Schwerpunktthema: Der Faktor Mensch

Die Frage ist nicht mehr, OB mein Unternehmen angegriffen wird, sondern WANN es geschieht.

Auch kleine und mittlere Unternehmen, öffentliche Verwaltungen, Krankenhäuser und Bildungseinrichtungen sind mehr denn je von Cyber-Kriminalität bedroht. 

Der 2. Cyber-Sicherheitskongress des BVMW Mainz-Bingen widmet sich insbesondere dem FAKTOR MENSCH. Denn sensibilisierte, informierte und handlungsfähige Mitarbeiterinnen und Mitarbeiter sind der beste Cyber-Schutz eines Unternehmens. Gleichzeitig muss die entsprechende Technik für eine sichere IT vorhanden sein. Dies umso mehr, als Cybersicherheit immer wichtiger für die Kreditwürdigkeit eines Unternehmens wird.

Eine Konsequenz daraus: Cyber- und IT-Sicherheit müssen Chefsache sein.

kING Halle Ingelheim
  • Veranstaltungsort: kING Kultur- und Kongresshalle Ingelheim
  • Datum: 15.06.2023
  • Uhrzeit: 9:30 - 21:00 Uhr

Alexander Schweitzer

©MASTD/Jana Kay

Schirmherrschaft

Alexander Schweitzer
Minister für Arbeit, Soziales,
Transformation und Digitalisierung
des Landes Rheinland-Pfalz

Unsere Referenten

ShulmanHaya

Prof. Dr. Haya Shulmann

Goethe-Universität Frankfurt, Fraunhofer-Institut Darmstadt

Bettina Winter

Bettina Winter

Innenministerium Rheinland-Pfalz, Referatsleiterin Cybersicherheit

Diana Reichel-Maxwitat

Diana Reichel-Maxwitat

Microsoft Deutschland, Transformationslead Security, Compliance & Identity

Staatssekretär_Fedor_Ruhose

Copyright ©Jana Kay

Dr. Fedor Ruhose

Digitalministerium Rheinland-Pfalz, Staatssekretär, CIO für Rheinland-Pfalz

2020_07_14_CC_Meywirth_181_BKA

Carsten Meywirth

Bundeskriminalamt Wiesbaden, Abteilungsleiter Cybercrime

Foto_Manuel_Bach_Aufloesung_mittel (1)

Manuel Bach

BSI - Bundesanstalt für Sicherheit in der IT, Referat Cybersicherheit für KMU

DSC_0011 Kopie

Andreas Schröder

Landeskriminalamt Rheinland-Pfalz, Kriminaldirektor

WOLFINGER_Daniel_13x19,5

Daniel Wolfinger

Landeskriminalamt Rheinland-Pfalz, Kriminal-Hauptkommissar

Johannes Hammen

Johannes Hammen

Informationssicherheitsbeauftragter DFH GRUPPE, Simmern

Bild_Julian Rupp

Julian Rupp

Der Mittelstand. BVMW e.V., Projektmanager Förderprojekte

Dominik Koryciorz

Dominik Koryciorz

Deutsche Gesellschaft für Cybersicherheit mbH und Co. KG, Regional Sales Manager

Programm

Uhrzeit Beschreibung Redner
09:30 Begrüßung und Eröffnung des Kongresses

Norbert Krambs, Guido Augustin, BVMW Mainz-Bingen

09:45 Grußwort: Dr. Fedor Ruhose

Dr. Fedor Ruhose
Staatssekretär und Amtschef im Ministerium für Arbeit, Soziales, Transformation und Digitalisierung sowie Beauftragter der Landesregierung für Informationstechnik (CIO) in RLP.

