Newsletter

   Kontakt

Wissen schützt!
Cybercrime Next Generation abwehren

Cyber-Kriminelle lernen von den staatlich geförderten Elite-Hackern und schauen sich deren Methoden und Tools ab. Damit müssen sich auch Firmen und Institutionen, die sich nicht vor Spionage fürchten, auf für sie völlig neue Angriffe vorbereiten. Wir zeigen Ihnen, worauf Sie sich einstellen müssen und wie Sie sich und Ihr Unternehmen vor diesen Bedrohungen effizient schützen.

Zielgruppe

Die heise Security Tour richtet sich an technische Experten im Unternehmen, Netzwerkadministratoren und Netzwerkplaner, Sicherheits- und Datenschutzverantwortliche.

Themenschwerpunkte

  • Die IT-Lage: darauf müssen Sie sich in Zukunft einstellen
  • Phishing der nächsten Generation: So schützen Sie sich vor Dynamit-Phishing
  • Powershell für Angreifer: Was die Tools der Angreifer alles können und was Sie dagegen tun können
  • Künstliche Intelligenz im Security-Kontext: Hype, Gefahr oder Rettungsanker? Der Reality-Check
  • DSGVO in der Praxis: Datenpannen, Bußgelder und was Sie sonst noch vermeiden wollen

Die heise Security Tour: 100 % herstellerneutral und -unabhängig

Bereits zum 14. Mal nehmen hochkarätige, unabhängige Experten aus der c‘t-Redaktion, von heise Security und dem Autoren-Umfeld der Heise-Medien aktuelle Sicherheitsbedrohungen und -trends auf der Security-Konferenz unter die Lupe. Im Rahmen der eintägigen Konferenz vermitteln Top-Referenten praxisrelevantes Wissen zur Abwehr von gezielten Angriffen und anderen Gefahren für den sicheren IT-Betrieb. Die heise Security Tour ist eine Mischung aus unabhängiger Fachkonferenz, Fachausstellung und Plattform zum Erfahrungsaustausch und Netzwerken. Zu 100 % unabhängig und herstellerneutral.

Das erwartet Sie

  • Vortragsprogramm zu 100% herstellerunabhängig und frei von Marketing
  • Hochkarätige Fachvorträge von IT-Security-Experten aus der c‘t-Redaktion, von heise Security und dem Autoren-Umfeld der Heise-Medien
  • Strategien, Lösungen und konkrete Tipps für die praktische Umsetzung
  • Vielfältige Gelegenheiten für interessante Gespräche mit den Referenten sowie 
  • Erfahrungsaustausch mit weiteren Verantwortlichen aus dem IT-Security Bereich
  • Begleitende Ausstellung mit namhaften Unternehmen aus der IT-Sicherheitsbranche

Kontakt

Haben Sie Fragen zu der Organisation oder der Veranstaltung? Gern antworte ich auf Ihre Anfrage per E-Mail!

Svenja Goltz, Event-Manager // svgo@heise.de

Termine & Preise

Deutschland

30.04.2019, Berlin

Quadriga Forum Berlin, Werderscher Markt 15, 10117 Berlin

09.05.2019, Stuttgart

Steigenberger Hotel Graf Zeppelin Stuttgart, Arnulf-Klett-Platz 7, 70173 Stuttgart

14.05.2019, Hamburg

Novotel Hotel Hamburg City Alster, Lübecker Str. 3, 22087 Hamburg

16.05.2019, Köln

KOMED Köln (Haus 6), Im Mediapark 6, 50670 Köln

Tickets Deutschland

Österreich

07.05.2019, Salzburg

Imlauer Hotel Pitter Salzburg, Rainerstraße 6, 5020 Salzburg

Tickets Österreich

Preise

Frühbucherpreis: 509,00 € *

Treuepreis: 539,00 € **

Standardpreis: 599,00 €

Alle Preise inkl. MwSt

* 15% Frühbucherrabatt bei Buchungen bis zum 27. März 2019

** 10 % Treuerabatt für Abonnenten und heise Events Kunden ab dem 28. März 2019

Agenda & Referenten

  • 08:30 Uhr Registrierung

  • 08:45 Uhr Business Breakfast (optional)

