2. Cyber-Sicherheitskongress des BVMW Mainz-Bingen
Schwerpunktthema: Der Faktor Mensch
*** LIVE-STREAM HIER ***
(einfach App laden und eine Mailadresse angeben)
Die Frage ist nicht mehr, OB mein Unternehmen angegriffen wird, sondern WANN es geschieht.
Auch kleine und mittlere Unternehmen, öffentliche Verwaltungen, Krankenhäuser und Bildungseinrichtungen sind mehr denn je von Cyber-Kriminalität bedroht.
Der 2. Cyber-Sicherheitskongress des BVMW Mainz-Bingen widmet sich insbesondere dem FAKTOR MENSCH. Denn sensibilisierte, informierte und handlungsfähige Mitarbeiterinnen und Mitarbeiter sind der beste Cyber-Schutz eines Unternehmens. Gleichzeitig muss die entsprechende Technik für eine sichere IT vorhanden sein. Dies umso mehr, als Cybersicherheit immer wichtiger für die Kreditwürdigkeit eines Unternehmens wird.
Eine Konsequenz daraus: Cyber- und IT-Sicherheit müssen Chefsache sein.


©MASTD/Jana Kay
Schirmherrschaft
Alexander Schweitzer
Minister für Arbeit, Soziales,
Transformation und Digitalisierung
des Landes Rheinland-Pfalz
Unsere Referenten
Ticket buchen
Programm
Uhrzeit | Beschreibung | Redner |
---|---|---|
09:30 |
|
Norbert Krambs, Guido Augustin, BVMW Mainz-Bingen |
09:45 |
|
Dr. Fedor Ruhose |
10:10 |
|
Prof. Dr. Haya Shulmann |
10:40 |
|
Andreas Schröder Daniel Wolfinger |
11:10 |
|
Johannes Hammen |
11:40 |
|
Julian Rupp |
12:10 |
|
|
12:30 |
|
|
13:30 bis 16:30 |
|
|
17:00 bis 17:15 |
|
Dominik Koryciorz Deutsche Gesellschaft für Cybersicherheit mbH und Co. KG |
17:15 bis 18:15 |
|
Carsten Meywirth Diana Reichel-Maxwitat Manuel Bach Bettina Winter |
bis ca. 21:00 |
|
Workshops

Social Engineering – das Risiko lauert im Detail!
Daniel Wolfinger Kriminalhauptkommissar und Wojciech Morawiec Cyberanalyst
Technik alleine ist nur ein Teil der IT-Sicherheit. Der Faktor Mensch ist ein wesentliches Element einen Cyberangriff abzuwehren oder aber auch zu begünstigen. Social Engineering, also das Manipulieren einer Person, um sensible Informationen zu erlangen oder auch eine Handlung zu erwirken, ist neben technischen Schwachstellen eine der größten Gefahren. Im Workshop zeigen wir ihnen, wie unverfängliche Situationen zu einer ernstzunehmenden Gefahr ihrer IT-Sicherheit werden können.

Was ist Mehr-Faktor-Authentifizierung und wie hilft sie beim Schutz vor erfolgreichen Phishing & Bruteforce-Angriffen
Steffen Ritter - Mitglied der Geschäftsführung, Bare.ID GmbH
Mehr-Faktor-Authentifizierung ist in aller Munde. Was es mit Faktoren auf sich hat und was diese mit Sicherheit und Authentifizierung zu tun haben wird an Fallbeispielen gängiger Angriffsvektoren erklärt sowie ein Kurzüberblick über gängige Methoden gegeben.

