heise security tour 2024

Wis­sen schützt – Mit mehr Resi­li­enz zu mehr Sicherheit

23. Mai (Köln) | 29. Mai (Han­no­ver) | 12. Juni (Stutt­gart)

5. Juni (online) | 19. Sep­tem­ber (online)

Wissen schützt!

Wäh­rend der Trend, immer grö­ße­re Tei­le der IT in die Cloud zu ver­la­gern, noch im vol­len Gang ist, steht mit KI schon die nächs­te dis­rup­ti­ve Ver­än­de­rung vor der Tür. Stän­di­ge Ver­än­de­rung wird zum All­tag und die IT-Sicher­heit muss sich dem anpas­sen. Die­se Ein­ta­ges-Kon­fe­renz gibt dir das dafür nöti­ge, soli­de Fun­da­ment.

Themen auf einen Blick

Das bietet die heise security tour

TICKETS SICHERN!

Sie wol­len mit Ihrem Team oder Ihrem Unter­neh­men an der Kon­fe­renz teil­neh­men?
Kon­tak­tie­ren Sie Jea­nette Dob­ber­tin für ein exklu­si­ves Angebot!

Sie sind Mit­glied von hei­se Secu­ri­ty Pro? Dann ist die Teil­nah­me für Sie kostenlos.
Sie sind Mit­glied von hei­se Secu­ri­ty Pro? Dann ist die Teil­nah­me am Kon­fe­renz­pro­gramm für Sie kos­ten­los; die Work­shops kön­nen Sie zu einem redu­zier­ten Preis dazu buchen.

Programm

09:15 Uhr

Begrü­ßung

09:30 – 10:30 Uhr (inkl. Q&A)

Das Lage­bild der IT-Sicher­heit 2024

Jür­gen Schmidt

Die Bedro­hung durch Cyber­crime ent­wi­ckelt sich wei­ter. Wer sich und sei­ne IT schüt­zen will, braucht einen soli­den Über­blick über das Gesche­hen und eine fun­dier­te Vor­stel­lung davon, wohin die Rei­se geht. Als Lei­ter von hei­se Secu­ri­ty hat Jür­gen Schmidt nicht nur die tech­ni­sche Exper­ti­se und den Über­blick über das aktu­el­le Gesche­hen, son­dern vor allem die not­wen­di­ge Unab­hän­gig­keit für eine soli­de Bilanz und einen unge­schön­ten Aus­blick auf die nähe­re Zukunft. 

  • Aktu­el­le Ent­wick­lun­gen bei Cyber­crime & APT
  • Neue Tech­ni­ken und Angriffsszenarien
  • Die Bedeu­tung von Resi­li­enz für effek­ti­ven Schutz

10:30  – 11:30 Uhr (inkl. Q&A)

Von NIS‑2 bis Cyber Resi­li­ence Act – so kön­nen Regu­la­ri­en helfen

Dr. Chris­toph Wegener

Aktu­ell ste­hen mit der natio­na­len Umset­zung der euro­päi­schen NIS-2-Richt­li­nie, dem KRI­TIS-Dach­ge­setz und dem kom­men­den Cyber Resi­li­ence Act gleich meh­re­re Geset­ze ins Haus, die mit ihren zahl­rei­chen Vor­ga­ben Sicher­heits­ver­ant­wort­li­che zeit­wei­lig um den Schlaf brin­gen. Das sorgt zwar nicht auto­ma­tisch für mehr Sicher­heit, aber es kann posi­ti­ve Anstö­ße geben.  Der Vor­trag beleuch­tet zunächst den aktu­el­len Stand der ver­schie­de­nen Vor­ga­ben und stellt dabei sowohl Anfor­de­run­gen als auch mög­li­che Umset­zungs­op­tio­nen vor. Zudem the­ma­ti­siert er Hil­fe­stel­lun­gen für eine prag­ma­ti­sche Imple­men­tie­rung in der Pra­xis. Dar­auf auf­bau­end geht Chris­toph Wege­ner der Fra­ge nach, wie man aus die­sen zunächst erschla­gend wir­ken­den Vor­ga­ben auch viel “Posi­ti­ves” zie­hen kann. Dabei the­ma­ti­siert er unter ande­rem, wie sich damit das Stan­ding der Infor­ma­ti­ons­si­cher­heit im Unter­neh­men nach­hal­tig ver­bes­sern lässt.

