Zum Hauptinhalt

Die Online-Konferenz zur secIT by Heise

IR, SOC und SIEM

Verteidigungschinesisch (nicht nur) für Anfänger

20. Mai 2021

SICHERHEITSINFORMATIONEN RICHTIG EINSETZEN

Nicht nur zu Corona-Zeiten werden Unternehmen mit zahlreichen, teils gezielten Angriffen, Phishing-Mails und Malware aller Art bombardiert. Die Sicherheitstools der frühen Jahre reichen da schon lange nicht mehr aus. Ohne Einbinden von Bedrohungsinformationen, automatisiertes Vorfiltern, intelligente Systeme und vor allen Dingen Know-How, wie ein Angriff zu erkennen und wie dann zu reagieren ist, sind die heutigen Risiken nicht mehr beherrschbar.

AGENDA

  • 9:30 Uhr

    Begrüßung und Einführung

    Heise Medien

    Wir heißen Sie herzlich willkommen zu unserer Online-Konferenz und geben Ihnen einen Ausblick auf den Tag.

  • 9:45 Uhr bis 10:15 Uhr

    Ein Blick ins Security Lab: Wie man Cyberbedrohungen frühzeitig erkennt

    Dr. Yvonne Bernard

    Noch immer ist die E-Mail der Hauptangriffsvektor für Cyberkriminelle - bei zwei Dritteln aller erfolgreichen Angriffe gelangen die Hacker so ins Unternehmensnetzwerk. Die Methoden, Mitarbeiter zu überlisten und Malware und Co. in die Firmeninfrastruktur einzuschleusen, werden immer einfallsreicher, perfider und auch komplexer. Dr. Yvonne Bernard vermittelt exklusive Einblicke in das Hornetsecurity Lab in Hannover, das neue Cyberbedrohungen erforscht.

    Außerdem erläutert sie, auf welche Bedrohungen sich Unternehmen einstellen müssen, welche Ressourcen ein Unternehmen für ein eigenes Security Lab benötigt, wie man für die Arbeit in einem solchen Lab ticken muss und welche Malware- und Angriffstrends die Security-Welt gerade umtreiben.

  • 10:25 Uhr bis 11:10 Uhr

    Monitoring und Einbruchserkennung - Ein Überblick zu Markt und Techniken

    Stefan Strobel

    Oft wird ein Sicherheitsvorfall erst entdeckt, wenn Lösegeldforderungen von Ransomware auf dem Bildschirm erscheinen. Bei professionellen oder gezielten Angriffen dauert es meist sogar Monate, bis die Kompromittierung erkannt wird. Moderne Produkte aus dem Bereich „Endpoint Detection & Response“ (EDR), Deception-Lösungen, die dem Angreifer Fallen stellen, oder extern betriebene SIEM-Lösungen zur Überwachung aller Logs und Events sollen helfen, Vorfälle frühzeitig zu erkennen. Dieser Vortrag gibt einen Überblick über die Entwicklung des Marktes für Lösungen zur Erkennung von Kompromittierungen. Er erläutert die verfügbaren Techniken und Produkte, ihre Stärken und Schwächen, wie sie entstanden sind, wie sie sich entwickelt haben und welche Relevanz sie heute besitzen.

  • 11:20 Uhr - 11:50 Uhr

    Breakout Session: Gefahr erkannt – Risiko minimiert: SonicWall Analytics, Ihre zentrale Analyseplattform für das SonicWall Ecosystem

    Frank Michael Bickel

    In dieser Breakout Session veranschaulicht Ihnen unser SonicWall Experte Frank-Michael Bickel, welche Vorteile Ihnen SonicWall Analytics bietet – damit Sie sicher entscheiden können, ob Sie die Analyse Ihrer Logs lokal durchführen oder mit der Rechenpower der Cloud skalieren.

  • 11:20 Uhr - 11:50 Uhr

    Breakout Session - Kaspersky Labs GmbH: Mit Fakten und Wissen die Werkzeuge, die man hat, richtig scharf machen

    Detlev Narr

    Alles ist „Nächste Generation“ & oder KI/AI …
    Woran kann man sich orientieren?
    Was brauche ich für den nächsten Schritt in meiner Umgebung?
    Reifen & Motor brauchen Luft – wie sieht es da in der IT Security aus?

