Konferenzprogramm protekt
Themenschwerpunkte
Das Konferenzprogramm bietet in übergreifenden Plenarvorträgen und im Impuls gebenden Keynote-Vortrag eine Plattform für Wissenstransfer und Vernetzung. Es zeigt die gesetzlichen Anforderungen auf und erläutert anhand konkreter Beispiele, was diese praktisch bedeuten und wie sie im Zusammenspiel der Akteure bewältigt werden können. Darüber hinaus werden Themen wie Bedrohungsszenarien, Krisenkommunikation, Managementprozesse oder die Personalauswahl für sensible KRITIS-Bereiche behandelt.
In parallelen Tracks für die IT- und physische Sicherheit stehen jeweils Maßnahmen zu Krisenvorsorge, -management und -bewältigung im Fokus.
Kongressprogramm der protekt 2017
Hier finden Sie alle Veranstaltung zum Kongress der protekt 2017. Änderungen vorbehalten.
Kongressprogramm
-
21. Juni 2017
-
Eintreffen der Teilnehmer und Welcome Lounge
-
Begrüßung
21.06.17 | 09:30 – 09:40 Uhr
Art der VeranstaltungPlenumVeranstaltungsortWeißer SaalReferentModerator
Herr Holger Berens
Geschäftsführer, Leipziger Messe GmbH
Herr Markus Geisenberger
Sprachen:Deutsch -
Begrüßung und Keynote Schirmherr Freistaat Sachsen
21.06.17 | 09:40 – 10:00 Uhr
Art der VeranstaltungKeynoteVeranstaltungsortWeißer SaalReferentStaatssekretär, Sächsisches Staatsministerium des Innern (SMI)
Herr Dr. Michael Wilhelm
Sprachen:Deutsch -
Der Schutz Kritischer Infrastrukturen – zwischen Betreiberverantwortung und staatlicher Sicherheitsvorsorge – Zeit für eine neue KRITIS-Strategie?
21.06.17 | 10:00 – 10:20 Uhr
Art der VeranstaltungPlenumVeranstaltungsortWeißer SaalReferentReferatsleiter Kritische Infrastrukturen, Bundesministerium des Innern (BMI)
Herr Ministerialrat Volker Amler
Sprachen:DeutschKurzbeschreibungDie Bundesregierung hat sich zum Ziel gesetzt, die Betreiber Kritischer Infrastrukturen erforderlichenfalls auch durch gesetzliche Vorgaben - wie dem IT-Sicherheitsgesetz- dazu anzuhalten, Widerstandfähigkeit und Schutzmaßnahmen zu verbessern. Gleichwohl soll der vielfach bewährte kooperative Ansatz seine Berechtigung behalten, um in gemeinsamer Verantwortung aller Beteiligten darauf hinzuwirken, dass private Betreiber schon im eigenen, wirtschaftlichen Interesse alles Erforderliche veranlassen und in die Sicherheit ihrer Unternehmen investieren. Nicht zuletzt ausgelöst durch die ständig zunehmende Gefahr von Terror- und Cyberattacken ist jedoch eine neue Lage entstanden. Aktuell erneuern wir daher die Nationale Strategie zum Schutz Kritischer Infrastrukturen. Die Zauberformel heißt: Mehr Resilienz für Deutschland.
Zu groß sind die Gefahren, die sich im Falle eines Nachlassens der Vorsorge in diesen für Staat und Gesellschaft so lebenswichtigen Bereichen realisieren könnten.
-
IT-Sicherheitsgesetz: Erfahrungen und Ausblicke
21.06.17 | 10:20 – 10:40 Uhr
Art der VeranstaltungPlenumVeranstaltungsortWeißer SaalReferentReferat CK34 Kritische Infrastrukturen - KRITIS-Sektoren 2, Bundesamt für Sicherheit in der Informationstechnik (BSI)
Herr Benjamin Honisch
Sprachen:DeutschKurzbeschreibungDas IT-Sicherheitsgesetz ist seit zwei Jahren in Kraft. Es stellt das BSI vor neue Herausforderungen. Als Reaktion hat sich das BSI neu aufgestellt, um den neuen Anforderungen gerecht zu werden. Der zweite Korb der BSI-Kritis-Verordnung ist in Arbeit und wird die Sektorabdeckung des IT-Sicherheitsgesetzes komplettieren. Das BSI arbeitet vor allem im Rahmen des UP KRITIS eng mit den Betreibern zusammen, um eine effiziente und sinnvolle Umsetzung des Meldewesens und des Stands der Technik zu ermöglichen. Die ersten branchenspezifischen Sicherheitsstandards wurden eingereicht. Meldungen über IT-Störungen erreichen das BSI. Für die Bewältigung der kommenden Aufgaben z. B. durch die Novellierung des IT-Sicherheitsgesetzes zur Umsetzung der NIS-Richtlinie, den Beginn der Meldepflicht für Betreiber der Sektoren Gesundheit, Finanzen und Versicherungen und Transport und Verkehr sowie die Prüfung der Nachweise des Stands der Technik in 2018 sieht sich das BSI gut aufgestellt.
