heise Security Tour 2022

Angrif­fe auf die IT im Unter­neh­men erfolg­reich abwehren

23. Juni (Köln) | 28. Juni (Stutt­gart)
5. Juli (online) | 27. Sep­tem­ber (online)

Wissen schützt!

Ange­sichts eines rea­len Kriegs gewinnt IT-Sicher­heit eine neue Bedeu­tung. Es geht nicht mehr “nur” dar­um, gut orga­ni­sier­te Kri­mi­nel­le abzu­weh­ren; auch Cyber-Angrif­fe durch staat­li­che Akteu­re wer­den zur rea­len Gefahr. Doch zum Glück ist IT-Sicher­heit kein Neu­land. Die hei­se Secu­ri­ty Tour hilft Ihnen dabei, den Über­blick zu bewah­ren, Maß­nah­men zu prio­ri­sie­ren und die­se in der Pra­xis rich­tig umzusetzen.

Die hei­se-Secu­ri­ty-Kon­fe­renz ist eine Ein-Tages-Ver­an­stal­tung. Sie rich­tet sich an tech­ni­sche Exper­ten im Unter­neh­men, Netz­werk­ad­mi­nis­tra­to­ren und Netz­werk­pla­ner, Sicher­heits- und Daten­schutz­ver­ant­wort­li­che. Sie kön­nen zwi­schen zwei Vor-Ort-Ter­mi­nen und einer Online-Kon­fe­renz wäh­len. Im Anschluss an jeden Vor­trag gibt es genü­gend Raum für Dis­kus­si­on und am Ende der Ver­an­stal­tung laden wir Sie gegen 17:30 Uhr herz­lich zu einem Get-tog­e­ther ein. Bit­te beach­ten Sie: Die Rei­hen­fol­ge der Vor­trä­ge kann sich unter Umstän­den noch kurz­fris­tig ändern.

Themen auf einen Blick

Programm

09:15 Uhr

Begrü­ßung

09:30 – 10:30 Uhr (inkl. Q&A)

Lage­bild IT-Secu­ri­ty: Aus­wir­kun­gen des Kriegs, Ran­som­wa­re, Cybercrime & Co.

Jür­gen Schmidt (hei­se Security)

Russ­lands Krieg in der Ukrai­ne wirkt sich auch auf die IT-Sicher­heit in Deutsch­land aus: Fir­men müs­sen damit rech­nen, zum Ziel rus­si­scher Angrif­fe zu wer­den. Und die Gefahr aus dem Cybercrime-Unter­grund ist eben­falls nach wie vor prä­sent. Jür­gen Schmidt, Lei­ter von hei­se Secu­ri­ty, gibt Ihnen sei­nen Über­blick zur Lage der IT-Secu­ri­ty und erklärt, wor­auf Sie sich für die Zukunft ein­stel­len sollten.

  • Das bedeu­tet Russ­lands Krieg konkret.
  • So stel­len sich Cybercrime-Ban­den auf.
  • Aus­blick auf wei­te­re Entwicklungen

10:30 Uhr

Pau­se

11:00  – 12:00 Uhr (inkl. Q&A)

Siche­res Back­up: Wie gut sind Immu­ta­ble Sto­rage, Air Gaps und ande­re Konzepte?

Jörg Rie­t­her (Vitos)

Bei Cybercrime-Angrif­fen ist ein funk­tio­nie­ren­des Back­up oft der letz­te Ret­tungs­an­ker. Damit das Back­up die­se Auf­ga­be jedoch wirk­lich erfül­len kann, muss es eine Rei­he von teils wider­sprüch­li­chen Anfor­de­run­gen erfül­len. Jörg Rie­t­her ana­ly­siert ver­schie­de­ne aktu­el­le Kon­zep­te, das alles unter einen Hut zu bekom­men. Sein Vor­trag hilft Ihnen dabei, Ihr eige­nes Back­up-Kon­zept auf den Prüf­stand zu stel­len und Ihre per­sön­li­che Check-Lis­te für “siche­res Back­up” zu erstellen.

