heise security tour 2024
Wissen schützt – Mit mehr Resilienz zu mehr Sicherheit
23. Mai (Köln) | 29. Mai (Hannover) | 12. Juni (Stuttgart)
5. Juni (online) | 19. September (online)
Wissen schützt!
Während der Trend, immer größere Teile der IT in die Cloud zu verlagern, noch im vollen Gang ist, steht mit KI schon die nächste disruptive Veränderung vor der Tür. Ständige Veränderung wird zum Alltag und die IT-Sicherheit muss sich dem anpassen. Diese Eintages-Konferenz gibt dir das dafür nötige, solide Fundament.
Themen auf einen Blick
- Das Lagebild der IT-Sicherheit 2024
- Von NIS‑2 bis Cyber Resilience Act – so können Regularien helfen
- Die Psychologie der Security
- Jenseits von Kritis: Wie der Gesetzgeber Resilienz regulieren will
- Praktisches Monitoring & Alerting – auch ganz ohne SOC
- “Das kann ich nicht zulassen, Dave!” – wird KI die IT-Security retten?
Das bietet die heise security tour
- Praxisnahe Vorträge renommierter Branchenexperten
- Rein redaktionell ausgewähltes Programm, keine Sales-Vorträge
- Hilfreiche Informationen und Tipps zur Umsetzung im Arbeitsalltag
- Vor Ort: Direkter Austausch und Networking
- Online: Fragerunden per Chat mit den Referent:innen
- Vertiefung der Konferenz- und anderer Themen in den Workshops
- Im Nachgang alle Präsentationen und Materialien
- Leckere Tagesverpflegung bei allen Präsenzterminen
TICKETS SICHERN!
Sie wollen mit Ihrem Team oder Ihrem Unternehmen an der Konferenz teilnehmen?
Kontaktieren Sie Jeanette Dobbertin für ein exklusives Angebot!
Programm
09:15 Uhr
Begrüßung
09:30 – 10:30 Uhr (inkl. Q&A)
Das Lagebild der IT-Sicherheit 2024
Jürgen Schmidt
Die Bedrohung durch Cybercrime entwickelt sich weiter. Wer sich und seine IT schützen will, braucht einen soliden Überblick über das Geschehen und eine fundierte Vorstellung davon, wohin die Reise geht. Als Leiter von heise Security hat Jürgen Schmidt nicht nur die technische Expertise und den Überblick über das aktuelle Geschehen, sondern vor allem die notwendige Unabhängigkeit für eine solide Bilanz und einen ungeschönten Ausblick auf die nähere Zukunft.
- Aktuelle Entwicklungen bei Cybercrime & APT
- Neue Techniken und Angriffsszenarien
- Die Bedeutung von Resilienz für effektiven Schutz
10:30 – 11:30 Uhr (inkl. Q&A)
Von NIS‑2 bis Cyber Resilience Act – so können Regularien helfen
Dr. Christoph Wegener
Aktuell stehen mit der nationalen Umsetzung der europäischen NIS-2-Richtlinie, dem KRITIS-Dachgesetz und dem kommenden Cyber Resilience Act gleich mehrere Gesetze ins Haus, die mit ihren zahlreichen Vorgaben Sicherheitsverantwortliche zeitweilig um den Schlaf bringen. Das sorgt zwar nicht automatisch für mehr Sicherheit, aber es kann positive Anstöße geben. Der Vortrag beleuchtet zunächst den aktuellen Stand der verschiedenen Vorgaben und stellt dabei sowohl Anforderungen als auch mögliche Umsetzungsoptionen vor. Zudem thematisiert er Hilfestellungen für eine pragmatische Implementierung in der Praxis. Darauf aufbauend geht Christoph Wegener der Frage nach, wie man aus diesen zunächst erschlagend wirkenden Vorgaben auch viel “Positives” ziehen kann. Dabei thematisiert er unter anderem, wie sich damit das Standing der Informationssicherheit im Unternehmen nachhaltig verbessern lässt.