-
Kaffee + Networking
-
Auswirkungen des IT-SiG auf die Krankenhäuser - Rahmenbedingungen und Herausforderungen
21.06.17 | 11:30 – 12:10 Uhr
Art der VeranstaltungPlenumVeranstaltungsortWeißer SaalReferentLeiter IT und Betriebsorganisation, Klinikum Itzehoe
Herr Thorsten Schütz
Sprachen:DeutschKurzbeschreibungViele Krankenhäuser erlebten insbesondere in diesem und letzten Jahr zahlreiche Virenangriffe, teilweise mit fatalen Folgen. Spätestens seitdem genießt das Thema IT-Sicherheit in allen Kliniken besonders hohe Aufmerksamkeit. Zudem definiert das IT-Sicherheitsgesetz für besonders kritische Infrastrukturen wie den Bereich Gesundheit spezielle Sicherheitsanforderungen und führt den Begriff eines einzuhaltenden branchenspezifischen Sicherheitsstandards ein. Doch wer definiert diesen branchenspezifischen Sicherheitsstandard?
Welche Sicherheitsanforderungen müssen Krankenhäuser zukünftig erfüllen und welche Häuser sind betroffen? Welche inhaltlichen Vorgaben lassen sich zum jetzigen Zeitpunkt bereits erkennen? Gibt es weitere Dinge, die Krankenhäuser unbedingt beachten sollten?
Dieser Vortrag liefert Antworten.
-
Cyber Security Management am Beispiel innogy SE
21.06.17 | 12:10 – 12:40 Uhr
Art der VeranstaltungPlenumVeranstaltungsortWeißer SaalReferentLeiter Konzernsicherheit (CSO/Head of Group Security) , innogy SE
Herr Florian Haacke
Sprachen:DeutschKurzbeschreibungAls einer der führenden Energieversorger und Verteilnetzbetreiber Europas betreibt die innogy SE eine besonders sensible Kritische Infrastruktur, deren Verfügbarkeit eine zentrale Voraussetzung für das Vertrauen von Kunden, Wirtschaft und Gesellschaft ist. Doch wie gelingt es, die für dieses Vertrauen erforderliche Resilienz des Konzerns herbeizuführen und aufrecht zu erhalten? Führen doch die Konvergenz von physischen und informationstechnischen Sicherheitsrisiken sowie die fortschreitende Technologisierung und Vernetzung von Geräten zu komplexen Herausforderungen für die Unternehmenssicherheit. Das deutsche IT-Sicherheitsgesetz stellt konkrete Sicherheitsanforderungen an Betreiber Kritischer Infrastrukturen, die intelligent umzusetzen sind. Gesetze weiterer europäischer Staaten sind bereits auf dem Weg.
innogy hat sich auf diese Herausforderungen frühzeitig eingestellt. Dieser Vortrag bietet Ihnen die Gelegenheit zu erfahren, wie es gelingt, Digitalisierung mit Sicherheit zu gestalten und sich Sicherheit als Business Enabler im Unternehmen zu etablieren.
-
Mittag + Networking; ab ca. 13.20 Uhr parallel Kurzvorträge in der Pitching Corner
21.06.17 | 12:40 – 14:00 Uhr
Art der VeranstaltungPitching CornerVeranstaltungsortRichard-Wagner-SaalSprachen:DeutschKurzbeschreibungIn der neu konzipierten Pitching Corner präsentieren sich Aussteller der protekt den Konferenzteilnehmern. Hierfür haben sie drei Minuten Zeit, ihr Unternehmen dem Publikum vorzustellen.
Im Fokus der Kurzpräsentation steht der Mehrwert des ausstellenden Unternehmens zum Schutz kritischer Infrastrukturen – egal ob IT-Sicherheit oder physische Sicherheit. Fragen können im Nachgang des Pitches am Messestand beantwortet werden.
-
Cyber-Attacken auf kritische Infrastrukturen - Einzelfälle oder systematische Angriffsziele
21.06.17 | 14:00 – 14:40 Uhr
Art der VeranstaltungTrack IT-SecurityVeranstaltungsortHändel-SaalReferentKriminalhauptkommissar, Landeskriminalamt Nordrhein-Westfalen, SG 41.1 – Prävention Cybercrime
Herr Peter Vahrenhorst
Sprachen:DeutschKurzbeschreibungSind Angriffe auf Krankenhäuser, Energieversorger und kommunale Rechenzentren zielgerichtet oder Mittel zum Zweck?