  • Über­blick: Vor­ga­ben aus NIS‑2, RCE und CRA
  • Hil­fe­stel­lung: Anfor­de­run­gen in die Pra­xis umsetzen
  • Neue Hebel im Umgang mit der Geschäftsleitung
  • Aus­ba­lan­ciert: Kurz­vor­stel­lung der “Balan­ced Scorecard”
  • Stress­frei: Check­lis­te für die Praxis

11:30  – 12:00 Uhr

Kaf­fee­pau­se

12:00 – 13:00 Uhr (inkl. Q&A)

Die Psy­cho­lo­gie der Security

Sascha Fahl

Prof. Dr. Sascha Fahl lei­tet am CISPA Helm­holtz-Zen­trum für Infor­ma­ti­ons­si­cher­heit eine For­schungs­grup­pe zu Usable Secu­ri­ty und Pri­va­cy. Er beschäf­tigt sich dabei sowohl mit der tech­ni­schen als auch der mensch­li­chen Sei­te der IT-Sicher­heit – ins­be­son­de­re an den Stel­len, an denen die­se auf­ein­an­der­tref­fen. 

Sei­ne The­se lau­tet:  Cyber­si­cher­heit funk­tio­niert umso bes­ser, je mehr sie sich zunut­ze macht, was der Mensch kann und je weni­ger sie von ihm erwar­tet, ein Sicher­heits­exper­te zu sein. Sein Vor­trag wird die­se The­se mit aktu­el­len For­schungs­er­geb­nis­sen unter­mau­ern und dann auch anhand kon­kre­ter Bei­spie­le auf­zei­gen, wie sich mehr Sicher­heit durch ein bes­se­res Zusam­men­spiel von Tech­nik und Mensch errei­chen lässt. Dabei ent­tarnt er eini­ge eta­blier­te Mythen und Sicher­heits­thea­ter und macht statt­des­sen prak­ti­sche Vor­schlä­ge, die wirk­lich helfen.

 
  • Trade­offs zwi­schen “per­fek­ter” Sicher­heit und dem mensch­lich Machbaren
  • Erfolg­rei­che Stra­te­gien im Umgang mit der Geschäftsführung
  • Mög­lich­kei­ten und Gren­zen von Awareness-Trainings
  • Vor­be­rei­tung auf den Ernst­fall bedeu­tet auch: Mit Stress rich­tig umge­hen lernen

13:00 Uhr

Mit­tags­pau­se

14:00  – 15:00 Uhr (inkl. Q&A)

Jen­seits von Kri­tis: Wie der Gesetz­ge­ber Resi­li­enz regu­lie­ren will.

Joerg Heid­rich

Lan­ge Jah­re hat der Gesetz­ge­ber die IT-Sicher­heit allein den Unter­neh­men über­las­sen. Inzwi­schen gibt es eine gan­ze Rei­he von Vor­schrif­ten, die hier gesetz­li­che Anfor­de­run­gen stel­len. Nicht nur im Daten­schutz gibt es hier auch jen­seits der KRI­TIS-Regu­lie­rung detail­lier­te Vor­ga­ben. Zudem hat der euro­päi­sche Gesetz­ge­ber zwi­schen­zeit­lich eine wah­re Flut von Ver­ord­nun­gen auf den Weg gebracht, die KI, den Umgang mit Daten und die IT in Unter­neh­men regu­lie­ren. Wir wer­fen einen Blick auf die Vor­schrif­ten und ihre ganz prak­ti­schen Aus­wir­kun­gen. 

