Die Digital Networking Security Konferenz findet am ersten und zweiten Messetag der security essen in der Halle 7 statt und ist für Messebesucher*innen kostenlos.
Durch IOT-Devices und Internet-Anbindung von Produkten und Dienstleistungen, die bisher rein physisch oder autark funktionierten, ergeben sich neue mögliche Angriffsziele für Cyber-Kriminelle. Smart Homes, digitale Firmengebäude, Videoüberwachung und Zutrittskontrolle in der Cloud sind nur einige Beispiel dafür, dass die Auseinandersetzung mit Datenschutz und Informations-Sicherheit künftig - auch für die bisher rein physische Sicherheitswelt - unausweichlich ist.
Auf der Digital Networking Security Konferenz berichten Expert*innen an zwei Messetagen über aktuelle Vorfälle, wichtige Schnittstellen zwischen der Corporate- und IT-Security, rechtliche Vorgaben, die beide Welten betreffen und praktische Umsetzungsbeispiele - sowohl für Sicherheitsverantwortliche in Unternehmen und Behörden - als auch für Anbieter und Errichter von Sicherheitstechnik.
Zielgruppen
1. Tag, 17.09.2024 | |
---|---|
10:00 - 10:45 |
Profiling Hackers: Die Psychologie der Cyberkriminalität Mark T. Hofmann, Kriminal- & Geheimdienstanalyst Was motiviert Hacker? Wo lernen sie ihre Skills? Wie nutzen Hacker KI und Deepfakes? Wie können wir zu einer „menschlichen Firewall“ werden? Mehr als 90% der Cyberangriffe sind auf menschliche Fehler zurückzuführen. Der Mensch ist das schwächste Glied der Kette, – doch dagegen lässt sich etwas tun. Lassen Sie sich von einem der bekanntesten Cybersecurity-Speaker einen seltenen Einblick geben in die Psychologie der Cyberkriminalität. In einem spannenden, inspirierenden Impuls-Vortrag wird Mark T. Hofmann zeigen, wie und warum Cyberangriffe funktionieren und wie Sie zur „menschlichen Firewall“ werden können. |
10:45 - 11:30 |
Roundtable: Krieg ohne Grenzen: Schutz und Verteidigung gegen Gefahren aus dem Cyberraum - eine gesamtgesellschaftliche Aufgabe Moderation: Holger Berens Die fortschreitende Digitalisierung in allen Lebens- und Wirtschaftsbereichen liefert immer neue Angriffsflächen bei fatalerweise sinkenden Kosten und steigender Attraktivität für Angreifer aus allen Bereichen. In diesem Umfeld werden nicht mehr nur Kriminalität und Konkurrenz, sondern auch Konflikte und Kriege allerorten ausgetragen. Quasi überall in der realen und virtuellen Welt drohen Gefahren und Schäden – und daher sind auch allerorten Verteidiger gefragt: vom Staat über die Wirtschaft bis hin zum informierten Bürger. Teilnehmer: Ramon Mörl, Geschäftsführer itWatch GmbH, Mark T. Hofmann, Kriminal- & Geheimdienstanalyst, Katja Döhl, Cyber Security Research Analyst, Deutor Cyber Security Solutions GmbH |
11:30 - 11.45 | Pause |
11:45 - 12:30 |
NIS2, DORA, Cyber Resilience Act - IT-Sicherheit aus Sicht des Gesetzgebers und was auf Unternehmen zukommt Dr. Jan Scharfenberg, LL.M. (Stellenbosch), ISiCO GmbH, Director Information Security Der Vortrag bietet Ihnen einen umfassenden Einblick in die aktuellen Entwicklungen der IT-Sicherheitsgesetzgebung. Dazu zählen die vom Finanzsektor und dessen digitalen Dienstleistern bis Januar 2025 verpflichtend umzusetzende DORA-Verordnung (Digital Operational Resilience Act) sowie die im Jahr 2023 in Kraft getretene NIS-2-Richtlinie (Network and Information Security Directive), die von den Mitgliedsstaaten bis Oktober 2024 umgesetzt werden muss. Erfahren Sie, welche spezifischen Gesetze für Ihr Unternehmen gelten und welche besonderen Anforderungen sich daraus ergeben. Der Vortragende wird Ihnen konkrete Handlungsempfehlungen präsentieren, um effektive Schutzmechanismen gegen Cyber-Bedrohungen zu implementieren und den anwendbaren gesetzlichen Anforderungen zu entsprechen. |
12:30 - 13:15 |