Computer und Netzwerke sind fester Bestandteil unseres Alltags und bestimmen immer mehr Geschäftsprozesse. Durch die Verschmelzung von UnternehmenIT, IoT und SmartHome-Komponenten entstehen auch tagesaktuell neue Angriffsvektoren für unsere Netze. Stets ist da die Bedrohung, dass unsere Geräte durch Schadsoftware infiziert, Daten ausgespäht oder Konten geplündert werden.
Doch die Vorteile des Internets wiegen die Nachteile auf und ein Verzicht scheint keine Alternative zu sein.
Viele Anwender versuchen sich mit einer Firewall und Anti-Virenprogrammen gegen Angriffe aus dem Netz zu schützen. Oft genug bleiben diese Bemühungen aber erfolglos. Erschwerend gibt es zusätzlich neue, schwere Kriminalitätsformen im Internet wie Datenausspähung und -sabotage, Computerbetrug, Identitätsdiebstahl, digitale Schutzgelderpressung sowie Phänomene wie Skimming, Phishing, Carding, Schadsoftware, der Aufbau und Betrieb von Botnetzen oder die Ausführung von DDoS-Angriffen.
Hier ist definitiv das Know-how von Spezialisten gefragt, weil es sich hier um einen neuen Typus krimineller Akteure handelt: Denn die zunehmend professionelle und profitorientierte Internetkriminalität basiert auf einer ausgeprägten internationalen Underground-Economy in der, gleich einem Baukastensystem, verschiedene Werkzeuge wie Daten, Karten, Trojaner, Schadsoftware, IT-Infrastruktur und IT-Know-how sowie spezifische Service-Level für kriminelle Geschäftsideen erworben werden können.
Der Vortrag informiert über verschiedene Ausprägungen von Cybercrime, Präventionsmaßnahmen sowie mögliche Reaktionsweisen, „wenn das Kind bereits in den Brunnen gefallen ist“.
-
UAVs, die neue Dimension der Gefährdungsanalyse? – Erfahrungsberichte aus aktuellen Projekten mit Drohnen-Detektion, Verifikation, Drohnen-Abwehr und Intervention
21.06.17 | 14:00 – 14:40 Uhr
Art der VeranstaltungTrack Corporate-SecurityVeranstaltungsortTelemann-SaalReferentSachverständiger für Sicherheitstechnik
Herr Markus Piendl
Freihoff Sicherheitsservice GmbH
Herr Frank Pokropp
Sprachen:DeutschKurzbeschreibungDie Gefährdung durch Drohnen ist leider mittlerweile allgegenwärtig, egal ob Flughafen, Industrieanlage, Justizvollzugsanstalt, Rechenzentren, Großveranstaltungen oder nur die Privatsphäre im eigenen Garten. Mögliche Schutzkonzepte und Maßnahmen sind vielerorts in Erprobung, im Wirkeinsatz oder nur zu Demonstrationszwecken installiert. Die dabei gesammelten Erfahrungen sind dabei vielfältig.
-
ReferenzArchitekturModelle (RAMx): Veranschaulichung von IT Security Anforderungen im IoT – auch in Bezug auf KRITIS
21.06.17 | 14:40 – 15:20 Uhr
Art der VeranstaltungTrack IT-SecurityVeranstaltungsortHändel-SaalReferentBusiness Development Smart Grid/Automotive Security/Automatisierung, TÜV Informationstechnik GmbH (TÜV NORD GROUP)
Herr Markus Bartsch
Sprachen:DeutschKurzbeschreibungIndustrie 4.0, SmartGrid, Car2Xm, IoT - bei den derzeitig stattfindenden Zusammenkünften des maschinenbauorientierten Ingenieurwesen und den in virtuellen Welten agierenden Informatikern erhofft man die Vorteile beider Welten zu finden: Mit Cloud-Architekturen, COTS und Vollvernetzung sind gänzlich neue Businessmodelle und Services realisierbar. Dabei prallen allerdings Welten aufeinander, die unterschiedlicher nicht sein könnten. Dynamisch agierende Digital Natives treffen auf eine mehr als 100-Jahre alte Ingenieurszunft, modulare und interoperable auf proprietäre Systeme, BigData auf Intellectual Property, horizontale IKT auf vertikale Sektoren und schließlich wird auch der von Hackern besiedelte Cyberspace mit Maschinen und Geräten verbunden, in Folge dessen deren einwandfreie und sichere Funktionalität im Betrieb eher fraglich wäre.
ReferenzArchitekturModelle wie RAMI (Industrie 4.0), SGAM (Smart Grid) oder RAMA (Automotive) zeigen in diesem Zusammenhang Strukturen auf, die das gegenseitige Verständnis von Virtualität mit Maschinenrealität fördern und lassen auch eine bessere „Verortung“ von Security-Anforderungen zu
-
Vernetzte Sicherheitssysteme und sichere Netze, leider keine Selbstverständlichkeit! Was ist zu tun?
