Newsletter

   Kontakt

IT-Sicherheitstag Online-Konferenz

Neue Cyberangriffe - Wie können Unternehmen sich schützen - Kritische Infrastrukturen & Industrie 4.0 im Fokus

Unter dem Titel „Neue Cyberangriffe - wie können Unternehmen sich schützen - kritische Infrastrukturen & Industrie 4.0 im Fokus“ wird in mehreren Vorträgen aus dem Alltag mittelständischer und großer Unternehmen berichtet. Hierbei wird ein besonderer Fokus auf den Bereich der kritischen Infrastrukturen (KRITIS) gelegt.

Neben der Notwendigkeit von Cyberabwehrmaßnahmen werden auch verschiedene Konzepte und Vorgehensweisen zur Sicherung der unternehmensinternen IT- und Prozessnetze dargelegt. Dabei sollen folgende Fragen behandelt werden: Welche Tools benötigt ein Unternehmen, um sich gegen aktuelle Cyberangriffe abzusichern? Wie werden potentielle Angriffe möglichst schnell erkannt? Und welche Vorgehensweisen sind am besten zur Bedrohungsanalyse geeignet? In den zahlreichen Vorträgen aus dem Bereich der Informationssicherheit soll dem Publikum der aktuelle Stand der Technik vermittelt werden. Auch Softwarehersteller geben einen Überblick über verschiedene Technologien und mögliche Einsatzgebiete.

Der IT-Sicherheitstag findet dieses Jahr zum ersten Mal online statt und ist eine Mischung aus Konferenz und Plattform zum Erfahrungsaustausch und Netzwerken.

Zielgruppe

Technische Experten im Unternehmen, Netzwerkadministratoren und Netzwerkplaner, Sicherheits- und Datenschutzverantwortliche

Kontakt

Haben Sie Fragen zu der Organisation oder der Veranstaltung? Gern antworte ich auf Ihre Anfrage per E-Mail!

Jeanette Dobbertin, Event-Manager // jed@heise.de 

27.08.2020, 09:00 - ca. 16:00 Uhr, online


Tickets

Preise

Treuepreis: 143,00 € **

Frühbucherpreis bis 17.07.2020: 143,00 €

Standardpreis: 159,00 €

Alle Preise inkl. MwSt

** 10 % Treuerabatt für Abonnenten und heise Events Kunden

Agenda & Referenten

  • 09:00 Uhr Begrüßung und Einführung

    Prof. Dr. Richard Sethmann, Hochschule Bremen

  • 09:15 Uhr Impulsvortrag: Schutz vor Cyberangriffen im Energienetz - was ist erforderlich?

    Dr. Tobias Pletzer, Schleswig-Holstein Netz AG

  • 09:45 Uhr Umbaupause

  • 09:55 Uhr Welche Psycho-Taktiken Hacker benutzen – und warum sie damit so erfolgreich sind

    Dr. Niklas Hellemann, SoSafe GmbH

  • 10:15 Uhr Kaffeepause

  • 10:35 Uhr Der Mythos vom geschlossenen Netz

    Christian Schlehuber, Deutsche Bahn AG

  • 11:05 Uhr Umbaupause

  • 11:15 Uhr Lösungsansätze zum Aufbau resilienter Sicherheitsarchitekturen im Prozessnetz-Umfeld

    Martin Baumgartner, Fortinet

  • 11:45 Uhr Umbaupause

  • 11:55 Uhr IT-Infrastruktur im Prozessnetz – na sicher?

    Hagen Gerlach, PDV-Systeme GmbH

  • 12:15 Uhr Mittagspause

  • 12:55 Uhr Wenn der Produktionsroboter Herzchen schweißt und der Bierautomat nur noch Limo serviert

