Aktueller Channel Fokus:

IT-Security

IT-SECURITY Management & Technology Conference 2019

Erfolgreicher Start der IT-SECURITY Conference 2019

| Redakteur: Peter Schmitz

Der Start der IT-Security Management & Technology Conference 2019 in Darmstadt war ein voller Erfolg!
Der Start der IT-Security Management & Technology Conference 2019 in Darmstadt war ein voller Erfolg! (© Pablo Lagarto - stock.adobe.com)

Neue Technologien wie künstliche Intelligenz in Verbindung mit Internet-of-Things und 5G lassen eine ganz neue Cybercrime-Dimension entstehen. Wie Unternehmen sich gegen moderne Bedrohungen erfolgreich zur Wehr setzen, zeigen Security-Experten auf der IT-SECURITY Management & Technology Conference 2019 der Vogel IT-Akademie.

Dass auch die modernsten Cyberbedrohungen kein Grund zur Panik sind, zeigen zahlreiche Security-Experten auf der ausverkauften Auftakt-Veranstaltung der IT-SECURITY Management & Technology Conference 2019 am 18. Juni 2019 in Darmstadt in spannenden Keynotes, praxisnahen Vorträgen, rege besuchten Workshops und diskussionsreichen Roundtables.

Auch wenn der Fokus vieler Unternehmen bei der IT-Sicherheit derzeit auf den modernen Bedrohungen liegt, darf man die klassischen Angriffsformen keinesfalls unterschätzen. Nach wie vor ist Social Engineering der erste Schritt bei mehr als 50 Prozent aller erfolgreichen Angriffe auf Unternehmen berichtet IT-Journalist Uli Ries in der ersten Keynote des Tages: „Social Engineering auskontern“. Uli Ries demonstrierte eindrucksvoll, wie ein solcher Angriff ablaufen kann, wenn der Angreifer lediglich die Telefonnummer eines Mitarbeitenden kennt. Er beantwortete auch die Frage, wie man seine Mitarbeiter durch Cyber-Awareness-Programme fit dafür macht, solche Attacken zu erkennen und gab Tipps, wie man ein solches Programm gestalten sollte.

Die gesetzlichen Vorgaben zur IT-Security schon erfüllt?

IT-Security Management & Technology Conference 2019

Die gesetzlichen Vorgaben zur IT-Security schon erfüllt?

13.05.19 - Unternehmen müssen die Vorgaben zur IT-Security gemäß dem 2019 überarbeiteten „Stand der Technik“und diverse Compliance-Vorgaben erfüllen. Aber was genau wird von Unternehmen erwartet? Wie lassen sich die Vorgaben priorisieren und wie stellt man die Awareness für deren Notwendigkeit sicher? lesen

Im Anschluss an die erste Keynote verteilten sich die über 200 Fachbesucher auf die spannenden Fachvorträge der Partner und Sponsoren, trafen sich zum Erfahrungsaustausch in Roundtables und Workshops und erkundeten in einer Guided Tour oder auf eigene Faust die Angebote der Aussteller. Eine spannende Neuerung, die es bei der IT-SECURITY Management & Technology Conference 2019 erstmals zu entdecken gab ist das Cyber Security Loft, in dem IT-Seal, Tenzir und Veronym innovative Ideen zur Cyberabwehr vorstellen.

In der zweiten Keynote des Tages stellte Horst Dubbert von der DATAKOM den Teilnehmern die Frage: „Die gesetzlichen Vorgaben zur IT-Security im Unternehmen schon erfüllt?“. Ausgangspunkt des Vortrags war die Vorstellung der Anforderungen der Vorgaben aus dem „Stand der Technik“ und anderer Compliance-Normen. Dubbert erläuterte dann die Vorgehensweisen zur Bewertung und Priorisierung der Vorgaben und skizzierte anschließend die Erfolgsfaktoren einer Einführung der Vorgaben und einer IT-Security-Roadmap.

Krankenhaus in Gefahr

Nach der Mittagspause berichtete Dr. Klaus-Uwe Höffgen, Chief Digital Officer der Städtischen Kliniken Neuss - Lukaskrankenhaus – GmbH in der dritten Keynote über einen „Angriff aus der Dunkelheit“, einen Cyberangriff auf das Lukaskrankenhaus. Dr. Höffgen sprach im Rahmen der Keynote offen über die Folgen des Angriffs auf das Krankenhaus, konnte aber auch zeigen, welche positiven Chancen sich für die Sicherheit und das ganze Team des Lukaskrankenhauses daraus ergaben.

