Die Bedrohungslage für die Cybersicherheit hat sich in den letzten Jahren ganz erheblich geändert – ebenso wie die aktuelle weltpolitische Situation. Dies ruft die Gesetzgeber auf den Plan, neue, umfassendere und anspruchsvollere Cybersecurity-Gesetze zu erlassen. Die Keynote soll darüber aufklären, wie einerseits die rechtspolitische Entwicklung und die Rechtsetzung in diesem Bereich zusammenhängen, aber auch welche neuen Vorgaben für Unternehmen und versorgungsrelevante Infrastruktur geschaffen werden und worauf wir uns jetzt und in Zukunft werden einstellen müssen.
-Aktuelle geopolitisch-strategische Lage
-Cybersicherheitsstrategien
-Einführung in die aktuelle Cyber-Regulatorik
-Ausblick auf künftige Entwicklungen
09:30 - 09:55 Uhr: Keynote: Wem kann man denn noch vertrauen? Niemanden? ZeroTrust!
10:00 - 10:25 Uhr: Wie Sie Ihre Zero-Trust-Strategie mittels Content-Ebene vervollständigen
10:30 - 10:55 Uhr: Zero Trust: Sicherer Access – immer und überall ganz einfach
-----------------------------
09:30 - 09:55 Uhr: Keynote: Wem kann man denn noch vertrauen? Niemanden? ZeroTrust!
Zero Trust (ZT) ist nicht das Allheilmittel, als das es gepriesen wird, sondern zunächst einmal eine Problembeschreibung: Wir können unseren Netzen nicht mehr vertrauen. Aber es stimmt: Wir können die Security trotz des "Tods des Perimeters" dadurch verbessern, dass wir viel mehr Kontrollen an viel mehr Stellen einbauen. Bei der Umsetzung steckt der Teufel aber wie immer im Detail und in der Skalierung auf komplexe Umgebungen. Längst gelöst geglaubte Themen müssen in ZeroTrust-Umgebungen neu gedacht werden von der Technik bis zum Datenschutz.
-Welches Problem wollen wir eigentlich mit ZeroTrust angehen?
-Wie kann eine ZeroTrust-Umgebung aussehen?
-Was kann dabei schief gehen?
-Welche neuen Fragen ergeben sich aus der Umsetzung?
-Schlussendlich: Vertrauen wir ZeroTrust?
Referent: Dr. Jörg Schneider, HiSolutions AG
10:00 - 10:25 Uhr: Wie Sie Ihre Zero-Trust-Strategie mittels Content-Ebene vervollständigen
Die Präsentation erläutert, welche Sicherheitslücke entsteht, wenn Zero Trust lediglich im herkömmlichen Sinn betrachtet wird. Anhand von Beispielen aus dem geschäftlichen Alltag macht Artur Ewert deutlich, warum es sinnvoll ist, das Zero-Trust-Verständnis von einer reinen Applikationssicht auch auf Inhalte auszudehnen. Dabei zeigt er am Beispiel der Lösung „Kiteworks“, wie durch das Konzept eines „Private Content Networks“ Zero-Trust-Prinzipien für Inhalte angewendet werden. Er veranschaulicht, wie so durch einheitliche Berechtigungen über die verschiedensten Kommunikationskanäle hinweg die Grundlagen für zentrale Steuerung, Protokollierung und Tracking sensibler Informationen entstehen. So können verfolgen, wie damit ein umfassendes Risikomanagement gelingt, das die Realität heutigen Wirtschaftens berücksichtigt: alle Unternehmen sind gezwungen, Informationen mit Kunden, Lieferanten und anderen Dritten auszutauschen und dabei die zahlreichen Regeln und Compliance-Vorschriften zu befolgen.
• Welche Lücke im herkömmlichen Zero-Trust-Ansatz besteht
• Wie Zero Trust für vertrauliche Inhalte umsetzbar ist
• Welche Rolle das Konzept des Private Content Networks dabei spielt
• Welche Vorteile zentrale Steuerung und Tracking bringen
• Wie Private Content Networks die Compliance unterstützen
Referent: Artur Ewert, Kiteworks
10:30 - 10:55 Uhr: Zero Trust: Sicherer Access – immer und überall ganz einfach
Erleben Sie eine packende Präsentation, die Ihnen das Konzept von Zero Trust und dessen Vorteile für die IT-Sicherheit näherbringt. Simon Bilek zeigt Ihnen, warum herkömmliche VPN-Lösungen nicht mehr ausreichend sind und wie Sie mit CylanceGATEWAY einen sicheren Zugriff auf Unternehmensressourcen gewährleisten können. Videoeinspielungen veranschaulichen, wie die KI-basierte ZTNA-Lösung im Alltag funktioniert.
