Cybersecurity Webcast Series

Cyberkriminelle haben zurzeit leichtes Spiel – digitale Angriffe finden täglich und überall auf der Welt statt, in ihrer Folge können Verkehrswege blockiert, Lieferketten unterbrochen, Netze für Strom- und Wasserversorgung lahmgelegt werden. Doch nicht nur große und umsatzstarke Konzerne werden zu Opfern von Cyberkriminalität, auch kleine Unternehmen und Privatpersonen werden zur leichten Beute.

Die Corona-Pandemie erleichtert das Treiben der Cyberkriminellen deutlich – zwingt uns die Pandemie doch seit über einem Jahr – wo möglich – zu Hause zu bleiben und aus dem Homeoffice zu arbeiten.
Viele deutsche Mittelstandsunternehmen halten sich entweder für zu klein, um Opfer einer Cyberattacke zu werden, oder aber für besser geschützt, als sie es tatsächlich sind. Denn – das ist gerade in den vergangenen Monaten klar geworden – es kann jeden treffen. Cyberkriminelle machen auch vor kleinen Unternehmen nicht halt, und haben keine ethischen Grundsätze. Angemessene Tools und Skills sowie wachsame Mitarbeiter:innen sind für die Unternehmen wichtiger denn je.

In unserer Cybersecurity Webcast Serie stellen wir Ihnen vom 4. – 11. Juni 2021 sicherheitsrelevante Themen vor. Stellen Sie Ihre Fragen im Rahmen unserer fünf Digital Lunches, zu denen wir Sie von Montag bis Freitag – jeweils von 14.00 bis 15.00 Uhr herzlich einladen.

Im Auftakt-Webcast am Freitag, den 4. Juni, berichten die Frankfurter Staatsanwältin Linda Bertram und der Leiter der Abteilung Cybercrime beim Bundeskriminalamt, Carsten Meywirth, über ihren Kampf gegen Cyberkriminalität. Linda Bertram und Carsten Meywirth leiteten die Ermittlergruppe im Kampf gegen Emotet und konnten den Trojaner lahmlegen. Mit ihnen wollen wir die Frage diskutieren, wie gut Deutschland im Kampf gegen Cybercrime aufgestellt ist.

