Newsletter

   Kontakt

Wissen schützt!
Die heise Security-Konferenz

"Was tun, wenn's brennt - richtige Vorbereitung ist mehr als die halbe Miete" Die Einschläge häufen sich - und wer sich nicht richtig auf den Ernstfall
vorbereitet, muss mit Folgen rechnen, die die Existenz des Unternehmens gefährden. Die heise Security-Konferenz vermittelt Ihnen einen fundierten Überblick und vermittelt konkretes Praxiswissen, wie Sie Ihre Firmen-IT richtig auf den Ernstfall vorbereiten.

Richtig Vorbeugen * Sinnvoll Eingreifen * Aus Erfahrung lernen

Vorträge

IT-Security im Überblick - damit haben wir es akut zu tun, das kommt auf uns zu

Jürgen Schmidt

  • Die größten Einfallstore 
  • Emotet und seine Nachahmer 
  • CEO-Fraud und dessen Variationen 
  • Ausblick auf kommende Gefahren


IT-Sicherheitsgesetz 2.0 - Grundlagen und Umsetzung in der Praxis
Wilhelm Dolle / Christoph Wegener

  • IT-Sicherheitsgesetz 2.0 - Grundlagen und Anforderungen
  • Stand der Technik und Angemessenheit: was bedeutet das?
  • Umsetzung der Anforderungen in der Praxis
  • Ein Blick in die Glaskugel - zukünftige Entwicklungen


Monitoring und Einbruchserkennung - ein Überblick zu Markt & Techniken

Stefan Strobel

  • Information als wesentliche Grundlage
  • Lösungsansätze im Überblick: EDR, Deception, SIEM und Co.
  • Was hilft wann - eine realistische Einschätzung
  • Ausblick: Was bringt die Zukunft?


Notfall-Planung - so bereiten Sie sich und Ihre Kollegen richtig vor

Manuel Atug / Lukas Reike-Kunze

  • Ein Praxisbeispiel: Cyberangriff auf einen Kritischen Infrastrukturbetreiber
  • Erprobte Lösungen: praxisorientierte und nutzbare Notfallplanung
  • Übertragbarkeit der Probleme und Lösungsansätze
  • Übung macht den Meister: Erfolgsfaktor "Lessons learned"


Anatomie eines Datenschutz-GAUs

Joerg Heidrich

  • Anforderungen an die IT-Sicherheit in Unternehmen 
  • Löschfristen und -Konzepte
  • Meldepflichten bei Data-Breaches 
  • Bußgelder und Schadensersatz nach DSGVO


Forensik und Incident Response: Möglichkeiten und Grenzen der Spurensuche

Björn Schemberger

  • Einführung: Sicherheitsaspekte der digitalisierten Industrie
  • Praxis: Einsatz eines IT-Forensikers
  • Lessons learned: angemessene Vorbereitung im Jahre 2020
  • Ausblick: Was bringt die Zukunft?

Agenda

Zielgruppe

Die heise Security Tour ist eine Ein-Tages-Veranstaltung. Sie richtet sich an technische Experten im Unternehmen, Netzwerkadministratoren und Netzwerkplaner, Sicherheits- und Datenschutzverantwortliche.

Termine & Preise 2020

In diesem Jahr wird die Konferenz virtuell stattfinden. Sie können also ganz bequem und ohne Gefahr aus dem Büro oder vom Homeoffice aus daran teilnehmen. Gleichzeitig haben wir uns darum bemüht, möglichst viele der Benefits einer realen Präsenzveranstaltung in die virtuelle Welt zu übertragen. Es wird weiterhin die Möglichkeit geben, nach den Vorträgen in kleinen Gruppen mit den Referenten zu diskutieren, Face to Face mit den Kollegen zu plauschen und einiges mehr.


Technische Anforderungen: Für die Abbildung der Konferenz nutzen wir den Anbieter "Talque". Sie können dabei wählen, ob Sie per Web Browser oder App teilnehmen möchten. Für die Teilnahme via Web Browser empfehlen wir Google Chrome, Edge Chromium oder mit geringen Abstrichen Firefox. Für die Teilnahme via Smartphone App "Talque" sollten möglichst die neuesten Betriebssysteme und auf jeden Fall die aktuellste Talque Version installiert sein. Die Teilnahme an der Konferenz erfordert lediglich den Empfang von Ton. Für ein umfassendes Event-Erlebnis empfehlen wir außerdem die Verfügbarkeit einer Kamera und eines Mikrofons.

Zugang zur Konferenz: Den Zugang zur virtuellen Konferenz erhalten Sie am 05.06.2020 per E-Mail.

