Der Mangel an Security-Personal gilt zu Recht als eine der größten Cyberbedrohungen, denn Cybersicherheit ist sehr komplex und anspruchsvoll, es gibt nicht ausreichend viele Fachkräfte, die sich dem stellen können. Fehlt die notwendige Expertise, können die zunehmenden Cyberrisiken und um sich greifenden Cyberattacken nicht frühzeitig erkannt und Folgeschäden nicht zeitnah abgewendet werden.
Die MCTTP bleibt nicht bei der für das Verständnis notwendigen Theorie stehen, sondern bringt die Security-Praxis auf die Bühne und an die Diskussionstische.
(Bild: greenbutterfly - stock.adobe.com)
Cyberrisiken liegen heutzutage nicht nur im technischen Bereich, auch organisatorisch und rechtlich gibt es zentrale Aufgaben und Anforderungen, die bei fehlender Umsetzung die Wirtschaft, die Gesellschaft und den Staat schädigen können. Cybersecurity-Professionals müssen deshalb wahre Multi-Talente sein. Um die notwendigen Kenntnisse und Fähigkeiten jeweils auf aktuellem Stand zu halten, müssen sich Cybersicherheitsfachkräfte fortlaufend informieren und schulen. Dabei reicht aber nicht die graue Theorie, denn der drohende Ernstfall ist ganz real und findet in der Praxis statt.
Security-Wissen aus der Praxis für die Praxis
Die MCTTP (Munich Cyber Tactics, Techniques and Procedures) 2024, die aus einem eintägigen Intensivtraining und einer darauffolgenden zweitägigen Cybersecurity-Konferenz besteht und vom 17. bis 19. September 2024 in der Motorworld München stattfindet, ist ein Rundum-Paket für das Training und die Fortbildung von Security-Fachkräften, Cybersicherheits-Verantwortlichen und CISOs. Die MCTTP bleibt nicht bei der für das Verständnis notwendigen Theorie stehen, sondern bringt die Security-Praxis auf die Bühne und an die Diskussionstische.
Unter der Leitung von Florian Oelmaier wird zum Beispiel ein Framework zum präventiven Notfall- und Krisenmanagement in der IT erarbeitet. Im Workshop wird dabei jeder Teilnehmer das Grundgerüst eines individuellen Notfallhandbuchs für seine Firma aufbauen. Stefan Fleckenstein stellt mit der Nutzung von Open Source Vulnerability Management Tools und SBOMs wichtige Werkzeuge zur Abwehr von Lieferketten-Angriffen vor. Johannes Geiger ordnet die Software Supply Chain Attacks in den Gesamtkontext der Sicherheit ein. Dafür stellt er eine Methode vor, um bedrohungsorientiert die Frage zu beantworten, wie viel Sicherheit man in einem IT-Projekt benötigt. Dies alles wird anhand von interaktiver Demonstration konkreter Tools erarbeitet, sodass einer Umsetzung in der Unternehmenspraxis nichts im Weg steht.
Ob erfahrener Praktiker oder Einsteiger, für jeden ist etwas dabei
Wer ein neues Security-Projekt startet oder die Verantwortung für Cybersicherheit in seinem Unternehmen neu übernimmt, kann die richtige Starthilfe gut gebrauchen. Auch diese erhält man auf der MCTTP 2024. Während des Trainingstages erhalten die Teilnehmenden bei Wahl des Workshops „Cyber Security Masterclass: 100-Tage Hands on IT-Sicherheit“ das wichtige Handwerkszeug, um in den ersten 100 Tagen des Sicherheitsprojektes die richtigen Weichen zu stellen.
Die Teilnehmenden erarbeiten unter der Leitung von Falko Weiß einen wirksamen Hands-On Ansatz für das eigene Unternehmen, der die wichtigsten technischen und auch organisatorischen, proaktiven und reaktiven Maßnahmen adressiert und wichtige Strategien zur Einführung in unterschiedlichen, unternehmenspolitischen Umgebungen betrachtet. Es werden unternehmensspezifische Grundlagen und ein konkreter 100-Tage-Plan beleuchtet.
Aus der Praxis der IT-Forensik kommt die „Cyber Security Masterclass: Ransomware IT-Forensik“. Dabei kommen von den Hackern benutzte Schadprogramme auf den Seziertisch der IT-Forensik, erklärt Arthur Naefe. Zudem suchen die Teilnehmenden in echten Logs nach Spuren von Rights Elevation und finden den Initial Compromise durch Forensik auf einem Rechner. Als Ergebnis nimmt jede Teilnehmerin und jeder Teilnehmer eine priorisierte Liste mit ins eigene Unternehmen, auf der alle präventiven Maßnahmen stehen, die für eine erfolgreiche Aufklärung von Ransomwarefällen wichtig sind.
Praxisbezug ist Trumpf, auch an den beiden Konferenztagen
Nach dem Trainingstag endet die Security-Praxis nicht, sondern sie durchzieht auch die beiden Konferenztage wie ein roter Faden. Ein Beispiel von vielen: Security-Professionals sind auch dann gefordert, wenn es um die Wahl der passenden Cybersicherheitslösungen für das eigene Unternehmen geht.
Der Praxisvortrag „Challenging the in-transparent Cybersecurity Provider Market“ bringt die notwendige Transparenz in den komplexen und vielschichtigen Security-Anbietermarkt. Zu verstehen, welche Lösungen einen echten Unterschied machen und was ein faires Preismodell ist, ist entscheidend.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Philipp Pelkmann, CTO & Co-Founder von CyberCompare, spricht über typische Projekte, Lessons Learned und Best Practices beim Aufbau eines externen SOC, basierend auf über 600 Kundenprojekten und mehr als 60 Projekten im Bereich SOC und Monitoring.
Tipp: Wer das fundierte Compliance-Update für die eigene Security-Praxis und die notwendigen Konsequenzen bei Taktiken, Technologien und Prozessen nicht versäumen möchte: Noch gibt es Tickets für die MCTTP 2024.
MCTTP 2024
Am 17. - 19. September knüpft die MCTTP Munich Cyber Tactics, Techniques and Procedures an den großen Erfolg im letzten Jahr an.
Das Programmkomitee hat aus über 80 erstklassigen Einreichungen ein hochspannendes, dreitägiges Programm zusammengestellt:
Drei Keynotes von hochangesehenen Experten,
vier exklusive Deep Security-Trainings von 9 Top-Trainern,
26 Talks von Cybersicherheits- & InfoSec-Experten aus 13 Ländern,
einzigartiges Networking mit Masterminds & Tech-Pionieren der Cyber Security in der beeindruckenden Atmosphäre der Motorworld München.