  • 11:55 Uhr - 12:25 Uhr

    Breakout Session - Breakout-Session Consist: SIEM und SOC - Goldene Regeln für Einführung und Betrieb

    Falko Schönteich

  • 11:55 Uhr - 12:25 Uhr

    Breakout Session - G DATA Advanced Analytics GmbH: Die „Stunde Null“ nach dem Hackerangriff – Erfahrungen aus aktuellen Incident Response Fällen

    Jasper Bongertz

    Es kann und wird jedes Unternehmen treffen. Ob kriminelle Organisationen oder untreue Mitarbeiter, ob Erpressung mittels Ransomware oder Industriespionage über langfristig angelegte APT. Es ist nur eine Frage der Zeit. Aus den Erfahrungen aus konkreten, aktuellen Incident Response Einsätzen beschreibt Jasper Bongertz die Ursachen, die zur „Stunde Null“ führen, die typischen, aber auch die individuellen zu treffenden Maßnahmen von der Stunde Null bis zur Rückkehr in den Normalbetrieb, Möglichkeiten zur Vorbereitung auf den Ernstfall („Incident Readiness“) und zur Schadensbegrenzung („Resilienz“).

  • 12:30 Uhr - 13:00 Uhr

    Breakout Session - Exabeam: Was läuft falsch bei der Automatisierung? Warum viele Projekte im Bereich "Incident Response"-Automatisierung fehlschlagen.

    Egon Kando, Felix Blanke

    Tauschen Sie mit uns Erfahrungen aus im Bereich der "Incident Response"-Automatisierung. Viele Unternehmen haben sich dieses Thema auf die Agenda geschrieben, nur leider werden häufig wichtige Details außer acht gelassen. Wir laden zu einem interaktiven Austausch zu diesem Thema ein und berichten aus unseren Erfahrungen aus Kundenprojekten.

  • 12:30 Uhr - 13:00 Uhr

    Breakout Session - Netskope: Behalten Sie die Sichtbarkeit und die Kontrolle über die Cloud Nutzung Ihrer User und Daten

    Marcus Jäger

    Reichern Sie Ihr SIEM mit kontextbasierten Informationen über Ihren Cloud Traffic an?Diese Frage und dieses Thema wird der Experte Herr Marcus Jäger von Netskope ausführlich behandeln, damit Sie ganz einfach die Transparenz und Kontrolle über die Cloud-Nutzung Ihrer Benutzer und Daten behalten können. Verpassen Sie diese Session nicht.

  • 13:00 Uhr bis 13:30 Uhr

    Mittagspause

    Nutzen Sie die Mittagspause gerne zum Austausch mit anderen Teilnehmern der Konferenz.

  • 13:30 Uhr bis 14:15 Uhr

    Digitaler Ersthelfer – Erste Schritte für Mitarbeiter

    Martin Wundram

    IT-Sicherheitsvorfälle schlagen bei noch immer viel zu vielen Unternehmen zu häufig und zu hart ein. Mit der Ausbildung von Digitalen Ersthelfern können wir Mitarbeiter*innen qualifizieren, in erster Reihe frühestmöglich Vorfälle zu erkennen und geeignet zu handeln. Der Vortrag bietet einen ersten Einstieg in dieses Thema, wichtiges Grundlagenwissen und Best-Practices.

  • 14:25 Uhr bis 15:10 Uhr

    Wie man Daten aus sicherheitsrelevanten Systemen auswerten kann und was sie verraten

    Jörg Schneider

    Heutzutage ist es keine Frage mehr, ob Angriffe auf IT-Systeme und -Umgebungen stattfinden, sondern nur noch, wann es bemerkt wird. Daraus resultierend stellt sich die Frage, wie lange die Angreifer schon "drin" gewesen sind und auf was sie Zugriff hatten. Der interaktive Vortrag zeigt praxisnah, wie man aus den sicherheitsrelevanten Systemen Daten wie Logfiles oder Audittrails auswertet und analysiert, um nachzuvollziehen, wann und über welchen Weg die Angreifer in die Systeme eingedrungen sind und welche Daten sie mutmaßlich oder beweisbar entwendet haben.

  • 15:20 Uhr bis 15:50 Uhr

    Große Fragerunde

  • 16:00 Uhr bis 16:45 Uhr

    Podiumsdiskussion: Welche Auswirkungen kann ein Sicherheitsvorfall auf Unternehmen, aber auch auf Menschen haben?