Termine der online heise Security Tour 2020:

9. Juni 2020

18. Juni 2020


Ablauf:

Beginn: 9:30 Uhr

Ende: ca. 18:00 Uhr

Zum Ticketshop

Preise

Frühbucherpreis: 479,00 € *

Standardpreis: 509,00 €

Alle Preise inkl. MwSt

* Frühbucherrabatt erhältlich für Buchungen bis einschließlich 5. Mai 2020

Die heise Security Tour: Kompetent und 100% herstellerunabhängig

Die Stärken der Security-Konferenz sind das fachlich hohe Niveau, das uns die Teilnehmer seit über 10 Jahren immer wieder attestieren, und die Herstellerunabhängigkeit. Bei uns gibt es keine Werbevorträge! Alle Referenten werden von der heise Security-Redaktion persönlich für die jeweiligen Vorträge ausgewählt. Damit ist die heise Security-Tour ein unverzichtbares Event für alle Sicherheitsverantwortlichen und Datenschützer, die sich kompakt an einem Tag auf den aktuellen Stand der IT-Security bringen wollen.

Das erwartet Sie

  • Vortragsprogramm zu 100% herstellerunabhängig und frei von Marketing
  • Hochkarätige Fachvorträge von IT-Security-Experten von heise Security und dem Autoren-Umfeld der Heise-Medien
  • Strategien, Lösungen und konkrete Tipps für die praktische Umsetzung
  • Vielfältige Gelegenheiten für interessante Gespräche mit den Referenten sowie 
  • Erfahrungsaustausch mit weiteren Verantwortlichen aus dem IT-Security-Bereich
  • Begleitende Ausstellung mit namhaften Unternehmen aus der IT-Sicherheitsbranche

Kontakt

Haben Sie Fragen zu der Organisation oder der Veranstaltung? Gern antworte ich auf Ihre Anfrage per E-Mail!
Svenja Goltz, Event-Manager // svgo@heise.de


Über unseren Newsletter bekommen Sie alle aktuellen Informationen zur heise Security-Konferenz.

Referenten & Abstracts

Joerg Heidrich, Heise Medien

Joerg Heidrich ist Justiziar und Datenschutzbeauftragter von Heise Medien und daneben in Hannover als Rechtsanwalt tätig. Nach dem Studium der Rechtswissenschaften in Köln und Concord, NH, USA, beschäftigt er sich seit 1998 mit den Problemen des Internet- und Datenschutzrechts. Er ist Fachanwalt für IT-Recht, zertifizierter Datenschutzauditor (TÜV) und Datenschutzbeauftragter (TÜV). Heidrich ist Autor zahlreicher Fachbeiträge und Referent zu rechtlichen Aspekten der IT-Security sowie Lehrbeauftragter an der Hochschule für
Musik, Theater und Medien Hannover.

Anatomie eines Datenschutz-GAUs

Anfang des Jahres fanden sich die Daten von 3 Millionen Kunden des Autovermieters Buchbinder frei zugänglich im Netz. Der Fall zeigt exemplarisch, wie leicht auch ein großes Unternehmen gegen fundamentale Grundsätze des Datenschutzes verstoßen kann. Dies fängt mit der Frage an, welche Daten man überhaupt wie lange speichern kann, betrifft die Anforderungen an ein IT-Sicherheitskonzept und schließlich auch die Herausforderungen im Umgang mit einem solchen GAU. Wie unangenehm so ein Unfall dann werden kann, zeigt ein Blick auf die möglichen Bußgelder ebenso wie auf mögliche Auskunfts- und Schadensersatzansprüche der Betroffenen. Joerg Heidrich war als Datenschutzbeauftragter von Heise Medien an den Recherchen und der Auswertung des Falls beteiligt und berichtet über die Erkenntnisse und Lehren.

Jürgen Schmidt, heise Security

Jürgen Schmidt aka "ju" ist Dipl. Phys, leitender Redakteur und Senior Fellow Security bei Heise Medien. Er arbeitet seit 1997 für c't und heise online; 2003 gründete er das Sicherheitsportal heise Security, das er seither leitet. Schmidt ist ein begehrter Referent bei Security-Veranstaltungen und ein gefragter Gesprächs- und Interviewpartner für Medien aller Art.

IT-Security im Überblick - damit haben wir es akut zu tun, das kommt auf uns zu

Security-Theater versus effizienter Schutz: Nur wer die aktuelle Bedrohungslage kennt, kann sich angemessen vorbereiten und seine IT-Infrastruktur vor den wirklichen Gefahren schützen. Der Vortrag gibt einen Überblick zu Gefahren und aktuellen Entwicklungen und stellt dann konkrete Beispiele aus den Bereichen Cybercrime und Advanced Persistent Threats vor. Zudem beinhaltet er einen Ausblick auf mögliche zukünftige Entwicklungen und die sich daraus ergebenden Konsequenzen für die IT-Sicherheit Ihres Unternehmens.