10:10 Keynote: Prof. Dr. Haya Shulmann

Prof. Dr. Haya Shulmann
Professorin für Informatik an der Goethe-
Universität Frankfurt am Main sowie Leiterin der Abteilung
Cybersecurity Analytics and Defences (CAD) am Fraunhofer-
Institut für Sichere Informationstechnologie SIT in Darmstadt

10:40 Vortrag: Digitaler Stillstand - Gemeinsam durch die Krise

Andreas Schröder
Kriminaldirektor Landeskriminalamt Rheinland-Pfalz

Daniel Wolfinger
Kriminal-Hauptkommissar, Landeskriminalamt Rheinland-Pfalz

11:10 Prävention in der Informationssicherheit – Der Mensch im Fokus

Johannes Hammen
Informationssicherheitsbeauftragter DFH GRUPPE, Simmern

11:40 IT-Sicherheitsberatung für kleine- und Kleinstunternehmen: „mIT Standard sicher“

Julian Rupp
Der Mittelstand, BVMW e.V. Förderprojekte

12:10 Vorstellung der Workshops am Nachmittag
12:30 Mittagspause
13:30 bis 16:30 Zahlreiche Workshops in 3 Räumen
  • Cybersicherheit - Faktor Mensch
  • Cybersicherheit - Faktor Recht
  • Cybersicherheit - Faktor Technik
17:00 bis 17:15 Live Hacking: Spear Phishing Demo Attacke auf einen Entscheider

Dominik Koryciorz

Deutsche Gesellschaft für Cybersicherheit mbH und Co. KG

17:15 bis 18:15 Podiumsdiskussion: Der Faktor Mensch

Carsten Meywirth
Bundeskriminalamt Wiesbaden, Abteilungsleiter Cybercrime

Diana Reichel-Maxwitat
Microsoft Deutschland, Transformationslead Security, Compliance & Identity

Manuel Bach
BSI - Bundesanstalt für Sicherheit in der IT, Referat Cybersicherheit für KMU 

Bettina Winter
Innenministerium Rheinland-Pfalz, Referatsleiterin Cybersicherheit

bis ca. 21:00 Get together, Netzwerken bei Wein und Snacks

Workshops

13:30 - 14:00
WOLFINGER_Daniel_13x19,5

Social Engineering – das Risiko lauert im Detail!

Daniel Wolfinger Kriminalhauptkommissar und Wojciech Morawiec Cyberanalyst

Technik alleine ist nur ein Teil der IT-Sicherheit. Der Faktor Mensch ist ein wesentliches Element einen Cyberangriff abzuwehren oder aber auch zu begünstigen. Social Engineering, also das Manipulieren einer Person, um sensible Informationen zu erlangen oder auch eine Handlung zu erwirken, ist neben technischen Schwachstellen eine der größten Gefahren. Im Workshop zeigen wir ihnen, wie unverfängliche Situationen zu einer ernstzunehmenden Gefahr ihrer IT-Sicherheit werden können.


14:00 - 14:30
Steffen-Ritter_DSC02252_500px

Was ist Mehr-Faktor-Authentifizierung und wie hilft sie beim Schutz vor erfolgreichen Phishing & Bruteforce-Angriffen

Steffen Ritter - Mitglied der Geschäftsführung, Bare.ID GmbH

Mehr-Faktor-Authentifizierung ist in aller Munde. Was es mit Faktoren auf sich hat und was diese mit Sicherheit und Authentifizierung zu tun haben wird an Fallbeispielen gängiger Angriffsvektoren erklärt sowie ein Kurzüberblick über gängige Methoden gegeben.


14:30 - 15:00
Profilbild_ME

Wie Sie Ihr Unternehmen mit einfachen Mitteln vor einer kompromittierten Unternehmenskommunikation schützen

Michael Erzhöfer - IT-Account-Manager & Datenschutzbeauftragter, Frama Deutschland GmbH

Cyberangriffe auf Unternehmen sind heutzutage an der Tagesordnung. Kleine und mittelständische Unternehmen sind dabei genauso gefährdet wie große Konzerne. Besonders die Unternehmenskommunikation ist ein beliebtes und oft einfaches Ziel von Cyberkriminellen. Doch wie können Sie sich und Ihr Unternehmen davor schützen? Erfahren Sie in diesem Workshop, wie Sie Ihre Unternehmenskommunikation absichern können und welche Tools und Maßnahmen Sie ergreifen können, um Ihre Mitarbeiter für Cyber-Bedrohungen zu sensibilisieren. Neben theoretischem Wissen bieten wir Ihnen auch praktische Tipps und Tricks, die Sie sofort in Ihrem Unternehmen umsetzen können. Lernen Sie, wie Sie verdächtige E-Mails erkennen und wie Sie die Angriffsflächen einer ungeschützten Kommunikation deutlich reduzieren können. Unser Experte Herr Michael Erzhöfer steht Ihnen für Fragen und Diskussionen zur Verfügung und gibt Ihnen wertvolle Einblicke in die Welt der Cybersicherheit. Lassen Sie sich nicht von Cyberangriffen überraschen und machen Sie Ihr Unternehmen sicherer!


