it-sa 2015 Trends, Produkte und Lösungen special SecuMedia Sicherheits- Seismograf: Nutzerverhalten analysieren, Gefahren senken



Ähnliche Dokumente
Der einfache Weg zu Sicherheit

Symantec Mobile Computing

operational services YoUr it partner

OPERATIONAL SERVICES YOUR IT PARTNER

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

Inside. IT-Informatik. Die besseren IT-Lösungen.

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni Spannende Themen erwarten Sie:

» IT-Sicherheit nach Maß «

Sichere Freigabe und Kommunikation

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

IT-Security Portfolio

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

IT-Security Portfolio

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management in Unternehmen. 25. Oktober :15-10:15 Uhr Hotel Victoria

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Näher am Kunden mit Microsoft Business Intelligence

eco Umfrage IT-Sicherheit 2016

Sicherheits- & Management Aspekte im mobilen Umfeld

IT-Compliance, IT-Sicherheit und Datenschutz

Herzlich willkommen zum >>Security Update<<

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

IDV Assessment- und Migration Factory für Banken und Versicherungen

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner)

CeBIT 2005: Lösungen für die digitale Arbeitsund Lebenswelt. Deutsche Messe AG Hannover

IBM Security Systems: Intelligente Sicherheit für die Cloud

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Zürich am 10 Mai Spannende Themen erwarten Sie:

Zugriff auf Unternehmensdaten über Mobilgeräte

4. Fachtagung. 25. Juli 2014 ab 13 Uhr DHBW Lörrach. sponsoren -lichen Dank. 25 Jahre Wirtschaftsinformatik

GPP Projekte gemeinsam zum Erfolg führen

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

where IT drives business

ITIL V3 zwischen Anspruch und Realität

Mehr Sicherheit für Unternehmen

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Strategie und Vision der QSC AG

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

Microsoft Cloud Ihr Weg in die Cloud

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

IT Security Investments 2003

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Der Schutz von Patientendaten

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Veranstaltung Grußwort Programm Informationen. IT-Sicherheitsforum. 19. Januar 2016

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Die Zeit ist reif. Für eine intelligente Agentursoftware.

AUTOMOTIVE ENGINEERING EXPO 2015

Persönliche Einladung

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Big Data im Bereich Information Security

Interview zum Thema Management Reporting &Business Intelligence

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Mein Gutes Beispiel. FüR GESELLScHAFTLIcHES UnTERnEHMEnSEnGAGEMEnT

Fachvorträge und Ausstellung

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

Test zur Bereitschaft für die Cloud

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? Sicherheitskooperation Cybercrime

Ihr Service für Information und Technologie. Gestalten. Sie. mit!

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Daten Monitoring und VPN Fernwartung

Endpoint Web Control Übersichtsanleitung

Software Analytics Measure to Manage IT-Entscheidungen auf eine valide Basis stellen

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_

Ausbildung zum Compliance Officer Mittelstand

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen

IT-Security im Zeitalter von Industrie Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

Geyer & Weinig: Service Level Management in neuer Qualität.

Nürnberg, Germany VERANSTALTUNGS- ANALYSE

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

IT-Security Herausforderung für KMU s

-Verschlüsselung viel einfacher als Sie denken!

Sophos Complete Security

MESSE- PROGRAMM. Halle H I Stand B.25 I CCH Hamburg

Transkript:

Verlagsbeilage, Oktober 2015 Die Zeitschrift für Informations-Sicherheit special Sicherheits- Seismograf: Nutzerverhalten analysieren, Gefahren senken S.18 IT-Risiken: Schutz durch Versicherung S. 24 Forenprogramm und Hallenplan ab S. 8 it-sa 2015 Trends, Produkte und Lösungen SecuMedia Die etwas andere Lücke: Fachkräftemangel in der Sicherheit S. 20

Halle 12 Stand 402 Freiraum schaffen für Innovation, Kreativität, Produktivität. Sie verantworten IT in einem Unternehmen, sind qualitätsorientiert und kostenbewusst? Mit noris network an Ihrer Seite finden Sie Kostenentlastung, Effizienz und zusätzliche Sicherheit. In eigenen zertifizierten Hochleistungsrechenzentren bieten wir Ihnen individuelle Managed IT-Services vom Hosting bis hin zum IT-Outsourcing mit Maßgaben nach ITIL. Erleben Sie neue Freiheiten - www.noris.de SINGLE SITE 09/2013 09/2015 INTERCONNECTED SITE 09/2013 09/2015 APPROVED ENERGY EFFICIENT DATA CENTER noris network AG Thomas-Mann-Straße 16-20 90471 Nürnberg T +49 911 9352-160 F +49 911 9352-100 vertrieb@noris.de www.noris.de

Editorial Herzlich willkommen zur it-sa 2015! Es ist nicht allzu lange her, da schien Cybercrime eine Fantasie aus einer fernen, düsteren Zukunft zu sein. Heute sehen wir uns fast täglich mit neuen, immer bedrohlicheren Formen der digitalen Kriminalität konfrontiert. NSA hört Kanzleramt ab, Milliardenschaden durch Cyberspionage, Angriff auf TV5 Schlagzeilen wie diese machen klar: IT-Sicherheit ist heute wichtiger denn je, denn im Zeitalter der digitalen Vernetzung lauert überall Gefahr. Mit dem IT- Sicherheitsgesetz reagierte der deutsche Gesetzgeber jüngst auf die gewachsene Bedrohung für kritische Infrastrukturen, die Lebensadern unserer modernen Gesellschaft. Vom 6. bis 8. Oktober zeigen nationale und internationale IT-Sicherheitsanbieter auf der it-sa, wie sich Betreiber kritischer Infrastrukturen und alle anderen Unternehmen schützen können. Mit einer Rekordbeteiligung von über 400 Ausstellern stärkt die it-sa ihre Position als europaweit führende Fachmesse. CIOs, CISOs, IT-Sicherheitsprofis und Firmenlenkern bietet sie einen Rundumblick in Sachen IT-Security. Congress@it-sa vermittelt zusätzliches Fachwissen. Hier rückt der Austausch zu spezifischen Fragen und aktuellen Bedrohungen in den Mittelpunkt. Zum dritten Mal in Folge kann das Kongressprogramm mit einem besonderen Höhepunkt glänzen: Im Rahmen des Kongresses treffen sich die IT-Sicherheitsbeauftragten der Länder und Kommunen zu ihrer Jahrestagung. Die it-sa ist somit Anlaufstelle für alle, die Sorge dafür tragen, dass unsere digitalen Lebensadern funktionsfähig, Unternehmenswerte geschützt und Informationen vertraulich bleiben. Das Können und Wissen der IT-Sicherheitsexperten ist für uns alle unverzichtbar. Sie setzen sich Tag für Tag für uns ein und treten dabei selten in den Vordergrund. Sie zähle ich zu den stillen Helden unserer Zeit. Ihr Engagement ist heute wichtiger denn je. Ich lade Sie herzlich ein, sich im Messezentrum Nürnberg auszutauschen. Gemeinsam mit dem it-sa Team freue ich mich auf Ihren Besuch. Ihre Petra Wolf Mitglied der Geschäftsleitung, NürnbergMesse 3

Inhalt Secure Exchange Gateway Gatekeeper für den sicheren Informationsaustausch Seite 52 Neue Generation von NAC-Lösungen: Betrieb ohne Agents Seite 54 it-sa 2015: Schaufenster der IT-Sicherheitsbranche Seite 5 Forenprogramm Seite 8 Hallenplan Seite 12 Next Generation Monitoring Von der Überwachung zur gemeinsamen Angriffsabwehr Seite 14 Datenschutz-Seismograf Nutzerverhalten analysieren, Risiken senken Seite 18 Risse in der Cybersicherheit: Die Folgen des IT-Fachkräftemangels Seite 20 Versicherungsschutz für Unternehmen Cyberrisiken richtig einschätzen und bewerten Seite 24 IT-Sicherheit, Notfallmanagement und Datenschutz DocSetMinder: Ready for Audit Seite 26 Sicherheitsstrategie Gut gerüstet für die Zukunft Seite 28 Prioritäten setzen: Weniger Komplexität im Kampf gegen wachsende Cyber-Attacken Seite 30 Unternehmenssicherheit: IT-Infrastruktur umfassend schützen Seite 34 SAP-Daten sicher machen Seite 36 Sensible Daten besser schützen: Passwort-Alternativen auf dem Prüfstand Seite 38 SSH-Keys: Die unterschätzte Gefahr Seite 42 Die neue digitale Grundausstattung: Erst verschlüsseln, dann starten Seite 44 Softwarelösungen von HOB Sicher mobil arbeiten Seite 46 Trusted Virtual Domains Firmendaten unter Kontrolle Seite 48 Trotz Certifi-Gate, Stagefright & Co. Wie sich mobile Geräte im Unternehmen sicher nutzen lassen Seite 56 Cloud-Kompass Die richtige EMM-Lösung für Unternehmen Seite 58 Unternehmenskommunikation schützen Abhörsicherheit für alle Seite 59 Mit Sicherheit erfolgreich IT-Konsolidierung öffentlicher RZs Seite 60 Anwenderbericht E-Mail-Verschlüsselung für die Bundesagentur für Arbeit Seite 64 Datenabfluss vorbeugen Warum man eine Data-Leakage- Prevention einsetzen sollte Seite 66 Erfahrungsbericht Mittel gegen APTs Seite 68 Schwachstellenmanagement Das IT-Netz effektiv vor Angreifern schützen Seite 72 DDoS-Mitigation und Schwachstellenscan IT-Sicherheit als Managed Service mieten Seite 74 Datenstandort Deutschland Neues RZ von ODN bietet mehr Sicherheit Seite 76 Identity-as-a-Service-Lösung von Centrify Cloud-basierte Identity Platform schützt digitale Identitäten Seite 78 Industrielle Automatisierungs- und Kontrollsysteme: Zertifizierungen nach IEC 62443 Seite 80 Industrial IT-Security IT-Sicherheitskonzepte für die vernetzte Produktion Seite 82 Richtig auf Cyber-Attacken vorbereitet: Aufbau eines Security Response Center mit CounterACT Seite 84 Impressum Seite 43 4

