Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110
Sponsored Webconference

Kostenlose Webkonferenz: KRITIS - Security Pflichten gezielt erfüllen


Kostenlose Webkonferenz: KRITIS - Security Pflichten gezielt erfüllen
 
Kostenfreier Versand
Expressversand
Kostenlose Rücksendung
Trusted Shops zertifiziert
  • SW10785
0,00 €
  • Beginn 09:00 Uhr
  • Ende 12:45 Uhr
kostenlos
0,00 € netto

inkl. MwSt. zzgl. Versandkosten

 

Termin wählen:


Menge

Versandkostenfreie Lieferung!

Lieferzeit ca. 5 Tage

 
Zeitplan:   09:00 - 09:45  Angriffserkennung im IT-SiG... mehr

Zeitplan:

 

09:00 - 09:45

 Angriffserkennung im IT-SiG 2.0: Zukunftssichere Strategien für KRITIS-Betreiber

09:45 - 10:30

 KRITIS sicher und effizient mit einem ISMS Tool betreiben

10:30 - 11:15  Incident Response im Umfeld KRITIS: Erfahrungsbericht aus aktuellen Sicherheitsvorfällen
11:15 - 11:45  E-Mail-Verschlüsselung für KRITIS nach IT-Sicherheitsgesetz 2.0
11:45 - 12:15  V*rsc5lü§§*|u=g – Lassen Sie sich nicht in Ihre Cloud schauen
12:15 - 12:45  KRITIS – State of the Art Cybersecurity angemessen umsetzen



 

09:00 - 09:45 Uhr: Angriffserkennung im IT-SiG 2.0: Zukunftssichere Strategien für KRITIS-Betreiber

 

KRITIS-Verantwortliche müssen sich mit immer neuen Angriffsszenarien und Gegenstrategien auseinandersetzen, um die Cyber-Sicherheit für kritische Infrastrukturen weiter zu erhöhen. In Deutschland sorgt der Gesetzgeber mit dem IT-Sicherheitsgesetz 2.0, kurz IT-SiG 2.0, jetzt für einen zusätzlichen Anlass zum Handeln. Konkret müssen KRITIS-Betreiber u. a. den Einsatz von Security Incident & Event Management Systemen (SIEM) nachweisen. Mit dem IT-SiG 2.0 bietet der Gesetzgeber auch Orientierung, welche Technologien er zum Schutz vor Cyber-Risiken künftig als geeignet erachtet. Eine Angriffserkennung wird explizit verpflichtend. Als eine geeignete Methode der Angriffserkennung betont das IT-SiG die Anomalieerkennung. Was automatisierte, AI-gestützte Anomalieerkennung heute und künftig leistet, warum ein ganzheitlicher Ansatz sinnvoll ist und wie sie sich reibungslos umsetzen lässt, erklärt dieser Vortrag.

 

Schwerpunkte:

  • Angriffserkennung und das Zusammenspiel mit dem ISMS im Kontext der IT-SIG 2.0 Compliance
  • Leistungsmerkmale moderner  Anomalieerkennung heute und morgen
  • Wie viel Angriffserkennung brauche ich?
  • Wegbereiter für eine reibungslose Integration

 

Der Vortrag zeigt auf, wie Angriffserkennung eine zeitgemäße IT-Sicherheitsstrategie gemäß ITI-SiG 2.0 unterstützt, was AI, Data Science und Anomalieerkennung heute und künftig dafür leisten und wie eine reibungslose Integration dieser Technologien gelingen kann.

 

Referent: 

Arnold Krille

 
Zum Unternehmen:

genua – Excellence in Digital Security - Die genua GmbH ist Enabler der digitalen Transformation. Wir schützen sensitive IT-Netzwerke von KRITIS-Betreibern mit hochsicheren und skalierbaren Cyber-Security-Lösungen. Sei es bei der Konzeption einer rechtssicheren IT-Security-Infrastruktur, der Auswahl und Implementierung konformer, nach Common Criteria (CC) EAL 4+ zertifizierter Produkte oder beim Vor-Ort-Support – genua steht KRITIS-Organisationen als erfahrener Partner für alle Aspekte der IT-Sicherheit zur Seite.

 

  genua-logo-screen-RGB_400

 

 

 

09:45 - 10:30 Uhr: KRITIS sicher und effizient mit einem ISMS Tool betreiben

 

KRITIS-Betreiber werden heutzutage mit einer verschärften Bedrohungslage bei der Cybersicherheit konfrontiert, gleichzeitig nehmen die gesetzlichen Anforderungen stetig zu. Die Komplexität des Managements von Risiken und der Nachweisführung ist zumeist mit den herkömmlichen Werkzeugen nicht mehr zu bewältigen.

