Zum Hauptinhalt

Vielen Dank für diesen spannenden IT-Sicherheitstag. Sichern Sie sich jetzt Ihre Aufzeichnung!

IT Sicherheitstag, Heise Konferenz

Die Online-Konferenz von Heise

IT-Sicherheitstag 2021

In Kooperation mit dem Institut für Internet-Sicherheit
– if(is) der Westfälischen Hochschule Gelsenkirchen

11. November 2021

MEHR ERFAHREN

Künstliche Intelligenz und Cybersicherheit

Der Einsatz von KI wird Cybersicherheitssystemen künftig helfen, deutlich besser die intelligenten Angriffe von Hackern zu entdecken, Schäden zu vermeiden und Risiken im Digitalisierungsprozess zu minimieren. Sie kann die Erkennungsrate von Angriffen im Netzwerk und in unterschiedlichsten IT-Endgeräten deutlich erhöhen. Anders formuliert, die Erkennungsraten von IT-Systemen, die keine KI verwenden, lassen sich nicht dauerhaft auf dem gleichen Sicherheits- und Schutzniveau halten, wenn Angreifer KI einsetzen, um IT-Systeme anzugreifen. Das macht KI zu einem entscheidenden Faktor für die Cybersicherheit von Unternehmen.

Die diesjährige Ausgabe des IT-Sicherheitstags bietet Sicherheitsverantwortlichen Antworten auf folgende Fragen:

  • Wo kann KI dabei unterstützen, Ihre IT-Infrastrukturen und -Systeme zu schützen?
  • Wie lassen sich KI-Systeme vor Manipulationen schützen?
  • Wie kann KI helfen, die weiterhin notwendige menschliche Security-Expertise zu unterstützen?
  • Wo können fortgeschrittene Anomalie-Erkennung oder Predictive Analysis ergänzend zu klassischen Verfahren auf Basis von Signaturen unterstützen?
  • Wie lassen sich Methoden des Machine Learning zum Absicherungsprozess von IT-Systemen gewinnbringend nutzen?
  • Welche ethischen Dilemmata können sich beim KI-Einsatz im Security-Kontext ergeben?
  • Wie können Sicherheitsexperten KI in ihre Security-Prozesse einführen?

Der IT-Sicherheitstag richtet sich an Sicherheitsverantwortliche, Security-Experten, Data Scientists und IT-Projektleiter.

DIE KONFERENZ

  • 09:30 Uhr

    Begrüßung

    Prof. Dr. Norbert Pohlmann, if(is), und Alexander Neumann, Heise Academy

    Wir heißen Sie herzlich willkommen zu unserer Online-Konferenz und geben Ihnen einen Ausblick auf den Tag.

  • 09:45 Uhr

    Künstliche Intelligenz und Cyber-Sicherheit

    Prof. Dr. Norbert Pohlmann, Instituts für Internet-Sicherheit – if(is)

    In diesem Übersichtsvortrag wird die Einordnung von Künstliche Intelligenz und Maschinelles Lernen behandelt sowie prinzipiell und anhand von Beispielen dargestellt, wie damit die Cyber-Sicherheit verbessert werden kann. Danach wird erläutert, welche Kriterien erfüllt sein müssen, um qualitative und vertrauenswürdige Ergebnisse erzielen zu können. Außerdem werden die Schutzziele und Cyber-Sicherheitsmaßnahmen zum Schutz von KI-Systemen grundsätzlich diskutiert.

     

  • 10:15 Uhr

    Künstliche Intelligenz im Einklang mit menschlicher Expertise – Prävention und Bewältigung eines Security Incident (Sponsored Talk)

    Jona Ridderskamp, suresecure GmbH

    Eine gute Partnerschaft baut nicht nur auf Vertrauen, sondern auch auf das Ausgleichen von Schwächen und fördern der Stärken. Ähnlich kann sich die Zusammenarbeit zwischen künstlicher Intelligenz und Menschen vorgestellt werden. Welche Schwächen und welche Stärken hier gemeint sind, erfahren Sie in diesem Vortrag. Spannend ist, wie durch den Einsatz künstlicher Intelligenz die IT-Sicherheit in Unternehmen erhöht werden kann. Welche Mehrwerte bringt der Einsatz dieser Technologie mit sich? Jona Ridderskamp, CEO bei der suresecure GmbH, bringt Licht ins Dunkle und erklärt ebenfalls, wie KI im Incident Response Management zielführend eingesetzt werden kann.

