CSK SUMMIT 2024

Cybersecurity | KRITIS / NIS 2 online Konferenz - 24.-25.04.2024

3 Tage
267 Teilnehmer

Wenn Sie sich erfolgreich registriert haben und eingeloggt sind, erscheint neben jedem Track der Teilnehmen-Button.

09:00 - 09:25

Keynote: CISO und du so? - Vereinbarkeit der Change- und Excellence-Strategie

Die zunehmende Digitalisierung und die damit verbundene Verwendung der IT ermöglicht Zugriffe von außen. Es gibt zahlreiche Angriffspunkte und so steigt die Komplexität von Cyber-Risiken dramatisch.
Viele der Unternehmen sehen das Thema Informationssicherheit noch als Kostenfaktor. Dieses grundlegende Verständnis muss sich künftig ändern. Die Digitalisierung wird weiter voranschreiten. Wissensmanagement auf Basis von Daten werden immer mehr an Bedeutung gewinnen.

All diese Herausforderungen können allerdings nur bewältigt werden, wenn der IT-Sicherheit eine angemessene Bedeutung zukommt. Hierzu gehören entsprechende Organisationsstrukturen und klare Rollen. Eine besondere Bedeutung kommt der Rolle des CISO als treibende Kraft des Wandels zu.
• Mit welchen Trends sollte sich ein CISO beschäftigen?
• Welche Strategien sind für die Sicherstellung der Informationssicherheit und Datenschutz relevant?
• Was hat das schwammige Thema Change-Management mit konkreten IT-Security Themen zu tun?
• Warum Ausdauer eine Schlüsselqualifikation des CISO sein sollte?
• Welches Steuerungsinstrument steht einem CISO zur Verfügung?

Manuel Dinis

Keywords
  • Awareness
  • Identity-und Access-Management (IAM) / Zero Trust
  • Malware-Abwehr
  • Pentest
  • Angriffserkennung
  • Verschlüsselung, Schwachstellenmanagement, Sichere Kommunikation/Datenaustausch
  • Künstliche Intelligenz
Sprecher
Rui Manuel Faria Dinis
Fichtner IT Consulting GmbH
09:30 - 11:25

Track Malware-Abwehr

Plenum Cybersecurity

09:30 – 09:55 Keynote
10:00 – 10:25 Cybercrime-Trends, die Sie 2024 kennen sollten
10:30 – 10:55 Cyber Security im Jahr 2024 erfolgreich umsetzen
11:00 – 11:25 KI statt K.O.: Mittelstandsgerechte SOC-Ansätze für das M365-Universum
11:30 – 11:55 Umfassender Schutz entlang der gesamten Angriffskette
12:00 – 12:25 Zero Trust und Datenzentrierung in zonierten, kritischen Umgebungen

-----------------------------

10:00 – 10:25 Cybercrime-Trends, die Sie 2024 kennen sollten
Künstliche Intelligenz hat das vergangene Jahr grundlegend verändert, was uns 2024 vor eine bedeutende Herausforderung stellt: Wer wird die neuen Technologien und die Psychologie des menschlichen Verhaltens besser nutzen - wir oder die Cyberkriminellen?

In unserem Vortrag werden wir die Haupttrends der Cyberkriminalität für 2024 beleuchten, damit Sie und Ihr Sicherheitsteam rechtzeitig Maßnahmen ergreifen können, um Ihr Unternehmen vor Angriffen zu schützen. Wir werden die wachsende Rolle von KI bei Cyberangriffen, Technologien wie 5G und Quantencomputing untersuchen, die die Spielregeln für alle Beteiligten verändern. Zudem schauen wir auf die Entwicklung von Phishing-Angriffen zu komplexeren, Multi-Channel-Bedrohungen, den wachsenden Einsatz von Desinformationskampagnen zur Beeinflussung der öffentlichen Meinung und die besorgniserregenden Burnout-Raten in IT-Sicherheitsteams. Aber diesen Entwicklungen sind wir nicht schutzlos ausgeliefert. Wir zeigen, wie wir der neuen Bedrohungslage durch human-centric Security begegnen können und Mitarbeitende in eine starke “Human Firewall” verwandeln.
• Cybercrime Analyse: KI, Neue Technologien und Hacktivismus
• Phishing und Social Engineering im Gesundheitsbereich
• Burnout-Rate in Cybersicherheitsteams
• Handlungsempfehlungen für eine starke Cyberabwehr im Bereich Health-Care

