heise security tour 2024

Wis­sen schützt – Mit mehr Resi­li­enz zu mehr Sicherheit

23. Mai (Köln) | 29. Mai (Han­no­ver) | 12. Juni (Stutt­gart)

5. Juni (online) | 19. Sep­tem­ber (online)

Wissen schützt!

Wäh­rend der Trend, immer grö­ße­re Tei­le der IT in die Cloud zu ver­la­gern, noch im vol­len Gang ist, steht mit KI schon die nächs­te dis­rup­ti­ve Ver­än­de­rung vor der Tür. Stän­di­ge Ver­än­de­rung wird zum All­tag und die IT-Sicher­heit muss sich dem anpas­sen. Die­se Ein­ta­ges-Kon­fe­renz gibt dir das dafür nöti­ge, soli­de Fun­da­ment.

Themen auf einen Blick

Das bietet die heise security tour

TICKETS SICHERN!

Sie wol­len mit Ihrem Team oder Ihrem Unter­neh­men an der Kon­fe­renz teil­neh­men?
Kon­tak­tie­ren Sie Jea­nette Dob­ber­tin für ein exklu­si­ves Angebot!

Sie sind Mit­glied von hei­se Secu­ri­ty Pro? Dann ist die Teil­nah­me für Sie kostenlos.
Sie sind Mit­glied von hei­se Secu­ri­ty Pro? Dann ist die Teil­nah­me am Kon­fe­renz­pro­gramm für Sie kos­ten­los; die Work­shops kön­nen Sie zu einem redu­zier­ten Preis dazu buchen.

Programm

09:15 Uhr

Begrü­ßung

09:30 – 10:30 Uhr (inkl. Q&A)

Das Lage­bild der IT-Sicher­heit 2024

Jür­gen Schmidt

Die Bedro­hung durch Cyber­crime ent­wi­ckelt sich wei­ter. Wer sich und sei­ne IT schüt­zen will, braucht einen soli­den Über­blick über das Gesche­hen und eine fun­dier­te Vor­stel­lung davon, wohin die Rei­se geht. Als Lei­ter von hei­se Secu­ri­ty hat Jür­gen Schmidt nicht nur die tech­ni­sche Exper­ti­se und den Über­blick über das aktu­el­le Gesche­hen, son­dern vor allem die not­wen­di­ge Unab­hän­gig­keit für eine soli­de Bilanz und einen unge­schön­ten Aus­blick auf die nähe­re Zukunft. 

  • Aktu­el­le Ent­wick­lun­gen bei Cyber­crime & APT
  • Neue Tech­ni­ken und Angriffsszenarien
  • Die Bedeu­tung von Resi­li­enz für effek­ti­ven Schutz

10:30  – 11:30 Uhr (inkl. Q&A)

Von NIS‑2 bis Cyber Resi­li­ence Act – so kön­nen Regu­la­ri­en helfen

Dr. Chris­toph Wegener

Aktu­ell ste­hen mit der natio­na­len Umset­zung der euro­päi­schen NIS-2-Richt­li­nie, dem KRI­TIS-Dach­ge­setz und dem kom­men­den Cyber Resi­li­ence Act gleich meh­re­re Geset­ze ins Haus, die mit ihren zahl­rei­chen Vor­ga­ben Sicher­heits­ver­ant­wort­li­che zeit­wei­lig um den Schlaf brin­gen. Das sorgt zwar nicht auto­ma­tisch für mehr Sicher­heit, aber es kann posi­ti­ve Anstö­ße geben.  Der Vor­trag beleuch­tet zunächst den aktu­el­len Stand der ver­schie­de­nen Vor­ga­ben und stellt dabei sowohl Anfor­de­run­gen als auch mög­li­che Umset­zungs­op­tio­nen vor. Zudem the­ma­ti­siert er Hil­fe­stel­lun­gen für eine prag­ma­ti­sche Imple­men­tie­rung in der Pra­xis. Dar­auf auf­bau­end geht Chris­toph Wege­ner der Fra­ge nach, wie man aus die­sen zunächst erschla­gend wir­ken­den Vor­ga­ben auch viel “Posi­ti­ves” zie­hen kann. Dabei the­ma­ti­siert er unter ande­rem, wie sich damit das Stan­ding der Infor­ma­ti­ons­si­cher­heit im Unter­neh­men nach­hal­tig ver­bes­sern lässt.

  • Über­blick: Vor­ga­ben aus NIS‑2, RCE und CRA
  • Hil­fe­stel­lung: Anfor­de­run­gen in die Pra­xis umsetzen
  • Neue Hebel im Umgang mit der Geschäftsleitung
  • Aus­ba­lan­ciert: Kurz­vor­stel­lung der “Balan­ced Scorecard”
  • Stress­frei: Check­lis­te für die Praxis

11:30  – 12:00 Uhr

Kaf­fee­pau­se

12:00 – 13:00 Uhr (inkl. Q&A)

Die Psy­cho­lo­gie der Security

Sascha Fahl

Prof. Dr. Sascha Fahl lei­tet am CISPA Helm­holtz-Zen­trum für Infor­ma­ti­ons­si­cher­heit eine For­schungs­grup­pe zu Usable Secu­ri­ty und Pri­va­cy. Er beschäf­tigt sich dabei sowohl mit der tech­ni­schen als auch der mensch­li­chen Sei­te der IT-Sicher­heit – ins­be­son­de­re an den Stel­len, an denen die­se auf­ein­an­der­tref­fen. 

