Newsletter

   Kontakt

Wissen schützt!
Die heise-Security-Konferenz

Die heise-Security-Konferenz setzt sich mit aktuellen Gefahren für die IT im Firmenumfeld auseinander. Sie erhalten dort den Überblick und das notwendige Hintergrundwissen, die Sie als Sicherheitsverantwortlicher benötigen, um Ihre Firmen-IT effizient vor diesen Gefahren zu schützen. Darüber hinaus vermitteln die von der Redaktion ausgewählten, herstellerunabhängigen Referenten konkretes Praxiswissen für den IT-Security-Alltag. Abgerundet wird dies durch einen Überblick zu IT-Recht und Datenschutz.

Zielgruppe

Die heise Security Tour ist eine Ein-Tages-Veranstaltung. Sie richtet sich an technische Experten im Unternehmen, Netzwerkadministratoren und Netzwerkplaner, Sicherheits- und Datenschutzverantwortliche.

Themenschwerpunkte

  • Was hat sich an den Bedrohungen verändert. Welche neuen Risiken bzw Techniken der Angreifer gibt es, die man als Verteidiger kennen sollte?
  • Was sind die wichtigen Bausteine eines Sicherheitskonzepts, das vor diesen Gefahren schützt.
  • Was sind neue Trends im IT-Security-Markt? Welche Bedeutung haben die für meine Arbeit und wie kann ich davon sinnvoll profitieren? 
  • IT-Recht für Admins: Was hat sich im Bereich IT-Recht und Datenschutz wichtiges geändert und wie gehe ich damit um?

Die heise Security Tour: Kompetent und 100% herstellunabhängig

Die Stärken der heisec-Konferenz sind das fachlich hohe Niveau, das uns die Teilnehmer seit über 10 Jahren immer wieder attestieren und die Herstellerunabhängigkeit. Bei und gibt es keine Werbevorträge! Alle Referenten werden von der heise-Security-Redaktion persönlich für die jeweiligen Vorträge ausgewählt.
Damit ist die heisec-Tour ein unverzichtbares Event für alle Sicherheitsverantwortlichen und Datenschützer, die sich kompakt an einem Tag auf den aktuellen Stand der IT-Security bringen wollen.

Das erwartet Sie

  • Vortragsprogramm zu 100% herstellerunabhängig und frei von Marketing
  • Hochkarätige Fachvorträge von IT-Security-Experten aus der c‘t-Redaktion, von heise Security und dem Autoren-Umfeld der Heise-Medien
  • Strategien, Lösungen und konkrete Tipps für die praktische Umsetzung
  • Vielfältige Gelegenheiten für interessante Gespräche mit den Referenten sowie 
  • Erfahrungsaustausch mit weiteren Verantwortlichen aus dem IT-Security Bereich
  • Begleitende Ausstellung mit namhaften Unternehmen aus der IT-Sicherheitsbranche

Kontakt

Haben Sie Fragen zu der Organisation oder der Veranstaltung? Gern antworte ich auf Ihre Anfrage per E-Mail!
Svenja Goltz, Event-Manager // svgo@heise.de


Über unseren Newsletter bekommen Sie alle aktuellen Informationen zur heise-Security-Konferenz.

Termine & Preise 2020

Deutschland

9. Juni 2020, Köln

KOMED im MediaPark GmbH, im MediaPark 7, 50670 Köln


16. Juni 2020, Berlin

Meliá Berlin, Friedrichstraße 103, 10117 Berlin


18. Juni 2020, Hannover

Radisson Hotel Hannover GmbH, Expo Plaza 5, 30539 Hannover


23. Juni 2020, Stuttgart

Steigenberger Graf Zeppelin, Arnulf-Klett-Platz 7, 70173 Stuttgart

Zurzeit keine Tickets verfügbar

Österreich

4. Juni 2020, Salzburg

IMLAUER HOTEL PITTER Salzburg, Rainerstraße 6, 5020 Salzburg

Zurzeit keine Tickets verfügbar

Preise

Frühbucherpreis: 509,00 € *

Treuepreis: 539,00 € **

Standardpreis: 599,00 €

Alle Preise inkl. MwSt

* 15 % Frühbucherrabatt bis 6 Wochen vor Veranstaltungsbeginn

** 10 % Treuerabatt für Abonnenten und heise Events Kunden ab 6 Wochen vor Veranstaltungsbeginn

RÜCKBLICK 2019

Agenda & Referenten

  • 08:30 Uhr Registrierung

  • 08:45 Uhr Business Breakfast (optional)