21.06.17 | 14:40 – 15:20 Uhr
Art der VeranstaltungTrack Corporate-SecurityVeranstaltungsortTelemann-SaalReferentGeschäftsführer, Groben Ingenieure GmbH
Herr Markus Groben
Sprachen:DeutschKurzbeschreibungVernetzte Systeme in der Sicherheitstechnik ermöglichen völlig neue Sicherheitskonzepte und Sicherheitslösungen. Dabei erfolgt die Vernetzung meist nicht auf autarken Sicherheitsnetzwerken sondern auf einer gemeinsamen Infrastruktur mit div. anderen Systemen. Das erfordert geeignete Maßnahmen in Planung und Realisierung um einen störungsfreien und geschützten Betrieb zu ermöglichen.
-
Advanced Persistent Threats (APT) heute: Gezielte Angriffe auf kritische Infrastrukturen erkennen, verhindern und behandeln
21.06.17 | 15:20 – 16:00 Uhr
Art der VeranstaltungTrack IT-SecurityVeranstaltungsortHändel-SaalReferentGeschäftsführender Gesellschafter, cirosec GmbH
Herr Stefan Strobel
Sprachen:DeutschKurzbeschreibungIm Rahmen der aktuellen Diskussionen über gezielte Angriffe bzw. APTs wird deutlich, dass die bisher etablierten Erkennungsmethoden einen professionellen Angreifer, der individuelle Malware verwendet, weder aufhalten noch erkennen können. Auch mit zusätzlicher Unterstützung durch Event-Korrelation oder SIEM-Lösungen kommt man hier kaum weiter. Neue technische Ansätze wie Sandbox-Analyse, C&C-Traffic-Erkennung oder spezialisierte Erkennung von Manipulationen auf Endgeräten sollen heute diese Lücke schließen. Der Vortrag von cirosec-Geschäftsführer Stefan Strobel ordnet die zahlreichen Erkennungstechniken inklusive ergänzender Themen wie SIEM und Threat Intelligence in einen Gesamtkontext ein, bewertet sie und zeigt Perspektiven auf.
-
Virtuelle Server und Cloud als Lösung für Schnittstellen- problematik bei der Vernetzung von Sicherheitssystemen
21.06.17 | 15:20 – 16:00 Uhr
Art der VeranstaltungTrack Corporate-SecurityVeranstaltungsortTelemann-SaalReferentFachplaner Sicherheitstechnik, BPS International GmbH
Herr Frank Liestmann
Sprachen:DeutschKurzbeschreibungWeniger Lizenzkosten, simples Management, über Server-Virtualisierung kursieren viele Halbwahrheiten. Sind Sie sich aller Konsequenzen bewusst?
Cloud Computing ist der nächste folgerichtige Evolutionsschritt der Virtualisierung in der Unternehmens-IT. Cloud Computing wird dabei häufig irrigerweise synonym mit Virtualisierung verwendet, meint aber vor allem die automatisierte und standardisierte Bereitstellung abstrahierter IT-Infrastrukturen wie zum Beispiel Rechenkapazität, Datenspeicher, fertige Programmpakete, die ein Anbieter dynamisch an den Bedarf angepasst auf Basis von Virtualisierungstechnologien über ein Netzwerk zur Verfügung stellt.
Was ist davon zu halten? Sind wir schon so weit für die Cloud? Insbesondere im Bereich der Sicherheitstechnik?
Ich möchte mit Ihnen Potentiale – Risiken betrachten und ein Resümee ziehen aus den sich vlt. Strategien für Ihre nächste Überlegung ergeben.
-
Kaffee + Networking
-
Round Table: KRITIS im Spannungsfeld von Regulation und Wirtschaftlichkeit
21.06.17 | 16:45 – 17:30 Uhr
Art der VeranstaltungPlenumVeranstaltungsortWeißer SaalReferentModerator
Herr Holger Berens
Sprachen:DeutschKurzbeschreibungAm Round Table nehmen Vertreter von Bund, Ländern, Kommunen und KRITIS-Betreibern teil.
