CSK SUMMIT 2023

Cybersecurity | KRITIS Konferenz - 03.-04.05.2023


Jetzt Registrieren!
0 Tage
432 Teilnehmer

Wenn Sie sich erfolgreich registriert haben und eingeloggt sind, erscheint neben jedem Track der Teilnehmen-Button.

09:00 - 09:25

Keynote: CISO im Zwiespalt! Brandbekämpfer oder Unternehmenswächter

In den letzten Jahren finden sich Chief Information Security Officer (CISO) immer öfter gefangen im Dilemma zwischen ihren Rollen als reaktiver Brandbekämpfer und vorausschauend agierendem Unternehmenswächter. Angesichts der stetig wachsender Bedrohungslage fehlen häufig Ressourcen und know how, um Unternehmen strategisch und nachhaltig sicher aufzustellen.

In dem Vortrag werden die Anforderungen an den Chief Information Security Officer (CISO) in zwei Rollen - als Brandbekämpfer und als Unternehmenswächter - beleuchtet. Es wird betont, wie wichtig es ist, ein umfassendes Sicherheitskonzept zu haben, das sowohl Reaktionsfähigkeit als auch Proaktivität berücksichtigt und Teil der Unternehmensstrategie ist. Incident-Response-Pläne und -Systeme sowie kontinuierliche Sicherheitsbewertungen und -verbesserungen werden als unverzichtbare Bestandteile des Konzepts erläutert.

Ein besonderes Augenmerk wird auf die Zusammenarbeit mit anderen Abteilungen im Unternehmen gelegt, um ein umfassendes Sicherheitskonzept zu gewährleisten. Schulungen und Sensibilisierungsmaßnahmen für Mitarbeiter werden als wichtige Elemente genannt, um das Bewusstsein für Sicherheitsfragen zu schärfen.

Das Dilemma zwischen Proaktivität, Reaktionsfähigkeit und Ressourcenschonung wird ebenfalls thematisiert. Der Vortrag gibt eine Einführung in die Rolle des CISO und betont, dass Anforderungen im Fokus stehen sollten, um ein effektives Sicherheitskonzept zu gewährleisten. Die Gründe für die ständigen Angriffe auf Unternehmen werden diskutiert, und es wird die Frage gestellt, ob man vorausschauen oder reagieren sollte.

Schließlich wird betont, dass eine enge Zusammenarbeit aller Abteilungen im Unternehmen erforderlich ist, um ein umfassendes Sicherheitskonzept umzusetzen. Nur wenn alle verstehen, worum es geht, kann ein effektiver Schutz erreicht werden.

 

Sprecher
Alexander R.S. Jaber
Compliant Business Solutions GmbH
09:30 - 10:55

Themen-Track: Identity- und Access-Management (IAM)

Plenum Cybersecurity

09:30 - 09:55 Uhr Keynote: Ohne geht es nicht mehr - Identity and Access Management standardisiert umsetzen

10:00 - 10:25 Uhr: User- und Rollen-Management vereinfachen, Digitalisierungsturbo zünden

10:30 - 10:55 Uhr: Sichtbarkeit 2.0 – Sicherheit durch Echtzeitdaten

------------------------

 

09:30 - 09:55 Uhr Keynote: Ohne geht es nicht mehr - Identity and Access Management standardisiert umsetzen

Der Begriff Identity and Access Management (IAM) beschreibt jeglichen Einsatz von digitalen Identitäten, deren Attributen, deren Berechtigungen für IT-Systeme sowie IT-Dienste und schließt die Erzeugung, Nutzung, Pflege und Löschung dieser digitalen Identitäten mit ein. Ziel ist es, vertrauenswürdige, identitätsbezogene und regelkonforme Prozesse durchzusetzen, die unabhängig von Organisationen und Plattformen standardisiert nutzbar sind.
Identity and Access Management (IAM) bezieht sich im Kern auf die Kombination von Verfahren der Organisationsführung einerseits und IT-Technologie andererseits, die es Organisationen durch eine breite Palette von Prozessen und Funktionalitäten erlauben, die Einhaltung gesetzlicher Vorschriften sowie die Integrität, Vertrauenswürdigkeit und Verfügbarkeit von Informationen gewährleisten zu können.

Der Vortrag definiert IAM, zeigt Anforderungen auf und präsentiert beispielhaft ein IAM-Modell.

-Entitäten und digitale Identitäten
-Das Problem
-Definition IAM
-Anforderungen
-Aufbau eines IAM-Modells

Referent: Prof. Dr. Norbert Pohlmann, if(is)

 