  • 10:45 Uhr

    Pause

  • 11:00 Uhr

    KI: Ein adaptives, kontext- und risikobasiertes Re-Authentifikationsverfahren

    Nurullah Demir, if(is)

    Passwörter sind trotz ihrer Schwäche vorherrschende und fast Standard-Authentifikationsmethode für Online-Services. Wir präsentieren ein KI-basiertes Modell, das einmalige Identifikations- und Authentifikationsverfahren (zulassen und verweigern) durch ein adaptives, kontext- und risikobasiertes Verfahren (wie Blockieren, Zulassen, Zulassen und Protokollieren, Zulassen und Isolieren oder Täuschen) ersetzt. Wir zeigen auch, wie das Modell einen Nutzer kontinuierlich anhand seiner Aktivitäten in einem Online-Service authentifiziert. Dadurch werden Aktivitäten von Angreifern besonders verhindert, auch wenn Angreifer sich erfolgreich bei einem Zielsystem angemeldet haben.

  • 11:30 Uhr

    Diskussionsrunde

    Die Speaker der ersten drei Vorträge besprechen die bisher behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.

  • 12:00 Uhr

    Mittagspause

  • 13:00 Uhr

    Angreifen und Verteidigen von Convolutional Neural Networks

    Christoph Reinders, Leibniz Universität Hannover, Institut für Informationsverarbeitung (TNT)

    Convolutional Neural Networks erzielen beachtliche Erfolge und werden in vielen Anwendungsbereichen eingesetzt - darunter auch viele sicherheitskritische. Fahrerassistenzsysteme beispielsweise erkennen Verkehrsschilder oder andere Verkehrsteilnehmer, wofür eine sehr hohe Genauigkeit und Zuverlässigkeit erforderlich ist. In den letzten Jahren wurden einige Angriffe entwickelt, welche die Verwundbarkeit von Convolutional Neural Networks demonstrieren. Einfache und kaum wahrnehmbare Manipulation der (Bild-)Daten führen dazu, dass Convolutional Neural Networks falsche Ergebnisse prädizieren. In diesem Vortrag werden aktuelle Methoden zum Angreifen und Verteidigen von Convolutional Neural Networks vorgestellt.

  • 13:30 Uhr

    Ein Blick ins Security Lab: Wie man Cyberbedrohungen frühzeitig erkennt

    Dr. Yvonne Bernard, Hornetsecurity

    Noch immer ist die E-Mail der Hauptangriffsvektor für Cyberkriminelle - bei zwei Dritteln aller erfolgreichen Angriffe gelangen die Hacker so ins Unternehmensnetzwerk. Die Methoden, Mitarbeiter zu überlisten und Malware und Co. in die Firmeninfrastruktur einzuschleusen, werden immer einfallsreicher, perfider und auch komplexer. Dr. Yvonne Bernard vermittelt exklusive Einblicke in das Hornetsecurity Lab in Hannover, das neue Cyberbedrohungen erforscht.

    Außerdem erläutert sie, auf welche Bedrohungen sich Unternehmen einstellen müssen, welche Ressourcen ein Unternehmen für ein eigenes Security Lab benötigt, wie man für die Arbeit in einem solchen Lab ticken muss und welche Malware- und Angriffstrends die Security-Welt gerade umtreiben.

  • 14:00 Uhr

    Künstliche Intelligenz und digitale Infrastrukturen für KMU

    Hauke Timmermann, eco – Verband der Internetwirtschaft

    Wie können KMU erfolgreich Künstliche Intelligenz in ihren Prozessen einsetzen und damit langfristig ihren Wettbewerbsvorteil sichern? Und welche Voraussetzungen, digitalen Geschäftsmodelle und Infrastrukturen und werden hierfür benötigt? Anhand von praktischen Use Cases werden Ansätze vorgestellt, die im Rahmen des BMWI-Projektes Service-Meister durch Unternehmen umgesetzt werden.

