31. Cyber-Sicherheits-Tag „Finden Sie Ihren Weg“

 

Am 31. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit in Kooperation mit dem Mittelstand 4.0-Kompetenzzentrum Hamburg möchten wir Ihnen verschiedene Herangehensweisen zur Verbesserung Ihres Sicherheitsniveaus aufzeigen. Sie erhalten Einblicke in Themenbereiche wie ISMS, Open VAS, Pentesting, Threat Intelligence, Routenplaner u.v.m.). Ferner werden kritische Fragen (z. B. „Reicht der Viren-Scanner wirklich nicht?“) aufgezeigt und diskutiert.

– Bitte beachten Sie, dass die Veranstaltung abgesagt wurde. –

Motto: Cyber-Sicherheit: Finden Sie Ihren Weg – Von der individuellen Bedrohungslage hin zu besten Maßnahmen

Neben verschiedenen Vorträgen erwarten Sie interaktive Elemente, die Ihnen bei der Identifikation ihrer jeweiligen Ausgangslage unterstützen. Zur Auflockerung des Tages wird ein Escape-Room mit Gamification-Ansatz angeboten, der spielerisch durch eigenes Erleben die typischen Schwachstellen für Cyber-Sicherheit verdeutlichen soll.
Anmeldung und Programm

Das aktuelle Programm und die Möglichkeit zur Anmeldung finden Sie auf der Veranstaltungsseite des Kompetenzzentrum Hamburg.
Veranstaltungsort

19. März 2020 08:30 – 17:00 Uhr
Handelskammer Hamburg, Adolphsplatz 1, 20457 Hamburg

Programm

10:00 – 10:30 Uhr
Erkennung IT/OT – Anomalieerkennung bei Produktionsnetzwerken der Unternehmenspraxis

Die Unterscheide in der Risikolage und möglicher CS-Maßnahmen in Bezug auf IT und OT (operational Technology) werden aufgezeigt. Auf die Bedeutung von Monitoring/Detektion/Anomalieerkennung (größtenteils synonym) für die Corporate Security (CS) wird eingegangen. In diesem Kontext werden Grundlegende Arten/Facetten der Anomalieerkennung vorgestellt.

10:40 – 11:30 Uhr
Information Security Management – Nachhaltig Cyber-Sicherheit gestalten anhand von Standards

Wer ganzheitlich und nachhaltig CS gestalten will, kommt langfristig um ein Management-System für Informationssicherheit (ISMS) nicht herum. Der Einsatz von Management-Systemen bedeuten auch, dass mindestens 50% der Ressourcen in nicht- technische Maßnahmen fließen. Der Aufbau und Betrieb eines ISMS ist ressourcenintensiv, allerdings können gerade die Maßnahmen zu dessen Einführung große Potenziale für Effizienzsteigerung entfalten, weil Prozesse analysiert und angepasst werden.

10:40 – 11:30 Uhr
Automatisiertes Schwachstellen-Management für Jedermann?
In dieser Session werden wichtige Fragen beantwortet: Wie kann ich möglichst automatisiert mein Netzwerk auf technische Schwachstellen untersuchen? Was können diese Tools (z.B. Open VAS) leisten, was nicht? Wie ergänzt diese Möglichkeit die eigene Bestrebung für mehr CS?

11:20 – 12:00 Uhr
Routenplaner Teil I – Cyber-Sicherheit für Handwerksbetriebe und KMU durch IT-Grundschutz-Profile

Ein anhand des IT-Grundschutzes des BSI entwickeltes ISMS ist die Basis für ein IT-Grundschutz-Profil für Handwerksbetriebe gewesen. Aufbauend auf diesem Profil wurde der Routenplaner für Handwerksbetreibe entwickelt. Dieser Routenplaner beantwortet die Frage, inwieweit sich der ISMS Ansatz auf KMU und Handwerksbetriebe herunterbrechen lässt. Betriebe, die den Routenplaner probiert haben, berichten von ihren Erfahrungen, ihren Learnings und geben einen Ausblick, was ggf. noch zu tun bleibt.

11:20 – 12:00 Uhr
Cyber-Angriff auf Bestellung: Wie Pentesting die Cyber-Sicherheit erhöhen kann

Was genau ist Pentesting? Wie kann Pentesting erfolgreich gestaltet und genutzt werden? An welcher Stelle im CS-Prozess ist diese mögliche Maßnahme zu setzen und worauf kann man dabei achten? Lassen Sie andere die Schwachstellen in Ihren Systemen finden und erfahren Sie dadurch mehr über mögliche Angriffsszenarien, gegen die Sie Ihr Unternehmen schützen sollten.

13:00 – 13:40 Uhr
Routenplaner Teil II – Interaktiver Erfahrungsaustausch und Lessons Learned für Handwerksbetriebe und KMU

Aufbauend auf Teil I sollen in diesem Teil die Erfahrungen der Betriebe diskutiert werden und mit dem Publikum ein Austausch zu erfahrenen und möglichen Ansätzen stattfinden. Der Austausch wird gemeinsam durch KDH und BSI moderiert.

13:00 – 13:40 Uhr
Threat Intelligence – Was ist das und wo werden diese Informationen in einem Sicherheits-Konzept eingeordnet?

