Zum Hauptinhalt

heise und if(is) präsentieren den

IT-Sicherheitstag
Gelsenkirchen

Cybersicherheit: Komplexität managen

21. November 2024

MEHR ERFAHREN

Cybersicherheit: Komplexität managen

Die Menge der Anwendungen, die unterschiedlichen Zugänge zum Internet, die Masse der IT-Systeme und die zunehmenden Abhängigkeiten innerhalb der Supply Chain macht die IT ungeheuer komplex. Mit der Komplexität ist dabei auch die Anfälligkeit für Fehler und Cyberattacken gestiegen: Die heutigen IT-Architekturen von Endgeräte, Servern, Netzkomponenten und IT-Dienstleistungen sind nicht sicher genug konzipiert, um den Angriffen intelligenter Hacker erfolgreich standzuhalten.

Kriminelle nutzen die unzureichende Qualität der Software, indem sie Malware installieren, Passwörter und Identitäten stehlen, Endgeräte ausspionieren oder die IT-Systeme verschlüsseln, um Lösegeld für die notwendigen Schlüssel zu erpressen.

Der IT-Sicherheitstag Gelsenkirchen behandelt, welchen IT-Sicherheitsstrategien und -mechanismen Unternehmen helfen, sich angemessen gegen aktuelle Bedrohungen zu schützen. Es wird gezeigt, wie IT-Sicherheit und Vertrauenswürdigkeit zusammenhängen, wie Endgeräte sicherer und robuster werden und wie sich Daten in der Cloud schützen lassen. Ein weiteres, zentrales Thema sind E-Mail-Sicherheit und der Schutz vor Spear-Phishing-Angriffen.

Die Themen umfassen:

  • Welche IT-Sicherheit und Vertrauenswürdigkeit brauchen wir für unsere komplexe digitale Zukunft?
  • Clientseitige Verschlüsselung für die Cloud
  • Wie KI mehr IT-Sicherheit schafft
  • Digitale Signatur zum Schutz vor Spear-Phishing
  • Unternehmen oder Dienstleister: Wer managt die IT-Sicherheit?
  • Managed Endpoint Security

Der IT-Sicherheitstag Gelsenkirchen richtet sich an Sicherheitsverantwortliche, Security-Experten, Ethical Hacker und IT- Projektleiter.

Programm

9.30 bis 9.40 Uhr

Begrüßung

Wir heißen Sie herzlich willkommen zum IT-Sicherheitstag in Gelsenkirchen und geben Ihnen einen Ausblick auf den Tag.

Prof. Dr. Norbert Pohlmann, if(is)
Dr. Christopher Kunz, heise security

9.40 bis 10.10 Uhr

Welche IT-Sicherheit und Vertrauenswürdigkeit brauchen wir für unsere komplexe digitale Zukunft?

Im Juli sorgte ein Softwarefehler in einem Update der IT-Sicherheitsfirma Crowdstrike nicht nur in deren IT-Sicherheitsanwendung, sondern weltweit bei 8,5 Millionen Microsoft-System für Totalausfälle. Das wiederum hatte katastrophale Folgen etwa für den Betrieb von Flughäfen, Krankenhäusern und Bankensystemen. Dieses Beispiel zeigt sehr gut, dass unsere IT-Infrastruktur immer komplexer wird und wir sie – und uns - für unsere Zukunft deutlich robuster aufstellen müssen. Der einführende Vortrag vom Ausrichter Prof. Pohlmann zeigt auf, wie Security-Lösungen und Technologien von Verschlüsselung bis Supply Chain Security diese wachsende Komplexität managen helfen.

Prof. Dr. Norbert Pohlmann, if(is)

10.10 bis 10.40 Uhr

Nahtlose Sicherheit: Clientseitige Verschlüsselung für die Cloud

Mit der wachsenden Nutzung von Cloud-Diensten und gleichzeitig steigenden Cyber-Bedrohungen wird der Schutz sensibler Daten immer wichtiger. Doch wie können Unternehmen und Privatpersonen sicherstellen, dass ihre Daten auch in der Cloud vor unbefugtem Zugriff geschützt sind? Dieser Vortrag beleuchtet die Vorteile der clientseitigen Verschlüsselung, bei der Daten noch vor dem Hochladen verschlüsselt werden und damit weder vom Cloud-Anbieter noch von Dritten eingesehen werden können. Bei richtiger Implementierung hilft die clientseitige Verschlüsselung, die Komplexität der mannigfaltigen Anforderungen an Datensicherheit im Zaum zu halten und die Datenhoheit auch in der Cloud zu behalten.

