secIT by heise 2025

Stefan Strobel

Stefan Strobel ist Geschäftsführer der cirosec GmbH. Er verfügt über eine 25-jährige Erfahrung in der Beratung großer Firmen mit sehr hohem Sicherheitsbedarf und in der Erstellung von Konzepten und Policies.

Neben seiner Tätigkeit hält er regelmäßig Vorträge auf Fachkongressen über aktuelle Themen der IT-Sicherheit, Trends, neue Technologien und Sicherheitsstrategien, und er ist für das Programm des IT-Sicherheitskongresses IT-Defense verantwortlich. Darüber hinaus ist er an mehreren Dualen Hochschulen und an der Hochschule Heilbronn als Dozent für IT-Sicherheit tätig.

Des Weiteren ist er Autor verschiedener Fachbücher, die in mehreren Sprachen erschienen sind und veröffentlicht regelmäßig Artikel über IT-Sicherheitsthemen in Fachzeitschriften.


Firma

cirosec GmbH

Position

Geschäftsführer


Beiträge

18.03
10:00
420min
Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion
Stefan Strobel

Malware und Ransomware haben sich zu einer allgegenwärtigen Bedrohung entwickelt. Immer mehr Unternehmen sind betroffen, werden erpresst und können nicht mehr arbeiten.

Der Workshop vermittelt das nötige Wissen über die Angreifer, ihre Techniken und Vorgehensweisen sowie sinnvolle Sicherheitsmaßnahmen, um sich wirksam schützen, Angriffe frühzeitig erkennen und richtig reagieren zu können.

In einem Rückblick auf die wichtigsten Vorfälle der vergangenen Jahre werden die verschiedenen Infektionsmechanismen, die Schritte zur Weiterverbreitung und Umgehung von Schutzmaßnahmen sowie die Hintergründe und Tätergruppen erläutert.

Danach werden Strategien und Techniken zur Prävention von Vorfällen dargestellt und bewertet. Diese beinhalten sowohl die sinnvolle Nutzung der vorhandenen Bordmittel von Windows und der typischen Gateways als auch moderne Trends wie EDR, XDR und SASE sowie Strategien wie Zero Trust.

Ebenso werden Konzepte und Techniken zur frühzeitigen Erkennung von Angriffen und Infektionen erläutert und die Rolle von CERTs, SOCs und SIEM-Lösungen zusammen mit den heute relevanten Betriebsmodellen und Outsourcing-Optionen abgegrenzt.

Auch die richtige Reaktion auf Vorfälle, nötige Vorbereitung für das Incident Management und die Wiederherstellung sowie Möglichkeiten zur Analyse von Malware werden dargestellt.

In diesem Workshop erlernen die Teilnehmer nicht nur konkrete technische und organisatorische Maßnahmen, sondern auch die Herangehensweise zur Erstellung von Malwareschutzkonzepten.

Zielgruppe:
Sicherheitsverantwortliche, Administratoren, SOC-Mitglieder, CERTs

Voraussetzung:
Grundlegende Kenntnisse in der IT; von Vorteil sind Kenntnisse von Angriffsmöglichkeiten und der Vorgehensweise von Hackern

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 8
19.03
09:10
50min
Trends in der IT-Sicherheit
Stefan Strobel

Sowohl die Bedrohungslage und die Techniken der Angreifer als auch die verfügbaren Maßnahmen und Produkte zum Schutz vor Angriffen oder zur Erkennung von Kompromittierungen entwickeln sich kontinuierlich weiter. Im Risikomanagement und für die Entwicklung von Sicherheitsarchitekturen ist ein aktuelles Verständnis dieser Entwicklungen nötig, denn die Herausforderungen von morgen lassen sich nicht immer mit den Lösungen von gestern bewältigen. Die Keynote greift einige dieser Entwicklungen auf und stellt Trends auf dem IT-Security-Markt dagegen.

Keynote (redaktionell)
Purple Stage (Stage 4)
19.03
11:15
50min
Solwarwinds & Co.: Supply-Chain-Attacken erläutert und eingeordnet
Stefan Strobel

Vorfälle wie bei Solarwinds oder der Angriff auf die Linux XZ Utils haben das Thema „Supply Chain Attacks“ in vielen Organisationen auf die Tagesordnung gebracht.

