Mittwoch, 13.03.2019
Markus Hartmann, Oberstaatsanwalt als Hauptabteilungsleiter Leiter der ZAC NRW

Und wir kriegen sie doch! – Warum Strafverfolgung im Netz nicht aussichtslos ist

Die Keynote gibt einen aktuellen Überblick über die Lage der Cyberkriminalität und zeigt auf, welchen Mehrwert die Strafverfolgung für Unternehmen hat und wie im Zusammenwirken von Wirtschaft und Behörden mehr IT-Sicherheit geschaffen werden kann.

Ihr Nutzen:

Sie erhalten Fakten zur aktuellen IT-Sicherheitslage und konkrete Beispiele, wie die Justiz bei Sicherheitsvorfällen helfen kann.

Holger Unterbrink, Sicherheitsforscher Cisco Threat Research Group Talos

Cyberangriffe verstehen, Bedrohungslage richtig einordnen

Der Druck auf IT-Sicherheitsverantwortliche im Wettkampf um eine resistente IT-Security endet nie: Angreifer versuchen mit immer neuen Methoden in Firmennetzwerke einzudringen und abgezogene Daten zu monetarisieren. Holger Unterbrink, Sicherheitsforscher der Cisco Threat Research Group Talos, sitzt an der Front und gibt Einblicke über die aktuelle Bedrohungslage und Angriffsszenarien.

Ihr Nutzen:

Als Admin nehmen Sie aus erster Hand Fakten über die aktuelle IT-Bedrohungslage mit ins Unternehmen und können konkret davor warnen, welche Angriffe es derzeit gibt und wie man sich schützen davor kann.

Jörg Peine-Paulsen, Wirtschaftsschutz, Verfassungsschutzbehörde, MI Niedersachsen

Spionage 4.0: Ihre Daten sind bestimmt sicher, oder?

Handelnde Akteure im Bereich Wirtschaftsspionage

  • Cybercrime- Techniken und Strategien
  • Focus Mensch (social engineering bis Innentäter)
  • Aktuelle Fälle aus dem Wirtschaftsschutz
  • Industrie 4.0 als Chance oder Bedrohung
  • Sensibilisierung bis Awareness
  • Sicherheit ist Chefsache
  • ISMS bis Notfallplan

Ihr Nutzen:

Unternehmen können die Gefahr von Wirtschaftsspionage für sich besser einordnen und gegebenenfalls an konkreten Punkten ansetzen, um sich effektiver zu schützen.

David Fuhr, Head of Research, HiSolutions AG

Passwort, Passwort, Token, Gesicht – fertig ist die Authentifizierungsschicht?

Die stetig steigende Zahl von Anwendungen, Apps und Devices, die wir privat und dienstlich nutzen, macht eine effektive und sichere Authentifizierung immer mehr zu einer Herausforderung. Insbesondere, wenn die Usability so simpel wie möglich sein soll. Auch wenn neben Passwörtern inzwischen eine Vielzahl weiterer Techniken wie Biometrie und Tokens zur Auswahl stehen, gibt es immer noch nicht „die eine“ nutzerfreundliche Art der sicheren Anmeldung. Der Vortrag vergleicht die verschiedenen aktuellen Verfahren, bewertet sie und macht einen Vorschlag, wie man das passende Authentifizierungsverfahren auswählt und implementiert.

Ihr Nutzen:

Sie bekommen einen Überblick, wie man sich heutzutage bei Online-Services anmelden kann und wie leicht das von der Hand geht – oder eben auch nicht. Dabei ist Biometrie in jedem Fall kein Allheilmittel.

Klaus Schmeh, Consultant bei cryptovision

Post-Quantum-Kryptografie im Comic erklärt

Alle reden von Post-Quantum-Kryptografie, doch kaum jemand versteht, wie diese mathematisch anspruchsvollen Verfahren funktionieren. Dieser Vortrag bringt Licht ins Dunkel, denn er erklärt die wichtigsten Post-Quantum-Verfahren, wie Sie es noch nie gesehen haben. Statt höherer Mathematik kommen eine Schnecke im Salatfeld (gitterbasierte Kryptografie), eine Mondrakete (Hash-basierte Kryptografie), ein Zauberwürfel (nichtkommutative Kryptografie) und eine Sammlung von Tresoren mit Kombinationsschloss (Hash-basierte Kryptografie) zum Einsatz. Statt mathematischer Formeln gibt es Cartoons und Animationen. So wird die Post-Quantum-Kryptografie auch für Nicht-Mathematiker verständlich.

Ihr Nutzen:

Nach diesem Vortrag ist Post-Quantum-Kryptografie nicht mehr nur eine abstrakte Worthülse und jeder kann sich darunter etwas Konkretes vorstellen. In Zukunft werden die Verfahren unabdingbar, da Quanten-Computer das Ende aller derzeit etablierten Public-Key-Verfahren unter anderem für digitale Signaturen und Schlüsselaustausch bedeuten.

