heise Security Tour 2024

Wis­sen schützt

Save the date: 23. Mai (Köln) | 29. Mai (Han­no­ver) | 12. Juni (Stutt­gart)

5. Juni (online) | 19. Sep­tem­ber (online)

Rückblick 2023

Zero Trust ist das aktu­el­le Schlag­wort der Bran­che. Aber ganz ohne Ver­trau­en geht es auch bei der Sicher­heit nicht. Wir zei­gen dir, wie man die­sen Spa­gat in der Pra­xis ver­nünf­tig umsetzt, wo man sinn­vol­le Gren­zen zie­hen kann und natür­lich auch, wie man die dann durch­setzt und verteidigt.

Die hei­se-Secu­ri­ty-Tour ist eine Ein-Tages-Ver­an­stal­tung mit sechs Vor­trä­gen von aus­ge­wie­se­nen Secu­ri­ty-Exper­ten. Teil­neh­mer kön­nen zwi­schen zwei Vor-Ort-Ter­mi­nen und zwei Online-Kon­fe­ren­zen wäh­len. Im Fall der Stutt­gar­ter und der Köl­ner Aus­ga­be bie­tet die hei­se Secu­ri­ty Tour erst­mals vor­ge­schal­te­te Work­shop-Tage.

Sie rich­tet sich an tech­ni­sche Exper­ten im Unter­neh­men, Netz­werk­ad­mi­nis­tra­to­ren und Netz­werk­pla­ner, Sicher­heits- und Daten­schutz­ver­ant­wort­li­che.

Im Anschluss an jeden Vor­trag gibt es genü­gend Raum für Dis­kus­sio­nen, und am Ende der Ver­an­stal­tung laden wir Sie gegen 17.30 Uhr herz­lich zu einem Get-tog­e­ther ein.

Bit­te beach­ten Sie: Die Rei­hen­fol­ge der Vor­trä­ge kann sich unter Umstän­den noch kurz­fris­tig ändern.

 

Themen auf einen Blick

Programm

09:15 Uhr

Begrü­ßung

09:30 – 10:30 Uhr (inkl. Q&A)

Das Lage­bild zur IT-Security

Jür­gen Schmidt

Vor lau­ter Hor­ror­schlag­zei­len und Update-Stress ver­liert man schnell das gro­ße Gan­ze aus dem Blick. Jür­gen Schmidt fasst zusam­men, selek­tiert und gewich­tet, was wirk­lich wich­tig war, gera­de ist und sein wird.

  • Cyber­crime-Unter­grund – das tut sich auf der “ande­ren Seite”
  • Trend oder Hype? Das war/ist/wird wirk­lich wichtig!
  • Neue Angriffs­tech­ni­ken – dar­auf soll­test du dich einstellen

10:30  – 11:30 Uhr (inkl. Q&A)

Ver­trau­en über­all – Kon­trol­le nirgendwo?!?

Dr. Chris­toph Wegener

Ange­fan­gen bei der ein­ge­setz­ten Hard­ware und Dienst­leis­ter über die ver­wen­de­ten Pro­gram­me, ob On-Pre­mi­ses oder in der Cloud, bis hin zu den Soft­ware­bi­blio­the­ken etwa im Bereich der Kryp­to­gra­phie: Die Fra­ge “Wem und was über­haupt soll­te ich aus wel­chem Grund in wel­chem Aus­maß ver­trau­en?” ist allgegenwärtig.

Der Vor­trag beleuch­tet die­se Ver­trau­ens­fra­ge in den ver­schie­de­nen Ebe­nen, bewer­tet etwa­ige Risi­ken und gibt prag­ma­ti­sche Hil­fe­stel­lung für die Pra­xis, mit den Pro­ble­men umzugehen.

  • Dienst­leis­ter – güns­tig oder doch nicht?
  • Kom­po­nen­ten – was steckt denn wirk­lich drin?
  • Zer­ti­fi­ka­te – schick, aber meist wenig aussagekräftig
  • Kryp­to­gra­phie – sicher, aber nur ohne Backdoors
  • Check­lis­te des Vertrauens

11:30  – 12:00 Uhr

Kaf­fee­pau­se

12:00 – 13:00 Uhr (inkl. Q&A)

Non-Zero-Schmerz: Fall­stri­cke und Lösun­gen beim Auf­bau einer Zero-Trust-Umgebung

Dror-John Roe­cher, David Fuhr

Sobald man Zero Trust nicht nur als Buz­zword ver­steht, das sich in Form einer schi­cken (und teu­ren) “über­next gen”-Firewall ein­kau­fen lässt, son­dern sich ernst­haft an eine Umset­zung macht, läuft man unwei­ger­lich in Pro­ble­me, die nur die gro­ßen Tech-Play­er mit ihrem “move fast, break things”-Ansatz igno­rie­ren kön­nen. Der alt­her­ge­brach­te Peri­me­ter ist mau­se­tot, daher wer­den neue Ansät­ze zwin­gend not­wen­dig. Die radi­ka­le Umset­zung von Zero Trust bringt jedoch nicht nur offen­sicht­li­che Schwie­rig­kei­ten, son­dern auch trick­rei­che Neben­wir­kun­gen mit sich.