6. bis 8. Oktober 2015 it-sa 2015: Schaufenster der IT-Sicherheitsbranche Vom 6. bis 8. Oktober 2015 treffen sich Anbieter von IT-Sicherheitslösungen und Dienstleis tungen auf der it-sa zur jährlichen Leistungsschau der internationalen Branche. Mit weit über 400 gemeldeten Ausstellern setzt sich die Veranstaltung in Europa erneut an die Spitze. Die it-sa kombiniert abermals B2B-Messe, Kongressprogramm und begleitende Veranstaltungen. Von Thomas Philipp Haas, NürnbergMesse Auf der it-sa decken die Aussteller alle Facetten der IT- Security ab, so Veranstaltungsleiter Frank Venjakob. Nationale und internationale Größen wie F-Secure, G DATA, Kaspersky oder Palo Alto Networks zählen ebenso zu den Ausstellern wie Spezialisten und Beratungsunternehmen wie Ernst&Young oder Pricewaterhouse Coopers. Kleine und junge Unternehmen präsentieren sich in zwei gesonderten Bereichen unter dem Motto Startups@itsa. Auf der Sonderfläche Data Center Plus treffen die Besucher auf Spezialisten rund um sichere Rechenzentren und physische Sicherheitskomponenten für IT-Infrastrukturen. Identityund Access-Management steht im Mittelpunkt der IAM Area. Hochschulen berichten bei Campus@it-sa über Neues aus der IT-Sicherheitsforschung. Nonstop-Programm in drei offenen Foren Wie bereite ich mein Sicherheitsmanagement auf die Anforderungen durch das IT-Sicherheitsgesetz vor? Antworten auf diese und viele weitere Fragen finden Besucher in über 200 Alle Aussteller, ihre Produkte Kurzvorträgen der offenen und die Hallenübersicht online: Foren. Das Forum Rot richtet sich an Entscheidungsträger, www.it-sa.de/aussteller-produkte die für IT-Sicherheitsstrategien und -management verantwortlich sind. Im Forum Blau finden technisch orientierte Besucher praxisnahe Vorträge. Schließlich ist das Auditorium die Bühne für Verbände und 5

<kes> Special zur it-sa 2015 Startups@it-sa: Erstmals mit einer zweiten Fläche speziell für junge Unternehmen. Institutionen. Beteiligt sind hier beispielsweise das Bundesamt für Sicherheit in der Informationstechnik, eco und Tele- Trust. In einem eineinhalbstündigen Die App zur it-sa mit allen Bitkom-Panel diskutieren Experten unter anderem über die Top 10 der Ausstellern und Produkten: Sicherheitsvorfälle. Der DsiN Messewww.it-sa.de/app Campus rückt Lehre und Berufsfeld IT-Sicherheit in den Mittelpunkt. Auch die Ergebnisse der Cyber-Sicherheits-Umfrage der Allianz für Cybersicherheit werden im Auditorium vorgestellt. AG, in dem der Frage nachgegangen wird, wie die Protokollerweiterung DANE Manipulation und Kompromittierung von Internetverbindungen verhindern kann. Von Dienstag bis Donnerstag bietet der Bayerische Unternehmensverband Metall und Elektro bayme vbm/partnering einen Vortragsblock für Entscheider in Unternehmen an. FSP erläutert am Mittwoch, den 7. Oktober, warum Identity- und Access- Management weit mehr bedeutet als die Zuordnung von Benutzerrechten. Die TÜV Informationstechnik GmbH und mediatest digital laden zu einem praxisorientierten Workshop zur sicheren Integration von mobilen Endgeräten und Apps. Ebenfalls am zweiten Messetag informiert CyberArk über Privileged Account Security und beim SAP&Partner Day stehen Sicherheitslösungen für die Unternehmenssoftware Congress@it-sa: aktuelle Bedrohungen im Blick Auch Congress@it-sa bietet Informationen zu aktuellen Entwicklungen auf dem Gebiet der IT-Sicherheit. So treffen sich die IT-Sicherheitsbeauftragten der Länder und Kommunen bereits zum dritten Mal in Nürnberg zur Jahrestagung. Sie startet am Vortag der Messe, dem 5. Oktober, genauso die Vortragsreihe APTs heute von cirosec. Hier bewerten Fachleute Techniken zur Erkennung und Abwehr gezielter Angriffe. DANEn lügen nicht! heißt es am Dienstag, den 6. Oktober, in einem technisch orientierten Workshop der sys4 it-sa auf einen Blick 6. - 8. Oktober 2015, Messezentrum Nürnberg Öffnungszeiten (Fachmesse) täglich 09:00-18:00 Uhr Donnerstag 09:00-17:00 Uhr Eintritt Tageskarte: EUR 28 Dauerkarte: EUR 58 Im Eintrittspreis ist der it-sa Messekatalog SecurityGuide enthalten. Der Katalog wird vor Ort ausgegeben. Gut besucht: Forenvorträge mitten im Messegeschehen. im Mittelpunkt. Bei owncloud dreht sich alles um die Frage, wie sensible Daten geräteübergreifend sicher ausgetauscht werden können, während die Trend Micro Sicherheitskonferenz mit einem Business-Frühstück startet und über zielgerichtete und komplexe Angriffe, Cloud, SAP und industrielle IT-Sicherheit informiert. Der IT-Grundschutztag findet am Mittwoch erstmals unter dem Dach von Congress@ it-sa statt. Unter dem Titel Rechtliche Anforderungen an IT-Compliance und IT-Security informiert DAVIT, die Arbeitsgemeinschaft IT-Recht im DAV, unter anderem zur Bedeutung des neuen IT-Sicherheitsgesetzes für die unternehmerische Compliance-Struktur. International besetzt ist das Bavarian-Israeli IT Security Expert Level Meeting am Donnerstag, den 8. Oktober. Kristallisationspunkt für Politik und Verbände Mit einem Empfang am Vorabend läutet die Bayerische Staatsregierung das Stelldichein der IT-Sicherheitsbranche auf der it-sa ein. Ein weiteres Highlight im Umfeld der it-sa: Der Branchenverband Bitkom lädt Vorstände und Geschäftsführer der Mitgliedsunternehmen sowie Aussteller auch in diesem Jahr zum Executive Dinner. Alle Kongress- und Forenvorträge in der Übersicht: www.it-sa.de/rahmenprogramm 6