  • Anfor­de­run­gen an siche­re Backups
  • die ver­schie­de­nen Back­up-Kon­zep­te im Überblick
  • Lösungs­an­sät­ze wie “Immu­ta­ble Sto­rage” und “Air-gap­ped Backups”
  • Check-Lis­te “siche­res Backup”

12:00 – 13:00 Uhr (inkl. Q&A)

Joerg Heid­rich (Hei­se Medien)

Nichts als Ärger mit dem Daten­schutz! US-Daten­trans­fer, Coo­kies, Goog­le Analytics

Die DSGVO stellt die Unter­neh­men gera­de im IT-Bereich wei­ter vor Her­aus­for­de­run­gen. Dies gilt der­zeit vor allem für den Trans­fer von Daten in die USA, der in beson­de­rem Maß im Visier der Daten­schutz­be­hör­den steht. Das gilt auch für Goog­le Ana­ly­tics und ande­re Diens­te des US-Kon­zerns, für deren Nut­zung deut­sche Gerich­te bereits Schmer­zens­geld­for­de­run­gen bestä­tigt haben. Hei­se-Jus­ti­zi­ar Joerg Heid­rich gibt einen Über­blick über die der­zeit drän­gends­ten Pro­ble­me und weist gewohnt pra­xis­nah wie ver­ständ­lich Wege durch den Dschun­gel der recht­li­chen Vorgaben.

  • Gro­ße Her­aus­for­de­rung: Trans­fer von Daten in Län­der außer­halb der EU, ins­be­son­de­re in die USA
  • Auf­sichts­be­hör­den vs. Goog­le Ana­ly­tics: Über­haupt noch nutzbar?
  • Neu­ig­kei­ten rund um Coo­kies und die belieb­ten Cookie-Banner
  • Update: Wich­ti­ge Urtei­le im Bereich Buß­gel­der und Schadensersatz

13:00 Uhr

Mit­tags­pau­se und Brea­k­out-Ses­si­ons der Partner

14:00  – 15:00 Uhr (inkl. Q&A)

Phisherman’s Friend – wie wir aus­zo­gen, das Fürch­ten zu lernen

Kay Schlüp­mann (Otto Fuchs KG)

Die über­wie­gen­de Mehr­heit aller erfolg­rei­chen Hacking- und Cyber-Angrif­fe geht dar­auf zurück, dass “jemand” etwas “klickt”. So zumin­dest die lang­läu­fi­ge The­se. Doch stimmt die­se auch für die Mit­ar­bei­ter in einem Unter­neh­men, in dem das The­ma Infor­ma­ti­ons­si­cher­heit einen hohen Stel­len­wert hat? Der Vor­trag ist ein Erfah­rungs­be­richt und dis­ku­tiert die Vor- und Nach­tei­le von Kam­pa­gnen zur “Phis­hing-Awa­reness”.

  • “Phis­hing-Awa­reness” – was soll das?
    was soll das denn?
  • Krea­tiv und selbs­be­wusst – Erfolg­fak­to­ren von Phishing-E-Mails
  • Eine Schwal­be macht noch kei­nen Som­mer – Her­aus­for­de­rung “kon­ti­nu­ier­li­che Awareness”

15:00 – 16:00 Uhr (inkl. Q&A)

Ste­fan Stro­bel (ciro­sec)

Sup­ply Chain Attacks Sicher­heits­ri­si­ken aus der Lieferkette

Nicht erst seit Russ­land wie­der in den Krieg zieht und das BSI vor dem Ein­satz der AV-Lösun­gen von Kas­pers­ky warnt, machen sich vie­le Unter­neh­men Gedan­ken über Sicher­heits­ri­si­ken, die von ein­ge­kauf­ten Pro­duk­ten oder Dienst­leis­tun­gen aus­ge­hen. Schon die die pro­mi­nen­ten Vor­fäl­le bei Solar­winds haben das The­ma “Sup­ply Chain Attacks” in vie­len Orga­ni­sa­tio­nen auf die Tages­ord­nung gebracht. Was aber macht Sup­ply Chain Attacks aus, wel­che kon­kre­ten Bei­spie­le gab es in der Ver­gan­gen­heit und wie soll­te man damit umge­hen? Der Vor­trag beschreibt zahl­rei­che Angrif­fe über Lie­fer­ket­ten aus der Ver­gan­gen­heit und zeigt dabei die Beson­der­hei­ten sowie die unter­schied­li­chen Vari­an­ten sol­cher Angrif­fe auf. Zudem stellt er ver­schie­de­ne Schutz­maß­nah­men sowie ihre Gren­zen in Bezug auf Sup­ply Chain Attacks vor und emp­fiehlt Stra­te­gien zum Schutz.

