Taktiken und Erkenntnisse von Unit42 Incident Response

- Innovationen in Cortex XDR im Bereich Endpoint Security

- Von Endpoint Security zu Extended Detection & Response (XDR)

- Zukünftige Herausforderungen und Wichtige Sofortmaßnahmen

Referenten: Bastian Schwittay, Palo Alto Networks 

 

16:30 - 16:55 Uhr: Endpunktsicherheit am Praxisbeispiel eines Energieversorgers
Die Präsentation beleuchtet die Anforderungen eines Energieversorgers im Hinblick auf KRITIS und IT-Sicherheit an eine Endpunktsicherheits-Lösung. Beginnend bei der Auswahl des Systems gibt der Vortrag im Folgenden einen Blick über die Entwicklung des Umfeldes und der damit verbundenen Anpassung der Lösung an hinzukommende Anforderungen und immer komplexer werdende Bedrohungsszenarien.
Der Vortrag verdeutlicht, warum sich die Singularity Plattform von SentinelOne als optimale Lösung bewährt hat.
Darüber hinaus veranschaulicht dieser die Gründe, weshalb die ursprüngliche On-Prem-Lösung in die Cloud migriert wurde und zeigt den gesamten Verlauf der Fortentwicklung auf. Der Vortrag endet mit den aktuellen Herausforderungen und geht auf mögliche Lösungswege für die zukünftige Weiterentwicklung ein.
-Anforderungen im KRITIS Umfeld
-Aktuelle Anforderungen aus Security Sicht
-Gewähltes Lösungsszenario
-Migration in die Cloud durch gestiegene Anforderungen
-Weiterentwicklung, aktuelle & zukünftige Herausforderungen

Referent: Jürgen Fuchs, choin! GmbH