Anhand einer Bei­spiel­ar­chi­tek­tur im Gesund­heits­we­sen zei­gen wir drei Her­aus­for­de­run­gen und Ideen zu ihrer Lösung auf. Dabei gehen wir auf die Fra­ge ein, was eigent­lich ein “Trust Anchor” ist, wel­chen man sinn­vol­ler­wei­se benutzt und wel­che Schluss­fol­ge­run­gen sich für die Pra­xis dar­aus erge­ben. Wir the­ma­ti­sie­ren, wie sich ver­hin­dern lässt, dass durch den Ein­satz von Zero Trust – häu­fig völ­lig unbe­ab­sich­tigt – die ulti­ma­ti­ve Daten­kra­ke ent­steht, und geben nicht zuletzt Lösungs­an­sät­ze an die Hand, wie sich die Abhän­gig­keit von weni­gen gro­ßen Anbie­tern ver­rin­gern lässt.

  • Zero Trust in der Praxis
  • Trust Anchor
  • Secu­ri­ty vs. Datenschutz
  • Her­stel­ler­ab­hän­gig­kei­ten

13:00 Uhr

Mit­tags­pau­se

14:00  – 15:00 Uhr (inkl. Q&A)

Ver­trau­en ist gut – Kon­trol­le ist bes­ser: Update IT-Recht

Joerg Heid­rich

Wie die tech­ni­sche Ent­wick­lung schrei­tet auch die recht­li­che Regu­lie­rung im IT-Bereich mit gro­ßen Schrit­ten vor­an. Vor allem von Sei­ten der EU gibt es hier einen regel­rech­ten Geset­zes-Tsu­na­mi, auf den die Unter­neh­men ein­ge­stellt sein müssen.

Hei­se-Jus­ti­zi­ar Joerg Heid­rich gibt einen pra­xis­na­hen Über­blick über die wich­tigs­ten The­men wie den recht­li­chen Umgang mit KI, einem Pri­va­cy-Shield-Nach­fol­ger zum US-Daten­trans­fer oder der anste­hen­den NIS2-Richt­li­nie zur Regu­lie­rung der IT-Sicher­heit bei Betrei­bern Kri­ti­scher Infrastrukturen.

  • Neu­es Abkom­men zum trans­at­lan­ti­schen Datenverkehr
  • Wenig Ver­trau­en in die IT-Sicher­heit: die NIS2-Richt­li­nie kommt
  • Ver­trau­en in die KI? KI & Recht in der Praxis
  • Wich­ti­ge neue Rege­lun­gen aus der EU im Überblick

15:00 – 16:00 Uhr (inkl. Q&A)

Exch­an­ge — natür­lich online?

Nils Kac­zen­ski

Micro­soft Exch­an­ge ist einer der Kern­diens­te im Cloud-Ange­bot des Her­stel­lers. In den meis­ten Abos von Office 365 oder Teams steckt die Online-Mail­box mit drin, da liegt es doch nahe, sie auch zu ver­wen­den. Für vie­le Admins jedoch ist der klas­si­sche Exch­an­ge-Ser­ver im eige­nen Netz die bes­se­re Wahl, um die Kom­mu­ni­ka­ti­on des Unter­neh­mens in eige­ner Hoheit zu halten.

Haf­ni­um und ande­re Atta­cken aber haben die On-Pre­mi­ses-Ver­fech­ter eben­so nach­denk­lich gemacht wie DSGVO-Risi­ken oder Sou­ve­rä­ni­täts­be­den­ken, die Cloud-Advo­ka­ten ins Schwit­zen brin­gen. Offen­bar sind Ant­wor­ten weder ein­deu­tig noch ein­fach. Wer es bes­ser kann, ist nicht aus­ge­macht: der Welt­kon­zern mit KI-gestütz­ter Secu­ri­ty oder der gewief­te Fir­men-Admin, der das Netz mit Zero Trust abschottet.

