heise und if(is) präsentieren den
IT-Sicherheitstag
Gelsenkirchen
Cybersicherheit: Komplexität managen
21.11.2024 – Westfälische Hochschule
MEHR ERFAHRENCybersicherheit: Komplexität managen
Die Menge der Anwendungen, die unterschiedlichen Zugänge zum Internet, die Masse der IT-Systeme und die zunehmenden Abhängigkeiten innerhalb der Supply Chain macht die IT ungeheuer komplex. Mit der Komplexität ist dabei auch die Anfälligkeit für Fehler und Cyberattacken gestiegen: Die heutigen IT-Architekturen von Endgeräte, Servern, Netzkomponenten und IT-Dienstleistungen sind nicht sicher genug konzipiert, um den Angriffen intelligenter Hacker erfolgreich standzuhalten.
Kriminelle nutzen die unzureichende Qualität der Software, indem sie Malware installieren, Passwörter und Identitäten stehlen, Endgeräte ausspionieren oder die IT-Systeme verschlüsseln, um Lösegeld für die notwendigen Schlüssel zu erpressen.
Der IT-Sicherheitstag Gelsenkirchen behandelt, welchen IT-Sicherheitsstrategien und -mechanismen Unternehmen helfen, sich angemessen gegen aktuelle Bedrohungen zu schützen. Es wird gezeigt, wie IT-Sicherheit und Vertrauenswürdigkeit zusammenhängen, wie Endgeräte sicherer und robuster werden und wie sich Daten in der Cloud schützen lassen. Ein weiteres, zentrales Thema sind E-Mail-Sicherheit und der Schutz vor Spear-Phishing-Angriffen.
Die Themen umfassen:
- Welche IT-Sicherheit und Vertrauenswürdigkeit brauchen wir für unsere komplexe digitale Zukunft?
- Clientseitige Verschlüsselung für die Cloud
- Wie KI mehr IT-Sicherheit schafft
- Digitale Signatur zum Schutz vor Spear-Phishing
- Unternehmen oder Dienstleister: Wer managt die IT-Sicherheit?
- Managed Endpoint Security
Der IT-Sicherheitstag Gelsenkirchen richtet sich an Sicherheitsverantwortliche, Security-Experten, Ethical Hacker und IT- Projektleiter.
Programm
Begrüßung
Wir heißen Sie herzlich willkommen zum IT-Sicherheitstag in Gelsenkirchen und geben Ihnen einen Ausblick auf den Tag.
Prof. Dr. Norbert Pohlmann, if(is)
Dr. Christopher Kunz, heise security
Welche IT-Sicherheit und Vertrauenswürdigkeit brauchen wir für unsere komplexe digitale Zukunft?
Im Juli sorgte ein Softwarefehler in einem Update der IT-Sicherheitsfirma Crowdstrike nicht nur in deren IT-Sicherheitsanwendung, sondern weltweit bei 8,5 Millionen Microsoft-System für Totalausfälle. Das wiederum hatte katastrophale Folgen etwa für den Betrieb von Flughäfen, Krankenhäusern und Bankensystemen. Dieses Beispiel zeigt sehr gut, dass unsere IT-Infrastruktur immer komplexer wird und wir sie – und uns - für unsere Zukunft deutlich robuster aufstellen müssen. Der einführende Vortrag vom Ausrichter Prof. Pohlmann zeigt auf, wie Security-Lösungen und Technologien von Verschlüsselung bis Supply Chain Security diese wachsende Komplexität managen helfen.
Prof. Dr. Norbert Pohlmann, if(is)
Nahtlose Sicherheit: Clientseitige Verschlüsselung für die Cloud
Mit der wachsenden Nutzung von Cloud-Diensten und gleichzeitig steigenden Cyber-Bedrohungen wird der Schutz sensibler Daten immer wichtiger. Doch wie können Unternehmen und Privatpersonen sicherstellen, dass ihre Daten auch in der Cloud vor unbefugtem Zugriff geschützt sind? Dieser Vortrag beleuchtet die Vorteile der clientseitigen Verschlüsselung, bei der Daten noch vor dem Hochladen verschlüsselt werden und damit weder vom Cloud-Anbieter noch von Dritten eingesehen werden können. Bei richtiger Implementierung hilft die clientseitige Verschlüsselung, die Komplexität der mannigfaltigen Anforderungen an Datensicherheit im Zaum zu halten und die Datenhoheit auch in der Cloud zu behalten.