Jan Kulartz, Co-Founder, COO & CMO – FILEN Cloud-Dienste UG

10.40 bis 11.10 Uhr

Kaffeepause

11.10 bis 11.30 Uhr

[Sponsored Talk]

Bitdefender

11.30 bis 12.00 Uhr

Diskussionsrunde

Die Speaker der ersten drei Vorträge besprechen die bisher behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.

12.00 bis 13.00 Uhr

Mittagspause

Nutzen Sie die Mittagspause gerne zum Austausch mit anderen Teilnehmenden der Konferenz.

13.00 bis 13.20 Uhr

[Sponsored Talk]

Achim Gorksi, Senior Sales Engineer – Arctic Wolf

13.20 bis 13.50 Uhr

Digitale Signatur gegen Spear-Phishing

E-Mails sind ein zentraler Bestandteil der geschäftlichen Kommunikation, jedoch auch ein bevorzugtes Ziel für gezielte Angriffe wie Spear-Phishing. Während Sicherheitsstandards wie SPF, DKIM und DMARC wichtige Maßnahmen zur Absicherung der E-Mail-Infrastruktur bieten, erhöhen sie die Komplexität der technischen Lösung und verhindern sie lediglich das Spoofing auf Domänenebene. Böswillige E-Mails schnell zu erkennen, wird jedoch für Nutzer oft zu einer hochkomplexen und schwer lösbaren Aufgabe. Um Angriffe zu erschweren, bietet eine digitale Signatur eine ergänzende Sicherheitsmaßnahme. Mithilfe von E-Mail-Zertifikaten kann der Absender einer Nachricht zweifelsfrei identifiziert und die Integrität der E-Mail sichergestellt werden. Das hilft, für Anwender die Komplexität beim sicheren Umgang mit E-Mails zu senken.

Michael Weirich, eco – Verband der Internetwirtschaft e.V.

13.50 bis 14.10 Uhr

[Sponsored Talk]

14.10 bis 14.40 Uhr

Diskussionsrunde

Die Speaker der vorhergehenden drei Vorträge besprechen die behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.

14.40 bis 15.10 Uhr

Kaffeepause

15.10 bis 15.30 Uhr

[Sponsored Talk]

15.30 bis 16.00 Uhr

Supply Chain Sicherheit

In Zeiten zunehmender Vernetzung und Digitalisierung wird die Sicherheit der IT-Lieferkette (Supply Chain) zu einem zentralen Thema für Unternehmen. Der Vortrag beleuchtet die allgemeinen Herausforderungen und Risiken der Supply Chain im IT-Bereich, insbesondere im Kontext von Cyberangriffen und Sicherheitslücken bei Zulieferern. Ein zentraler Punkt ist die Notwendigkeit, diese Risiken bereits bei der Vertragsgestaltung zu berücksichtigen, um spätere Haftungs- und Compliance-Probleme zu vermeiden. Im Fokus des Vortrags steht die Software Bill of Materials (SBOM), besonders im Hinblick auf den neuen Cyber Resilience Act (CRA) der EU, der strenge Anforderungen an die Transparenz und Nachverfolgbarkeit von Softwarekomponenten stellt, gewinnt SBOM weiter an Bedeutung. Der Vortrag zeigt auf, wie Unternehmen diese Anforderungen in ihren Verträgen und Prozessen integrieren können, um rechtliche Risiken zu minimieren und die Sicherheit ihrer IT-Lieferketten zu gewährleisten.

Dr. Lutz Keppler, Rechtsanwalt – Kanzlei Heuking Kühn Lüer Wojtekk

16.00 bis 16.20 Uhr

Diskussionsrunde

Die Speaker der vorhergehenden zwei Vorträge besprechen die behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.