10:00 - 10:25 Uhr: User- und Rollen-Management vereinfachen, Digitalisierungsturbo zünden
In dieser Präsentation geht es darum, wie Anbieter digitaler Dienste durch Delegieren der Administration und automatisierte Berechtigungsvergabe die Verwaltung von Nutzern und Rollen erheblich effizienter und gleichzeitig sicherer gestalten können.
Stephanie Ta von Syntlogo und Robert Bauer von intension – Partner in der Login Alliance – erläutern, warum herkömmliche IAM-Systeme kaum die Flexibilität zur Digitalisierung von Services bieten, um verschiedene Benutzergruppen (B2B, B2C, … B2X) zu verwalten. Am Beispiel der Lösung „Login-Master“ erklären sie, dass es deutlich einfacher geht:
Sie erläutern, wie sich für den Service-Anbieter durch delegierte Administration der 1st Level-Support erübrigt und er seine Onlineservices näher an den Bedürfnissen der Endnutzer ausrichten kann, um somit ihre Nutzung zu erhöhen. Darüber hinaus geht es um die automatisierte Berechtigungsvergabe und wie diese für Nutzer Zeit spart, sowie den Supportaufwand reduziert. Anhand praktischer Anwendungsfälle erfahren Sie, wie sich diese beiden Funktionen durch die Modellierung komplexer Organisationsstrukturen kombinieren lassen, und welche Synergieeffekte Ihren Support und Ihre Administration entlasten.
-Einführung IAM-Systeme für B2X
-Was ist Delegierte Administration
-Automatisierte Berechtigungsvergabe
-IAM-Antworten bei heterogenen Nutzergruppen
-Anwendungsfälle und Ausblick


Referenten: Stephanie Ta, Syntlogo GmbH; Robert Bauer, intension GmbH

 

10:30 - 10:55 Uhr: Sichtbarkeit 2.0 – Sicherheit durch EchtzeitdatenDiese Präsentation thematisiert die Bedeutung von Echtzeit-Daten für tägliches Arbeiten Ihrer SOC/CERT & IT-Operations Teams. Zunächst wird hierfür auf die veränderte Angriffssituation und wachsenden regulatorischen Anforderungen eingegangen, der eine immer knappere Ressourcenverfügbarkeit in der IT gegenübersteht. Zudem verhindern Insellösungen effiziente Automatisierung und Konsolidierung. Unvollständige Datengrundlagen machen belastbare IT-Entscheidungen unmöglich. Die Referenten zeigen auf, wie heutige Herausforderungen in IT-Operations und Security mit Tanium als übergreifende Plattform gelöst werden können.

Anhand passender Kundenbeispiele werden Ansätze gezeigt, wie IT gleichzeitig schlank und für zukünftige Anforderungen skalierbar aufgestellt bleibt. Besonderes Augenmerk gilt dabei der einfachen Integration und Anreicherung bestehender Lösungen wie z.B. SIEM, SOAR und CMDB.

-Status-quo der Unternehmenssicherheit
-Herausforderungen an die IT
-Bedeutung von Echtzeit-Daten und Plattformen
-Integration in bestehende IT-Landschaft
-Handlungsempfehlung

Referenten: Dirk Eberhard, Aron Kraft; Tanium GmbH

Sprecher
Prof. Dr. Norbert Pohlmann
if(is)
Robert Bauer
intension GmbH
Stephanie Ta
Syntlogo GmbH
Aron Kraft
Tanium GmbH
Dirk Eberhard
Tanium GmbH
09:30 - 10:55

Themen-Track: BCM - Ausfallrisiken in KRITIS minimieren und Notfälle bewältigen

Plenum Kritis

09:30 - 09:55 Uhr: Keynote: IT-Notfälle aus der Praxis und Empfehlungen zur Risikominimierung

10:00 - 10:25 Uhr: Agile Cyber Security Architecture to achieve Business Continuity in KRITIS 

10:30 - 10:55 Uhr: Mit Business Continuity Management dem Worst Case den Schrecken nehmen

------------------------

09:30 - 09:55 Uhr: Keynote: IT-Notfälle aus der Praxis und Empfehlungen zur Risikominimierung

Der Vortrag liefert einen Überblick über die aktuelle Bedrohungslage. Er zeigt anschaulich IT-Notfälle und Tricks der Angreifer aus dem Praxisalltag der IT-Forensiker. Wie lassen sich Ausfallrisiken im Bereich KRITIS minimieren und IT-Notfälle bewältigen.

Referent: Thorsten Logemann, intersoft consulting services AG

 

10:00 - 10:25 Uhr: Agile Cyber Security Architecture to achieve Business Continuity in KRITIS 

Die EU NIS 2 Richtlinie wird in den nächsten 18 Monaten in nationales Recht umgesetzt werden. Die Anzahl der Organisationen, Unternehmen und Behörden, die dadurch in den Anwendungsbereich der KRITIS-Verordnung gelangen werden, wird voraussichtlich auf 25.000 steigen. Daher sollten sich bereits heute Organisationen, die in Zukunft als kritische Infrastruktur eingestuft werden, mit der Frage beschäftigen, welche KRITIS Anforderungen zur Angriffserkennung bei IT-Sicherheitsvorfällen an sie gestellt werden. Mit diesen neuen Anforderungen kommen aber gleichzeitig auch neue Herausforderungen. Mehr Lösungen, die eingesetzt werden müssen zur Protokollierung und Detektion, die wiederum mehr Alarme erzeugen, die ausgewertet werden müssen. Und wie können wir mit gleichbleibendem Personal diese Anforderungen schnell und effizient umsetzen?

