heise Security Tour 2022
Angriffe auf die IT im Unternehmen erfolgreich abwehren
23. Juni (Köln) | 28. Juni (Stuttgart)
5. Juli (online) | 27. September (online)
Wissen schützt!
Angesichts eines realen Kriegs gewinnt IT-Sicherheit eine neue Bedeutung. Es geht nicht mehr “nur” darum, gut organisierte Kriminelle abzuwehren; auch Cyber-Angriffe durch staatliche Akteure werden zur realen Gefahr. Doch zum Glück ist IT-Sicherheit kein Neuland. Die heise Security Tour hilft Ihnen dabei, den Überblick zu bewahren, Maßnahmen zu priorisieren und diese in der Praxis richtig umzusetzen.
Die heise-Security-Konferenz ist eine Ein-Tages-Veranstaltung. Sie richtet sich an technische Experten im Unternehmen, Netzwerkadministratoren und Netzwerkplaner, Sicherheits- und Datenschutzverantwortliche. Sie können zwischen zwei Vor-Ort-Terminen und einer Online-Konferenz wählen. Im Anschluss an jeden Vortrag gibt es genügend Raum für Diskussion und am Ende der Veranstaltung laden wir Sie gegen 17:30 Uhr herzlich zu einem Get-together ein. Bitte beachten Sie: Die Reihenfolge der Vorträge kann sich unter Umständen noch kurzfristig ändern.
Themen auf einen Blick
- Lagebild IT-Security: Auswirkungen des Kriegs, Ransomware, Cybercrime & Co.
- Datenschutz: US-Datentransfer, Cookies, Google Analytics
- Erfahrungen eines CISOs mit Anti-Phishing
- Sichern der Supply Chain
- Sicheres Backup: Immutable Storage, Air Gaps und andere Konzepte
- Die Wahrheit des Patchens
Programm
09:15 Uhr
Begrüßung
09:30 – 10:30 Uhr (inkl. Q&A)
Lagebild IT-Security: Auswirkungen des Kriegs, Ransomware, Cybercrime & Co.
Jürgen Schmidt (heise Security)
Russlands Krieg in der Ukraine wirkt sich auch auf die IT-Sicherheit in Deutschland aus: Firmen müssen damit rechnen, zum Ziel russischer Angriffe zu werden. Und die Gefahr aus dem Cybercrime-Untergrund ist ebenfalls nach wie vor präsent. Jürgen Schmidt, Leiter von heise Security, gibt Ihnen seinen Überblick zur Lage der IT-Security und erklärt, worauf Sie sich für die Zukunft einstellen sollten.
- Das bedeutet Russlands Krieg konkret.
- So stellen sich Cybercrime-Banden auf.
- Ausblick auf weitere Entwicklungen
10:30 Uhr
Pause
11:00 – 12:00 Uhr (inkl. Q&A)
Sicheres Backup: Wie gut sind Immutable Storage, Air Gaps und andere Konzepte?
Jörg Riether (Vitos)
Bei Cybercrime-Angriffen ist ein funktionierendes Backup oft der letzte Rettungsanker. Damit das Backup diese Aufgabe jedoch wirklich erfüllen kann, muss es eine Reihe von teils widersprüchlichen Anforderungen erfüllen. Jörg Riether analysiert verschiedene aktuelle Konzepte, das alles unter einen Hut zu bekommen. Sein Vortrag hilft Ihnen dabei, Ihr eigenes Backup-Konzept auf den Prüfstand zu stellen und Ihre persönliche Check-Liste für “sicheres Backup” zu erstellen.
- Anforderungen an sichere Backups
- die verschiedenen Backup-Konzepte im Überblick
- Lösungsansätze wie “Immutable Storage” und “Air-gapped Backups”
- Check-Liste “sicheres Backup”
12:00 – 13:00 Uhr (inkl. Q&A)
Stefan Strobel (cirosec)
Supply Chain Attacks – Sicherheitsrisiken aus der Lieferkette
Nicht erst seit Russland wieder in den Krieg zieht und das BSI vor dem Einsatz der AV-Lösungen von Kaspersky warnt, machen sich viele Unternehmen Gedanken über Sicherheitsrisiken, die von eingekauften Produkten oder Dienstleistungen ausgehen. Schon die die prominenten Vorfälle bei Solarwinds haben das Thema “Supply Chain Attacks” in vielen Organisationen auf die Tagesordnung gebracht. Was aber macht Supply Chain Attacks aus, welche konkreten Beispiele gab es in der Vergangenheit und wie sollte man damit umgehen? Der Vortrag beschreibt zahlreiche Angriffe über Lieferketten aus der Vergangenheit und zeigt dabei die Besonderheiten sowie die unterschiedlichen Varianten solcher Angriffe auf. Zudem stellt er verschiedene Schutzmaßnahmen sowie ihre Grenzen in Bezug auf Supply Chain Attacks vor und empfiehlt Strategien zum Schutz.
