Track: Security in der und für die Unternehmens-IT
- Dienstag
19.11.
NIS2 soll ab Mitte Oktober 2024 in Deutschland ca. 30.000 Einrichtungen (z.B. Maschinenbau und Produktion, Herstellung und Handel mit chemischen Stoffen) mit Anforderungen für die Cybersicherheit betreffen. Dazu gehört die Cybersicherheit in IT und OT sowie in der Lieferkette, aber auch Billigungs-, Überwachungs- und Schulungspflicht für die Geschäftsleitungen.
Die EU-NIS2-Richtlinie wurde bereits 2022 verabschiedet. Deutschland setzt sie als "NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz NIS2UmsuCG" um.
Die Realisierung ist kompliziert und vieles unklar. Aufgrund meiner Tätigkeiten und der Vernetzung in diesem Themengebiet kann ich einen guten und aktuellen "Blick in den Maschinenraum" zur Thematik der Umsetzung NIS2 in Deutschland liefern.
Der Vortrag liefert den aktuellen Einblick in die Umsetzung. Haltet euch fest, wir begeben uns in spärlich kartierte Gefilde!
Alexander Kohler ist in den Bereichen KRITIS, Regulation und AI bei der HiSolutions AG tätig. Er beschäftigt sich außerdem mit hybriden "Herausforderungen" und Resilienzthemen.
Vortrag Teilen
Cloud-natives Computing verspricht Flexibilität und Wiederverwendung – Entwickler freut's, Security-Verantwortlichen bringt's Sorgenfalten.
GitHub, PyPi, DockerHub – und wie sie alle heißen – sind großartige Selbstbedienungsläden und steigern die Produktivität von Entwicklern; gleichzeitig sind sie Einfallsrouten für böse Akteure.
Um es noch spannender zu machen: Wie gehen wir mit uns noch unbekannten Schwachstellen um?
Klassische Ansätze reichen nicht mehr aus. Von A wie Authentifizierung über I wie Intelligente Automatisierung und S wie sichere Lieferketten hin zu Z wie Zero Trust – ein erfolgreiches Sicherheitskonzept benötigt viele Aspekte. Diese wollen wir beleuchten.
Zielgruppen: IT-Leiter/-Verantwortliche, Security-Teams, Administratoren, Rechenzentrumsleiter, Platform und Software Engineers, Open Source Specialists
Knut Trepte, Senior Product Manager Security ist bei SUSE weltweit für den Bereich Produktsicherheit verantwortlich. Der erfahrene und engagierte Open Source-Experte verfügt über tiefgehende Erfahrung im Bereich Security und Regulierungen. Knut bringt langjährige Erfahrung als Berater für verschiedene Unternehmen im Bereich der Telekommunikation, Finanzwirtschaft und IT mit. Seine Schwerpunkte bei SUSE sind die Sicherheitsrelevanten Features der Betriebssysteme, die Herausforderungen bei der Sicherheit von Software-Lieferketten sowie Zertifizierungen und Anforderungen des öffentlichen Sektors im Bereich Sicherheit und Digitale Souveränität.
Der Prüfkatalog der IT-Audits zu IT-Diagnose-Daten umfasst die gesamte Tragweite dieses Sicherheits- und Datenschutzrisikos. Keys, IP-Adressen, Passwörter, sensible Daten mit Personenbezug befinden sich in Dumps, Logs und Traces. Sobald diese den IT-Betrieb unanonymisiert verlassen, verletzen sie z.B. NIS-2, DORA oder die DSGVO. Die Diskussion um den Schlüsseldiebstahl vermeintlich aus einem Crash-Dump bei Microsoft und die Angriffe auf die US-Behörden zeigten 2023 die Gefahr. Oft sind die USA das Ziel der Dump-Uploads. Trotz des neuen EU-U.S. Data Privacy Framework (EU-US DPF) ist der Datentransfer nur zu den nach DPF zertifizierten Unternehmen gestattet. Auch Cyber-, IT-Haftpflicht- oder D&O-Versicherungen nehmen das Risiko für ihre Prüfungen und Obliegenheiten bereits in Augenschein.
Der Vortrag macht das Sicherheits- und Datenschutz-Risiko durch unanonymisierte sensible Daten in IT-Diagnose-Daten transparent. Er zeigt anhand des Audit- und Revisions-Fragenkatalogs, wo die Angriffspunkte für die IT durch Cyberkriminelle und durch Rechtsverletzungen (NIS-2, DORA, DSGVO) liegen.
Zielgruppen: IT-Leiter aus dem Mittelstand und Konzernen, Rechenzentrumsleiter, IT-Security-Administratoren, CISOs, CEOs, CTOs, CIOs
Dr. Stephen Fedtke ist Chief Technology Officer (CTO) von ENTERPRISE-IT-SECURITY.COM, ein auf IT-Sicherheit und Compliance-Lösungen spezialisierter Dienstleistungsbereich des Unternehmens Dr. Stephen Fedtke System Software. Er ist Wirtschaftsingenieur, Bereich Elektrotechnik (TH Darmstadt) sowie Autor und Herausgeber zahlreicher Fachbücher im Bereich Informationstechnologie im Springer Vieweg Verlag.