Donnerstag, 14.03.2019
Christian Pursche, Zentrale Ansprechstelle Cybercrime (ZAC) Landeskriminalamt Niedersachsen

Ihre Sicherheit ist unsere Aufgabe! Das kann die Zentrale Ansprechstelle Cybercrime (ZAC) für Sie tun! 

Die Polizei bietet beim Landeskriminalamt über die ZAC einen direkten Kontakt für IT-Sicherheitsvorfälle und unterstützt mit einem Einblick in die polizeiliche Praxis im Bereich der „Security Awareness“ bei der Sensibilisierung der Mitarbeiter.

Ihr Nutzen:

Admins, Sicherheitsbeauftragte usw. in Unternehmen bekommen eine Adresse, an die sie sich im Ernstfall wenden können. Der Vortrag klärt auch, wie die Polizei bei Cyber-Kriminalität helfen kann.

Dipl.-Wirt.-Inf. Martin Wundram, Geschäftsführer DigiTrace GmbH

Incident Response und Forensic Readiness – Gut vorbereitet sein und richtig handeln, wenn es zum IT-Ernstfall kommt

Incident Response ist ein herausforderndes und individuelles Thema. Wenn Unternehmen einen Sicherheitsvorfall erleiden, gibt es oft großen Zeitdruck, einen unzureichenden Überblick über die Technik und juristische Unklarheiten. Durch frühzeitig und gewissenhaft umgesetzte Maßnahmen der Forensic Readiness lassen sich Vorfälle jedoch meist wirksamer und effizienter lösen. Dieser Vortrag beleuchtet Grundlagen von Incident Response und IT-Forensik, zeigt typische Fehler auf und bietet den Teilnehmern anhand (anonymisierter) Fallberichte Erfahrungswissen, sowie einen „10-Punkte-Plan“ als Leitfaden.

Ihr Nutzen:

Administratoren stehen oft unter Druck, wenn es im Unternehmen zu einem Sicherheitsvorfall kommt. Mit den hier erworben Erkenntnissen sind Sie gut sortiert und für den Ernstfall bestens vorbereitet!

Joerg Heidrich | Justiziar und Datenschutzbeauftragter Heise Medien GmbH & Co. KG

Erfahrungen aus 10 Monaten DSGVO – Was für Unternehmen wirklich wichtig ist!

  • Bestandsaufnahme DSGVO
  • Erste Gerichtsentscheidungen, erste Bußgelder
  • Rechtliche und technische Risiken einschätzen
  • Datenpannen melden
  • Daten rechtssicher speichern und löschen

Ihr Nutzen:

Sie bekommen einen Überblick, was circa ein Jahr nach Inkrafttreten der DSGVO in Deutschland passiert ist. Darüber hinaus gibt es noch Tipps, um den geltenden EU-Datenschutz zu erfüllen.

Tobias Glemser, Geschäftsführer der secuvera GmbH und BSI-zertifizierter Penetrationstester

IT-Security Hypes – eine Polemik

Machen Sie schon „Red-Teaming“ statt Penetrationstests? Haben Sie Angst durch Live-Hacking? Machen Sie Cyber? Natürlich zertifiziertes Cyber? Der Vortrag bringt Licht ins Dunkel zu aktuellen Hypes der IT-Security.

Ihr Nutzen:

Nicht jedes Buzzword und jeder Hype von AV-Anbietern garantiert wirklich mehr Sicherheit. Nach diesem Vortrag können Besucher Sicherheitsangebote und deren Nutzen effektiver beurteilen.

Dr. Reinhard Wobst, Autor von „Abenteuer Kryptologie“, selbständiger Softwareentwickler

Mythos Blockchain

Die Blockchain ist zwar in aller Munde, doch der Begriff bleibt schwammig. Dieser Vortrag will in verständlicher Weise zeigen, was eine Blockchain ist, was keine ist, was eine Blockchain kann und was sie nicht kann – und was vorerst nur Heilsversprechen sind.

Ihr Nutzen:

Nach diesem Vortrag können Sie mit dem Buzzword Blockchain mehr anfangen und in Diskussionen Konkretes und vor allen Dingen auch Kritisches beitragen, was auch unternehmerische Entscheidungen beeinflussen kann.

Martin Riedel, IT Security Consultant codecentric AG

Cloud Native? Aber sicher!

Abstract: Immer mehr Anbieter für Cloud-Computing drängen auf den Markt und die Platzhirsche Amazon, Google und Microsoft erweitern ihr Angebot in einem atemberaubenden Tempo. Gleichzeitig liest man regelmäßig von Konfigurationsfehlern und Hacks, die sicher geglaubte Daten an die Öffentlichkeit spülen. Doch muss das sein? Der Vortrag zeigt Bedrohungsszenarien auf und wirft einen Blick auf das, was Cloudanbieter  im Portfolio haben, um mit den Gefahren umzugehen – und wo ergänzend Open-Source-Lösungen zum Einsatz kommen.

Ihr Nutzen:

In diesem Vortrag erhalten Sie konkrete Beispiele, wie Sie das Gefahrenpotenzial Ihrer Unternehmensdaten in der Cloud besser einschätzen und sicherer machen können.