Um diese Komplexität beherrschbar zu machen, zeigt der Referent ein Tool, das einerseits eine effiziente Bedienbarkeit bietet und andererseits eine möglichst flexible Konfiguration hinsichtlich der KRITIS-Vorgaben erlaubt. Durch automatisierte Risikoanalysen kann der Risikomanagementprozess wesentlich zeitsparender und effektiver umgesetzt werden. Um die aktuelle Risikoexposition (Haftungsrisiken) auch dem Management gegenüber aufzeigen zu können, ist eine detaillierte Darstellung der IST-Risikolage unverzichtbar. Ein integriertes Workflowsystem vereinfacht sowohl die Steuerung und Nachverfolgung von Maßnahmen, als auch die Hinterlegung von Nachweisen zur Umsetzung der Anforderungen.

TTS trax bietet genau diese Funktionen sowie weitere Unterstützung in den Bereichen BCM und Datenschutz. 

 

Schwerpunkte:

  • TTS die Experten für Sicherheit bei Kritischen Infrastrukturen
  • Überblick über die KRITIS-Sicherheitsanforderungen
  • Wie ein ISMS Tool Ihnen das Leben erleichtern kann
  • Aufbau und Betrieb eines ISMS mit TTS trax

 

Mit einer über Jahrzehnte entwickelten Methodik, abgebildet in einem ISMS Tool, unterstützt TTS trax mit einem teilautomatisierten Risikomanagementprozess, smarten Workflows und einer flexiblen Konfiguration bei der effizienten Umsetzung der KRITIS-Anforderungen.

 

Referent:

Klaus Marquart ist Berater bei TTS und seit Beginn des Projekts an der Entwicklung von TTS trax beteiligt. Er ist seit zehn Jahren Softwareentwickler und seit 2018 Berater für Informationssicherheit und Anforderungsmanager für TTS trax.

 

Zum Unternehmen:

Als branchenunabhängiges Beratungsunternehmen arbeitet die TTS Trusted Technologies and Solutions GmbH in den Themenfeldern IT- und Informationssicherheit, Notfall- und Krisenmanagement, Risikomanagement sowie Identity- und Accessmanagement. Darüber hinaus unterstützt die TTS GmbH ihre Kunden mit dem Tool TTS trax beim Aufbau und Betrieb eines Informationssicherheits-Managementsystems (ISMS).

 

TTS_Logo-400pxN2TbYQCiDjYb9

 

 

 

10:30 - 11:15 Uhr: Incident Response im Umfeld KRITIS: Erfahrungsbericht aus aktuellen Sicherheitsvorfällen

 

Anhand aktueller, selbsterlebter Beispiele zeichnet Jasper Bongertz den typischen Ablauf eines IR Einsatzes in einer KRITIS-Organisation nach, beleuchtet aktuelle Angriffsvektoren und kategorisiert die Angriffe nach Art und Ziel. Er benennt sinnvolle Schutzmaßnahmen und durchläuft den Incident Response Prozess von der Stunde Null bis zur Rückkehr in den Normalbetrieb. Dazu erläutert er die einzelnen Phasen der Vorfallsbewältigung und die dabei insbesondere im KRITIS-Umfeld auftretenden Probleme ebenso wie die Möglichkeiten, durch präventive Incident-Readiness-Maßnahmen frühzeitig und entscheidend auf den Verlauf und die Auswirkungen einer Cyberattacke Einfluss zu nehmen.

 

Schwerpunkte:

  • Nichts geht mehr!
  • Was sind die Prioritäten?
  • KRITIS-Besonderheiten
  • Sicherer Wiederanlauf
  • Post Incident Consulting

 

Informationen aus erster Hand aus realen Fällen in Energiewirtschaft und Gesundheit. 

 

Referenten:

Jasper Bongertz ist Experte für Netzwerksicherheit und -forensik bei G Data Advanced Analytics in Bochum und dort als Principal Network Security Specialist primär im Incident Response Bereich tätig.

 

Zum Unternehmen:

Die G DATA Advanced Analytics (GD ADAN) ist eine Tochter der G DATA CyberDefense AG und bedient Unternehmen und öffentliche Einrichtungen in allen Fragen der IT-Infrastruktursicherheit. Durch schnelle und effektive Notfallunterstützung, dedizierte Penetrationstests, individuelles Managed Security Monitoring und manuelle Malwareanalyse per Reverse Engineering liefert GD ADAN kundenspezifische IT-Security-Dienstleistungen. Insbesondere bei der Abwehr und Bewältigung von Cyberangriffen gegen den Gesundheitssektor hat sich GD ADAN einen Namen gemacht. 