Charline Kappes / Awareness Specialist

 

10:30 – 10:55 Cyber Security im Jahr 2024 erfolgreich umsetzen

Die aktuelle Bedrohungslage bietet Grund zur Sorge. Eine kürzlich von Barracuda durchgeführte Studie zeigt, dass noch immer die Mehrheit der Unternehmen regelmäßig Opfer von Cyber Attacken wird und sich die Angriffstechniken zusehends verbessern. Während viele Unternehmen mit NIS2 nun endlich strenge Vorgaben bekommen, die erstmal umgesetzt werden müssen, steht mit dem Einsatz von generativer KI bei der Gestaltung von Angriffsvektoren die Security Branche vor der nächsten Hürde. Jetzt ist es Zeit, die Abwehrmaßnahmen auf einen neuen Level zu heben. Am Ende wird sich zeigen, wer den technologischen Vorsprung zu seinen Gunsten nutzen kann, Unternehmen bei der Implementierung von Cyber Security, oder Kriminelle beim Versuch diese Maßnahmen zu umgehen.

• Finanzielle Hintergründe und Treiber für kriminelle Organisationen
• Welche Organisationen und Branchen sich als Opfer besonders gut eignen
• Aktuelle Angriffstechniken und wie sich die Vorgehensweise durch AI verändert
• Was wir aus der Vorgehensweise, bekannten Vorfällen und Lücken lernen können und sollten
• Bestmögliche Schadensbegrenzung umsetzen, auch wenn es schon etwas passiert ist
• Komplexe Angriffe frühzeitig erkennen und abwehren

Stefan Schachinger, Sr. Product Manager, Network Security Engineer

 

11:00 – 11:25 KI statt K.O.: Mittelstandsgerechte SOC-Ansätze für das M365-Universum

Der Vortrag verdeutlicht die aktuelle IT-Risikolage und wie Künstliche Intelligenz diese weiter verschärft. Der Referent beschäftigt sich dabei mit der Frage "Gute KI vs. Böse KI – wer gewinnt?".

Im Kern der Präsentation geht es darum, wie die KI-basierten Funktionen in Microsoft Defender XDR so genutzt werden können, dass mittelständische Unternehmen kostengünstig und effektiv eine stabile Security aufbauen können. An praktischen Beispielen veranschaulicht der Referent, welche KI-Power im Defender steckt – macht aber ebenso deutlich, dass deren effiziente Nutzung ein umfassendes (SOC-)Management erfordert. Da ein klassisches 24/7-SOC mit hohen Kosten verbunden ist , bringt er neue Ansätze auf Basis von KI und smarten Automatisierungen ins Spiel. Er erklärt, warum heute 90 Prozent der Unternehmen kein herkömmliches SOC mehr benötigen und wie sie durch intelligent gemanagte Defender XDR-Services dennoch höchste Sicherheit am M365-Arbeitsplatz erreichen können.

• Welche Entwicklungen und Treiber sind für die IT-Security jetzt zu berücksichtigen?
• Welche Rolle spielt Künstliche Intelligenz?
• Wie kann die IT-Umgebung mithilfe der Microsoft Suite abgesichert werden?
• Warum benötigen die meisten Unternehmen gar keine klassischen 24/7 Security-Konzepte? (SOC / MDR)
• Wie gelingt moderne IT-Security auch mit begrenzten Ressourcen rund um die Uhr?

Sven Hillebrecht, General Manager & ISMB

 

11:30 – 11:55 Umfassender Schutz entlang der gesamten Angriffskette
Mit zunehmender Abhängigkeit von digitalen Technologien steigt auch die Gefahr, dass ein groß angelegter Cyberangriff auf kritische Infrastrukturen Staat und Gesellschaft ins Chaos stürzen kann.

Timo Stubel beleuchtet die Anforderungen der kommenden NIS2-Richtlinie, zeigt Sicherheitsrisiken für kritische Infrastrukturen auf und präsentiert präventive Sicherheitsmaßnahmen. Erfahren Sie, wie die DriveLock Zero Trust Platform Cyberangriffe frühzeitig erkennt und stoppt, während das Event-gesteuerte Security-Awareness-Modul das Bewusstsein und die Schulung der Mitarbeiter verbessert.