Jan Kulartz, Co-Founder, COO & CMO – FILEN Cloud-Dienste UG
Kaffeepause
Komplexität outsourcen: Der virtuelle CISO ist kein Bot [Sponsored Talk]
IT-Security wird zunehmend zur Chef-Sache. Allerdings haben diese Chefs in den meisten Fällen eine gänzlich andere Fachkompetenz weit jenseits von IT-Sicherheit. Es braucht also einen Experten, der die Sicherheits-Strategie des Unternehmens entwickelt, optimiert, hinterfragt usw.
CISOs spielen häufig eine Rolle bei:
• Entwicklung von Richtlinien, Verfahren und Leitlinien zur Informationssicherheit
• Leitung und Vertretung des IT-/IT-Sec-Teams bei Vorstandssitzungen
• Verwaltung und Optimierung des Sicherheits-Stacks
• Anpassung der Cybersicherheitsziele an die Geschäftsziele
Trotz dieser langen Liste an Aufgaben ist die Rolle des CISO relativ neu (zumindest im Vergleich zu anderen Mitgliedern der Führungsebene). Bitdefender, seit vielen Jahren führend und ein Pionier in der Entwicklung von Plattformen und Dienstleistungen für IT-Security, erläutert die Notwendigkeit, die Möglichkeiten und den Nutzen solcher „virtual CISO“ oder auch „CSO-as-a-Service“ (Chief Security Officer) Angebote.
Jörg von der Heydt, Regional Director DACH – Bitdefender
Diskussionsrunde
Die Speaker der ersten drei Vorträge besprechen die bisher behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.
Mittagspause
Nutzen Sie die Mittagspause gerne zum Austausch mit anderen Teilnehmenden der Konferenz.
Cybersicherheit rundum: Komplexität im Tagesbetrieb managen [Sponsored Talk]
Ein Managed Security Operations Center (SOC) hilft bei Erkennung und Abwehr komplexer IT-Bedrohungen inkl. maßgeschneiderter Sicherheitsexpertise und geführter, proaktiver Risikominderung. Arctic Wolf betreibt die zertifizierte Plattform für Europa in Frankfurt am Main und bietet deutschsprachigen Rund-um-die-Uhr-Support. Wie der Service funktioniert, erfahren Sie in diesem kurzen Vortrag.
Achim Gorksi, Senior Sales Engineer – Arctic Wolf
Digitale Signatur gegen Spear-Phishing
E-Mails sind ein zentraler Bestandteil der geschäftlichen Kommunikation, jedoch auch ein bevorzugtes Ziel für gezielte Angriffe wie Spear-Phishing. Während Sicherheitsstandards wie SPF, DKIM und DMARC wichtige Maßnahmen zur Absicherung der E-Mail-Infrastruktur bieten, erhöhen sie die Komplexität der technischen Lösung und verhindern sie lediglich das Spoofing auf Domänenebene. Böswillige E-Mails schnell zu erkennen, wird jedoch für Nutzer oft zu einer hochkomplexen und schwer lösbaren Aufgabe. Um Angriffe zu erschweren, bietet eine digitale Signatur eine ergänzende Sicherheitsmaßnahme. Mithilfe von E-Mail-Zertifikaten kann der Absender einer Nachricht zweifelsfrei identifiziert und die Integrität der E-Mail sichergestellt werden. Das hilft, für Anwender die Komplexität beim sicheren Umgang mit E-Mails zu senken.
Michael Weirich, eco – Verband der Internetwirtschaft e.V.
Alte Software – Neue Gefahren: Die stille Gefahr des Internets
Software-Updates sind entscheidend, um Webseiten sicherer zu machen, doch die komplexe Struktur des Webs macht diesen Prozess oft herausfordernd. In einer Studie mit über 5,6 Millionen Webseiten und 250 Softwarekomponenten wurde das Update-Verhalten der Betreiber untersucht. Dabei zeigte sich, dass ein Großteil des Webs auf veralteten Softwarekomponenten basiert und dadurch anfällig für Sicherheitslücken ist.
Dieser Vortrag präsentiert die Ergebnisse der Studie zusammen mit weiteren Analysen und gibt einen umfassenden Überblick über die Sicherheitslage von Webseiten und deren Update-Praxis.