Entdecken Sie anhand von praktischen Use Cases, wie Sie Ihr Unternehmen vor Bedrohungen auf der Netzwerkebene schützen können. Simon beleuchtet hierbei Nutzungsszenarien auf mobilen Betriebssystemen wie Android und iOS sowie auf Desktop Betriebssystemen wie Windows und macOS. Zudem erfahren Sie, wie sich die Lösung mit dem Blackberry-Angebot für Endpoint-Security und anderen Cybersecurity Produkten des Herstellers integriert.
• Wie eine Zero-Trust Architektur aufgebaut ist
• Welchen Mehrwert Zero Trust auf Netzwerkebene bietet
• Wie eine ZTNA-Strategie mit CylanceGATEWAY umgesetzt wird
• Wie sich die Lösung in bestehende IT-Landschaften integriert.
• Demo-Videos mit praktischen Use Cases
Referent: Simon Bilek, BlackBerry Deutschland GmbH
09:30 - 09:55 Uhr Keynote: KRITIS-Betreiber und Systeme zur Angriffserkennung (SzA)
10:00 - 10:25 Uhr: Bedrohungsabwehr als Service – Sinn oder Unsinn?
10:30 - 10:55 Uhr: Wie sich KRITIS-Angriffsflächen darstellen und minimieren lassen
------------------------
09:30 - 09:55 Uhr Keynote: KRITIS-Betreiber und Systeme zur Angriffserkennung (SzA)
Die Häufigkeit und Intensität von Cyber-Angriffen nehmen zu – auch für Betreiber Kritischer Infrastrukturen. Um Ausfälle der Versorgungsleistungen zu vermeiden und KRITIS-Meldepflichten nach BSIG nachzukommen, müssen KRITIS-Betreiber Angriffe erkennen und abwehren. Seit 2023 sind dafür Systeme zur Angriffserkennung (SzA) nach §8a Absatz 1a BSIG verbindlich notwendig, deren Umfang in einer „Orientierungshilfe“ vom BSI weiter konkretisiert wurde.
Welche Auswirkungen diese Anforderungen auf Betreiber haben, zeigt dieser Vortrag anhand aktueller Erfahrungen in der Umsetzung und Prüfung von SzA.
-Cyber-Angriffe: Kontext und Problemstellung
-KRITIS-Regulierung durch das BSI
-Angriffserkennung in der Umsetzung
-Umgang in KRITIS-Prüfungen
-Und nun? Roadmap für Betreiber
Referent: Paul Weissmann, OpenKritis
10:00 - 10:25 Uhr: Bedrohungsabwehr als Service – Sinn oder Unsinn?
Erfahren Sie von Martin Weiß, wie Ihr Unternehmen sich vor den modernen Methoden der Cyber-Kriminellen schützen kann. Dabei spielt erweiterte Detection- und Response-Systeme (XDR) eine entscheidende Rolle, um auch Geräte ohne klassische Verteidigungssysteme (IoT) in eine übergeordnete Security-Strategie zu integrieren.
Martin betont jedoch, dass für die Auswertung der XDR-Geräte qualifizierte Fachkräfte notwendig sind, die auf dem Markt schwer zu finden sind. Deshalb diskutiert er, wann es für Unternehmen sinnvoll ist, ihr XDR mit einem Managed Discovery- und Response-Service (MDR) zu ergänzen. Anhand praktischer Szenarien und anhand des Sophos XDR-/MDR-Angebots zeigt er, wie man Angriffsindikatoren (IoCs) korrekt herausfiltern kann. Mit dem MDR-Part zeigt er auch, wie Unternehmen ohne eine aufgebaute IT-Abteilung in der Lage sein können, ausgefeilten Angriffen standzuhalten.