• NIS2: noch zu vage für eine Interpretation und Umsetzung?
• Top-Herausforderungen für KRITIS
• Effektive Maßnahmen für die IT Sicherheit

Timo Stubel, Senior PreSales Consultant

 

12:00 – 12:25 Zero Trust und Datenzentrierung in zonierten, kritischen Umgebungen
In kritischen Umgebungen werden die sensibelsten Aktivitäten zwar digital unterstützt, aber für gewöhnlich in besonders sichere Zonen isoliert. Die Kontaktpunkte und der Informationsaustausch mit anderen weniger gut geschützten Zonen unterliegen – auch wenn das früher noch nicht so formuliert wurde -einer Zero Trust Politik. Welchen Daten, Protokollen und Anwendungen in welcher Form „getraut“ werden kann, ist die Aufgabe der Überwachung des Übergangs zwischen den Zonen. Was es zu beachten gilt und der Stand der Technik unter Berücksichtigung von Zero Day Exploits wird hier geklärt.

• Zero Trust
• Daten zentrierte Sicherheit
• Sicherheitszonen / Zonierung
• Zero Day Exploits
• CVE und Lieferketten
Ramon Mörl

 

 

 

 

Keywords
  • Malware-Abwehr
Sprecher
Charline Kappes
SoSafe GmbH
Stefan Schachinger
Barracuda Networks AG
Sven Hillebrecht
ADLON Intelligent Solutions GmbH
Timo Stubel
DriveLock SE
Ramon Mörl
itWatch GmbH
09:30 - 12:25

Track Angriffserkennung und –Incident Response für KRITIS

Plenum Kritis

09:30 – 09:55 Keynote: KI, übernehmen Sie!?
10:00 – 10:25 Bedrohungsabwehr als Service – was sollte man beachten?
10:30 – 10:55 Walle, walle … , dass zum Zwecke Wasser fließe
11:00 – 11:25 Wie Managed EDR für KRITIS NIS-2-Risikomanagement und -Berichtspflicht optimiert
11:30 – 11:55  Von den ausgefeiltesten Angriffen auf kritische Infrastruktur lernen.
12:00 – 12:25 Der Teufel steckt im Detail: Warum Sie IT, IOT und OT mit NDR monitoren sollten

-----------------------------

09:30 – 09:55 Keynote: KI, übernehmen Sie!?
Welche Rolle spielt KI künftig im Rahmen der Angriffserkennung und wo wird es gefährlich, sich einzig auf den digitalen Helfer zu verlassen?
In dieser Keynote beleuchten wir die revolutionäre Rolle der Künstlichen Intelligenz (KI) im Bereich der Cybersicherheit, insbesondere in der Angriffserkennung und der Reaktion auf Sicherheitsvorfälle. Wir tauchen in die neuesten Technologien und Methoden ein, die KI bietet, um Unternehmen und Organisationen vor immer raffinierteren Cyberangriffen zu schützen. Gemeinsam zeigen wir auf, wie KI-Systeme in Echtzeit Bedrohungen identifizieren, analysieren und darauf reagieren können, lange bevor diese für den Menschen erkennbar sind.
Aber es sind auch ethische und praktische Herausforderungen mit dem Einsatz von KI in der Cybersicherheit verbunden. Einschließlich Datenschutzbedenken und der Notwendigkeit einer menschlichen Aufsicht. Lassen Sie uns gemeinsam herausfinden, wie wir uns auf die nächste Generation von Cyberbedrohungen vorbereiten können.
• Einführung in KI und Cybersicherheit: Grundlagen der Anwendung von KI in der Angriffserkennung und Incident-Response.
• KI-gestützte Bedrohungserkennung: Wie KI-Systeme Cyberbedrohungen in Echtzeit identifizieren und analysieren.
• Automatisierte Incident-Response: Die Rolle der KI bei der Reaktion auf Sicherheitsvorfälle und der Minimierung von Schäden.
• Ethische und praktische Überlegungen: Datenschutz, Transparenz und menschliche Aufsicht in KI-gestützten Sicherheitssystemen.
• Zukunft der KI in der Cybersicherheit: Innovationen, Trends und die Bedeutung kontinuierlicher Anpassung an neue Cyberbedrohungen.
Dipl.-Ing. Alexander Jaber