  • 14:30 Uhr

    Diskussionsrunde

    Die Speaker der vorhergehenden drei Vorträge besprechen die behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.

  • 15:00 Uhr

    Pause

  • 15:15 Uhr

    Angriffe auf die Machine Learning Pipeline

    Dominik Adler, if(is)

    Machine Learning kommt in immer mehr Bereichen zum Einsatz. In den letzten Jahren wurden aber auch zahlreiche Angriffe gegen ML-Anwendungen gezeigt. Der Vortrag gibt eine Übersicht von Angriffsvektoren gegen eine Machine Learning Pipeline und erklärt sie konzeptionell. Beispiele aus wissenschaftlichen Veröffentlichungen dienen zur Veranschaulichung und zeigen das Gefahrenpotenzial auf. Schließlich werden mögliche Schutzmaßnahmen vorgestellt.

  • 15:45

    Effektiver Einsatz von KI bei der Erkennung von Schadprogrammen

    Ralf Benzmüller, G DATA

    In den G DATA SecurityLabs werden schon seit über einem Jahrzehnt Verfahren des Machine Learning und der Künstlichen Intelligenz eingesetzt, um in der täglichen Flut von verdächtigen Dateien und Webseiten die Schädlichen automatisiert herauszufiltern. Wie gut das gelingt und welche Hürden noch zu nehmen sind, erfahren Sie in dem Vortrag. Die wenigsten Verfahren halten wir für den zuverlässigen Einsatz auf dem Endpunkt beim Kunden geeignet. Aber bei der DeepRay-Technologie wird KI eingesetzt, um effektive, aber rechenintensive Erkennungsverfahren auszulösen. Es wird gezeigt, wie DeepRay funktioniert und was damit erreicht wurde.

  • 16:15 Uhr

    KI und Ethik

    Ulla Coester, xethix Empowerment

    Im Rahmen des Vortrags wird zunächst darauf eingegangen, was sich möglicherweise durch den Einsatz von KI verändert, welche Herausforderungen dadurch auf die Unternehmen zukommen können und warum es aus diesem Grund für diese relevant ist, Verantwortungsbewusstsein bei dem Umgang mit KI speziell im Kontext der IT-Sicherheit zu zeigen und entsprechend vertrauenswürdig sowie ethisch zu handeln. Zum Abschluss soll kurz dargestellt werden, was Unternehmen tun sollten, um besser zu handeln sowie Vorbehalten und damit mangelnder Akzeptanz zu begegnen.

  • 16:45 Uhr

    Diskussionsrunde

    Die Speaker der letzten drei Vorträge besprechen die behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.

  • 17:15 Uhr

    Zusammenfassung des IT-Sicherheitstags und Verabschiedung

    Prof. Dr. Norbert Pohlmann, Instituts für Internet-Sicherheit – if(is), und Alexander Neumann, Heise Academy

IHRE EXPERTEN

  • Prof. Dr. Norbert Pohlmann

    Institut für Internet-Sicherheit – if(is) an der Westfälischen Hochschule Gelsenkirchen

    ist Professor für Cyber-Sicherheit und Leiter des Instituts für Internet-Sicherheit – if(is) an der Westfälischen Hochschule in Gelsenkirchen sowie Vorstandsvorsitzender des Bundesverbands IT-Sicherheit – TeleTrusT und im Vorstand des Internetverbandes – eco.

  • Jona Ridderskamp

    suresecure GmbH

    ist seit rund 10 Jahren in der IT-Security unterwegs und lebt für seine Vision, die digitale Welt jeden Tag ein Stück sicherer zu machen. Als CEO der suresecure und erfahrener Incident Manager begleitet er Unternehmen in der Entwicklung und Umsetzung von ganzheitlichen Sicherheitskonzepten. Langfristige und ehrliche Partnerschaften zu den Unternehmen, kombiniert mit seiner hochspezialisierten Expertise, schaffen ein vertrauensvolles Umfeld für die IT-Security.

  • Nurullah Demir (M.Sc.)

