Unser Programm in Mainz
Begrüßung und Einführung
Wir heißen Sie herzlich willkommen zum IT-Sicherheitstag in Mainz und geben Ihnen einen Ausblick auf den Tag.
Prof. Dr. Dirk Loomans
Security Consulting – KPMGCyber Security im Finanzsektor: Was moderne Banken wirklich schützt
Banken waren schon immer ein begehrtes Ziel - heute setzt sich diese Bedrohung im digitalen Raum fort. Am Beispiel einer Privatbank zeigen wir, welche Maßnahmen für den Schutz in einer vernetzten Wertschöpfungskette zielführend und notwendig sind. Aus Angreifer- und Verteidiger-Sicht geben wir dabei praxisnahe Einblicke und Best Practices für mehr Resilienz im Finanzsektor.
Matthias Göhring
Head of usd HeroLab – usd AG , Vorstand usd HeroLab
Jörg Huber
Bankhaus Metzler , Head of IT-Infrastructure & Operations[Sponsored Talk]
Systemhärtung ist längst mehr als eine technische Disziplin der IT-Administration. In einer zunehmend komplexen und verteilten Lieferkette wird sie zu einem zentralen präventiven IT-Sicherheitsbaustein der „Supply Chain Security“. Angriffe auf Unternehmen funktionieren oft aufgrund technischer Schulden – Altlasten, die das (IT-) Team oft kennt, die aber nicht „aufgeräumt“ wurden. Sei es aufgrund fehlender Zeit, fehlenden Budgets oder einfach aufgrund anderer Priorisierungen und dem Tagesgeschäft. Beinahe täglich zeigen Fälle: Unsicher oder im Standard konfigurierte Systems sind ein Risiko für alle nachgelagerten Akteure. Der Vortrag zeigt, warum klassische Härtungsmaßnahmen allein heute nicht mehr ausreichen und weshalb eine Umsetzung gerade auch im Rahmen von Supply Chain auditierbar, reproduzierbar und überprüfbar gestaltet werden müssen. Anhand praxisnaher Beispiele wird erläutert, wie Systemhärtung als kontrollierbarer Prozess etabliert werden kann. Dabei wird der Bogen von regulatorischen Anforderungen über technische Standards bis hin zu messbarer Sicherheit gespannt. Die Teilnehmenden erhalten ein klares Verständnis dafür, wie auditierbare Systemhärtung Transparenz, Vertrauen und Nachvollziehbarkeit in der Supply Chain schafft – und damit nachhaltig Vertrauen bei Kunden schafft.
Florian Bröder
IT-Security-Consultant – FB Pro GmbH#vernetzen
Die Pausen sind mehr als nur Kaffeeplausch und Knabbereien – sie bieten Raum für Austausch, Reflexion und neue Denkanstöße. Nutzt die Gelegenheit, um euch mit anderen Teilnehmenden zu vernetzen, Erfahrungen zu teilen und das Gehörte aus verschiedenen Blickwinkeln zu betrachten. Denn oft entstehen die wertvollsten Erkenntnisse im Gespräch zwischen den Programmpunkten.
C-SCRM in der Praxis: Von der Risikoanalyse zur operativen Verankerung in IT-Sicherheitsprozessen und Architektur
Der Vortrag zeigt anhand konkreter Erfahrungen aus der Deutschen Bundesbank, wie Cyber-Supply Chain Risk Management (C-SCRM) erfolgreich von der Risikoanalyse bis zur nachhaltigen Integration in IT-Sicherheitsprozesse und die Enterprise Security Architektur umgesetzt werden kann. Im Mittelpunkt stehen Methoden zur Identifikation und Bewertung zentraler Lieferkettenrisiken sowie die Ableitung und Implementierung wirksamer Schutzmaßnahmen. Es wird erläutert, wie C-SCRM in bestehende Sicherheitsprozesse und architekturell eingebettet werden kann. Der Vortrag richtet sich an alle die konkreten Ansätze für die Umsetzung von C-SCRM in komplexen IT-Landschaften suchen.
Patrik Sewastianowicz-Machon
Deutsche BundesbankAsk the expert(s)
Die Speaker der ersten drei Vorträge besprechen die bisher behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.
Matthias Göhring
Head of usd HeroLab – usd AG , Vorstand usd HeroLab
Jörg Huber
Bankhaus Metzler , Head of IT-Infrastructure & OperationsPatrik Sewastianowicz-Machon
Deutsche Bundesbank#vernetzen
Das Mittagessen ist nicht nur eine Gelegenheit zur Stärkung, sondern auch ein wertvoller Moment für Austausch und Reflexion. Nutzen Sie die entspannte Atmosphäre, um mit anderen Teilnehmenden ins Gespräch zu kommen, Erfahrungen zu teilen und neue Denkanstöße zu gewinnen. Denn oft entstehen die wichtigsten Erkenntnisse nicht im Vortragssaal – sondern dazwischen, im Dialog.