 

10:00 – 10:25 Bedrohungsabwehr als Service – was sollte man beachten?
Viele Unternehmen und Verwaltungen stehen vor der Herausforderung, Angriffe bereits in der Entstehungsphase zu stoppen. Hierzu sind spezialisierte Bedrohungsexperten notwendig. Diese sind teuer und selten. Deshalb entscheiden sich viele Unternehmen für einen MDR-Service (Managed Detection and Response). MDR ein externer Support für die eigene IT-Abteilung. Laut dem Analysten Gartner werden bis 2025 50% aller Betriebe einen MDR-Service nutzen.
Viele MDR-Anbieter limitieren ihren Service auf die eigenen Produkte. Produkte anderer Anbieter werden häufig vom Service ausgeschlossen. Dies führt zu Sicherheitslücken trotz MDR-Service. Weiterhin limitieren einige Dienstleister den Service nur auf das Erkennen von Bedrohungen. Die Beseitigung der Gefahr muss dann von der eigenen IT-Abteilung getätigt werden. Der MDR-Service von Sophos funktioniert produktübergreifend, modular und ganzheitlich. Der Sophos MDR-Service bezieht bestehende Security-Produkte mit ein und sichert damit erfolgte Investitionen. Ergänzend hierzu bietet Sophos ein vollständiges Incindent Response. Von der Bedrohungssuche, über die Erkennung bis hin zur Beseitigung. Sophos MDR richtet sich ganz nach den Bedürfnissen der Kunden. Sophos MDR kann das kundeneigene SOC unterstützen oder als vollständiges externes SOC agieren.

Erfahren Sie:
• wo die Grenzen von XDR liegen
• ob ein MDR-Service für Sie Sinn macht
• Wo die Stärken eines ganzheitlichen Ansatzes liegen
• Welche Erweiterungsmöglichkeiten es gibt

Martin Weiß

 

10:30 – 10:55 Walle, walle … , dass zum Zwecke Wasser fließe
Michael Rainer kennt die KRITIS-Herausforderungen aus zahlreichen Projekten und Audits. Er legt hier seine Definition von KRITIS dar und zeigt, wie die praktische Umsetzung gelingen kann. Zauberei brauchen Sie nicht, nur die richtigen technischen Lösungen. Im Vortrag erhalten Sie konkrete und ressourcenschonende Lösungsansätze und verstehen, wie Enginsight, der magische Kessel der IT-Sicherheit, wirksame Angriffserkennung mit nachhaltigem Verteidigungszauber vereint. Die All-in-one-Security-Plattform mit SIEM- und SOAR-Funktionen schützt so vor allen Cyberfluten, sichert Daten für forensische Analysen und hilft beim Erfüllen gesetzlicher Vorschriften.

• Das Ding mit den Gesetzen, Normen und Anforderungen
• Die Realität der Angreifbarkeit
• Vertraulichkeit, Integrität und Verfügbarkeit, auch im Krisenmodus
• So bringen Sie die richtige Technik und wirksame Maßnahmen zusammen
• So wird IT-Sicherheit effizient und machbar

Michael Rainer

 

11:00 – 11:25 Wie Managed EDR für KRITIS NIS-2-Risikomanagement und -Berichtspflicht optimiert
In der Präsentation erhalten KRITIS wichtige Einblicke in die neuen IT-Sicherheitsanforderungen durch die NIS-2-Richtlinie, die ab diesem Jahr gelten. Um wichtige Aufgaben sicher und konform zu erfüllen, empfehlen die Referenten den Einsatz einer gemanagten Endpoint-Detection-and-Response-Lösung (MEDR). Entdecken Sie die Vorteile von MEDR bei der Erkennung von Angriffen und erfahren Sie, worauf Sie achten sollten, wenn Sie in einem unübersichtlichen Markt mit uneinheitlichen Definitionen und vielen Marketingversprechen nach einer geeigneten Lösung suchen.