Sei­ne The­se lau­tet:  Cyber­si­cher­heit funk­tio­niert umso bes­ser, je mehr sie sich zunut­ze macht, was der Mensch kann und je weni­ger sie von ihm erwar­tet, ein Sicher­heits­exper­te zu sein. Sein Vor­trag wird die­se The­se mit aktu­el­len For­schungs­er­geb­nis­sen unter­mau­ern und dann auch anhand kon­kre­ter Bei­spie­le auf­zei­gen, wie sich mehr Sicher­heit durch ein bes­se­res Zusam­men­spiel von Tech­nik und Mensch errei­chen lässt. Dabei ent­tarnt er eini­ge eta­blier­te Mythen und Sicher­heits­thea­ter und macht statt­des­sen prak­ti­sche Vor­schlä­ge, die wirk­lich helfen.

 
  • Trade­offs zwi­schen “per­fek­ter” Sicher­heit und dem mensch­lich Machbaren
  • Erfolg­rei­che Stra­te­gien im Umgang mit der Geschäftsführung
  • Mög­lich­kei­ten und Gren­zen von Awareness-Trainings
  • Vor­be­rei­tung auf den Ernst­fall bedeu­tet auch: Mit Stress rich­tig umge­hen lernen

13:00 Uhr

Mit­tags­pau­se

14:00  – 15:00 Uhr (inkl. Q&A)

Jen­seits von Kri­tis: Wie der Gesetz­ge­ber Resi­li­enz regu­lie­ren will.

Joerg Heid­rich

Lan­ge Jah­re hat der Gesetz­ge­ber die IT-Sicher­heit allein den Unter­neh­men über­las­sen. Inzwi­schen gibt es eine gan­ze Rei­he von Vor­schrif­ten, die hier gesetz­li­che Anfor­de­run­gen stel­len. Nicht nur im Daten­schutz gibt es hier auch jen­seits der KRI­TIS-Regu­lie­rung detail­lier­te Vor­ga­ben. Zudem hat der euro­päi­sche Gesetz­ge­ber zwi­schen­zeit­lich eine wah­re Flut von Ver­ord­nun­gen auf den Weg gebracht, die KI, den Umgang mit Daten und die IT in Unter­neh­men regu­lie­ren. Wir wer­fen einen Blick auf die Vor­schrif­ten und ihre ganz prak­ti­schen Aus­wir­kun­gen. 

  • Ein Über­blick: Gesetz­li­che Rege­lung der IT-Sicherheit
  • Hur­ra, hur­ra, die Acts sind da! Ein Über­blick über euro­päi­sche Gesetzgebung
  • KI an die Kan­da­re: Der AI Act

15:00 – 16:00 Uhr (inkl. Q&A)

Prak­ti­sches Moni­to­ring & Aler­ting – auch ganz ohne SOC

Domi­nik Sigl

Wie erkennt man etwa­ige Sicher­heits­vor­fäl­le, wel­che Werk­zeu­ge setzt man dazu ein und wie baut man auf Basis die­ser Infor­ma­tio­nen schluss­end­lich funk­tio­nie­ren­de Secu­ri­ty Ope­ra­ti­ons auf? Die­ser Vor­trag stellt dazu rele­van­te Tools vor, erklärt orga­ni­sa­to­ri­sche Funk­tio­nen im Bereich der Secu­ri­ty Ope­ra­ti­ons und gibt Tipps für eine effek­ti­ve Imple­men­tie­rung.  

 

Anhand von zahl­rei­chen Bei­spie­len aus den unter­schied­lichs­ten Berei­chen – vom AV über EDR, XDR sowie Honey­po­ts und WAF bis hin zu SIEM und SOAR – prä­sen­tiert Domi­nik Sigl Tools, die bereits „Out-Of-The-Box“ eine gute Funk­tio­na­li­tät bie­ten, jedoch auch sehr indi­vi­du­ell anpass­bar und viel­fäl­tig kom­bi­nier­bar sind. Dann the­ma­ti­siert er unter wel­chen Umstän­den Din­ge wie ein Secu­ri­ty Ope­ra­ti­ons Cen­ter (SOC) über­haupt noch not­wen­dig sind und ob und wann man das sinn­voll als “SOC-as-a-Ser­vice” aus­la­gern kann. Eine Check­lis­te zum not­wen­di­gen Umfang und zur kon­kre­ten Aus­prä­gung von Secu­ri­ty Ope­ra­ti­ons run­det den Vor­trag ab. 

  • Abgren­zung von Funk­tio­nen und Auf­ga­ben im Bereich Secu­ri­ty Operations
  • Ver­or­tung der Secu­ri­ty-Funk­tio­nen und Ein­fluss der Unternehmensgröße
  • Vor­stel­lung kos­ten­frei­er Tools und Bewer­tung der Einsatzmöglichkeiten
  • Pra­xis­bei­spiel einer mög­li­chen Gesamtarchitektur
  • Über­le­gun­gen zu mög­li­chen Ausbaustufen 

16:00 Uhr

Kaf­fee­pau­se

16:30 – 17:30 Uhr (inkl. Q&A)

“Das kann ich nicht zulas­sen, Dave!” – wird KI die IT-Secu­ri­ty retten?