- Was sind die wichtigsten KRITIS MUSS und SOLL Anforderungen
- Wie können wir Sie mit den technologischen aber auch organisatorischen Anforderungen unterstützen
- Cortex XSIAM vereint Funktionalitäten zur Protokollierung (SIEM), zur Detektion (EDR) und zur Automatisierung (SOAR) in einer Lösung
- Wie können wir Automatisierung nutzen um die neuen Anforderungen schnell umzusetzen
- Wie können Sie mit bestehendem Personal höhere Anforderungen und damit größere Herausforderungen durch KI und Automatisierung effektiv umsetzen

Referent: Thomas Maxeiner, Palo Alto Networks 

10:30 - 10:55 Uhr: Mit Business Continuity Management dem Worst Case den Schrecken nehmen
In diesem Vortrag wird erläutert, wie und wo BCM-Methodiken die Sicherheit in Unternehmen fördern können. Ali Gülerman, CTO von suresecure, zeigt Ihnen, welche Angriffspunkte sich insbesondere in cyberphysischen Umgebungen ergeben, die nicht nur IT-, sondern auch OT- und IoT-Komponenten umfassen. Die Teilnehmenden erhalten Einblicke, wie im Rahmen einer BCM-Strategie die Angriffserkennung optimiert werden kann und welche Rolle interne oder externe SOCs dabei spielen können. Anhand eines Angriffsmodells wird veranschaulicht, wie BCM-Pläne auch in komplexen Netzwerken auf kritische Dienste fokussiert werden können, um präventiv Ausfälle zu vermeiden.

Ein weiterer Schwerpunkt der Präsentation ist der Notfallplan für den Fall eines schwerwiegenden Ereignisses. Die Zuhörenden erfahren, welche Elemente in diesen Plan integriert werden sollten, wie beispielsweise die essentiellen Maßnahmen für einen Notbetrieb, die Kommunikation mit den betroffenen Parteien, sowie die Meldung des Vorfalls an die entsprechenden Stellen. Zusätzlich werden die BCM-Werkzeuge vorgestellt und moderne BCM-Methoden erläutert, welche insbesondere KRITS-Betreiber bei der Sicherung ihrer Infrastruktur unterstützen und dabei die gesetzlichen Pflichten berücksichtigen.

-IT/OT-Ausfälle verhindern
-Sicherheit und Resillience fördern
-Effektiver Umgang mit Cyber-Notfällen
-Krisen richtig bewältigen
-Business Continuity Management

Referent: Ali Gülermann, suresecure GmbH

Sprecher
Thorsten Logemann
intersoft consulting services AG
Thomas Maxeiner
Palo Alto Networks
Ali Gülerman
suresecure GmbH
09:30 - 17:00

1:1 Meetings

Networking
11:00 - 11:25

Themen-Track: Netzwerksicherheit

Plenum Kritis

11:00 - 11:25 Uhr Keynote: Netzwerksicherheit – Jahrzehntealte Bedrohungen und ein Blick in die Zukunft

Die Digitalisierung von Staat, Wirtschaft und Gesellschaft ist in Deutschland in Gang gekommen. Damit entstehen neue Chancen, aber gleichzeitig zeigen sich auch Wachstumsschmerzen. Dies zeigt sich auch im Bereich der Netzwerksicherheit kritischer Infrastrukturen. Der Vortrag gibt einen Überblick über Bedrohungen, die seit Jahrzehnten bestehen und immer noch nicht gelöst sind, und zeigt aktuelle Entwicklungen auf, die sehr vielversprechend sind. Abschließend wird ein Ausblick auf Abwehrmöglichkeiten durch moderne Ansätze gegeben, die das Potenzial haben, das typische Katz-und-Maus-Spiel mit Cyberkriminellen umzukehren.
-Stand der Netzwerksicherheit
-Ratinierte DDoS-Angriffe
-Veraltetes Perimeter-Schutz-Konzept
-Neuer Ansatz durch Zero-Trust-Architektur
-Neue Strategien durch Virtualisierung & KI

Referent: Tobias Scheible, Cyber Security & IT-Forensik Dozent

 

 

11:00 - 12:25

Themen-Track: Pentest

Plenum Cybersecurity

11:00 - 11:25 Uhr Keynote: Einführung Penetrationstests

11:30 - 11:55 Uhr: Von Hackern lernen: Pentesting-Strategien für Cybersicherheit

12:00 - 12:25 Uhr: Quick Wins – wie Pen-Tests schnell praktischen Nutzen bringen

------------------------

 

11:00 - 11:25 Uhr Keynote: Einführung Penetrationstests

Mit der Keynote wird eine Einführung in den Themenkomplex „Penetrationstest“ gegeben. Penetrationstests sind wichtige Komponente einer erfolgreichen Informationssicherheits- bzw. Cybersecurity-Strategie des Unternehmens. Mit Hilfe eines Penetrationstest können Unternehmen prüfen, ob und inwieweit die Sicherheit der IT-Systeme durch Bedrohungen im Bereich Cybercrime gefährdet sind und anhand der Ergebnisse entsprechende Härtungsmaßnahmen zielgerichtet implementieren.

Die Keynote führt ausgehend von aktuellen Schlagzeilen und Statistiken in das Thema Penetrationstest ein. Neben der Definition von Penetrationstest wird auf die Ziele von Penetrationstests in den Bereichen Informationssicherheit und Cloudsicherheit eingegangen. Anhand der verschiedenen Formen eines Penetrationstest wird auf die Herausforderung bei der Durchführung sowie die Auswahl eines geeigneten Dienstleisters eingegangen. Insbesondere wird im Rahmen der Keynote ausgeführt, warum Unternehmen Penetrationstest durchführen sollten.