• Inwiefern sich MEDR-Lösungen eignen, um den Anforderungen aus Artikel 21 und 23 von NIS-2 zu begegnen
• Welche Argumente es für KRITIS gibt, sich für eine MEDR-Lösung (statt EP Software oder Plattform-EDR) zu entscheiden
• Welche Strafen bei „Nichtstun“ drohen
• Worauf bei der Auswahl einer MEDR-Lösung zu achten ist
• Was MEDR kann und was nicht
Manuel Beelen, Head of Security Operations; Matthias Zuchowski, Experte für Compliance und Regulatorik

 

 

11:30 – 11:55 Von den ausgefeiltesten Angriffen auf kritische Infrastruktur lernen.
Die Analyse der jüngeren Ereignisse aktueller Konflikte, wie z. B. Cyberangriffe, die auf kritische Infrastrukturen abzielen oder darauf abzielen, cyber-physische Systeme zu stören, liefert wertvolle Erkenntnisse für die Entwicklung effektiver Strategien zur Stärkung des Schutzes der eigenen Infrastruktur.Werfen Sie einen Blick auf die Taktiken, Techniken und Vorgehensweisen der Angreifer und erfahren Sie, wie kritische Infrastruktur effizient vor den ausgefeiltesten Angriffen geschützt werden kann.
• Wer sind die Angreifer
• Wie agieren sie?
• Warum spielt Identity Protection bei der Anomalieerkennung eine große Rolle
• Wie werden OT- und IT-Teams eine Einheit

Bernhard Nocker

 

12:00 – 12:25 Der Teufel steckt im Detail: Warum Sie IT, IOT und OT mit NDR monitoren sollten

Für KRITIS Unternehmen besteht die Notwendigkeit, die Bereiche (IT) und (OT) umfassend, proaktiv und systemoffen zu überwachen, um potenzielle Sicherheitsrisiken zu minimieren. Der Einsatz von (NDR) wird als entscheidender Schutzmechanismus für die Gesamtsicherheit von Netzwerken und industriellen Systemen bei KRITIS und NIS2 empfohlen.

• IT, IOT und OT
• Prävention, Proaktiv
• Ganzheitlich, Systemoffen
• Integration von NDR
• Proaktive Überwachung


Melissa Rabe, Senior Account Executive

 

 

Keywords
  • Angriffserkennung
Sprecher
Dipl.-Ing. Alexander Jaber
Compliant Business Solutions GmbH,
Martin Weiß
Sophos Technology GmbH
Michael Rainer
Enginsight GmbH
Manuel Beelen
G DATA CyberDefense AG
Matthias Zuchowski
G DATA CyberDefense AG
Melissa Rabe
Exeon Analytics AG
09:30 - 15:25

1:1 Meetings

Networking
12:30 - 13:30

PAUSE

Plenum Cybersecurity
12:30 - 13:30

PAUSE

Plenum Kritis
13:30 - 15:25

Track KI – Für und gegen IT-Sicherheit

Plenum Cybersecurity

13:30 – 13:55 Keynote KI-Sicherheit: Bedrohungen & Schutzstrategien
14:00 – 14:25 Gefahren und Chancen durch KI in der Cyber Security
14:30 – 14:55 Neue Angriffsvektoren mit KI, neue Detektion mit KI gesteuerter NDR
15:00 – 15:25 Generative Künstliche Intelligenz und Cybersicherheit

-----------------------------
13:30 – 13:55 Keynote KI-Sicherheit: Bedrohungen & Schutzstrategien
KI… Künstliche Intelligenz… in einer Zeit, in der KI-Technologien eine immer zentralere Rolle in unserem Alltag spielen, bringen diese auch neue und bislang gänzlich unbekannte Bedrohungen mit sich. Wir werden uns mit den vielfältigen Bedrohungen befassen, denen KI-Systeme heute ausgesetzt sind - von adversariellen Angriffen, die darauf abzielen, KI-Modelle zu täuschen, bis hin zu Datenschutzverletzungen, die sensible Informationen gefährden können. Anhand realer Beispiele betrachten wir, wie Angreifer Schwachstellen in KI-Systemen ausnutzen und welche Folgen dies für Unternehmen und Endnutzer haben kann.
Aber wo es Schatten gibt, muss auch Licht sein. Es gibt effektive Schutzmaßnahmen und Strategien zur Abwehr dieser Bedrohungen.
Dies umfasst sowohl technische Lösungen als auch organisatorische Maßnahmen, die dazu beitragen können, die Resilienz von KI-Systemen gegenüber Angriffen zu stärken.
Zudem geben wir einen Ausblick auf die zukünftige Entwicklung der KI-Sicherheit und wie wir uns als Gesellschaft, Unternehmen und Individuen darauf vorbereiten können, die Integrität und Vertrauenswürdigkeit künstlicher Intelligenz zu gewährleisten.

