Suchen

IT-SECURITY Management & Technology Conference 2019 Erfolgreicher Start der IT-SECURITY Conference 2019

Redakteur: Peter Schmitz

Neue Technologien wie künstliche Intelligenz in Verbindung mit Internet-of-Things und 5G lassen eine ganz neue Cybercrime-Dimension entstehen. Wie Unternehmen sich gegen moderne Bedrohungen erfolgreich zur Wehr setzen, zeigen Security-Experten auf der IT-SECURITY Management & Technology Conference 2019 der Vogel IT-Akademie.

Firmen zum Thema

Der Start der IT-Security Management & Technology Conference 2019 in Darmstadt war ein voller Erfolg!
Der Start der IT-Security Management & Technology Conference 2019 in Darmstadt war ein voller Erfolg!
(© Pablo Lagarto - stock.adobe.com)

Dass auch die modernsten Cyberbedrohungen kein Grund zur Panik sind, zeigen zahlreiche Security-Experten auf der ausverkauften Auftakt-Veranstaltung der IT-SECURITY Management & Technology Conference 2019 am 18. Juni 2019 in Darmstadt in spannenden Keynotes, praxisnahen Vorträgen, rege besuchten Workshops und diskussionsreichen Roundtables.

Bildergalerie
Bildergalerie mit 35 Bildern

Auch wenn der Fokus vieler Unternehmen bei der IT-Sicherheit derzeit auf den modernen Bedrohungen liegt, darf man die klassischen Angriffsformen keinesfalls unterschätzen. Nach wie vor ist Social Engineering der erste Schritt bei mehr als 50 Prozent aller erfolgreichen Angriffe auf Unternehmen berichtet IT-Journalist Uli Ries in der ersten Keynote des Tages: „Social Engineering auskontern“. Uli Ries demonstrierte eindrucksvoll, wie ein solcher Angriff ablaufen kann, wenn der Angreifer lediglich die Telefonnummer eines Mitarbeitenden kennt. Er beantwortete auch die Frage, wie man seine Mitarbeiter durch Cyber-Awareness-Programme fit dafür macht, solche Attacken zu erkennen und gab Tipps, wie man ein solches Programm gestalten sollte.

Im Anschluss an die erste Keynote verteilten sich die über 200 Fachbesucher auf die spannenden Fachvorträge der Partner und Sponsoren, trafen sich zum Erfahrungsaustausch in Roundtables und Workshops und erkundeten in einer Guided Tour oder auf eigene Faust die Angebote der Aussteller. Eine spannende Neuerung, die es bei der IT-SECURITY Management & Technology Conference 2019 erstmals zu entdecken gab ist das Cyber Security Loft, in dem IT-Seal, Tenzir und Veronym innovative Ideen zur Cyberabwehr vorstellen.

In der zweiten Keynote des Tages stellte Horst Dubbert von der DATAKOM den Teilnehmern die Frage: „Die gesetzlichen Vorgaben zur IT-Security im Unternehmen schon erfüllt?“. Ausgangspunkt des Vortrags war die Vorstellung der Anforderungen der Vorgaben aus dem „Stand der Technik“ und anderer Compliance-Normen. Dubbert erläuterte dann die Vorgehensweisen zur Bewertung und Priorisierung der Vorgaben und skizzierte anschließend die Erfolgsfaktoren einer Einführung der Vorgaben und einer IT-Security-Roadmap.

Krankenhaus in Gefahr

Nach der Mittagspause berichtete Dr. Klaus-Uwe Höffgen, Chief Digital Officer der Städtischen Kliniken Neuss - Lukaskrankenhaus – GmbH in der dritten Keynote über einen „Angriff aus der Dunkelheit“, einen Cyberangriff auf das Lukaskrankenhaus. Dr. Höffgen sprach im Rahmen der Keynote offen über die Folgen des Angriffs auf das Krankenhaus, konnte aber auch zeigen, welche positiven Chancen sich für die Sicherheit und das ganze Team des Lukaskrankenhauses daraus ergaben.