15:00 - 15:30
Nils_Vossebein_DeepSign

"Warum Multi-Faktor Authentifizierung nicht sicher ist"

Nils Vossebein - CEO von InvisID (by DeepSign GmbH)

Entdecken Sie die Schwächen der beliebten Multi-Faktor-Authentifikation (MFA) und erfahren Sie, wie eine kontinuierliche Authentifizierung durch die Analyse des Maus- und Tastaturverhaltens eine vielversprechende Alternative darstellt, die auch dann schützt, wenn der Hacker die Login-Daten bereits besitzt.


15:30 - 16:00
CSX Referent cs

Effective Cyber Security Awareness – motivationale Aspekte betrieblicher Schulungsprogramme

Christoph Schultejans - (CIA®, CISA®, GDDcert), Head of Sales CSX Academy

Entgegen der geläufigen Darstellung, dass der „Faktor Mensch“ als klassische Sicherheitslücke gilt, bedarf es eines Perspektivwechsels: Der IT-Benutzer ist nicht Teil des Problems, sondern Teil der Lösung. Security Awareness Maßnahmen sind nur dann erfolgreich, wenn sie die Zielgruppen befähigen und den einzelnen Menschen für mehr Cyber-Sicherheit motivieren. Zielgruppenspezifisches Lernen und motivationale Aspekte sind damit Ausgangspunkt der Konzeption betrieblicher Schulungsprogramme.


16: 00 - 16:30
Bild Hermann Sauer

Wie funktioniert Datenspionage und Cyberangriffe, wie kann man sich dagegen schützen?

Hermann Sauer - Geschäftsführer Comidio GmbH

In dem Workshop erklärt Hermann Sauer wie wir permanent „beobachtet“ werden (Fachbegriff dazu ist „Tracking“). Außerdem erklärt er, wie aus diesen Nutzungsdaten, durch ein komplexes Netzwerk aus Daten-Handelsfirmen Informationen über uns zusammengestellt werden und wie diese Daten nicht nur dazu genutzt werden uns zu manipulieren, sondern auch für Cyberangriffe genutzt werden. Des Weiteren gibt er auch Tipps, wie man sich einfach gegen die verbreitetsten Angriffs-Vektoren schützen kann.


13:30 - 14:00
Alexander Feldmann_LocateRisk_800x800

Wie sicher ist ein Unternehmen, eine Organisation, ein Kommune?

Alexander Feldmann ist studierter Betriebswirt und Ansprechpartner in allen Fragen rund um die LocateRisk-Analysetechnologie. Als Cybersecurity-Consultant berät er öffentliche und private Organisationen zum Thema IT-Sicherheitsanalysen und automatisiertes Geschäftspartner-Risikomanagement.

Die IT-Angriffsfläche öffentlicher und privater Organisationen wächst. Mehr Cloudsysteme, komplexe Lieferketten und IT-Landschaften von Dritten machen den Schutz der organisationswahlen IT-Infrastruktur zur Herausforderung. Die kontinuierliche Überwachung ist mit bestehenden Ressourcen kaum noch zu bewältigen. Benötigt werden automatisierte Lösungen, die eine durchgehende Kontrolle der von außen zugänglichen IT-Systeme erlauben und helfen, die Risiken zu minimieren. Alexander Feldmann veranschaulicht in dem Vortrag die bestehende Problematik und zeigt, wie Unternehmen die Sicherheit komplexer IT-Landschaften automatisiert bewerten, nachweisen und kontinuierlich verbessern können.