    Andreas Buis, Splunk

  • 13:25 Uhr Umbaupause

  • 13:35 Uhr Blockchain sicher gestalten - die Perspektive des BSI

    Dr. Christian Berghoff, BSI

  • 14:05 Uhr Umbaupause

  • 14:15 Uhr Von der Security Appliance zum Microgateway

    Dr. Martin Burkhart, Ergon Informatik AG

  • 14:35 Uhr Kaffeepause

  • 14:55 Uhr Was tun, wenn‘s brennt? Anatomie einer Datenschutzkatastrophe

    Joerg Heidrich, Heise Medien

  • 15:30 Uhr Abschluss / Fragen und Antworten

    Prof. Dr. Richard Sethmann, HS Bremen

Martin Baumgartner, Fortinet

Principal Systems Engineer

Martin Baumgartner ist Principal Systems Engineer mit Spezialisierung auf OT/IoT Security beim Hersteller Fortinet, dem weltweit führenden Anbieter umfassender, integrierter und automatisierter Cyber-Security-Lösungen. In seiner Rolle betreut er seit über 10 Jahren Großkunden, mit denen er in Kooperation branchenspezifisch Lösungen entwickelt. Aktuelle Projekte adressieren den Markt von Energieversorgern, Netzbetreibern sowie die Absicherung von Infrastrukturen im Bereich der Stellwerksdigitalisierung. In seiner Karriere war sein Fokus seit seiner Diplomarbeit auf der IT Security Branche, in der er unterschiedliche Rollen im In- und Ausland bekleidet hat.

Lösungsansätze zum Aufbau resilienter Sicherheitsarchitekturen im Prozessnetz-Umfeld

Die Fertigungsindustrie hat in den letzten Jahren kontinuierliche Fortschritte bei der Verbesserung von Produktivität und Effizienz durch die digitale Transformation erzielt. Zwar hat sich ein hoher Automatisierungsgrad in der gesamten Wertschöpfungskette als vorteilhaft erwiesen, doch kommt der Gewinn nicht ohne Preis. In dem Maße, in dem Unternehmen ihre IT- und Prozess-Netzwerke zusammenführen, um Geschäftsprozesse zu optimieren oder Leistungsangebote auszubauen, sind traditionell isolierte und oft anfällige Produktionssysteme plötzlich der Gefahr von Datenverlusten und anderen Cyber-Bedrohungen ausgesetzt, die einen gänzlichen Produktionsstillstand oder Verlust von Betriebsgeheimnissen zur Folge haben können. Unter anderen Rahmenbedingungen im KRITIS Umfeld steht beispielsweise auch die Energiewirtschaft unter hohem Erneuerungsdruck im Zuge des digitalen Wandels. Ausgelöst dort durch die Energiewende und den Ersatz von Großkraftwerken durch eine dezentrale Stromerzeugung, die charakteristisch stark schwankende Einspeiseleistungen mit sich bringt, ist ein wesentlich höherer, dezentraler Regelbedarf der Netzsteuerung erforderlich. Dies stellt im gleichen Maße höhere Anforderungen an die Absicherung der Prozessnetz-Infrastruktur vor Cyber-Bedrohungen, um die Versorgungssicherheit beim Wandel zu erneuerbaren Energien zu erhalten. Angesichts typischerweise knapper Ressourcen, mangelnder Spezialisierung und der schnellen Entwicklung von Bedrohungen stellt die Digitalisierung Unternehmen vor große Herausforderungen, angepasste Cyberabwehrmaßnahmen zu implementieren und dauerhaft weiterzuentwickeln.

Der Vortrag soll aktuelle Best Practice Ansätze aufzeigen, wie basierend auf etablierter IT-Technologien mit Adaptierungen für den Einsatz im Prozessnetzumfeld, die digitale Angriffsfläche einer Prozess-Infrastruktur kontinuierlich bewertet und minimiert werden kann. Daneben wird aufgezeigt, wie Aktionen bei Anomalieerkennung automatisiert werden können oder auch die Abwehr von Zero-Day Attacken durch Integration unterschiedlicher Sicherheitssystemen optimiert werden kann.


Dr. Christian Berghoff, BSI

Referent im Bundesamt für Sicherheit in der Informationstechnik

Dr. Christian Berghoff hat Mathematik in Göttingen, Paris und Bonn studiert. Seit 2017 ist er als Referent am Bundesamt für Sicherheit in der Informationstechnik (BSI) tätig, wo er sich mit der IT-Sicherheit von neuen Technologien befasst. In diesem Rahmen hat er sich insbesondere mit dem Thema Blockchain beschäftigt und mit anderen Kollegen die BSI-Publikation "Blockchain sicher gestalten. Konzepte, Anforderungen, Bewertungen" verfasst.