- Verschiedene Arten von Supply Chain Attacks und Abgrenzung zu anderen Angriffsarten
- Details zu vergangenen Supply Chain Attacks
- Schutz und Erkennungstechniken und die Grenzen ihrer Wirksamkeit
- Empfehlungen für den IT-Betrieb
13:00 Uhr
Mittagspause
14:00 – 15:00 Uhr (inkl. Q&A)
Phisherman’s Friend – wie wir auszogen, das Fürchten zu lernen
Kay Schlüpmann (Otto Fuchs KG)
Die überwiegende Mehrheit aller erfolgreichen Hacking- und Cyber-Angriffe geht darauf zurück, dass “jemand” etwas “klickt”. So zumindest die langläufige These. Doch stimmt diese auch für die Mitarbeiter in einem Unternehmen, in dem das Thema Informationssicherheit einen hohen Stellenwert hat? Der Vortrag ist ein Erfahrungsbericht und diskutiert die Vor- und Nachteile von Kampagnen zur “Phishing-Awareness”.
- “Phishing-Awareness” – was soll das?––was soll das denn?
- Kreativ und selbsbewusst – Erfolgfaktoren von Phishing-E-Mails
- Eine Schwalbe macht noch keinen Sommer – Herausforderung “kontinuierliche Awareness”
15:00 – 16:00 Uhr (inkl. Q&A)
Joerg Heidrich (Heise Medien)
Nichts als Ärger mit dem Datenschutz! US-Datentransfer, Cookies, Google Analytics
Die DSGVO stellt die Unternehmen gerade im IT-Bereich weiter vor Herausforderungen. Dies gilt derzeit vor allem für den Transfer von Daten in die USA, der in besonderem Maß im Visier der Datenschutzbehörden steht. Das gilt auch für Google Analytics und andere Dienste des US-Konzerns, für deren Nutzung deutsche Gerichte bereits Schmerzensgeldforderungen bestätigt haben. Heise-Justiziar Joerg Heidrich gibt einen Überblick über die derzeit drängendsten Probleme und weist gewohnt praxisnah wie verständlich Wege durch den Dschungel der rechtlichen Vorgaben.
- Große Herausforderung: Transfer von Daten in Länder außerhalb der EU, insbesondere in die USA
- Aufsichtsbehörden vs. Google Analytics: Überhaupt noch nutzbar?
- Neuigkeiten rund um Cookies und die beliebten Cookie-Banner
- Update: Wichtige Urteile im Bereich Bußgelder und Schadensersatz
16:00 Uhr
Pause
16:30 – 17:30 Uhr (inkl. Q&A)
Die andere Seite der Medaille – was Sie über Patch-Management wissen sollten
Felix von Leitner aka fefe (Code Blau)
Das Thema “Patch Management” wird häufig ausschließlich aus Sicht derjenigen betrachtet, die Patches einspielen. Zudem ist das Ganze häufig ein eher phänomenologischer Ansatz: Patches sind da und was machen wir jetzt mit ihnen? In diesem Vortrag zeigen wir die andere Seite der Medaille: Was passiert eigentlich beim Hersteller, damit ein Patch entsteht? Welche Probleme können dabei auftauchen? Und welche Konsequenzen sollten wir aus diesen Prozessen für unseren Umgang mit Patches ziehen?
- Ein langer Weg – von der Sicherheitslücke zum Patch
- Auswahlprobleme – wann gibt es überhaupt einen Patch?
- Aus den Problemen lernen – wie man es besser machen sollte
ab 17:30 Uhr
Virtuelles Get-together
Das bietet die heise Security Tour
- Praxisnahe Vorträge renommierter Branchenexperten
- Hilfreiche Informationen und Tipps zur Umsetzung im Arbeitsalltag
- Interessante Unternehmen im Expo-Bereich
- Vor Ort: Endlich wieder direkter Austausch und Networking
- Online: Fragerunden per Chat und Video mit den Referent:innen
- Im Nachgang alle Präsentationen und Materialien
- Leckere Tagesverpflegung am 23.06. und 28.06. in der jeweiligen Location
Referenten
Jürgen Schmidt
- heise Security
Jürgen Schmidt aka “ju” ist Dipl. Phys, leitender Redakteur und Senior Fellow Security bei Heise Medien. Er arbeitet seit 1997 für c’t und heise online; 2003 gründete er das Sicherheitsportal heise Security, das er seither leitet. Schmidt ist ein begehrter Referent bei Security-Veranstaltungen und ein gefragter Gesprächs- und Interviewpartner für Medien aller Art.