Besuchen Sie uns auf der it-sa in Halle 12 am Stand 531! 7

Programmübersicht offene Foren auf der it-sa 2015 Die IT-Security Messe und Kongress DI 09:15 Eröffnung der it-sa 2015 - Begrüßung und Grußworte Andreas Könen, Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik, (BSI) Dr. Roland Fleck, CEO, NürnbergMesse GmbH Winfried Holz, Präsidiumsmitglied des Bitkom e.v. und CEO Atos Deutschland, Bitkom - Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. Ein Vertreter des Bundesministerium des Innern (BMI) DI 10:30 Hacking-Abwehr - Live-Demo Sebastian Schreiber, Geschäftsführer, SySS GmbH DI 11:00- BITKOM Panel 12:30 11:00 Schutz vor physischen Angriffen Thomas Hack, Senior Consultant Enterprise Security, Siemens AG Christian Schneider, Senior Consultant Data Center, Siemens AG 11:30 TOP 10 der Sicherheitsvorfälle Ralf Enderlin, Eaton Electric GmbH Dr. Gunnar Schomaker, Software Innovation Campus Paderborn 12:00 Sicherheitsmanagement im RZ: Trends erkennen mit DCIM Bernd Hanstein, Leiter IT Produktmanagement, Rittal GmbH & Co. KG DI 12:30 Was müssen Advanced Protection (ATP) Lösungen können, um uns wirklich vor gezielten Angriffen zu schützen? Thomas Hemker, Security Strategist Central Europe, Symantec GmbH Deutschland DI 12:45 Ein sicheres und widerstandsfähiges Unternehmen garantiert 7x24 Verfügbarkeit! Kai Rösler, Management-Berater, IBM Deutschland GmbH DI 13:00 IT-Notfallmanagement: Für den Ernstfall vorbereitet Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eg DI 13:15 DLP Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer, DeviceLock Europe GmbH DI 13:30 Ein Incident Management für die Erfüllung des IT-Sicherheitsgesetzes Heiko Rudolph, Geschäftsführer, admeritia GmbH DI 13:45 Security: Die 20 wichtigsten Critical Security Controls in Zeiten von BYOD und Industrie 4.0 Jan Patrick Schlögell, DELL Software DI 14:00 Veränderte Bedrohungslagen, Trends & Awareness René Bodmer, Director Corporate Sales DACH, Kaspersky Labs GmbH DI 14:15 Datenschutz in der Unternehmenspraxis Simone Heinz, Seniorberaterin Datenschutz, SIZ GmbH DI 14:30 Cybercrime & Cyberwar Rüdiger Trost, Pre-Sales Manager, F-Secure GmbH DI 14:45 The next step in Cyber Defense and Response Markus Auer, Regional Sales Director DACH, ForeScout Technologies DI 15:00 Sicherheit für Daten aus dem SAP-System: Wie klassifizieren und schützen Sie aus SAP exportierte Daten? Carsten Olt, Head of Global Consulting & Support, SECUDE GmbH DI 15:15 Cyberkriminalität lohnt sich! Die wichtigsten Erkenntnisse aus dem Trustwave Global Security Report 2015 Jürgen Schopper, Channel Manager für Zentraleuropa, Trustwave Germany GmbH DI 15:30 (ISC)² - Podiumsdiskussion: Technologie, Business und die Sicherheit der Zukunft Das große Cyber-Rennen Günter Aigle, Senior Security Auditor & Consultant, Vorstands-Mitglied des (ISC) 2 Chapter Germany e.v., Jan-Thilo Kirchhoff, Country Manager, Compass Security Deutschland GmbH Prof. Holger Morgenstern, Dekan der Fakultät für Computer Science/Informatik, Hochschule Albstadt-Sigmaringen Isabel Münch, Referatsleiterin für IT-Grundschutz und Allianz für Cyber-Sicherheit, (BSI) Prof. Norbert Pohlmann, Professor an der Westfälischen Hochschule, Institut für Internet-Sicherheit Tobias Scheible, Wissenschaftlicher Mitarbeiter, Hochschule Albstadt-Sigmaringen Moderation: Norbert Luckhardt, Chefredaktion <kes>, SecuMedia Verlags-GmbH DI 16:30 IT Verlag - Security Award Moderation: Ulrich Parthier, Geschäftsführer, IT Verlag für Informationstechnik GmbH MI 09:15 MI 09:30 AUDITORIUM, 06.10.2015 AUDITORIUM, 07.10.2015 Cyber Security Operations oder Kapitulation aufgrund Komplexität, Datenflut und Resourcenmangels? Andreas Gsänger, Security Account Manager at Cisco Systems, Cisco Systems GmbH Cloud:sicher Dr. Ing. Doubrava Clemens, stellv. Referatsleiter B 25 Mindeststandards und Produktsicherheit, (BSI) MI 09:45 On-premise owncloud für die Mitarbeiter der Bahn- mit DB Box flexibel und sicher Dateien austauschen Bobby Eichholz, Product Manager Infrastructure & Workplace, ICT Products & Standard Services (I.LVS 21), DB Systel GmbH MI 10:00 Remote Service für die Industrie 4.0 - damit die vernetzte Produktion nie still steht Matthias Ochs, Product Owner, genua mbh MI 10:15 Reaktives Schwachstellen-Scanning war gestern Die Evolution des Vulnerability- Managements Jens Freitag, Senior Security Consultant, Tenable Network Security GmbH MI 10:30 Cyber-Versicherung Dirk Kalinowski, Produktmanager IT und Cyber, AXA Versicherung AG MI 10:45 IT-Notfallmanagement: Für den Ernstfall vorbereitet Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eg MI 11:00- TeleTrusT - Vortragsreihe: PKI in der Praxis 12:00 11:00 Konzepte zur Automatisierung von PKI-Prozessen Dr. Gunnar Jacobson, Geschäftsführer, Secardeo AG 11:15 Ende-zu-Ende E-Mailverschlüsselung mit Smartcards im Unternehmenseinsatz Dr. Frank Losemann, Geschäftsführer, Actisis GmbH 11:30 E-Mailverschlüsselung mit externen Partnern bei der Siemens AG Achim Sturm, TrustCenter Operations, Siemens AG 11:45 anschließende Podiumsdiskussion Moderation: Stefan Cink, Produktmanager NoSpamProxy, Net at Work GmbH MI 12:00 Cyber-Sicherheits-Umfrage 2015 der Allianz für Cyber-Sicherheit - Ergebnisse und Schlussfolgerungen Marc Schober, Referent im Bundesamt für Sicherheit in der Informationstechnik (BSI) MI 12:30- Rechtliche und datenschutzrechtliche Aspekte von IT-Compliance 13:30 12:30 Die Bedeutung von IT-Compliance zur effizienten Nutzung von Big Data und Industrie 4.0 Dr. Christiane Bierekoven, Fachanwältin für IT-Recht, Rödl & Partner, Nürnberg 12:50 Das neue IT-Sicherheitsgesetz auf welche Anforderungen müssen sich betroffene Unternehmen einstellen? RA Kathrin S chürmann, Rechtsanwältin und Projektleiterin, Isico Datenschutz GmbH 13:10 Recht im Internet der Dinge Datenschutz und IT-Sicherheit Dr. Thomas Lapp, Rechtsanwalt und Mediator, Vorsitzender NIFIS, IT-Kanzlei dr-lapp.de MI 13:30 Apoc@lypse Technique: Are you sure that your systems are protected? Rogerio Winter, Communications Officer, Brazilian Army and Government Advisory Committee MI 14:00 in it-sa Brazil SAP Security Suite Ein Überblick Martin Müller, Customer Value Sales Security, SAP Deutschland SE & Co. KG MI 14:30 eco Cybersicherheit - Ein Bild zur Lage der Nation und Windows 10 Michael Kranawetter, Head of Information Security, Microsoft Deutschland GmbH Oliver Dehning, eco Kompetenzgruppenleiter Sicherheit und Geschäftsführer Hornetsecurity GmbH, Hornetsecurity GmbH Thorsten Urbanski, Head of Corporate Communications and Government Affairs, G DATA Software AG Moderation: Markus Schaffrin, Geschäftsbereichsleiter Mitglieder Services, eco - Verband der deutschen Internetwirtschaft e.v. MI 15:30 MI 16:30 Human Factor in Cybersecurity Kirstjen Nielsen, President, Sunesis Consulting Ltd. Christopher Furlow, President, Ridge Global und Ridge Schmidt Cyber Datenschutz in der Medizin - Lassen die e-health Akteure die Ärzte alleine? Dr. Thomas Lapp, Rechtsanwalt und Mediator, Vorsitzender NIFIS, IT-Kanzlei dr-lapp.de Mathias Gärtner, Öfftl. best. u. vereid. Sachverst. f. Systeme Einrichtungen IT/Netzwerktechnik, stv. Vorsitzender, NIFIS e.v. Nationale Initiative für Informations- und Internetsicherheit AUDITORIUM, 08.10.2015 DO 09:30-7. DsiN-MesseCampus @ it-sa 13:00 In welchen Branchen und Produkten spielt IT-Sicherheit eine Rolle? Welche Berufschancen und -felder gibt es in der IT-Sicherheit? Worauf sollte ich schon im Studium achten? Und wie bewerbe ich mich? 09:30 Registrierung und kleines Frühstück 10:00 Begrüßung 10:10 KeyNotes: IT-Sicherheit in verschiedenen Branchen und Karrierechancen 11:30 Diskussion: Wie klappt es mit dem Berufseinstieg in der IT-Sicherheit? bis 14:00 Unternehmensmesse auf dem DsiN-MesseCampus DO 14:00 Eigentor statt Nutzerkomfort: Kostenlose Internetdienste gefährden Geschäfte Digitale Selbstverteidigung für Unternehmen Hartmut Goebel, unabhängiger Experte für Informationssicherheit, CISSP und Mitglied von Digitalcourage e.v. DI 10:30 DI 10:45 DI 11:00 DI 11:15 DI 11:30 DI 11:45 DI 12:00 DI 12:15 Forum Blau (Technik) 06.10.2015 Forum Rot (Management) 06.10.2015 Schutzstrategien gegen Advanced Persistent Threats - Vor, Während und Nach einem Angriff Roland Mueller, System Engineer at Cisco Systems, Cisco Systems GmbH Cybercrime & Cyberwar Rüdiger Trost, Pre-Sales Manager, F-Secure GmbH DDoS Schutz for DDoS Angriffen Andreas Büchel, Solution Architect, Radware GmbH Toolgestützte Prüfung des SAP Berechtigungskonzepts Sebastian Schreiber, Geschäftsführer, IBS Schreiber GmbH Der Blindspot im Unternehmen: Bringen Sie Licht ins Dunkel Ihrer privilegierten Userzugriffe Martin Grauel, Pre Sales Engineer, BalaBit IT Security Deutschland GmbH Datensicherheit in der Cloud einfach, flexibel, sicher! Markus Schönberger, Advisory Technology Consultant - Architect, TREND MICRO Deutschland GmbH You Cannot Secure What You Cannot See Trevor Dearing, EMEA Marketing Director, Gigamon Getting rid of passwords Stefan Stiehl, Principal System Engineer, NetIQ DI 10:30 DI 10:45 DI 11:00 DI 11:15 DI 11:30 DI 11:45 DI 12:00 DI 12:15 Responsezeit reduzieren: Von 229 Tagen auf 2 Stunden: Responsive Organisation & Adaptive Infrastruktur Uwe Maurer, Principal Security Consultant, CISSP, NTT Com Security GmbH OWASP Top 10 Privacy Risks Projekt Florian Stahl, Lead IT Consultant, msg systems ag Forensik: Der Spagat zwischen Sicherheit und Effizienz Elmar Erben, VP Sales & Marketing, DriveLock More than a Next Generation WAF Thomas Kohl, Territory Manager Germany, Austria, Switzerland, Nordic, DenyAll GmbH Detect, Prevent, Remediate in REAL-TIME Marko Kirschner, Senior Technical Account Manager, TANIUM The State of Software Security Nabil Bousselham, Solutions Architect, Veracode Limited Die zwei Gehirnhälften einer Firewall Dr. Wieland Alge, Vice President und General Manager EMEA, Barracuda Networks AG API Economy trifft Security Dipl. Ing. Steffen Miller, Principal Consultant Presales, CA Technologies Ralph Hünten, Sr Principal Consultant Presales, CA Technologies 8 Aktuelle Programmänderungen und Ergänzungen: it-sa.de/foren und auf Postern in der Halle