Benjamin Honisch, Referat CK34 Kritische Infrastrukturen – KRITIS-Sektoren 2, Bundesamt für Sicherheit in der Informationstechnik (BSI)
Thorsten Schütz, Leiter IT und Betriebsorganisation, Klinikum Itzehoe
Hermann Kühne, Leiter Unternehmenssicherheit, Berliner Wasserbetriebe
Wilfried Gräfling, Landesbranddirektor, Berliner Feuerwehr
Stephan Sachweh, Geschäftsführer, Pallas GmbH
-
Zusammenfassung
21.06.17 | 17:30 – 18:00 Uhr
Art der VeranstaltungPlenumVeranstaltungsortWeißer SaalReferentModerator
Herr Holger Berens
Moderator
Herr Wilfried Joswig
Sprachen:Deutsch -
Get-together
-
22. Juni 2017
-
Eintreffen der Teilnehmer und Welcome Lounge
-
Scheinsicherheiten mit Auswirkungen auf KRITIS
22.06.17 | 09:00 – 09:30 Uhr
Art der VeranstaltungPlenumVeranstaltungsortWeißer SaalReferentVorsitzender, Bundesverband unabhängiger deutscher Sicherheitsberater und -Ingenieure e.V. (BdSI)
Herr Rainer A. H. von zur Mühlen
Sprachen:DeutschKurzbeschreibungImmer wieder werden Schadensfälle bekannt, bei denen man sich fragt: „Wie konnte das möglich sein, hat man das Problem denn nicht gesehen?“ Nein, man hat es nicht gesehen, weil man auf Planungsbüros baut („Die werden schon alles richtig machen!“), weil man auf zertifizierte Techniken baut (und nicht weiß, was überhaupt hinter dem Zertifikat steht, oder besser: nicht steht) und weil man der Tatsache traut, dass doch bisher alles störungsfrei gelaufen ist.
Unternehmen, die zum KRITIS-Bereich gehören, testen nur selten ihre Sicherheitsmaßnahmen, die im Falle einer anhaltenden Katastrophe oder einer schweren Störung der Versorgung funktionieren müssen. In dem Vortrag werden anhand konkreter Fälle aus jüngster Zeit Verwundbarkeiten dargestellt, wie man sie erkennen und beseitigen kann und muss. Bei dieser Arbeit muss die hohe Komplexität einerseits beachtet werden und andererseits die Folgeabhängigkeiten eines Ausfalls einer unbedeutend erscheinenden Komponente. Auch der Aspekt, dass die Verwundbarkeit von Systemen durch Outsourcing von Servicefunktionen noch verstärkt wird, wird zu berücksichtigen sein. Auch das ist in sog. Härtetests zu untersuchen. All dies wird mit praktischen Fallschilderungen und Bildmaterial belegt. -
Vermeidung von Risiken entlang der Lieferkette bei Lebensmittelunternehmen
22.06.17 | 09:30 – 10:00 Uhr
Art der VeranstaltungPlenumVeranstaltungsortWeißer SaalReferentConsultant, AFC Risk Crisis Consult GmbH
Frau Marina Bauer
Sprachen:DeutschKurzbeschreibungDie jüngsten Entwicklungen des Europäischen Schnellwarnsystems für Lebensmittel und Futtermittel (RASFF) zeigen erneut einen Anstieg an Warnmeldungen für kritische Lebensmittel. Dabei stammen viele der unsicheren Produkte aus Drittländern, insbesondere aus China. Da es sich bei den Rohwaren der Lebensmittelindustrie um Naturprodukte handelt, sind insbesondere produktspezifische Verunreinigungen wie z. B. Knochensplitter in Wurstprodukten oder harte Pflanzenstile in Trockenobst nicht immer auszuschließen.
Aufgrund der zunehmenden Globalisierung des Wareneinkaufs sowie der komplexen Lieferwege über verschiedene Zwischenhändler stehen Lebensmittelunternehmen deshalb vor der Herausforderung, sich ihrer Risiken anzunehmen – und dies entlang der gesamten Lieferkette. Wirksame Risiko- und Lieferantenmanagementsysteme sind dafür unerlässlich. Im Zuge dessen ist die enge Kooperation mit den Lieferanten – und Vorlieferanten - gefragt, um fundiertes Wissen über die eigene Lieferkette zu gewinnen.
-
Der Wirtschaftsgrundschutz von BfV, BSI und ASW Bundesverband
22.06.17 | 10:00 – 10:30 Uhr
Art der VeranstaltungPlenumVeranstaltungsortWeißer SaalReferentForschungsfeldleiter "Corporate & Information Security", FH Campus Wien / Vorstand, HiSolutions AG
Herr Professor Timo Kob
Sprachen:DeutschKurzbeschreibungGerade Kritische Infrastrukturen benötigen Sicherheitskonzepte, die nicht an den thematischen Grenzen der IT-Sicherheit, Physischen Sicherheit etc. enden, sondern übergreifend wirken.
Der Wirtschaftsgrundschutz bietet Sicherheitsverantwortlichen in Firmen Handlungsempfehlungen und Orientierung für eine effektive Unternehmenssicherheit. Mit seiner modularen Struktur greift das neue Handbuch das Format des bewährten IT-Grundschutz auf und ergänzt die dortigen Maßnahmen der Informationssicherheit um Aspekte des Wirtschaftsschutzes. Die Kombination von IT-Grundschutz und Wirtschaftsgrundschutz bietet dabei umfangreiche Hilfestellung bei der Entwicklung eines funktionierenden Sicherheitskonzeptes.