  • 09:30 Uhr Begrüßung

  • 09:45 Uhr Cybercrime Next Generation

    Jürgen Schmidt, Heise Medien GmbH & Co. KG

  • 10:45 Uhr Die IT-Sicherheit, die DSGVO, & die Bußgelder

    Joerg Heidrich, Heise Medien GmbH & Co. KG

  • 11:45 Uhr Kaffeepause

  • 12:15 Uhr Phishing der nächsten Generation: Was ist, was kommt und was man dagegen machen kann

    Nils Milchert / Ibrahim Köse, Spike Reply GmbH

  • 13:15 Uhr Mittagspause

  • 14:15 Uhr PowerShell: Angriff unter dem Radar

    Aleksandar Milenkoski / Dominik Phillips, ERNW GmbH

  • 15:15 Uhr Künstliche Intelligenz im Security-Kontext: Fluch oder Segen?

    Stefan Strobel, cirosec GmbH

  • 16:15 Uhr Kaffeepause

  • 16:45 Uhr Hacking IoT – vom Smarthome zum Maschinenpark

    Ralf Spenneberg, OpenSource Security GmbH

  • 17:45 Uhr Referenten Cocktail (optional)

    Gern laden unsere Referenten Sie auf ein Glas und ein ungezwungenes Gespräch ein

Joerg Heidrich, Heise Medien

Joerg Heidrich ist Justiziar und Datenschutzbeauftragter von Heise Medien und daneben in Hannover als Rechtsanwalt tätig. Nach dem Studium der Rechtswissenschaften in Köln und Concord, NH, USA, beschäftigt er sich seit 1998 mit den Problemen des Internet- und Datenschutzrechts. Er ist Fachanwalt für IT-Recht, zertifizierter Datenschutzauditor (TÜV) und Datenschutzbeauftragter (TÜV). Heidrich ist Autor zahlreicher Fachbeiträge und Referent zu rechtlichen Aspekten der IT-Security sowie Lehrbeauftragter an der Hochschule für
Musik, Theater und Medien Hannover.

Die IT-Sicherheit, die DSGVO, & die Bußgelder

Ein Jahr nach Start der DSGVO zeigen sich die erheblichen Anforderungen, welche die neuen Regeln des Datenschutzes auch an die IT-Sicherheit stellen. Wer dagegen verstößt, muss inzwischen mit einem erheblichen Bußgeld durch die Aufsichtsbehörden rechnen. Der Vortrag zeigt, welche Anforderungen der Datenschutz an die IT-Sicherheit in Unternehmen stellt und was bei der Umsetzung zu beachten ist, um unangenehme Überraschungen zu vermeiden.

  • Ein Jahr DSGVO: Eine Bestandsaufnahme 
  • Anforderungen an die IT-Sicherheit in der DSGVO 
  • Wo drohen Abmahnungen, Bußgelder und Schadensersatz?  
  • Praktische Tipps

Ibrahim Koese, Spike Reply GmbH

Ibrahim Koese ist Senior Manager bei der Spike Reply GmbH und dort für den Service Delivery der Cyber Security Beratungsleistungen und Lösungen verantwortlich. Er verfügt über langjährige Erfahrungen in der Beratung großer und mittlerer Firmen. Seine Schwerpunkte lagen zunächst bei der Erstellung und Implementierung von Sicherheitskonzepten im Netzwerkwerkbereich. Später kamen Beratungen und Durchführung von Assessments im Security und Datenschutzmanagement sowie Applikationssicherheit hinzu. Aktuell ist er u.a. auch für Innovationen und Pflege des Beratungsangebots zuständig und hält regelmäßig Vorträge auf Messen und Veranstaltungen zu verschiedenen IT-Sicherheitsthemen.