-Was sind Penetrationstests?
-Welche Herausforderungen bestehen bei der Durchführung von Penetrationstests?
-Warum sollten Organisationen Penetrationstest durchführen? Welche Unterschiede bestehen zum einem internen Audit bspw. durch die Revision?
-Welche Formen von Penetrationstests bestehen und welche Kriterien sollten sie erfüllen?
-Welche Herausforderungen bestehen bei der Auswahl eines Dienstleisters zur Durchführung von erfolgreichen Penetrationstests?

Referent: Tobias Baader, BayQ

 

11:30 - 11:55 Uhr: Von Hackern lernen: Pentesting-Strategien für Cybersicherheit

Freuen Sie sich auf eine spannende Präsentation, die Ihnen die neuesten Erkenntnisse und Erkenntnisse aus Hunderten von Pentests und Security Assessments in IT- und OT-Umgebungen vorstellt. Erfahren Sie, welche Punkte für eine moderne Cyber-Abwehr-Strategie von entscheidender Bedeutung sind und welche konkreten Maßnahmen Unternehmen dabei unterstützt haben, sich vor potenziell katastrophalen Folgen von Cyberangriffen zu bewahren.

Erhalten Sie außerdem Einblicke in die verschiedenen Arten von Pentests und Security Assessments, sowie Hinweise zur Auswahl des richtigen Partners und Verfahrens für Ihr Unternehmen. Erfahren Sie, warum es eine gute Idee ist, den Pentest-Anbieter gelegentlich zu wechseln, und wie Sie Bedenken ausräumen können, dass ein Pentest sensible Produktionsumgebungen gefährden könnte.

Nicht zuletzt wird die wichtige Frage beantwortet, welche Kosten ein Pentest verursacht und wie Sie den Mehrwert eines solchen Tests intern kommunizieren können, um beispielsweise das notwendige Budget abzusichern. Bringen Sie Ihre Cyber-Sicherheit auf das nächste Level!


-Stellenwert von Pentests in der heutigen Welt und wie Sie Cyberkriminellen einen Schritt voraus bleiben
-Echte Fälle und Case Studies, wie Unternehmen vor potenziell riesigen Schäden bewahrt wurden
-Die verschiedenen Arten von Pentesting und wann/wie diese durchgeführt werden sollten
-Best Practices, um einen geeigneten Partner auszuwählen
-Wie Sie den Mehrwert (ROI) eines Pentests kommunizieren können, um das notwendige Buy-In interner Entscheider sicherzustellen

Referent: Christopher Hablitzel, Claranet GmbH

 

12:00 - 12:25 Uhr: Quick Wins – wie Pentests schnell praktischen Nutzen bringen

Diese Präsentation vermittelt direkt umsetzbare Ratschläge zur Verbesserung der IT-Sicherheit. Gehen Sie anschließend mit konkreten Fragen und Handlungsempfehlungen auf ihre IT-Abteilung zu. Tobias Kopf beleuchtet am Beispiel der Penetrationstests von 8com die häufigsten Schwachstellen, die regelmäßig in Unternehmensnetzen gefunden werden. Dabei nimmt er unter anderem das Active Directory, das Unternehmensnetzwerk, sowie (Mobile) Clients unter die Lupe und zeigt die Sicherheitsrisiken von Web- und nativen Anwendungen auf. Kopf erklärt außerdem, wie sich Unternehmen auf Pentests vorbereiten sollten, um schnell bestmögliche Resultate zu erzielen und welche Chancen Red Teaming bietet, um die eigene IT-Abteilung konstant weiterzuentwickeln.

-Welche häufigen Schwachstellen werden durch Penetrationstests aufgedeckt
-Quick Wins mit denen Sie die IT-Sicherheit ihres Unternehmens erhöhen
-Red Teaming zur kontinuierlichen Verbesserung ihrer Defensive
-Häufig unterschätzter Faktor: physische Sicherheit
-Handout: direkt umsetzbare Praxistipps

Referent: Tobias Kopf, 8com GmbH & Co. KG

Sprecher
Tobias Baader
BAY-Q GmbH
Christopher Hablitzel
Claranet GmbH
Tobias Kopf
8com GmbH & Co. KG
12:30 - 13:25

PAUSE

Plenum Cybersecurity
12:30 - 13:25

PAUSE

Plenum Kritis
13:30 - 15:25

Themen-Track: Sicherheit in und aus der Cloud

Plenum Cybersecurity

13:30 - 13:55 Uhr Keynote: Transparenz und Kontrolle bei der Nutzung von Cloud Services

14:00 - 14:25 Uhr: Sichere Cloud-Zugriffsverwaltung: NIS-2 & Datensouveränität

14:30 - 14:55 Uhr: Die Evolution der Ransomware und wie man sich davor schützen kann

15:00 - 15:25 Uhr: Das cloud-basierte Korrelationsmodell: Die ideale Abwehr!

------------------------

 

13:30 - 13:55 Uhr Keynote: Transparenz und Kontrolle bei der Nutzung von Cloud Services

Die Nutzung von Cloud-Services hat sich in den letzten Jahren stark verbreitet und bringt viele Vorteile wie Flexibilität und Skalierbarkeit mit sich. Allerdings birgt die Nutzung von Cloud-Services auch Risiken, insbesondere in Bezug auf die Transparenz und Kontrolle der genutzten Dienste. Ein wichtiger Aspekt ist die Einhaltung von Compliance-Anforderungen und die Sicherstellung der Datensicherheit. Eine besondere Herausforderung stellen Supply Chain Angriffe dar, bei denen Angreifer durch Sicherheitslücken in der Lieferkette Zugang zu sensiblen Daten erlangen.