  • 09:30 Uhr Begrüßung

  • 09:45 Uhr Cybercrime Next Generation

    Jürgen Schmidt, Heise Medien GmbH & Co. KG

  • 10:45 Uhr Die IT-Sicherheit, die DSGVO, & die Bußgelder

    Joerg Heidrich, Heise Medien GmbH & Co. KG

  • 11:45 Uhr Kaffeepause

  • 12:15 Uhr Phishing der nächsten Generation: Was ist, was kommt und was man dagegen machen kann

    Nils Milchert / Ibrahim Köse, Spike Reply GmbH

  • 13:15 Uhr Mittagspause

  • 14:15 Uhr PowerShell: Angriff unter dem Radar

    Aleksandar Milenkoski / Dominik Phillips, ERNW GmbH

  • 15:15 Uhr Künstliche Intelligenz im Security-Kontext: Fluch oder Segen?

    Stefan Strobel, cirosec GmbH

  • 16:15 Uhr Kaffeepause

  • 16:45 Uhr Hacking IoT – vom Smarthome zum Maschinenpark

    Ralf Spenneberg, OpenSource Security GmbH

  • 17:45 Uhr Referenten Cocktail (optional)

    Gern laden unsere Referenten Sie auf ein Glas und ein ungezwungenes Gespräch ein

Joerg Heidrich, Heise Medien

Joerg Heidrich ist Justiziar und Datenschutzbeauftragter von Heise Medien und daneben in Hannover als Rechtsanwalt tätig. Nach dem Studium der Rechtswissenschaften in Köln und Concord, NH, USA, beschäftigt er sich seit 1998 mit den Problemen des Internet- und Datenschutzrechts. Er ist Fachanwalt für IT-Recht, zertifizierter Datenschutzauditor (TÜV) und Datenschutzbeauftragter (TÜV). Heidrich ist Autor zahlreicher Fachbeiträge und Referent zu rechtlichen Aspekten der IT-Security sowie Lehrbeauftragter an der Hochschule für
Musik, Theater und Medien Hannover.

Die IT-Sicherheit, die DSGVO, & die Bußgelder

Ein Jahr nach Start der DSGVO zeigen sich die erheblichen Anforderungen, welche die neuen Regeln des Datenschutzes auch an die IT-Sicherheit stellen. Wer dagegen verstößt, muss inzwischen mit einem erheblichen Bußgeld durch die Aufsichtsbehörden rechnen. Der Vortrag zeigt, welche Anforderungen der Datenschutz an die IT-Sicherheit in Unternehmen stellt und was bei der Umsetzung zu beachten ist, um unangenehme Überraschungen zu vermeiden.

  • Ein Jahr DSGVO: Eine Bestandsaufnahme 
  • Anforderungen an die IT-Sicherheit in der DSGVO 
  • Wo drohen Abmahnungen, Bußgelder und Schadensersatz?  
  • Praktische Tipps

Ibrahim Koese, Spike Reply GmbH

Ibrahim Koese ist Senior Manager bei der Spike Reply GmbH und dort für den Service Delivery der Cyber Security Beratungsleistungen und Lösungen verantwortlich. Er verfügt über langjährige Erfahrungen in der Beratung großer und mittlerer Firmen. Seine Schwerpunkte lagen zunächst bei der Erstellung und Implementierung von Sicherheitskonzepten im Netzwerkwerkbereich. Später kamen Beratungen und Durchführung von Assessments im Security und Datenschutzmanagement sowie Applikationssicherheit hinzu. Aktuell ist er u.a. auch für Innovationen und Pflege des Beratungsangebots zuständig und hält regelmäßig Vorträge auf Messen und Veranstaltungen zu verschiedenen IT-Sicherheitsthemen.

Nils Milchert, Spike Reply GmbH

Nils Milchert ist Senior Consultant bei der Spike Reply GmbH und unterstützt Kunden seit mehr als sechs Jahren im Bereich der IT-Security. Zu seinen wichtigsten Aufgaben zählt das Identifizieren, Analysieren und Bewerten von Schwachstellen über die gesamte Angriffsfläche eines Unternehmens hinweg. Dabei bedient er sich verschiedener Methoden: Als Penetrationtester simuliert er die Techniken, Taktiken und Methoden realer Angreifer und evaluiert auf diese Weise mögliche Einfallstore in Applikationen oder die Infrastruktur. Im Bereich ganzheitlicher Assessments ergänzt er die technische Sicht auf Systeme um organisatorische und architekturelle Aspekte und hilft dem Kunden so, ein umfassendes Bild auf die Widerstandsfähigkeit der IT-Landschaft gegen Angriffe zu gewinnen. Ein weiterer Aufgabenbereich umfasst die Schwachstelle Mensch, bei der er einerseits als Social Engineer praktisch demonostriert, wie der menschliche Faktor für Attacken ausgenutzt werden kann. Im Bereich Security Awareness erarbeitet er mit Kunden hingegen Strategien und Ansätze, um das eigene Personal für die Gefahren der digitalen Welt zu senisibilisieren und vermittelt Richtlinien für sicheres Verhalten im Umgang mit IT.