- Überblick: Vorgaben aus NIS‑2, RCE und CRA
- Hilfestellung: Anforderungen in die Praxis umsetzen
- Neue Hebel im Umgang mit der Geschäftsleitung
- Ausbalanciert: Kurzvorstellung der “Balanced Scorecard”
- Stressfrei: Checkliste für die Praxis
11:30 – 12:00 Uhr
Kaffeepause
12:00 – 13:00 Uhr (inkl. Q&A)
Die Psychologie der Security
Sascha Fahl
Prof. Dr. Sascha Fahl leitet am CISPA Helmholtz-Zentrum für Informationssicherheit eine Forschungsgruppe zu Usable Security und Privacy. Er beschäftigt sich dabei sowohl mit der technischen als auch der menschlichen Seite der IT-Sicherheit – insbesondere an den Stellen, an denen diese aufeinandertreffen.
Seine These lautet: Cybersicherheit funktioniert umso besser, je mehr sie sich zunutze macht, was der Mensch kann und je weniger sie von ihm erwartet, ein Sicherheitsexperte zu sein. Sein Vortrag wird diese These mit aktuellen Forschungsergebnissen untermauern und dann auch anhand konkreter Beispiele aufzeigen, wie sich mehr Sicherheit durch ein besseres Zusammenspiel von Technik und Mensch erreichen lässt. Dabei enttarnt er einige etablierte Mythen und Sicherheitstheater und macht stattdessen praktische Vorschläge, die wirklich helfen.
- Tradeoffs zwischen “perfekter” Sicherheit und dem menschlich Machbaren
- Erfolgreiche Strategien im Umgang mit der Geschäftsführung
- Möglichkeiten und Grenzen von Awareness-Trainings
- Vorbereitung auf den Ernstfall bedeutet auch: Mit Stress richtig umgehen lernen
13:00 Uhr
Mittagspause
14:00 – 15:00 Uhr (inkl. Q&A)
Jenseits von Kritis: Wie der Gesetzgeber Resilienz regulieren will.
Joerg Heidrich
Lange Jahre hat der Gesetzgeber die IT-Sicherheit allein den Unternehmen überlassen. Inzwischen gibt es eine ganze Reihe von Vorschriften, die hier gesetzliche Anforderungen stellen. Nicht nur im Datenschutz gibt es hier auch jenseits der KRITIS-Regulierung detaillierte Vorgaben. Zudem hat der europäische Gesetzgeber zwischenzeitlich eine wahre Flut von Verordnungen auf den Weg gebracht, die KI, den Umgang mit Daten und die IT in Unternehmen regulieren. Wir werfen einen Blick auf die Vorschriften und ihre ganz praktischen Auswirkungen.
- Ein Überblick: Gesetzliche Regelung der IT-Sicherheit
- Hurra, hurra, die Acts sind da! Ein Überblick über europäische Gesetzgebung
- KI an die Kandare: Der AI Act
15:00 – 16:00 Uhr (inkl. Q&A)
Praktisches Monitoring & Alerting – auch ganz ohne SOC
Dominik Sigl
Wie erkennt man etwaige Sicherheitsvorfälle, welche Werkzeuge setzt man dazu ein und wie baut man auf Basis dieser Informationen schlussendlich funktionierende Security Operations auf? Dieser Vortrag stellt dazu relevante Tools vor, erklärt organisatorische Funktionen im Bereich der Security Operations und gibt Tipps für eine effektive Implementierung.
Anhand von zahlreichen Beispielen aus den unterschiedlichsten Bereichen – vom AV über EDR, XDR sowie Honeypots und WAF bis hin zu SIEM und SOAR – präsentiert Dominik Sigl Tools, die bereits „Out-Of-The-Box“ eine gute Funktionalität bieten, jedoch auch sehr individuell anpassbar und vielfältig kombinierbar sind. Dann thematisiert er unter welchen Umständen Dinge wie ein Security Operations Center (SOC) überhaupt noch notwendig sind und ob und wann man das sinnvoll als “SOC-as-a-Service” auslagern kann. Eine Checkliste zum notwendigen Umfang und zur konkreten Ausprägung von Security Operations rundet den Vortrag ab.