Pentests und physische Sicherheit Rolf von Rössing, ISACA Evangelist, Partner FORFA Consulting AG In der Informationssicherheit sind Penetrationstests eine wichtige Audit-Strategie, mit der Organisationen und Unternehmen jeder Größe die Sicherheit ihrer bestehenden IT-Systeme und Maßnahmen zum Schutz von Daten prüfen können. Ein vielfach unterschätzter Aspekt ist dabei die Bedeutung der physischen Sicherheit von Objekten, Datenzentren oder Serverräumen für die Cybersicherheit. Der Vortrag beleuchtet diese oft vernachlässigte Komponente von Pentests.Er gibt einen Überblick über physische Pentests, die Bedeutung der physischen Sicherheit und beleuchtet die Methoden und Werkzeuge, die bei physischen Penetrationstests zum Einsatz kommen. Er stellt überdies Strategien zur Überwindung von Herausforderungen vor, denen eine Organisation bei der Durchführung eines physischen Pentests begegnen kann. |
13:15 - 14:10 | Pause |
14:10 - 14:50 |
Sicherer Einsatz von KI für OT und im produzierenden Umfeld Alexander Jaber, Gründer und CEO der Compliant Business Solutions GmbH Entdecken Sie in diesem Vortrag, wie der Einsatz von Künstlicher Intelligenz (KI) in der Produktion und operativen Technologien (OT) diese nicht nur revolutionieren, sondern auch sicher gestalten kann. Wir zeigen Ihnen Wege auf, wie KI Ihre Effizienz und Prozessqualität steigert, ohne dabei Kompromisse bei der Sicherheit einzugehen. Lernen Sie, wie Sie sich vor den verbreitetsten Sicherheitsfallen schützen und gleichzeitig Compliance und ethische Standards wahren können. Der Vortrag liefert Ihnen essenzielle und praxisnahe Einsichten für die nahtlose und sichere Integration von KI in Ihr Produktionsumfeld. Machen Sie sich bereit für eine Zukunft, in der Technologie und Sicherheit Hand in Hand gehen. |
14:50 - 15:30 |
Krisenmanagement in Zeiten der Permakrise. Lieber Champions League statt Kreisklasse! Markus Epner, Head of Academy bei F24 AG Wie man besser als die Mitbewerber aus der Krise kommt, oder was wir von Spitzentrainern für das Krisenmanagement lernen können. Eine ganzheitliche Betrachtung zum Thema Resilienz. |
15:30 - 16:10 |
Hacking und Schutz von Microsoft 365-Umgebungen Christian Biehler, Experte für IT- und Informationssicherheit bei der bi-sec GmbH Im Rahmen dieses Vortrags lernen Sie aktuelle Angriffsvektoren auf die Microsoft-Cloud-Dienste rund um Entra ID, Teams, Exchange und SharePoint kennen. Der Referent erklärt die verschiedenen Angriffe und an welcher Stelle diese wirken – etwa ein Passwort-Spray, der direkt gegen die Microsoft-Dienste ausgeführt wird oder ein Phishing-Angriff, der primär auf die Nutzer abzielt. Zu den gängigsten Angriffen lernen Sie jeweils Gegenmaßnahmen und Erkennungsmöglichkeiten kennen. Nicht alle Angriffe lassen sich durch das Deaktivieren von Diensten oder Funktionen vollständig verhindern. Auch das Thema der geteilten Verantwortlichkeiten bei der Nutzung von SaaS-Diensten spielt für die Erkennung und Abwehr von Angriffen eine Rolle und wird in diesem Vortrag thematisiert. |
2. Tag, 18.09.2024 | |
10:00 - 10:45 |
Live Hacking: Sind wir noch zu retten? Dirk Reimers, Abteilungsleiter Pentest und Forensik, secunet Security Networks AG Angreifer kommen heutzutage nicht mehr direkt vom Internet und über die Firewall, sondern nutzen Benutzer als Einfallstor z. B. durch Phising-E-Mails. In einem Live-Hacking Szenario zeigen die Experten der secunet, wie ein solcher Angriff aussehen könnte und welche Möglichkeit ein Angreifer ausgehend von einem normalen Benutzeraccount hätte, um sich im Unternehmen weiter auszubreiten. |
10:45 - 11:30 |
Security-Incident: Was tun, wenn "es" passiert ist? RA Lasse Konrad – Partner bei HÄRTING Rechtsanwälte PartGmbB Leitung des Bereichs Litigation (Privacy, Data Breach, Cyber Incident) Die Bedrohungslage im Cyberraum ist aktueller denn je, insbesondere für kleine und mittlere Unternehmen. Was ist zu tun, wenn man trotz aller Vorkehrungen doch Opfer eines Cybercrime-Vorfalls wird. Von der Eingrenzung des Vorfalls, Sicherung der Daten über die Kommunikation mit Mitarbeitern, Kunden und Strafverfolgungsbehörden bis hin zur Wiederherstellung zurück zum operativen Betrieb. |