  • Ein Über­blick: Gesetz­li­che Rege­lung der IT-Sicherheit
  • Hur­ra, hur­ra, die Acts sind da! Ein Über­blick über euro­päi­sche Gesetzgebung
  • KI an die Kan­da­re: Der AI Act

15:00 – 16:00 Uhr (inkl. Q&A)

Prak­ti­sches Moni­to­ring & Aler­ting – auch ganz ohne SOC

Domi­nik Sigl

Wie erkennt man etwa­ige Sicher­heits­vor­fäl­le, wel­che Werk­zeu­ge setzt man dazu ein und wie baut man auf Basis die­ser Infor­ma­tio­nen schluss­end­lich funk­tio­nie­ren­de Secu­ri­ty Ope­ra­ti­ons auf? Die­ser Vor­trag stellt dazu rele­van­te Tools vor, erklärt orga­ni­sa­to­ri­sche Funk­tio­nen im Bereich der Secu­ri­ty Ope­ra­ti­ons und gibt Tipps für eine effek­ti­ve Imple­men­tie­rung.  

 

Anhand von zahl­rei­chen Bei­spie­len aus den unter­schied­lichs­ten Berei­chen – vom AV über EDR, XDR sowie Honey­po­ts und WAF bis hin zu SIEM und SOAR – prä­sen­tiert Domi­nik Sigl Tools, die bereits „Out-Of-The-Box“ eine gute Funk­tio­na­li­tät bie­ten, jedoch auch sehr indi­vi­du­ell anpass­bar und viel­fäl­tig kom­bi­nier­bar sind. Dann the­ma­ti­siert er unter wel­chen Umstän­den Din­ge wie ein Secu­ri­ty Ope­ra­ti­ons Cen­ter (SOC) über­haupt noch not­wen­dig sind und ob und wann man das sinn­voll als “SOC-as-a-Ser­vice” aus­la­gern kann. Eine Check­lis­te zum not­wen­di­gen Umfang und zur kon­kre­ten Aus­prä­gung von Secu­ri­ty Ope­ra­ti­ons run­det den Vor­trag ab. 

  • Abgren­zung von Funk­tio­nen und Auf­ga­ben im Bereich Secu­ri­ty Operations
  • Ver­or­tung der Secu­ri­ty-Funk­tio­nen und Ein­fluss der Unternehmensgröße
  • Vor­stel­lung kos­ten­frei­er Tools und Bewer­tung der Einsatzmöglichkeiten
  • Pra­xis­bei­spiel einer mög­li­chen Gesamtarchitektur
  • Über­le­gun­gen zu mög­li­chen Ausbaustufen 

16:00 Uhr

Kaf­fee­pau­se

16:30 – 17:30 Uhr (inkl. Q&A)

“Das kann ich nicht zulas­sen, Dave!” – wird KI die IT-Secu­ri­ty retten?

Felix von Leit­ner aka “fefe”

Felix von Leit­ner hat als einer der ers­ten eine tech­nisch fun­dier­te Ana­ly­se gelie­fert, die den Block­chain-Hype als ein Pyra­mi­den-Spiel ent­larv­te, bei dem an Ende alle außer ein paar Abzo­ckern ver­lie­ren. Auf der hei­se Secu­ri­ty Tour 2024 wird er sich den neu­es­ten Hype vor­neh­men: Ist künst­li­che Intel­li­genz der Heils­brin­ger, als der sie der­zeit ver­kauft wird? Und wenn nicht – wo kann man sich dann wenigs­tens kon­kre­te Hil­fe von ihr erwar­ten? Und was müs­sen wir jetzt tun, damit sich die­se Hoff­nung erfüllt? 

  • Grund­la­gen: Was ist KI, wie grenzt sie sich ab?
  • Intel­li­gen­te Sicher­heit: Mehr Sicher­heit durch KI?!?
  • Wirk­lich sicher: Hin­wei­se zur Bewer­tung und zum Pra­xis­ein­satz von KI-Tools
  • Was steckt tat­säch­lich drin: Wunsch und Wirk­lich­keit von KI in IT-Security-Produkten

ab 17:30 Uhr

Get-tog­e­ther

Bit­te beach­ten Sie: Die Rei­hen­fol­ge der Vor­trä­ge kann sich unter Umstän­den noch kurz­fris­tig ändern.