Programmübersicht offene Foren auf der it-sa 2015 Die IT-Security Messe und Kongress DI 12:30 DI 12:45 DI 13:00 DI 13:15 DI 13:30 DI 13:45 DI 14:00 DI 14:15 DI 14:30 DI 14:45 DI 15:00 DI 15:15 DI 15:30 DI 15:45 DI 16:00 DI 16:15 DI 16:30 DI 16:45 DI 17:00 DI 17:15 DI 17:30 Security beginnt bei Ihren Daten: Digital Assets mit einfachen Konzepten und Werkzeugen zuverlässig schützen Rainer Kalthoff, Sales Engineer CEE, Unitrends GmbH Unified IT-Monitoring Holger Gumbrecht, Country Manager DACH, op5 GmbH Sicherheitslücken trotz Firewall, IPS, Virenschutz & Co. Sonja Tietz, Regional Director Germany, Secunia ApS BYOD, Privatsphäre und Datensicherheit- kannst du das Bermuda-Dreieck überleben! Rolf Wagner, Leitender Produktmanager, IronKey by Imation Sicherheit und Verfügbarkeit Ihrer Webapplikationen und wie Sie Licht in die Schatten IT bringen Martin Dombrowski, Security Engineer - Germany, Imperva Beyond Risk Avoidance: How to demonstrate the value of your application security programme Arved Graf von Stackelberg, Director of Central Europe, Veracode Limited 5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren Stephan Lehmann, Produktmanager, Rohde & Schwarz SIT GmbH HOB RD VPN - Sicher und mobil arbeiten Joachim Gietl, Vertriebsleiter Software Central and Eastern Europe, HOB GmbH & Co. KG Cloud Governance - Licht für die Schatten IT Fabian Sander, Regional Director CEUR, Netskope Sophos Next-Generation Data Protection So einfach sichern Sie Daten auf Laptop, Smartphone & Co.! Michael Veit, Sales Engineer, Sophos Security-Szenarien für Industrie 4.0, IoT, Connected Cars, Digital Signage etc Thomas Kindt, Leiter Vertrieb D/A/CH, NCP engineering GmbH Wo stehe ich und wie ist mein Zielbild (SSH HealthCheck und SSH Policy) Christian Kreß, General Manager, Germany, SSH Communications Security Noris - email aus dem deutschen Rechenzentrum - sicher, verschlüsselt und ohne Malware Julian Fay, Senior Presales Consultant, noris network AG A minute in cyber security Fortinet GmbH Anatomy of a Multi-vector DDoS Attack Peter Cutler, Security Engineer, CISSP, Corero Network Security Absicherung industrieller Netzwerke Lösungen und Dienstleistungen Thorsten Vogel, Manager Customer Services, Innominate Security State sponsored malware Andrej Pastorek, Project Manager, Czech Technical University, Department of Security Technologies and Engineering, Czech Technical University Prague Strategien zur proaktiven Risikoerkennung in Unternehmen und öffentlichen Institutionen Harald Reisinger, Geschäftsführer, RadarServices Droht der kritischen Infrastruktur ein Albtraum? Torsten Noack, Business Development, Fox-IT Der neue Ansatz für Sicherheit in virtuellen Umgebungen Cristian Avram, Sales engineer Central Europe, Bitdefender GmbH LIVE-Hacking SAP 2015! Die neuesten SAP -Hacks, live gezeigt Ralf Kempf, Geschäftsführer, akquinet AG DI 12:30 DI 12:45 DI 13:00 DI 13:15 DI 13:30 DI 13:45 DI 14:00 DI 14:15 DI 14:30 DI 14:45 DI 15:00 DI 15:15 DI 15:30 DI 15:45 DI 16:00 DI 16:15 DI 16:30 DI 16:45 DI 17:00 DI 17:15 DI 17:30 Benutzerzentrierte IT Sicherheit senkt Kosten und ist praktisch; Was ist das, wie geht das? Ramon Mörl, Geschäftsführer, itwatch GmbH Understanding the Data Breaches of 2014: Did it have to be this way? Josef Meier, Systems Engineering Manager Germany, Fortinet GmbH Ich muss wissen, was Du letzten Sommer getan hast Dirk Losse, Principal Presales Consultant, HID Global GmbH Insider-Bedrohungen und wie man die Risiken minimiert David Lin, Country Manager, Varonis GmbH Das nächste Level der Datensicherheit in Informationsmanagement-Systemen Ramon Gonzales, Sales Manager EMEA, ARTEC IT Solutions AG Verlieren Sie keine Zeit! Cyber-Bedrohungen schnell erkennen und aktiv abwehren! Roland Messmer, Regional Director Central and Eastern Europe, LogRhythm Germany GmbH Identity Governance und Security KPIs Thomas Maurer, Solution Manager Identity & Access Management und Ralf Nemeyer, Principal Consultant Secure Information, Computacenter AG & Co. ohg Security Connected Dipl-Ing (FH) Torsten Jüngling, Sales Director Commercial Deutschland und Österreich, Intel Security Standardisiertes Vorgehen mit BSI IT-Grundschutz: Grundschutz von der Stange? Sascha Kreutziger, Account Manager, HiScout GmbH Continuous Monitoring in der realen Welt Jan Hof, Director International Marketing, ForeScout Technologies Arne Jacobsen, Managing Director Central EMEA, Qualys GmbH Wie machen Sie Ihre Security-Infrastruktur zur Wertanlage? Stephan Schweizer, Nevis Product Manager, AdNovum Informatik AG PRTG Network Monitor Sebastian Krüger, Partner Account Manager, Paessler AG Konfigurieren Sie noch oder designen Sie schon? Cloud Networking für zentrales und sicheres Netzwerkmanagement Elmar Haag, Senior Pre-Sales Engineer, Ocedo GmbH E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack Dr. Burkhard Wiegel, Geschäftsführer, Zertificon Solutions GmbH Security Monitoring auf neuen Wegen Markus Müssig, Lead Solution Consultant SIIR, Hewlett-Packard GmbH Cyber Angriffe von morgen schon heute vorhersehen Sebastian Piecha, Information Security Officer, Telefonica Germany GmbH & Co OHG Kochbuch für erfolgreiche Identity und Accessmanagement Projekte Well done! Ga-Lam Chang, Organisator it-sa IAM Area, Geschäftsführer, Peak Solution GmbH Sicherer und transparenter Umgang mit administrativen Kennungen Uli Neider, Senior Key Account Manager, Konica Minolta IT Solutions GmbH Wenn der Kühlschrank das Auto lenkt - Das Internet der Dinge Thomas Uhlemann, IT Security Specialist, ESET Deutschland GmbH Am I Compromized Detection and Control of Advanced Persistent Threads (APT s) Götz Bundschuh, AIC Service Manager, Ernst & Young AG Live-Hacking Defense, Awareness-Performance Carsten Cordes, Mitarbeiter Team Live-Hacking/Awareness, Institut für Internet-Sicherheit Forum Blau (Technik) 07.10.2015 Forum Rot (Management) 07.10.2015 MI 09:15 MI 09:45 MI 10:00 MI 10:15 MI 10:30 MI 10:45 MI 11:00 MI 11:15 MI 11:30 MI 11:45 MI 12:00 MI 12:15 MI 12:30 MI 12:45 MI 13:00 MI 13:15 MI 13:30 MI 13:45 MI 14:00 How to: Prozessnetze live hacken Markus Linnemann, Leiter Division Kritische Infrastrukturen, secunet Security Networks AG Dirk Reimers, Leiter Bereich Pentest, secunet Security Networks AG How to: Prozessnetze verteidigen Markus Linnemann, Leiter Division Kritische Infrastrukturen, secunet Security Networks AG BadUSB vergleichbare Exploits und sinnvolle Verteidigungsstrategien Ramon Mörl, Geschäftsführer, itwatch GmbH DNS-Schwachstellen kann sich keiner leisten Rainer Singer, Manager CEUR Systems Engineers, Infoblox Sicherheit und Verfügbarkeit Ihrer Webapplikationen und wie Sie Licht in die Schatten IT bringen Martin Dombrowski, Security Engineer - Germany, Imperva Digitale Forensik im Unternehmen Die praktische Anwendung Kai Jessen, COO, mh SERVICE GmbH Intelligent Key Management for Everything Encryption Daniel Reppmann, Channel Manager DACH, WinMagic GmbH Next Generation Remote-Access hochsicher ins Firmennetz, mit jedem PC Gerald Richter, Technischer Geschäftsführer, ECOS Technology GmbH Identity for Everything Ronald de Temmerman, VP Strategic Sales & PKI Services EMEA, GlobalSign Ltd. Unternehmen im Wandel: Business-Mobility bei mobilen Arbeitskräften Horst Kiessling, Account Executive, AirWatch UK Ltd You Cannot Secure What You Cannot See Trevor Dearing, EMEA Marketing Director, Gigamon E-Mail-Verschlüsselung im Unternehmen: Pflicht und Kür Marcel Mock, CTO, Totemo AG APT Abwehr - Gesamtlösung statt Stückwerk Peter Häufel, Senior Solution Sales Professional IBM Security, IBM Deutschland GmbH Detect, Prevent, Remediate in REAL-TIME Marko Kirschner, Senior Technical Account Manager, TANIUM SAP Sicherheitskonzepte automatisiert generieren und direkt im System prüfen Johannes Kastner, SAP Consultant, Xiting AG Cyber Defense Services die neue Taktik für Cyber Resilience Andreas Mertz, Vorstandsvorsitzender, it-cube SYSTEMS AG SharePoint Verschlüsselung Sicherheit für Ihre Dokumente Dr. Bruno Quint, Managing Director, CORISECIO GmbH Zuerst ans Ende denken Advanced Endpoint Security ist das Gebot der Stunde Kristian Stern, Lead Consultant Information Security, CISSP, Computacenter AG & Co. ohg Vertrauen ohne Kontrolle? Gerhard Oppenhorst, Geschäftsführer, ESC MI 09:30 MI 09:45 MI 10:00 MI 10:15 MI 10:30 MI 10:45 MI 11:00 MI 11:15 MI 11:30 MI 11:45 MI 12:00 MI 12:15 MI 12:30 MI 12:45 MI 13:00 MI 13:15 MI 13:30 Live-Hacking Defense, Awareness-Performance Carsten Cordes, Mitarbeiter Team Live-Hacking/Awareness, Institut für Internet-Sicherheit Wenn der Kühlschrank das Auto lenkt - Das Internet der Dinge Thomas Uhlemann, IT Security Specialist, ESET Deutschland GmbH VPN vollautomatisiert und hochsicher auch für viele User? Mit einem Remote Access Management keine Utopie Jörg Hirschmann, CTO, NCP engineering GmbH Neue Herausforderungen an E-Mail-Verschlüsselung, Spam- und Malware-Schutz durch Office365 Stefan Cink, Produktmanager NoSpamProxy, Net at Work GmbH Mit 8MAN Technologiepartnerschaften zu neuen Innovationen im Berechtigungsmanagement Christian Schönfeld, Protected Networks GmbH Industrie 4.0 und die Sicherheit -»warum«,»was«,»wie«und»wer«? Udo Schneider, Security Evangelist DACH, TREND MICRO Deutschland GmbH Forensik: Der Spagat zwischen Sicherheit und Effizienz Elmar Erben, VP Sales & Marketing, DriveLock Rolemining in der Praxis Stefan Vielhauer, Sales Manager Austria & Germany, IPG Deutschland GmbH Dr. Ludwig Fuchs, Geschäftsführer, Nexis GmbH SASM Entwicklung sicherer Software und Security Testing Prof. Dr. Hartmut Pohl, Geschäftsführender Gesellschafter, softscheck GmbH Ivan Miklecic, Consultant, softscheck GmbH Detektion mit Threat Intelligence: Ein ganzheitlicher Ansatz Christoph Ruffner, Geschäftsführer CyberSecurity Deutschland, Airbus Defence and Space Real-world networks exposure to credential theft attacks Lavi Lazarovitz, Cybersecurity Researcher, Cyber-Ark Software (DACH) GmbH Android Apps auf den Zahn fühlen - mit Hilfe von Cyber Intelligence Sebastian Piecha, Information Security Officer, Telefonica Germany GmbH & Co OHG Die aktuelle Bedrohungslage im Internet Manfred Fochler, Principal Solutions Engineer, Akamai Technologies GmbH Advanced Cyber Defense ein neuer Ansatz zur Abwehr von Cyberangriffen Dipl. Ing. Marco Vogel, Security Consultant, KPMG AG Informationssicherheit im Unternehmenseinsatz - effektiv und effizient Dr. Keye Moser, Leiter Sicherheitstechnologie, SIZ GmbH Crowd-based Data Governance - so werden Ihre Mitarbeiter Teil Ihrer Data-Protection Kampagne Martin Kögel, Vorstand, VOQUZ SECURE IT Systems AG Securing the mobile platform Markus Kahmen, Regional Director Central Europe, Verisec GmbH 9 Aktuelle Programmänderungen und Ergänzungen: it-sa.de/foren und auf Postern in der Halle