Felix von Leit­ner aka “fefe”

Felix von Leit­ner hat als einer der ers­ten eine tech­nisch fun­dier­te Ana­ly­se gelie­fert, die den Block­chain-Hype als ein Pyra­mi­den-Spiel ent­larv­te, bei dem an Ende alle außer ein paar Abzo­ckern ver­lie­ren. Auf der hei­se Secu­ri­ty Tour 2024 wird er sich den neu­es­ten Hype vor­neh­men: Ist künst­li­che Intel­li­genz der Heils­brin­ger, als der sie der­zeit ver­kauft wird? Und wenn nicht – wo kann man sich dann wenigs­tens kon­kre­te Hil­fe von ihr erwar­ten? Und was müs­sen wir jetzt tun, damit sich die­se Hoff­nung erfüllt? 

  • Grund­la­gen: Was ist KI, wie grenzt sie sich ab?
  • Intel­li­gen­te Sicher­heit: Mehr Sicher­heit durch KI?!?
  • Wirk­lich sicher: Hin­wei­se zur Bewer­tung und zum Pra­xis­ein­satz von KI-Tools
  • Was steckt tat­säch­lich drin: Wunsch und Wirk­lich­keit von KI in IT-Security-Produkten

ab 17:30 Uhr

Get-tog­e­ther

Bit­te beach­ten Sie: Die Rei­hen­fol­ge der Vor­trä­ge kann sich unter Umstän­den noch kurz­fris­tig ändern.

Workshops

Köln, 22. Mai 2024

Halb­ta­ges-Work­shop 14–17 Uhr: Das 1x1 der Erst­re­ak­ti­on auf Cybersicherheitsvorfälle

Maik Würth

Die orga­ni­sa­to­ri­sche Erst­re­ak­ti­on auf Cyber­si­cher­heits­vor­fäl­le erfor­dert schnel­le über­leg­te Ent­schei­dun­gen, die wie­der­um eine gute Vor­ar­beit benö­ti­gen. In die­sem Work­shop erar­bei­ten wir gemein­sam, wel­che Über­le­gun­gen und Struk­tu­ren nötig sind, um nach einem erfolg­rei­chen Cyber­an­griff eine über­leg­te, kon­trol­lier­te Vor­ge­hens­wei­se zu ermöglichen. 

Köln, 22. Mai 2024

Ganz­ta­ges-Work­shop 10–17 Uhr: Angriffs­ziel loka­les Acti­ve Direc­to­ry: effi­zi­en­te Absicherung

Frank Ully

Acti­ve Direc­to­ry (AD) ist ein zen­tra­ler Bestand­teil vie­ler Unter­neh­mens­net­ze und belieb­tes Ziel von Ran­som­wa­re und ande­ren Angrif­fen. In die­sem Work­shop ler­nen Sie, wie Angrei­fer vor­ge­hen und wie Sie Ihre AD-Umge­bung effek­tiv absichern.

Der Work­shop beleuchtet:

  • Angriffs­tech­ni­ken wie Pass the Hash, Dele­gie­rungs­schwach­stel­len und Fehl­kon­fi­gu­ra­tio­nen von Berech­ti­gun­gen auf Objek­ten in einer Domäne
  • Mög­lich­kei­ten zur Absi­che­rung ihrer AD-Umge­bung, indem Sie Fehl­kon­fi­gu­ra­tio­nen und Schwach­stel­len fin­den und behe­ben. Dabei hel­fen offen­si­ve Werk­zeu­ge wie Power­View und Blood­hound sowie Audit-Tools wie PingCastle
  • Här­tungs­maß­nah­men wie eine dif­fe­ren­zier­te Rech­te­ver­ga­be sowie die Ein­rich­tung ver­schie­de­ner Verwaltungsebenen
  • Wie Sie Angrif­fe auf ihre On-Pre­mi­se-AD-Umge­bung durch Log­ging und Moni­to­ring oder den geziel­ten Ein­satz von Decep­ti­on-Soft­ware erken­nen, einer Erwei­te­rung des Honigtopf-Konzepts

Köln, 22. Mai 2024

Ganz­ta­ges-Work­shop 10–17 Uhr: Typi­sche Angrif­fe auf M365 und deren Abwehr

Chris­ti­an Biehler

Prak­ti­sche Vor­stel­lung der Angrif­fe und Werk­zeu­ge: Bru­te-Force-Angrif­fe, Pass­wort-Spray-Angrif­fe, (Spear-) Phis­hing, Device Code Phis­hing, Illi­cit Con­sent Grant Attacks, Ste­al the … PRT … Coo­kie … Token

Erken­nung der Angrif­fe mit Log Ana­ly­tics / Azu­re Monitor:

  • Sam­meln der rele­van­ten Logdateien
  • Ver­ste­hen und Aus­wer­ten der Ereignisse
  • Defi­ni­ti­on und Erzeu­gung von Alarmen

Han­no­ver, 28. Mai 2024

Halb­ta­ges-Work­shop 14–17 Uhr: Das 1x1 der Erst­re­ak­ti­on auf Cybersicherheitsvorfälle

Maik Würth

Die orga­ni­sa­to­ri­sche Erst­re­ak­ti­on auf Cyber­si­cher­heits­vor­fäl­le erfor­dert schnel­le über­leg­te Ent­schei­dun­gen, die wie­der­um eine gute Vor­ar­beit benö­ti­gen. In die­sem Work­shop erar­bei­ten wir gemein­sam, wel­che Über­le­gun­gen und Struk­tu­ren nötig sind, um nach einem erfolg­rei­chen Cyber­an­griff eine über­leg­te, kon­trol­lier­te Vor­ge­hens­wei­se zu ermöglichen. 