Referenten

Jürgen Schmidt

Jür­gen Schmidt aka “ju” ist Dipl.-Phys, lei­ten­der Redak­teur und Seni­or Fel­low Secu­ri­ty bei Hei­se Medi­en. Er arbei­tet seit 1997 für c’t und hei­se online; 2003 grün­de­te er das Sicher­heits­por­tal hei­se Secu­ri­ty, das er seit­her lei­tet. Schmidt ist ein begehr­ter Refe­rent bei Secu­ri­ty-Ver­an­stal­tun­gen und ein gefrag­ter Gesprächs- und Inter­view­part­ner für Medi­en aller Art.

Prof. Dr. Sascha Fahl

Prof. Dr. Sascha Fahl ist Lei­ten­der Wis­sen­schaft­ler am CISPA Helm­holtz-Zen­trum für Infor­ma­ti­ons­si­cher­heit und Pro­fes­sor (W3) für benutz­ba­re IT-Sicher­heit an der Leib­niz Uni­ver­si­tät Han­no­ver. Vor­her war er Pro­fes­sor an der  Ruhr-Uni­ver­si­tät Bochum, Ver­tre­tungs­pro­fes­sor an der Leib­niz Uni­ver­si­tät Han­no­ver und Nach­wuchs­grup­pen­lei­ter am Center for Infor­ma­ti­on Secu­ri­ty and Pri­va­cy (CISPA) der Uni­ver­si­tät des Saar­lan­des. Prof. Fahl hat Infor­ma­tik an der Phil­ipps Uni­ver­si­tät in Mar­burg stu­diert und in Infor­ma­tik pro­mo­viert. Er hat im Chro­me Secu­ri­ty Team gear­bei­tet und war For­scher am Fraun­ho­fer FKIE. Eine sei­ner For­schungs­ar­bei­ten hat die “Best Sci­en­tific Cyber­se­curity Paper Com­pe­ti­ti­on” der NSA gewon­nen. Für sei­ne For­schung ist er mit einem Goog­le Facul­ty Rese­arch Award, dem Heinz Mai­er-Leib­nitz Preis und dem “Curious Mind” Award des Mana­ger Maga­zins aus­ge­zeich­net wor­den. 

Christoph Wegener

Chris­toph Wege­ner ist pro­mo­vier­ter Phy­si­ker und seit 1999 als frei­be­ruf­li­cher Bera­ter mit der wecon.it-consulting in den Berei­chen Infor­ma­ti­ons­si­cher­heit, Daten­schutz und Open Source aktiv. Zu sei­nen Arbeits­schwer­punk­ten zäh­len die Kon­zep­ti­on und Bewer­tung sicher­heits­re­le­van­ter Pro­zes­se und Ver­fah­ren sowie ins­be­son­de­re der Quer­schnitts­be­reich Recht und Tech­nik. Neben sei­ner frei­be­ruf­li­chen Tätig­keit war er an der Ruhr-Uni­ver­si­tät Bochum zunächst als Pro­jekt­ko­or­di­na­tor am Horst-Görtz-Insti­tut für IT-Sicher­heit (HGI) und spä­ter als IT-Lei­ter an der dor­ti­gen Fakul­tät für Elek­tro­tech­nik und Infor­ma­ti­ons­tech­nik tätig. Herr Wege­ner ist Fach­buch­au­tor, hat zahl­rei­che Bei­trä­ge in rele­van­ten Fach­zeit­schrif­ten ver­öf­fent­licht, ist Spre­cher auf natio­na­len und inter­na­tio­na­len Kon­fe­ren­zen und enga­giert sich in der Aus­bil­dung im Bereich der Informationssicherheit.