Programmübersicht offene Foren auf der it-sa 2015 Die IT-Security Messe und Kongress MI 14:15 MI 14:30 MI 14:45 MI 15:00 MI 15:15 MI 15:30 MI 15:45 MI 16:00 MI 16:15 MI 16:30 MI 16:45 MI 17:00 MI 17:15 MI 17:30 Physical security für das Rechenzentrum - biometrische Handvenenerkennung für hochsicheren Zutritt Dipl.-Ing. Wolfgang Rackowitz, Senior Consultant, PCS Systemtechnik GmbH Vulnerability Management in der Cloud - Risiken eines Deployments Lukas Grunwald, CEO, Greenbone Networks GmbH Sophos Next-Generation Network Security: Die Firewall, die mitdenkt - einfach, sicher, effektiv Schützen Sie Ihr Unternehmen vor den Bedrohungen von heute und morgen Roland Imme, Senior Technical Sales Engineer, Kaspersky Labs GmbH Overcomming challenges in deploying NAC Solutions in highly distibuted networks Necati Etrugrul, CTO und Geschäftsführer, NATEK GmbH Die zwei Gehirnhälften einer Firewall Dr. Klaus Gehri, Vice President Network Security, Barracuda Networks AG Der neue Ansatz für Sicherheit in virtuellen Umgebungen Cristian Avram, Sales engineer Central Europe, Bitdefender GmbH APT und gezielte Angriffe: Die Eskalation zum Datendiebstahl Peter Wieschollek, Sales Executive, DACH & EE Regions, FIDELIS CYBERSECURITY, ectacom GmbH Datenschutzbestimmungen in der EU: Die Regeln ändern sich, sind Ihre Endpoints gesichert? Carsten Graf, Geschäftsführer DACH, Code42 Software UK Ltd Schließen Sie die Tür vor Cyber-Attacken mit sicherem Vendor Access Elmar Albinger, Sales Director, DACH, Bomgar Germany GmbH Fernwartung einer Maschinenanlage - ganz einfach und mit voller Kontrolle Matthias Ochs, Product Owner, genua mbh Cybercrime & Cyberwar Rüdiger Trost, Pre-Sales Manager, F-Secure GmbH Mit wenig Aufwand zu hoher IT-Sicherheit - auch in komplexen Netzen David Ristow, Produktmanager Netzwerk- und Client-Sicherheit, Division Öffentliche Auftraggeber, secunet Security Networks AG Hacking-Techniken Sebastian Schreiber, Geschäftsführer, SySS GmbH MI 13:45 MI 14:00 MI 14:15 MI 14:30 MI 14:45 MI 15:00 MI 15:15 MI 15:30 MI 15:45 MI 16:00 MI 16:15 MI 16:30 MI 16:45 MI 17:00 MI 17:15 MI 17:30 Bereitstellung von IT-Ressourcen aber sicher, bitte! ADAPTIVE MULTIFAKTOR AUTHENTIFIZIERUNG Alexander Kehl, Sales Manager, Business Development, SMS Passcode Mittelständische Unternehmen im Visier von Cyber-Angreifern Thorsten Urbanski, Head of Corporate Communications and Government Affairs, G DATA Software AG Preventing Third Party Vendor Risks with ObserveIT Yarom Arad, Director Germany, ObserveIT Ltd. Key-Sicherheit ist Key! Daten schützen durch Verschlüsselung? Aber richtig! Armin Simon, Senior Manager Channel Sales, Gemalto, Gemalto-SafeNet Moderne DDoS Angriffe warum auch Ihr Unternehmen betroffen ist Guido Erroi, Director Sales, Corero Network Security Analytics driven Security Security braucht einen neuen Ansatz Matthias Maier, Senior Product Marketing Manager, Splunk Services Germany GmbH Identity, Access & Security Management in Zeiten von BYOD, Industrie 4.0, SaaS und APTs Stefan Stiehl, Principal System Engineer, NetIQ VdS-Standard für Cyber-Security im Mittelstand Robert Reinermann, Geschäftsführer, VdS Schadenverhütung GmbH Defending Against Phishing Attacks: Case Studies and Human Defenses Jim Hansen, Executive Vice President, PhishMe ISO 27001 - Ihr ultimatives System gegen Angriffe Dipl.-Wirtschaftsinf. Alexander Häußler, Produkt Manager ISO 27001, TÜV SÜD Verschlüsselung - Wege zu mehr digitaler Souveränität Dipl.-Inform. Michael Herfert, Fraunhofer SIT Cyber Defense Services die neue Taktik für Cyber Resilience Andreas Mertz, Vorstandsvorsitzender, it-cube SYSTEMS AG MicroStrategy Usher Frank Pilgrim, Senior Sales Engineer, MicroStrategy Deutschland GmbH BYOD, Privatsphäre und Datensicherheit- kannst du das Bermuda-Dreieck überleben! Rolf Wagner, Leitender Produktmanager, IronKey by Imation Toolgestützte Datenklassifizierung Marcus Westen, Business Development IAM, IT Security, ITConcepts Professional GmbH Hacking: Mobile Security - Manager in freier Wildbahn hacken Rainer Giedat, Technischer Geschäftsführer, Forschung & Entwicklung, NSIDE ATTACK LOGIC GmbH Forum Blau (Technik) 08.10.2015 Forum Rot (Management) 08.10.2015 DO 09:15 DO 09:45 DO 10:00 DO 10:15 DO 10:30 DO 10:45 DO 11:00 DO 11:15 DO 11:30 DO 11:45 DO 12:00 DO 12:15 DO 12:30 DO 12:45 DO 13:00 DO 13:15 DO 13:30 DO 13:45 DO 14:00 DO 14:15 DO 14:30 DO 14:45 Hacking: Gezielte Spionageattacken auf die deutsche Industrie Sascha Herzog, Technischer Geschäftsführer, NSIDE ATTACK LOGIC GmbH Dipl.-Ing. (FH) Johann Hofmann, Leiter ValueFacturing, Maschinenfabrik Reinhausen GmbH Zertifizierung von IT-Sicherheitsprodukten und deren Bedeutung für die Standardisierung Bernd Kowalski, Abteilungspräsident Sichere elektronische Identitäten, Zertifizierung und Standardisierung, Bundesamt für Sicherheit in der Informationstechnik (BSI) Sicherheit durch Sichtbarkeit Wissen was in Ihrem Netzwerk los ist! Elmar Haag, Senior Pre-Sales Engineer, Ocedo GmbH Wem kann man im Internet noch trauen? Frank Sommer, Senior Solution Engineer, Akamai Technologies GmbH Vertrauen ohne Kontrolle? Gerhard Oppenhorst, Geschäftsführer, ESC Cybercrime & Cyberwar Rüdiger Trost, Pre-Sales Manager, F-Secure GmbH Phishing Angriffe Die Bedrohung mit der alles beginnt Matthias Maier, Senior Product Marketing Manager, Splunk Services Germany GmbH HTTPS, Facebook, Youtube, Teamviewer & Co. neue Herausforderungen für Ihre Firewall Robert Wislsperger, SonicWALL, DELL Software HSM Schlüsselmanagement - Schlüsselsicherheit bei gleichzeitiger Betreibbarkeit Marcus Hoeltkemeier, Geschäftsführer, cybertronixx consulting Einfache und zuverlässige Erkennung von Angriffen mit der honeybox Christian Scheucher, Geschäftsführer, secxtreme GmbH Forensische Netzwerkanalyse in Zeiten von APTs Christian Landström, Senior Consultant - System Architecture, Airbus Defence and Space Wieso Compliance-Checks auf Endpunkten so wichtig sind Dipl.-Ing. (FH) Martin Nix, Senior Consultant, baramundi software AG Individualisierbare Netzwerksicherheit mit SDN - dynamisch, flexibel, effektiv Pedro Larbig, Wissenschaftlicher Mitarbeiter der Abteilung Mobile Networks, Fraunhofer SIT Next-Generation-Firewall - deutsche Sicherheit ohne Hintertüren Stephan Lehmann, Produktmanager, Rohde & Schwarz SIT GmbH Felix Blank, Head of Product Management, gateprotect GmbH Cybercrime & Cyberwar Rüdiger Trost, Pre-Sales Manager, F-Secure GmbH Damit die Cloud nicht zum Nebel wird Stefan Bumerl, Geschäftsführer, Cryptas IT-Security GmbH Bereitstellung von IT-Ressourcen aber sicher, bitte! ADAPTIVE MULTIFAKTOR AUTHENTIFIZIERUNG Alexander Kehl, Sales Manager, Business Development, SMS Passcode Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß, General Manager, Germany, SSH Communications Security Das Management von Sicherheitsvorschriften im Zeitalter von Cloud und SDN Tasso Daletzki, Sales Manager DACHLi, Algosec Europe Limited Herausforderung DDoS Lösungsansätze von Arbor Networks Konstantin Agouros, Technical Lead Security Technologies, Xantaro Deutschland GmbH go:identity Die automatisierte IDM Appliance Lösung Marco Viehl, Senior Consultant, ITConcepts Professional GmbH Live-Hacking DO 09:30 DO 09:45 DO 10:00 DO 10:15 DO 10:30 DO 10:45 DO 11:00 DO 11:15 DO 11:30 DO 11:45 DO 12:00 DO 12:15 DO 12:30 DO 12:45 DO 13:00 DO 13:15 DO 13:30 DO 13:45 DO 14:00 DO 14:15 DO 14:30 DO 14:45 DO 15:00 DO 15:15 Live-Hacking Defense, Awareness-Performance Carsten Cordes, Mitarbeiter Team Live-Hacking/Awareness, Institut für Internet-Sicherheit Alles nur gecloud Die Sicherheit Ihrer Daten in Cloud / Technische und organisatorische Maßnahmen Thomas Wienecke, Senior Presales Consultant, noris network AG DLP Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer, DeviceLock Europe GmbH 8 Maßnahmen für den operativen Wahnsinn in der IT-Sicherheit Sebastian Schlitte, Senior Consultant, e-ito Technology Services GmbH Notfallmanagement: Für den Ernstfall vorbereitet Werner Schmidgruber, Senior Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eg Wenn der Kühlschrank das Auto lenkt - Das Internet der Dinge Thomas Uhlemann, IT Security Specialist, ESET Deutschland GmbH Umfassendes Berechtigungsmanagement mit 8MAN, effizient und einfach Stephan Brack, Protected Networks GmbH Converged Data Protection: Reclaim Control Andreas Sturm, Regional Sales Director CE, Druva Europe Ltd. Integration als Mantra effizienter Security Dror-John Roecher, Lead Consultant Secure Information, Computacenter AG & Co. ohg Anforderungen aus dem neuen IT-Sicherheitsgesetz und entsprechende Lösungen von SAP Frank Off, Solution Sales Engagement Manager, SAP Deutschland SE & Co. KG Making web security testing easy. Bring in the Spezialeinsatzkommando when you really need it! Chris Martin Acunetix, VOQUZ SECURE IT Systems AG Forensik: Der Spagat zwischen Sicherheit und Effizienz Elmar Erben, VP Sales & Marketing, DriveLock Security & Governance von Cloud Shadow IT Markus Vehlow, Partner und Cloud-Verantwortlicher, Pricewaterhouse Coopers AG WPG Das nächste Level der Datensicherheit in Informationsmanagement-Systemen Ramon Gonzales, Sales Manager EMEA, ARTEC IT Solutions AG Security Heartbeat Echtes Teamwork zwischen Netzwerk u. Endgeräten schützt effektiv vor modernen Cyberattacken! Michael Veit, Sales Engineer, Sophos Ich sehe was, was du nicht siehst Alexander Peters, Manager Technology Sales Organisation, Symantec GmbH Deutschland Versicherung von Datenschutzverletzungen Dirk Kalinowski, Produktmanager IT und Cyber, AXA Versicherung AG Implementierung des IT-Sicherheitsgesetzes für Konzerne und KMU Wilhelm Dolle, Security Consulting und IT-Consulting, Partner, KPMG AG Mit Sicherheit wird die Digitale Transformation ein Erfolg! Raphael Friedrich, Senior IT Consultant, msg systems ag E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack Dr. Burkhard Wiegel, Geschäftsführer, Zertificon Solutions GmbH Business kritische Informationen auf Ihrer Website Prof. Dr. Beatrix Weber, Forschungsgruppenleiterin Recht in Nachhaltigkeit, Compliance und IT, Institut für Informationssysteme der Hochschule Hof Heinrich Buschermöhle, Geschäftsführer, Blue Eye Solutions GmbH Kochbuch für erfolgreiche Identity und Accessmanagement Projekte Well done! Ga-Lam Chang, Organisator it-sa IAM Area, Geschäftsführer, Peak Solution GmbH Unified IT-Monitoring Holger Gumbrecht, Country Manager DACH, op5 GmbH Hacking-Awareness Sebastian Schreiber, Geschäftsführer, SySS GmbH 10 Aktuelle Programmänderungen und Ergänzungen: it-sa.de/foren und auf Postern in der Halle