Identity and Access Management - von der Person zur Berechtigung
Identity and Access Management (IAM) ist weit mehr als ein Thema für Großkonzerne oder hoch regulierte Branchen. Der Vortrag zeigt anhand konkreter Abläufe an einer Hochschule, wie sich Identitäten und Berechtigungen über die gesamte Lieferkette sicher und nachvollziehbar steuern lassen – von der Immatrikulation oder Einstellung über Rollen- und Statuswechsel bis hin zu Exmatrikulation, Austritt oder dem On- und Offboarding externer Dienstleister. Im Mittelpunkt steht die Frage, welchen Beitrag ein IAM-System zur Informationssicherheit, zur Cyber-Resilienz und zur digitalen Souveränität leisten kann. An praxisnahen Beispielen wird erläutert, wie standardisierte Prozesse, automatisierte Provisionierung, klare Zustände und auditierbare Abläufe nicht nur den Betrieb vereinfachen, sondern auch helfen, Sicherheitsvorfälle besser zu beherrschen und regulatorische Anforderungen wirksam zu unterstützen.
Sarah Ringelspacher
IAM Factory AG , Senior Beraterin mit Schwerpunkt Informationssicherheit und IT Transformation[Sponsored Talk]
Externe Kollaborationen: Fluch oder Segen für Resilienz gegenüber Cyberangriffen
Organisationen im Bereich der kritischen Infrastrukturen (KRITIS) sind zunehmend Ziel von Cyberangriffen, deren Bewältigung mit umfangreichen Maßnahmen im Krisenmanagement einhergeht. Sind KRITIS-Betreiber von Cyberangriffen betroffen, handeln sie jedoch nicht isoliert, sondern agieren als Teil eines Netzwerks aus Partner, Dienstleistern und Behörden. Dieser Vortrag zeigt, welche Rolle externen Beziehungen während einer Cyberkrise spielen: Einerseits können sie zusätzliche Schwachstellen erzeugen, andererseits können sie entscheidend zur Bewältigung der Krise beitragen. Die präsentierten Ergebnisse beruhen auf einer qualitativen ethnografischen Studie in deren Rahmen die Bewältigung einer Cyberkrise über mehrere Monate begleitet wurde. Zentrales Ergebnis dieser Studie ist ein Rahmenmodell, das die zentralen Akteure und bestehenden Abhängigkeiten während der Krisenbewältigung gegenüberstellt. Die Ergebnisse verdeutlichen, dass Resilienz kritischer Infrastrukturen nicht nur innerhalb einer Organisation entsteht, sondern maßgeblich durch ihr Netzwerk aus Partnern und Institutionen geprägt wird.
Frederik Hering
Goethe-Universität in Frankfurt am Main , PhD StudentAsk the expert(s)
Die Speaker der vorhergehenden drei Vorträge besprechen die behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.
Frederik Hering
Goethe-Universität in Frankfurt am Main , PhD Student
Sarah Ringelspacher
IAM Factory AG , Senior Beraterin mit Schwerpunkt Informationssicherheit und IT Transformation#vernetzen
Die Pausen sind mehr als nur Kaffeeplausch und Knabbereien – sie bieten Raum für Austausch, Reflexion und neue Denkanstöße. Nutzen Sie die Gelegenheit, um sich mit anderen Teilnehmenden zu vernetzen, Erfahrungen zu teilen und das Gehörte aus verschiedenen Blickwinkeln zu betrachten. Denn oft entstehen die wertvollsten Erkenntnisse im Gespräch zwischen den Programmpunkten.
Cybersicherheit für Produkte im Zeichen des CRA: Vertrauen in vernetzten Wertschöpfungsketten durch das CERT@VDE sichern!
Die fortschreitende Digitalisierung transformiert industrielle Infrastrukturen in hochgradig vernetzte Ökosysteme.
Andreas Harner
DKE (Deutsche Kommission Elektrotechnik Elektronik Informationstechnik) im VDE e.V. , Abteilungsleiter des Bereiches „CERT@VDE & Cybersecurity“[Sponsored Talk]
hope is not a strategy fear and loathing in supply chains
Schon wieder ein Paket kaputt. Nein, nicht die Post war schuld, die IT hat nicht aufgepasst! Schon wieder! Immer ist die IT schuld! Wirklich? Wir bewegen uns im Spannungsfeld von Unfähigkeit, Verantwortungslosigkeit und Polizeitruppen, die nachts ausschwärmen, um ahnungslosen Administratoren schlaftrunken einen TLP zu übergeben. Deutschland ist an IT Inkompetenz kaum zu unterbieten - also ab in die Büchse der Pandora und den Besen raus: HIER MUSS MAL SAUBER GEMACHT WERDEN! Kommt mit auf die Reise in die Risiken der Supply Chain Attacks aus Sicht eines schonungslosen Incident Responders. Sehr gern auch mit Schirm, Charme und Melone.
Kevin Wennemuth
Freiberuflich , Hacker | Speaker | Cyber CyberAsk the expert(s)
Die Speaker der vorhergehenden drei Vorträge besprechen die behandelten Themen und beantworten die Fragen der Teilnehmer und Teilnehmerinnen.
Kevin Wennemuth
Freiberuflich , Hacker | Speaker | Cyber Cyber
Andreas Harner
DKE (Deutsche Kommission Elektrotechnik Elektronik Informationstechnik) im VDE e.V. , Abteilungsleiter des Bereiches „CERT@VDE & Cybersecurity“Zusammenfassung und Abschluss des IT-Sicherheitstags
Zum Abschluss blicken wir auf den erfolgreichen IT-Sicherheitstag in Mainz zurück und lassen die Veranstaltung gemeinsam ausklingen.