 

 

GDATA-ADAN-Logo-black

  

 

 

11:15 - 11:45 Uhr: E-Mail-Verschlüsselung für KRITIS nach IT-Sicherheitsgesetz 2.0

 

E-Mail ist eine Basistechnologie, die besonders in kritischen Infrastrukturen eines besonderen Schutzes bedarf. Zertificon stellt die Inhaltsverschlüsselung – die Verschlüsselung der Nachrichten selbst – in den Fokus. Dies bedeutet ein weitaus höheres Schutzniveau als nur die Sicherung des Transportweges.

Der Referent zeigt, wie zentral administriert im Hintergrund gearbeitet und Verschlüsselungsaktionen nach höchsten Sicherheitsstandards angewendet werden, ohne dass Anwender damit in Berührung kommen. Damit kann nicht nur innerhalb von KRITIS-Umgebungen hohe Sicherheit hergestellt werden. Auch im Austausch mit Behörden, Lieferanten, Endkunden, Patienten und praktisch jeder E-Mail-Adresse, die nicht direkt Teil einer KRITIS-Umgebung ist, kann spontan verschlüsselt kommuniziert werden. Weiterhin wird gezeigt, wie auch große Dateien sicher und anwenderfreundlich im Internet zwischen Nutzern ausgetauscht werden können.  

 

Schwerpunkte:

  • E-Mail in KRITIS-Umgebungen
  • Neuerungen IT Sicherheitsgesetz 2.0
  • Herausforderungen erkennen - Beispiel: Anschlussfähigkeit für Lieferanten und Partner, die selbst nicht der KRITIS-Verordnung unterliegen
  • Vorstellung von Zertificons Z1 Lösung für KRITIS
  • Vorstellung von Referenzen aus den Bereichen Energie, Verkehr, Luftfahrt, Gesundheitswesen
  • Fragen und Antworten

 

Best Practices für E-Mail-Verschlüsselung in KRITIS-Umgebungen mit  Referenzprojekten

 

Referent:

Andreas Nold, CCO Zertificon Solutions, verantwortet seit Mai 2016 bei Zertificon Solutions GmbH als Chief Commercial Officer die Bereiche Vertrieb, Alliances und Business Development sowie Marketing und die Product Related / Professional Services.

 

Zum Unternehmen: 

Zertificon ist seit 2004 führender Software-Hersteller im Bereich IT-Security für Unternehmen. Als unabhängiges, inhabergeführtes Unternehmen mit eigenen Abteilungen für Entwicklung, Vertrieb und Support beschäftigt Zertificon über 100 Mitarbeiter. 

Das Portfolio umfasst Lösungen zur E-Mail-Verschlüsselung & -Signatur, zur Zertifikatsverwaltung sowie zum sicheren Transfer großer Dateien. Über 25% der 100 umsatzstärksten deutschen Unternehmen haben sich bereits für Zertificon entschieden.

 

Zertificon-LogoRGB_400jRSbtHHecO6vX

 

 

 

11:45 - 12:15 Uhr: V*rsc5lü§§*|u=g – Lassen Sie sich nicht in Ihre Cloud schauen

 
Der Berg an Daten, die Betreiber von kritischen Infrastrukturen schützen müssen, wird Jahr für Jahr immer größer. Ganz gleich, ob sie Daten auf dem File-Server, in einem NAS oder in verschiedenen Cloud-Speichern wie Microsoft OneDrive, Google Drive, Dropbox und Co. ablegen: Sie können in falsche Hände geraten.

Verschlüsselung hilft dabei, vertrauliche und sensible Daten vor neugierigen oder gar böswilligen Blicken zu schützen. Wird Ende-zu-Ende-Verschlüsselung nach dem Zero-Knowledge-Prinzip eingesetzt, haben ausschließlich berechtigte Personen einen Schlüssel und somit Zugriff auf die Unternehmensdaten.

Im Vortrag erklärt Philipp Wittek, wie Betreiber kritischer Infrastrukturen mithilfe von Verschlüsselung nach aktuellem Stand der Technik wichtige Dateien unabhängig vom Speicherort schützen können. Anhand einer Live-Demonstration zeigt er, wie Unternehmensdaten durch den Einsatz einer Verschlüsselungslösung geschützt werden.

Als Praxisbeispiel wird die Verschlüsselung von Dateien, die Sie sicher in Microsoft 365 ablegen wollen, vorgestellt. 

 

Schwerpunkte:

  • Wie Verschlüsselung die IT-Sicherheit unterstützt
  • Wie kann eine datenschutzkonforme Nutzung von Microsoft 365, Cloud-Speichern & Co aussehen?
  • Demo: Verschlüsselung von Dateien in der Unternehmenspraxis

 

How-to: Kritische Infrastrukturen einfach durch Cloud-Daten-Verschlüsselung absichern.

