10:00 | |||||||||||||||||
Begrüßung und Moderation
|
|||||||||||||||||
Andreas Heinemann
Hochschule Darmstadt/ATHENE/CAST e.V.
|
|||||||||||||||||
10:10 | |||||||||||||||||
Kirstin Scheel
Fraunhofer SIT/ATHENE
|
Cybersicherheit und Compliance
Cybersicherheit und Compliance sind entscheidende Komponenten für den Schutz der digitalen Ressourcen eines Unternehmens. Sie können sich gegenseitig befördern. Wirksame Strategien sowohl zur Einhaltung von Vorschriften als auch zur Cybersicherheit tragen dazu bei, Risiken zu mindern, sensible Informationen zu schützen und das Vertrauen der Kunden in einer zunehmend digitalen Landschaft zu erhalten.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
||||||||||||||||
10:50 | |||||||||||||||||
Ruben Zimmer
CyberCompare, A Bosch Business
|
"Die Kirche im Dorf lassen..."
Cybersicherheit – was kann man sich sparen und wie?
Im Spannungsfeld zunehmender Bedrohungen und begrenzter Budgets stehen Unternehmen und öffentliche Organisationen oft vor der Frage: Was ist in der Cybersicherheit wirklich notwendig, und wo können gezielt Einsparungen vorgenommen werden? Der Vortrag zeigt auf, wie eine pragmatische Herangehensweise erhebliche Kosteneinsparungen ermöglichen kann, ohne die Sicherheit zu kompromittieren. Anhand realer Projektbeispiele und Marktdaten wird verdeutlicht, welche Maßnahmen in der Cybersicherheit unverzichtbar sind und wo überflüssige Investitionen vermieden werden können – getreu dem Motto: "Die Kirche im Dorf lassen." Auf Grundlage langjähriger Berufserfahrung in Incident-Response (IR)-Teams und aktuellen Beschaffungsprojekten für Kunden der CyberCompare wird aufgezeigt, welche IR-Services wirklich notwendig sind und wo durch gezielte Einsparungen erhebliche Kostenreduktionen (bis zu 70%+) erzielt werden können – ohne die Sicherheit zu gefährden.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
||||||||||||||||
11:30 | |||||||||||||||||
|
Pitch-Session
Diese ausgewählten StartUps stellen sich vor
|
||||||||||||||||
11:40 | Kaffeepause (20 Min) | ||||||||||||||||
12:00 | |||||||||||||||||
Christian Schülke
schuelke.net
|
Angriffserkennung im Umfeld von KMU mit Fokus auf aktuellen Trends (KI Deepfakes, Social Engineering)
Jede Aktion am Computer und im Netzwerk hinterlässt Spuren, sofern dass passende Logging aktiviert ist. Durch Auswertung solcher Informationen lassen sich Missbrauchsversuche sowie schädliche Fremdaktivitäten frühzeitig erkennen und somit Angriffe deutlich früher stoppen oder zumindest deren Folgen abmildern. Wie funktioniert das? Welche Komponenten benötige ich und wie lässt sich ein solches Frühwarnsystem in Betrieb nehmen? Welche weiteren Vorteile für meinen IT-Betrieb könnte ich noch daraus ziehen? Zielgerichtete Angriffe auf Unternehmen und Personen in Form von Phishing und social engineering gibt es bereits seit vielen Jahren. Die Vorbereitung solcher Angriffe, das Auskundschaften der Ziele sowie die Kommunikation auf Aufbereitung des konkreten Angriffes ändert sich aktuell signifikant durch Möglichkeiten des maschinellen Lernens und der künstlichen Intelligenz. Deep Fakes und generierte Inhalte sind mittlerweile täglich in den Nachrichten. Welche Zusammenhänge und Möglichkeiten bestehen hier? Welche neuen Wirkweisen und Szenarien sind heutzutage machbar und wie verkürzen diese den zeitlichen Ablauf eines Angriffes? Wie können wir solche Angriffen erkennen und ihnen entgegenwirken?
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
||||||||||||||||
12:40 | |||||||||||||||||
Kathrin Kappei-Satinsky
Commerzbank
|
Zahlungsverkehr in Unternehmen sicherer machen
Phishing und Social Engineering beim Zahlungsverkehr nehmen immer weiter zu. Betrüger bedienen sich dabei verschiedenster Vorgehensweisen, wie z.B. CEO Fraud, Business E-Mail Compromise, Offertenbetrug, Rip Deal-Verfahren etc. Welche Anzeichen deuten auf einen Betrug hin? Erfahren Sie in diesem Vortrag anhand konkreter Beispiele, wie Phishing und Social Engineering Betrüger ans Ziel bringen. Und mit welchen Maßnahmen Sie Ihr Unternehmen vor Zahlungsverkehrsbetrug schützen können. Und was können Sie tun, wenn's doch passiert ist. Wie sollten Sie unmittelbar reagieren, um den Schaden zu begrenzen. Welche einfachen Strategien tragen zur künftigen Schadensminimierung und Prävention bei?