Nils Milchert, Spike Reply GmbH

Nils Milchert ist Senior Consultant bei der Spike Reply GmbH und unterstützt Kunden seit mehr als sechs Jahren im Bereich der IT-Security. Zu seinen wichtigsten Aufgaben zählt das Identifizieren, Analysieren und Bewerten von Schwachstellen über die gesamte Angriffsfläche eines Unternehmens hinweg. Dabei bedient er sich verschiedener Methoden: Als Penetrationtester simuliert er die Techniken, Taktiken und Methoden realer Angreifer und evaluiert auf diese Weise mögliche Einfallstore in Applikationen oder die Infrastruktur. Im Bereich ganzheitlicher Assessments ergänzt er die technische Sicht auf Systeme um organisatorische und architekturelle Aspekte und hilft dem Kunden so, ein umfassendes Bild auf die Widerstandsfähigkeit der IT-Landschaft gegen Angriffe zu gewinnen. Ein weiterer Aufgabenbereich umfasst die Schwachstelle Mensch, bei der er einerseits als Social Engineer praktisch demonostriert, wie der menschliche Faktor für Attacken ausgenutzt werden kann. Im Bereich Security Awareness erarbeitet er mit Kunden hingegen Strategien und Ansätze, um das eigene Personal für die Gefahren der digitalen Welt zu senisibilisieren und vermittelt Richtlinien für sicheres Verhalten im Umgang mit IT.

Phishing der nächsten Generation: Was ist, was kommt und was man dagegen machen kann

Das Kommunikationsmedium E-Mail ist nach wie vor ein wichtiges Einfallstor für Angreifer aller Art. Aktuelle Malspam-Kampagnen haben jedoch nichts mehr mit dem radebrechenden Nigeria-Spam zu tun. Sie sind oftmals fast perfekt auf die Zielpersonen und deren Kontext zugeschnitten und bergen großes Schadenspotential. Der Vortrag zeigt, welche Bedrohungen es gibt und wie Sie sich durch die richtige Kombination aus technischen Maßnahmen und Awareness schützen können.

  • Phishing, Spear Phishing und Dynamit-Phishing
  • Technische Abwehrmaßnahmen: Möglichkeiten und Schutzwirkung
  • Layer 8: Awareness der Mitarbeiter als wichtiger Faktor 
  • Hilfe im Überblick: Anti-Phishing Checkliste

Aleksandar Milenkoski, ERNW GmbH

Aleksandar Milenkoski arbeitet als Sicherheitsanalyst bei der ERNW GmbH. Von 2011 bis 2014 war er als wissenschaftlicher Mitarbeiter am Karlsruher Institut für Technologie (KIT) beschäftigt. Von 2014 bis 2016 war er an der Universität Würzburg angestellt, an der er promovierte. Für seine Forschung wurde er von SPEC (Standard Performance Evaluation Corporation), der Unterfränkischen Gedenkjahrstiftung für Wissenschaft und der Universität Würzburg, ausgezeichnet. Seine derzeitige Arbeit konzentriert sich auf das Reverse Engineering und die Analyse von Windows-Systemen. Der Schwerpunkt liegt hierbei auf den sicherheitsrelevanten Funktionen von Windows, wie z. B. Windows Defender Application Control (WDAC), Virtual Secure Mode (VSM), Trusted Platform Module (TPM) und PowerShell.

Dominik Phillips, ERNW GmbH

Dominik Phillips ist seit 2008 als Windows Security Analyst bei der ERNW GmbH angestellt und hat hierbei an zahlreichen Analyse- und Entwicklungsprojekten mit Schwerpunkt Windows System Architektur teilgenommen. Darüber hinaus führt er regelmäßig Schulungen zur Analyse und zum Reverse Engineering der Architektur, der internen Arbeitsprinzipien und des Workflows von Windows durch. Seine derzeitige Arbeit konzentriert sich auf das Reverse Engineering von Kernkomponenten des Windows 10-Betriebssystems. Der Fokus liegt hierbei auf den sicherheitsrelevanten Funktionen von Windows 10, z. B. Windows Defender Application Control (WDAC), den virtuellen sicheren Modus, das Trusted Platform Module (TPM) und PowerShell.

