IT-Forensik-Tag: Analyse digitaler Spuren für mehr IT-Sicherheit im Unternehmen

Industrie | Bau | Landwirtschaft | Medien | IT | Kreativwirtschaft | Existenzgründung und Unternehmensförderung | E-Business

04.07.2019

Beim 4. IT-Forensik-Tag stehen die Möglichkeiten der forensischen Analyse digitaler Spuren bei Cybersicherheitsvorfällen im Mittelpunkt. Zahlreiche Experten erläutern praxisnah, wie professionelle Methoden Vorfälle aufklären und die IT-Sicherheit in Unternehmen erhöhen können.

Die Veranstaltung richtet sich an interessierte Personen, Führungskräfte und Entscheider, IT-Sicherheitsbeauftragte, IT-Manager, IT-Revisoren, Administratoren und alle weiteren, die Einblicke in das Thema erhalten möchten. Sie wird in Kooperation mit der DigiFors GmbH aus Leipzig durchgeführt. Gezeigt wird zudem, wie sich die IT-Forensik als Spezialwissenschaft zu einer professionellen Methodik entwickelt hat.

Programm  
14:00 Uhr Begrüßung und Eröffnung der Veranstaltung
14:10 Uhr

Aktuelle Cybercrime-Phänomene
Silvio Berner (ZAC LKA Sachsen)
Die "Zentrale Ansprechstelle Cybercrime" (ZAC) des Landeskriminalamtes Sachsen ist bei schwerwiegenden IT-Sicherheitsvorfällen der erste Ansprechpartner. Silvio Berner zeigt in seinem Vortrag aktuelle Phänomene und wie sie sich schützen können.

14:40 Uhr

Datenpannen – was nun? Die DSGVO aus pragmatischer Sicht
Kerstin Ehret – Consultant Informationssicherheit (Alpha 2000 GmbH) 
Anhand von Fallbeispielen zeigt Kerstin Ehret, welche Anforderungen aus der DSGVO ein betroffenes Unternehmen zu erfüllen hat. Weiterhin wird aufgezeigt, welche Melde- und Bewertungssysteme aufgebaut werden müssen, um für den Worst Case optimal und rechtssicher agieren zu können.

15:10 Uhr

Forensische Untersuchungen in Microsoft Azure
Jessica Gescheidle, Nico Mueller (DigiFors GmbH)
Unternehmen haben Cloud-Plattformen aller Art in großem Stil angenommen. Der Hype bringt aus IT-Forensischer Sicht enorme Herausforderungen mit sich. Müssen grundlegende forensische Verfahren und Standards in Frage gestellt werden? Wie kann der Beweiswert von Artefakten erhalten werden? Im Vortrag werden Ansätze zur beweissicheren Analyse im Incident Response Fall für verschiedene Azure Artefakte aufgezeigt.

15:40 Uhr Kaffeepause
16:10 Uhr

Komplexe Digitale Forensik
Prof. Dr. Dirk Labudde (Hochschule Mittweida / Fraunhofer SIT Darmstadt)
Neue Herausforderungen bedürfen neuer Ansätze und Verfahren. Eine Vorreiterrolle bei der Erforschung und Entwicklung neuer rechtssicherer, forensischer Ansätze nimmt die Fakultät der Angewandten Computer‐ und Biowissenschaften der Hochschule Mittweida ein. Im Vortrag werden eindrucksvoll neue Möglichkeiten insbesondere bei der Bewegungsanalyse von Personen und deren Vorhersage aufgezeigt.

16:40 Uhr

Identity & Access Management – Passwortschutz? War gestern! 
Ulf Seifert – Leiter IT-Sicherheit (Softline Solutions GmbH)
Gerade im Zeitalter von Tablets und Smartphones müssen Identitäten von Befugten nicht nur sicher, sondern auch flexibel gehandhabt werden. Um sicherzustellen, dass Passwörter oder Keycards weder gefälscht noch abgefangen werden, ist effektives Identity & Access Management, kurz IAM, unerlässlich. Was alles dazugehört, wird im Vortrag eindrucksvoll aufgezeigt.

17:10 Uhr Kaffeepause
17:30 Uhr

Erfassung und Analyse von Netzwerkdaten
Dr. Jens Pittler – Head of Technology, Digital Forensics GmbH
Die Digital Forensics GmbH steht Unternehmen zur Seite, wenn es um die systematische Untersuchung von Cyberangriffen in vernetzten IT-Systemen geht. Grundlage dieser Untersuchungen ist stets die Analyse von Netzwerkdaten (Netzwerkverkehr). Wie diese Daten unter Einhaltung forensischer Prinzipien gesichert und analysiert werden können, soll im Rahmen dieses Vortrags vorgestellt werden.

18:00 Uhr

Des Jägers Playbook
Martin Schöniger – Forensic Analyst (DigiFors GmbH)
Threat Hunting ist die Methode, mit der Mensch und Maschine gemeinsam gegen Cyber-Attacken vorgehen. Threat Hunter benötigen dabei viel Erfahrung, Gespür, Geschick und die richtigen Werkzeuge. Mit Facebooks "osquery" werden im Vortrag verschieden Analysetechniken erklärt und gezeigt, wie effektives Threat Hunting zur Erhöhung der IT-Sicherheit beiträgt.

18:30 Uhr Expertenrunde – Raum für Fragen und Antworten
19:00 Uhr Ende der Veranstaltung

Hinweis:
Die Parkplatzkapazitäten vor der IHK zu Leipzig sind begrenzt. Bitte nutzen Sie auch die umliegenden Parkmöglichkeiten.

Ansprechpartner

E-Business | E-Government

Jenny Krick

E-Mail krick@leipzig.ihk.de
Telefon 0341 1267 - 1176
Fax 0341 1267 - 1420