- Abgrenzung von Funktionen und Aufgaben im Bereich Security Operations
- Verortung der Security-Funktionen und Einfluss der Unternehmensgröße
- Vorstellung kostenfreier Tools und Bewertung der Einsatzmöglichkeiten
- Praxisbeispiel einer möglichen Gesamtarchitektur
- Überlegungen zu möglichen Ausbaustufen
16:00 Uhr
Kaffeepause
16:30 – 17:30 Uhr (inkl. Q&A)
“Das kann ich nicht zulassen, Dave!” – wird KI die IT-Security retten?
Felix von Leitner aka “fefe”
Felix von Leitner hat als einer der ersten eine technisch fundierte Analyse geliefert, die den Blockchain-Hype als ein Pyramiden-Spiel entlarvte, bei dem an Ende alle außer ein paar Abzockern verlieren. Auf der heise Security Tour 2024 wird er sich den neuesten Hype vornehmen: Ist künstliche Intelligenz der Heilsbringer, als der sie derzeit verkauft wird? Und wenn nicht – wo kann man sich dann wenigstens konkrete Hilfe von ihr erwarten? Und was müssen wir jetzt tun, damit sich diese Hoffnung erfüllt?
- Grundlagen: Was ist KI, wie grenzt sie sich ab?
- Intelligente Sicherheit: Mehr Sicherheit durch KI?!?
- Wirklich sicher: Hinweise zur Bewertung und zum Praxiseinsatz von KI-Tools
- Was steckt tatsächlich drin: Wunsch und Wirklichkeit von KI in IT-Security-Produkten
ab 17:30 Uhr
Get-together
Bitte beachten Sie: Die Reihenfolge der Vorträge kann sich unter Umständen noch kurzfristig ändern.
Workshops
Köln, 22. Mai 2024
Halbtages-Workshop 14–17 Uhr: Das 1x1 der Erstreaktion auf Cybersicherheitsvorfälle
Maik Würth
Die organisatorische Erstreaktion auf Cybersicherheitsvorfälle erfordert schnelle überlegte Entscheidungen, die wiederum eine gute Vorarbeit benötigen. In diesem Workshop erarbeiten wir gemeinsam, welche Überlegungen und Strukturen nötig sind, um nach einem erfolgreichen Cyberangriff eine überlegte, kontrollierte Vorgehensweise zu ermöglichen.
Köln, 22. Mai 2024
Ganztages-Workshop 10–17 Uhr: Angriffsziel lokales Active Directory: effiziente Absicherung
Frank Ully
Active Directory (AD) ist ein zentraler Bestandteil vieler Unternehmensnetze und beliebtes Ziel von Ransomware und anderen Angriffen. In diesem Workshop lernen Sie, wie Angreifer vorgehen und wie Sie Ihre AD-Umgebung effektiv absichern.
Der Workshop beleuchtet:
- Angriffstechniken wie Pass the Hash, Delegierungsschwachstellen und Fehlkonfigurationen von Berechtigungen auf Objekten in einer Domäne
- Möglichkeiten zur Absicherung ihrer AD-Umgebung, indem Sie Fehlkonfigurationen und Schwachstellen finden und beheben. Dabei helfen offensive Werkzeuge wie PowerView und Bloodhound sowie Audit-Tools wie PingCastle
- Härtungsmaßnahmen wie eine differenzierte Rechtevergabe sowie die Einrichtung verschiedener Verwaltungsebenen
- Wie Sie Angriffe auf ihre On-Premise-AD-Umgebung durch Logging und Monitoring oder den gezielten Einsatz von Deception-Software erkennen, einer Erweiterung des Honigtopf-Konzepts
Köln, 22. Mai 2024
Ganztages-Workshop 10–17 Uhr: Typische Angriffe auf M365 und deren Abwehr
Christian Biehler
Praktische Vorstellung der Angriffe und Werkzeuge: Brute-Force-Angriffe, Passwort-Spray-Angriffe, (Spear-) Phishing, Device Code Phishing, Illicit Consent Grant Attacks, Steal the … PRT … Cookie … Token
Erkennung der Angriffe mit Log Analytics / Azure Monitor:
- Sammeln der relevanten Logdateien
- Verstehen und Auswerten der Ereignisse
- Definition und Erzeugung von Alarmen
Hannover, 28. Mai 2024
Halbtages-Workshop 14–17 Uhr: Das 1x1 der Erstreaktion auf Cybersicherheitsvorfälle
Maik Würth
Die organisatorische Erstreaktion auf Cybersicherheitsvorfälle erfordert schnelle überlegte Entscheidungen, die wiederum eine gute Vorarbeit benötigen. In diesem Workshop erarbeiten wir gemeinsam, welche Überlegungen und Strukturen nötig sind, um nach einem erfolgreichen Cyberangriff eine überlegte, kontrollierte Vorgehensweise zu ermöglichen.