Phishing der nächsten Generation: Was ist, was kommt und was man dagegen machen kann

Das Kommunikationsmedium E-Mail ist nach wie vor ein wichtiges Einfallstor für Angreifer aller Art. Aktuelle Malspam-Kampagnen haben jedoch nichts mehr mit dem radebrechenden Nigeria-Spam zu tun. Sie sind oftmals fast perfekt auf die Zielpersonen und deren Kontext zugeschnitten und bergen großes Schadenspotential. Der Vortrag zeigt, welche Bedrohungen es gibt und wie Sie sich durch die richtige Kombination aus technischen Maßnahmen und Awareness schützen können.

  • Phishing, Spear Phishing und Dynamit-Phishing
  • Technische Abwehrmaßnahmen: Möglichkeiten und Schutzwirkung
  • Layer 8: Awareness der Mitarbeiter als wichtiger Faktor 
  • Hilfe im Überblick: Anti-Phishing Checkliste

Aleksandar Milenkoski, ERNW GmbH

Aleksandar Milenkoski arbeitet als Sicherheitsanalyst bei der ERNW GmbH. Von 2011 bis 2014 war er als wissenschaftlicher Mitarbeiter am Karlsruher Institut für Technologie (KIT) beschäftigt. Von 2014 bis 2016 war er an der Universität Würzburg angestellt, an der er promovierte. Für seine Forschung wurde er von SPEC (Standard Performance Evaluation Corporation), der Unterfränkischen Gedenkjahrstiftung für Wissenschaft und der Universität Würzburg, ausgezeichnet. Seine derzeitige Arbeit konzentriert sich auf das Reverse Engineering und die Analyse von Windows-Systemen. Der Schwerpunkt liegt hierbei auf den sicherheitsrelevanten Funktionen von Windows, wie z. B. Windows Defender Application Control (WDAC), Virtual Secure Mode (VSM), Trusted Platform Module (TPM) und PowerShell.

Dominik Phillips, ERNW GmbH

Dominik Phillips ist seit 2008 als Windows Security Analyst bei der ERNW GmbH angestellt und hat hierbei an zahlreichen Analyse- und Entwicklungsprojekten mit Schwerpunkt Windows System Architektur teilgenommen. Darüber hinaus führt er regelmäßig Schulungen zur Analyse und zum Reverse Engineering der Architektur, der internen Arbeitsprinzipien und des Workflows von Windows durch. Seine derzeitige Arbeit konzentriert sich auf das Reverse Engineering von Kernkomponenten des Windows 10-Betriebssystems. Der Fokus liegt hierbei auf den sicherheitsrelevanten Funktionen von Windows 10, z. B. Windows Defender Application Control (WDAC), den virtuellen sicheren Modus, das Trusted Platform Module (TPM) und PowerShell.

PowerShell: Angriff unter dem Radar

Die PowerShell ist das Mittel der Wahl vieler APT- und Cybercrime-Angreifer, wenn es darum geht, Schadcode nachzuladen, sich im Netz auszubreiten und dort festzusetzen. Der Vortrag zeigt, wie Angreifer die PowerShell etwa für die Ausbreitung im Firmennetz nutzen und mit welchen Mitteln man das deutlich erschweren kann. Exemplarisch werden dabei Toolkits wie Empire & Co. vorgestellt und Angriffe und Abwehrmaßnahmen praxisnah demonstriert.

  • Die PowerShell (PS) – mehr als nur ein bisschen Shell
  • Mehr Macht: PS als Angriffswerkzeug
  • Empire & Co. im praktischen Einsatz
  • Schutzkonzepte und ihre Wirksamkeit im Überblick

Jürgen Schmidt, heise Security

"Wer sich besser schützen will, kann viel Geld für IT und Dienstleistungen ausgeben, die ihm das Blaue vom Himmel versprechen. Oder er macht sich schlau über reale Bedrohungen und wie man sich am besten dagegen schützt. Dann kann er Geld und Ressourcen gezielt einsetzen.Wir vermitteln das notwendige Wissen -- fundiert und garantiert Hersteller-unabhängig."