-Wie Cyberkriminelle heute Unternehmen attackieren
-Wo die Grenzen von XDR liegen
-Wann ein MDR-Service für Unternehmen Sinn macht
-Wo die Stärken eines ganzheitlichen Security-Ansatzes liegen
-Welche Erweiterungsmöglichkeiten der Verteidigungslinie zur Verfügung stehen
Referent: Martin Weiß, Sophos Technology GmbH
10:30 - 10:55 Uhr: Wie sich KRITIS-Angriffsflächen darstellen und minimieren lassen
Die Teilnehmer erfahren, wie sie in einer meist sehr heterogenen und komplexen IT-/OT-Welt eines KRITIS-Unternehmens Schwachstellen aller Komponenten sehr einfach sehen, bewerten und priorisieren können – ergänzt mit einem Leitfaden zum Aufbau einer präventiven Security.
Der Vortrag erklärt, wie eine Security-Plattform mit den relevanten Sicherheits- und Netzwerkkomponenten kommuniziert und damit potenzielle Schwachstellen in IT und OT berechnet und visualisiert. Im Kern des Vortrags geht es darum, wie Analysten im NOC oder SOC auf Basis der in allen Details dargestellten Schwachstellen innerhalb von Sekunden Gefahren bewerten können, deren Analyse sonst Tage dauert und die vorhandenen Ressourcen meist schier überfordert.
Darüber hinaus zeigen die beiden Referenten, wie KPIs identifiziert und der IST-Zustand des Cyber-Risikos gemäß geltender Vorschriften und Normen dargestellt werden können. Dazu erläutern sie, wie Tracking und Protokollierung aller Änderungen das Cyber-Risiko in einem definierten Prozess kontinuierlich und messbar senken, und wie diese Informationen auch turnusgemäße Audits massiv beschleunigen. Im Laufe der Präsentation erarbeiten die Referenten zudem einen Praxisleitfaden für den Aufbau einer effektiven präventiven Security.
-Warum „Prävention statt Reaktion“ ein gutes Unternehmensmotto ist
-Wie eine non-invasive Security-Plattform mit allen IT- und OT-Komponenten im Netz kommuniziert
-Wie Schwachstellen in einem übersichtlichen Dashbord greifbar werden
-Wie sich in Sekunden Wichtiges von Banalem trennen lässt
-Wie Cyber-Risiken mess- und kontinuierlich senkbar werden
Referenten: Morris Becker, Skybox Security, Inc.; Rainer Leisen, Computacenter AG &Co. oHG
11:00 - 11:25 Uhr: Keynote: Ransomware gibt es nicht erst seit gestern
11:30 - 11:55 Uhr: Warum XDR wichtig ist, um zukunftsfähige Cyber-Sicherheit zu gewährleisten
12:00 - 12:25 Uhr: IT-Komplexität reduzieren - Cyberangriffe verhindern
------------------
11:00 - 11:25 Uhr: Keynote: Ransomware gibt es nicht erst seit gestern
Ransomware bedroht uns alle. Immer wieder werden Vorfälle bekannt, nicht nur kleinere Unternehmen sondern auch große Konzerne und auch Kommunen haben mit Ransomware Angriffen zu kämpfen. In diesem Vortrag gehen wir auf die Entwicklung der Ransomware von den Anfängen, die noch auf Diskette verschickt wurde, über Blocker die den Bildschirm verschlüsselten bis hin zu hochprofessioneller Software, die schließlich auch ganze Netzwerke infizieren und ausspähen kann.
Es wird gezeigt, wie das Geschäftsmodell aufgebaut ist und wollen ein Bewusstsein dafür schaffen, wie wichtig es für ein Unternehmen ist, sich gegen Ransomware abzusichern. Auch die Mitarbeiter sind gefragt, stellt doch Phishing neben aktiver Suche nach Exploits und Schwachstellen das Haupt – Einfallstor von Ransomware dar.
Was kann ein Unternehmen tun, wie können wir uns gegen diese Angriffe absichern?
Und wo bekomme ich als Unternehmen Unterstützung, für den Fall der Fälle?
-Entwicklung der Ransomware
-Von der Diskette über Screen Locker bis zur Asymmetrischen Verschlüsselung
-Ransomware as a Service – Professionalisierung und Monetarisierung
-Der Mensch als Einfallstor
-Ausblicke, Handlungsempfehlungen
Referent: Michael Weirich, eco - Verband der Internetwirtschaft e.V.