Han­no­ver, 28. Mai 2024

Ganz­ta­ges-Work­shop 10–17 Uhr: Micro­soft Entra ID (AAD) erfolg­reich gegen Angrif­fe absichern

Tim Mit­ter­mei­er

Entra ID (ehe­mals Azu­re Acti­ve Direc­to­ry) ist als Iden­ti­täts­dienst ein zen­tra­ler Bestand­teil der Micro­soft-Cloud. Mit dem zuneh­men­den Ein­satz von Azu­re-Diens­ten und Micro­soft 365 durch Fir­men und Orga­ni­sa­tio­nen gerät der Ver­zeich­nis­dienst ver­stärkt in den Fokus von Angrei­fern. In die­sem Work­shop ler­nen Sie, wie Angrei­fer Fehl­kon­fi­gu­ra­tio­nen der Micro­soft-Cloud sowie feh­len­de Här­tungs­maß­nah­men aus­nut­zen, und wie Sie Ihre AAD-Umge­bung und Azu­re-Diens­te effek­tiv absichern.

Aus Zeit- und Effi­zi­enz­grün­den wer­den durch die Teil­neh­men­den selbst kei­ne Hands-on-Übun­gen durch­ge­führt. Der Refe­rent gibt Emp­feh­lun­gen und stellt Unter­la­gen bereit, wie Sie im Nach­gang eigen­stän­dig üben können.

Der Work­shop beleuchtet:

  • Nicht-authen­ti­sier­te Enu­me­ra­ti­on, bei­spiels­wei­se von ein­ge­setz­ten Azu­re-Diens­ten und vor­han­de­nen Benut­zern – authen­ti­sier­te Enu­me­ra­ti­on mit nor­ma­len Rechten
  • Initia­le Kom­pro­mit­tie­rung einer Azu­re-Iden­ti­tät durch bei­spiels­wei­se Phis­hing, Anwen­dungs­feh­ler oder unge­schütz­te Zugangsdaten
  • Pri­vi­le­gi­en-Eska­la­ti­on von einer Iden­ti­tät mit wenig Rech­ten zu hohen Rechten
  • Angriffs­pfa­de zwi­schen Entra ID und Azu­re-Diens­ten, On-Pre­mi­se-Umge­bun­gen und der Microsoft-Cloud
  • Mög­lich­kei­ten zur Absi­che­rung Ihrer Entra-ID-Umge­bung, indem Sie Fehl­kon­fi­gu­ra­tio­nen fin­den und behe­ben und aus­ge­schal­te­te Sicher­heits­funk­tio­nen aktivieren
  • Wie Sie Angrif­fe auf Ihre Entra-ID-Umge­bung durch Log­ging und Moni­to­ring erken­nen können

Han­no­ver, 28. Mai 2024

Halb­ta­ges-Work­shop 14–17 Uhr: Cyber­si­cher­heit wird zur gesetz­li­chen Pflicht: Die NIS-2-Richt­li­nie rich­tig umsetzen 

Chris­toph Callewaert

Mit der neu­en Net­work and Infor­ma­ti­on Secu­ri­ty Richt­li­nie (NIS-2-Richt­li­nie) wer­den die Anfor­de­run­gen an die Cyber­si­cher­heit für tau­sen­de Unter­neh­men in Deutsch­land deut­lich ver­schärft. Spä­tes­tens ab dem 18. Okto­ber 2024 müs­sen die neu­en Anfor­de­run­gen in den EU-Mit­glied­staa­ten umge­setzt wer­den.
Die NIS-2-Richt­li­nie rich­tet sich an soge­nann­te „wesent­li­che“ und „wich­ti­ge“ Ein­rich­tun­gen. Dabei han­delt es sich um Unter­neh­men und Ein­rich­tun­gen aus ins­ge­samt 18 Wirt­schafts­sek­to­ren, wie bei­spiels­wei­se dem Ener­gie­sek­tor, dem Trans­port- und Ver­kehrs­sek­tor, dem Gesund­heits­sek­tor, dem IT- und Tele­kom­mu­ni­ka­ti­ons­sek­tor oder dem Maschi­nen­bau. Erfasst wer­den Unter­neh­men ab 50 Beschäf­tig­ten mit einem Jah­res­um­satz von 10 Mil­lio­nen Euro.

In die­sem Work­shop erfah­ren Sie …

  • wel­che Unter­neh­men vom Anwen­dungs­be­reich der NIS-2-Richt­li­nie betrof­fen sind;
  • wel­che gesetz­li­chen Vor­ga­ben von den betrof­fe­nen Unter­neh­men umge­setzt wer­den müssen;
  • wie die Umset­zung im Unter­neh­men gelin­gen kann;
  • wel­che recht­li­chen Vor­keh­run­gen in der Lie­fer­ket­te zu tref­fen sind;
  • wel­che Sank­tio­nen bei Ver­stö­ßen gegen die Richt­li­nie drohen.

Stutt­gart, 11. Juni 2024

Ganz­ta­ges-Work­shop 10–17 Uhr: Angriffs­ziel loka­les Acti­ve Direc­to­ry: effi­zi­en­te Absicherung 

Frank Ully

Acti­ve Direc­to­ry (AD) ist ein zen­tra­ler Bestand­teil vie­ler Unter­neh­mens­net­ze und belieb­tes Ziel von Ran­som­wa­re und ande­ren Angrif­fen. In die­sem Work­shop ler­nen Sie, wie Angrei­fer vor­ge­hen und wie Sie Ihre AD-Umge­bung effek­tiv absichern.