Manuel Atug, HiSolutions AG

Manuel Atug gehört zu den prägenden Beratern des BSI für § 8a BSIG und hat maßgeblich bei der Entwicklung eines branchenspezifischen Sicherheitsstandards (B3S) für die Pharmaverbände Deutschlands zu den Aspekten ISMS, aber auch branchenspezifische Technik und Notfall- und Continuity-Management mitgewirkt. Er leitet die unabhängige Arbeitsgruppe AG KRITIS, die sich dem Schutz kritischer Infrastrukturen verschrieben hat und unterstützt in leitender Rolle einen DAX-30-Konzern zu den Security-Aspekten bei der Migration in eine Cloud-Multiprovider-Umgebung (Microsoft Azure und IBM Cloud). Bei der HiSolutions AG unterstützt er als Senior Manager Betreiber von Kritischen Infrastrukturen beim Umsetzen der Anforderung zum ISMS, dem branchenspezifischen Stand der Technik, Notfall- und Continuity-Management aus dem IT-SiG, BSI-Gesetz und der BSI-Kritisverordnung.

Lukas Reike-Kunze, HiSolutions AG

Lukas Reike-Kunze ist Senior Consultant bei der HiSolutions AG und verfügt über umfangreiche Erfahrungen im präventiven und reaktiven Notfall- und Krisenmanagement. Als Krisencoach begleitet er Organisationen im Krisenfall zu allen Fragen der Ereignisbewältigung. Im letzten Jahr unterstützte er u. a. einen Betreiber von Kritischen Infrastrukturen im Zuge eines Cyberangriffes mehrere Tage, auch vor Ort. Neben seiner Tätigkeit in der Reaktion unterstützt er Organisationen in der Prävention bei der Weiterentwicklung ihres Notfall- und Krisenmanagement und hat an über 60 Krisenübungen mitgewirkt, darunter u. a. auch die Leitung einer Katastrophenschutzübung eines Landkreis mit über 30 Teilnehmern zum Thema "Blackout".

Notfall-Planung - so bereiten Sie sich und Ihre Kollegen richtig vor

Für effizientes, zielgerichtetes Reagieren im Ernstfall brauchen Sie einen Plan. Da kann man sich insbesondere auch in kleineren Unternehmen einiges von "den Großen" abschauen, die bereits aus ihren Fehlern lernen mussten. Anhand eines echten Krisenfalls werden die wichtigsten Herausforderungen aufgezeigt und krisenerprobte Lösungen sowie Hilfsmittel vorgestellt.

Wilhelm Dolle, KPMG CERT GmbH

Wilhelm Dolle leitet als Partner der KPMG AG Wirtschaftsprüfungsgesellschaft den Bereich Cyber Security und ist Geschäftsführer der KPMG CERT GmbH. Er verfügt über mehr als 25 Jahre Berufserfahrung und ist Experte sowohl für technische als auch organisatorische Aspekte der Informationssicherheit. Er beschäftigt sich ebenfalls intensiv mit regulatorischen Anforderungen an die Informationssicherheit und das IT-Risikomanagement. Herr Dolle hat einige Studien zum IT-Sicherheitsgesetz und zur Sicherheit in kritischen Infrastrukturen verfasst, ist Autor eines Buches, zahlreicher Artikel in Fachzeitschriften und hat Lehraufträge an verschiedenen Hochschulen inne.

Dr. Christoph Wegener, wecon.it-consulting

Dr. Christoph Wegener ist promovierter Physiker und seit 1999 als freiberuflicher Berater mit der wecon.it-consulting in den Bereichen Informationssicherheit, Datenschutz und Open Source aktiv. Zu seinen Arbeitsschwerpunkten zählen die Konzeption und Bewertung von sicherheitsrelevanten Prozessen und Verfahren sowie insbesondere der Querschnittsbereich Recht und Technik. Neben seiner freiberuflichen Tätigkeit ist er an der Ruhr-Universität Bochum als IT-Leiter an der dortigen Fakultät für Elektrotechnik und Informationstechnik tätig. Herr Wegener ist Fachbuchautor, hat zahlreiche Beiträge in relevanten Fachzeitschriften veröffentlicht, ist Sprecher auf nationalen und internationalen Konferenzen und engagiert sich in der Ausbildung im Bereich der Informationssicherheit.