Cybercrime Next Generation

Der Chefredakteur von heise Security analysiert die aktuelle Gefahrenlage und schildert, womit Sie in absehbarer Zukunft rechnen sollten.

  • Trend zur Professionalisierung 
  • Spear- und Dynamit-Phishing 
  • Dateilose Infektion 
  • Individualisierung der Angriffe

Ralf Spenneberg, OpenSource Security GmbH

Ralf Spenneberg berät mit seinem Team im Unternehmen OpenSource Security GmbH seit 1999 Unternehmen und Behörden bei dem Einsatz von Open Source-Sicherheitslösungen. Als Autor hat er zahlreiche Bücher zu den Themen Firewalling, VPN, Intrusion Detection, KVM-Virtualisierung, SELinux und AppArmor veröffentlicht. Er bietet seinen Kunden maßgeschneiderte Sicherheitslösungen mit Open Source-Software und Widerstandsanalysen von Softwareprodukten und Embedded Devices. Neben Industriesteuerungen beschäftigt er sich auch mit elektronischen Zutrittsregelungen, Schließanlagen und RFID-Technologien.

Hacking IoT – vom Smarthome zum Maschinenpark

Die Spanne der intelligenten und vernetzten Dinge reicht von Fernsehern, DSL-Routern und dem Thermomix bis hin zu Blockheizkraftwerken, Windparks oder Fabriken. Der Vortrag beleuchtet die Risiken der IoT-Welt und demonstriert an ganz praktischen Beispielen Angriffsmöglichkeiten vom Smarthome bis zum Produktionsnetz. Dabei könnten ein paar grundsätzliche Schutzkonzepte die Arrbeit der Hacker deutlich erschweren.

  • Wer und wie überhaupt: Typische Angreifer und Wege zum Ziel 
  • Unsicher sind sie alle: Industriesteuerungen und Smarthome 
  • Leichter als gedacht: Angriffe in der Praxis 
  • Sinnvolle Schutzkonzepte im Überblick

Stefan Strobel, cirosec GmbH

Stefan Strobel ist Geschäftsführer der cirosec GmbH. Er verfügt über langjährige Erfahrungen in der Beratung großer Firmen mit sehr hohem Sicherheitsbedarf und in der Erstellung von Konzepten und Policies. Neben seiner Tätigkeit hält er regelmäßig Vorträge auf Fachkongressen und an Hochschulen, ist Autor verschiedener Fachbücher, die in mehreren Sprachen erschienen sind, und ist in einigen Fachbeiräten vertreten.

Künstliche Intelligenz im Security-Kontext: Fluch oder Segen?

Die Methoden aus der KI-Forschung kommen auch vermehrt im Security-Bereich zum Einsatz. Hersteller werben mit „intelligenten Schutzfunktionen“ und auch die Angreifer experimentieren mit KI-Methoden. Der Vortrag zeigt, was am Mythos KI dran ist und klärt die Frage, wie viel Schutz wir durch den Einsatz der intelligenten Werkzeuge erwarten dürfen. 

  • Intelligentes Schutzschild: KI in der Security
  • KI als Angriffswerkzeug – Fiktion oder Realität? 
  • Das geht schon heute – KI-Fähigkeiten aktueller Produkte hinterfragt 
  • Die Glaskugel: Was bringt die Zukunft?

Partner 2020

Niemand hat einen besseren Einblick in echte Cyber-Angriffe als F-Secure. Das finnische IT-Sicherheitsunternehmen berät lückenlos von der frühzeitigen Erkennung von Bedrohungsszenarien bis zur adäquaten Reaktion. Mittlerweile werden die preisgekrönten Cybersecurity-Lösungen von F-Secure auf Millionen von Geräten genutzt. Führende Banken, Fluggesellschaften und Unternehmen vertrauen auf F-Secures Engagement bei der Bekämpfung der gefährlichsten Bedrohungen dieser Welt. Aus dieser Erfahrung und mithilfe innovativer KI-Lösungen entwickeln und realisieren die Security-Berater von F-Secure unübertroffene Sicherheitskonzepte und arbeiten zusammen mit einem Netzwerk aus Top-Channel-Partnern und über 200 Service-Anbietern an ihrer Mission: Die umfassende IT-Sicherheit für jeden Nutzer. F-Secure wurde 1988 gegründet und ist an der NASDAQ OMX Helsinki Ltd gelistet.