Hannover, 28. Mai 2024
Ganztages-Workshop 10–17 Uhr: Microsoft Entra ID (AAD) erfolgreich gegen Angriffe absichern
Tim Mittermeier
Entra ID (ehemals Azure Active Directory) ist als Identitätsdienst ein zentraler Bestandteil der Microsoft-Cloud. Mit dem zunehmenden Einsatz von Azure-Diensten und Microsoft 365 durch Firmen und Organisationen gerät der Verzeichnisdienst verstärkt in den Fokus von Angreifern. In diesem Workshop lernen Sie, wie Angreifer Fehlkonfigurationen der Microsoft-Cloud sowie fehlende Härtungsmaßnahmen ausnutzen, und wie Sie Ihre AAD-Umgebung und Azure-Dienste effektiv absichern.
Aus Zeit- und Effizienzgründen werden durch die Teilnehmenden selbst keine Hands-on-Übungen durchgeführt. Der Referent gibt Empfehlungen und stellt Unterlagen bereit, wie Sie im Nachgang eigenständig üben können.
Der Workshop beleuchtet:
- Nicht-authentisierte Enumeration, beispielsweise von eingesetzten Azure-Diensten und vorhandenen Benutzern – authentisierte Enumeration mit normalen Rechten
- Initiale Kompromittierung einer Azure-Identität durch beispielsweise Phishing, Anwendungsfehler oder ungeschützte Zugangsdaten
- Privilegien-Eskalation von einer Identität mit wenig Rechten zu hohen Rechten
- Angriffspfade zwischen Entra ID und Azure-Diensten, On-Premise-Umgebungen und der Microsoft-Cloud
- Möglichkeiten zur Absicherung Ihrer Entra-ID-Umgebung, indem Sie Fehlkonfigurationen finden und beheben und ausgeschaltete Sicherheitsfunktionen aktivieren
- Wie Sie Angriffe auf Ihre Entra-ID-Umgebung durch Logging und Monitoring erkennen können
Hannover, 28. Mai 2024
Halbtages-Workshop 14–17 Uhr: Cybersicherheit wird zur gesetzlichen Pflicht: Die NIS-2-Richtlinie richtig umsetzen
Christoph Callewaert
Mit der neuen Network and Information Security Richtlinie (NIS-2-Richtlinie) werden die Anforderungen an die Cybersicherheit für tausende Unternehmen in Deutschland deutlich verschärft. Spätestens ab dem 18. Oktober 2024 müssen die neuen Anforderungen in den EU-Mitgliedstaaten umgesetzt werden.
Die NIS-2-Richtlinie richtet sich an sogenannte „wesentliche“ und „wichtige“ Einrichtungen. Dabei handelt es sich um Unternehmen und Einrichtungen aus insgesamt 18 Wirtschaftssektoren, wie beispielsweise dem Energiesektor, dem Transport- und Verkehrssektor, dem Gesundheitssektor, dem IT- und Telekommunikationssektor oder dem Maschinenbau. Erfasst werden Unternehmen ab 50 Beschäftigten mit einem Jahresumsatz von 10 Millionen Euro.
In diesem Workshop erfahren Sie …
- welche Unternehmen vom Anwendungsbereich der NIS-2-Richtlinie betroffen sind;
- welche gesetzlichen Vorgaben von den betroffenen Unternehmen umgesetzt werden müssen;
- wie die Umsetzung im Unternehmen gelingen kann;
- welche rechtlichen Vorkehrungen in der Lieferkette zu treffen sind;
- welche Sanktionen bei Verstößen gegen die Richtlinie drohen.