    Yvonne Bernard, Stefan Strobel, Martin Wundram, Jörg Schneider
    Special Guest: Psychologin und Social-Engineering-Expertin Christina Lekati

    Wenn der Ernstfall eintritt und es im Unternehmen zu einem schwerwiegenden Sicherheitsvorfall kommt, hat das in der Regel gravierende technische und finanzielle Konsequenzen – teure Ausfallzeiten, ein aufwendiges Bereinigen und Wiederaufsetzen der Systeme oder auch ein Imageverlust, um nur einige von ihnen zu nennen. Was häufig vergessen wird: Auch Menschen sind oft betroffen, machen sich in der Folge Vorwürfe oder trauen sich nichts mehr zu. Wie können Unternehmen mit Sicherheitsvorfällen umgehen und wie kann man Betroffene stärken?

  • 16:45 Uhr bis 17:00 Uhr

    Abschluss und Networking

    Heise Medien

    Wir hoffen, Sie haben viel gelernt und nutzen den restlichen Abend für Austausch und Networking.

IHRE EXPERTEN

  • Yvonne Bernard

    Dr. Yvonne Bernard

    Hornetsecurity GmbH

    Dr.-Ing. Yvonne Bernard studierte an der Leibniz Universität Informatik (B.Sc., M.Sc.) und promovierte anschließend dort im Bereich Sicherheit in offenen verteilten Systemen in der DFG-Forschergruppe OC-Trust. Sie arbeitete parallel über 5 Jahre an der Leibniz Universität Hannover als wissenschaftliche Mitarbeiterin im Gebiet System- und Rechnerarchitektur.

    Sie war 2 Jahre bei Hornetsecurity als Personal Assistant tätig, anschließend 5 Jahre lang Head of Product Management. Seit 2021 treibt sie als Chief Technical Officer in den Bereichen Produktmanagement, Softwareentwicklung, Innovation and Research, Security Lab und Cloud Infrastruktur die strategische und technische Weiterentwicklung  des Cloud Security Pioniers voran.

  • Stefan Strobel

    Stefan Strobel

    cirosec GmbH

    Stefan Strobel ist Geschäftsführer der cirosec GmbH. Er verfügt über langjährige Erfahrungen in der Beratung großer Firmen mit sehr hohem Sicherheitsbedarf und in der Erstellung von Konzepten und Policies. Neben seiner Tätigkeit hält er regelmäßig Vorträge auf Fachkongressen und an Hochschulen, ist Autor verschiedener Fachbücher, die in mehreren Sprachen erschienen sind, und ist in einigen Fachbeiräten vertreten.

  • Martin Wundram

    Martin Wundram

    DigiTrace GmbH

    Martin Wundram ist seit 15 Jahren als Sachverständiger für IT-Sicherheit sowie IT-Forensik tätig. Er ist Lehrbeauftragter der Universität zu Köln und veröffentlicht seit 13 Jahren als freier Autor Fachartikel z.B. für die deutschen IT-Magazine iX und c‘t.
    Als Penetrationstester greift er im Auftrag der Systembetreiber Krankenhäuser, Fahrzeuge, Produktionsanlagen oder ganz normale Büro-IT-Umgebungen auf der Suche nach IT-Sicherheitslücken an.
    Als IT-Forensiker und Sachverständiger unterstützt er mit seinem Team bei der Bewältigung von IT-Sicherheitsvorfällen und klärt für behördliche wie private Auftraggeber Vorfälle durch Untersuchung digitaler Spuren auf.

  • Jörg Schneider

    Jörg Schneider

    HiSolutions AG

    Jörg Schneider ist Managing Consultant bei der HiSolutions AG und Experte für Penetrationstests sowie Incident Response und Forensik.

    Darüber hinaus führt er technische Sicherheitsaudits durch und vermittelt sein Wissen in Schulungen an Interessierte weiter.

  • Christina Lekati

    Christina Lekati

    Cyber Risk GmbH

    Christina Lekati is a psychologist and a social engineer. She is the main developer of the social engineering training programs provided by Cyber Risk GmbH. Those programs are intertwining the lessons learned from real life cases and previous experiences with the fields of cybersecurity, psychology, and counterintelligence.

    Being committed to sharing knowledge and expertise, Christina is also a speaker. She participates in a variety of cyber security events, raising awareness and educating people on social engineering techniques and the psychological elements involved in human hacking.