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
||||||||||||||||
13:20 | Mittagspause (50 Min) | ||||||||||||||||
14:10 | |||||||||||||||||
Manuel Bach
Bundesamt für Sicherheit in der Informationstechnik (BSI)
|
Zur Lage der Cybersicherheit im Mittelstand
Viele kleine und mittlere Unternehmen (KMU) in Deutschland würden gerne mehr für ihre Cybersicherheit tun. In der Regel wissen sie jedoch gar nicht, wo sie damit anfangen sollen. Oftmals ist ihnen noch nicht einmal bewusst, in welcher Gefahr sie schweben, weshalb sie der Erledigung anderer Aufgaben im Unternehmen eine höhere Priorität einräumen. Der Vortrag gibt einen Überblick über die aktuelle Cybersicherheitslage in Deutschland - insbesondere die der KMU - und zeigt ein paar einfach umzusetzende Maßnahmen auf, mit denen sich mit geringem Aufwand eine hohe Schutzwirkung erreichen lässt.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
||||||||||||||||
14:50 | |||||||||||||||||
Ralf Becker
daschug GmbH
|
NIS2-Umsetzung in der Praxis
Der Vortrag bietet einen praxisorientierten Überblick über die Anforderungen des aktuellen Standes der Umsetzung der NIS2-Richtlinie, dem neuen BSIG, und zeigt, wie Unternehmen diese effektiv umsetzen können. Wir stellen die wesentlichen ToDo’s für Unternehmen vor, um die Anforderungen in der Praxis zu erfüllen. Dazu gehören z.B. Maßnahmen wie die Erstellung einer Risikoanalyse, die Implementierung von Sicherheitsvorkehrungen nach “Stand der Technik”, die Etablierung eines Meldeprozesses für Sicherheitsvorfälle und Maßnahmen zur Cyber-Hygiene wie Mitarbeiter- und Management-Schulungen. Der Fokus liegt neben den konkreten Anforderungen auf erprobten Schritten zur pragmatischen Umsetzung in einem einfachen Projektaufsatz, passend für KMUs.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
||||||||||||||||
15:30 | Kaffeepause (20 Min) | ||||||||||||||||
15:50 | |||||||||||||||||
Marion Steiner
IT-Security@Work GmbH (ISW)
|
Praktische Umsetzung IKT-Risikomanagements und ISMS anhand von Umsetzungsbeispielen
Basierend auf den Anforderungen, die an ein ISMS, das IKT-Risikomanagement oder IT-Compliance gestellt werden, und die in den vorigen Beiträgen erläutert worden sind, wird in diesem Vortrag auf praktisch umsetzbare Lösungen eingegangen. Hierzu gehören zum einen ein praktikabler Ansatz, wie aus einem Richtlinien-Werk statt einem "Papiertiger für den Auditor" praktischer Mehrwert generiert werden kann, und wie man mit einem angemessenen IKT-Risikomanagement schnell die relevanten Risikobereiche eingrenzen kann - und damit risikoorientiert die notwendigen Maßnahmen und Arbeiten priorisieren kann. Abgerundet wird der Vortrag mit weiteren Lösungsbeispielen, z.B. für die Umsetzung von Patch- oder Schwachstellenmanagement. Auf konkrete Tools werde ich dabei eher nicht eingehen, ich werde im Rahmen der Umsetzung aber Beispiele geben, was man bei der Toolsauwahl bzw. der Nutzung bestehender Mittel beachten sollte, und wo da Möglichkeiten, aber sicher auch Grenzen sind.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
||||||||||||||||
16:30 | |||||||||||||||||
Jens Liebau
bitinspect GmbH
|
Muss es immer Herbst 2024 sein?
Bei einem Penetrationstest wird die IT-Sicherheit auf die (harte) Probe gestellt. Dabei stellt man immer wieder die gleichen Schwachstellen fest. Dabei könnten viele dieser Schwachstellen mit wenigen Handgriffen durch Konfigurationsänderungen komplett behoben oder zumindest deutlich abgemildert werden. Eine besondere Problemklasse stellen durch schwache Passworte abgesicherte Zugänge zu VPNs, Dateiservern oder gar administrativen Schnittstellen dar. Doch was ist hier zu tun? Eine Alternative zu Passwörtern sind sog. Passkeys, die aktuell an Bedeutung gewinnen. Doch was sind Passkeys? Wie werden sie genutzt und gibt es vielleicht doch das ein oder andere Problem?
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
||||||||||||||||
17:10 | |||||||||||||||||
Andreas Heinemann
Hochschule Darmstadt/ATHENE/CAST e.V.
|
Verabschiedung und Ausblick
|
Wenn Sie noch Fragen haben, wenden Sie sich bitte an:
Andreas Heinemann
CAST e.V. / Hochschule Darmstadt / ATHENE
E-Mail: andreas.heinemann@cast-forum.de
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: simone.zimmermanncast-forum.de
ID:SMART Workshop 2025 | 19.-20.02.2025 |
Recht und IT-Sicherheit | 06.03.2025 |
hot topic "Kryptoagilität" | 15.05.2025 |
MedCAST 25 - Sicheres digitales Gesundheitswesen | 22.05.2025 |
24th International Conference of the Biometrics Special Interest Group (BIOSIG 2025) | 25.-26.09.2025 |
Quantentechnologie und Quantencomputer-resistente Sicherheit | 23.10.2025 |