Dr. Nurullah Demir – Institut für Internet-Sicherheit - if(is)
Diskussionsrunde
Die Speaker der vorhergehenden drei Vorträge besprechen die behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.
Kaffeepause
Warum Backups wichtiger Bestandteil einer effizienten Sicherheitsstrategie sein müssen! [Sponsored Talk]
Cyberbedrohungen und Angriffe beunruhigen viele Unternehmen und zwingen sie dazu, ihre Sicherheitsstrategie zu überdenken. Ein erfolgreicher Angriff bringt Datenverlust und damit auch lange und geschäftsschädigende Ausfälle mit sich. Um dies zu vermeiden, ist ein neuer, datenzentrierter Sicherheitsansatz nötig, bei dem der Schutz der Daten selbst im Mittelpunkt steht. Dazu gehört die konsequente Verschlüsselung sensibler Daten vor dem Upload in die Cloud, aber auch der schnelle Zugriff und die rasche Verfügbarkeit.
Sicherstellen können Unternehmen dies mit einem funktionierenden Backup-Prozess, der nach einem Datenverlust den Geschäftsbetrieb durch eine schnelle Wiederherstellung am Laufen hält.
Erfahren Sie in diesen Vortrag, warum ein sicheres Backup ein essenzieller Teil Ihrer Sicherheitsstrategie sein muss, damit auch Ihre Daten jederzeit wiederherstellbar sind.
Marcel Weber, Senior Systems Engineer – Veeam Software
Supply Chain Sicherheit
In Zeiten zunehmender Vernetzung und Digitalisierung wird die Sicherheit der IT-Lieferkette (Supply Chain) zu einem zentralen Thema für Unternehmen. Der Vortrag beleuchtet die allgemeinen Herausforderungen und Risiken der Supply Chain im IT-Bereich, insbesondere im Kontext von Cyberangriffen und Sicherheitslücken bei Zulieferern. Ein zentraler Punkt ist die Notwendigkeit, diese Risiken bereits bei der Vertragsgestaltung zu berücksichtigen, um spätere Haftungs- und Compliance-Probleme zu vermeiden. Im Fokus des Vortrags steht die Software Bill of Materials (SBOM), besonders im Hinblick auf den neuen Cyber Resilience Act (CRA) der EU, der strenge Anforderungen an die Transparenz und Nachverfolgbarkeit von Softwarekomponenten stellt, gewinnt SBOM weiter an Bedeutung. Der Vortrag zeigt auf, wie Unternehmen diese Anforderungen in ihren Verträgen und Prozessen integrieren können, um rechtliche Risiken zu minimieren und die Sicherheit ihrer IT-Lieferketten zu gewährleisten.
Dr. Lutz Keppler, Rechtsanwalt – Kanzlei Heuking Kühn Lüer Wojtekk
Diskussionsrunde
Die Speaker der vorhergehenden zwei Vorträge besprechen die behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.
IT Sicherheit in Deutschland – wie komplex ist die gesetzliche und technische Situation im internationalen Vergleich? [Panel]
Ein zentrales Thema wird der internationale Vergleich sein, bei dem die Position Deutschlands gegenüber anderen führenden Nationen im Bereich der IT-Sicherheit analysiert wird. Unter der Leitung des Vorstandsvorsitzenden der CISO Alliance wird die Diskussion auch auf zukünftige Trends und Strategien eingehen, die notwendig sind, um Deutschland trotz der regulatorischen Herausforderungen wettbewerbsfähig und resilient gegenüber sich ständig wandelnden Bedrohungen zu machen. Die Teilnehmer
werden über Maßnahmen zur Stärkung der nationalen Cybersicherheit debattieren und Empfehlungen für eine verbesserte Zusammenarbeit zwischen Wirtschaft, staatlichen Akteuren und der Wissenschaft formulieren. Diese Veranstaltung verspricht wertvolle Einblicke in den Status quo der IT-Sicherheitslage zu liefern und Impulse für die Weiterentwicklung der nationalen und internationalen Sicherheitsstrategien zu setzen.
Ron Kneffel, Vorstandsvorsitzender der CISO Alliance e.V
und Mitglied im Vorstand des IBCRM e.V.