Um die Transparenz zu verbessern, gibt es sowohl organisatorische als auch technische Lösungsansätze, u.a. die Auswahl des Cloud-Providers, die Implementierung von Regeln und Prozessen für die Nutzung von Cloud-Services, die Verwendung von Tools wie Cloud Management Platforms sowie die Implementierung von Methoden wie Asset Management, SBOM (Software Bill of Materials) und Vulnerability Management.

-Anforderungen bezüglich Transparenz und Kontrolle
-Besondere Herausforderungen hinsichtlich Transparenz und Kontrolle bei der Nutzung von Cloud Services
-Cloud Supply Chain
-Maßnahmen zur Verbesserung der Transparenz
-Software Bill of Materials (SBOM)

Referent: Oliver Dehning, TeleTrusT AG

 

14:00 - 14:25 Uhr: Sichere Cloud-Zugriffsverwaltung: NIS-2 & Datensouveränität

Diese spannende Präsentation zeigt, wie die herkömmliche Methode der Anmeldung durch Benutzernamen und Passwort immer häufiger als Einfallstor für Cyberangriffe genutzt wird und nicht mehr ausreichend ist, um Login-Prozesse zu schützen. Steffen Ritter erläutert, wie unerlässlich Mehr-Faktor-Authentifizierung (MFA) spätestens mit NIS-2 geworden ist, um gezielte Abwehrmaßnahmen gegen Social Engineering, Phishing und Lateral Movement bei Ransomware-Attacken zu ermöglichen. Der Schwerpunkt liegt dabei auf der Erklärung, wie eine zentralisierte Sicherung verschiedener Cloud-Anwendungen über eine einzige Stelle durch Single Sign-On mit integrierter MFA möglich wird. Des Weiteren wird die Bedeutung der digitalen Souveränität, insbesondere für kritische Infrastrukturen, erörtert und erklärt, wie eine angemessene Cloud-Zugriffsverwaltung durch Bare.ID Cloud IAM den Anforderungen von NIS-2 gerecht wird.
-Schwachstelle Passwort: Wie klassische Login-Prozesse zum Einfallstor für erfolgreiche Cyberangriffe werden
-Wie zentralisierte Sicherheit von Cloud Anwendungen über Single Sign-On mit MFA praktisch aussieht
-Welche Rolle digitale Souveränität für KRITIS spielt
-Wie Bare.ID den NIS-2-Anforderungen gerecht wird

Referent: Steffen Ritter, Bare.ID GmbH

 

14:30 - 14:55 Uhr: Die Evolution der Ransomware und wie man sich davor schützen kann

Sören Beiler, IT-Sicherheitsexperte, wird in seinem Vortrag die Evolution der Ransomware seit 2016 bis heute beleuchten. Der Vortrag zeigt, wie Ransomware von einem einfachen Schadprogramm zu einer professionellen Industrie wurde, die Unternehmen weltweit betrifft. Ransomware-Attacken zielen heute darauf ab, tief in Unternehmen einzudringen und wertvolle Informationen zu erpressen. Beispiele von großen Unternehmen wie Nvidia und SpaceX, die Opfer von Ransomware-Angriffen wurden, werden auch vorgestellt. Beiler wird darauf hinweisen, dass E-Mail in vielen Fällen das Einfallstor für Ransomware-Angriffe ist und wie NoSpamProxy dazu beitragen kann das Risiko zu minimieren. Unternehmen sollten ihre IT-Infrastruktur effektiv schützen, um sich vor solchen Ransomware-Attacken zu schützen.

-Entwicklung der Ransomware seit 2016
-Veränderung von einfachen Schadprogrammen zu professioneller Industrie
-Ziele von Ransomware-Angriffen heute: tief in Unternehmen einzudringen und wertvolle Informationen zu erpressen
-Beispiele von großen Unternehmen wie Nvidia und SpaceX, die Opfer von Ransomware-Angriffen wurden
-NoSpamProxy als sinnvolle Konfiguration zur Minimierung des Risikos von Ransomware-Angriffen über E-Mail

Referent: Sören Beiler, Net at Work GmbH

 

15:00 - 15:25 Uhr: Das cloud-basierte Korrelationsmodell: Die ideale Abwehr!
Die Abwehr der heutigen komplexen Bedrohungen erfordert ein umfassendes Sicherheitskonzept, bei dem die Erkennungs- und Reaktionsmaßnahmen zwischen Netzwerk- und Endpunkt-Tools koordiniert werden. Cyber-Bedrohungen, die das Gerät eines Benutzers angreifen oder sich in ein Unternehmensnetzwerk hineinschleichen, können sich schnell verbreiten und verheerenden Schaden anrichten, wenn Sie nicht über die notwendigen Kontrollen verfügen. Netzwerk- und Endpunktschutz müssen aufeinander abgestimmt werden, um einen wirksamen End-to-End-Schutz zu gewährleisten. Unternehmen aller Größen benötigen daher eine Lösung, die einen ganzheitlichen Ansatz für Sicherheit vom Netzwerk bis zum Endpunkt nutzt. Die Lösung ist die Korrelation aller im Unternehmensnetzwerk gemeldeten Bedrohungen, um bekannte, unbekannte und schwer fassbare Malware-Angriffe abzuwehren.
Dieser Vortrag zeigt, wie durch die Korrelation der Erkennung und automatisierten Reaktion auf Gefahren eine bislang noch fehlende Schicht in der Sicherheitsstruktur entsteht, die es ermöglicht, Infektionen sofort zu erkennen und ihre Verbreitung im Netzwerk zu unterbinden.