Nils Kac­zen­ski kennt die Exch­an­ge-Welt seit 25 Jah­ren und beleuch­tet das Pro und das Con­tra – und zwar sowohl für die Cloud-Vari­an­te als auch für den Eigen­be­trieb. Ein Blick auf Hybrid-Sze­na­ri­en und Migra­ti­ons­ver­fah­ren fehlt eben­so wenig wie die kri­ti­sche Fra­ge, war­um es gera­de bei der Cloud-Anbin­dung auf den Schutz des loka­len Netz­werks ankommt.

  • Pro & Con­tra für Online- und On-Prem-Betrieb
  • Hin­ter­tü­ren: War­um Admin-Sorg­falt immer wich­ti­ger wird
  • Do’s & Don’ts für Betrieb und Migra­ti­on von Exchange
  •  

16:00 Uhr

Kaf­fee­pau­se

16:30 – 17:30 Uhr (inkl. Q&A)

KI: Wenn selbst­ler­nen­de Maschi­nen sich gegen­sei­tig hacken

Dr. Jan­nes Quer, Linus Neumann

Machi­ne Lear­ning ist die trei­ben­de Kraft hin­ter vie­len fas­zi­nie­ren­den Durch­brü­chen in der IT und ins­be­son­de­re den aktu­ell viel dis­ku­tier­ten KIs wie ChatGPT, Mid­Jour­ney & Co. Wenn Autos selbst fah­ren kön­nen, Chat­bots den Turing-Test bestehen und Com­pu­ter alle mensch­li­che Kunst in den Schat­ten stel­len, was ist dann im Bereich der IT-Secu­ri­ty zu erwarten?

Linus Neu­mann und Jan­nes Quer füh­ren in den Bereich Machi­ne Lear­ning ein und erklä­ren die Mög­lich­kei­ten und oft­mals unsicht­ba­ren Gren­zen, die die­ser Tech­no­lo­gie aktu­ell (noch) gesetzt sind. Die bei­den Sicher­heits­exper­ten ana­ly­sie­ren die­se Poten­zia­le dann sowohl im defen­si­ven als auch in offen­si­ven Bereich der IT-Sicherheit.

Schon der aktu­el­le Stand hält lus­ti­ge, aber auch erschre­cken­de Bei­spie­le bereit. Was aber wird die Zukunft bringen?

  • Kon­zep­te und Gren­zen von Machi­ne Learning
  • Ein­satz­sze­na­ri­en im Security-Kontext
  • Aus­blick und Diskussion

ab 17:30 Uhr

Get-tog­e­ther

Workshops

Köln, 31. Mai 2023, 9:00 –17:00 Uhr

 

Recht für Admins – rechts­si­che­rer IT-Betrieb: Grund­la­gen, Stol­per­fal­len und prak­ti­sche Lösungen

Joerg Heid­rich, Dr. Chris­toph Wegener 

Was darf ich? Was soll ich machen? Die­ser ein­tä­gi­ge Work­shop beleuch­tet die wich­tigs­ten recht­li­chen The­men aus dem IT-All­tag und gibt den Teil­neh­men­den Gele­gen­heit, das ver­mit­tel­te Wis­sen durch Fra­gen und Dis­kus­sio­nen zu ver­tie­fen und dabei auf den eige­nen Arbeits­all­tag abzubilden.

Durch­ge­führt wird der Work­shop von einem ein­ge­spiel­ten Team aus einem Juris­ten und einem Tech­ni­ker. Sie ken­nen die jewei­li­gen Pro­ble­me der ande­ren Sei­te und spre­chen dadurch auch die Spra­che der Teilnehmenden.

  • Über­blick über IT-rele­van­te recht­li­che Regelungen
  • Kur­ze Ein­füh­rung in das The­ma Datenschutz
  • Log­ging und Back­ups rechts­si­cher durchführen
  • Daten­schutz­kon­for­me Unter­su­chung von Ver­dachts­fäl­len im Unter­neh­men (Foren­sik)
  • Lösch­pflich­ten und Löschkonzepte
  • Brand­ge­fähr­lich: Daten­schutz­recht­li­cher Umgang mit IT-Sicher­heits- und Datenschutzvorfällen
  • Umgang mit zwei­fel­haf­ten Anwei­sun­gen von Führungskräften
  • Beson­de­re Aspek­te im Bereich kri­ti­scher Infra­struk­tu­ren (KRITIS)

Köln, 31. Mai 2023, 9:00 –17:00 Uhr

 