• Aktuelle Bedrohungslage: Übersicht über die Arten von Angriffen auf KI-Systeme.
• Adversarielle Angriffe: Wie KI-Modelle getäuscht werden können.
• Datenschutzverletzungen: Diskussion der Risiken für personenbezogene Daten und Unternehmensgeheimnisse.
• Schutzmaßnahmen: Vorstellung von technischen und organisatorischen Strategien zur Sicherung von KI-Systemen.
• Zukunft der KI-Sicherheit: Ausblick auf Entwicklungen und Herausforderungen in der Absicherung von KI-Technologien.

Dipl.-Ing. Alexander Jaber


14:00 – 14:25 Gefahren und Chancen durch KI in der Cyber Security
Erfahren Sie, wie Cyberangriffe mit Hilfe von Künstlicher Intelligenz (KI) und maschinellem Lernen (ML) schon heute die Gefahrenlage massiv verschärfen. Auch die Rolle großer Sprachmodelle wie ChatGPT wird praxisnah verdeutlicht. Martin Weiß zeigt Ihnen jedoch auch die „gute Seite“ der KI, und wie sie sie beispielsweise mittels Code-Debugging, automatisierte Entlarvung von Phishing Mails etc. für eine solide Verteidigung einsetzen können.

In dem Vortrag erfahren Sie:
• Welche Herausforderungen KI im Bereich Cybersicherheit mit sich bringt
• Wie man sich Stand heute am besten gegen KI-unterstützte Angriffe schützt
• Wie Sie das Potenzial von KI für Ihre Cyber-Sicherheit nutzen können

Martin Weiß

 

14:30 – 14:55 Neue Angriffsvektoren mit KI, neue Detektion mit KI gesteuerter NDR


Michael Tullius erklärt anschaulich, wie sich Angreifer heute -teilweise selbst KI-unterstützt- in Netzwerkdaten verstecken, und z.B. von End Point-Tools unentdeckt bleiben. In KRITIS-Netzen, die neben der IT auch IoT und OT einbinden, sind die Datenpunkte besonders zahlreich. Am Beispiel der Lösung ExeonTrace zeigt er, was KI in der Cybersicherheit konkret bedeutet und wie Machine Learning und KI die Netzwerküberwachung auf ein neues Level hebt und gleichzeitig massiv vereinfacht.

• Cybersicherheit und KI-Entwicklungen
• Automatisierte Angriffe und fortschrittliche Malware
• KI-gesteuertes NDR
• Echtzeitdatenanalyse und fortschrittliche Algorithmen
• Stärkungsstrategien für IT, IoT und OT
• Angriffsszenarien hinter den End Points

Michael Tullius, Sales Director Germany

 

15:00 – 15:25 Generative Künstliche Intelligenz und Cybersicherheit

Schnellere und sichere IT-Security - warum KI-gestützte Plattformen unverzichtbar sind. Künstliche Intelligenz wird bereits seit geraumer Zeit verstärkt von Angreifern genutzt, um organisiert, und mit vielen gesammelten Informationen, Netzwerke zu stören, zu verschlüsseln oder zu übernehmen. Der Vortrag gibt einen Überblick darüber, wie KI in modernen Security Plattformen zum Einsatz kommt und welche Vorteile dies im Hinblick auf die Reaktionsfähigkeit und Schnelligkeit, sowie die Verfügbarkeit von Security-relevanten Informationen, mit sich bringt.