IT-Sicherheitsgesetz 2.0 - Grundlagen und Umsetzung in der Praxis

Nach dem IT-Sicherheitsgesetz (ITSiG) aus dem Jahre 2015 und der zugehörigen BSI-Kritisverordnung (BSI-KritisV) aus dem Jahre 2016 bzw. 2017 sind insbesondere Betreiber Kritischer Infrastrukturen verpflichtet, angemessene technische und organisatorische Maßnahmen nach Stand der Technik zu ergreifen, um die Sicherheit ihrer IT-Infrastruktur sicher zu stellen. Zudem müssen sie die getroffenen Maßnahmen alle zwei Jahre auditieren lassen und haben die Pflicht, Sicherheitsvorfälle an das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu melden.

Der Vortrag zeigt auf, welche Anforderungen bestehen, wie sich diese generell in der Praxis umsetzen lassen und welche Erweiterungen nunmehr mit dem IT-Sicherheitsgesetz 2.0 geplant sind. Dabei wird auch die Frage der Angemessenheit und der Umsetzung von Maßnahmen nach Stand der Technik diskutiert; zudem werfen wir einen Blick auf die Schwellenwerte der BSI-KritisV. Ein Ausblick auf mögliche zukünftige Entwicklungen rundet den Vortrag ab.

Stefan Strobel, cirosec GmbH

Stefan Strobel ist Geschäftsführer der cirosec GmbH. Er verfügt über langjährige Erfahrungen in der Beratung großer Firmen mit sehr hohem Sicherheitsbedarf und in der Erstellung von Konzepten und Policies. Neben seiner Tätigkeit hält er regelmäßig Vorträge auf Fachkongressen und an Hochschulen, ist Autor verschiedener Fachbücher, die in mehreren Sprachen erschienen sind, und ist in einigen Fachbeiräten vertreten.

Björn Schemberger, Innenministerium

Björn Schemberger ist IT-Forensiker aus Leidenschaft und studierte technische Informatik sowie berufsbegleitend IT-Sicherheit mit Schwerpunkt Kryptologie. Beruflich startete er in der IT-Forensik des Landeskriminalamtes Baden-Württemberg und wechselte nach 13 Jahren als Fachreferent für Informationssicherheit in das Innenministerium. Zudem betreibt er seit 2009 nebenberuflich die "blue-it", die individuelle Sicherheitslösungen für Privatkunden und kleine Unternehmen anbietet und sich in der Digitalen Forschung engagiert.

Forensik und Incident Response: Möglichkeiten und Grenzen der Spurensuche

Durch die "Digitalisierung der Industrie" und die damit einhergehende flächendeckende Vernetzung -insbesondere von Anlagen, die hierfür nicht konzipiert wurden – entstehen erhebliche Angriffsmöglichkeiten. Während und nach einem Angriff ist die Digitale Forensik dabei das Werkzeug, das helfen kann, den Angriffsweg zu verstehen und so auch Maßnahmen für die Zukunft abzuleiten. Mit einem kompromittierten Unternehmen als Fallbeispiel beleuchtet der Vortrag den fiktiven Einsatz eines IT-Forensikers und zeigt die verschiedenen Schritte und Möglichkeiten der Spurensuche auf. Dabei werden bspw. die Themenkomplexe "Wie kann ich mich als Unternehmen auf einen Schadensfall vorbereiten, bei dem der Einsatz der Digitalen Forensik erforderlich wird?" und "Was passiert technisch bei der Digitalen Forensik?" adressiert. Zudem wird die Frage der "Lessons learned" betrachtet und dabei aufgezeigt, wie wichtig neben dem Incident Response auch der Follow-up-Prozess nach einem erfolgreichen Angriff ist. Der Vortrag schließt mit einer Empfehlung, welche Maßnahmen ein Unternehmen im Jahr 2020 getroffen haben sollte, um bestmöglich -nicht nur auf den Einsatz eines IT-Forensikers- vorbereitet zu sein.

Partner 2020

Niemand hat einen besseren Einblick in echte Cyber-Angriffe als F-Secure. Das finnische IT-Sicherheitsunternehmen berät lückenlos von der frühzeitigen Erkennung von Bedrohungsszenarien bis zur adäquaten Reaktion. Mittlerweile werden die preisgekrönten Cybersecurity-Lösungen von F-Secure auf Millionen von Geräten genutzt. Führende Banken, Fluggesellschaften und Unternehmen vertrauen auf F-Secures Engagement bei der Bekämpfung der gefährlichsten Bedrohungen dieser Welt. Aus dieser Erfahrung und mithilfe innovativer KI-Lösungen entwickeln und realisieren die Security-Berater von F-Secure unübertroffene Sicherheitskonzepte und arbeiten zusammen mit einem Netzwerk aus Top-Channel-Partnern und über 200 Service-Anbietern an ihrer Mission: Die umfassende IT-Sicherheit für jeden Nutzer. F-Secure wurde 1988 gegründet und ist an der NASDAQ OMX Helsinki Ltd gelistet.