Angriff aus der Dunkelheit

IT-Security Management & Technology Conference 2019

Angriff aus der Dunkelheit

26.04.19 - Gefährliche Cyberangriffe bedrohen kritische Infrastrukturen wie Energieversorgung, Verkehr oder Krankenhäuser, stürzen Städte ins Chaos und gefährden Menschenleben. Szenen die man nur aus Filmen kennt geschehen längst so oder ähnlich in der realen Welt. Unternehmen müssen aus den Folgen von Cyberangriffen lernen, um sich effektiv schützen zu können. Dr. Nicolas Krämer berichtet vom Angriff auf das Lukaskrankenhaus in Neuss und gibt einen Ausblick auf die Lehren die daraus gezogen wurden. lesen

Nach weiteren spannenden Fachvorträgen fesselten am späten Nachmittag zum Abschluss noch einmal zwei Keynotes die Teilnehmer. Zuerst beschrieb Roger Halbheer, Chief Security Advisor bei Microsoft EMEA die „Rolle der Cloud in der modernen Cyber Security“. Statt die Cloud als Risiko zu betrachten, demonstriert Roger Halbheer, welche Security-Möglichkeiten uns die Cloud bereits heute bieten kann, die in der lokalen Infrastruktur niemals machbar wären.

Die Cloud als Notwendigkeit für mehr Cybersecurity

IT-Security Management & Technology Conference 2019

Die Cloud als Notwendigkeit für mehr Cybersecurity

03.05.19 - Cloud als Notwendigkeit für IT-Sicherheit, statt als Risiko betrachten? Es ist offensichtlich, dass diese These einigen Sprengstoff beinhaltet, haben wir doch in den letzten Jahren eher versucht zu argumentieren, wieso die Cloud – oft aus sicherheits- und regulatorischen Überlegungen – für Firmen überhaupt in Frage kommt. lesen

In der letzten Keynote des Tages konnte Prof. Dr. Marco Gercke vom Cybercrime Research Institute die Teilnehmer nochmal mit dem Thema „Cyber Security – Der Einfluss von Entwicklungen wie AI / ML / Quantum Computing“ begeistern. Er gab dabei zunächst einen Überblick über aktuelle Entwicklungen im Bereich der Digitalisierung, insbesondere über Entwicklungen in den Bereichen KI/Machine Learning, 5G, Internet of Things und Quanten Computing. Ziel war dabei vor allem das Disruptionspotenzial durch das Zusammenwirken der neuen Technologien darzustellen. Im Anschluss widmete er sich aktuellen Entwicklungen im Bereich der Cyber-Risiken, sowie aktuellen Trends und deren Einfluss auf Risikobewertung und Risikomanagement.

Security als Consulting-Thema

Neben Systemhäusern und Integratoren waren auch viele Consulting-Dienstleister unter den Teilnehmern. Für Benjamin Bachmann, Director Security Consulting bei Bröskamp Consulting gibt es aktuell drei beherrschende Sicherheitsthemen: „Erstens die interne Awareness für die Security-Problematik, also die richtige Erziehung der Mitarbeiter, um sie dafür sensibel zu machen. Zweitens das Asset Management, also die Frage, welche Infrastruktur habe ich überhaupt und entspricht sie den Sicherheitsanforderungen. Und drittens, extrem wichtig, das Identity Management. Es muss die kritische Frage regeln: Wer ist wer und wer darf was?“ Dr. Markus Morawietz, Geschäftsführer des gleichnamigen Consulting-Unternehmens, sieht dagegen einen ganz anderen, überraschenden Risiko-Schwerpunkt: „Die größte Gefahr liegt im Privileged Management. Meist haben die Administratoren viel zu viele Rechte, die sie häufig gar nicht brauchen. Und sie gehen viel zu oft fahrlässig damit um. Die Sensibilität für die darin liegenden Risiken ist zu wenig ausgeprägt. Und mit ihren Rechten und Zugriffsmöglichkeiten sind sie für Angreifer wie ein Sechser im Lotto.“

Auch für Michael Müller, Senior Consultant beim Systemhaus Mikroplan, spielt der Faktor Mensch eine wichtige Rolle, allerdings an anderer Stelle: „Wir stellen immer wieder fest, dass insbesondere die Chefs mehr Verständnis für Security-Problematiken entwickeln müssen. Hier fehlt oft das notwendige Verständnis dafür. Auf dieser Veranstaltung orientieren wir uns vor allem über Möglichkeiten, wie wir die Security-Strategien für unsere Kunden verbessern können. In erster Linie interessieren uns dabei die Möglichkeiten, Angriffe früher und besser zu erkennen.“

Schnellentschlossene können sich noch für die nächste und letzte Veranstaltung am 09.07.2019 in Hamburg anmelden. Es sind allerdings nur noch Plätze auf der Warteliste verfügbar.

Weitere Eindrücke vom Darmstädter Konferenzauftakt gibt es auch via Twitter unter dem Hashtag #itseccon.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45983203 / Security)