heise security tour 2025

Programm der Tour

Das Lage­bild der IT-Sicher­heit 2025 

Um sich ange­mes­sen ver­tei­di­gen zu kön­nen, muss man ein Bild davon haben, was einen bedroht. Und zwar ein mög­lichst aktu­el­les, mit Erklä­run­gen, wo sich gera­de beson­ders viel ver­än­dert und am bes­ten mit einem Aus­blick auf die nahe Zukunft. Das lie­fert Jür­gen Schmidt, Lei­ter von hei­se secu­ri­ty in bewähr­ter Manier – sach­lich und fundiert.

  • Was tut sich bei Cyber­crime, APT & Co
  • KI & Security
  • Stand der Din­ge bei Quantencomputern
  • Euro­pas Situa­ti­on zwi­schen Russ­land, Chi­na und Trump’s USA

Jür­gen Schmidt

Egal ob NIS‑2, DORA, DSGVO oder eine ande­re aktu­el­le Com­pli­ance-Vor­ga­be: Risi­ko­ma­nage­ment bil­det die Grund­la­ge für eine ange­mes­se­ne und ziel­ge­rich­te­te Infor­ma­ti­ons­si­cher­heit. Und das gilt natür­lich auch abseits aller Regu­la­to­rik, denn nur wer sei­ne Pro­blem­zo­nen kennt, kann auch gezielt etwas unternehmen.

Der Vor­trag stellt das The­ma Risi­ko­ma­nage­ment in sei­nen Grund­zü­gen vor, bil­det Ana­lo­gien zum Risi­ko­ma­nage­ment im All­tag und illus­triert gleich­zei­tig auch die Not­wen­dig­keit des­sel­ben im Rah­men der Umset­zung einer ange­mes­se­nen Infor­ma­ti­ons­si­cher­heit. Anhand von eta­blier­ten Stan­dards wer­den die typi­schen Wege und Mög­lich­kei­ten im Risi­ko­ma­nage­ment auf­ge­zeigt und zudem die Ver­ant­wort­lich­kei­ten im Unter­neh­men dis­ku­tiert. Ein Schritt-für-Schritt-Vor­ge­hens­mo­dell run­det den Vor­trag ab.

  • Über­blick: Ein­füh­rung in die Begrifflichkeiten
  • Viel­falt: Risi­ken sind allgegenwärtig 
  • Optio­nen: Behand­lungs­op­tio­nen für Risiken
  • bewähr­tes Vor­ge­hen: eta­blier­te Stan­dards als Blaupause
  • Zuar­beit: Auf­ga­ben des Risikomanagers
  • Los gehts: Schrit­te zum erfolg­rei­chen Risikomanagement

Dr. Chris­toph Wegener

 

Die recht­li­che Haf­tung für IT-Vor­fäl­le ist Gegen­stand von zahl­rei­chen neu­en gesetz­li­chen Rege­lun­gen wie NIS2, Cyber Resi­li­ence Act und der neu­en Pro­dukt­haf­tungs­richt­li­nie. Die­se Rege­lun­gen ste­hen zudem im Span­nungs­feld zwi­schen der DSGVO und dem kom­men­den AI Act. Die­se Regel­wer­ke set­zen hohe Stan­dards für Daten­schutz, Cyber­si­cher­heit und den ver­ant­wor­tungs­vol­len Ein­satz von Künst­li­cher Intelligenz. 

Der Vor­trag beleuch­tet die zen­tra­len Haf­tungs­ri­si­ken, die sich aus Daten­schutz­ver­let­zun­gen, Sicher­heits­vor­fäl­len und feh­ler­haf­ten KI-Sys­te­men erge­ben, und zeigt auf, wie Unter­neh­men auf die­se Anfor­de­run­gen reagie­ren müs­sen. Zusätz­lich wer­fen wir einen Blick in die USA und beschäf­ti­gen uns mit der enorm pra­xis­re­le­van­ten Fra­ge, wie es mit dem trans­at­lan­ti­schen Daten­ver­kehr unter Trump weitergeht.

  • Neue Haf­tungs­re­geln durch NIS2 & Co
  • Umgang mit IT-Sicher­heits­vor­fäl­len nach der DSGVO
  • Neue Urtei­le zu Scha­dens­er­satz und Buß­gel­dern bei Datenpannen
  • “Risi­ko Trump” – US-Daten­trans­fer vor dem Aus?

Joerg Heid­rich

Von (inter­nen) Son­der­un­ter­su­chun­gen, über die Auf­klä­rung eines tech­ni­schen Vor­falls bis hin zur Abwehr sowie Unter­su­chung eines Angriffs und von Straf­ta­ten: IT-Foren­sik hat vie­le Aspek­te. Die ver­mehr­te Nut­zung von Cloud-Umge­bun­gen und KI brin­gen neue Her­aus­for­de­run­gen, aber auch Mög­lich­kei­ten, die rich­tig genutzt wer­den wol­len. Chris­toph Beck­mey­er stellt an prak­ti­schen Bei­spie­len dar, wie sich das tech­ni­sche und orga­ni­sa­to­ri­sche Vor­ge­hen der IT-Foren­sik und der Vor­falls­re­ak­ti­on in den letz­ten Jah­ren ver­än­dert hat und was das für Unter­neh­men bedeutet. 

Doch nicht alles, was mög­lich wäre, ist auch zwangs­läu­fig ziel­füh­rend. Ein zen­tra­ler Teil des Vor­trags beschäf­tigt sich des­halb damit, wie man in kon­kre­ten Situa­tio­nen die rich­ti­ge Gren­ze zieht und ent­schei­det, was über­haupt noch zweck­mä­ßig und not­wen­dig ist. Abschlie­ßend gibt Beck­mey­er prak­ti­sche Hin­wei­se für die “Foren­sic Rea­di­ness”, eine Check­lis­te für eine ange­mes­se­ne und ziel­ge­rich­te­te Vor­be­rei­tung auf die anste­hen­de IT-foren­si­sche Unter­su­chung, wenn es irgend­wann auch Sie trifft.