Inci­dent Hand­ling & Response

Joshua Tia­go

In die­sem ganz­tä­gi­gen Semi­nar wer­den aktu­el­le Metho­den des Inci­dent Hand­ling und der Inci­dent Respon­se als Vor­be­rei­tung auf mög­li­che zukünf­ti­ge Vor­fäl­le behan­delt. Der ISO-27035-Stan­dard dient als Leit­fa­den zur Erken­nung und Behand­lung von Sicher­heits­vor­fäl­len. In der Pra­xis ist das jedoch nur die Basis für indi­vi­du­el­le Rege­lun­gen und Abläu­fe eines Unter­neh­mens. Eine enge Ver­zah­nung mit dem (IT-)Sicherheitsmanagement, der IT sowie ande­ren Berei­chen wie den Per­so­nal- und Rechts­ab­tei­lun­gen sowie Mit­ar­bei­ter­ver­tre­tun­gen ist meist uner­läss­lich. Hin­zu kom­men – je nach Art des Vor­falls – not­wen­di­ge Kon­tak­te zu Behör­den oder der Polizei.

Im Rah­men des Semi­nars gehen wir zunächst dar­auf ein, wie sich ein Sicher­heits­vor­fall erken­nen lässt. Anschlie­ßend zei­gen wir, wie mit­hil­fe des ISO-27035-Stan­dards eine sys­te­ma­ti­sche Vor­ge­hens­wei­se wer­den kann. Dabei betrach­ten wir, wel­che ergän­zen­den Anfor­de­run­gen für KRI­TIS-rele­van­te Unter­neh­men bestehen. Dar­auf auf­bau­end wird anhand von Fall­bei­spie­len exem­pla­risch ein ange­mes­se­nes Vor­ge­hen bei ver­schie­den­ar­ti­gen Ver­dachts­mo­men­ten detail­liert erörtert.

Nach Abschluss des Semi­nars wis­sen die Teil­neh­men­den nicht nur, wie sie einen Inci­dent-Respon­se-Pro­zess im Unter­neh­men eta­blie­ren und wei­ter­ent­wi­ckeln kön­nen, son­dern auch wel­che Anfor­de­run­gen an die Samm­lung, Spei­che­rung und Aus­wer­tung digi­ta­ler Spu­ren als Beweis­mit­tel zu erfül­len sind.

Im Work­shop geht es um:

  • ISO-27035-Stan­dard als Leit­fa­den für Inci­dent Response
  • Vor­aus­set­zun­gen für Inci­dent Response
  • Orga­ni­sa­to­ri­scher Rah­men für Inci­dent Response
  • Inci­dent-Hand­ling-Pro­zess
  • Beson­der­hei­ten und Mel­de­pflich­ten im Zusam­men­hang mit KRITIS
  • Vor­be­rei­tun­gen für foren­si­sche Unter­su­chun­gen und Thre­at Hunting

Köln, 31. Mai 2023, 14:00 –17:00 Uhr

Secu­ri­ty Flight Levels – wie kommt die Secu­ri­ty “wirk­lich” ins Unternehmen? 

David Fuhr

Awa­re­ness, Poli­ci­es, Stan­dards? Schu­lun­gen, Live-Hack­ing, Phis­hing-Test? Pen­test, Audits, Bera­tung? Alles schon pro­biert, aber irgend­wie kommt Ihr Unter­neh­men in Bezug auf Secu­ri­ty trotz­dem nicht rich­tig vom Fleck? Viel­leicht liegt es an der Auf­hän­gung der Secu­ri­ty in der Orga­ni­sa­ti­on! Und damit ist nicht gemeint, ob jemand CISO oder IT-SiBe heißt und ob die­se Per­son vier­mal oder zwölf­mal im Jahr bei der Geschäfts­füh­rung auf dem Schoß sitzt. Es braucht eine Logik, die sicher­stellt, dass “die Secu­ri­ty” zur rich­ti­gen Zeit von den rich­ti­gen Rol­len und Per­so­nen auf die rich­ti­ge Art und Wei­se mit­ge­dacht und (mit)gemacht wird.

In die­sem Work­shop wen­den wir gemein­sam zwei moder­ne Kon­zep­te aus der Orga­ni­sa­ti­ons­ent­wick­lung auf Secu­ri­ty an: Flight Levels, ent­wi­ckelt vom öster­rei­chi­schen Kan­ban-Pio­nier Klaus Leo­pold, Autor von “Rethin­king Agi­le”, und die Idee des Fly Wheels von Jim Coll­ins, Pro­fes­sor in Stand­ford und Autor von “Built to last” und “Good to gre­at”. Kann es gelin­gen, mit die­sen bei­den mäch­ti­gen Thin­king Models ein Secu­ri­ty-Pro­gramm zu ent­wi­ckeln, das wirk­mäch­tig, “busi­ness enab­ling” und selbst­ver­stär­kend ist? Das pro­bie­ren wir gemein­sam prak­tisch aus.