11:30 - 11:55 Uhr: Warum XDR wichtig ist, um zukunftsfähige Cyber-Sicherheit zu gewährleisten
In der heutigen digitalen Landschaft sind Cyberbedrohungen immer ausgefeilter und komplexer geworden, was herkömmliche Sicherheitslösungen vor neue Herausforderungen stellt. Viele Unternehmen setzen mehrere verschiedene Lösungen für ihre Cyber-Sicherheit ein. Diese arbeiten jedoch oft isoliert voneinander und bieten somit keine ganzheitliche Angriffserkennung und -abwehr. Dadurch fehlen wichtige Kontextinformationen, um Angriffe frühzeitig zu erkennen und effektiv zu beurteilen sowie darauf zu reagieren zu können. Die Lösung ist XDR und geht über die herkömmliche Endpoint Detection and Response (EDR) hinaus, indem es mehrere Sicherheitskomponenten integriert, um eine umfassendere Angriffserkennung und -abwehr zu ermöglichen.
In diesem Vortrag wird erklärt, was XDR bedeutet und wie es ermöglicht, Infektionen sofort zu erkennen und ihre Verbreitung im Netzwerk zu unterbinden. Zudem wird auf Probleme eingegangen, von denen Unternehmen und Organisationen betroffen sind, die auf den Einsatz von XDR bei der Cyber-Sicherheit verzichten.
-Definition von XDR?
-Bedeutung von XDR für die Angriffserkennung?
-Wofür wird XDR verwendet?
-Mit XDR die Herausforderungen der Cyber-Sicherheit meistern
-Wie XDR dazu beiträgt, Ihre Sicherheitslage zu verbessern
Referent: Michael Haas, WatchGuard Technologies
12:00 - 12:25 Uhr: IT-Komplexität reduzieren - Cyberangriffe verhindern
In diesem Vortrag entlarvt Markus Bauer, Senior Technology Evangelist, die Strategie vieler Unternehmen, ihre Sicherheit durch eine wahre Flut von Security-Lösungen und -Anbietern verbessern zu wollen, als baren Unsinn. Er präsentiert Studienergebnisse, wonach inzwischen rund ein Viertel der Unternehmen mehr als zehn Security-Lösungen nutzt, die teilweise dasselbe können und macht klar, dass so nicht die Security, sondern nur die Komplexität erhöht wird.
Markus Bauer, beschäftigt sich mit diesem Dilemma und zeigt Ihnen am Beispiel der „Cyber-Protect“-Lösung von Acronis, wie Sie mit einer einzigen, integrierten Plattform die Komplexität reduzieren und gleichzeitig die Sicherheit Ihres Unternehmens verbessern können. In einer Live Demo erhalten Sie zudem einen Einblick, wie integrierte Funktionen für Backup, Data Protection, Cyber Security und Endpoint-Management ideal zusammenarbeiten und somit Hackern keine Chancen bieten.
Als Take-away gibt es für die Teilnehmer eine 10-Punkte-Checkliste, die Sie als Grundlage für Ihren umfassenden Plan zur Ransomware-Abwehr verwenden können.
-Steigende IT-Komplexität
-Herausforderung IT-Sicherheit
-Fachkräftemangel
-integrierter Lösungsansatz
-Live Demo: Wie Security-Funktionen ineinander greifen
Referent: Markus Bauer, Acronis Germany GmbH
11:00 - 11:25 Uhr Keynote: Zero Trust: Wo stehen wir heute? (Forschung & Praxis)
11:30 - 11:55 Uhr: Aufbau eines kostengünstigen Cyberschutzes
12:00 - 12:25 Uhr: VPN ist nicht genug - warum an ZTNA kein Weg mehr vorbei führt
-----------------------
11:00 - 11:25 Uhr Keynote: Zero Trust: Wo stehen wir heute? (Forschung & Praxis)
Im Rahmen des Vortrags werden den Teilnehmenden ein grundlegendes Verständnis zu Zero Trust und den dazugehörigen Fähigkeiten sowie Technologien vorgestellt. Ferner werden die Teilnehmenden Einblicke in ein aktuelles Forschungsprojekt zum Thema „Zero Trust im KRITIS-Umfeld“ erhalten. Basierend darauf werden im Vortrag auch eine Einordnung des aktuellen Status von Zero vorgenommen und aktuelle Herausforderungen im KRITIS-Umfeld betrachtet. Abschließen wird der Vortrag mit einem Ausblick: Wohin geht die Zero Trust Reise?
-Versuch einer einfachen „Definition“ für Zero Trust
-Ziele und Status von Zero Trust im KRITIS-Umfeld (inkl. Eindrücke aus der Forschung)
-Aktuelle Herausforderungen von Zero Trust (inkl. Eindrücke aus der Forschung)
-Ausblick: Wohin geht die Zero Trust Reise?