Wie Sie Ihr Unternehmen mit einfachen Mitteln vor einer kompromittierten Unternehmenskommunikation schützen
Michael Erzhöfer - IT-Account-Manager & Datenschutzbeauftragter, Frama Deutschland GmbH
Cyberangriffe auf Unternehmen sind heutzutage an der Tagesordnung. Kleine und mittelständische Unternehmen sind dabei genauso gefährdet wie große Konzerne. Besonders die Unternehmenskommunikation ist ein beliebtes und oft einfaches Ziel von Cyberkriminellen. Doch wie können Sie sich und Ihr Unternehmen davor schützen? Erfahren Sie in diesem Workshop, wie Sie Ihre Unternehmenskommunikation absichern können und welche Tools und Maßnahmen Sie ergreifen können, um Ihre Mitarbeiter für Cyber-Bedrohungen zu sensibilisieren. Neben theoretischem Wissen bieten wir Ihnen auch praktische Tipps und Tricks, die Sie sofort in Ihrem Unternehmen umsetzen können. Lernen Sie, wie Sie verdächtige E-Mails erkennen und wie Sie die Angriffsflächen einer ungeschützten Kommunikation deutlich reduzieren können. Unser Experte Herr Michael Erzhöfer steht Ihnen für Fragen und Diskussionen zur Verfügung und gibt Ihnen wertvolle Einblicke in die Welt der Cybersicherheit. Lassen Sie sich nicht von Cyberangriffen überraschen und machen Sie Ihr Unternehmen sicherer!

"Warum Multi-Faktor Authentifizierung nicht sicher ist"
Nils Vossebein - CEO von InvisID (by DeepSign GmbH)
Entdecken Sie die Schwächen der beliebten Multi-Faktor-Authentifikation (MFA) und erfahren Sie, wie eine kontinuierliche Authentifizierung durch die Analyse des Maus- und Tastaturverhaltens eine vielversprechende Alternative darstellt, die auch dann schützt, wenn der Hacker die Login-Daten bereits besitzt.

Effective Cyber Security Awareness – motivationale Aspekte betrieblicher Schulungsprogramme
Christoph Schultejans - (CIA®, CISA®, GDDcert), Head of Sales CSX Academy
Entgegen der geläufigen Darstellung, dass der „Faktor Mensch“ als klassische Sicherheitslücke gilt, bedarf es eines Perspektivwechsels: Der IT-Benutzer ist nicht Teil des Problems, sondern Teil der Lösung. Security Awareness Maßnahmen sind nur dann erfolgreich, wenn sie die Zielgruppen befähigen und den einzelnen Menschen für mehr Cyber-Sicherheit motivieren. Zielgruppenspezifisches Lernen und motivationale Aspekte sind damit Ausgangspunkt der Konzeption betrieblicher Schulungsprogramme.

Wie funktioniert Datenspionage und Cyberangriffe, wie kann man sich dagegen schützen?
Hermann Sauer - Geschäftsführer Comidio GmbH
In dem Workshop erklärt Hermann Sauer wie wir permanent „beobachtet“ werden (Fachbegriff dazu ist „Tracking“). Außerdem erklärt er, wie aus diesen Nutzungsdaten, durch ein komplexes Netzwerk aus Daten-Handelsfirmen Informationen über uns zusammengestellt werden und wie diese Daten nicht nur dazu genutzt werden uns zu manipulieren, sondern auch für Cyberangriffe genutzt werden. Des Weiteren gibt er auch Tipps, wie man sich einfach gegen die verbreitetsten Angriffs-Vektoren schützen kann.

Wie sicher ist ein Unternehmen, eine Organisation, ein Kommune?
Alexander Feldmann ist studierter Betriebswirt und Ansprechpartner in allen Fragen rund um die LocateRisk-Analysetechnologie. Als Cybersecurity-Consultant berät er öffentliche und private Organisationen zum Thema IT-Sicherheitsanalysen und automatisiertes Geschäftspartner-Risikomanagement.
Die IT-Angriffsfläche öffentlicher und privater Organisationen wächst. Mehr Cloudsysteme, komplexe Lieferketten und IT-Landschaften von Dritten machen den Schutz der organisationswahlen IT-Infrastruktur zur Herausforderung. Die kontinuierliche Überwachung ist mit bestehenden Ressourcen kaum noch zu bewältigen. Benötigt werden automatisierte Lösungen, die eine durchgehende Kontrolle der von außen zugänglichen IT-Systeme erlauben und helfen, die Risiken zu minimieren. Alexander Feldmann veranschaulicht in dem Vortrag die bestehende Problematik und zeigt, wie Unternehmen die Sicherheit komplexer IT-Landschaften automatisiert bewerten, nachweisen und kontinuierlich verbessern können.