Der Work­shop beleuchtet:

  • Angriffs­tech­ni­ken wie Pass the Hash, Dele­gie­rungs­schwach­stel­len und Fehl­kon­fi­gu­ra­tio­nen von Berech­ti­gun­gen auf Objek­ten in einer Domäne
  • Mög­lich­kei­ten zur Absi­che­rung ihrer AD-Umge­bung, indem Sie Fehl­kon­fi­gu­ra­tio­nen und Schwach­stel­len fin­den und behe­ben. Dabei hel­fen offen­si­ve Werk­zeu­ge wie Power­View und Blood­hound sowie Audit-Tools wie PingCastle
  • Här­tungs­maß­nah­men wie eine dif­fe­ren­zier­te Rech­te­ver­ga­be sowie die Ein­rich­tung ver­schie­de­ner Verwaltungsebenen
  • Wie Sie Angrif­fe auf ihre On-Pre­mi­se-AD-Umge­bung durch Log­ging und Moni­to­ring oder den geziel­ten Ein­satz von Decep­ti­on-Soft­ware erken­nen, einer Erwei­te­rung des Honigtopf-Konzepts

Stutt­gart, 11. Juni 2024

Ganz­ta­ges-Work­shop 10–17 Uhr: Inci­dent Hand­ling & Response 

Joshua Tia­go

In die­ser ganz­tä­gi­gen Schu­lung wer­den aktu­el­le Metho­den des Inci­dent Hand­ling und der Inci­dent Respon­se als Vor­be­rei­tung auf mög­li­che zukünf­ti­ge Vor­fäl­le behandelt.

Vor einer foren­si­schen Unter­su­chung steht zunächst der Vor­fall, der als sol­cher erkannt wer­den muss. Dabei kom­men sowohl tech­ni­sche als auch orga­ni­sa­to­ri­sche Hilfs­mit­tel und Abläu­fe zum Ein­satz. Der Erken­nung folgt die unmit­tel­ba­re Reak­ti­on in Form der Inci­dent Respon­se. Sie ver­sucht, den Vor­fall zu erfas­sen und ihn für eine nach­fol­gen­de foren­si­sche Unter­su­chung auf­zu­be­rei­ten. Der ISO-27035-Stan­dard dient als Leit­fa­den zur Erken­nung und Behand­lung von Sicher­heits­vor­fäl­len. In der Pra­xis ist die­ses Rah­men­werk jedoch nur die Basis für indi­vi­du­el­le Rege­lun­gen und Abläu­fe eines Unter­neh­mens. Eine enge Ver­zah­nung mit dem (IT-)Sicherheitsmanagement, der IT sowie ande­ren Berei­chen wie bei­spiels­wei­se den Per­so­nal- und Rechts­ab­tei­lun­gen sowie Mit­ar­bei­ter­ver­tre­tun­gen ist meist uner­läss­lich. Hin­zu­kom­men – je nach Art des Vor­falls – not­wen­di­ge Kon­tak­te zu Behör­den oder der Polizei.

Im Rah­men des Semi­nars gehen wir zunächst dar­auf ein, wie sich ein Sicher­heits­vor­fall erken­nen lässt. Dabei wer­den sowohl tech­ni­sche Mög­lich­kei­ten zur Erken­nung etwa­iger Sicher­heits­vor­fäl­le auf End­ge­rä­ten und im Netz­werk erör­tert als auch orga­ni­sa­to­ri­sche Maß­nah­men dar­ge­stellt. Anschlie­ßend zei­gen wir, wie mit­hil­fe des ISO-27035-Stan­dards eine sys­te­ma­ti­sche Vor­ge­hens­wei­se bei der Bear­bei­tung eines Vor­falls gewähr­leis­tet wer­den kann. Dabei betrach­ten wir eben­falls, wel­che ergän­zen­den Anfor­de­run­gen für KRI­TIS-rele­van­te Unter­neh­men bestehen.

Dar­auf auf­bau­end wird anhand von Fall­bei­spie­len exem­pla­risch ein ange­mes­se­nes Vor­ge­hen bei einem Ver­dacht auf Hacker-Ein­bruch, Daten­miss­brauch, Daten­dieb­stahl, Daten­lö­schung oder auch bei unbe­rech­tig­ter Nut­zung fir­men­ei­ge­ner Kom­mu­ni­ka­ti­ons­mög­lich­kei­ten detail­liert erörtert.

Nach Abschluss der Schu­lung wis­sen die Teil­neh­men­den nicht nur, wie sie einen Inci­dent-Respon­se-Pro­zess im Unter­neh­men eta­blie­ren und wei­ter­ent­wi­ckeln kön­nen, son­dern auch wel­che Anfor­de­run­gen an die Samm­lung, Spei­che­rung und Aus­wer­tung digi­ta­ler Spu­ren als Beweis­mit­tel zu erfül­len sind.

Vor­aus­set­zung: Grund­le­gen­de Kennt­nis­se in der IT; von Vor­teil sind Kennt­nis­se von Angriffs­mög­lich­kei­ten und der Vor­ge­hens­wei­se von Hackern.