Stutt­gart, 14. Juni 2023, 09:00 –17:00 Uhr

Angrif­fe auf und Absi­che­rung von Azu­re und Azu­re Acti­ve Directory

Frank Ully

Azu­re Acti­ve Direc­to­ry (AAD) ist als Iden­ti­täts­dienst ein zen­tra­ler Bestand­teil der Micro­soft-Cloud. Mit dem zuneh­men­den Ein­satz von Azu­re-Diens­ten und Micro­soft 365 durch Fir­men und Orga­ni­sa­tio­nen gerät der Ver­zeich­nis­dienst ver­stärkt in den Fokus von Angreifern.

In die­sem Work­shop ler­nen Sie, wie Angrei­fer Fehl­kon­fi­gu­ra­tio­nen der Micro­soft-Cloud sowie feh­len­de Här­tungs­maß­nah­men aus­nut­zen, und wie Sie Ihre AAD-Umge­bung und Azu­re-Diens­te effek­tiv absi­chern. Der Work­shop beleuchtet:

  • Nicht-authen­ti­sier­te Enu­me­ra­ti­on, bei­spiels­wei­se von ein­ge­setz­ten Azu­re-Diens­ten und vor­han­de­nen Benut­zern – authen­ti­sier­te Enu­me­ra­ti­on mit nor­ma­len Rechten
  • Initia­le Kom­pro­mit­tie­rung einer Azu­re-Iden­ti­tät durch bei­spiels­wei­se Phis­hing, Anwen­dungs­feh­ler oder unge­schütz­te Zugangsdaten
  • Pri­vi­le­gi­en-Eska­la­ti­on von einer Iden­ti­tät mit wenig Rech­ten zu hohen Rechten
  • Angriffs­pfa­de zwi­schen AAD und Azu­re-Diens­ten, On-Pre­mi­se-Umge­bun­gen und der Microsoft-Cloud
  • Mög­lich­kei­ten zur Absi­che­rung Ihrer AAD-Umge­bung, indem Sie Fehl­kon­fi­gu­ra­tio­nen fin­den und behe­ben und aus­ge­schal­te­te Sicher­heits­funk­tio­nen aktivieren
  • wie Sie Angrif­fe auf Ihre AAD-Umge­bung durch Log­ging und Moni­to­ring erken­nen können

Aus Zeit- und Effi­zi­enz­grün­den wer­den durch die Teil­neh­men­den selbst kei­ne Hands-on-Übun­gen durch­füh­ren. Der Refe­rent gibt Emp­feh­lun­gen und stellt Unter­la­gen bereit, mit denen Sie im Nach­gang eigen­stän­dig üben können.

Das bietet die heise Security Tour

Referenten

Jürgen Schmidt

Jür­gen Schmidt aka “ju” ist Dipl.-Phys, lei­ten­der Redak­teur und Seni­or Fel­low Secu­ri­ty bei Hei­se Medi­en. Er arbei­tet seit 1997 für c’t und hei­se online; 2003 grün­de­te er das Sicher­heits­por­tal hei­se Secu­ri­ty, das er seit­her lei­tet. Schmidt ist ein begehr­ter Refe­rent bei Secu­ri­ty-Ver­an­stal­tun­gen und ein gefrag­ter Gesprächs- und Inter­view­part­ner für Medi­en aller Art.

Christoph Wegener

Chris­toph Wege­ner ist pro­mo­vier­ter Phy­si­ker und seit 1999 als frei­be­ruf­li­cher Bera­ter mit der wecon.it-consulting in den Berei­chen Infor­ma­ti­ons­si­cher­heit, Daten­schutz und Open Source aktiv. Zu sei­nen Arbeits­schwer­punk­ten zäh­len die Kon­zep­ti­on und Bewer­tung sicher­heits­re­le­van­ter Pro­zes­se und Ver­fah­ren sowie ins­be­son­de­re der Quer­schnitts­be­reich Recht und Tech­nik. Neben sei­ner frei­be­ruf­li­chen Tätig­keit war er an der Ruhr-Uni­ver­si­tät Bochum zunächst als Pro­jekt­ko­or­di­na­tor am Horst-Görtz-Insti­tut für IT-Sicher­heit (HGI) und spä­ter als IT-Lei­ter an der dor­ti­gen Fakul­tät für Elek­tro­tech­nik und Infor­ma­ti­ons­tech­nik tätig. Herr Wege­ner ist Fach­buch­au­tor, hat zahl­rei­che Bei­trä­ge in rele­van­ten Fach­zeit­schrif­ten ver­öf­fent­licht, ist Spre­cher auf natio­na­len und inter­na­tio­na­len Kon­fe­ren­zen und enga­giert sich in der Aus­bil­dung im Bereich der Informationssicherheit.