Rücken Sie die Cyber- Sicherheit in den Fokus Sicherheitsrisiken tauchen von einem Augenblick zum nächsten in Ihrem Netzwerk auf. Sie kommen mit verwalteten, unverwalteten und BYOD-Geräten, da mobile Mitarbeiter, Dienstleister und Besucher alles tun, um produktiv und vernetzt zu bleiben und dabei oft die Sicherheit Ihres Unternehmens aufs Spiel setzen. Die rasante Ausbreitung des Internets der Dinge (IoT) vergrößert die Angriffsfläche zusätzlich und verschärft so die Situation. ForeScout bietet Ihnen einen einzigartigen Weg, die Geräte im Netz zu sehen, zu kontrollieren und den Informationsaustausch und Betrieb unterschiedlicher Sicherheitstools in Echtzeit zu orchestrieren. Im Gegensatz zu Sicherheitstools, die Probleme nur ermitteln und dem IT-Team melden, erfasst unsere CounterACT Appliance Informationen zu Bedrohungen, übermittelt sie an Ihre bereits vorhandenen Sicherheitsprodukte und setzt Ihre Sicherheitsrichtlinien tatsächlich durch ohne Agenten oder Vorkenntnisse der Geräte. See CounterACT setzt eine agentenlose Technologie ein, um Geräte im Netzwerk zu finden, die herkömmliche Endgerätemanagement- und Sicherheitssysteme nicht sehen können, und bietet einzigartige Sichtbarkeit und Transparenz aller verbundenen Geräte. Dadurch können Sie: Endpunkte und Anwendungen im Netzwerk evaluieren und den Nutzer, Besitzer und das Betriebssystem ermitteln Die Konfiguration, Software, Dienste und den Patch-Status jedes Geräts sowie installierte Sicherheitsagenten ermitteln Ihr Netzwerk laufend in Echtzeit überwachen, um Erfassungslücken und Anfälligkeitsfenster zu verhindern Control Automatisieren Sie die Durchsetzung von Richtlinien auf jedem erkannten Gerät. Mit CounterACTs granularen Sicherheitsdaten können Sie unautorisierten Geräten und Nutzern Beschränkungen auferlegen und Zugangsrichtlinien auf Basis von Nutzer, Rolle, Gerätetyp, Betriebssystem und Standort festlegen. CounterACT kann nachweislich eine Million Endpunkte unterstützen, und Sie müssen weder Ihr Netzwerk neu konfigurieren noch Ihre Infrastruktur aufrüsten. Unsere Lösung für kontinuierliches Monitoring und Problembehebung: Regelt den Netzwerkzugang auf Basis von Nutzer, Gerät und Richtlinie Findet und entschärft Schwachstellen auf verwalteten und unverwalteten Endpunkten Reagiert ohne menschliche Eingriffe schnell auf Vorfälle Orchestrate Die Produkte von ForeScout integrieren sich über unsere ControlFabric -Architektur mit mehr als 70 Produkten aus den Bereichen Netzwerk, Sicherheit, Mobilität und IT-Management. ControlFabric bietet Technologien für Interoperabilität, dank derer CounterACT und andere IT-Lösungen Informationen austauschen können, um ein breites Spektrum von Netzwerk-, Sicherheits- und betrieblichen Problemen effizienter zu beheben. Auf diese Weise kann Ihr Unternehmen: Unverbundene, funktionsunfähige Sicherheitsmanagement-Silos aufbrechen Den ROI Ihrer vorhandenen Sicherheitsprodukte steigern Betriebskosteneinsparungen und wesentlich größere Sicherheit erreichen Lernen Sie ForeScout kennen. ForeScout Technologies ist der führende Anbieter von Cyber-Sicherheitslösungen für Global-2000-Unternehmen und staatliche Einrichtungen und zählt zu den wachstumsstärksten privat geführten Sicherheitsunternehmen weltweit. Finden Sie jetzt auf www.forescout.com heraus, warum. 2015. ForeScout Technologies, Inc. ist ein privat geführtes Unternehmen, das dem Recht des US-Bundesstaates Delaware untersteht. ForeScout, das ForeScout-Logo, ControlFabric, CounterACT Edge, ActiveResponse und CounterACT sind Marken oder eingetragene Marken von ForeScout. Andere hier erwähnte Namen können Marken der jeweiligen Unternehmen sein.

<kes> Special zur it-sa 2015 Eingang/Entrance 12.0-218 Messeangebot 2015 für E-Mail-Verschlüsselung und sicheren Dateitransfer! kostenfreie Schulung und bis zu 33% Preisvorteil! www.zertificon.com/messeangebot-2015 bis 30.11.2015 12

Eingang/ Entrance Hallenplan Stand 08.09.2015, Änderungen vorbehalten Schutz Ihrer wertvollen Daten über alle Grenzen SafeNet und Gemalto haben sich zusammengeschlossen und bilden nun den weltweit führenden Anbieter für den Schutz von Informationen und Identitäten. Informieren Sie sich auf der it-sa 2015 über das erweiterte Portfolio: Halle 12/Stand 308 13

<kes> Special zur it-sa 2015 Next Generation Monitoring Von der Überwachung zur gemeinsamen Angriffsabwehr Bisherige Ansätze, die Sicherheit von IT-Systemen zu kontrollieren, stoßen mehr und mehr an ihre Grenzen. Wo früher Firewalls, VPNs und bekannte Access-Control-Mechanismen wie eine 2-Faktor-Authentifizierung ausreichend waren, um Angriffe sicher von den eigenen Netzwerken abzuhalten, benötigt man heute neue Methoden und Denkansätze. Von Marc Lindlbauer und Markus Linnemann, secunet Security Networks AG Aktuelle Angriffe, die eine tatsächliche Bedrohung für Unternehmen darstellen, zeichnen sich dadurch aus, dass die Angreifer zielgerichtet vorgehen. Sie scheuen keinen Zeitaufwand und können häufig auf große finanzielle und personelle Ressourcen zurückgreifen. Ein Beispiel sind die sogenannten Waterholing-Attacken, bei denen Webseiten kompromittiert werden, die wahrscheinlich von den Zielpersonen des Angriffs aufgesucht werden. Besuchen die Opfer dann diese Webseiten, werden sie infiziert. Ein anderes Beispiel ist die Operation Shady RAT, die im Jahr 2011 aufgedeckt wurde und die Regierungen, Organisationen und Unternehmen über Jahre hinweg ausspähte. Was haben diese Advanced Persistent Threats (APT) nun gemeinsam? Sie werden in der Regel vom klassischen Perimeterschutz, wie zum Beispiel Firewalls, an den Grenzen der Netzwerke nicht erkannt, da für die Firewall und andere Schutzmechanismen kein auffälliges Verhalten vorliegt. Regelbasierte Perimetersysteme erkennen Angriffe besser, jedoch nur, wenn diese Angriffe bereits aufgetreten sind und eine Regel dazu existiert. Sobald der Angriff modifiziert wird, können solche Systeme auch nichts mehr ausrichten. Und von genau dieser Situation muss heute ausgegangen werden. Klassischer Perimeter inzwischen nutzlos? Einen Schritt weiter sind Systeme, die Angriffe innerhalb der Netzwerke erkennen, indem sie den Datenstrom analysieren, und versuchen Anomalien darin zu erkennen. Bei Angriffen, die beispielsweise über USB-Sticks Schadsoftware direkt ins interne Netz einbringen, wie es wohl auch bei Stuxnet der Fall war, bringt die Überprüfung des Netzüberganges zum Internet nur wenig. Das System macht sich zunutze, dass die Angriffe von der Norm abweichen und werden vom Next Generation Monitoring (NGM) entdeckt. Im Gegensatz zu den festen Regelwerken, wie Firewall- oder Snort-Regeln beziehungsweise Antivirus-Signaturen, setzt das Next Generation Monitoring auf die Analyse von großen Datenströmen in Echtzeit, ausgehend von einem Normalzustand. Wird der klassische Perimeterschutz also nicht mehr benötigt? NGM setzt auf die Erkennung von Anomalien im Datenstrom. Aber hätte beispielsweise ein Unternehmen keinen Perimeterschutz, so würde durch seine Datennetze bildlich gesprochen das gesamte Internet fließen. Muster eines Normalzustandes wären hier nicht effizient zu erkennen. Nur wenn ein herkömmlicher Perimeterschutz etabliert ist, werden die Daten im internen Netzwerk gefiltert und Standardangriffe abgewehrt. Für die restlichen unternehmensinternen Datenflüsse ergeben sich ganz spezifische Kommunikationsmuster, der sogenannte Normalzustand. Lagebild Ein NGM versucht, möglichst viele Informationen über den Zustand der Kommunikation innerhalb eines Netzwerkes und den Zustand der Knoten eines Netzwerks auszulesen, diese Zustände zu interpretieren und dann so zu visualisieren, dass die verantwortlichen Personen innerhalb eines Unternehmens auf Basis der Darstellung Entscheidungen treffen können, um die Angriffe entweder frühzeitig zu stoppen oder die Auswirkungen eindämmen zu können. Entscheidend ist hier der permanente Blick auf das Netzwerk und nicht nur im Falle einer Anomalie. Um sein Netz adäquat schützen zu können, ist es wichtig die Zustände im Netz zu kennen. Es sollten bestimmte Vorgaben ein- 14