Herausgegeben wird der Wirtschaftsgrundschutz vom ASW Bundesverband, BfV und BSI. Es ist das Ergebnis eines Forschungsprojekts, an dem der ASW Bundesverband und die HiSolutions AG
über zwei Jahre gearbeitet haben. Mitgewirkt haben Experten aus zahlreichen Unternehmen und Forschungseinrichtungen sowie Vertreter der Sicherheitsbehörden.
-
Kaffee + Networking
-
Prävention bei der Personalauswahl zum Schutz kritischer Infrastrukturen
22.06.17 | 11:15 – 11:45 Uhr
Art der VeranstaltungPlenumVeranstaltungsortWeißer SaalReferentGründer und Geschäftsführer, SIGNUM Consulting GmbH
Herr Eckhard Neumann
Sprachen:DeutschKurzbeschreibungDer Vortrag stellt anschaulich die Notwendigkeit der Prüfung der Bewerbungsunterlagen zur Reduzierung von Risiken dar. Er spiegelt die fast 20 jährige Erfahrung der SIGNUM Consulting GmbH mit dem Thema Pre-Employment Screening in Deutschland wieder und gibt Empfehlungen, wie die Prüfungsprozesse unter Beachtung des Datenschutzes beim Recruiting implementiert werden können.
• Aktuelle Fallbeispiele sicherheitsrelevanter personeller Fehlentscheidungen
• Erfahrungen der letzten Jahre mit Pre-Employment Screening in Deutschland
• Prüfungsmöglichkeiten und Inhalte in Deutschland und international
• Gesetzliche Grundlagen und Vorrausetzungen
• Zusammenarbeit mit Behörden
-
Krisenkommunikation für kritische Infrastrukturen
22.06.17 | 11:45 – 12:15 Uhr
Art der VeranstaltungPlenumVeranstaltungsortWeißer SaalReferentCEO, Grayling Deutschland GmbH & European Chair Crisis & Issues Management
Herr Frank Schönrock
Sprachen:DeutschKurzbeschreibungIn einer Zeit, in der sich Gesellschaft und Medien nach Skandalen sehnen, mangelt es nicht an potenziellen Krisenherden – das gilt sowohl off- als auch online. Für Unternehmen kritischer Infrastrukturen gilt das in besonderem Maße. Welcher Druck auf die Reputation derjenigen Unternehmen entsteht dann, wenn in unserer hochentwickelten und technologisierten Gesellschaft auf einmal Selbstverständlichkeiten wie Strom-, Wasser- oder gar medizinische Versorgung unterbrochen sind? Eines hätte eine Krisensituation für diese Unternehmen aber mit Krisensituationen aller anderen Unternehmen gemein: Die Öffentlichkeit bewertet bei der Schwere des Reputationsverlustes eines Unternehmens nicht nur den eigentlichen Krisenauslöser, sondern vielmehr auch den kommunikativen Umgang mit diesem. Ein adäquates Kommunikationsmanagement sowie die akribische und professionelle Vorbereitung darauf helfen Unternehmen kritischer Infrastrukturen, in der Krise medial zu überleben, die Reputation zu schützen und die „licence to operate“ zu erhalten.
-
Mittag + Networking; ab ca. 13.00 Uhr parallel Kurzvorträge in der Pitching Corner
22.06.17 | 12:15 – 13:45 Uhr
Art der VeranstaltungPitching CornerVeranstaltungsortRichard-Wagner-SaalSprachen:DeutschKurzbeschreibungIn der neu konzipierten Pitching Corner präsentieren sich Aussteller der protekt den Konferenzteilnehmern. Hierfür haben sie drei Minuten Zeit, ihr Unternehmen dem Publikum vorzustellen.
Im Fokus der Kurzpräsentation steht der Mehrwert des ausstellenden Unternehmens zum Schutz kritischer Infrastrukturen – egal ob IT-Sicherheit oder physische Sicherheit. Fragen können im Nachgang des Pitches am Messestand beantwortet werden. -
Auswahl des richtigen, geeigneten Gefahrenmanagement- systems. Eine Prozessbeschreibung zur qualifizierten Auswahl
22.06.17 | 13:45 – 14:15 Uhr
Art der VeranstaltungTrack Corporate-SecurityVeranstaltungsortTelemann-SaalReferentGeschäftsführer, HSC Hollung Security Consult GmbH
Herr Karl-Heinz Hollung
Sprachen:DeutschKurzbeschreibungGefahrenmanagementsysteme stellen die höchste Integrationsebene bei Sicherheitskonzepten dar. Es sind daher besonders komplexe Auswahlverfahren erforderlich um sowohl technisch, als auch wirtschaftlich das am besten geeignete System aus der Vielzahl der Lösungen zu ermitteln.