Stuttgart, 11. Juni 2024
Ganztages-Workshop 10–17 Uhr: Angriffsziel lokales Active Directory: effiziente Absicherung
Frank Ully
Active Directory (AD) ist ein zentraler Bestandteil vieler Unternehmensnetze und beliebtes Ziel von Ransomware und anderen Angriffen. In diesem Workshop lernen Sie, wie Angreifer vorgehen und wie Sie Ihre AD-Umgebung effektiv absichern.
Der Workshop beleuchtet:
- Angriffstechniken wie Pass the Hash, Delegierungsschwachstellen und Fehlkonfigurationen von Berechtigungen auf Objekten in einer Domäne
- Möglichkeiten zur Absicherung ihrer AD-Umgebung, indem Sie Fehlkonfigurationen und Schwachstellen finden und beheben. Dabei helfen offensive Werkzeuge wie PowerView und Bloodhound sowie Audit-Tools wie PingCastle
- Härtungsmaßnahmen wie eine differenzierte Rechtevergabe sowie die Einrichtung verschiedener Verwaltungsebenen
- Wie Sie Angriffe auf ihre On-Premise-AD-Umgebung durch Logging und Monitoring oder den gezielten Einsatz von Deception-Software erkennen, einer Erweiterung des Honigtopf-Konzepts
Stuttgart, 11. Juni 2024
Ganztages-Workshop 10–17 Uhr: Incident Handling & Response
Joshua Tiago
In dieser ganztägigen Schulung werden aktuelle Methoden des Incident Handling und der Incident Response als Vorbereitung auf mögliche zukünftige Vorfälle behandelt.
Vor einer forensischen Untersuchung steht zunächst der Vorfall, der als solcher erkannt werden muss. Dabei kommen sowohl technische als auch organisatorische Hilfsmittel und Abläufe zum Einsatz. Der Erkennung folgt die unmittelbare Reaktion in Form der Incident Response. Sie versucht, den Vorfall zu erfassen und ihn für eine nachfolgende forensische Untersuchung aufzubereiten. Der ISO-27035-Standard dient als Leitfaden zur Erkennung und Behandlung von Sicherheitsvorfällen. In der Praxis ist dieses Rahmenwerk jedoch nur die Basis für individuelle Regelungen und Abläufe eines Unternehmens. Eine enge Verzahnung mit dem (IT-)Sicherheitsmanagement, der IT sowie anderen Bereichen wie beispielsweise den Personal- und Rechtsabteilungen sowie Mitarbeitervertretungen ist meist unerlässlich. Hinzukommen – je nach Art des Vorfalls – notwendige Kontakte zu Behörden oder der Polizei.
Im Rahmen des Seminars gehen wir zunächst darauf ein, wie sich ein Sicherheitsvorfall erkennen lässt. Dabei werden sowohl technische Möglichkeiten zur Erkennung etwaiger Sicherheitsvorfälle auf Endgeräten und im Netzwerk erörtert als auch organisatorische Maßnahmen dargestellt. Anschließend zeigen wir, wie mithilfe des ISO-27035-Standards eine systematische Vorgehensweise bei der Bearbeitung eines Vorfalls gewährleistet werden kann. Dabei betrachten wir ebenfalls, welche ergänzenden Anforderungen für KRITIS-relevante Unternehmen bestehen.
Darauf aufbauend wird anhand von Fallbeispielen exemplarisch ein angemessenes Vorgehen bei einem Verdacht auf Hacker-Einbruch, Datenmissbrauch, Datendiebstahl, Datenlöschung oder auch bei unberechtigter Nutzung firmeneigener Kommunikationsmöglichkeiten detailliert erörtert.
Nach Abschluss der Schulung wissen die Teilnehmenden nicht nur, wie sie einen Incident-Response-Prozess im Unternehmen etablieren und weiterentwickeln können, sondern auch welche Anforderungen an die Sammlung, Speicherung und Auswertung digitaler Spuren als Beweismittel zu erfüllen sind.
Voraussetzung: Grundlegende Kenntnisse in der IT; von Vorteil sind Kenntnisse von Angriffsmöglichkeiten und der Vorgehensweise von Hackern.