Joerg Heidrich

Joerg Heid­rich ist Jus­ti­zi­ar und Daten­schutz­be­auf­trag­ter von Hei­se Medi­en sowie als Rechts­an­walt in Han­no­ver tätig (recht-Internet.de). Nach dem Stu­di­um der Rechts­wis­sen­schaf­ten in Köln und Con­cord, NH, USA, beschäf­tigt er sich seit 1998 mit den Pro­ble­men des Inter­net- und Medi­en­rechts. Er ist Fach­an­walt für IT-Recht und zer­ti­fi­zier­ter Daten­schutzau­di­tor (TÜV). Joerg Heid­rich ist Autor zahl­rei­cher Fach­bei­trä­ge und als Refe­rent zu recht­li­chen Aspek­ten der IT-Sicher­heit eben­so tätig wie als Lehr­be­auf­trag­ter an der Hoch­schu­le für Musik, Thea­ter und Medi­en Hannover

Dominik Sigl

Domi­nik Sigl ist seit 2011 im Bereich der IT-Sicher­heit tätig. Wäh­rend sei­nem Dua­len Stu­di­um arbei­te­te er als Inci­dent Respon­der und trieb den Auf­bau des Blue Teams in einer der als kri­ti­sche Infra­struk­tur gel­ten­den Alli­anz Deutsch­land AG vor­an. Spä­ter über­nahm er als Füh­rungs­kraft die Lei­tung des AZD-CERT sowie der tech­ni­schen Infor­ma­ti­ons­si­cher­heit. Par­al­lel dazu führ­te er wei­ter die Rol­le des Inci­dent Hand­lers aus und war für die Kom­mu­ni­ka­ti­on mit dem Kri­sen­stab in kri­ti­schen Situa­tio­nen ver­ant­wort­lich. 

Von 2021 bis 2023 lei­te­te er die Abtei­lung für Secu­ri­ty Ope­ra­ti­ons bei der CARIAD, bevor er Mit­te 2023 die Rol­le des Direc­tors für Secu­ri­ty Ope­ra­ti­ons bei der neu gegrün­de­ten iSecNG über­nahm.  Neben sei­ner Arbeit enga­giert sich Domi­nik Sigl in Open-Source Pro­jek­ten wie MobSF und ver­öf­fent­licht regel­mä­ßig Pro­gram­me sowie Cheat­sheets auf sei­nem Git­hub-Pro­fil unter dem Pseud­onym “sn0b4ll”. 

Felix von Leitner aka “fefe”

Felix von Leit­ner, aka Fefe, betreibt seit knapp 25 Jah­ren eine klei­ne IT-Secu­ri­ty-Fir­ma namens Code Blau, die sich auf Code Audits und Sicher­heits­kon­zep­te spe­zia­li­siert hat (aber auch ger­ne mal ande­re Sachen macht). Felix ist im deutsch­spra­chi­gen Raum vor allem für sei­nen Blog und für den Pod­cast “Alter­na­tiv­los” und für die Vor­trä­ge, die er seit dem letz­ten Jahr­tau­send jähr­lich auf dem CCC-Kon­gress hält, bekannt. Wenn er sich nicht gera­de über den Wiki­pe­dia-Ein­trag unter sei­nem Namen auf­regt, den ein paar fie­se Daten­schutz-Anti­ak­ti­vis­ten gegen sei­nen aus­drück­li­chen Wunsch auf­ge­setzt haben, erklärt Felix auch ger­ne mal Bun­des­tags­ab­ge­ord­ne­ten, was ein Exploit ist.

Wir freuen uns auf Ihren Besuch!

23. Mai 2024

KOMED im Media­Park,
Im Media­Park 7
50670 Köln

29. Mai 2024

Novo­tel Han­no­ver, Pod­biel­s­kis­tras­se 21 – 23
30163 Han­no­ver

12. Juni 2024

Stei­gen­ber­ger Graf Zep­pe­lin, Arnulf-Klett-Platz 7
70173 Stutt­gart

5. Juni + 19. Sep­tem­ber 2024

Online