Programm

Cyberangriffe in Deutschland – Bedrohungslage 2.0
Linda Bertram
Staatsanwältin, Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität
Carsten Meywirth
Leiter der Abteilung Cybercrime, Bundeskriminalamt (BKA)
Moderation
Andreas Horchler
Gründer und Managing Partner, podcon
SIEM & SOAR: Starkes Teamplay für mehr Sicherheit
Das SIEM (Security Information and Event Management) ist eine Technologie zur Analyse von Informationen in der IT, bei der die Reaktion auf Vorfälle durchs eigene Expertenteam erfolgen muss. Ergänzt wird das SIEM durch ein Security Orchestration, Automation and Response (SOAR), das auf Basis von Daten aus verschieden Quellen wie z.B. SIEM, Vulnerabilty Management, der allgemeinen Bedrohungslage, usw. einen entscheidenden Vorteil bietet: eine zentrale Orchestrierung und eine mögliche automatisierte Reaktion. Erfahren Sie, wie Unternehmen beide Technologien ergänzend einsetzen können, um ihre Cyber-Security-Teams mit neuen Fähigkeiten auszustatten. Axians verrät warum das SIEM durch SOAR ergänzt werden sollte und so die Fähigkeiten von Cyber-Security-Teams auf ein neues Level heben kann.
Eike Trapp
Senior Security Consultant, Axians
Moderation
Andreas Horchler
Gründer und Managing Partner, podcon
Der Kampf der Algorithmen: Wie KI die KI mit ihren eigenen Mitteln schlägt
Neben den rasanten technologischen Fortschritten macht das Aufkommen von KI-gestützter Malware Cyberangriffe exponentiell gefährlicher und schwieriger zu identifizieren. KI-gesteuerte Angriffe werden in Zukunft kaum noch von echten Aktivitäten zu unterscheiden sein und in einem noch nie dagewesenen Tempo und Umfang durchgeführt werden. Angesichts der offensiven KI kann nur defensive KI zurückschlagen, indem sie selbst die subtilsten Anzeichen eines Angriffs in Echtzeit erkennt und mit chirurgischen Maßnahmen reagiert, um Bedrohungen zu neutralisieren - wo immer sie zuschlagen.
Erfahren Sie in diesem Vortrag: 
Wie Cyber-Kriminelle KI-Tools nutzen, um raffinierte Cyber-Waffen zu entwickeln.
Wie eine KI-gestützte Spoofing-Bedrohung aussehen kann und warum Menschen nicht in der Lage sein werden, sie zu erkennen.
Warum defensive KI-Technologien einzigartig positioniert sind, um zurückzuschlagen.
Max Heinemeyer
Director of Threat Hunting, Darktrace
Moderation
Andreas Horchler
Gründer und Managing Partner, podcon
Mehr Sicherheit mit Privileged Access Management – Warum jeder nur so viel dürfen sollte, wie er muss!
Viele Cyber-Angriffe basieren auf dem Missbrauch von Administratorrechten und gestohlenen Passwörtern. Hier sollte eine solide Abwehrstrategie ansetzen, denn durch die effektive Kontrolle der Rechte und Zugangsdaten mittels Privileged Access Management (PAM) lässt sich Schaden vom Unternehmen abwenden. Wer hat im Unternehmen welche Rechte, wie lange und warum? Wo im Unternehmen befinden sich privilegierte Konten und wie werden diese genutzt? Wer hat Zugriff auf diese Konten und somit auch Zugriff auf kritische Zielsysteme? Werden Zugangsdaten gemäß einer starken Passwortrichtlinie regelmäßig ausgetauscht? Fragen wie diese sollten Sie unbedingt beantworten, um das Risiko des Missbrauchs und somit eines eventuellen Angriffs zu minimieren. Mohamed Ibbich von BeyondTrust erläutert in diesem Webcast, wie eine Privileged Access Management (PAM)-Lösung dazu beitragen kann, ernsthafte Bedrohungen einzudämmen und gleichzeitig eine solide Sicherheitsgrundlage für eine erfolgreiche digitale Transformation zu schaffen.
Mohamed Ibbich
Lead Solutions Engineer, BeyondTrust
Moderation
Andreas Horchler
Gründer und Managing Partner, podcon
Risiko Cyberattacke! Es kann jedes Unternehmen treffen – auch Ihres! Gezielt vorbeugen, richtig reagieren.
Ihre Ideen, ihr Engagement und Ihre Werte stecken in Ihrem Unternehmen. Von einem Tag auf den anderen kann das, was Sie aufgebaut haben, Opfer eines Hackerangriffs werden. Gleichzeitig sind IT und IT-Sicherheit oftmals nicht der Geschäftszweck eines Unternehmens. Kosten und Nutzen von IT-Sicherheitsmaßnahmen müssen daher in einem ausgewogenen Verhältnis stehen. Zahlreiche Technologien und Maßnahmen versprechen mehr Sicherheit, erhöhen aber auch die Kosten. Erfahren Sie in diesem Vortrag wie ein strukturiertes Risikomanagement hilft, begrenzte Ressourcen für IT-Sicherheit zielgerichtet einzusetzen, um Angriffe zu vermeiden oder im Falle eines erfolgreichen Angriffs zumindest den Schaden zu begrenzen. Erfahren Sie außerdem, wie Cyber-Risiko quantifizierbar und handhabbar wird.

Wir nähern uns dem Thema IT-Sicherheit in einem abgestuften Modell:
- die Baseline – den Mindestschutz der IT-Systeme aller Unternehmen aller Größen
- den Risikoansatz – den Schutz der Werte speziell Ihres Unternehmen
- das Incident Handling – die Vorbereitung auf den Fall der Fälle!
Dr. Steven Arzt
Leiter der Abteilung Secure Software Engineering, Fraunhofer Institut für Sichere Informationstechnologie SIT
Moderation
Andreas Horchler
Gründer und Managing Partner, podcon
Von Massenmails zu Spear Phishing – Wie OSINT und andere Mechanismen das Risiko für uns alle erhöhen
Eine Vielzahl von Cyberangriffen nutzt als Einfallstor das schwächste Glied in der Informationssicherheitskette, uns Menschen. Um gezielte Spear Phishing und andere Social Engineering Angriffe auszuführen, ist vor allem die Informationsbeschaffung sehr wichtig. Durch öffentlich zur Verfügung stehende Quellen können eine Vielzahl von Informationen beschafft, individuelle Angriffsprofile erstellt und so gezielte Cyberangriffe ausgeführt werden. Aber die Gesellschaft befindet sich im Wandel. Datenschutz, Informationssicherheit und die Angst zum Wandel zu gläsernen Bürger:innen begleitet uns auch im Privatleben. Aber auch Firmen müssen vorsichtig bei der Öffentlichkeitsarbeit und der Preisgabe von Informationen in sozialen Netzwerken sein, um die Angriffsfläche zu reduzieren.
Hannes Hartung
Geschäftsführer, Increase Your Skills GmbH
Moderation
Andreas Horchler
Gründer und Managing Partner, podcon