Blockchain sicher gestalten - die Perspektive des BSI

Der Vortrag behandelt das Thema Blockchain aus der Perspektive der IT-Sicherheit und präsentiert die gegenwärtige Einschätzung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entsprechend der im Mai 2019 erschienenen Veröffentlichung "Blockchain sicher gestalten. Konzepte, Anforderungen, Bewertungen". Der Vortrag gibt eine kurze Einführung in die Grundlagen der Technologie und ordnet diese im Hinblick auf die klassischen Schutzziele der IT-Sicherheit ein. Darüber hinaus werden einige weiterführende Aspekte des Themas angesprochen.


Dr. Tobias Pletzer, Schleswig-Holstein Netz AG

Leitung Innovations- und Forschungsmanagement

Dr.-Ing. Tobias Markus Pletzer studierte Technische Informatik an der Universität Siegen und absolvierte den Studiengang 2004 erfolgreich als Diplom-Ingenieur. Im Anschluss folgte 2010 die erfolgreiche Promotion im Bereich der Photovoltaik am Institut für Halbleitertechnik der RWTH Aachen sowie die anschließende Leitung der dazugehörigen Forschungsgruppe. Nach Positionen bei der AMO GmbH und devolo AG als verantwortlicher Manager für Forschungsprojekte u.a. im Bereich Smart Grid folgte 2016 der Wechsel zur HanseWerk Gruppe als Leiter des Forschungsteams „Neue Netzstrukturen“. Innerhalb der HanseWerk Gruppe verantwortet Herr Dr. Pletzer das Innovationsmanagement und stärkt mit Forschungsprojekten u.a. zur IT Sicherheit im Verteilnetzen bei der Schleswig-Holstein Netz AG die Entwicklungen für die Energiewende.

Schutz vor Cyberangriffen im Energienetz - was ist erforderlich?

Ein Abstract finden Sie hier in Kürze.


Dr. Niklas Hellemann, SoSafe GmbH

Geschäftsführer

Dr. Niklas Hellemann ist Diplom-Psychologe, langjähriger Unternehmensberater (Boston Consulting Group) und einer der Geschäftsführer der Firma SoSafe Cyber Security Awareness mit Sitz in Köln. Als Experte für Social Engineering, also die gezielte Manipulation von Menschen zur Erlangung von Vorteilen oder Zugriffsrechten, beschäftigt er sich mit innovativen Methoden der Mitarbeitersensibilisierung. Die Awareness-Plattform von SoSafe sensibilisiert, schult und testet die Mitarbeiter im Umgang mit dem Thema IT-Sicherheit - insbesondere auch im KRITIS-Sektor, z.B. bei den Stadtwerken Bochum und Krefeld oder dem Flughafen Köln/Bonn, oder auch bei Kunden im Verteidigungssektor.

Welche Psycho-Taktiken Hacker benutzen – und warum sie damit so erfolgreich sind

Auch auf den KRITIS-Sektor hat die Corona-Krise den Druck noch einmal deutlich erhöht: Angriffe im Gesundheitsbereich oder auf Versorger haben in den letzten Monaten massiv zugenommen. Der Faktor Mensch steht hier besonders im Fokus: 9 von 10 Cyberattacken starten beim Nutzer; darum ist der Aufbau einer „menschlichen Firewall“ so extrem wichtig zur Abwehr der Angriffe. Hierfür gilt es aber zunächst zu verstehen, mit welchen Tricks uns die Betrüger hinters Licht führen wollen – und anhand welcher Warnsignale ein jeder sofort hellhörig werden sollte. Basierend auf proprietären Daten wird gezeigt, wo die größten Schwachstellen liegen, wie sich diese auch zwischen Branchen unterscheiden und wie man sie effizient schließen kann.