Die Cloud ist sicher, aber wie schützen wir sie vor uns selbst
Thomas Kleine | Key-Account Manager ICOS Deutschland GmbH | brainworks Dennis Thomas Channel Sales Manager (SMB) bei IONOS SE
Die Cloud ist auf dem Vormarsch und früher oder später wird jeder mit ihr zu tun haben. Generell haben Cloud-Lösungen, wie die IONOS Cloud, viele Schutzmechanismen, die die Arbeit mit und in der Cloud sehr sicher machen.
Aber wie ist es eigentlich um die Standards der Nutzer bestellt und wie kann man den menschlichen Faktor absichern?
Erfahrungen, Möglichkeiten und Umgang mit solchen Gefahren in Zusammenhang mit der Cloud wollen wir in unserem Workshop besprechen.

Homeoffice, Fernwartung, Fernzugriff – aber sicher!
Dipl. Ing. Wolfgang Heck – Consultant/Prokurist der ISONA GmbH
Die ISONA Secure Access Solution bietet für KMUs die ideale Möglichkeit, mit einem x-beliebigen PC/Notebook/Tablet von extern sehr sicher auf Server und Applikationen in der Firma zuzugreifen. In der Regel funktioniert dies, ohne eine Software auf den Geräten installieren zu müssen.
In dem Workshop zeigt der Referent die 3 verschiedenen Möglichkeiten der ISONA Secure Access Solution und erläutert, welche Lösung für welchen Einsatzzweck geeignet ist. Außerdem geht er auf die IT-sicherheitsrelevanten Aspekte der Lösung ein. Eine Demo der Secure Access Produkte rundet den Workshop ab.

Der CyberRisiko-Check auf Basis der DIN SPEC 27076 Praxistauglich. Kosteneffizient. Einsatzbereit.
Manuel Bach (BSI, Referat Cybersicherheit für KMU), Julian Rupp (Der Mittelstand, BVMW e.V. Förderprojekte)
Wie kann Cybersicherheit in kleinen Unternehmen zeit- und kosteneffizient angegangen werden? Gibt es einen praxistauglichen Standard für kleine Unternehmen? Können die Ergebnisse einer standardisierten Informationssicherheitsberatung vergleichbar gestaltet werden?
Diese und weitere Fragen beantworten wir im Workshop zur neuen DIN SPEC 27076. Der Standard richtet sich an Dienstleister:innen und kleine Unternehmen gleichermaßen und bietet einen niederschwelligen und vollumfänglichen Einstieg in den Themenkomplex Informationssicherheit.

Sicherheit durch Prävention: Wie proaktive Cybersicherheitsmaßnahmen Ihr Unternehmen schützen
Falk Trümner Senior PreSales Consultant bei DriveLock SE
Erfahren Sie wie proaktive Maßnahmen zur Erhöhung der Resilienz gegenüber Cyberbedrohungen führen.
Unser Experte Falk Trümner zeigt unter Einbeziehung des MITRE ATT&CK Frameworks typische Taktiken und Techniken eines Cyberangriffs und wie Sie diese durch gestaffelte Cybersicherheitsmaßnahmen präventiv abwehren. Drehen Sie den Spieß um: Agieren statt Reagieren.

Quanten, Photonen, Verschlüsselung und KI, ein Versuch diese Buzzword-Landkarte zu erklären
Werner Strasser – Geschäftsführer fragmentiX Storage Solutions GmbH
Welche Chancen aber vor allem welche Bedrohungen gehen von Quantencomputern, KI und all den neuen Technologien aus - und warum und wie können wir uns davor schützen. Neben dem Versuch, die wesentlichen Auswirkungen dieser Technologien auch für nicht-Physiker zu beschreiben, wird Werner Strasser auch aus seiner 30+ jährigen Erfahrung im Umgang mit realen Angriffen berichten. Nach dem Motto: "Die Situation ist ernst - aber nicht hoffnungslos" werden auch - unabhängig von der Unternehmensgröße - sehr konkrete Ideen und Konzepte besprochen, um die eigenen Datensouveränität zu erlangen und zu schützen!