Sprecher:innen

Dr. Steven Arzt

Dr. Steven Arzt

Dr. Steven Arzt

Leiter der Abteilung Secure Software Engineering, Fraunhofer Institut für Sichere Informationstechnologie SIT

Steven Arzt leitet die Abteilung „Secure Software Engineering“ am Fraunhofer SIT und koordiniert den Schwerpunkt zu Softwaresicherheit am Nationalen Forschungszentrum für Angewandte Cybersicherheit ATHENE. Mit seinem Team beschäftigt er sich mit allen Aspekten der Softwaresicherheit, von der Bedrohungs-/Risikomodellierung, über sichere Architekturen und Entwicklungsprozesse, bis zu Penetration Testing und Code Review. Daneben leitete Steven bis 2020 die Ethical Hacking-Gruppe TeamSIK, welche zahlreiche Sicherheitslücken in populären IT-Systemen aufdeckte.

Stevens persönlicher Forschungsschwerpunkt liegt auf der Automatisierung von Sicherheitsprüfungen mit Hilfe statischer und dynamischer Codeanalyse. In diesem Zusammenhang leitet er die Entwicklung des Fraunhofer-Codescanners VUSC. Steven ist promovierter Informatiker, Autor zahlreicher Fachpublikationen und Sprecher bei Kongressen. Im Open Source-Bereich trägt er zu mehreren populären Analyseframeworks für Software bei.

Linda Bertram

Linda Bertram

Linda Bertram

Staatsanwältin, Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität

Linda Bertram studierte Rechtswissenschaften mit dem Schwerpunkt Strafrecht an der Georg-August-Universität in Göttingen.
Im Januar 2010 trat sie in den Justizdienst ein. Von Oktober 2013 an ist Linda Bertram als Sonderdezernentin für Cybercrime tätig.
Seit März 2020 führt sie bei der Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – Ermittlungsverfahren mit dem Schwerpunkt Cybercrime im engeren Sinne. Darüber hinaus ist sie in diesem Bereich mit den Aufgaben der Internationalen Rechtshilfe betraut.

Hannes Hartung

Hannes Hartung

Hannes Hartung

Geschäftsführer, Increase Your Skills GmbH

Hannes studierte digitale Forensik mit Schwerpunktsetzung auf Cybercrime und konnte so erstmals Erfahrungen im Marktsegment von IYS sammeln. Im Anschluss war er als freiberuflicher Berater tätig und unterstützte mittelständische Unternehmen und Großkonzerne bei der Einführung und Auditierung gängiger IT-Sicherheitsnormen, wie z.B. der ISO 27001.

Max Heinemeyer

Max Heinemeyer

Max Heinemeyer

Director of Threat Hunting, Darktrace

Max ist ein Cyber Security-Experte mit mehr als neun Jahren Erfahrung. Er spezialisiert sich auf Network Monitoring und offensive Security. Für Darktrace arbeitet Max mit strategischen Kunden, um ihnen dabei zu helfen, Bedrohungen zu analysieren und entsprechend zu reagieren. Er leitet außerdem das Cyber Security-Analystenteam im Firmenhauptsitz in Cambridge, UK.

Vor seiner jetzigen Rolle leitete Max die Threat and Vulnerability Management Abteilung für Hewlett-Packard in Zentraleuropa. Hier arbeitete er als “White Hat” Hacker und führte Penetrationstests und Red Team Engagements an. Er war außerdem Teil des Deutschen Chaos Computer Clubs.

Max hat einen Master von der Universität Duisburg-Essen und einen Bachelor von der Dualen Hochschule Baden-Württemberg Stuttgart, in International Business Information Systems.