Andreas Buis, Splunk Services Germany GmbH

Staff Solution Engineer

Andreas Buis ist Mitglied des DACH Sales Engineering-Teams mit Schwerpunkt auf IT-Sicherheit mit Schwerpunkt auf Orchestrierung, Automatisierung und Reaktion. Andreas begann seine Karriere als Entwickler für Internetportale und hat verschiedene Stationen als Support (Tier 2/3), Administrator (Windows & Linux) und Projektmanager durchlaufen. Seit 2012 arbeitet er als Systemingenieur für verschiedene Unternehmen und unterstützt erfolgreich Projekte im In- und Ausland. Sein unkonventioneller Umgang mit den Anforderungen im Leben wie in der IT ist eines seiner Erfolgsgeheimnisse. Auf diese Weise gelingt es ihm immer, Kundenanforderungen mit technischen Bedingungen in Einklang zu bringen.

Wenn der Produktionsroboter Herzchen schweißt und der Bierautomat nur noch Limo serviert

Ein Abstract finden Sie hier in Kürze


Dr. Martin Burkhart, Ergon Informatik AG

Head of Product Management Airlock

Nach seinem Informatik-Studium an der ETH Zürich arbeitete Martin Burkhart zunächst als Software Entwickler. Er kehrte dann zur ETH zurück und befasste sich in seiner Dissertation mit der Anonymisierung von Netzwerkdaten und angewandter Kryptographie für kollaborative Sicherheitsprotokolle.
Bei Ergon Informatik AG leitete Martin Burkhart IAM Integrationsprojekte und ist seit 2013 für das Produktmanagement des Airlock Secure Access Hubs zuständig. Dieser ist eine zentrale Drehscheibe für ein sicheres Access Management und höchste Applikationssicherheit in einer digitalisierten Welt.

Von der Security Appliance zum Microgateway

Mit dem Aufkommen von Microservice-Architekturen und DevOps Prozessen werden grosse zentrale Security Gateway Installationen zunehmend in Frage gestellt. Die notwendige Koordination zwischen Anwendungsverantwortlichen, Administratoren, Entwicklern und dem Security Team führt zu Effizienzverlusten und Frustration. Besser wäre es, wenn diese Aufgaben entlang der zu schützenden Services segmentiert würden. DevOps Teams müssten die Verantwortung für ihre Services inklusive der Security und von der ersten Minute an bis in die Produktion übernehmen können. Damit dies überhaupt möglich wird, müssen Security Services als leichtgewichtige Container zur Verfügung stehen, die sich flexibel vor einzelne Services schnallen lassen. Damit DevOps Prozesse durchgängig automatisiert werden können, müssen sie zudem ohne interaktive Konfigurationsprozesse, wie z.B. graphische Oberflächen, auskommen.

Hagen Gerlach, PDV-Systeme GmbH

Product Manager Services

Hagen Gerlach arbeitet seit 20 Jahren in der IT Branche und ist seit 2 1/2 Jahren als Product Manager verantwortlich für die strategische Service-Entwicklung bei PDV-Systeme.
Schwerpunkt seiner Arbeit ist die Entwicklung von Services,
• die die Nutzung von Standard-IT-Infrastrukturen erlauben und
• gleichzeitig die Anforderungen bezüglich Verfügbarkeit, Sicherheit und Integrität im KRITIS-, Produktions- und Prozessumfeld erfüllen.
Im Rahmen seiner Tätigkeit steht Hagen in ständigem Austausch mit IT-, Prozess- und Produktionsverantwortlichen verschiedener Branchen, wie z.B. Energienetzbetreiber, Lebensmittelhersteller und der Stahl- und Chemieindustrie.

IT-Infrastruktur im Prozessnetz – na sicher?