Themenbereiche:
- ISO-27035-Standard als Leitfaden für Incident Response
- Voraussetzungen für Incident Response
- Organisatorischer Rahmen für Incident Response
- Incident-Handling-Prozess
- Besonderheiten und Meldepflichten im Zusammenhang mit KRITIS
- Vorbereitungen für forensische Untersuchungen und Threat Hunting etc.
- Zielgruppe: Sicherheitsverantwortliche, CERTs, betriebliche Ermittler
Stuttgart, 11. Juni 2024
Halbtages-Workshop 14–17 Uhr: Cybersicherheit wird zur gesetzlichen Pflicht: Die NIS-2-Richtlinie richtig umsetzen
Christoph Callewaert
Mit der neuen Network and Information Security Richtlinie (NIS-2-Richtlinie) werden die Anforderungen an die Cybersicherheit für tausende Unternehmen in Deutschland deutlich verschärft. Spätestens ab dem 18. Oktober 2024 müssen die neuen Anforderungen in den EU-Mitgliedstaaten umgesetzt werden.
Die NIS-2-Richtlinie richtet sich an sogenannte „wesentliche“ und „wichtige“ Einrichtungen. Dabei handelt es sich um Unternehmen und Einrichtungen aus insgesamt 18 Wirtschaftssektoren, wie beispielsweise dem Energiesektor, dem Transport- und Verkehrssektor, dem Gesundheitssektor, dem IT- und Telekommunikationssektor oder dem Maschinenbau. Erfasst werden Unternehmen ab 50 Beschäftigten mit einem Jahresumsatz von 10 Millionen Euro.
In diesem Workshop erfahren Sie …
- welche Unternehmen vom Anwendungsbereich der NIS-2-Richtlinie betroffen sind;
- welche gesetzlichen Vorgaben von den betroffenen Unternehmen umgesetzt werden müssen;
- wie die Umsetzung im Unternehmen gelingen kann;
- welche rechtlichen Vorkehrungen in der Lieferkette zu treffen sind;
- welche Sanktionen bei Verstößen gegen die Richtlinie drohen.
Referenten
Jürgen Schmidt
- heise Security
Jürgen Schmidt aka “ju” ist Dipl.-Phys, leitender Redakteur und Senior Fellow Security bei Heise Medien. Er arbeitet seit 1997 für c’t und heise online; 2003 gründete er das Sicherheitsportal heise Security, das er seither leitet. Schmidt ist ein begehrter Referent bei Security-Veranstaltungen und ein gefragter Gesprächs- und Interviewpartner für Medien aller Art.
Prof. Dr. Sascha Fahl
- Leitender Wissenschaftler am CISPA Helmholtz-Zentrum für Informationssicherheit
- Professor (W3) für benutzbare IT-Sicherheit an der Leibniz Universität Hannover
Prof. Dr. Sascha Fahl ist Leitender Wissenschaftler am CISPA Helmholtz-Zentrum für Informationssicherheit und Professor (W3) für benutzbare IT-Sicherheit an der Leibniz Universität Hannover. Vorher war er Professor an der Ruhr-Universität Bochum, Vertretungsprofessor an der Leibniz Universität Hannover und Nachwuchsgruppenleiter am Center for Information Security and Privacy (CISPA) der Universität des Saarlandes. Prof. Fahl hat Informatik an der Philipps Universität in Marburg studiert und in Informatik promoviert. Er hat im Chrome Security Team gearbeitet und war Forscher am Fraunhofer FKIE. Eine seiner Forschungsarbeiten hat die “Best Scientific Cybersecurity Paper Competition” der NSA gewonnen. Für seine Forschung ist er mit einem Google Faculty Research Award, dem Heinz Maier-Leibnitz Preis und dem “Curious Mind” Award des Manager Magazins ausgezeichnet worden.