Referent: Dr. André Schweizer, TRUSTEQ GmbH
11:30 - 11:55 Uhr: Aufbau eines kostengünstigen Cyberschutzes
Die Präsentation skizziert den aktuellen Stand und die Risiken der Unterfinanzierung im Zusammenhang mit der Cybersicherheit von Unternehmensnetzwerken. Ondrej Vlasanek veranschaulicht die Vorteile des Aufbaus eines kostengünstigen Cyberschutzes anhand der Fallstudie des Benesov-Krankenhauses. Er bewertet die Auswirkungen des Angriffs und zeigt, wie ähnliche Angriffe in Zukunft durch Segmentierung, Mikrosegmentierung, dynamisches Netzwerkmanagement und Netzwerkzugriffskontrolle verhindert werden können. Die Präsentation zeigt auch die Novicom-Vision eines aktiven SOC und seiner Hauptkomponenten; Integriertes Netzwerkmanagement (L2 Monitoring, DDI und NAC), Remote Site Monitoring (Netflow/IPfix, NBA), Sammlung und Auswertung von System Logs (Log Management und SIEM) und volle Sichtbarkeit von Assets und deren Kommunikation mit der Möglichkeit die Folgen zu visualisieren der Nichtverfügbarkeit dieser Vermögenswerte bei betriebenen Geschäftsdiensten.
-Risiken der Unterfinanzierung im Cyberschutz
-Novicom aktive SOC-Vision
-Kostengünstiger Netzwerk-Schutz
-Case Study des Benesov-Krankenhauses
-DDI (DNS/DHCP/IPAM) und NAC (Segmentierung/Mikrosegmentierung
Referent: Ondřej Vlašánek, Novicom, s.r.o.
12:00 - 12:25 Uhr: VPN ist nicht genug - warum an ZTNA kein Weg mehr vorbei führt
Fast immer, wenn ein Ransomware-Angriff auf Remote-Access-Infrastrukturen heute erfolgreich ist, hat das Opfer seine Außenverbindungen über VPN eingerichtet – so gut wie nie über ZTNA. Martin Weiß untermauert diese Beobachtung in seinem Vortrag anhand zahlreicher aktueller Beispiele und erklärt in einer Analyse der heute üblichen Remote Access-Szenarien, warum das so ist und wo VPN eklatante Mankos aufweist.
Im Kern der Präsentation geht es um ZTNA, was sich damit im Vergleich zu VPN ändert – beispielsweise wie ein typischer Login in einer ZTNA-Infrastruktur aussieht – und warum die Umsetzung von ZTNA mit Sophos deutlich einfacher ist, als bei vielen anderen Anbietern. So zeigt Martin am Beispiel von Sophos ZTNA, wie sich durch die Integration mit den Endpoint-Agenten ZTNA-Prozesse in Abhängigkeit des Security-Status am Endpoint automatisieren und über eine zentrale Konsole einheitlich verwalten lassen. Ein weiteres Thema ist die Migration nach ZTNA und was Sophos bietet, um sie so einfach wie möglich zu gestalten.
-Warum VPN heute nicht mehr ausreichend ist
-Was ZTNA ausmacht und warum das besser ist als VPN
-Warum fast alle Betriebe nach einem Cyber-Angriff auf ZTNA umsteigen
-Warum ZTNA mit Sophos besonders einfach und effizient umgesetzt werden kann
-Wie eine praktikable Migration nach ZTNA aussieht
Referent: Martin Weiß, Sophos Technology GmbH
13:30 - 13:55 Uhr Keynote: Identity and Access Management für KRITIS-Betreiber: Herausforderungen und Anforderungen
14:00 - 14:25 Uhr: Praxis: Wie IAM Sicherheit und Compliance unterstützen kann
-----------------------
13:30 - 13:55 Uhr Keynote: Identity and Access Management für KRITIS-Betreiber: Herausforderungen und Anforderungen
Der Begriff Identity and Access Management (IAM) beschreibt jeglichen Einsatz von digitalen Identitäten, deren Attributen, deren Berechtigungen für IT-Systeme sowie IT-Dienste und schließt die Erzeugung, Nutzung, Pflege und Löschung dieser digitalen Identitäten mit ein. Ziel ist es, vertrauenswürdige, identitätsbezogene und regelkonforme Prozesse durchzusetzen, die unabhängig von Organisationen und Plattformen standardisiert nutzbar sind.