14:00-14:30
Kleine_5510_1(1)

Die Cloud ist sicher, aber wie schützen wir sie vor uns selbst

Thomas Kleine | Key-Account Manager ICOS Deutschland GmbH | brainworks Dennis Thomas Channel Sales Manager (SMB) bei IONOS SE

Die Cloud ist auf dem Vormarsch und früher oder später wird jeder mit ihr zu tun haben. Generell haben Cloud-Lösungen, wie die IONOS Cloud, viele Schutzmechanismen, die die Arbeit mit und in der Cloud sehr sicher machen.
Aber wie ist es eigentlich um die Standards der Nutzer bestellt und wie kann man den menschlichen Faktor absichern?
Erfahrungen, Möglichkeiten und Umgang mit solchen Gefahren in Zusammenhang mit der Cloud wollen wir in unserem Workshop besprechen.


14:30 - 15:00
portraet_wh_g

Homeoffice, Fernwartung, Fernzugriff – aber sicher!

Dipl. Ing. Wolfgang Heck – Consultant/Prokurist der ISONA GmbH

Die ISONA Secure Access Solution bietet für KMUs die ideale Möglichkeit, mit einem x-beliebigen PC/Notebook/Tablet von extern sehr sicher auf Server und Applikationen in der Firma zuzugreifen. In der Regel funktioniert dies, ohne eine Software auf den Geräten installieren zu müssen.

In dem Workshop zeigt der Referent die 3 verschiedenen Möglichkeiten der ISONA Secure Access Solution und erläutert, welche Lösung für welchen Einsatzzweck geeignet ist. Außerdem geht er auf die IT-sicherheitsrelevanten Aspekte der Lösung ein. Eine Demo der Secure Access Produkte rundet den Workshop ab.


15:00 - 15:30
Foto_Manuel_Bach_Aufloesung_mittel (1)

Der CyberRisiko-Check auf Basis der DIN SPEC 27076 Praxistauglich. Kosteneffizient. Einsatzbereit.

Manuel Bach (BSI, Referat Cybersicherheit für KMU), Julian Rupp (Der Mittelstand, BVMW e.V. Förderprojekte)

Wie kann Cybersicherheit in kleinen Unternehmen zeit- und kosteneffizient angegangen werden? Gibt es einen praxistauglichen Standard für kleine Unternehmen? Können die Ergebnisse einer standardisierten Informationssicherheitsberatung vergleichbar gestaltet werden?
Diese und weitere Fragen beantworten wir im Workshop zur neuen DIN SPEC 27076. Der Standard richtet sich an Dienstleister:innen und kleine Unternehmen gleichermaßen und bietet einen niederschwelligen und vollumfänglichen Einstieg in den Themenkomplex Informationssicherheit.


15:30 - 16:00
Truemner Falk-01

Sicherheit durch Prävention: Wie proaktive Cybersicherheitsmaßnahmen Ihr Unternehmen schützen

Falk Trümner Senior PreSales Consultant bei DriveLock SE

Erfahren Sie wie proaktive Maßnahmen zur Erhöhung der Resilienz gegenüber Cyberbedrohungen führen.

Unser Experte Falk Trümner zeigt unter Einbeziehung des MITRE ATT&CK Frameworks typische Taktiken und Techniken eines Cyberangriffs und wie Sie diese durch gestaffelte Cybersicherheitsmaßnahmen präventiv abwehren. Drehen Sie den Spieß um: Agieren statt Reagieren.


16:00 - 16:30
Werner_Strasser

Quanten, Photonen, Verschlüsselung und KI, ein Versuch diese Buzzword-Landkarte zu erklären

Werner Strasser – Geschäftsführer fragmentiX Storage Solutions GmbH

Welche Chancen aber vor allem welche Bedrohungen gehen von Quantencomputern, KI und all den neuen Technologien aus - und warum und wie können wir uns davor schützen. Neben dem Versuch, die wesentlichen Auswirkungen dieser Technologien auch für nicht-Physiker zu beschreiben, wird Werner Strasser auch aus seiner 30+ jährigen Erfahrung im Umgang mit realen Angriffen berichten. Nach dem Motto: "Die Situation ist ernst - aber nicht hoffnungslos" werden auch - unabhängig von der Unternehmensgröße - sehr konkrete Ideen und Konzepte besprochen, um die eigenen Datensouveränität zu erlangen und zu schützen!