Joerg Heidrich
- Heise Medien
Joerg Heidrich ist Justiziar und Datenschutzbeauftragter von Heise Medien sowie als Rechtsanwalt in Hannover tätig (recht-Internet.de). Nach dem Studium der Rechtswissenschaften in Köln und Concord, NH, USA, beschäftigt er sich seit 1998 mit den Problemen des Internet- und Medienrechts. Er ist Fachanwalt für IT-Recht und zertifizierter Datenschutzauditor (TÜV). Joerg Heidrich ist Autor zahlreicher Fachbeiträge und als Referent zu rechtlichen Aspekten der IT-Sicherheit ebenso tätig wie als Lehrbeauftragter an der Hochschule für Musik, Theater und Medien Hannover
Stefan Strobel
- cirosec
Stefan Strobel ist Geschäftsführer der cirosec GmbH und verfügt über langjährige Erfahrungen in der Beratung großer Firmen mit sehr hohem Sicherheitsbedarf und in der Erstellung von Konzepten und Policies. Neben seiner Tätigkeit hält er regelmäßig Vorträge auf Fachkongressen und an Hochschulen, ist Autor verschiedener Fachbücher, die in mehreren Sprachen erschienen sind, und ist in einigen Fachbeiräten vertreten.
Kay Schlüpmann
-
Otto Fuchs KGOTTO FUCHS KG
Kay Schlüpmann ist CISO der OTTO FUCHS KG in Meinerzhagen. Er ist gelernter Dipl.-Kfm., begegnete der IT im Jahre 1984 und kämpft seit 2002 für die Verbesserung der Informationssicherheit. Dabei ist er sieben Jahre als externer Berater und zwölf Jahre als interner Verantwortlicher in diesem Themenfeld unterwegs. Er war 13 Jahre als “Grundschutz-Auditor” bzw. zehn Jahre als “IS-Revisor” zertifiziert und ist aktuell “ISO 27001 Lead Auditor”.
Jörg Riether
-
VitosOTTO FUCHS KG
Jörg Riether ist auf die Bereiche Informationssicherheit, Datenspeicher, Hochverfügbarkeit und Virtualisierung spezialisiert. In den letzten 18 Jahren hat er in diesen Themenfeldern zahlreiche Publikationen verfasst sowie Projekte und Lösungen erarbeitet. Beruflich arbeitet er als Leitung der Informationssicherheit und Technik bei der Vitos gemeinnützige GmbH.
Felix von Leitner (aka fefe)
-
Code BlauOTTO FUCHS KG
Felix von Leitner, aka Fefe, betreibt seit knapp 25 Jahren eine kleine IT-Security-Firma namens Code Blau, die sich auf Code Audits und Sicherheitskonzepte spezialisiert hat (aber auch gerne mal andere Sachen macht). Felix ist im deutschsprachigen Raum vor allem für seinen Blog und für den Podcast “Alternativlos” und für die Vorträge, die er seit dem letzten Jahrtausend jährlich auf dem CCC-Kongress hält, bekannt. Wenn er sich nicht gerade über den Wikipedia-Eintrag unter seinem Namen aufregt, den ein paar fiese Datenschutz-Antiaktivisten gegen seinen ausdrücklichen Wunsch aufgesetzt haben, erklärt Felix auch gerne mal Bundestagsabgeordneten, was ein Exploit ist.
TICKETS
Tickets sichern!
Sie wollen mit Ihrem Team oder Ihrem Unternehmen an der Konferenz teilnehmen?
Kontaktieren Sie Jeanette Dobbertin für ein exklusives Angebot!
Unsere Partner
Radware
Radware ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Unser preisgekröntes Lösungsportfolio sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 10.000 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.
Das Headquarter von Radware befindet sich in den USA (Mahwah, NJ) und der internationale Hauptsitz befindet sich in Tel Aviv. Die globale Präsenz umfasst Niederlassungen in Nord- und Südamerika, Europa, dem Nahen Osten, Afrika und dem asiatisch-pazifischen Raum.
Sosafe
Die Awareness-Plattform von SoSafe sensibilisiert und schult Mitarbeitende kontinuierlich im Umgang mit dem Thema IT-Sicherheit. Phishing-Simulationen und interaktive E‑Learnings bringen den Mitarbeitenden auf effektive und nachhaltige Art und Weise bei, worauf etwa bei der Nutzung von E‑Mails, Passwörtern oder sozialen Medien besonders zu achten ist. Das Unternehmen erhält ein anonymes, aber differenziertes Reporting und kann Awareness-Building so messbar machen – vollkommen DSGVO-konform. www.sosafe.de
Varonis
Entdecken Sie unseren Parter Varonis: www.varonis.com
Wir freuen uns auf Ihren Besuch!
23.06.2022
KOMED im MediaPark GmbH, Im MediaPark 7, 50670 Köln
28.06.2022
Steigenberger Graf Zeppelin, Arnulf-Klett-Platz 7, 70173 Stuttgart
05.07. und 27.09.2022
digital