gehalten werden, zum Beispiel dass alle Server im Netz mindestens TLS 1.2 als Verschlüsselung verwenden, um bekannte Angriffsvektoren bei der Analyse von Anomalien direkt ausschließen zu können. Durch den permanenten Blick auf das Netz wird auch eine Vergleichbarkeit mit anderen IT- Infrastrukturbetreibern möglich und es kann ein IT-Sicherheits-Benchmarking durchgeführt werden, von dem alle Beteiligten profitieren. Jeder Betreiber kann das Lagebild seiner IT-Landschaft mit den Lagebildern anderer Betreiber vergleichen. Durch die Vielzahl an Lagebildern kann sogar ein branchenspezifisches Lagebild erzeugt werden. Natürlich spielt bei der Zusammenführung solcher Daten der Datenschutz eine entscheidende Rolle und die externen Lagebilder müssen entsprechend anonymisiert werden. Ein Anwendungsfall für ein solches Lagebild lässt sich aus dem neuen IT-Sicherheitsgesetz extrahieren, in dem ein entsprechendes Reporting gefordert wird. Interessant sind aber nicht nur erfolgreiche Angriffe, sondern auch die, die bei einem gut ausgerüsteten Betreiber erkannt wurden, aber bei vielen anderen erfolgreich sein könnten. Es wäre sinnvoll, dass ein entsprechendes System diese Vorfälle voridentifiziert und zur Weitergabe aufbereitet. Aufbau eines NGMs NGMs erhalten ihre relevanten Informationen aus dem Netzwerk, indem Sonden die stattfindende Kommunikation überwachen. Das können Host-Sonden sein, die die Hostsysteme im Blick haben, oder Vulnerability-Sonden, die von sich aus mit anderen Netzknoten kommunizieren. Doch das eigentliche technische Herz des NGMs bildet die Advanced Security-Incident- und -Event-Management (SIEM) genannte Komponente, welche alle Informationen aus den Sonden bündelt, korreliert und interpretiert. Die Ergebnisse zeigen, ob Anomalien vorliegen oder ob der Normalzustand verlassen wird. Aufgabe dieser Komponente ist es, den aktuellen Zustand des Netzwerkes zu visualisieren. Das Advanced SIEM nutzt im Idealfall nicht nur Informationen aus dem eigenen Netzwerk, sondern auch Informationen über Angriffsmuster, die weltweit in anderen Unternehmen gewonnen werden, beispielsweise in CERTs. Diese Threat Intelligence ist ein ganz wesentlicher Aspekt, denn hier steht einem Unternehmen mit einem Mal das weltweite Wissen über Angriffe und Angriffsmuster zur Verfügung, so- DEDICATED TO SOLUTIONS CYBER SECURITY & INTELLIGENCE: SecurITy integrated. Digitalisierung und Vernetzung benötigen zuverlässige Informations- und Kommunikationssysteme und sind Schlüsselfak toren für eine funktionierende Verteidigung, Sicherheit, Wirtschaft und Verwaltung. Mit dem Anspruch Security made in Germany bietet die ESG die erforderlichen Kompetenzen und Fähigkeiten in einem starken Team: } Center of Cyber Security Excellence CCSE Partnernetzwerk } Cyber Training Center } Cyber Living Lab Besuchen Sie uns auf der it-sa 2015, der IT-Security Messe vom 6. bis 8. Oktober in Nürnberg am Stand 12.0-551 in Halle 12.0 WWW.ESG.DE WWW.CCSE.ESG.DE 15 WWW.CYBERTRAINING.ESG.DE

<kes> Special zur it-sa 2015 dass auch Angriffe erkannt werden, die bisher im Unternehmen noch nicht aufgetreten sind. Dennoch braucht es Experten, die die Visualisierung noch einmal interpretieren und in Zusammenhang mit dem Gesamtzustand des Unternehmens in Beziehung setzen. Die False-Positive-Rate von erkannten Angriffen wird dadurch auf ein sinnvolles Maß gesenkt. Ein NGM besteht grundsätzlich aus den beschriebenen Modulen. Es gibt jedoch unterschiedliche Ansätze der Hersteller im Bereich der Sonden und des SIEMs. Die Herausforderung besteht in der Intelligenz, die die verschiedenen Komponenten verbindet und in den organisatorischen und datenschutzrechtlichen Aspekten, die durch die Verteilung und das Zusammenfügen der Daten unterschiedlicher Unternehmen anfallen. Fazit Durch ein NGM können Unternehmen Angreifer wieder aktiv bekämpfen. Angriffe werden zudem nicht nur stumpf abgewehrt, sondern die entstehenden Risiken für ein Unternehmen aktiv gemanagt. Denn nicht die Attacke ist das eigentliche Problem, sondern der Schaden, der entsteht, wenn er erfolgreich ist. Angepasst auf APTs findet dieses Management permanent statt, sodass die Chance durch die Kumulation der Daten, Angriffe zu erkennen, steigt. Für Angreifer wird es dann immer schwerer, ihren Footprint in Netzwerken zu verschleiern. Zudem können so die eigenen Systeme und Prozesse anhand der gewonnenen Erfahrungen permanent optimiert werden. Denkt man das Konzept NGM einen Schritt weiter, können die einzelnen Unternehmenslagebilder im Sinne der Threat Intelligence zu branchen- oder auch landesspezifischen Lagebildern zusammengesetzt werden. Jedes Unternehmen profitiert vom NGM des anderen und bekommt die Möglichkeit einer vergleichenden Einschätzung seiner IT-Sicherheit. Zudem ermöglicht ein vernetztes NGM, über die Threat Intelligence auf das geballte Wissen der Security-Experten der beteiligten Unternehmen zurückzugreifen und kann selbst mit limitierten Ressourcen den ständig neuen Angriffen widerstehen. n secunet Security Networks AG auf der it-sa: Halle 12, Stand 636 GRATIS WHITEPAPERS EBA-LEITLINIEN ZUR SICHERHEIT VON INTERNETZAHLUNGEN WHITEPAPERS UND LESEPROBEN: HINTERGRUNDWISSEN UND AKTUELLES Die <kes>-whitepapers und Leseproben liefern hochwertige Informationen zum Thema IT-Security. Unsere Redaktion und Partner der <kes> bieten hier gratis Hintergrundwissen, strategische Hilfen und Ideen für die praktische Umsetzung von Informationssicherheit. Profitieren Sie von den Erfahrungen unserer Experten! Die Europäische Zentralbank (EZB) hat über die European Bank Authority (EBA) Richtlinien zur Mindestanforderungen für die Sicherheit von Internetzahlungen (MaSI) herausgegeben. Die EBA-Richtlinie beinhaltet eine Vielzahl von Anforderungen, die aufeinander aufbauend den bestmöglichen Schutz für die Daten, vor allem aber das Geld der Kunden bieten. Das Whitepaper der Ergon Informatik AG EBA-Leitlinien zur Sicherheit von Internetzahlungen: Mindestanforderungen und effektive Umsetzung behandelt die technischen Anforderungen zur Erfüllung der EBA- bzw. BaFin- Richtlinien. Es wird aufgezeigt, wie mittels einer kombinierten Lösung aus Web Application Firewall und IAM, wie der Airlock Suite, die technischen Anforderungen zentral über alle Applikationen hinweg erfüllt werden können. Jetzt registrieren und gratis WhitePaper erhalten: http://secu.media/whitepaper SecuMedia Verlags-GmbH, Lise-Meitner-Str. 4, 55435 Gau-Algesheim, Web: www.secu.media Tel.: +49 6725 9304-0, Fax: +49 6725 5994, Mail: E-Mail: vertrieb@secu.media 16

Wenn Leidenschaft auf Technik trifft, entstehen grossartige Dinge. Unter diesem Motto wurde im Juli 2015 das neue TÜV Cat. 3 Rechenzentrum von ODN eröffnet. Das fünfte ODN eigene Rechenzentrum wurde nach den neuesten Gesichtspunkten in Bezug auf Verfügbarkeit, Sicherheit und Energieeffizienz mit nur einem Ziel gebaut: Dem Schutz Ihrer Plattformen, Anwendungen und vor allem der Sicherheit Ihrer Daten. Besuchen Sie uns in Halle 12 auf dem Stand 433. Wir informieren Sie gerne, was wir am Datenstandort Deutschland für Sie tun können! weitere Informationen: www.odn.de DATACENTER IT-OUTSOURCING MANAGED SERVICES IT-SECURITY NETWORK 100 % GRÜNER www.odn.de STROM

<kes> Special zur it-sa 2015 Sicherheits-Seismograf Nutzerverhalten analysieren, Risiken senken Hacker umgehen Schutzmaßnahmen am Perimeter fast schon routinemäßig und agieren dann wie Insider. Dass und wie das funktioniert, haben die Angriffsszenarien der letzten Jahre gezeigt. Die Analyse des Nutzerverhaltens hilft, Systeme besser zu schützen und Angreifer zu enttarnen. Von David Lin, Varonis Um Daten besser zu schützen und Sicherheitsvorfälle möglichst früh aufzudecken, sind verschiedene Analyseformen entwickelt worden. Soweit ist das nichts Neues. Im Gegensatz zu Firewalls und Virenschutzprogrammen konzentriert sich die Analyse des Nutzerverhaltens auf Aktivitäten des Nutzers selbst. Welche Anwendungen setzt er ein, welche Aktivitäten gehen von ihm aus und, ganz entscheidend, auf welche Dateien greift er zu. Wann wird beispielsweise eine bestimmte Datei oder E-Mail geöffnet und von wem, was passiert mit der Datei und wie oft? Bei der Analyse des Nutzerverhaltens sucht man nach Hinweisen auf ungewöhnliche oder unerwartete Verhaltensmuster. Dabei spielt es keine Rolle, ob diese Aktivitäten von einem potenziellen Angreifer oder einem Insider ausgehen, ob es sich um ein Schadprogramm oder einen Prozess innerhalb des Workflows handelt. Die Art der Analyse ist eng verwandt mit dem sogenannten Sicherheitsinformations- und Ereignis- Management (Security Information and Event Management, kurz SIEM). SIEM-Systeme beschränken sich in aller Regel darauf, Ereignisse zu analysieren, die über Firewalls, Betriebssysteme und Systemprotokolle erfasst werden. Hier decken sie, meist mithilfe vordefinierter Regeln, Zusammenhänge zwischen unterschiedlichen Protokollaktivitäten auf. Aber die Sache hat einen Haken. Konzentriert man sich allein darauf, wird gerne übersehen, wenn Insider oder Hacker Zugriffsrechte missbrauchen. Genau hier setzt die Analyse des Nutzerverhaltens an. Das Analysetool lernt sukzessive die Verhaltensmuster der Nutzer. Und unterscheidet so das Verhalten eines Angreifers von dem eines berechtigten Nutzers. Wozu das Nutzerverhalten analysieren? Hacker umgehen die Schutzmaßnahmen am Perimeter fast schon routinemäßig und agieren dann aus dem Inneren des Systems heraus. Wie ein Insider. Dass und wie das funktioniert, haben die Angriffsszenarien der letzten Jahre gezeigt. Dazu verwenden die Angreifer inzwischen Schadsoftware, die von Virenschutzprogrammen nicht mehr erkannt wird. Sogar zulässige Systemverwaltungstools lassen sich in diesem Sinne zweckentfremden. Überprüft ein IT-Administrator dann lediglich Systemaktivitäten (ausgeführte Anwendungen, Anmeldeinformationen und so weiter), sehen die Angreifer für ihn wie ganz normale Nutzer aus. Technisch betrachtet sind die Angriffe teilweise sehr komplex, aber es gibt eine Reihe von quasi traditionellen Methoden, mit denen Angreifer ins Innere eines Systems gelangen. Da werden Passwörter zuverlässig erraten und mittels Phishing hochsensible Systeme infiltriert. Oder Hacker nutzen fehlerhaften Code innerhalb von Webanwendungen, der keine Bereinigung von Nutzereingaben vorsieht. Per SQL- Injektion lässt sich so schädlicher SQL-Code einschleusen. Angreifer greifen anschließend auf eine Kommandozeile zu oder führen einfache Betriebssystembefehle aus. APTs und C2 Der nächste Schritt: eine Schadsoftware installieren, die einfache administrative Tätigkeiten ermöglicht. Dazu gehören mindestens das Hoch- und Herunterladen von Dateien, das Ausführen einfacher Befehle und das Durchsuchen von Verzeichnissen. Auf diese Schadsoftware, die man auch als Remoteverwaltungstool (RAT) oder Commandand-Control-(C2)-Software bezeichnet, greifen Hacker von ihrer eigenen Domäne aus zu. 18

