Der Impulsvortrag soll mit einem Einblick in die Praxis darstellen, welche Herausforderungen bei der Transformation des „traditionellen“ IT-Betriebs auf Cloud Computing für eine Organisation wirksam werden und wie man sich cloud-ready machen kann. Gezeigt werden mögliche Organisationsformen, Betriebsmodelle und Dinge, auf die die IT-Sicherheitsvorschriften scheinbar noch keine wirklichen Antworten liefern.
Digitale Spuren sind die Grundlage jeder IT-forensischen Analyse - doch nur Spuren, die tatsächlich vorhanden und auffindbar sind, können auch gesichert und ausgewertet werden. IT-Forensik befasst sich mit der Sicherung und Analyse solcher Spuren nach einem Vorfall. Forensic Readiness beschreibt die Fähigkeit einer Organisation, sich so vorzubereiten, dass im Bedarfsfall relevante digitale Beweise effizient und rechtssicher gesichert werden können. Der Vortrag legt den Schwerpunkt auf die technischen Aspekte von Forensic Readiness, macht aber auch deutlich, dass organisatorische Maßnahmen - etwa klare Zuständigkeiten, Schulungen und Dokumentation - ebenso entscheidend sind. Forensic Readiness sollte integraler Bestandteil der Incident-Response-Planung sein. Digitale Spuren, die ggf. entsprechend vorgehalten werden sollten, gewinnen seit Jahren auch bei Straftaten außerhalb des engeren Cybercrime-Kontexts an Bedeutung, etwa bei Wirtschaftsstraftaten oder internen Untersuchungen. Für die technische Umsetzung von Forensic Readiness wird das Open-Source-Tool Velociraptor mit vorbereiteten Beispielen vorgestellt. Den Abschluss bildet eine kurze Diskussion über typische Herausforderungen und praktikable Ansätze zur Einführung von Forensic Readiness in KMU.
Norman Escherich ist IT-Auditor der Wirtschaftsprüfungsgesellschaft Gehrke-Econ. Er gibt einen Einblick in den Dschungel der IT-Compliance-Standards und für wen sie warum relevant sein können. Es folgt ein Überblick der Phasen von der Gap-Analyse, der Einrichtung von Risikokontrollmaßnahmen über das Angemessenheits- und Wirksamkeitsaudit, bis zur Konformitätsbescheinigung.
IT-Outsourcing kann effizient sein - aber auch riskant und damit kostspielig, wenn Sicherheitsaspekte zu spät oder unzureichend berücksichtigt werden. Der Vortrag beleuchtet typische Missverständnisse, den Ablauf eines Outsourcing-Projekts und die entscheidenden Erfolgsfaktoren. Dabei geht es auch um klare Rollenverteilungen, Vertragsgestaltung und geeignete Steuerungsinstrumente. Ein praxisnaher Einblick für alle, die IT-Leistungen auslagern - oder darüber nachdenken.
Cyberangriffe treffen nicht nur Konzerne - auch kleine und mittlere Unternehmen rücken zunehmend ins Visier. Gleichzeitig fehlen oft Ressourcen, Know-how oder schlicht die Zeit, um sich wirksam zu schützen. Der Vortrag beleuchtet, warum IT-Sicherheit für KMUs kein „Nice-to-have“ ist, und zeigt erste Ansätze auf, wie sich auch mit begrenzten Mitteln Risiken minimieren lassen. Ein Beitrag zwischen Realitätssinn und praktikablen Lösungen.
Was passiert, wenn plötzlich nichts mehr geht? Der Vortrag zeigt zunächst live, wie sich eine handelsübliche Netzwerkkomponente kompromittieren lässt - mobil und praxisnah. Im Anschluss wird ein realer Vorfall aus dem Unternehmensalltag vorgestellt: ein erfolgreicher Angriff mit Datenverschlüsselung. Im Fokus steht dabei nicht nur die Ursache, sondern vor allem die Frage: Wie gelang es, den Betrieb schnell wieder aufzunehmen? Der Beitrag gibt Einblick in technische und organisatorische Maßnahmen zur effektiven Wiederherstellung nach einem Cyberangriff.
Incident Management wird häufig technisch gedacht – doch im Ernstfall sind es menschliche Faktoren, die über den Verlauf entscheiden. Anhand konkreter Beobachtungen aus Beratung und strategischer Sicherheitsarbeit zeige ich, welche Rolle Kommunikation, Entscheidungsverhalten und Verantwortung in Sicherheitsvorfällen spielen – und wie Organisationen sich wirksam auf den Ernstfall vorbereiten können. Der Vortrag gibt Impulse für ein ganzheitliches Verständnis von Incident Readiness, das weit über technische Maßnahmen hinausgeht und den Menschen in den Mittelpunkt stellt.
Wer sich mit den Themen Penetrationstest, Red-Teaming oder Schwachstellenbewertung auseinandersetzt, stellt schnell fest: Zahlreiche Quellen bieten eine Vielzahl unterschiedlicher Definitionen. Die oben genannten Begriffe werden in der Praxis nicht nur unterschiedlich verwendet, sondern auch häufig verwechselt oder missverständlich eingesetzt. Besonders der Begriff „Red-Teaming“ wird inflationär gebraucht, obwohl in vielen Fällen lediglich ein klassischer Penetrationstest oder ein automatisiertes Schwachstellenscanning gemeint ist. In diesem Vortrag werden die Begrifflichkeiten voneinander abgegrenzt und anhand praktischer Beispiele veranschaulicht, wann welches Szenario sinnvoll ist.
Wird die Kür für mich zur Pflicht? - Blöde Frage, oder?! - Denn schließlich tun Sie doch schon lange etwas für Cybersicherheit. Meine IT-Abteilung hat doch unlängst für viel Geld erst neue Firewalls gekauft und in die Firma kommt auch keiner ohne WLAN-Passwort. Und außerdem bin ich doch viel zu klein für die großen Hackerbanden auf der Welt. Genau so höre ich das auf vielen Veranstaltungen immer wieder. Und das könne doch alles keiner bezahlen. Ich möchte mit Ihnen herausfinden, was keiner bezahlen kann, was die Pflicht für NIS2-Unterlegene und aber auch Kür für diejenigen sein sollte, die nicht zu den 30.000 "betroffenen" Unternehmen gehören. Und deshalb freue ich mich auf Sie.