Was aber macht solche Angriffe aus, welche konkreten Beispiele gab es in der Vergangenheit und wie sollte man damit umgehen? In diesem Vortrag beschreibt Stefan Strobel zahlreiche Angriffe über Lieferketten aus der Vergangenheit und zeigt dabei die Besonderheiten sowie die unterschiedlichen Varianten dieser Angriffe auf. Zudem stellt er verschiedene Schutzmaßnahmen sowie ihre Grenzen in Bezug auf „Supply Chain Attacks“ vor und empfiehlt Strategien zur Absicherung der Lieferkette.

Redaktioneller Vortrag
Blue Stage (Stage 2)
19.03
14:00
180min
Erkennung von Angriffen und Kompromittierungen von EDR/XDR über Deception bis zu MDR, SIEM und SOC-Services
Stefan Strobel

Die Erkennung von erfolgreichen Einbrüchen in die eigene IT-Infrastruktur wird immer wichtiger und auch von neuen gesetzlichen Vorgaben mehr und mehr gefordert.

Buzzwords wie EDR, XDR, NDR, MDR, SASE, Deception, SOC und viele mehr beschreiben technische Lösungen oder Services von Dienstleistern, die um die Budgets der Kunden konkurrieren, sich aber teilweise auch sinnvoll ergänzen können.

Der Workshop ordnet die Begriffe ein, beschreibt ihre Fähigkeiten und Grenzen sowie den Markt und relevante Anbieter. Er vermittelt die Grundlagen zur Erstellung sinnvoller Konzepte und zur Auswahl geeigneter Angebote.

Agenda:
• Typischer Ablauf von der ersten Infektion bis Vollverschlüsselung und Erpressung
• Möglichkeiten zur Erkennung der Kompromittierung im Netzwerk, auf Endgeräten, in Applikationen, in der Cloud und in der OT bzw. Produktionsumgebung
• Buzzwords wie EDR / XDR, NDR, SASE, SSE, UBA, Deception, AD-Security und mehr
• Die Rolle von SIEM und SOC, Threat Intelligence und Hunting
• Der Markt für Managed Detection and Response, externe SOC-Services und Incident-Response- und Forensik-Dienstleistungen
• Fragen, die man bei der Anbieterauswahl stellen sollte

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 8
20.03
10:00
180min
Erkennung von Angriffen und Kompromittierungen von EDR/XDR über Deception bis zu MDR, SIEM und SOC-Services
Stefan Strobel

Die Erkennung von erfolgreichen Einbrüchen in die eigene IT-Infrastruktur wird immer wichtiger und auch von neuen gesetzlichen Vorgaben mehr und mehr gefordert.

Buzzwords wie EDR, XDR, NDR, MDR, SASE, Deception, SOC und viele mehr beschreiben technische Lösungen oder Services von Dienstleistern, die um die Budgets der Kunden konkurrieren, sich aber teilweise auch sinnvoll ergänzen können.

Der Workshop ordnet die Begriffe ein, beschreibt ihre Fähigkeiten und Grenzen sowie den Markt und relevante Anbieter. Er vermittelt die Grundlagen zur Erstellung sinnvoller Konzepte und zur Auswahl geeigneter Angebote.

Agenda:
• Typischer Ablauf von der ersten Infektion bis Vollverschlüsselung und Erpressung
• Möglichkeiten zur Erkennung der Kompromittierung im Netzwerk, auf Endgeräten, in Applikationen, in der Cloud und in der OT bzw. Produktionsumgebung
• Buzzwords wie EDR / XDR, NDR, SASE, SSE, UBA, Deception, AD-Security und mehr
• Die Rolle von SIEM und SOC, Threat Intelligence und Hunting
• Der Markt für Managed Detection and Response, externe SOC-Services und Incident-Response- und Forensik-Dienstleistungen
• Fragen, die man bei der Anbieterauswahl stellen sollte

Redaktioneller Workshop (kostenpflichtig)
Future Space 1
20.03
13:30
55min
Ransomware-sichere Backupstrategie
Stefan Strobel

...

Redaktioneller Vortrag
Purple Stage (Stage 4)