The­men­be­rei­che:

  • ISO-27035-Stan­dard als Leit­fa­den für Inci­dent Response
  • Vor­aus­set­zun­gen für Inci­dent Response
  • Orga­ni­sa­to­ri­scher Rah­men für Inci­dent Response
  • Inci­dent-Hand­ling-Pro­zess
  • Beson­der­hei­ten und Mel­de­pflich­ten im Zusam­men­hang mit KRITIS
  • Vor­be­rei­tun­gen für foren­si­sche Unter­su­chun­gen und Thre­at Hun­ting etc.
  • Ziel­grup­pe: Sicher­heits­ver­ant­wort­li­che, CERTs, betrieb­li­che Ermittler

Stutt­gart, 11. Juni 2024

Halb­ta­ges-Work­shop 14–17 Uhr: Cyber­si­cher­heit wird zur gesetz­li­chen Pflicht: Die NIS-2-Richt­li­nie rich­tig umsetzen 

Chris­toph Callewaert

Mit der neu­en Net­work and Infor­ma­ti­on Secu­ri­ty Richt­li­nie (NIS-2-Richt­li­nie) wer­den die Anfor­de­run­gen an die Cyber­si­cher­heit für tau­sen­de Unter­neh­men in Deutsch­land deut­lich ver­schärft. Spä­tes­tens ab dem 18. Okto­ber 2024 müs­sen die neu­en Anfor­de­run­gen in den EU-Mit­glied­staa­ten umge­setzt wer­den.
Die NIS-2-Richt­li­nie rich­tet sich an soge­nann­te „wesent­li­che“ und „wich­ti­ge“ Ein­rich­tun­gen. Dabei han­delt es sich um Unter­neh­men und Ein­rich­tun­gen aus ins­ge­samt 18 Wirt­schafts­sek­to­ren, wie bei­spiels­wei­se dem Ener­gie­sek­tor, dem Trans­port- und Ver­kehrs­sek­tor, dem Gesund­heits­sek­tor, dem IT- und Tele­kom­mu­ni­ka­ti­ons­sek­tor oder dem Maschi­nen­bau. Erfasst wer­den Unter­neh­men ab 50 Beschäf­tig­ten mit einem Jah­res­um­satz von 10 Mil­lio­nen Euro.

In die­sem Work­shop erfah­ren Sie …

  • wel­che Unter­neh­men vom Anwen­dungs­be­reich der NIS-2-Richt­li­nie betrof­fen sind;
  • wel­che gesetz­li­chen Vor­ga­ben von den betrof­fe­nen Unter­neh­men umge­setzt wer­den müssen;
  • wie die Umset­zung im Unter­neh­men gelin­gen kann;
  • wel­che recht­li­chen Vor­keh­run­gen in der Lie­fer­ket­te zu tref­fen sind;
  • wel­che Sank­tio­nen bei Ver­stö­ßen gegen die Richt­li­nie drohen.

Referenten

Jürgen Schmidt

Jür­gen Schmidt aka “ju” ist Dipl.-Phys, lei­ten­der Redak­teur und Seni­or Fel­low Secu­ri­ty bei Hei­se Medi­en. Er arbei­tet seit 1997 für c’t und hei­se online; 2003 grün­de­te er das Sicher­heits­por­tal hei­se Secu­ri­ty, das er seit­her lei­tet. Schmidt ist ein begehr­ter Refe­rent bei Secu­ri­ty-Ver­an­stal­tun­gen und ein gefrag­ter Gesprächs- und Inter­view­part­ner für Medi­en aller Art.

Prof. Dr. Sascha Fahl

Prof. Dr. Sascha Fahl ist Lei­ten­der Wis­sen­schaft­ler am CISPA Helm­holtz-Zen­trum für Infor­ma­ti­ons­si­cher­heit und Pro­fes­sor (W3) für benutz­ba­re IT-Sicher­heit an der Leib­niz Uni­ver­si­tät Han­no­ver. Vor­her war er Pro­fes­sor an der  Ruhr-Uni­ver­si­tät Bochum, Ver­tre­tungs­pro­fes­sor an der Leib­niz Uni­ver­si­tät Han­no­ver und Nach­wuchs­grup­pen­lei­ter am Center for Infor­ma­ti­on Secu­ri­ty and Pri­va­cy (CISPA) der Uni­ver­si­tät des Saar­lan­des. Prof. Fahl hat Infor­ma­tik an der Phil­ipps Uni­ver­si­tät in Mar­burg stu­diert und in Infor­ma­tik pro­mo­viert. Er hat im Chro­me Secu­ri­ty Team gear­bei­tet und war For­scher am Fraun­ho­fer FKIE. Eine sei­ner For­schungs­ar­bei­ten hat die “Best Sci­en­tific Cyber­se­curity Paper Com­pe­ti­ti­on” der NSA gewon­nen. Für sei­ne For­schung ist er mit einem Goog­le Facul­ty Rese­arch Award, dem Heinz Mai­er-Leib­nitz Preis und dem “Curious Mind” Award des Mana­ger Maga­zins aus­ge­zeich­net wor­den. 