  • Kur­zer Über­blick: die Arbeit eines IT-Forensikers
  • Begriff­lich­kei­ten: “Root-Cau­se-Ana­ly­se”, “IOCs”, “TI” und “Les­sons-Lear­ned”?
  • Im Wan­del der Zeit: Ein­flüs­se durch “Cloud” und “AI”
  • Grenz­be­trach­tun­gen: sinn­vol­le Gren­zen der IT-Forensik
  • Gut geplant: geziel­te Vor­be­rei­tung auf IT-foren­si­sche Untersuchungen

Chris­toph Beckmeyer

 

Der Trend, IT in die Cloud aus­zu­la­gern, macht nicht vor der Secu­ri­ty halt. Per­so­nal­knapp­heit und zumin­dest schein­bar güns­ti­ge Ange­bo­te für “Mana­ged Secu­ri­ty” ver­stär­ken das wei­ter. Der Vor­trag zeigt  zunächst auf, wel­che Mög­lich­kei­ten zur Aus­la­ge­rung von Auf­ga­ben und Diens­ten im Bereich der Secu­ri­ty grund­sätz­lich bestehen und stellt dem die Ange­bots­sei­te gegen­über: Was gibt der Markt über­haupt her und was ist davon zu hal­ten?

Anschlie­ßend geht Ste­fan Stro­bel der Fra­ge nach, ob und wie man im eige­nen Unter­neh­men von Mana­ged Secu­ri­ty pro­fi­tie­ren könn­te. Dabei beleuch­tet er kri­tisch die jewei­li­gen Vor- und Nach­tei­le und stellt fle­xi­ble Bewer­tungs­kri­te­ri­en vor, die eine bedarfs­ge­rech­te Ana­ly­se ermög­li­chen und damit Ent­schei­dun­gen vereinfachen.

  • Im Über­blick: grund­sätz­li­che Mög­lich­kei­ten der Aus­la­ge­rung im Bereich Security
  • Wer und wie: Über­sicht über die ver­füg­ba­ren Angebote
  • Kri­ti­scher Blick: Betrach­tung der jewei­li­gen Vor- und Nachteile
  • Ent­schei­dungs­hil­fe: Bewer­tungs­kri­te­ri­en und Checkliste

Ste­fan Strobel

 

Beim The­ma Phis­hing den­ken vie­le noch immer an holp­rig for­mu­lier­te E‑Mails und simp­le „Gib mir dein Passwort“-Seiten. Ent­spre­chend sind auch zahl­rei­che Awa­re­ness-Schu­lun­gen aus­ge­rich­tet – doch die­se Art von Angrif­fen gehört längst der Ver­gan­gen­heit an. Phis­hing hat sich in den letz­ten Jah­ren rasant wei­ter­ent­wi­ckelt – in nahe­zu jeder Hin­sicht. Die Akteu­re, ihre Infra­struk­tur, die ein­ge­setz­ten Tech­ni­ken, die Ziel­ob­jek­te und die anschlie­ßen­de Nut­zung kom­pro­mit­tier­ter Zugangs­da­ten – nichts ist mehr so, wie es ein­mal war.

Juli­an Sule­der gewährt einen exklu­si­ven Ein­blick in moder­ne Social-Engi­nee­ring-Kam­pa­gnen und demons­triert teils live, wie Cyber­kri­mi­nel­le ihre Metho­den an gestei­ger­te Awa­re­ness, Cloud-Umge­bun­gen und Mul­ti-Fak­tor-Authen­ti­fi­zie­rung (MFA) anpas­sen. Dabei machen sie sich Phis­hing-as-a-Ser­vice, OSINT und Künst­li­che Intel­li­genz zunut­ze. Er zeigt, wie gän­gi­ge Anti-Phis­hing-Maß­nah­men schei­tern, und natür­lich auch wie man sich und sein Unter­neh­men bes­ser auf die­se Bedro­hung vor­be­rei­ten kann.

  • Phis­hing-as-a-Ser­vice und Deepfakes
  • Von Pass­wör­tern zu Tokens und Credentials
  • MFA-Phis­hing und Adversary-in-the-Middle-Angriffe
  • Vom Initi­al Access zu Late­ral Movement
  • bes­se­re Awa­re­ness und ande­re Anti-Phishing-Maßnahmen

Juli­an Sule­der ist Seni­or Secu­ri­ty Rese­ar­cher bei ERNW und neben der Orga­ni­sa­ti­on und Durch­füh­rung von Pene­tra­ti­ons­tests auf die Durch­füh­rung und Opti­mie­rung von Phis­hing-Simu­la­tio­nen sowie die För­de­rung der Secu­ri­ty Awa­re­ness in Unternehmen

spe­zia­li­siert. Sei­ne Erfah­rung aus zahl­rei­chen Pro­jek­ten in ver­schie­de­nen Bran­chen ermög­licht es ihm, ziel­ge­rich­te­te Awa­re­ness-Pro­gram­me zu ent­wi­ckeln, die sich an den rea­len Her­aus­for­de­run­gen moder­ner Unter­neh­men orientieren

Juli­an Suleder

 

Das bietet die heise security tour

05.06.2025

Köln 
  •  

12.06.2025

Hannover 
  •  

26.06.2025

Stuttgart 
  •  

18.06.2025

Digital 
  •  

25.09.2025

Digital 
  •