Die Idee ist so alt wie die ersten Botnets. Das Neue daran ist die Kombination aus C2-Malware und einem insgesamt unbemerkt bleibendem Vorgehen. Das Ergebnis sind Advanced Persistent Threats (APTs): Dabei schleust ein Hacker das RAT in wichtige Windows System-DLLs ein, weitgehend unbemerkt. Wird eine DLL aktiviert, kann der Hacker Befehle senden und ausführen. Schadsoftware, die in Windows-Standardprogramme eingebettet wird und über ganz normale Webverbindungen kommuniziert, ist schwer zu erkennen und der Angriff kaum zu verhindern. Im Data Breach Investigation Report (DBIR) hat Verizon untersucht, wie lange betroffene Unternehmen durchschnittlich gebraucht haben, bis sie überhaupt auf eine Datenschutzverletzung aufmerksam wurden: Es dauerte Monate. Und die Zeiträume werden länger. Verschiedene Arten der Verhaltensanalyse Gartner unterteilt Software zur Analyse des Nutzerverhaltens grob in zwei Kategorien: Tools, die ungewöhnliches Verhalten anhand vordefinierter Analyseregeln erkennen, und Tools, deren Analysen auf dynamischen oder benutzerdefinierten Modellen beruhen. Bei einer vordefinierten Regel kann ein Administrator beispielsweise eine Benachrichtigung auslösen lassen, wenn jemand an einem Wochenende zwischen 0:00 und 5:00 Uhr auf eine vertrauliche Datei zugreift. Bei einer rein dynamischen Regelerstellung entscheidet die zugrunde liegende Engine, was normal ist, und erkennt Aktivitäten, die nicht in diesem Normbereich liegen. Sie erstellt also ihre eigenen internen Regeln. Bei Verhaltensanalysen werden sowohl vordefinierte Regeln angewendet als auch dynamisch Regeln erstellt. Ein wichtiger Aspekt bei der Auswahl der Analysesoftware sind die Datenquellen. Einige Lösungen setzen vorrangig auf Netzwerk- und Systemaktivitäten (Anmeldungen, Anwendungen, Ereignisse). Andere nutzen die präziseren Metadaten innerhalb des Systems. Beispielsweise Nutzeraktivitäten bei Dateien und E-Mails. Angreifer, die über E-Mails oder SQL-Injection eingedrungen sind und anschließend die Anmeldeinformationen berechtigter Nutzer gestohlen haben, lassen sich mit einem rein netzwerk- oder systembasierten Ansatz nicht auffinden. Denn auf den ersten Blick passiert ja nichts Ungewöhnliches. Analysetools, die Nutzeraktivitäten in Bezug auf Dateien und E-Mails berücksichtigen, sind hier eher geeignet. Denn es gibt einen entscheidenden Indikator. Irgendwann wird ein Hacker, der sich als berechtigter Nutzer tarnt, nach Dateien mit vertraulichen Daten suchen und sie kopieren. Das ist der Punkt, an dem man ihn enttarnen kann. Was heißt hier normal? Die Analyse des Nutzerverhaltens basiert auf der Idee, dass die Aktivitäten und Dateizugriffsmuster der Nutzer in einem System bekannt sind. Letztendlich erstellt die Software auf dieser Basis ein Profil des Nutzerverhaltens. Ein Beispiel: Wenn ein Hacker die Anmeldeinformationen eines Nutzers stiehlt und auf Daten zugreift, die der Nutzer kaum verwendet, unterscheiden sich seine Aktivitäten von dem im Profil hinterlegten Verhalten. Damit das funktioniert, benötigt das Analysetool eine Aktivitätshistorie des Nutzers, also eine Durchschnittsmessung seines normalen Verhaltens über einen bestimmten Zeitraum. Mit einer Software, die nur vordefinierte Regeln und rein Perimeter-basierte Analysen unterstützt, hat man keine Chance gegen ambitionierte Hacker. Will man sich erfolgreich auch gegen neue Angriffsmethoden wappnen, sollte eine Analysesoftware Folgendes können: Sie muss sehr hohe Zahlen in Bezug auf die Nutzeraktivitäten (wie Dateizugriffe und E-Mail-Aktivitäten) verarbeiten können: Dateisysteme sind riesig und vertrauliche Daten oft über das gesamte System verstreut. Die Analyse-Engine sollte in der Lage sein, die wichtigsten Metadaten und Aktivitäten vieler Nutzer in Verbindung mit großen Datenmengen zu durchsuchen und zu analysieren. Definition normaler Dateizugriffe und E-Mail-Aktivitäten: Dazu braucht man historische Daten zu den Aktivitäten der Nutzer. Die Analyse-Engine sollte die Metadaten der Dateien genau aufzeichnen: Zugriffszeiten, Nutzer, Berechtigungen und so weiter. Nur durch die Analyse präziser Daten zu Dateizugriffen und E-Mail-Aktivitäten auf der Ereignisebene kann eine lernfähige Prognosesoftware akkurate Profile anlegen, die das durchschnittliche Nutzerverhalten widerspiegeln. Warnungen in Echtzeit: Die Analysesoftware muss die Zugriffe einer großen Nutzerzahl in Echtzeit nachverfolgen und die Algorithmen zur Angriffserkennung sollten so gut wie in Echtzeit Entscheidungen veranlassen. Denn vertrauliche Daten werden oft innerhalb kürzester Zeit abgerufen und kopiert. n Varonis auf der it-sa: Halle 12, Stand 332 19

<kes> Special zur it-sa 2015 Risse in der Cybersicherheit: Die Folgen des IT-Fachkräftemangels Unternehmen und Organisationen tun sich immer schwerer, Bedrohungen in den Griff zu bekommen, und brauchen immer länger, um sich von Cyberangriffen zu erholen. Dies ist das Ergebnis einer jüngsten (ISC) 2 Global Information Security Workforce Study bei der 13.900 IT-Fachkräfte weltweit befragt wurden. Unser Beitrag stellt die Ergebnisse vor. Von Dr. Adrian Davis, (ISC) 2 Als größter gemeinnütziger Verband für zertifizierte Fachkräfte im Bereich Informationssicherheit mit nahezu 110.000 Mitgliedern weltweit arbeitet (ISC)² seit mehr als zehn Jahren mit Branchenanalysten zusammen, um Trends zu erfassen, die uns zeigen, wie gut sich Unternehmen gegen Bedrohungen wappnen und Angriffe abwehren. Der diesjährige Bericht [1] wurde im April veröffentlicht. Er verdeutlicht, dass die Ausgaben für Sicherheit in den Bereichen Technologie, Personal und Schulung generell steigen. Er zeigt auch, dass Unternehmen planen, in den nächsten beiden Jahren mehr zu investieren. Doch wie sich herausstellt, ist dies leider nicht genug. In den letzten zehn Jahren haben Analysten für IT- und Informationssicherheitsexperten mit entsprechenden Qualifikationen, ständig zweistellige Wachstumsrate prognostiziert. Dieses Mal wurden die Wachstumsprognosen von über 13 Prozent im Jahr 2013 drastisch auf unter sechs Prozent revidiert. Die Nachwuchsengpässe fordern ihren Tribut. Personalmanager in Deutschland und in aller Welt berichten, dass sie Stellen im Portfolio haben, die sie derzeit nicht besetzen können. In Deutschland konnten 55 Prozent der Manager nicht ihre Quoten erfüllen. Mehr als 57 Prozent der befragten Sicherheitsexperten brauchen aber nach eigener Angabe dringend Unterstützung durch weitere Kolleginnen und Kollegen. Auch deuten die Prognosen darauf hin, dass bis 2020 im Bereich der Informationssicherheit 1,5 Millionen Arbeitskräfte fehlen werden; 379.000 in der EMEA- Region. Mit 64 Prozent der Befragten (ausgehend von 56 Prozent im Jahr 2013) berichtet eine wachsende Anzahl, dass ihre Unternehmen zu wenig Informationssicherheitsexperten haben. Folglich betreiben Unternehmen einen großen Aufwand, die drängenden Probleme, Fehler und Versehen zu beheben. Es geht darum, den starken Anstieg an Sicherheitslösungen zu managen und den sich rasch ändernden Platzbedarf in Unternehmen zu sichern, der mit der weitverbreiteten Einführung von mobilen und Kollaborations- Technologien einhergeht. Offene Stellen sind ein Sicherheitsrisiko Dies hat eine verheerende Auswirkung auf die Fähigkeit von Organisationen, sich von Cyberangriffen zu erholen: Weltweit gaben 84 Prozent an, den Schaden nicht innerhalb eines Tages beheben zu können; und erschütternde 67 Prozent der Befragten gaben zu, ihre Organisationen bräuchten mehr als zwei Tage, um bei einer System- oder Daten-Kompromittierung Abhilfe zu schaffen. Im Klartext heißt das, sie verpassen ein Zeitfenster von 48-Stunden, in denen sie Datenverstöße gemäß der bevorstehenden Europäischen Datenschutz Grundverordnung (GDPR) der EU aufdecken könnten. Alarmierende 48 Prozent sagen auch, dass sich der Mangel an Sicherheitsexperten jetzt direkt auf die Kunden auswirke. IT-Experten investieren jetzt in Technologien, um dieses Problem anzugehen. Sie berichten jedoch auch, dass Cyberbedrohungen sich schneller weiterentwickeln als Sicherheitstechnologien. Dies löst einen sogenannten Technology Sprawl aus, der das Qualifikationsdefizit angesichts des aufgeblähten Produktangebots und der Notwendigkeit, unternehmensinternes Sicherheitspersonal schulen zu müssen, bevor es eingesetzt werden kann, noch verstärkt. Darüber hinaus fördert der Nachwuchsmangel den Anstieg von Outsourcing und Managed Services; und noch mehr Sicherheitsaufgaben gehen auf IT-Experten über, die traditionell nichts mit Sicherheit zu tun haben Analysten wie Frost 20