Christoph Wegener

Chris­toph Wege­ner ist pro­mo­vier­ter Phy­si­ker und seit 1999 als frei­be­ruf­li­cher Bera­ter mit der wecon.it-consulting in den Berei­chen Infor­ma­ti­ons­si­cher­heit, Daten­schutz und Open Source aktiv. Zu sei­nen Arbeits­schwer­punk­ten zäh­len die Kon­zep­ti­on und Bewer­tung sicher­heits­re­le­van­ter Pro­zes­se und Ver­fah­ren sowie ins­be­son­de­re der Quer­schnitts­be­reich Recht und Tech­nik. Neben sei­ner frei­be­ruf­li­chen Tätig­keit war er an der Ruhr-Uni­ver­si­tät Bochum zunächst als Pro­jekt­ko­or­di­na­tor am Horst-Görtz-Insti­tut für IT-Sicher­heit (HGI) und spä­ter als IT-Lei­ter an der dor­ti­gen Fakul­tät für Elek­tro­tech­nik und Infor­ma­ti­ons­tech­nik tätig. Herr Wege­ner ist Fach­buch­au­tor, hat zahl­rei­che Bei­trä­ge in rele­van­ten Fach­zeit­schrif­ten ver­öf­fent­licht, ist Spre­cher auf natio­na­len und inter­na­tio­na­len Kon­fe­ren­zen und enga­giert sich in der Aus­bil­dung im Bereich der Informationssicherheit.

Joerg Heidrich

Joerg Heid­rich ist Jus­ti­zi­ar und Daten­schutz­be­auf­trag­ter von Hei­se Medi­en sowie als Rechts­an­walt in Han­no­ver tätig (recht-Internet.de). Nach dem Stu­di­um der Rechts­wis­sen­schaf­ten in Köln und Con­cord, NH, USA, beschäf­tigt er sich seit 1998 mit den Pro­ble­men des Inter­net- und Medi­en­rechts. Er ist Fach­an­walt für IT-Recht und zer­ti­fi­zier­ter Daten­schutzau­di­tor (TÜV). Joerg Heid­rich ist Autor zahl­rei­cher Fach­bei­trä­ge und als Refe­rent zu recht­li­chen Aspek­ten der IT-Sicher­heit eben­so tätig wie als Lehr­be­auf­trag­ter an der Hoch­schu­le für Musik, Thea­ter und Medi­en Hannover

Dominik Sigl

Domi­nik Sigl ist seit 2011 im Bereich der IT-Sicher­heit tätig. Wäh­rend sei­nem Dua­len Stu­di­um arbei­te­te er als Inci­dent Respon­der und trieb den Auf­bau des Blue Teams in einer der als kri­ti­sche Infra­struk­tur gel­ten­den Alli­anz Deutsch­land AG vor­an. Spä­ter über­nahm er als Füh­rungs­kraft die Lei­tung des AZD-CERT sowie der tech­ni­schen Infor­ma­ti­ons­si­cher­heit. Par­al­lel dazu führ­te er wei­ter die Rol­le des Inci­dent Hand­lers aus und war für die Kom­mu­ni­ka­ti­on mit dem Kri­sen­stab in kri­ti­schen Situa­tio­nen ver­ant­wort­lich. 

Von 2021 bis 2023 lei­te­te er die Abtei­lung für Secu­ri­ty Ope­ra­ti­ons bei der CARIAD, bevor er Mit­te 2023 die Rol­le des Direc­tors für Secu­ri­ty Ope­ra­ti­ons bei der neu gegrün­de­ten iSecNG über­nahm.  Neben sei­ner Arbeit enga­giert sich Domi­nik Sigl in Open-Source Pro­jek­ten wie MobSF und ver­öf­fent­licht regel­mä­ßig Pro­gram­me sowie Cheat­sheets auf sei­nem Git­hub-Pro­fil unter dem Pseud­onym “sn0b4ll”. 

Felix von Leitner aka “fefe”

Felix von Leit­ner, aka Fefe, betreibt seit knapp 25 Jah­ren eine klei­ne IT-Secu­ri­ty-Fir­ma namens Code Blau, die sich auf Code Audits und Sicher­heits­kon­zep­te spe­zia­li­siert hat (aber auch ger­ne mal ande­re Sachen macht). Felix ist im deutsch­spra­chi­gen Raum vor allem für sei­nen Blog und für den Pod­cast “Alter­na­tiv­los” und für die Vor­trä­ge, die er seit dem letz­ten Jahr­tau­send jähr­lich auf dem CCC-Kon­gress hält, bekannt. Wenn er sich nicht gera­de über den Wiki­pe­dia-Ein­trag unter sei­nem Namen auf­regt, den ein paar fie­se Daten­schutz-Anti­ak­ti­vis­ten gegen sei­nen aus­drück­li­chen Wunsch auf­ge­setzt haben, erklärt Felix auch ger­ne mal Bun­des­tags­ab­ge­ord­ne­ten, was ein Exploit ist.

Maik Würth

Maik Würth ist Seni­or Con­sul­tant für Inci­dent Respon­se und Digi­ta­le Foren­sik bei der HiSo­lu­ti­ons AG. Durch sei­ne Zeit als Cyber Secu­ri­ty Ana­lyst im Secu­ri­ty Ope­ra­ti­ons Cen­ter eines IT-Dienst­leis­ters der deut­schen Finanz­bran­che bringt er Erfah­run­gen im Bereich der Ana­ly­se von Sicher­heits­vor­fäl­len und der Thre­at Intel­li­gence mit. Maik brennt für Linux-Foren­sik sowie Mal­wa­re-Ana­ly­se und hat eine Vor­lie­be für Automatisierung.

Christian Biehler

Chris­ti­an Bieh­ler ist ein erfah­re­ner und qua­li­fi­zier­ter Exper­te für IT-Sicher­heit, der sei­ne Fähig­kei­ten und sein Wis­sen ste­tig wei­ter­ent­wi­ckelt und ger­ne in Trai­nings und Schu­lun­gen weitergibt.