Christoph Wegener
- wecon.it-consulting
Christoph Wegener ist promovierter Physiker und seit 1999 als freiberuflicher Berater mit der wecon.it-consulting in den Bereichen Informationssicherheit, Datenschutz und Open Source aktiv. Zu seinen Arbeitsschwerpunkten zählen die Konzeption und Bewertung sicherheitsrelevanter Prozesse und Verfahren sowie insbesondere der Querschnittsbereich Recht und Technik. Neben seiner freiberuflichen Tätigkeit war er an der Ruhr-Universität Bochum zunächst als Projektkoordinator am Horst-Görtz-Institut für IT-Sicherheit (HGI) und später als IT-Leiter an der dortigen Fakultät für Elektrotechnik und Informationstechnik tätig. Herr Wegener ist Fachbuchautor, hat zahlreiche Beiträge in relevanten Fachzeitschriften veröffentlicht, ist Sprecher auf nationalen und internationalen Konferenzen und engagiert sich in der Ausbildung im Bereich der Informationssicherheit.
Joerg Heidrich
- Heise Medien
Joerg Heidrich ist Justiziar und Datenschutzbeauftragter von Heise Medien sowie als Rechtsanwalt in Hannover tätig (recht-Internet.de). Nach dem Studium der Rechtswissenschaften in Köln und Concord, NH, USA, beschäftigt er sich seit 1998 mit den Problemen des Internet- und Medienrechts. Er ist Fachanwalt für IT-Recht und zertifizierter Datenschutzauditor (TÜV). Joerg Heidrich ist Autor zahlreicher Fachbeiträge und als Referent zu rechtlichen Aspekten der IT-Sicherheit ebenso tätig wie als Lehrbeauftragter an der Hochschule für Musik, Theater und Medien Hannover
Dominik Sigl
- Directors für Security Operations iSecNG
Dominik Sigl ist seit 2011 im Bereich der IT-Sicherheit tätig. Während seinem Dualen Studium arbeitete er als Incident Responder und trieb den Aufbau des Blue Teams in einer der als kritische Infrastruktur geltenden Allianz Deutschland AG voran. Später übernahm er als Führungskraft die Leitung des AZD-CERT sowie der technischen Informationssicherheit. Parallel dazu führte er weiter die Rolle des Incident Handlers aus und war für die Kommunikation mit dem Krisenstab in kritischen Situationen verantwortlich.
Von 2021 bis 2023 leitete er die Abteilung für Security Operations bei der CARIAD, bevor er Mitte 2023 die Rolle des Directors für Security Operations bei der neu gegründeten iSecNG übernahm. Neben seiner Arbeit engagiert sich Dominik Sigl in Open-Source Projekten wie MobSF und veröffentlicht regelmäßig Programme sowie Cheatsheets auf seinem Github-Profil unter dem Pseudonym “sn0b4ll”.
Felix von Leitner aka “fefe”
- Code Blau
Felix von Leitner, aka Fefe, betreibt seit knapp 25 Jahren eine kleine IT-Security-Firma namens Code Blau, die sich auf Code Audits und Sicherheitskonzepte spezialisiert hat (aber auch gerne mal andere Sachen macht). Felix ist im deutschsprachigen Raum vor allem für seinen Blog und für den Podcast “Alternativlos” und für die Vorträge, die er seit dem letzten Jahrtausend jährlich auf dem CCC-Kongress hält, bekannt. Wenn er sich nicht gerade über den Wikipedia-Eintrag unter seinem Namen aufregt, den ein paar fiese Datenschutz-Antiaktivisten gegen seinen ausdrücklichen Wunsch aufgesetzt haben, erklärt Felix auch gerne mal Bundestagsabgeordneten, was ein Exploit ist.
Maik Würth
- HiSolutions AG
Maik Würth ist Senior Consultant für Incident Response und Digitale Forensik bei der HiSolutions AG. Durch seine Zeit als Cyber Security Analyst im Security Operations Center eines IT-Dienstleisters der deutschen Finanzbranche bringt er Erfahrungen im Bereich der Analyse von Sicherheitsvorfällen und der Threat Intelligence mit. Maik brennt für Linux-Forensik sowie Malware-Analyse und hat eine Vorliebe für Automatisierung.
Christian Biehler
- bi-sec GmbH
Christian Biehler ist ein erfahrener und qualifizierter Experte für IT-Sicherheit, der seine Fähigkeiten und sein Wissen stetig weiterentwickelt und gerne in Trainings und Schulungen weitergibt.