David Fuhr

David Fuhr ist CTO und Mit­grün­der der int­cu­be GmbH. Als Mathe­ma­ti­ker ver­sucht er, ins­be­son­de­re die inno­va­ti­ven The­men der Secu­ri­ty – Quan­ten­com­pu­ting, Machi­ne Lear­ning, Indus­tri­al Secu­ri­ty – nach­hal­tig und ska­lier­bar zu lösen. Er schreibt den News­let­ter “Sicher­hei­ter” sowie regel­mä­ßig bei Hei­se & iX.

Dror-John Röcher

Dror-John Röcher ist CEO und Mit­grün­der der int­cu­be GmbH. Mit 25 Jah­ren Bran­chen­er­fah­rung schaut er mit einer Mischung aus Begeis­te­rung und Skep­sis auf neue Tech­no­lo­gien, Kon­zep­te und Pro­duk­te. Ihn beschäf­tigt unter ande­rem, wie nach­hal­ti­ge und ska­lier­ba­re IT- oder Cyber­se­cu­ri­ty imple­men­tiert wer­den und wie die­se wie­der­um zur “siche­ren Digi­ta­li­sie­rung” der Gesell­schaft bei­tra­gen kann. Er spricht regel­mä­ßig auf Kon­fe­ren­zen und Fachveranstaltungen.

Joerg Heidrich

Joerg Heid­rich ist Jus­ti­zi­ar und Daten­schutz­be­auf­trag­ter von Hei­se Medi­en sowie als Rechts­an­walt in Han­no­ver tätig (recht-Internet.de). Nach dem Stu­di­um der Rechts­wis­sen­schaf­ten in Köln und Con­cord, NH, USA, beschäf­tigt er sich seit 1998 mit den Pro­ble­men des Inter­net- und Medi­en­rechts. Er ist Fach­an­walt für IT-Recht und zer­ti­fi­zier­ter Daten­schutzau­di­tor (TÜV). Joerg Heid­rich ist Autor zahl­rei­cher Fach­bei­trä­ge und als Refe­rent zu recht­li­chen Aspek­ten der IT-Sicher­heit eben­so tätig wie als Lehr­be­auf­trag­ter an der Hoch­schu­le für Musik, Thea­ter und Medi­en Hannover

Nils Kaczenski

Nils Kac­zen­ski, Digi­tal Con­sul­tant bei der IT‑P GmbH in Han­no­ver, ist seit 1997 als Bera­ter in der IT tätig. Er hat von Beginn an den Anspruch umge­setzt, Kun­den nicht nur tech­nisch, son­dern stra­te­gisch zu bera­ten. Nach mehr als 15 Jah­ren mit dem Schwer­punkt auf zuver­läs­si­gen und siche­ren IT-Infra­struk­tu­ren hat er sei­nen Fokus in den letz­ten Jah­ren auf den stra­te­gi­schen Ein­satz der IT im Busi­ness ver­legt und ent­wi­ckelt gemein­sam mit Kun­den die IT als Teil der Wert­schöp­fung wei­ter. Neben zahl­rei­chen IT-Infra­struk­tur­pro­jek­ten und Bera­tungs­man­da­ten ist er als IT-Fach­au­tor sowie als Spre­cher mehr­fach aus­ge­zeich­net wor­den. In der Com­mu­ni­ty trifft man ihn regel­mä­ßig auf dem MCSEboard.de und auf dem IT-Blog faq-o-matic.net, das er gemein­sam mit über 100 Autorin­nen und Autoren aus der Com­mu­ni­ty betreibt.

Dr. Jannes Quer

Jan­nes Quer ist pro­mo­vier­ter Mathe­ma­ti­ker und in Ber­lin als IT Secu­ri­ty Con­sul­tant tätig. Zuvor forsch­te er an der Anwen­dung von Machi­ne Lear­ning im Bereich Mole­kül­dy­na­mik. Als Seni­or Con­sul­tant bei einer “Big 4”-Beratung brach­te er Machi­ne Lear­ning in die Anwen­dung. Heu­te wen­det er sei­ne Erfah­rung in Data Sci­ence und Machi­ne Lear­ning bei den Ber­li­ner Secu­ri­ty Rese­arch Labs an.

Linus Neumann

Linus Neu­mann ver­ant­wor­tet als Head of Secu­ri­ty Stra­tegy die Berei­che Secu­ri­ty Matu­ri­ty und Red Team­ing bei Secu­ri­ty Rese­arch Labs. Dort kon­zen­triert er sich auf Resi­li­enz und Inno­va­ti­on in Tele­kom­mu­ni­ka­ti­ons- und Finanzwesen.