Nach sei­nem erfolg­reich abge­schlos­se­nen Stu­di­um als Mas­ter of Sci­ence in IT- Sicher­heit sam­mel­te er mitt­ler­wei­le seit über 10 Jah­ren Erfah­rung als Hacker, Pene­tra­ti­ons­tes­ter, Bera­ter und Trai­ner. Chris­ti­an Bieh­ler hat für unter­schied­li­che Unter­neh­men in ver­schie­de­nen Bran­chen gear­bei­tet und somit eine viel­fäl­ti­ge prak­ti­sche Kom­pe­tenz aus mehr als 300 Pro­jek­ten in den Berei­chen Web‑, Mobile‑, OS- & Ser­vice-Pen­test­ing auf Win­dows und Linux-Umge­bun­gen. Seit eini­gen Jah­ren bil­det die Micro­soft-Welt rund um die loka­len Win­dows-Wel­ten mit Cli­ents, Ser­vern und Acti­ve Direc­to­ry sowie die Micro­soft-Cloud mit Entra ID, Azu­re und M365 einen gro­ßen Schwer­punkt sei­ner Arbeit.

Er ist seit 2019 der Geschäfts­füh­rer der bi-sec GmbH, einem Unter­neh­men, das sich auf Bera­tung, Pene­tra­ti­ons­tests und Schu­lun­gen im Bereich der IT- und Infor­ma­ti­ons­si­cher­heit Sicher­heit spe­zia­li­siert hat. Chris­ti­an Bieh­ler ist ein Exper­te, der die Bran­che aus ver­schie­de­nen Per­spek­ti­ven kennt und stän­dig neue Her­aus­for­de­run­gen sucht und die­se meistert.

Tim Mittermeier

Tim Mit­ter­mei­er ist Head of Red Team­ing & Pene­tra­ti­on Test­ing bei der One­con­sult Deutsch­land AG. Zuvor war er als Sicher­heits­for­scher beim For­schungs­in­sti­tut Cyber Defence an der Uni­ver­si­tät der Bun­des­wehr Mün­chen tätig. In die­sen Funk­tio­nen beschäf­tig­te er sich mit Domä­nen und Aspek­ten der IT-Sicher­heit. Er betreu­te Lehr­ver­an­stal­tun­gen zu Netz­werk- und IT-Sicher­heit und führt regel­mä­ßig Wei­ter­bil­dun­gen und Schu­lun­gen durch.

Joshua Tiago

Joshua Tia­go ist seit 2011 als Con­sul­tant bei ciro­sec tätig und hat in zahl­rei­chen Pro­jek­ten sei­ne Fähig­kei­ten in den Berei­chen Secu­ri­ty Assess­ments und Pene­tra­ti­ons­tests von Web­an­wen­dun­gen wei­ter­ent­wi­ckelt und Quell­code­ana­ly­sen durch­ge­führt. Dar­über hin­aus ent­wi­ckelt er siche­re Coding-Richt­li­ni­en für Web­an­wen­dun­gen. Außer­dem berät er Ent­wick­ler und IT-Archi­tek­ten bei der kor­rek­ten Imple­men­tie­rung von kryp­to­gra­phi­schen Algo­rith­men und führt Pro­jek­te im Bereich Rever­se-Engi­nee­ring durch. Dar­über hin­aus ist Joshua Tia­go einer der Dozen­ten der ciro­sec-Schu­lun­gen. Er ist Autor meh­re­rer Fach­ar­ti­kel, die in Zeit­schrif­ten wie iX ver­öf­fent­licht wurden.

Frank Ully

Frank Ully arbei­tet seit 2017 bei der One­con­sult Deutsch­land AG in Mün­chen, ab 2018 als Seni­or Pene­tra­ti­on Tes­ter & Secu­ri­ty Con­sul­tant. Von Okto­ber 2020 bis Dezem­ber 2021 war er CTO; seit Anfang 2022 beschäf­tigt er sich als Head of Rese­arch vor­nehm­lich mit Ent­wick­lun­gen in der offen­si­ven IT-Sicher­heit. Er hält regel­mä­ßig Vor­trä­ge, gibt Work­shops und ver­öf­fent­licht Fach­ar­ti­kel in der iX.

Christoph Callewaert

Chris­toph Cal­le­waert ist Rechts­an­walt und Seni­or Asso­cia­te in der Digi­tal Busi­ness Unit der auf Pro­dukt­haf­tung spe­zia­li­sier­ten Kanz­lei reusch­law in Saar­brü­cken. Sei­ne Tätig­keits­schwer­punk­te lie­gen in den Berei­chen Daten­schutz, Cyber­si­cher­heit und IT-Recht. Dar­über hin­aus ist Chris­toph Cal­le­waert Lehr­be­auf­trag­ter an der Uni­ver­si­tät des Saar­lan­des und am Cent­re Juri­di­que Fran­co-Alle­mand in Saar­brü­cken sowie Autor zahl­rei­cher Fachpublikationen.

Wir freuen uns auf Ihren Besuch!

23. Mai 2024

KOMED im Media­Park,
Im Media­Park 7
50670 Köln

29. Mai 2024

Novo­tel Han­no­ver, Pod­biel­s­kis­tras­se 21 – 23
30163 Han­no­ver

12. Juni 2024

Stei­gen­ber­ger Graf Zep­pe­lin, Arnulf-Klett-Platz 7
70173 Stutt­gart

5. Juni + 19. Sep­tem­ber 2024

Online