Threat Intelligence bezeichnet die Informationen bzw. das Wissen über aktuelle Bedrohungslagen im Bereich von Cybersicherheit. Wie Unternehmen in diesem Bereich sinnvoll arbeiten sollten und welche möglichen Produkte (IoC) und Integration in Monitoring-Maßnahmen dabei helfen können werden vorgestellt. Dabei wird u.a. auf APT-Angriffe (Advanced Persistence Threat) eingegangen, sowie darauf, wie diese einzuordnen sind und für wen diese Informationen Relevanz haben?

13:40 – 14:10 Uhr
Cyber-Sicherheit für Industrie 4.0

Wie kann langfristig die Cyber-Sicherheit im Hinblick auf Industrie 4.0 und IoT gewährleistet werden? In diesem Beitrag werden durch das BSI Forschungsansätze und aktuelle Entwicklungen dargestellt, die zukünftig by-default Cyber-Sicherheit ermöglichen sollen.

14:10 – 14:50 Uhr
Anti-Virus-Software – Überholt oder weiterhin essentiell?

In dieser Session soll auch der Wert von Anti-Virus-Programmen diskutiert und dabei folgende Fragen beantwortet: Welche Rolle spielen Cybersicherheitsprodukte, insbesondere Virenscanner heute? Wie gelingt der Schutz vor Malware richtig? Ersetzen CS-Produkte die anderen Cyber-Sicherheits-Maßnahmen? Kann man nicht Firewall und Virenscanner statt ISMS „machen“?

15:15 – 15:45 Uhr
IT-Sicherheit mit knappen Ressourcen – wie anfangen?

Trotz der Herausforderungen – insbesondere für KMU – (Ressourcenmangel: kein Geld, keine Zeit, kein Know-How, in unterschiedlichen Konstellationen) wird es immer wichtiger, die möglichen „richtigen“ Schritte für mehr Cyber-Sicherheit zu gehen. Ziel ist es, kein Opfer von gezielten – und schon gar nicht von ungezielten – Cyberbedrohungen zu werden. Die verschiedenen Aspekte des Tages werden zu einem entsprechenden Gesamtbild zusammengefasst.

#allianzfürcybersicherheit   #apt   #corporatesecurity   #cs   #cybersicherheit   #ioc   #it   #security   #securitymanagement   #threatintelligence   Zurück zur Übersicht
Foto: dataroomX

Darum Datenraum dataroomX®:

  • Deutscher Datenraum-Anbieter
  • Deutscher Serverstandort
  • Hochsichere Datenräume
  • ISO-zertifiziertes Rechenzentrum
  • DSGVO-konform
  • BGH-konform
  • Alle Preise Flattarife
  • Zahlung per Rechnung
  • Sofort nutzbar
  • Kunden-Testsieger
  • Notarielle Versiegelung
  • Monatlich kündbar
  • Einfache Bedienung
  • Berufs-/Betriebshaftpflicht
  • Mehrfach international ausgezeichnet:
    – Beste virtuelle Datenraum-Software 2025
    – Bestes Preis-Leistungsverhältnis virtueller Datenräume 2024
    – Bester virtueller Datenraum-Anbieter 2023
    – Bester Anbieter von Geheimhaltungslösungen 2023

Kontakt:

info@dataroomx.de
+49 651/84031-100
Kontaktformular

Datenraum jetzt testen!

Preise:

  • Datenräume ab 190 € monatl.
  • Notar-Versiegelung: ab 320 €

 
(Alle Preise zzgl. 19% MwSt.)

Jetzt bestellen!

Unser Autor:

Alexander F. Birkel (geboren 1983) verantwortet seit 2021 den Fachblog von dataroomX®, der Plattform für hochsichere Datenräume. Mit einem Doppelstudium der Betriebswirtschaftslehre und Rechtswissenschaften sowie einem Schwerpunkt im internationalen Wirtschaftsrecht und Finanzmanagement legte er den Grundstein für seine Karriere in der Welt der Unternehmensübernahmen.

Vor seinem Einstieg bei dataroomX® war Alexander zehn Jahre in der M&A- und Private-Equity-Branche tätig – zunächst als Analyst bei einer führenden Investmentboutique in Frankfurt, später als Deal Manager für ein internationales Beteiligungsunternehmen mit Fokus auf Mid-Cap-Transaktionen im deutschsprachigen Raum. Er begleitete dort zahlreiche Due-Diligence-Prozesse, Management-Buy-outs und strategische Beteiligungen.

Heute bringt Alexander seine Erfahrung aus der Praxis in die digitale Welt ein. Im dataroomX®-Blog analysiert er aktuelle Entwicklungen rund um digitale Due Diligence, regulatorische Anforderungen (z. B. NIS-2, DSGVO), Datenschutz, Legal Tech und sichere Cloud-Infrastrukturen. Seine Artikel zeichnen sich durch eine prägnante Sprache, hohe fachliche Tiefe und einen klaren Mehrwert für Entscheider aus.

Schwerpunktthemen:
M&A-Prozesse · Private Equity · Due Diligence · digitale Datenräume · Compliance · Datensicherheit · europäische IT-Souveränität