 

Referent:

Philipp Wittek, Technical Sales Manager, Secomba GmbH

 

Zum Unternehmen:

Die Secomba GmbH ist ein deutsches Unternehmen und Hersteller von Boxcryptor, einer Cloud-optimierten Verschlüsselungslösung für Unternehmen und Privatpersonen. Das Unternehmen wurde 2011 von Andrea Pfundmeier und Robert Freudenreich gegründet. Boxcryptors integrierte Zero-Knowledge- und Ende-zu-Ende-Verschlüsselung schützt die Daten seiner Nutzer und Nutzerinnen vor unberechtigtem Zugriff und ermöglicht somit die sichere Nutzung zahlreicher Cloud-Dienste. Boxcryptor wird von führenden Unternehmen sowohl in Europa als auch weltweit zur sicheren Kollaboration in der Cloud genutzt. 

 

Boxcryptor_LOGO

 

 

 

12:15 - 12:45 Uhr: KRITIS – State of the Art Cybersecurity angemessen umsetzen

 

Betreiber Kritischer Infrastrukturen sind vom Gesetzgeber verpflichtet, angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen. Was dies in Einzelfall bedeutet, ist unklar und bedarf der individuellen Auslegung, die sich am konkreten Risiko orientiert. In diesem Vortrag wird Ihnen ein Lagebild vom bestehenden Cyber-Sicherheitsrisiko vermittelt. Außerdem sollen Sie befähigt werden, für sich angemessene organisatorische und technische Vorkehrungen mit Blick auf den Endgeräteschutz zu identifizieren. Experten von CrowdStrike präsentieren dazu übliche Angriffsmuster und geben Einblick in die Threat Intelligence. Ebenfalls erhalten Sie eine Einführung in die Handreichung zum "Stand der Technik" des Bundesverbands der IT-Sicherheit e.V. (TeleTrust) für die relevanten Systeme, Komponenten und Prozesse. 

 

Schwerpunkte: 

  • Erklärung zum Rechtsbegriff „Stand der Technik“ und diesbezüglichen Orientierungshilfen
  • Das Cybersicherheitsrisiko für Betreiber Kritischer Infrastrukturen 
  •  Threat Intelligence als essentieller Sicherheitsbaustein für kritische Infrastrukturen 
  • Erkenntnisse und Empfehlungen von CrowdStrike Services zur Stärkung der Cyberabwehr Ihres Unternehmens

 

Erfahren Sie, wie Sie Ihre Kritischen Infrastrukturen sichern können und warum Threat Intelligence ein essentieller Sicherheitsbaustein für Kritische Infrastrukturen ist.

 

Referenten:

Jörg Schauff ist ein international erfahrener Cybersecurity-Experte und verfügt über mehr als 20 Jahre Erfahrung in diesem Bereich. Seit Mitte 2020 ist er als Strategic Threat Intelligence Advisor bei CrowdStrike tätig und berät Kunden in allen Aspekten der Threat Intelligence.

Dr. Christoph Bausewein ist Director & Counsel, Data Protection & Policy bei CrowdStrike. Als Datenschutzberater mit juristischem Hintergrund und technischer Ausrichtung hat er langjährige Erfahrung bei der Gestaltung von geeigneten technischen und organisatorischen Massnahmen zum Schutz von personenbezognen Daten für Organisationen aus verschiedenen Industrien.

 

Zum Unternehmen:

CrowdStrike, ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads und Endgeräten die Sicherheit im Cloud-Zeitalter neu. Die schlanke Single-Agent-Architektur der CrowdStrike Falcon®-Plattform nutzt Cloud-skalierte KI und sorgt unternehmensweit für Schutz und Transparenz. So werden Angriffe auf Endgeräte sowohl innerhalb als auch außerhalb des Netzwerks verhindert. Mit Hilfe des firmeneigenen CrowdStrike Threat Graph® korreliert CrowdStrike Falcon weltweit und in Echtzeit über 5 Billionen endpunktbezogene Ereignisse pro Woche. Damit ist die CrowdStrike Falcon Plattform eine der weltweit fortschrittlichsten Datenplattformen für Cyber-Sicherheit. 

 CS_Logos_2020_FullRed

  

 

 

 

Für dieses Webinar nutzen wir den Dienst GoToWebinar.

Testen Sie HIER schon jetzt Ihr System, damit es zum Webinar reibungslos funktioniert.

 

 

 

 

 

 

 

Foto: fizkes/stock.adobe.com

 

Zuletzt angesehen