-
Datenschutz-Grundverordung: Ist erlaubt was möglich ist? Rechtliche Grenzen von Sicherheitsmaßnahmen
22.06.17 | 13:45 – 14:15 Uhr
Art der VeranstaltungTrack IT-SecurityVeranstaltungsortHändel-SaalReferentGeschäftsführer, Xamit Bewertungsgesellschaft mbH
Herr Dr. Niels Lepperhoff
Sprachen:DeutschKurzbeschreibungDie gesetzlichen Anforderungen an mehr Sicherheit nehmen zu. Für Betreiber kritischer Infrastrukturen genauso wie für andere Unternehmen. Technische Sicherheitsmaßnahmen müssen zwischen erwünschten und unerwünschten Verhaltensweisen und Personen unterscheiden. Dazu werden personenbezogene Daten verarbeitet. Diese Verarbeitung bedarf einer gesetzlichen Erlaubnis, die nicht aus der Pflicht zum Schutz kritischer Infrastrukturen folgt. Kurz gesagt, die Pflicht ist formuliert, doch die Mittel sind nicht bereitgestellt. Betreiber kritischer Infrastrukturen stehen deshalb vor der Herausforderung, ihre Sicherheitsmaßnahmen auch in Einklang mit dem neuen Datenschutzgesetz, der Datenschutz-Grundverordnung, zu bringen. Andernfalls drohen Bußgelder bis zu 20. Mio. Euro oder – sofern höher – 4% des weltweiten Jahresumsatzes. Der Vortrag erläutert wichtige Vorschriften der Datenschutz-Grundverordnung und zeigt auf, wie Sicherheitsmaßnahmen legitimiert werden können.
-
Qualitätskriterien als Bestandteil der Auftragsvergabe - Was bedeutet das? Was ist zu beachten?
22.06.17 | 14:15 – 14:45 Uhr
Art der VeranstaltungTrack Corporate-SecurityVeranstaltungsortTelemann-SaalReferentstv. Hauptgeschäftsführerin, Bundesverband der Sicherheitswirtschaft (BDSW)
Frau Rechtsanwältin Cornelia Okpara
Sprachen:DeutschKurzbeschreibungDie ökonomische Situation der Sicherheitswirtschaft ist gut und stabil. Private Sicherheitsdienstleister in Deutschland beschäftigen bundesweit rund 260.000 Sicherheitsmitarbeiterinnen und -mitarbeiter. Im Jahr 2016 wurde nach ersten Schätzungen ein Umsatz von ca. 7,35 Mrd. Euro erzielt. Die im BDSW organisierten Unternehmen bieten vor allem hochwertige Dienstleistungen an. Dazu gehören u. a. Personen- und Gepäckkontrollen an Flughäfen, Schutz von Kraftwerken und anderen Einrichtungen der Kritischen Infrastruktur sowie von militärischen Liegenschaften, Pforten- und Empfangsdienste, qualifizierte Objekt- und Werkschutzdienste. Eine stark zunehmende Bedeutung hat die Kombination von moderner Sicherheits- und Überwachungstechnik mit personellen Dienstleistungen („Integrierte Sicherheitslösung“). Die Sicherheitslage insgesamt wird angespannt bleiben und das Sicherheitsbedürfnis vor allem in der Wirtschaft zunehmen.
Dass die Auftragsvergabe in einem regulierten Verfahren stattfindet, ist zu begrüßen, da ein Ausschreibungsverfahren den Wettbewerb fördert. Ärgerlich ist allerdings, dass viele Auftraggeber die Möglichkeit, das dem tatsächlichen Erfordernis entsprechende wirtschaftlichste Angebot auszuwählen, nicht nutzen. Sie verwechseln das wirtschaftlichste mit dem billigsten Angebot, ohne andere Zuschlagskriterien zu berücksichtigen, nämlich Zuverlässigkeit und Qualität. Im Vortrag sollen Gründe dafür erläutert werden, warum das billigste Angebot oft zu teuer ist, vielmehr der Auftraggeber eine Leistung einkauft, deren Wertschöpfung noch geringer ist als der billigste Angebotspreis.
-
Umsetzung des IT-SiG für kritische Infrastrukturbetreiber in der IT-Branche
22.06.17 | 14:15 – 14:45 Uhr
Art der VeranstaltungTrack IT-SecurityVeranstaltungsortHändel-SaalReferentSenior Managerin Critical Infrastructure and Legal Advisor, Telekom Security, T-Systems International GmbH
Frau Sunita-Ute Saxena
Head of Information Security Management, Telekom Security, T-Systems International GmbH
Herr Christian Semmler
Sprachen:DeutschKurzbeschreibungChristian Semmler (Head of Information Security Management) und Sunita Ute Saxena (Senior Managerin) Telekom Security erläutern die aktuelle Situation des IT-Sicherheitsgesetzes und geben Hinweise, wie Sie sich in der IT-Branche mit ihren kritischen Infrastrukturen am besten aufstellen und orientieren sollten.