-Zunehmende Bedrohungen
-Was Korrelation leistet
-Erkennung und Abwehr mithilfe von Korrelation beschleunigen
-Optimale Nutzung von Bedrohungsanalysen
-Korrelation in Aktion

Referent: Jonas Spieckermann, WatchGuard Technologies

Sprecher
Oliver Dehning
TeleTrusT AG
Steffen Ritter
Bare.ID GmbH
Sören Beiler
Net at Work GmbH
Jonas Spieckermann
WatchGuard Technologies
13:30 - 15:25

Themen-Track: Angriffserkennung und -Reaktion (Detection & Response) für KRITIS

Plenum Kritis

13:30 - 13:55 Uhr Keynote: KRITIS: Systeme zur Angriffserkennung

14:00 - 14:25 Uhr: Gebündelte Sicherheit über die gesamte Angriffskette

14:30 - 14:55 Uhr: ManagedXDR und Incident Response leicht gemacht!

15:00 - 15:25 Uhr: OT-Sicherheit leicht gemacht

----------------------

 

13:30 - 13:55 Uhr Keynote: KRITIS: Systeme zur Angriffserkennung
Mit dem IT-Sicherheitsgesetz 2.0 wurde der Einsatz von Systemen von zur Angriffserkennung für die KRITIS-Betreiber in Deutschland zur Pflicht. Doch was bedeutet dies konkret und hat der 01.05.2023 für alle KRITIS-Betreiber dieselbe Bedeutung? In diesem Vortrag wird sowohl auf die dahinterstehenden Anforderungen, deren unterschiedliche Interpretationen, die Wege der Umsetzung, erforderliche Aufwände im Betrieb und mögliche Konsequenzen bei nicht, nicht korrekter sowie nicht rechtzeitiger Umsetzung eingegangen.
-Anforderung
-Interpretation
-Umsetzung
-Betrieb
-Konsequenzen

Referent: Marc Borgers, AUDIT MANUFAKTUR

 

14:00 - 14:25 Uhr: Gebündelte Sicherheit über die gesamte Angriffskette
Mit dem Ziel, Angriffsketten zu eliminieren, fächert Timo Stubel Cyberangriffe in typische Stationen auf und erklärt unter Einbeziehung des Mitre-Att&ck-Regelwerks, wie sich Angriffe oft schon sehr früh erkennen und auch verhindern lassen – Motto: Prävention ist besser als Intervention. In mehreren Beispielen nimmt er dabei Bezug auf KRITIS-Unternehmen, da hier alle in einem Unternehmen möglichen Bedrohungsvektoren gebündelt zusammenkommen und kritische Infrastrukturen gleichzeitig vor etlichen Herausforderungen stehen, wie z.B. wachsende Komplexitäten, veraltete Systeme, hohes Stresslevel für IT-Sicherheitskräfte.

Erfahren Sie, wie Sie mit Hilfe der DriveLock Zero Trust Platform Cyberangriffe so früh wie möglich in der Kill-Chain erkennen beziehungsweise unterbrechen und wie das darin enthaltene, Event-gesteuerten Security-Awareness-Modul, das schwächste Glied - den Menschen - schult und sensibilisiert.

-Wie Angriffsszenarien aufgebaut sind
-Welchen besonderen Cyber-Bedrohungen KRITIS-Unternehmen ausgesetzt sind
-Warum „Früherkennung“ so wichtig ist – und wie sie funktioniert
-Welche Schutzmaßnahmen an welcher Stelle der Angriffskette wirken
-Wie sich dank Managed Security Sicherheit auf Knopfdruck erreichen lässt

Referent: Timo Stubel, DriveLock SE

 

14:30 - 14:55 Uhr: ManagedXDR und Incident Response leicht gemacht! 

In dem Vortrag bringt Ihnen Charlie Nguyen die Vorteile des SOC-basierten (Security Operations Center) ManagedXDR-Services von Eye Security näher. Im Rahmen der Entwicklung einer starken Cybersicherheitsstrategie erklärt er den Prozess einer effizienten Incident Response und zeigt, wie Managed XDR dabei helfen kann, schnell auf Sicherheitsverletzungen zu reagieren und deren Auswirkung zu minimieren.

Weiterhin geht der Referent darauf ein, wie sich der Service durch Zusatzmodule wie Attack Surface Management, Threat und Risk Intelligence an individuelle Sicherheitsanforderungen anpassen lässt. Mit einem Wechsel in die Anwenderperspektive verdeutlicht er außerdem, wie einfach Unternehmen den Service nutzen können.

Erfahren Sie mehr über die wichtigsten Funktionen von ManagedXDR und wie sie optimal in eine Cybersicherheitsstrategie integriert werden können.

-Was ist ManagedXDR?
-Was ist Incident Response?
-Wie läuft ein Incident Response Prozess ab?
-Wie kann ManagedXDR bei der Incident Response helfen?
-Wie kann Ihr Unternehmen ManagedXDR in seine Cybersicherheitsstrategie integrieren?