    Institut für Internet-Sicherheit – if(is) an der Westfälischen Hochschule Gelsenkirchen

    hat sein Masterstudium der Internet-Sicherheit an der Westfälischen Hochschule absolviert. Aktuell ist er wissenschaftlicher Mitarbeiter und Doktorand am Institut für Internet-Sicherheit in Gelsenkirchen. Seine Forschungsgebiete sind Datenschutz, Sicherheit in Web und Erforschung der Möglichkeiten der künstlichen Intelligenz im Bereich der Websicherheit.

  • Christoph Reinders, M.Sc.

    Leibniz Universität Hannover, Institut für Informationsverarbeitung (TNT)

    hat seinen Master in Informatik an der Leibniz Universität Hannover gemacht und promoviert am Institut für Informationsverarbeitung (TNT). Zu seinen Forschungsschwerpunkten gehören die Themen Bildverarbeitung und Machine Learning.

  • Hauke Timmermann

    eco – Verband der Internetwirtschaft

    hat Wirtschaftsrecht an der Leuphana in Lüneburg und Business Administration an der HHL in Leipzig studiert und ist Projektkoordinator für das BMWI-Projekt Service-Meister und Referent für Digitale Geschäftsmodelle beim eco – Verband der Internetwirtschaft e. V.

  • Dominik Adler

    Institut für Internet-Sicherheit – if(is) an der Westfälischen Hochschule Gelsenkirchen

    ist wissenschaftlicher Mitarbeiter am Institut für Internet-Sicherheit - if(is) und forscht an der Sicherheit von Machine Learning. Seinen Master of Science (M.Sc.) in IT-Sicherheit/Informationstechnik hat er von der Ruhr-Universität Bochum verliehen bekommen.

  • Ulla Coester

    xethix Empowerment

    berät als Gründerin/CEO des Unternehmens xethix Empowerment bei Prozessen zur digitalen Ethik und digitalen Kommunikation sowie Digitalisierungsprojekten. Zudem ist sie Lehrbeauftragte für digitale Ethik (Hochschule Fresenius, Köln) und Mitglied der Standardization Evaluation Group 10/IEC: Ethics in Autonomous and Artificial Intelligence Application.

  • Dr. Yvonne Bernard

    Hornetsecurity

    studierte an der Leibniz Universität Informatik (B.Sc., M.Sc.) und promovierte anschließend dort im Bereich Sicherheit in offenen verteilten Systemen in der DFG-Forschergruppe OC-Trust. Sie war 2 Jahre bei Hornetsecurity als Personal Assistant tätig, anschließend 5 Jahre lang Head of Product Management. Seit 2021 treibt sie als Chief Technical Officer in den Bereichen Produktmanagement, Softwareentwicklung, Innovation and Research, Security Lab und Cloud-Infrastruktur die strategische und technische Weiterentwicklung  des Cloud Security Pionier voran.

  • Ralf Benzmüller

    G DATA

    hat 2004 die G DATA SecurityLabs gegründet. Unter seiner Leitung sind etliche proaktive und dynamische Schutztechnologien entstanden u.a. zu Exploits, Banking-Trojaner, Keylogger und Ransomware. Er war auch zuständig für die Automatisierung der Malware-Analyse, auch durch den Einsatz von Machine Learning. Er ist aktuell verantwortlich für Forschungs- und Technologiekooperationen und ist aktives Mitglied in vielen Verbänden und Organisationen, deren Schwerpunkt Cybersicherheit und der Kampf gegen Cybercrime ist.

AUFZEICHNUNG KAUFEN

  • Neun Vorträge renommierter Experten
  • Online-Teilnahme vom eigenen Schreibtisch aus
  • Unbefristeter Zugang zu allen Videos & Materialien
  • Ideal für Teams und Unternehmen

Aufzeichnung: 139 €*

JETZT KAUFEN

* Alle Preise verstehen sich inkl. gesetzl. MwSt. (kann je nach Bestimmungsland im Bestellverlauf variieren).

SPONSORING

Sie haben Interesse an einer Partnerschaft? Kontaktieren Sie uns und profitieren Sie als Sponsor von unseren maßgeschneiderten Paketen.

Gern erstellen wir Ihnen ein Angebot!

Erika Hajmassy // +49 [0] 511 5352-266 // erika.hajmassy@heise.de