Identity and Access Management (IAM) bezieht sich im Kern auf die Kombination von Verfahren der Organisationsführung einerseits und IT-Technologie andererseits, die es Organisationen durch eine breite Palette von Prozessen und Funktionalitäten erlauben, die Einhaltung gesetzlicher Vorschriften sowie die Integrität, Vertrauenswürdigkeit und Verfügbarkeit von Informationen gewährleisten zu können.
Der Vortrag adressiert speziell die Bedürfnisse von KRITIS-Betreibern beim Thema IAM. Er geht auf die Grundlagen ein, definiert Anforderungen und zeigt eine Lösung anhand eines IAM-Modells auf.
-Entitäten und digitale Identitäten
-Das Problem
-Definition IAM
-Anforderungen
-Aufbau eines IAM-Modells
Referent: Prof. Dr. Norbert Pohlmann, if(is)
14:00 - 14:25 Uhr: Praxis: Wie IAM Sicherheit und Compliance unterstützen kann
Erleben Sie eine faszinierende Präsentation von Nils von der Hude, in der er Ihnen die Fähigkeiten und Grenzen von IAM-Systemen aufzeigt! In seiner Präsentation verdeutlicht er zunächst kurz die regulatorische Bedeutung des BSI-Gesetzes (BSIG) und von Standards wie BSI Grundschutz, MaRisk, ISO 27001 etc. für Unternehmen, insbesondere aus dem Bereich der Kritischen Infrastrukturen. Durch die Forderung nach Einführung eines Berechtigungsmanagements spannt er den Bogen zu IAM. Erfahren Sie, was ein IAM-Tool leisten kann und wie IAM in der Praxis für den Mitarbeiter aussieht. Darüber hinaus lernen Sie, welche Vorleistungen notwendig sind, um ein Berechtigungsmanagement erfolgreich zu implementieren. Am Beispiel der Garancy IAM-Suite von Beta Systems zeigt der Vortrag, wie sich regelbasiertes Berechtigungsmanagement, Rezertifizierungen, Analysen/Reporting und weitere Prozesse mit einem IAM-System sehr effizient umsetzen lassen.
-Die regulatorische Bedeutung von BSI-Gesetz und Standards wie BSI Grundschutz und ISO 27001 für kritische Infrastrukturen
-Was die gesetzliche Forderung nach Einführung eines Berechtigungsmanagements/IAM-Systems für Unternehmen bedeutet
-Die Fähigkeiten und Grenzen von IAM-Systemen sowie deren praktische Umsetzung für den Mitarbeiter
-Vorleistungen, die notwendig sind, um ein Berechtigungsmanagement erfolgreich zu implementieren
-Wie sich IAM-Prozesse sehr effizient umsetzen lassen.
Referent: Niels von der Hude, Beta Systems IAM Software AG
13:30 - 13:55 Uhr: Keynote – Einführung „Security Awareness“
14:00 - 14:25 Uhr: Security-Kompetenz als nachhaltiger Booster für sicheres Verhalten
14:30 - 14:55 Uhr: Digitale Selbstverteidigung stärken – Tipps für Ihr Awareness Training
------------------------
13:30 - 13:55 Uhr: Keynote – Einführung „Security Awareness“
Die Keynote führt ausgehend von aktuellen Schlagzeilen und Statistiken in das Thema Security Awareness ein. Neben der Definition von Security Awareness und der sogenannten Human Firewall wird auf die Ziele von Trainingskampagnen in den Bereichen Informationssicherheit und Cybersecurity eingegangen. Anhand der verschiedenen Arten bzw. Formen eines Security Awareness Programms wird auf die Herausforderung bei der Auswahl eines Dienstleisters bzw. einer geeigneten Software für die Durchführung eines effizienten und erfolgreichen Security Awareness Trainings aufgezeigt und Lösungsansätze vorgestellt.
• Was ist Security Awareness bzw. Security Awareness Training?
• Welche Ziele hat Security Awareness? Was ist die sogenannte Human Firewall?
• Warum sollten Organisationen Security Awareness Trainings durchführen?
• Welche Formen eines Security Awareness Training bestehen?
• Welche Herausforderungen bestehen bei der Auswahl eines Dienstleisters / einer Software zur Durchführung eines effizienten und erfolgreichen Security Awareness Trainings?