 

Referent: Charlie Nguyen, Eye Security GmbH

 

 

15:00 - 15:25 Uhr: OT-Sicherheit leicht gemacht

Die OT-Bedrohungslandschaft wird von Minute zu Minute größer und täglich werden Schwachstellen in OT-Komponenten und -Systemen aufgedeckt. Gleichzeitig fällt es OT-Betreibern und Sicherheitsverantwortlichen schwer, Sichtbarkeit in ihrer OT zu schaffen.

Die Präsentation beleuchtet daher aktuelle und bestehende Bedrohungen in der Operational Technology (OT) sowie die spezifischen Anforderungen an industrielle Umgebungen und der Bedarf an Einfachheit und Expertenwissen in der OT-Sicherheit.

Basierend auf den Ergebnissen der OT-Risiko- und Schwachstellenanalysen, die Rhebo im Jahr 2022 bei Energie- und Industrieunternehmen durchgeführt hat, betrachtet Klaus Mochalski, CEO und Gründer des OT-Sicherheitsspezialisten, die Top-Anomalien.

Dabei geht er auf die aktuelle Situation gesetzlicher Rahmenbedingungen, die der BSI Orientierungshilfe „Einsatz von Systemen zur Angriffserkennung“ ein wie auch auf die Vorteile von Managed Protection Services die in Zeiten begrenzter Kapazitäten immer stärker nachgefragt werden.

-Blind im eigenen Netzwerk
-Die wichtigsten Bedrohungen und Anomalien für die OT
-Herausforderungen und Anforderungen an KRITIS Betreiber
-Vorteile von Managed Protection Services

Referent: Klaus Mochalski, Rhebo – a Landis + Gyr company

Sprecher
Marc Borgers
AUDIT MANUFAKTUR
Timo Stubel
DriveLock SE
Charlie Nguyen
Eye Security GmbH
Klaus Mochalski
Rhebo – a Landis + Gyr company
15:30 - 16:25

Themen-Track: Identifizierung und Inventarisierung von IT-Systemen und Komponenten in KRITIS

Plenum Kritis

15:30 - 15:55 Uhr Keynote: „Identifizierung und Inventarisierung von IT-Systemen und Komponenten in KRITIS“

16:00 - 16:25 Uhr: Geräte-Sicherheit - Wie Sie alle Assets identifizieren und inventarisieren

-----------------------

 

15:30 - 15:55 Uhr Keynote: „Identifizierung und Inventarisierung von IT-Systemen und Komponenten in KRITIS“
Um Risiken in KRITIS-Unternehmen innerhalb des Risiko-Managements effektiv steuern zu können, ist die Identifizierung und Inventarisierung der im Unternehmen eingesetzten Assets – der IT-Systeme, Komponenten, Verfahren und Anwendungen - zwingend notwendig. Das Asset-Management bringt Licht ins Dunkel, denn Betreiber von kritischen Infrastrukturen müssen ihre Inventare vollständig kennen und organisieren, um mögliche Risiken zu identifizieren.

Die Keynote führt in das Thema „Identifizierung und Inventarisierung von IT-Systemen und Komponenten in KRITIS“ ein und betrachtet dabei die aktuellen rechtlichen Entwicklungen und Anforderung sowie die Herausforderungen, die für die Inventarisierung kritischer Infrastrukturen bestehen.
-Was ist Inventarisierung und wie hat ein Asset-Management zu erfolgen?
-Zu welchem Zweck erfolgt ein Asset-Management? Welche Vorteile ergeben sich für KRITIS-Unternehmen?
-Wer ist verantwortlich für die Inventarisierung bzw. für das Asset-Management?
-Welche Herausforderungen bestehen bei der Identifizierung und Inventarisierung von IT-System und Komponenten?
-Welche rechtlichen Anforderungen bestehen für KRITIS-Unternehmen in Bezug auf Inventarisierung?

Referent: Dirk Seeburg, BAY-Q GmbH

 

16:00 - 16:25 Uhr: Geräte-Identifikation, Geräte-Klassifizierung und Geräte-Sicherheit - Wie Sie alle Assets identifizieren und inventarisieren

Ein gutes Asset-Management setzt eine umfassende und genaue Bestandsaufnahme der gesamten im Netzwerk vorhandenen Hardware und Software voraus. Dies sollte heutzutage automatisiert und kontinuierlich passieren. Erfahren Sie, wie sie automatisiert und kontinuierlich:

-eine umfassende Bestands-Aufnahme und Begutachtung aller Assets ermitteln und aktuell halten
-alle Informationen wie Gerätetyp, Hersteller, Modell, Standort und vieles mehr erhalten und
-Richtlinien durchsetzen und Unternehmen sowie Kritische Infrastrukturen
besser gegen Angreifer schützen und Gefahren frühzeitig erkennen, um Gegenmaßnahmen einzuleiten.