Andreas Horchler

Andreas Horchler

Andreas Horchler

Gründer und Managing Partner, podcon

Andreas Horchler, Jahrgang 1963, ist Gründer und Managing Partner der Kommunikationsberatung podcon.de. Er berät Unternehmen bei der Gestaltung ihrer Corporate Podcasts und Videos und produziert diese im Auftrag.
Horchler hat den größten Teil seines Berufslebens beim Radio verbracht, leitete die Kommunikationsabteilung einer Business School und war bei Convent, einer Tochter des ZEIT Verlages, für Inhalte und Konzepte zuständig.
Als Reporter, Redakteur, Moderator und On-Air-Designer war er 30 Jahre lang in allen Bereichen des Radios tätig. Von 2013 bis 2017 war er ARD-Korrespondent in Washington. Leidenschaftlich setzte er sich als Autor, Komponist und Regisseur für die langen Formate Feature, Hörbuch und Sound-Hörspiel ein. Er wurde von der Deutschen Akademie der Darstellenden Künste ausgezeichnet, lehrt an der Hochschule Darmstadt im Masterstudiengang International Media Culture und ist Mitglied der Grimme-Jury beim Deutschen Radiopreis.

Mohamed Ibbich

Mohamed Ibbich

Mohamed Ibbich

Lead Solutions Engineer, BeyondTrust

Mohamed Ibbich ist als Lead Solutions Engineer bei BeyondTrust in Frankfurt am Main tätig und hat sich als zuverlässiger Berater für Kunden und Partner erwiesen. Er bringt über 18 Jahre Erfahrung als Vertriebspartner in Großbritannien, DACH und im Mittleren Osten mit umfangreichem Know-how beim Verkauf von Sicherheits- und Verschlüsselungslösungen an Unternehmenskunden sowohl im öffentlichen als auch im privaten Sektor mit. Er hat sich auf die Beratung vor und nach dem Verkauf in den Bereichen IT-Sicherheit und Verschlüsselung spezialisiert. Vor seiner Tätigkeit bei Avecto, ein Unternehmen der BeyondTrust, war er Senior Pre-Sales Consultant bei WinMagic und Sales Engineer bei Sophos.

Carsten Meywirth

Carsten Meywirth

Carsten Meywirth

Leiter der Abteilung Cybercrime, Bundeskriminalamt (BKA)

Carsten Meywirth ist der Leiter der Abteilung Cybercrime im Bundeskriminalamt. Nach seiner polizeilichen Ausbildung bei der Schutzpolizei des Landes Niedersachsen trat er 1987 in das Bundeskriminalamt ein. In seiner mehr als dreißigjährigen Amtszugehörigkeit hatte Herr Meywirth in unterschiedlichen Verwendungen in den Abteilungen Zentrale Dienste und Organisierte und Allgemeine Kriminalität Führungsaufgaben übernommen. Ferner leitete er ab 2005 in der Abteilung Informationstechnik des Bundeskriminalamts unterschiedliche Projekte und war ab 2008 Leiter des Stabes des IT-Direktors. Darüber hinaus leitete er für drei Jahre die Gruppe Cybercrime in der Abteilung Organisierte und Schwere Kriminalität und ab 2016 die Gruppe Zentrale Logistikaufgaben in der Abteilung Zentrale Verwaltung. Im Oktober 2019 wurde er mit der Leitung der Projektgruppe zum Aufbau der Abteilung Cybercrime beauftragt, die zum 01. April 2020 im Bundeskriminalamt eingerichtet wurde.

Eike Trapp

Eike Trapp

Eike Trapp

Senior Security Consultant, Axians

Seit 2014 ist Herr Eike Trapp bei der Axians IT Security GmbH, bei der er derzeit als Senior Security Consultant tätig ist. Der staatlich geprüfte technische Betriebswirt und Techniker für Informations- und Kommunikationstechnik kann dabei auf insgesamt 20 Jahre in der IT-Security zurückblicken. Mit seiner 16-jährigen Erfahrung im Security Information and Event Management war Herr Trapp bereits an SIEM Projekten für IT-Dienstleister der Finanzbranche, die Energiewirtschaft, den Versandhandel sowie den Öffentlichen Dienst beteiligt.

Partner

Netzwerkpartner

Impressionen 2020

Teilnehmermanagement