Referent: Tobias Baader, BayQ
14:00 - 14:25 Uhr: Security-Kompetenz als nachhaltiger Booster für sicheres Verhalten
In diesem Vortrag erfahren die Teilnehmer, wie sie die Security-Kompetenz ihrer Mitarbeitenden so formen können, dass sich daraus nachhaltig sichere Verhaltensweisen entwickeln. Ihre Mitarbeitenden spielen eine zentrale Rolle bei der Absicherung Ihrer geschäftlichen Interessen – auch im digitalen Raum. Verschiedene Sicherheitsschulungen für das Personal sollen der Bedeutung dieser Rolle Sorge tragen. Jedoch fällt es Unternehmen schwer, eine nachhaltige Verhaltensänderung bei Mitarbeitenden im Umgang mit diesen digitalen Risiken zu etablieren.
Lernen Sie, wie Sie dauerhaft die Sicherheit Ihres Unternehmens stärken und eine aktive Sicherheitskultur bilden können. Erkennen Sie, warum Security-Trainings allein nicht ausreichen, um nachhaltig sicheres Verhalten zu etablieren und welche Rolle intrinsische Motivation dabei spielen kann. Verstehen Sie, warum kontext-spezifisches, zeitnahes und konstruktives Feedback und Selbstreflexion essenzielle Elemente für nachhaltige Verhaltensänderungen sind und wie Sie diese gestalten können.
Verbessern Sie Ihre Security Awareness Programme durch den korrekten Einsatz passender Werkzeuge und Plattformen. Starten Sie die nächste Stufe Ihres Security Awareness Programms.
-Wo klassisches Awareness-Training seine Grenzen hat
-Warum Kompetenz wichtiger ist als Wissen
-Wie Sie ein Programm zur nachhaltigen Förderung von sicherem Verhalten gestalten
-Welche Methoden und Werkzeuge Sie einsetzen können, um ein solches Programm zu implementieren
Referent: Dr. Martin J. Krämer, KnowBe4 Germany GmbH
14:30 - 14:55 Uhr: Digitale Selbstverteidigung stärken – Tipps für Ihr Awareness Training
Hackerangriffe sind mittlerweile an der Tagesordnung und gelten als eine der größten Bedrohungen für die globale Wirtschaft. Insbesondere sensible Unternehmensdaten- und prozesse stehen vermehrt im Zentrum der Angreifer. In diesem Vortrag erfahren Sie, welche Angriffsmethoden 2023 zu den Top Trends gehören und durch welche Einfallstore Malware den Weg in Unternehmen findet. Es wird analysiert, weshalb Cyberattacken in 90% der Fälle bei den Mitarbeitenden beginnen und veranschaulicht, welche psychologischen Faktoren bei Phishing und Social-Engineering besonders häufig ausgenutzt werden. Lernen Sie außerdem, wie Sie Mitarbeitende nachhaltig zu Themen der IT-Sicherheit sensibilisieren und welche Lernmethoden sich bei der Vermittlung von Wissen und Verhalten bewährt haben. Der Vortrag veranschaulicht, wie modernes Awareness-Training Mitarbeitende nicht nur in eine starke Human Firewall verwandelt, sondern gleichzeitig Spaß macht und für IT-Sicherheit begeistert!
- "Analysen zur aktuellen Bedrohungslage in Europa und den Trends im Bereich Cybercrime und Informationssicherheit
-Einblicke in die erfolgreichsten Social-Engineering- und Phishing-Taktiken von Cyberkriminellen
-Psychologisch fundierte Tipps zur nachhaltigen Minimierung menschlicher Risiken und zur Stärkung Ihrer Sicherheitskultur"
Referent: Amin Motalebi, SoSafe GmbH
15:30 - 15:55 Uhr: Keynote: Herausforderungen Security Industrie 4.0
16:00 - 16:25 Uhr: Transparenz aller Geräte im Unternehmen: Asset Management und Erkennung von Cyber-Angriffen für IT, IoT und OT-Geräte
---------------------------------------------
15:30 - 15:55 Uhr: Keynote: Herausforderungen Security Industrie 4.0
Die Herausforderungen von Industrie 4.0 - Security im Dreiklang von regulatorischen, technologischen und betrieblichen inklusive menschlichen Anforderungen erkennen, umsetzen und managen.