 

Sprecher
Dirk Seeburg
BAY-Q GmbH
15:30 - 16:55

Themen-Track: Endpoint- und mobile Security

Plenum Cybersecurity

15:30 - 15:55 Uhr Keynote – Einführung „Endpoint- und mobile Security“

16:00 - 16:25 Uhr: Phishing war gestern: RDP - das neue (R)ansomware (D)elivery (P)rotocols 

16:30 - 16:55 Uhr: Endpunktsicherheit am Praxisbeispiel eines Energieversorgers

-----------------------

 

15:30 - 15:55 Uhr Keynote – Einführung „Endpoint- und mobile Security“

 

Mit der Keynote wird eine Einführung in den Themenkomplex „Endpoint- und mobile Security“ gegeben. Die Sicherheit für Endpunkte und mobile Geräte ist eine wichtige Komponente einer erfolgreichen Informationssicherheits- bzw. Cybersecurity-Strategie eines Unternehmens. Endpoint-Security schützt Netzwerkendpunkte wie Arbeitsstationen, Laptops und Server vor Cyberbedrohungen. Mobile Security konzentriert sich auf den Schutz von mobilen Geräten wie Smartphones, Tablets und IoT-Geräten. Beide Aspekte sind entscheidend, um Organisationen und Endbenutzer vor Datenverlust, Identitätsdiebstahl und Cyberangriffen zu schützen.

Die Keynote führt ausgehend von aktuellen Entwicklungen in das Thema Endpoint- und mobile Security ein. Neben der Definition von Endpoint- und mobile Security wird auf dessen Ziele im Bereich Informationssicherheit eingegangen. Insbesondere wird im Rahmen der Keynote ausgeführt, warum Unternehmen Endpoint- und mobile Security ernst nehmen sollten.

-Was ist Endpoint- und mobile Security?

-Warum sollten Organisationen Endpoint- und mobile Security ernst nehmen?

-Welche Formen von Endpoint- und mobile Security bestehen und welche Kriterien sollten sie erfüllen?

-Welche Herausforderungen bestehen bei der Implementierung von Endpoint- und mobile Security?

-Welche Herausforderungen bestehen bei der Auswahl eines Dienstleisters zur Implementierung einer erfolgreichen Strategie zu Endpoint- und mobile Security?

Referent: Niklas Bauer, BAY-Q GmbH

 

16:00 - 16:25 Uhr: Phishing war gestern: RDP - das neue (R)ansomware (D)elivery (P)rotocol 

Phishing war gestern: RDP - das neue (R)ansomware (D)elivery (P)rotocol

Über 75% aller von Unit42 untersuchten Cyberangriffe beinhalteten drei initiale Angriffsvektoren: Phishing, Ausnutzung von Softwareschwachstellen, und RDP-Brute Force-Attacken. Durch den Ukraine-Krieg erlebten wir ein starkes Aufkommen von Wiper-Malware und destruktiven Angriffen auf kritische Infrastrukturen. Gleichzeitig sinken die technischen Anforderungen an Angreifer, da professionelle Frameworks wie Cobalt Strike oder Brute Ratel C4 auch von nicht fortgeschrittenen Akteuren eingesetzt werden können. Anhand solcher Entwicklungen zeigen wir, warum kontinuierliche Innovation im Bereich Endpunktsicherheit als Basis einer soliden Security-Strategie unerlässlich ist, und wie Cortex XDR diesen Herausforderungen entgegentritt. Gleichzeitig diskutieren wir den wichtigen Weg hin zum Extended Detection & Response (XDR)-Ansatz, der auch Netzwerk-, Cloud- und Identity-Daten für eine umfassende Prävention, Erkennung, Untersuchung & Reaktion integriert, um moderne Angriffe abzuwehren.


- Aktuelle Entwicklungen in der Bedrohungslandschaft

- Angreifer-Taktiken und Erkenntnisse von Unit42 Incident Response

- Innovationen in Cortex XDR im Bereich Endpoint Security

- Von Endpoint Security zu Extended Detection & Response (XDR)

- Zukünftige Herausforderungen und Wichtige Sofortmaßnahmen

Referenten: Bastian Schwittay, Palo Alto Networks 

 

16:30 - 16:55 Uhr: Endpunktsicherheit am Praxisbeispiel eines Energieversorgers
Die Präsentation beleuchtet die Anforderungen eines Energieversorgers im Hinblick auf KRITIS und IT-Sicherheit an eine Endpunktsicherheits-Lösung. Beginnend bei der Auswahl des Systems gibt der Vortrag im Folgenden einen Blick über die Entwicklung des Umfeldes und der damit verbundenen Anpassung der Lösung an hinzukommende Anforderungen und immer komplexer werdende Bedrohungsszenarien.
Der Vortrag verdeutlicht, warum sich die Singularity Plattform von SentinelOne als optimale Lösung bewährt hat.
Darüber hinaus veranschaulicht dieser die Gründe, weshalb die ursprüngliche On-Prem-Lösung in die Cloud migriert wurde und zeigt den gesamten Verlauf der Fortentwicklung auf. Der Vortrag endet mit den aktuellen Herausforderungen und geht auf mögliche Lösungswege für die zukünftige Weiterentwicklung ein.
-Anforderungen im KRITIS Umfeld
-Aktuelle Anforderungen aus Security Sicht
-Gewähltes Lösungsszenario
-Migration in die Cloud durch gestiegene Anforderungen
-Weiterentwicklung, aktuelle & zukünftige Herausforderungen

Referent: Jürgen Fuchs, choin! GmbH

 

Sprecher
Niklas Bauer
BAY-Q GmbH
Bastian Schwittay
Palo Alto Networks
Jürgen Fuchs
choin! GmbH