Die Quantität, aber auch die Qualität von Cyber-Angriffen nimmt in besorgniserregendem Maß zu. Um diesen Bedrohungen effektiv zu begegnen, ist es entscheidend, die Cybercrime-Trends zu kennen und zu verstehen.
In diesem Vortrag werden die Haupttrends der Cyberkriminalität für 2024 beleuchtet, damit Sie und Ihr Sicherheitsteam rechtzeitig Maßnahmen ergreifen können, um Ihr Unternehmen vor Angriffen zu schützen. Dr. Christian Reinhardt wird umfassende Einblicke in die neuesten Innovationen und Taktiken der Angreifer geben und zeigen, wie die wachsende Rolle von KI bei Cyberangriffen die Spielregeln verändert. Aber diesen Entwicklungen sind wir nicht schutzlos ausgeliefert. Ihnen wird gezeigt, wie wir der neuen Bedrohungslage durch Human-centric Security begegnen können und Mitarbeitende in eine starke "Human Firewall" verwandeln. Erfahren Sie, wie wir uns und unsere Organisationen nachhaltig schützen können, um den immer raffinierteren Cyberangriffen erfolgreich entgegenzutreten.
Dr. Christian Reinhardt ist Sportpsychologe, Autor, Speaker und ehemaliger Geschäftsführer des Fußballverbandes Sachsen-Anhalt. Als Experte für menschliches Verhalten analysiert er in seiner Rolle als Director Enablement bei SoSafe, wie Cyberkriminelle psychologische Mechanismen nutzen, um uns zu manipulieren, und wie wir wiederum Psychologie nutzen können, um sicheres Verhalten zu fördern.
Vortrag Teilen
Neben der richtigen Cloud-Strategie als Grundlage müssen in Unternehmen viele Infrastrukturentscheidungen getroffen werden, um den Gang in die Cloud sicher zu gestalten. Bevor Workloads nach Azure verschoben oder Anwendungen modernisiert werden können, steht die IT von Enterprise-Umgebungen oft vor schwierigen und komplexen Architekturentscheidungen, wie sie Cloud-Anwendungen vor netzwerkbasierten Cyberangriffen schützen kann, indem sie die richtigen Network Security Services verwendet.
Dieser Vortrag konzentriert sich auf Azure-Security-Themen aus Netzwerkperspektive und beschreibt, wie Azure Network Services verwendet werden können/sollen, um sichere Cloud-Umgebungen in Azure aufzubauen.
Zielgruppen: Die Zuhörer erhalten Kenntnisse darüber, wie sie sichere Netzwerkarchitekturen erstellen und Azure Services auf die richtige Art und Weise einsetzen, um sichere Applikationen in der Cloud bereitstellen zu können sowie potenzielle Schwachstellen in ihrer Azure Landing Zone zu vermeiden. Basierend auf den strengen Sicherheits- und Compliance-Anforderungen von Unternehmen werden alle relevanten Empfehlungen, bewährten Methoden, praktischen Erfahrungen und möglichen Fallstricke aufgezeigt, um Cloud-Workloads in Azure sicher und zielgerichtet bereitstellen zu können.
Stefan Rapp ist ein Cloud Solution Architekt (CSA) bei der Xpirit Germany GmbH | Xebia aus der Region Stuttgart mit dem Hauptfokus auf die Themengebiete Governance, Core-Infrastruktur und Applikationsmodernisierung auf Microsoft Azure. Er ist Microsoft MVP für Azure Infrastructure as Code (IaC), seit mehr als 15 Jahren im Microsoft-Umfeld tätig und unterstützt Kunden bei einem sicheren und zielgerichteten Gang auf die Cloud-Plattform Azure.
In einer zunehmend vernetzten Welt, in der Cyberbedrohungen zunehmen, ist effektives Patch Management entscheidend, um Sicherheitslücken zu schließen und Systeme zu schützen. Systeme, die nicht auf dem aktuellen Stand sind, gehören zu den Top-3-Gründen, warum Cyberkriminelle erfolgreich einbrechen können. Von daher ist das Patching besonders wichtig, um sich gegen potenzielle Angriffe zu wappnen. Durch die Umsetzung grundlegender Best Practices wird die IT-Sicherheit bereits deutlich gestärkt. Das Thema bereitet trotzdem vielen IT-Managern und Systemadministratoren Kopfschmerzen. Wie kann uns KI nun helfen, den Patching-Prozess weiter zu optimieren und noch bessere Ergebnisse zu erzielen?
Zielgruppe: CISO, CTO, CIO, IT-Leiter, IT-Security-Administratoren, Systemadministratoren