16:20 bis 17:20 Uhr

IT Sicherheit in Deutschland – wie komplex ist die gesetzliche und technische Situation im internationalen Vergleich? [Panel]

Ein zentrales Thema wird der internationale Vergleich sein, bei dem die Position Deutschlands gegenüber anderen führenden Nationen im Bereich der IT-Sicherheit analysiert wird. Unter der Leitung des Vorstandsvorsitzenden der CISO Alliance wird die Diskussion auch auf zukünftige Trends und Strategien eingehen, die notwendig sind, um Deutschland trotz der regulatorischen Herausforderungen wettbewerbsfähig und resilient gegenüber sich ständig wandelnden Bedrohungen zu machen. Die Teilnehmer
werden über Maßnahmen zur Stärkung der nationalen Cybersicherheit debattieren und Empfehlungen für eine verbesserte Zusammenarbeit zwischen Wirtschaft, staatlichen Akteuren und der Wissenschaft formulieren. Diese Veranstaltung verspricht wertvolle Einblicke in den Status quo der IT-Sicherheitslage zu liefern und Impulse für die Weiterentwicklung der nationalen und internationalen Sicherheitsstrategien zu setzen.


Ron Kneffel, Vorstandsvorsitzender der CISO Alliance e.V
und Mitglied im Vorstand des IBCRM e.V.
Robert Hellwig, Chief Information Security Officer (CISO),
Stabsstelle Informationssicherheit und Datenschutz, UNI Siegen
Ives Laafs, Manager Compliance and Information Security,
adesso as a Service GmbH
Elmar Török, Architect Cybersecurity und Compliance, All for One Group SE

17:20 Uhr

Zusammenfassung des
IT-Sicherheitstags und Get-together

Zum Abschluss blicken wir auf den erfolgreichen IT-Sicherheitstag in Gelsenkirchen zurück und lassen die Veranstaltung bei einem Get-together mit Getränken ausklingen.

Prof. Dr. Norbert Pohlmann, if(is)
Dr. Christopher Kunz, heise security

IHRE EXPERTEN

  • Prof. Dr. Norbert Pohlmann

    Institut für Internet-Sicherheit – if(is) an der Westfälischen Hochschule Gelsenkirchen

    ist Professor für Cyber-Sicherheit und Leiter des Instituts für Internet-Sicherheit - if(is) an der Westfälischen Hochschule in Gelsenkirchen sowie Vorstandsvorsitzender des Bundesverbands IT-Sicherheit – TeleTrusT und im Vorstand des Internetverbandes - eco.

  • Jan Kulartz

    Co-Founder, COO & CMO – Filen CloudDienste

    ist Mitbegründer und der aktuelle Chief Marketing Officer und Chief Operating Officer von Filen Cloud-Dienste, einem 2021 in Recklinghausen gegründeten IT-Dienstleister, der verschlüsselte Cloud-Datenspeicherlösungen anbietet. Mit seiner akademischen Erfahrung in Marketing und Geschäftsführung verantwortet er die operativen Abläufe sowie die Marketingstrategie des Unternehmens.

  • Achim Gorksi

    Senior Sales Engineer – Arctic Wolf

    ist Senior Sales Engineer bei Arctic Wolf und verfügt über umfassende Erfahrung in der Computer-Software-Industrie. Als erfahrener Vertriebsingenieur zeichnet er sich durch tiefgehende Kenntnisse in den Bereichen Cyber Security, Datensicherheit, Sicherheitsoperationen sowie Datenmanagement aus. Zu seinen Fachkompetenzen zählen zudem Datensicherung, Enterprise Software, Partner Management, Enterprise Architektur, HCI sowie SAN- und NAS-Speicherlösungen. Seine Fähigkeit, komplexe Sicherheitslösungen zu verstehen und anzupassen, macht ihn zu einem wertvollen Partner für Unternehmen, die ihre Sicherheitsarchitekturen stärken wollen.

  • Michael Weirich

    Projektleiter beim eco – Verband der Internetwirtschaft e.V.

    ist seit über einem Jahrzehnt beim eco – Verband der Internetwirtschaft e.V. tätig. Dort verantwortet er als Projektleiter unter anderem die Anti-Ransomware-Initiative sowie die Initiative "Sichere E-Mail" und betreut die Kompetenzgruppen E-Mail und Anti-Abuse. Bevor er 2012 zu eco kam, sammelte Michael Weirich wertvolle Erfahrungen in der Missbrauchsbekämpfung und im Messaging-Bereich bei einem internationalen Telekommunikationsunternehmen sowie in der Anti-Spam- und Malware-Prävention.