KRITIS-Unternehmen und Betreiber automatisierter Produktionsanlagen nutzen immer häufiger Standard IT Systeme als Basisinfrastruktur, um die Produktivität zu steigern, von der Digitalisierung zu profitieren und Kosten zu senken. Der Erfolg dieser Strategie ist unbestritten.
Durch die Integration von Prozess- und IT-Netze entstehen für Prozess- und Produktionsverantwortliche neue Anforderungen, die es in den klassischen, abgeschotteten und proprietären Prozessnetzen nicht gab. D.h. zu dem vorhandenen Knowhow im Automatisierungs- und Produktionsumfeld ist zusätzliches IT Wissen notwendig:
Die Entwicklungszyklen in der IT sind deutlich kürzer, als im Produktionsumfeld. Neue, integrierte Systeme müssen geplant und implementiert werden. Ein sicherer und verfügbarer Betrieb ist zu gewährleisten z. B. durch Fehlervermeidung in der IT-Infrastruktur. Sind Fehler unvorhersehbar, kommt es auf eine schnelle Diagnose und Behebung an, bevor diese negative Auswirkungen auf die Kritische Infrastruktur oder die Produktion haben. Zusätzlich sind im Rahmen von Audits regelmäßige Umsetzungen der regulatorischen Anforderungen nachzuweisen.

Der Vortrag zeigt, welche Unterstützung KRITIS Betreiber und Produktionsverantwortliche bei der Erfüllung ihrer neuen Aufgaben erwarten können und welche Anforderungen sie an externe Dienstleister stellen sollten, um einen sicheren Betrieb zu gewährleisten.

Joerg Heidrich, Heise Medien

Justiziar und Datenschutzbeauftragter

Joerg Heidrich ist Justiziar und Datenschutzbeauftragter von Heise Medien und daneben in Hannover als Rechtsanwalt tätig. Nach dem Studium der Rechtswissenschaften in Köln und Concord, NH, USA, beschäftigt er sich seit 1998 mit den Problemen des Internet- und Datenschutzrechts. Er ist Fachanwalt für IT-Recht, zertifizierter Datenschutzauditor (TÜV) und Datenschutzbeauftragter (TÜV). Heidrich ist Autor zahlreicher Fachbeiträge und Referent zu rechtlichen Aspekten der IT-Security sowie Lehrbeauftragter an der Hochschule für
Musik, Theater und Medien Hannover.

Was tun, wenn‘s brennt? Anatomie einer Datenschutzkatastrophe

Anfang des Jahres fanden sich die Daten von 3 Millionen Kunden des Autovermieters Buchbinder frei zugänglich im Netz. Der Fall zeigt exemplarisch, wie leicht auch ein großes Unternehmen gegen fundamentale Grundsätze des Datenschutzes verstoßen kann. Dies fängt mit der Frage an, welche Daten man überhaupt wie lange speichern kann, betrifft die Anforderungen an ein IT-Sicherheitskonzept und schließlich auch die Herausforderungen im Umgang mit einem solchen GAU. Wie unangenehm so ein Unfall dann werden kann, zeigt ein Blick auf die möglichen Bußgelder ebenso wie auf mögliche Auskunfts- und Schadensersatzansprüche der Betroffenen. Joerg Heidrich war als Datenschutzbeauftragter von Heise Medien an den Recherchen und der Auswertung des Falls beteiligt und berichtet über die Erkenntnisse und Lehren.

Die Veranstaltung findet in Kooperation mit der Hochschule Bremen statt.

Die Forschungsgruppe Rechnernetze und Informationssicherheit (FRI) der Hochschule Bremen (HSB) ist im Institut für Informatik und Automation tätig. Kernthemen sind u. a. Entwicklung einer Simulationsumgebung für IKT-Netze zur Cyber-Abwehr, Trusted Computing, sichere Zugangs- und Zugriffsverfahren, Vertrauensstellungen in komplexen Systemen und Fachkenntnisse im Bereich der Netztechnik. Die Hochschule Bremen hat bereits diverse Forschungsprojekte im Bereich Informationssicherheit durchgeführt u.a. im Bereich Informationssicherheit in Energienetzen.

Weitere Informationen finden Sie hier

Partner

Airlock - Security Innovation by Ergon Informatik AG

Der Airlock Secure Access Hub vereint die wichtigen IT-Sicherheitsthemen der Filterung und Authentisierung zu einem gut abgestimmten Gesamtpaket, das Maßstäbe in Sachen Bedienbarkeit und Services setzt. Der Secure Access Hub deckt alle wichtigen Funktionen der modernen IT-Sicherheit in diesem Bereich ab: von einer durch Fachjournalisten ausgezeichneten Web Application Firewall (WAF), über ein Customer Identity & Access Management (cIAM) mit integrierter starker Authentifizierung (2FA), dem Schweizer Banken vertrauen, hin zu einer API-Sicherheit, die neueste Anforderungen stemmt. Die IT-Sicherheitslösung Airlock schützt mehr als 20 Millionen aktive, digitale Identitäten und 30.000 Back-Ends von über 550 Kunden auf der ganzen Welt. Der überragende Net Promoter Score (Wert) von +53 unterstreicht die hohe Kundenzufriedenheit mit Airlock Secure Access Hub.