PowerShell: Angriff unter dem Radar

Die PowerShell ist das Mittel der Wahl vieler APT- und Cybercrime-Angreifer, wenn es darum geht, Schadcode nachzuladen, sich im Netz auszubreiten und dort festzusetzen. Der Vortrag zeigt, wie Angreifer die PowerShell etwa für die Ausbreitung im Firmennetz nutzen und mit welchen Mitteln man das deutlich erschweren kann. Exemplarisch werden dabei Toolkits wie Empire & Co. vorgestellt und Angriffe und Abwehrmaßnahmen praxisnah demonstriert.

  • Die PowerShell (PS) – mehr als nur ein bisschen Shell
  • Mehr Macht: PS als Angriffswerkzeug
  • Empire & Co. im praktischen Einsatz
  • Schutzkonzepte und ihre Wirksamkeit im Überblick

Jürgen Schmidt, heise Security

"Wer sich besser schützen will, kann viel Geld für IT und Dienstleistungen ausgeben, die ihm das Blaue vom Himmel versprechen. Oder er macht sich schlau über reale Bedrohungen und wie man sich am besten dagegen schützt. Dann kann er Geld und Ressourcen gezielt einsetzen.Wir vermitteln das notwendige Wissen -- fundiert und garantiert Hersteller-unabhängig."

Cybercrime Next Generation

Der Chefredakteur von heise Security analysiert die aktuelle Gefahrenlage und schildert, womit Sie in absehbarer Zukunft rechnen sollten.

  • Trend zur Professionalisierung 
  • Spear- und Dynamit-Phishing 
  • Dateilose Infektion 
  • Individualisierung der Angriffe

Ralf Spenneberg, OpenSource Security GmbH

Ralf Spenneberg berät mit seinem Team im Unternehmen OpenSource Security GmbH seit 1999 Unternehmen und Behörden bei dem Einsatz von Open Source-Sicherheitslösungen. Als Autor hat er zahlreiche Bücher zu den Themen Firewalling, VPN, Intrusion Detection, KVM-Virtualisierung, SELinux und AppArmor veröffentlicht. Er bietet seinen Kunden maßgeschneiderte Sicherheitslösungen mit Open Source-Software und Widerstandsanalysen von Softwareprodukten und Embedded Devices. Neben Industriesteuerungen beschäftigt er sich auch mit elektronischen Zutrittsregelungen, Schließanlagen und RFID-Technologien.

Hacking IoT – vom Smarthome zum Maschinenpark

Die Spanne der intelligenten und vernetzten Dinge reicht von Fernsehern, DSL-Routern und dem Thermomix bis hin zu Blockheizkraftwerken, Windparks oder Fabriken. Der Vortrag beleuchtet die Risiken der IoT-Welt und demonstriert an ganz praktischen Beispielen Angriffsmöglichkeiten vom Smarthome bis zum Produktionsnetz. Dabei könnten ein paar grundsätzliche Schutzkonzepte die Arrbeit der Hacker deutlich erschweren.

  • Wer und wie überhaupt: Typische Angreifer und Wege zum Ziel 
  • Unsicher sind sie alle: Industriesteuerungen und Smarthome 
  • Leichter als gedacht: Angriffe in der Praxis 
  • Sinnvolle Schutzkonzepte im Überblick

Stefan Strobel, cirosec GmbH

Stefan Strobel ist Geschäftsführer der cirosec GmbH. Er verfügt über langjährige Erfahrungen in der Beratung großer Firmen mit sehr hohem Sicherheitsbedarf und in der Erstellung von Konzepten und Policies. Neben seiner Tätigkeit hält er regelmäßig Vorträge auf Fachkongressen und an Hochschulen, ist Autor verschiedener Fachbücher, die in mehreren Sprachen erschienen sind, und ist in einigen Fachbeiräten vertreten.