Joshua Tiago

Joshua Tia­go ist seit 2011 als Con­sul­tant bei ciro­sec tätig und hat in zahl­rei­chen Pro­jek­ten sei­ne Fähig­kei­ten in den Berei­chen Secu­ri­ty Assess­ments und Pene­tra­ti­ons­tests von Web­an­wen­dun­gen wei­ter­ent­wi­ckelt und Quell­code­ana­ly­sen durch­ge­führt. Dar­über hin­aus ent­wi­ckelt er siche­re Coding-Richt­li­ni­en für Web­an­wen­dun­gen. Außer­dem berät er Ent­wick­ler und IT-Archi­tek­ten bei der kor­rek­ten Imple­men­tie­rung von kryp­to­gra­phi­schen Algo­rith­men und führt Pro­jek­te im Bereich Rever­se-Engi­nee­ring durch. Dar­über hin­aus ist Joshua Tia­go einer der Dozen­ten der ciro­sec-Schu­lun­gen. Er ist Autor meh­re­rer Fach­ar­ti­kel, die in Zeit­schrif­ten wie iX ver­öf­fent­licht wurden.

Frank Ully

Frank Ully arbei­tet seit 2017 bei der One­con­sult Deutsch­land AG in Mün­chen, ab 2018 als Seni­or Pene­tra­ti­on Tes­ter & Secu­ri­ty Con­sul­tant. Von Okto­ber 2020 bis Dezem­ber 2021 war er CTO; seit Anfang 2022 beschäf­tigt er sich als Head of Rese­arch vor­nehm­lich mit Ent­wick­lun­gen in der offen­si­ven IT-Sicher­heit. Er hält regel­mä­ßig Vor­trä­ge, gibt Work­shops und ver­öf­fent­licht Fach­ar­ti­kel in der iX.

Nico Ziegler

Nico Zieg­ler ist Geschäfts­füh­rer der Rewi­on GmbH, Modern Work­place Con­sul­tant und Pro­jekt­lei­ter für klas­si­sche und agil aus­ge­rich­te­te Groß­pro­jek­te. Sein Ziel für Kun­den­pro­jek­te ist, einen ganz­heit­li­chen, neu­tra­len und her­stel­ler­un­ab­hän­gi­gen Fokus zu verfolgen.

TICKETS SICHERN!

Sie wol­len mit Ihrem Team oder Ihrem Unter­neh­men an der Kon­fe­renz teil­neh­men?
Kon­tak­tie­ren Sie Jea­nette Dob­ber­tin für ein exklu­si­ves Angebot!

Sie sind Mit­glied von hei­se Secu­ri­ty Pro? Dann ist die Teil­nah­me für Sie kostenlos.
Sie sind Mit­glied von hei­se Secu­ri­ty Pro? Dann ist die Teil­nah­me am Kon­fe­renz­pro­gramm für Sie kos­ten­los; die Work­shops kön­nen Sie zu einem redu­zier­ten Preis dazu buchen.

Wir freuen uns auf Ihren Besuch!

1. Juni 2023

KOMED im Media­Park,
Im Media­Park 7
50670 Köln

15. Juni 2023

Design Office Stutt­gart Mit­te, Lau­ten­schla­ger­stra­ße 23a
70173 Stutt­gart

29. Juni + 27. Sep­tem­ber 2023

Online

Partner

NCP engineering

NCP engi­nee­ring aus Nürn­berg ent­wi­ckelt seit über 35 Jah­ren uni­ver­sell ein­setz­ba­re Soft­ware-Kom­po­nen­ten für die siche­re Anbin­dung von End­ge­rä­ten an die Unter­neh­mens­zen­tra­le. Ein­ge­setzt wer­den die moder­nen VPN-Lösun­gen in den Berei­chen Remo­te Access, Cloud Secu­ri­ty und Stand­ort­ver­net­zung.
Glo­bal agie­ren­de Groß­kon­zer­ne, mit­tel­stän­di­sche Unter­neh­men, Minis­te­ri­en und Behör­den set­zen auf die NCP-Lösun­gen, um ihre IT-Infra­struk­tu­ren vor den aktu­el­len Bedro­hungs­si­tua­tio­nen zu schüt­zen – sowohl in der Cloud als auch On-Pre­mi­se.
Tech­no­lo­gien und Stan­dards wie SASE, SSE, SD-WAN oder Zero Trust erwei­tern die Mög­lich­kei­ten des moder­nen Remo­te Access. Auf­grund zuneh­men­der Angriffs­vek­to­ren müs­sen Cloud-Lösun­gen in Unter­neh­men genau­so lücken­los abge­si­chert wer­den wie eine On-Pre­mi­se-Infra­struk­tur. Für die­se Her­aus­for­de­rung stel­len die NCP-Enter­pri­se-Pro­duk­te die pas­sen­den Lösun­gen dar, um alle Anfor­de­run­gen von Anwen­dern, Unter­neh­men und Pro­vi­dern glei­cher­ma­ßen zu erfüllen.