Nach weiteren spannenden Fachvorträgen fesselten am späten Nachmittag zum Abschluss noch einmal zwei Keynotes die Teilnehmer. Zuerst beschrieb Roger Halbheer, Chief Security Advisor bei Microsoft EMEA die „Rolle der Cloud in der modernen Cyber Security“. Statt die Cloud als Risiko zu betrachten, demonstriert Roger Halbheer, welche Security-Möglichkeiten uns die Cloud bereits heute bieten kann, die in der lokalen Infrastruktur niemals machbar wären.

In der letzten Keynote des Tages konnte Prof. Dr. Marco Gercke vom Cybercrime Research Institute die Teilnehmer nochmal mit dem Thema „Cyber Security – Der Einfluss von Entwicklungen wie AI / ML / Quantum Computing“ begeistern. Er gab dabei zunächst einen Überblick über aktuelle Entwicklungen im Bereich der Digitalisierung, insbesondere über Entwicklungen in den Bereichen KI/Machine Learning, 5G, Internet of Things und Quanten Computing. Ziel war dabei vor allem das Disruptionspotenzial durch das Zusammenwirken der neuen Technologien darzustellen. Im Anschluss widmete er sich aktuellen Entwicklungen im Bereich der Cyber-Risiken, sowie aktuellen Trends und deren Einfluss auf Risikobewertung und Risikomanagement.

Security als Consulting-Thema

Neben Systemhäusern und Integratoren waren auch viele Consulting-Dienstleister unter den Teilnehmern. Für Benjamin Bachmann, Director Security Consulting bei Bröskamp Consulting gibt es aktuell drei beherrschende Sicherheitsthemen: „Erstens die interne Awareness für die Security-Problematik, also die richtige Erziehung der Mitarbeiter, um sie dafür sensibel zu machen. Zweitens das Asset Management, also die Frage, welche Infrastruktur habe ich überhaupt und entspricht sie den Sicherheitsanforderungen. Und drittens, extrem wichtig, das Identity Management. Es muss die kritische Frage regeln: Wer ist wer und wer darf was?“ Dr. Markus Morawietz, Geschäftsführer des gleichnamigen Consulting-Unternehmens, sieht dagegen einen ganz anderen, überraschenden Risiko-Schwerpunkt: „Die größte Gefahr liegt im Privileged Management. Meist haben die Administratoren viel zu viele Rechte, die sie häufig gar nicht brauchen. Und sie gehen viel zu oft fahrlässig damit um. Die Sensibilität für die darin liegenden Risiken ist zu wenig ausgeprägt. Und mit ihren Rechten und Zugriffsmöglichkeiten sind sie für Angreifer wie ein Sechser im Lotto.“

Auch für Michael Müller, Senior Consultant beim Systemhaus Mikroplan, spielt der Faktor Mensch eine wichtige Rolle, allerdings an anderer Stelle: „Wir stellen immer wieder fest, dass insbesondere die Chefs mehr Verständnis für Security-Problematiken entwickeln müssen. Hier fehlt oft das notwendige Verständnis dafür. Auf dieser Veranstaltung orientieren wir uns vor allem über Möglichkeiten, wie wir die Security-Strategien für unsere Kunden verbessern können. In erster Linie interessieren uns dabei die Möglichkeiten, Angriffe früher und besser zu erkennen.“

Bildergalerie
Bildergalerie mit 35 Bildern

Schnellentschlossene können sich noch für die nächste und letzte Veranstaltung am 09.07.2019 in Hamburg anmelden. Es sind allerdings nur noch Plätze auf der Warteliste verfügbar.

Weitere Eindrücke vom Darmstädter Konferenzauftakt gibt es auch via Twitter unter dem Hashtag #itseccon.

(ID:45983203)