Haftung des Geschäftsführers einer GmbH im Zusammenhang mit datenschutzrechtlichen Bußgeldern?
Dr. Thomas Kehr Rechtsanwalt bei Martini Mogg Vogt PartGmbB Geschäftsführer der CDV Consulting GmbH
Seit dem Inkrafttreten der DS-GVO können Unternehmen Bußgelder in Millionenhöhe treffen. In Deutschland beträgt das höchste verhängte Bußgeld EUR 35 Mio., innerhalb der EU wurden bereits mehrere Bußgelder in dreistelliger Millionenhöhe gegen einzelne Unternehmen erlassen. "Spitzenreiter" ist bisher ein Bußgeld in Höhe von ca. EUR 750 Mio. aus Luxemburg. Wie können Sie sich schützen?
Der Workshop gibt einen Überblick über bestehende Haftungsgefahren und beschäftigt sich insbesondere mit der rechtlichen Frage, ob ein GmbH Geschäftsführer für datenschutzrechtliche Bußgelder haftbar gemacht werden kann.

„Awareness-Maßnahmen rechtlich sinnvoll vorbereiten“
Stephan Schmidt TCI Rechtsanwälte Rechtsanwalt und Fachanwalt für IT-Recht
Awareness-Maßnahmen und Kampagnen müssen nicht nur inhaltlich, sondern auch rechtlich gut vorbereitet werden. Welche rechtlichen Stolpersteine es gibt, von welchen Maßnahmen Sie besser die Finger lassen sollten und warum Sie unter Umständen den Betriebsrat einbeziehen müssen, wird Ihnen im Rahmen dieses Workshops erläutert.

NIS2 – Umsetzungsvorschläge aus der Erfahrung Kritis
Roland Wolf Sicherheitsberater
Herr Wolf hat über Jahrzehnte hinweg die Vorgaben der kritischen Infrastrukturen
in einem System - relevanten Konzern implementiert. Auf dieser Erfahrung aufbauend
gibt er Umsetzungsvorschläge für NIS 2

Sicherheit in der IT durch Netzwerkbildung – gemeinsam sind wir stärker!
Ingmar Weitemeier Direktor des Landeskriminalamtes a.D
Daten sind das Gold der Zukunft, das erkennen wir immer wieder. Der Austausch mittels Daten steigt in den letzten Jahren immens. Die Sicherheit wird nicht immer notwendig angepasst.
Gefahren steigen mit dem Datenvolumen mit, damit auch die Schadensquote der Unternehmen.
Was tun, um dem Einhalt zu gebieten? Die eine Lösung gibt es nicht, wie wichtig breite Erkenntnisse zu Gefahrenentwicklungen sind und was man tun kann, um diese für das Unternehmen zu minimieren, wird anschaulich durch G4C gelebt.
Suchen Sie gemeinsam mit G4C nach Ihren individuellen Lösungen.

Cybermobbing - Die unterschätzte Gefahr in Unternehmen Hintergründe und rechtliche Aspekte
Dipl.Ing. Uwe Leest Vorstandsvorsitzender Bündnis gegen Cybermobbing e.V.
Im Workshop werden die aktuellen Gefahren in Unternehmen zum Thema Cybermobbing in Deutschland dargelegt. Wie groß ist das Problem? Was müssen bzw. können Unternehmen rechtlich machen, um ihre Mitarbeiter zu schützen? Welche Auswirkung kann es für Unternehmen/Mitarbeiter haben und wie können Unternehmen sich präventiv vorbereiten?
Premium-Partner
Jetzt Sponsor werden!
Schreiben Sie uns eine E-Mail, wir melden uns mit weiteren Informationen bei Ihnen.
Veranstaltungspartner
Aussteller
Jetzt Aussteller werden!
Schreiben Sie uns eine E-Mail, wir melden uns mit weiteren Informationen bei Ihnen.