Wei­te­re Infor­ma­tio­nen fin­den Sie unter www.ncp‑e.com/de/

Proofpoint, Inc.

Pro­of­point, Inc. ist ein füh­ren­des Cyber­si­cher­heits­un­ter­neh­men. Im Fokus steht für Pro­of­point dabei der Schutz der Mit­ar­bei­ter. Denn die­se bedeu­ten für ein Unter­neh­men zugleich das größ­te Kapi­tal aber auch das größ­te Risi­ko. Mit einer inte­grier­ten Suite von Cloud-basier­ten Cyber­se­cu­ri­ty-Lösun­gen unter­stützt Pro­of­point Unter­neh­men auf der gan­zen Welt dabei, geziel­te Bedro­hun­gen zu stop­pen, ihre Daten zu schüt­zen und IT-Anwen­der in Unter­neh­men für Risi­ken von Cyber­an­grif­fen zu sen­si­bi­li­sie­ren. Füh­ren­de Unter­neh­men aller Grö­ßen, dar­un­ter mehr als 75 Pro­zent der For­tu­ne-100-Unter­neh­men, ver­las­sen sich auf Pro­of­points Sicher­heits- und Com­pli­ance-Lösun­gen, bei denen der Mensch im Mit­tel­punkt steht, um ihre wich­tigs­ten Risi­ken bei der Nut­zung von E‑Mails, der Cloud, Social Media und dem Inter­net zu mini­mie­ren. Wei­te­re Infor­ma­tio­nen fin­den Sie unter www.proofpoint.com/de

SoSafe

SoSafe hilft Orga­ni­sa­tio­nen, ihre Sicher­heits­kul­tur auf­zu­bau­en und Cyber­ri­si­ken zu mini­mie­ren. Die psy­cho­lo­gisch fun­dier­te und DSGVO-kon­for­me Awa­re­ness-Platt­form setzt auf per­so­na­li­sier­te Lern­in­hal­te und intel­li­gen­te Angriffs­si­mu­la­tio­nen. Mit­ar­bei­ten­de ler­nen so, sich aktiv vor Online-Bedro­hun­gen zu schüt­zen. Die Platt­form ist ein­fach imple­men­tier- und ska­lier­bar; umfas­sen­de Ana­ly­sen mes­sen den ROI und zei­gen Schwach­stel­len auf. Damit för­dert SoSafe das siche­re Ver­hal­ten aller Mit­ar­bei­ten­den. Wei­te­re Infor­ma­tio­nen fin­den Sie unter www.sosafe-awareness.com/de/

Stormshield

Welt­weit müs­sen Unter­neh­men, Regie­rungs­in­sti­tu­tio­nen und Ver­tei­di­gungs­be­hör­den die Cyber­si­cher­heit ihrer kri­ti­schen Infra­struk­tu­ren, sen­si­blen Daten und Betriebs­um­ge­bun­gen gewähr­leis­ten. Die auf höchs­ter euro­päi­scher Ebe­ne zer­ti­fi­zier­ten Storms­hield-Tech­no­lo­gien sind die rich­ti­ge Ant­wort auf IT- und OT-Risi­ken und erlau­ben den Schutz der Geschäfts­tä­tig­keit. Unse­re Mis­si­on: Cyber­sorg­lo­sig­keit für unse­re Kun­den, damit die­se sich auf ihre Kern­tä­tig­kei­ten kon­zen­trie­ren kön­nen, die für das rei­bungs­lo­se Funk­tio­nie­ren von Insti­tu­tio­nen, Wirt­schaft und Dienst­leis­tun­gen für die Bevöl­ke­rung so wich­tig sind. Die Ent­schei­dung für Storms­hield ist eine Ent­schei­dung für eine ver­trau­ens­wür­di­ge Cyber­si­cher­heit in Euro­pa.
Storms­hield bie­tet inno­va­ti­ve End-to-End-Sicher­heits­lö­sun­gen zum Schutz von Netz­wer­ken (Storms­hield Net­work Secu­ri­ty), Arbeits­platz­ge­rä­ten (Storms­hield End­point Secu­ri­ty) sowie Daten (Storms­hield Data Secu­ri­ty) an.
Wei­te­re Infor­ma­tio­nen fin­den Sie unter www.stormshield.com