 


13:30 - 14:30
MMV_Thomas_Kehr_045 Portrait

Haftung des Geschäftsführers einer GmbH im Zusammenhang mit datenschutzrechtlichen Bußgeldern?

Dr. Thomas Kehr Rechtsanwalt bei Martini Mogg Vogt PartGmbB Geschäftsführer der CDV Consulting GmbH

Seit dem Inkrafttreten der DS-GVO können Unternehmen Bußgelder in Millionenhöhe treffen. In Deutschland beträgt das höchste verhängte Bußgeld EUR 35 Mio., innerhalb der EU wurden bereits mehrere Bußgelder in dreistelliger Millionenhöhe gegen einzelne Unternehmen erlassen. "Spitzenreiter" ist bisher ein Bußgeld in Höhe von ca. EUR 750 Mio. aus Luxemburg. Wie können Sie sich schützen?

Der Workshop gibt einen Überblick über bestehende Haftungsgefahren und beschäftigt sich insbesondere mit der rechtlichen Frage, ob ein GmbH Geschäftsführer für datenschutzrechtliche Bußgelder haftbar gemacht werden kann.


14:30 - 15:00
0070_45400_Schmidt_et-Hoffotografen

„Awareness-Maßnahmen rechtlich sinnvoll vorbereiten“

Stephan Schmidt TCI Rechtsanwälte Rechtsanwalt und Fachanwalt für IT-Recht

Awareness-Maßnahmen und Kampagnen müssen nicht nur inhaltlich, sondern auch rechtlich gut vorbereitet werden. Welche rechtlichen Stolpersteine es gibt, von welchen Maßnahmen Sie besser die Finger lassen sollten und warum Sie unter Umständen den Betriebsrat einbeziehen müssen, wird Ihnen im Rahmen dieses Workshops erläutert.


15:00 - 15:30
Roland Wolf 001

NIS2 – Umsetzungsvorschläge aus der Erfahrung Kritis

Roland Wolf Sicherheitsberater

Herr Wolf hat über Jahrzehnte hinweg die Vorgaben der kritischen Infrastrukturen
in einem System - relevanten Konzern implementiert. Auf dieser Erfahrung aufbauend
gibt er Umsetzungsvorschläge für NIS 2


15:30 - 16:00
Weitmeier

Sicherheit in der IT durch Netzwerkbildung – gemeinsam sind wir stärker!

Ingmar Weitemeier Direktor des Landeskriminalamtes a.D

Daten sind das Gold der Zukunft, das erkennen wir immer wieder. Der Austausch mittels Daten steigt in den letzten Jahren immens. Die Sicherheit wird nicht immer notwendig angepasst.
Gefahren steigen mit dem Datenvolumen mit, damit auch die Schadensquote der Unternehmen.
Was tun, um dem Einhalt zu gebieten? Die eine Lösung gibt es nicht, wie wichtig breite Erkenntnisse zu Gefahrenentwicklungen sind und was man tun kann, um diese für das Unternehmen zu minimieren, wird anschaulich durch G4C gelebt.
Suchen Sie gemeinsam mit G4C nach Ihren individuellen Lösungen.


16:00 - 16:30
leest

Cybermobbing - Die unterschätzte Gefahr in Unternehmen Hintergründe und rechtliche Aspekte

Dipl.Ing. Uwe Leest Vorstandsvorsitzender Bündnis gegen Cybermobbing e.V.

Im Workshop werden die aktuellen Gefahren in Unternehmen zum Thema Cybermobbing in Deutschland dargelegt. Wie groß ist das Problem? Was müssen bzw. können Unternehmen rechtlich machen, um ihre Mitarbeiter zu schützen? Welche Auswirkung kann es für Unternehmen/Mitarbeiter haben und wie können Unternehmen sich präventiv vorbereiten?


Premium-Partner

Jetzt Sponsor werden!

Schreiben Sie uns eine E-Mail, wir melden uns mit weiteren Informationen bei Ihnen.