Christoph Strickert

 

Keywords
  • Künstliche Intelligenz
Sprecher
Dipl.-Ing. Alexander Jaber
Compliant Business Solutions GmbH,
Martin Weiß
Sophos Technology GmbH
Michael Tullius
Exeon Analytics AG
13:30 - 15:55

Track Security-Awareness für KRITIS

Plenum Kritis

13:30 – 13:55 Keynote: Security Awareness – die Ausbildung der Human Firewall
14:00 – 14:25 Die Rolle von Cyber und Security Awareness in der NIS-2-Richtlinie
14:30 – 14:55 Mensch vs. Ransomware: Wie Mitarbeitende in KRITIS lernen Gefahren zu bannen
15:00 – 15:25 NIS 2: Länderübergreifende Cybersicherheit - Herausforderungen und Lösungen
15:30 – 15:55 Die Schlüsselrolle von Security Awareness Training in kritischen Infrastrukturen

-----------------------------

13:30 – 13:55 Keynote: Security Awareness – die Ausbildung der Human Firewall
Die Keynote führt ausgehend von aktuellen Schlagzeilen und Statistiken in das Thema Security Awareness ein. Neben der Definition von Security Awareness und der sogenannten Human Firewall wird auf die Ziele von Trainingskampagnen in den Bereichen Informationssicherheit und Cybersecurity eingegangen. Anhand der verschiedenen Arten bzw. Formen eines Security Awareness Programms wird auf die Herausforderung bei der Auswahl eines Dienstleisters bzw. einer geeigneten Software für die Durchführung eines effizienten und erfolgreichen Security Awareness Trainings aufgezeigt und Lösungsansätze vorgestellt.
• Was ist Security Awareness bzw. Security Awareness Training?
• Welche Ziele hat Security Awareness? Was ist die sogenannte Human Firewall?
• Warum sollten Organisationen Security Awareness Trainings durchführen?
• Welche Formen eines Security Awareness Training bestehen?
• Welche Herausforderungen bestehen bei der Auswahl eines Dienstleisters / einer Software zur Durchführung eines effizienten und erfolgreichen Security Awareness Trainings?

Tobias Baader

 

14:00 – 14:25 Die Rolle von Cyber und Security Awareness in der NIS-2-Richtlinie
Der Vortrag befasst sich mit der Wichtigkeit von Bewusstsein für Cybersicherheit im Rahmen der neuen EU-Richtlinie NIS 2. Es wird beleuchtet, wie erhöhte Sicherheitsanforderungen und Incident Reporting das Bewusstsein für Cyber-Risiken schärfen und welche Maßnahmen Organisationen ergreifen müssen, um den gestiegenen regulatorischen Anforderungen gerecht zu werden. Die Teilnehmenden erfahren, wie sie durch Aufklärung und Training die Resilienz gegen Cyberbedrohungen stärken können.

• Wie verändert NIS 2 die Landschaft der Cybersicherheit in der EU?
• Welche erweiterten Pflichten bringen die strengeren Sicherheitsanforderungen mit sich? • Die Bedeutung der Incident-Reporting-Verfahren für Unternehmen.
• Strategien zur Förderung des Sicherheitsbewusstseins in Organisationen.
• Maßnahmen und Best Practices für Compliance und Resilienz unter NIS 2.

Charline Kappes / Awareness Specialist

 

14:30 – 14:55 Mensch vs. Ransomware: Wie Mitarbeitende in KRITIS lernen Gefahren zu bannen
Christian Laber betont die ungebrochene Gefährlichkeit von Ransomware und wie Angreifer gezielt Mitarbeiter ins Visier nehmen. Seine Präsentation konzentriert sich darauf, wie kritische Infrastrukturen (KRITIS) durch Awareness-Maßnahmen wirksam gegen Social Engineering als Startpunkt ausgefeilter Ransomware-Angriffe geschützt werden können. Dabei geht es nicht nur um Wissen und Bewusstsein an sich, sondern vor allem um modernste Methoden, beides langfristig in der gesamten Belegschaft zu verankern.

• Zahlen, Daten, Fakten: 92 Prozent aller Cyberangriffe starten beim Mitarbeitenden
• Warum der „Human Factor“ ein riesiger Hebel der IT-Sicherheit ist
• Wie man Angriffsstrategien wie Social Engineering den Wind aus den Segeln nimmt
• Wie effiziente Awareness Trainings in der Praxis aussehen
Christian Laber


15:00 – 15:25 NIS 2: Länderübergreifende Cybersicherheit - Herausforderungen und Lösungen

Die Präsentation bietet eine umfassende Interpretation und einen praktischen Leitfaden für die Umsetzung der neuen NIS2-Richtlinie unter Berücksichtigung der bestehenden organisatorischen Cybersicherheitsfähigkeiten und -aktivitäten. Die Teilnehmer/innen erhalten ein besseres Verständnis der Anforderungen der Richtlinie und lernen effektive Strategien für die Umsetzung kennen, einschließlich Best-Practice-Rahmen und Überlegungen zur Beweisführung. Darüber hinaus werden die Referenten Einblicke in die grenzüberschreitenden Aspekte der Richtlinie geben und erläutern, wie sie lokal und international unter Berücksichtigung der nationalen Anpassungen umgesetzt werden kann.