  • Ver­schie­de­ne Arten von Sup­ply Chain Attacks und Abgren­zung zu ande­ren Angriffsarten
  • Details zu ver­gan­ge­nen Sup­ply Chain Attacks
  • Schutz und Erken­nungs­tech­ni­ken und die Gren­zen ihrer Wirksamkeit
  • Emp­feh­lun­gen für den IT-Betrieb

16:00 Uhr

Pau­se

16:30 – 17:30 Uhr (inkl. Q&A)

Die ande­re Sei­te der Medail­le – was Sie über Patch-Manage­ment wis­sen sollten

Felix von Leit­ner aka fefe (Code Blau)

Das The­ma “Patch Manage­ment” wird häu­fig aus­schließ­lich aus Sicht der­je­ni­gen betrach­tet, die Patches ein­spie­len. Zudem ist das Gan­ze häu­fig ein eher phä­no­me­no­lo­gi­scher Ansatz: Patches sind da und was machen wir jetzt mit ihnen? In die­sem Vor­trag zei­gen wir die ande­re Sei­te der Medail­le: Was pas­siert eigent­lich beim Her­stel­ler, damit ein Patch ent­steht? Wel­che Pro­ble­me kön­nen dabei auf­tau­chen? Und wel­che Kon­se­quen­zen soll­ten wir aus die­sen Pro­zes­sen für unse­ren Umgang mit Patches ziehen?

  • Ein lan­ger Weg – von der Sicher­heits­lü­cke zum Patch
  • Aus­wahl­pro­ble­me – wann gibt es über­haupt einen Patch?
  • Aus den Pro­ble­men ler­nen – wie man es bes­ser machen sollte

ab 17:30 Uhr

Vir­tu­el­les Get-together

Das bietet die heise Security Tour

Referenten

Jürgen Schmidt

Jür­gen Schmidt aka “ju” ist Dipl. Phys, lei­ten­der Redak­teur und Seni­or Fel­low Secu­ri­ty bei Hei­se Medi­en. Er arbei­tet seit 1997 für c’t und hei­se online; 2003 grün­de­te er das Sicher­heit­s­por­tal hei­se Secu­ri­ty, das er seit­her lei­tet. Schmidt ist ein begehr­ter Refe­rent bei Secu­ri­ty-Ver­an­stal­tun­gen und ein gefrag­ter Gesprächs- und Inter­view­part­ner für Medi­en aller Art.

Joerg Heidrich

Joerg Heid­rich ist Jus­ti­zi­ar und Daten­schutz­be­auf­trag­ter von Hei­se Medi­en sowie als Rechts­an­walt in Han­no­ver tätig (recht-Internet.de). Nach dem Stu­di­um der Rechts­wis­sen­schaf­ten in Köln und Con­cord, NH, USA, beschäf­tigt er sich seit 1998 mit den Pro­ble­men des Inter­net- und Medi­en­rechts. Er ist Fach­an­walt für IT-Recht und zer­ti­fi­zier­ter Daten­schutz­au­di­tor (TÜV). Joerg Heid­rich ist Autor zahl­rei­cher Fach­bei­trä­ge und als Refe­rent zu recht­li­chen Aspek­ten der IT-Sicher­heit eben­so tätig wie als Lehr­be­auf­trag­ter an der Hoch­schu­le für Musik, Thea­ter und Medi­en Hannover

Stefan Strobel

Ste­fan Stro­bel ist Geschäfts­füh­rer der ciro­sec GmbH und ver­fügt über lang­jäh­ri­ge Erfah­run­gen in der Bera­tung gro­ßer Fir­men mit sehr hohem Sicher­heits­be­darf und in der Erstel­lung von Kon­zep­ten und Poli­ci­es. Neben sei­ner Tätig­keit hält er regel­mä­ßig Vor­trä­ge auf Fach­kon­gres­sen und an Hoch­schu­len, ist Autor ver­schie­de­ner Fach­bü­cher, die in meh­re­ren Spra­chen erschie­nen sind, und ist in eini­gen Fach­bei­rä­ten vertreten.

Kay Schlüpmann

Kay Schlüp­mann ist CISO der OTTO FUCHS KG in Mein­erz­ha­gen. Er ist gelern­ter Dipl.-Kfm., begeg­ne­te der IT im Jah­re 1984 und kämpft seit 2002 für die Ver­bes­se­rung der Infor­ma­ti­ons­si­cher­heit. Dabei ist er sie­ben Jah­re als exter­ner Bera­ter und zwölf Jah­re als inter­ner Ver­ant­wort­li­cher in die­sem The­men­feld unter­wegs. Er war 13 Jah­re als “Grund­schutz-Audi­tor” bzw. zehn Jah­re als “IS-Revi­sor” zer­ti­fi­ziert und ist aktu­ell “ISO 27001 Lead Auditor”. 

Jörg Riether

Jörg Rie­t­her ist auf die Berei­che Infor­ma­ti­ons­si­cher­heit, Daten­spei­cher, Hoch­ver­füg­bar­keit und Vir­tua­li­sie­rung spe­zia­li­siert. In den letz­ten 18 Jah­ren hat er in die­sen The­men­fel­dern zahl­rei­che Publi­ka­tio­nen ver­fasst sowie Pro­jek­te und Lösun­gen erar­bei­tet. Beruf­lich arbei­tet er als Lei­tung der Infor­ma­ti­ons­si­cher­heit und Tech­nik bei der Vitos gemein­nüt­zi­ge GmbH.