Airlock ist eine Security Innovation des Schweizer Softwareunternehmens Ergon Informatik AG mit 315 hochqualifizierten IT Spezialisten, die dank herausragendem Fachwissen neue Technologietrends schnell antizipieren und mit innovativen Lösungen entscheidende Wettbewerbsvorteile sicherstellen.


Weitere Informationen finden Sie hier

SoSafe - Cyber Security Awareness

Die SoSafe GmbH mit Sitz in Köln ist ein auf IT-Sicherheit und Awareness-Building spezialisierter Anbieter digitaler Trainingslösungen. Das rund 50-köpfige Team reicht vom ITSec-Experten bis zum Diplom-Psychologen. Die Awareness-Plattform von SoSafe sensibilisiert, schult und testet Mitarbeiter von aktuell mehr als 150 Firmen (inkl. mehrere DAX und Fortune500 Unternehmen) im Umgang mit allen Arten von Cybergefahren. Das Training verläuft interaktiv, motivierend und zu 100 % datenschutzkonform, wodurch es auch bei Personalvertretung und Datenschützern sehr gut ankommt. Die kontinuierliche Schulung besteht aus kurzen E-Learning Modulen & Videos, einer Phishing-Simulation sowie unterstützenden Tools für die Nutzer, etwa einem Melde-Button für verdächtige E-Mails. Die Lerninhalte lassen sich dank Customization-Engine individuell auf jeden Firmenkontext anpassen, inkl. Einbindung der internen Policies sowie wichtiger Kontaktdaten. Mit verständlichen KPIs und einem differenzierten Reporting wird der Erfolg von Cyber-Security-Schulungsmaßnahmen endlich messbar und sichtbar. Die Lösung ist 100% Made in Germany, aber aktuell bereits in 15 Sprachen verfügbar.


Weitere Informationen finden Sie hier

PDV-Systeme GmbH

PDV SYSTEME unterstützt Unternehmen bei der Planung und Realisation ihrer IT-Systeme, der Überwachung des laufenden IT-Betriebs und der Fehlerbehebung und bietet einen End-of-life Service für Hardware auch über den Herstellerservice hinaus. Der Schwerpunkt der Tätigkeit liegt im Prozess- und Produktionsumfeld.

Besonders dynamisch wächst das Unternehmen in den letzten Jahren durch den starken Ausbau des Servicebereichs. Die PDV Services unterteilen sich in:
• PDV ANALYTICS Services - proaktive, zuverlässige Frühwarn- und Diagnoseleistungen, für die Fehlererkennung und -behebung zur Vermeidung negativer Auswirkungen auf Geschäftsprozesse und
• PDV INSTANT Services - schnelle reaktive Fehlerbehebungsleistungen bei unvorhersehbaren Störungen zur Reduzierung von Ausfallzeiten und -kosten
PDV erbringt die Services speziell auch für KRITIS Unternehmen. Hierzu sind alle Prozesse der Leistungserbringung an die besonderen gesetzlichen und regulatorischen Sicherheitsanforderungen für kritische Infrastrukturen angepasst.
Die Service Pakete sind modular aufgebaut. Das Leistungsspektrum beginnt mit der Unterstützung dedizierter Bereiche einer IT-Umgebung und reicht bis zur Übernahme des kompletten IT Infrastruktur Betriebs.

Bei PDV SYSTEME arbeiten ca. 100 Mitarbeiter, IT-Spezialisten für die professionelle Beratung bis zur Implementierung von IT Komponenten oder ganzer Rechenzentren von mittelständischen Kunden bis zur Großindustrie, national und international.


Weitere Informationen finden Sie hier