Robert Hellwig, Chief Information Security Officer (CISO),
Stabsstelle Informationssicherheit und Datenschutz, UNI Siegen
Ives Laafs, Manager Compliance and Information Security,
adesso as a Service GmbH
Elmar Török, Architect Cybersecurity und Compliance, All for One Group SE
Zusammenfassung des IT-Sicherheitstags und Get-together
Zum Abschluss blicken wir auf den erfolgreichen IT-Sicherheitstag in Gelsenkirchen zurück und lassen die Veranstaltung bei einem Get-together mit Getränken ausklingen.
Prof. Dr. Norbert Pohlmann, if(is)
Dr. Christopher Kunz, heise security
IHRE EXPERTEN
Prof. Dr. Norbert Pohlmann
ist Professor für Cyber-Sicherheit und Leiter des Instituts für Internet-Sicherheit - if(is) an der Westfälischen Hochschule in Gelsenkirchen sowie Vorstandsvorsitzender des Bundesverbands IT-Sicherheit – TeleTrusT und im Vorstand des Internetverbandes - eco.
Jörg von der Heydt
leitet seit März 2021 das Bitdefender Team in der DACH Region. Der heute 59jährige Dipl.Ing. Nachrichtentechnik blickt auf über 35 Jahre IT-Infrastruktur und IT-Security Erfahrung zurück. Er war u.a. bei Herstellern wie Fortinet, CheckPoint, Zscaler, Mimecast und Skybox Security und Systemhäusern wie Unisys, IBM und PKI (heute Axians) in verschiedenen Rollen im direkten und indirekten Vertrieb tätig. Aufgrund seiner unterhaltsamen und kurzweiligen aber zugleich sehr informativen Vorträge ist er ein beliebter Speaker auf Events.
Jan Kulartz
ist Mitbegründer und der aktuelle Chief Marketing Officer und Chief Operating Officer von Filen Cloud-Dienste, einem 2021 in Recklinghausen gegründeten IT-Dienstleister, der verschlüsselte Cloud-Datenspeicherlösungen anbietet. Mit seiner akademischen Erfahrung in Marketing und Geschäftsführung verantwortet er die operativen Abläufe sowie die Marketingstrategie des Unternehmens.
Achim Gorksi
ist Senior Sales Engineer bei Arctic Wolf und verfügt über umfassende Erfahrung in der Computer-Software-Industrie. Als erfahrener Vertriebsingenieur zeichnet er sich durch tiefgehende Kenntnisse in den Bereichen Cyber Security, Datensicherheit, Sicherheitsoperationen sowie Datenmanagement aus. Zu seinen Fachkompetenzen zählen zudem Datensicherung, Enterprise Software, Partner Management, Enterprise Architektur, HCI sowie SAN- und NAS-Speicherlösungen. Seine Fähigkeit, komplexe Sicherheitslösungen zu verstehen und anzupassen, macht ihn zu einem wertvollen Partner für Unternehmen, die ihre Sicherheitsarchitekturen stärken wollen.
Michael Weirich
ist seit über einem Jahrzehnt beim eco – Verband der Internetwirtschaft e.V. tätig. Dort verantwortet er als Projektleiter unter anderem die Anti-Ransomware-Initiative sowie die Initiative "Sichere E-Mail" und betreut die Kompetenzgruppen E-Mail und Anti-Abuse. Bevor er 2012 zu eco kam, sammelte Michael Weirich wertvolle Erfahrungen in der Missbrauchsbekämpfung und im Messaging-Bereich bei einem internationalen Telekommunikationsunternehmen sowie in der Anti-Spam- und Malware-Prävention.
Dr. Nurullah Demir
Dr. Nurullah Demir promovierte im Bereich Web-Sicherheit und Datenschutz am Karlsruher Institut für Technologie (KIT) und ist derzeit Postdoktorand am Institut für Internet-Sicherheit. Seine Forschungsschwerpunkte umfassen Web-Sicherheit, Datenschutz und die Sicherheit von KI. Er ist Gründer von Secuseek, einem Projekt für umfassende Sicherheitsanalysen von Webseiten. Darüber hinaus ist er als Mitwirkender beim HTTP Archive aktiv und leitet aktuell das Projekt the 2024 Web Almanac.