11:30 - 11:45 | Pause |
11:45 - 12:30 |
Cyber Security meets Physical Security: Veränderung der Objektsicherheit durch Digitalisierung Dipl.-Ing. (FH) Lutz Rossa, Planung und Beratung in Fragen der IT-Sicherheit sowie der Integration von Anlagen der Sicherheitstechnik, VZM GmbH. Dieser Vortrag zeigt auf, wo Systeme der Physischen Sicherheit aus dem Cyber-Space angreifbar sind. Diese, für die Objektsicherheit neuen Herausforderungen können mit Grundlagen der Informationssicherheit gemeistert werden. Hierzu werden Handlungsempfehlungen aufgezeigt. |
12:30 - 13:15 |
Aktive Cyberabwehr in Deutschland Dr. Sven Herpig, Leiter für Cybersicherheitspolitik und Resilienz bei der Stiftung Neue Verantwortung e. V. Seit fast einem Jahrzehnt wird in Deutschland über aktive Cyberabwehr gesprochen. Passiert ist bisher jedoch wenig. Das liegt auch daran, dass die federführenden Behörden bislang wenig konkret geworden sind. In diesem Vortrag soll es darum gehen, was aktive Cyberabwehr ist, was die Herausforderungen sind und an welche Vorgaben man sich als durchführende Behörden halten sollte. |
13:15 - 14:10 | Pause |
14:10 - 14:50 |
Künstliche Intelligenz in der Videoüberwachungstechnik Jochen Sauer, stellvertretender Vorsitzender des BHE-Fachausschuss Video und A&E Manager bei Axis Communications GmbH KI-Technologie ist bereits heute allgegenwärtig. Sie versorgt unsere Smartphones, bewertet und beeinflusst unsere Musikpräferenzen und leitet unsere Social-Media-Feeds. „Im Allgemeinen besteht das Ziel der künstlichen Intelligenz darin, Maschinen intelligent zu machen, indem Verhalten automatisiert oder repliziert wird, dass es einer Entität ermöglicht, angemessen und vorausschauend in ihrer Umgebung zu funktionieren“, so der Informatiker und Pionier der künstlichen Intelligenz und Robotik Nils Nilsson. Mit dem vermehrten Einsatz von KI steigt auch die Erwartung der Betreiber von Videosicherheitssystemen (VSS), um den Anwendern sowohl bei der Kriminal-Prävention als auch bei der Alarmierung und Bildauswertung die Suche in unzähligen Bildsequenzen signifikant zu erleichtern und die gewünschten Aufzeichnungen schneller zu finden. Aber wie weit ist die KI in der Videosicherheitstechnik tatsächlich und in welchen Bereichen kann die KI die Funktionsfähigkeit eines professionellen VSS erhöhen? |
14:50 - 15:30 |
Risiken und Sorgfaltspflichten entlang der digitalen Lieferkette Udo Schneider, Governance, Risk & Compliance Lead, Europe, Trend Micro Deutschland GmbH Die heutige Abhängigkeit vieler Unternehmen von digitalen Diensten und Artefakten ist immens, selbst wenn das Kerngeschäftsmodell nicht auf Informationstechnologie basiert. Mit der zunehmenden Integration dieser Dienste und Artefakte in (interne) Geschäftsprozesse steigt auch das Risiko von Schäden, falls diese ausfallen oder kompromittiert werden. In diesem Vortrag werden sowohl die Risiken als auch mögliche Gegenmaßnahmen im Rahmen der (gesetzlichen) Sorgfaltspflichten beleuchtet. |
15:30 - 16:10 |
Mobiler Zutritt "Mobile Access" status quo, der Weg dorthin und was dabei zu beachten ist Markus Baba, HID Der Vortrag gibt einen Überblick über „Mobile Access“, um zu verstehen, wo wir derzeit stehen. Danach werden die Möglichkeiten der Migration im Bestand behandelt und es wird aufgezeigt, worauf die Verantwortlichen in den Unternehmen dabei achten müssen. Ein Punkt, auf den besonders eingegangen wird: Plastikarte oder mobiler Ausweis - welche Potenziale ergeben sich durch die Einführung von mobilen Anwendungen? |
Bitte beachten sie, dass weitere Aktualisierungen des Programms folgen werden.
Planen Sie Ihren Messebesuch!