Felix von Leitner (aka fefe)

Felix von Leit­ner, aka Fefe, betreibt seit knapp 25 Jah­ren eine klei­ne IT-Secu­ri­ty-Fir­ma namens Code Blau, die sich auf Code Audits und Sicher­heits­kon­zep­te spe­zia­li­siert hat (aber auch ger­ne mal ande­re Sachen macht). Felix ist im deutsch­spra­chi­gen Raum vor allem für sei­nen Blog und für den Pod­cast “Alter­na­tiv­los” und für die Vor­trä­ge, die er seit dem letz­ten Jahr­tau­send jähr­lich auf dem CCC-Kon­gress hält, bekannt. Wenn er sich nicht gera­de über den Wiki­pe­dia-Ein­trag unter sei­nem Namen auf­regt, den ein paar fie­se Daten­schutz-Anti­ak­ti­vis­ten gegen sei­nen aus­drück­li­chen Wunsch auf­ge­setzt haben, erklärt Felix auch ger­ne mal Bun­des­tags­ab­ge­ord­ne­ten, was ein Explo­it ist.

TICKETS

Tickets sichern!

Sie wol­len mit Ihrem Team oder Ihrem Unter­neh­men an der Kon­fe­renz teil­neh­men?
Kon­tak­tie­ren Sie Jea­net­te Dob­ber­tin für ein exklu­si­ves Angebot!

Sie sind Mit­glied von hei­se Secu­ri­ty Pro? Dann ist die Teil­nah­me für Sie kostenlos.
Sie sind Mit­glied von hei­se Secu­ri­ty Pro? Dann ist die Teil­nah­me für Sie kostenlos.

Unsere Partner

Radware

Rad­wa­re ist ein welt­weit füh­ren­der Lösungs­an­bie­ter im Bereich Anwen­dungs­be­reit­stel­lung und Cyber­si­cher­heit für vir­tu­el­le, cloud­ba­sier­te und soft­ware­de­fi­nier­te Rechen­zen­tren. Unser preis­ge­krön­tes Lösungs­port­fo­lio sichert die unter­neh­mens­wei­te IT-Infra­struk­tur sowie kri­ti­sche Anwen­dun­gen und stellt deren Ver­füg­bar­keit sicher. Mehr als 10.000 Enter­pri­se- und Car­ri­er-Kun­den welt­weit pro­fi­tie­ren von Rad­wa­re-Lösun­gen zur schnel­len Anpas­sung an Markt­ent­wick­lun­gen, Auf­recht­erhal­tung der Busi­ness Con­ti­nui­ty und Maxi­mie­rung der Pro­duk­ti­vi­tät bei gerin­gen Kosten.

Das Head­quar­ter von Rad­wa­re befin­det sich in den USA (Mah­wah, NJ) und der inter­na­tio­na­le Haupt­sitz befin­det sich in Tel Aviv. Die glo­ba­le Prä­senz umfasst Nie­der­las­sun­gen in Nord- und Süd­ame­ri­ka, Euro­pa, dem Nahen Osten, Afri­ka und dem asia­tisch-pazi­fi­schen Raum.

 www.radware.com

Sosafe

Die Awa­reness-Platt­form von SoSafe sen­si­bi­li­siert und schult Mit­ar­bei­ten­de kon­ti­nu­ier­lich im Umgang mit dem The­ma IT-Sicher­heit. Phis­hing-Simu­la­tio­nen und inter­ak­ti­ve E‑Learnings brin­gen den Mit­ar­bei­ten­den auf effek­ti­ve und nach­hal­ti­ge Art und Wei­se bei, wor­auf etwa bei der Nut­zung von E‑Mails, Pass­wör­tern oder sozia­len Medi­en beson­ders zu ach­ten ist. Das Unter­neh­men erhält ein anony­mes, aber dif­fe­ren­zier­tes Repor­ting und kann Awa­reness-Buil­ding so mess­bar machen – voll­kom­men DSGVO-kon­form. www.sosafe.de

Varonis

Ent­de­cken Sie unse­ren Par­ter Varo­nis: www.varonis.com

Wir freuen uns auf Ihren Besuch!

23.06.2022

KOMED im Media­Park GmbH, Im Media­Park 7, 50670 Köln

28.06.2022

Stei­gen­ber­ger Graf Zep­pe­lin, Arnulf-Klett-Platz 7, 70173 Stuttgart

05.07. und 27.09.2022

digi­tal