Marcel Weber
Als Senior Systems Engineer bei Veeam betreut Marcel Weber Partner und Kunden im Großraum Frankfurt. Sein Fokus liegt auf dem bedarfsgerechten Einsatz der Veeam Lösungen, ob Data Platform oder Data Cloud, um Mehrwerte - über dem klassischen Backup zum Selbstzweck hinaus - zu schaffen. Mit seinen mehr als 10 Jahren Erfahrung als Senior Consultant bringt er seine fundierten Kenntnisse ein, um Lösungsansatze in den Bereichen Datacenter, Cloud und Security aus einer Hand aufzuzeigen.
Dr. Lutz Keppler
ist seit 2013 Rechtsanwalt, arbeitet seit 2014 im Kölner Büro von Heuking Kühn Lüer Wojtek und berät zu allen Fragen des Datenschutzrechts, des IT-Rechts und des Telekommunikationsrechts. 2017 erwarb Herr Dr. Keppeler den Titel Fachanwalt für Informationstechnologierecht, 2023 wurde er zum Equity Partner ernannt. Seit dem Wintersemester 2018 hält Herr Dr. Keppeler eine Vorlesung zum Datenschutzrecht an der TH Köln.
Ron Kneffel
ist seit mehr als 20 Jahren Experte für Informationssicherheit, IT-Notfall- und Riskmanagement. Außerdem ist er zertifizierter Datenschutz- und Informationssicherheitsberater und in diesen Funktionen als Berater und externer CISO tätig. Seit 2022 ist er Vorstandsvorsitzenden des CISO Alliance e.V. und ist Vorstand des iBCRM – dem Institut für Business Continuity und Resilienz Management. Darüber hinaus ist er als Head of IT Security bei der BREDEX GmbH in Braunschweig tätig.
Robert Hellwig
ist seit 2020 als CISO und Leiter der Stabsstelle Informationssicherheit und Datenschutz der Universität Siegen tätig. Dort hat er das ISMS ausgebaut und mit dem Datenschutzmanagementsystem zu einem integrierten Managementsystem (IMS) umgestaltet. Zudem berät er als Inhaber von HeRo CISO Organisationen bei allen Fragen rund um Informationssicherheit, Datenschutz und Compliance, Business Continuity Management, IT-Betriebsprozesse und Rechenzentren.
Ives Laaf
verfügt über mehr als 20 Jahre IT-Erfahrung, davon über 15 Jahre im Bereich Cybersicherheit. Als CISO der adesso as a service GmbH verantwortet er Compliance, Zertifizierungen und operative Sicherheitsthemen. Er unterstützt und berät Kunden im Bereich Cybersicherheit und operativer Themen, hält Vorträge und engagiert sich als Board Member von OWASP Germany beim Stammtisch in Karlsruhe. Er ist zudem Mitglied der CISO Allianz und bringt seine umfassende Expertise in aktuelle Diskussionen zur Cybersicherheit ein.
Elmar Török
hat knapp 25 Jahre lang als Fachjournalist für IT-Security mit zahllosen Unternehmen gesprochen, Interviews mit Anwendern geführt und als Chefredakteur die Trends und Stimmungen der Sicherheitsbranche eingefangen. Seit 2017 nutzt er seine Erfahrung für die Beratung von Unternehmen bei allen Themen rund um Security-Compliance und deren praktischer Umsetzung, vor allem im Microsoft Cloud Umfeld, zurzeit als Architect bei der All For One Group SE.
DAS BIETET DER IT-SICHERHEITSTAG
- Praxisnahe Vorträge renommierter Branchenexperten
- Hilfreiche Informationen und Tipps zur Umsetzung im Arbeitsalltag
- Spannende Unternehmen im Expo-Bereich
- Direkter Austausch und Networking vor Ort
- Leckere Tagesverpflegung
VERANSTALTUNGSORT
Institut für Internet-Sicherheit – if(is) an der Westfälischen Hochschule Gelsenkirchen
Neidenburger Str. 43 – 45897 Gelsenkirchen
SPONSORING
Sie haben Interesse an einer Partnerschaft? Kontaktieren Sie uns und profitieren Sie als Sponsor von unseren maßgeschneiderten Paketen.
Gern erstellen wir Ihnen ein Angebot!
Erika Hajmassy // +49 [0] 511 5352-266 // erika.hajmassy@heise.de