Nach seinem erfolgreich abgeschlossenen Studium als Master of Science in IT- Sicherheit sammelte er mittlerweile seit über 10 Jahren Erfahrung als Hacker, Penetrationstester, Berater und Trainer. Christian Biehler hat für unterschiedliche Unternehmen in verschiedenen Branchen gearbeitet und somit eine vielfältige praktische Kompetenz aus mehr als 300 Projekten in den Bereichen Web‑, Mobile‑, OS- & Service-Pentesting auf Windows und Linux-Umgebungen. Seit einigen Jahren bildet die Microsoft-Welt rund um die lokalen Windows-Welten mit Clients, Servern und Active Directory sowie die Microsoft-Cloud mit Entra ID, Azure und M365 einen großen Schwerpunkt seiner Arbeit.
Er ist seit 2019 der Geschäftsführer der bi-sec GmbH, einem Unternehmen, das sich auf Beratung, Penetrationstests und Schulungen im Bereich der IT- und Informationssicherheit Sicherheit spezialisiert hat. Christian Biehler ist ein Experte, der die Branche aus verschiedenen Perspektiven kennt und ständig neue Herausforderungen sucht und diese meistert.
Tim Mittermeier
- Oneconsult Deutschland AG
Tim Mittermeier ist Head of Red Teaming & Penetration Testing bei der Oneconsult Deutschland AG. Zuvor war er als Sicherheitsforscher beim Forschungsinstitut Cyber Defence an der Universität der Bundeswehr München tätig. In diesen Funktionen beschäftigte er sich mit Domänen und Aspekten der IT-Sicherheit. Er betreute Lehrveranstaltungen zu Netzwerk- und IT-Sicherheit und führt regelmäßig Weiterbildungen und Schulungen durch.
Joshua Tiago
- cirosec
Joshua Tiago ist seit 2011 als Consultant bei cirosec tätig und hat in zahlreichen Projekten seine Fähigkeiten in den Bereichen Security Assessments und Penetrationstests von Webanwendungen weiterentwickelt und Quellcodeanalysen durchgeführt. Darüber hinaus entwickelt er sichere Coding-Richtlinien für Webanwendungen. Außerdem berät er Entwickler und IT-Architekten bei der korrekten Implementierung von kryptographischen Algorithmen und führt Projekte im Bereich Reverse-Engineering durch. Darüber hinaus ist Joshua Tiago einer der Dozenten der cirosec-Schulungen. Er ist Autor mehrerer Fachartikel, die in Zeitschriften wie iX veröffentlicht wurden.
Frank Ully
- Oneconsult
Frank Ully arbeitet seit 2017 bei der Oneconsult Deutschland AG in München, ab 2018 als Senior Penetration Tester & Security Consultant. Von Oktober 2020 bis Dezember 2021 war er CTO; seit Anfang 2022 beschäftigt er sich als Head of Research vornehmlich mit Entwicklungen in der offensiven IT-Sicherheit. Er hält regelmäßig Vorträge, gibt Workshops und veröffentlicht Fachartikel in der iX.
Christoph Callewaert
- reuschlaw
Christoph Callewaert ist Rechtsanwalt und Senior Associate in der Digital Business Unit der auf Produkthaftung spezialisierten Kanzlei reuschlaw in Saarbrücken. Seine Tätigkeitsschwerpunkte liegen in den Bereichen Datenschutz, Cybersicherheit und IT-Recht. Darüber hinaus ist Christoph Callewaert Lehrbeauftragter an der Universität des Saarlandes und am Centre Juridique Franco-Allemand in Saarbrücken sowie Autor zahlreicher Fachpublikationen.
Wir freuen uns auf Ihren Besuch!
23. Mai 2024
KOMED im MediaPark,
Im MediaPark 7
50670 Köln
29. Mai 2024
Novotel Hannover, Podbielskistrasse 21 – 23
30163 Hannover
12. Juni 2024
Steigenberger Graf Zeppelin, Arnulf-Klett-Platz 7
70173 Stuttgart
5. Juni + 19. September 2024
Online