Künstliche Intelligenz im Security-Kontext: Fluch oder Segen?

Die Methoden aus der KI-Forschung kommen auch vermehrt im Security-Bereich zum Einsatz. Hersteller werben mit „intelligenten Schutzfunktionen“ und auch die Angreifer experimentieren mit KI-Methoden. Der Vortrag zeigt, was am Mythos KI dran ist und klärt die Frage, wie viel Schutz wir durch den Einsatz der intelligenten Werkzeuge erwarten dürfen. 

  • Intelligentes Schutzschild: KI in der Security
  • KI als Angriffswerkzeug – Fiktion oder Realität? 
  • Das geht schon heute – KI-Fähigkeiten aktueller Produkte hinterfragt 
  • Die Glaskugel: Was bringt die Zukunft?

Partner

Check Point Software Technologies GmbH ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.

Seit der Unternehmensgründung im Jahre 1999 prüfen die Mitarbeiter der Compass Security Webauftritte, Software, Industriesteuerungen sowie Kommunikations- und Datennetzen auf Sicherheitslücken. Wie bei einem Crashtest in der Automobilindustrie decken die "Ethical Hacker" bei Ihren Penetrationstests Schwachstellen auf, bevor Schaden entsteht. Das Wissen, welches durch diese Sicherheitsanalysen, die forensischen Aufarbeitung von Sicherheitsvorfällen, eigene Forschung und weltweite Kooperationen mit Hochschulen gewonnen wird, fließt in die Trainingsplattform "Hacking-Lab" (www.hacking-lab.com) ein. Auf dieser Plattform wird auch die "European Cyber Security -Challenge" ausgetragen.

Das Münchner Startup Brabbler AG entwickelt unter dem Namen „ginlo“ eine Kommunikationsplattform, die Privatsphäre für Privatpersonen und Vertraulichkeit für Unternehmen sicherstellt. Unternehmen steht eine Ende-zu-Ende verschlüsselte und administrierbare IT-Lösung für die Kommunikation ihrer Mitarbeiter zur Verfügung. Sie wird ausschließlich in Deutschland gehostet. Der Zugriff auf sämtliche Inhalte ist allein den Unternehmen beziehungsweise deren Nutzern möglich. Damit ist gewährleistet, dass die Mitarbeiter zu 100 Prozent vertraulich und effizient kommunizieren und Daten austauschen können. Brabbler wurde 2015 von den GMX Gründern Karsten Schramm, Peter Köhnkow und Eric Dolatre gemeinsam mit Jörg Sellmann ins Leben gerufen. Weitere Informationen: www.brabbler.ag/ und www.ginlo.net/.

Symantec Corporation (NASDAQ: SYMC) ist einer der weltweit führenden Anbieter für Cybersicherheit. Symantec unterstützt Unternehmen, Öffentliche Auftraggeber und Endanwender dabei, ihre wichtigen Daten zu schützen – egal, wo diese sich befinden. Organisationen auf der ganzen Welt bauen auf die strategischen und ganzheitlichen Lösungen von Symantec, um sich vor komplexen Attacken über Endgeräte, Cloud und Infrastrukturen hinweg zu schützen. Gleichzeitig vertrauen mehr als 50 Millionen private Haushalte weltweit auf Symantecs Norton- und Lifelock-Produktreihen für digitale Sicherheit zuhause und auf all ihren Geräten. Symantec betreibt eines der weltweit größten zivilen Cyber-Intelligence-Netzwerke. Dadurch ist das Unternehmen in der Lage, frühzeitig die ausgefeiltesten Bedrohungen zu erkennen und entsprechenden Schutz anzubieten. Weitere Informationen finden sich auf www.symantec.com/de/de sowie auf Facebook, Twitter und LinkedIn.