-Regulatorische Anforderungen
-Standards und Best Practices
-Security-Anforderungen technologischer und betrieblicher Art
-Methoden und Lösungen für Umsetzung und Management von Industrie 4.0-Security
Referent: Heiko Rudolph, admeritia GmbH
16:00 - 16:25 Uhr: Transparenz aller Geräte im Unternehmen: Asset Management und Erkennung von Cyber-Angriffen für IT, IoT und OT-Geräte
Mit der Industrie 4.0 kam eine bessere Vernetzung und Verbindung aller Geräte ins Unternehmen. Dies führt dazu, dass auch Cyberkriminelle die Möglichkeiten der IT/OT-Konvergenz für sich nutzen wollen und die Zahl der Cyber-Attacken und Ransomware-Angriffe stetig steigt. Der Schlüssel zum Stoppen dieser Angriffe liegt darin, alle im Unternehmensnetzwerk vorhandenen Geräte zu identifizieren, eine Risikobewertung vorzunehmen und im Gefahrenfall Maßnahmen zu ergreifen, um Schaden abzuwehren.
Erfahren Sie von den Experten wie Unternehmen jeder Art eine
-vollständige Transparenz aller verbundenen IT-, IoT-, und OT-Geräte sicherstellen
-schnelle Identifizierung und einfache Verwaltung von Sicherheitsrisiken gewährleisten
-Eindämmung von Bedrohungen und Exploits nahezu in Echtzeit darstellen
um besser gegen Angriffe geschützt zu sein und den Anforderungen des B3S für Kritische Infrastrukturen gerecht zu werden.
15:30 - 15:55 Uhr: Keynote: Physische Sicherheit - Systemhärtung wichtiger denn je- Aus Fehlern lernen
16:00 - 16:25 Uhr: Physische Sicherheit - Anwendungsfälle für Zugangslösungen in Kritis
-----------------------
15:30 - 15:55 Uhr: Keynote: Physische Sicherheit - Systemhärtung wichtiger denn je- Aus Fehlern lernen
IT-Security, Angriffsvektoren oder physische Sicherheit sind nur einige der aktuellen Schlagworte rund um die Anforderungen für die Sicherheit.
Bei einer ganzheitlichen Betrachtung der Sicherheit muss man aber drei Ebenen beachten und das sind die Technik, die Organisation und der Mensch. Betrachtet man dies jetzt noch über die gesamte Laufzeit eines Objektes von der Planung über den Bau und Betrieb bis zum Rückbau, so wird deutlich, dass das Thema Sicherheit komplexer ist als es die o. g. Schlagworte wiedergeben. Die umfassende und anspruchsvolle Aufgabe ist hier die Systemhärtung. An einigen Beispielen aus der Praxis wird gezeigt, wie wichtig, aber auch wie komplex das Thema ist und was dabei zu bedenken ist.
-Systemhärtung
-Security-Policy
-Anforderungsebenen
-Anforderungsprofil
-Lifecycle
Referent: Wilfried Joswig, GF Verband für Sicherheitstechnik e. V.
16:00 - 16:25 Uhr: Physische Sicherheit - Anwendungsfälle für Zugangslösungen in Kritis
Die Einhaltung von Normen wie der DIN/ISO 27019 ist für Energieversorger obligatorisch und erfordert physische Sicherheitsmaßnahmen wie die Zugangskontrolle zu Sicherheitsbereichen. Ein rein mechanisches Schließsystem genügt den heutigen Anforderungen an Sicherheit nicht mehr, da es die Gefahr illegaler Schlüsselkopien erhöht und keine Möglichkeit zur Nachvollziehbarkeit von Schließereignissen bietet. Kundenanforderungen an Hersteller umfassen Investitionsschutz, Flexibilität, etablierte Technik und Kompatibilität mit IT-Sicherheit und Datenschutz. Best Practice-Beispiele wie das Schließsystem bei E.ON oder das Zutrittskontrollsystem des Klinikums Braunschweig zeigen, wie moderne Schließ- und Rettungswegtechnik effiziente Lösungen für Kritische Infrastrukturen bieten kann. Die Investition in moderne Sicherheitstechnik ist daher notwendig, um wirtschaftliche Risiken zu minimieren.
-Wer ist ASSA ABLOY und ist in welchen KRITIS-Bereichen unterwegs
-Was besagt die DIN/ISO 27019
-Nachteile einer veralteten Sicherheitstechnik
-Kundenanforderungen an uns als Hersteller
-Best Practice Beispiele mit jeweiligen Challenges und unseren Lösungen
Referenten: Miriem Hammoudi, Arne Wriedt, ASSA ABLOY Sicherheitstechnik GmbH