• Entwickeln Sie eine effektive Strategie, die alle Phasen des NIS2-Lebenszyklus abdeckt.

• Erhalten Sie wertvolle Einblicke in die Komplexitäten und Unsicherheiten der NIS2-Richtlinien.

• Verstehen Sie wichtige Überlegungen für NIS2-Compliance, insbesondere für Unternehmen, die als wesentlich und im KRITIS-Umfeld tätig eingestuft werden.

• Lernen Sie, wie Sie einen Ausgleich zwischen lokalen und internationalen Anpassungen schaffen können, um NIS2-Compliance zu gewährleisten

• Erhöhtes Verständnis dafür, wie man sich auf Audits vorbereitet und Beweise zur Beweisführung der NIS2-Compliance behandelt.

Simona Selmer, Lead Consultant GRC; Michael Schindler - Head of Consulting Information Security

 

 

15:30-15:55 Die Schlüsselrolle von Security Awareness Training in kritischen Infrastrukturen

Lernen Sie,
• welchen Bedrohungen KRITIS Unternehmen im Cyberraum ausgesetzt sind
• warum das Training von Mitarbeitenden unbedingt notwendig ist
• welche Erfolge Sie mit einer stärkeren Sicherheitskultur erzielen können

Keywords
  • Awareness
Sprecher
Tobias Baader
BAY-Q GmbH
Charline Kappes
SoSafe GmbH
Christian Laber
G DATA CyberDefense AG
16:00 - 16:25

Keynote: Wie lässt sich OT-Security in ein ganzheitliches Sicherheitskonzept integrieren?

Aus dem Allianz Risk Barometer für 2024, Platz 1: Cybervorfälle. Platz 2: Betriebsunterbrechungen. Es ist eindeutig, dass Unternehmen im Bereich OT-Security Nachholbedarf haben. An Lösungen hapert es nicht, jedoch an guten sowie angemessenen Konzepten und einer Transition, die Unternehmen nicht überfordert. IT und OT wachsen mehr und mehr zusammen, Insellösungen sind von gestern. Aus dem Grund müssen Cyber Lösungen, wie es die in der IT schon seit Jahrzenten gibt, in kürzester Zeit auch im OT-Bereich nachgezogen werden. Florian Thiessenhusen gibt in seinem Vortrag Einblicke in die Arbeit eines Incident Managers und was Unternehmen aus Vorfällen gelernt und wir sie daraufhin, vor allem in Hinblick auf OT-Security reagiert haben.
• Warum OT-Security gerade jetzt wichtig ist
• Welche OT-Security Disziplinen gibt es?
• Herausforderungen bei der Integration in bestehende Cyber Security Strategien
• Bewährte Methoden, Fallstudien, Zukunftstrends und Empfehlungen


Florian Thiessenhusen

Florian Thiessenhusen ist Senior Manager Cyber Security im Kölner Standort. In den letzten 20 Jahren hat er hauptsächlich mittelständische Unternehmen in unterschiedlichsten Branchen (zum Beispiel Energie, produzierendes Gewerbe) hinsichtlich der Verbesserung der Cyber Security mit einem 360° Blick beraten. Aktuell hilft er Unternehmen, sich von globalen oder lokalen Ransomware-Vorfällen zu erholen oder diese weitestgehend zu vermeiden. Hierbei hilft ihm ein sehr großes Fundament an unzähligen technischen Projekten, weswegen seine Projekte direkten praktischen und technischen Bezug haben.

Keywords
  • Awareness
  • Identity-und Access-Management (IAM) / Zero Trust
  • Malware-Abwehr
  • Pentest
  • Angriffserkennung
  • Verschlüsselung, Schwachstellenmanagement, Sichere Kommunikation/Datenaustausch
  • Künstliche Intelligenz
Sprecher
Florian Thiessenhusen
KPMG AG