  • Dr. Lutz Keppler

    Rechtsanwalt – Kanzlei Heuking Kühn Lüer Wojtek

    ist seit 2013 Rechtsanwalt, arbeitet seit 2014 im Kölner Büro von Heuking Kühn Lüer Wojtek und berät zu allen Fragen des Datenschutzrechts, des IT-Rechts und des Telekommunikationsrechts. 2017 erwarb Herr Dr. Keppeler den Titel Fachanwalt für Informationstechnologierecht, 2023 wurde er zum Equity Partner ernannt. Seit dem Wintersemester 2018 hält Herr Dr. Keppeler eine Vorlesung zum Datenschutzrecht an der TH Köln.

  • Ron Kneffel

    Vorstandsvorsitzender der CISO Alliance e.V
    und Mitglied im Vorstand des IBCRM e.V.

    ist seit mehr als 20 Jahren Experte für Informationssicherheit, IT-Notfall- und Riskmanagement. Außerdem ist er zertifizierter Datenschutz- und Informationssicherheitsberater und in diesen Funktionen als Berater und externer CISO tätig. Seit 2022 ist er Vorstandsvorsitzenden des CISO Alliance e.V. und ist Vorstand des iBCRM – dem Institut für Business Continuity und Resilienz Management. Darüber hinaus ist er als Head of IT Security bei der BREDEX GmbH in Braunschweig tätig.

  • Robert Hellwig

    Chief Information Security Officer (CISO)
    und Stabsstelle Informationssicherheit und Datenschutz – UNI Siegen

    ist seit 2020 als CISO und Leiter der Stabsstelle Informationssicherheit und Datenschutz der Universität Siegen tätig. Dort hat er das ISMS ausgebaut und mit dem Datenschutzmanagementsystem zu einem integrierten Managementsystem (IMS) umgestaltet. Zudem berät er als Inhaber von HeRo CISO Organisationen bei allen Fragen rund um Informationssicherheit, Datenschutz und Compliance, Business Continuity Management, IT-Betriebsprozesse und Rechenzentren.

  • Ives Laaf

    Manager Compliance and Information Security – adesso as a Service GmbH

    verfügt über mehr als 20 Jahre IT-Erfahrung, davon über 15 Jahre im Bereich Cybersicherheit. Als CISO der adesso as a service GmbH verantwortet er Compliance, Zertifizierungen und operative Sicherheitsthemen. Er unterstützt und berät Kunden im Bereich Cybersicherheit und operativer Themen, hält Vorträge und engagiert sich als Board Member von OWASP Germany beim Stammtisch in Karlsruhe. Er ist zudem Mitglied der CISO Allianz und bringt seine umfassende Expertise in aktuelle Diskussionen zur Cybersicherheit ein.

  • Elmar Török

    Architect Cybersecurity und Compliance – All for One Group SE

    hat knapp 25 Jahre lang als Fachjournalist für IT-Security mit zahllosen Unternehmen gesprochen, Interviews mit Anwendern geführt und als Chefredakteur die Trends und Stimmungen der Sicherheitsbranche eingefangen. Seit 2017 nutzt er seine Erfahrung für die Beratung von Unternehmen bei allen Themen rund um Security-Compliance und deren praktischer Umsetzung, vor allem im Microsoft Cloud Umfeld, zurzeit als Architect bei der All For One Group SE.

DAS BIETET DER IT-SICHERHEITSTAG

  • Praxisnahe Vorträge renommierter Branchenexperten
  • Hilfreiche Informationen und Tipps zur Umsetzung im Arbeitsalltag
  • Spannende Unternehmen im Expo-Bereich
  • Direkter Austausch und Networking vor Ort
  • Leckere Tagesverpflegung

Frühbucher-Ticket für
199,00 €* buchen!

Sie wollen mit Ihrem Team oder Ihrem Unternehmen an der Konferenz teilnehmen?

Kontaktieren Sie Celina Mau für ein exklusives Angebot!
JETZT BUCHEN

* Alle Preise verstehen sich inkl. gesetzl. MwSt.
(kann je nach Bestimmungsland im Bestellverlauf variieren).

SPONSORING

Sie haben Interesse an einer Partnerschaft? Kontaktieren Sie uns und profitieren Sie als Sponsor von unseren maßgeschneiderten Paketen.

Gern erstellen wir Ihnen ein Angebot!

Erika Hajmassy // +49 [0] 511 5352-266 // erika.hajmassy@heise.de

 

KONTAKT