Sie geben Einblick in den geplanten Branchenstandard für Datacenter & Hostingbetreiber und erläutern die aktuellen Entwicklungen des IT-Sicherheitsgesetzes durch das geplante Änderungsgesetz. Wer ist vom IT-Sicherheitsgesetz betroffen? Welche Neuregelungen gilt es zu beachten? An welchen Stellen müssen bestehende Prozesse angepasst werden? Wie können Meldewege optimal aufgebaut werden?
Im Fokus steht ferner die Frage, was bedeutet „Stand der Technik“ in der IT-Branche und wie stelle ich die Nachweisfähigkeit sicher? Dabei wird der Impact der ISO Standards 27001 und ISO 22301 auf die Nachweisfähigkeit eines Information Security Managements und Business Continuity Managements diskutiert. In der Diskussion stellen sie die Herausforderungen im Spannungsfeld des IT-Outsourcings dar und zeigen Handlungsempfehlungen auf.
-
Kaffee + Networking
-
Krisenmanagement bei einem Ausfall der IT-Infrastruktur
22.06.17 | 15:15 – 15:45 Uhr
Art der VeranstaltungTrack IT-SecurityVeranstaltungsortHändel-SaalReferentSenior Berater Ereignismanagement, KKI – Kompetenzzentrum Kritische Infrastrukturen GmbH
Herr Stephan Hohmeier
Sprachen:DeutschKurzbeschreibungDer Umgang mit außerordentlichen Ereignissen, insbesondere Notfälle und Krisen, bedarf in Unternehmen und öffentlichen Verwaltungen eine systematische Vorbereitung, Durchführung und Nachbereitung.
Eine besondere Ereignislage stellt dabei der Ausfall der IT-Infrastruktur dar. Die Ereignislage IT-Ausfall ist oftmals geprägt von: dem unmittelbaren Ausfall kritischer Wertschöpfungsprozesse, einer zunächst unklaren (komplexen und technischen) Schadenslage ggf. sogar verursacht durch einen Angriff von Dritten, u.U. der Einschränkung der eigenen Arbeitsfähigkeit und gleichzeitig hohen Anforderungen an das Stakeholder-Management.
Nur eine vorbereitete Krisenorganisation ist in der Lage auch diese Ereignislage ab Beginn sicher zu beherrschen.
-
Einsatz biometrischer Leseverfahren in Hochsicherheitsbereichen – Anforderungen zwischen Komfort – Sicherheit – Datenschutz
22.06.17 | 15:15 – 16:15 Uhr
Art der VeranstaltungTrack Corporate-SecurityVeranstaltungsortTelemann-SaalReferentGeschäftsführer, Ingenieurbüro Rathenow BPS GmbH
Herr Prof. Dr. Andreas Hasenpusch
Mitglied der Geschäftsleitung, KEMAS GmbH
Herr Dr. Jürgen Raabe
Link: www.Kemas.de
Sprachen:DeutschKurzbeschreibungDie Einführung biometrischer Leseverfahren in Hochsicherheitsbereichen stellt nicht nur hohe Anforderungen an die Technik bezüglich Identifikation sondern auch an den Datenschutz und die Implementierung. Hier werden zu erfüllende Anforderungen und deren Umsetzung in einem realisierten Projekt beschrieben.
-
IAM in kritischen Infrastrukturen: Die Kunst (Ihre) Identitäten zu kennen
22.06.17 | 15:45 – 16:15 Uhr
Art der VeranstaltungTrack IT-SecurityVeranstaltungsortHändel-SaalReferentSolution Sales Specialist EmpowerID, IPG GmbH Deutschland
Herr Arne Vodegel
Sprachen:DeutschKurzbeschreibungWir erzeugen immer mehr online Informationen. Im Durchschnitt liefert ein User bis zu 130 registrierte Accounts zu einer Email Adresse.
Wer bin ich? Und wenn, wie viele? Richard David Precht veröffentlichte bereits 2007 hierzu ein Buch zu diesen Fragen. Wenn wir uns der Gefahren/Risiken digitaler Accounts bewusst sind, können wir die Konsequenzen eher erkennen.
Und was bedeutet das für Unternehmen, die lt. Sicherheitsgrundschutz Kritis unterliegen? Letztendlich genau dasselbe wie der Schutz von Identitäten, Daten und der Schutz vor unerlaubtem Zugriff. Also gilt auch hier, dass es hilfreich und zielführend ist, jeden zu kennen, der auf meine Daten zugreifen möchte.
Aber nicht nur Personen auch Dinge werden mittels „Internet der Dinge (IoT)“ mit dem Internet verbunden sein. Bis zum Jahre 2020 rechnet man mit 13 Milliarden Anbindungen. Dies wird viele Branchen beeinflussen.
Personen oder Dinge oder auch Infrastrukturen; digitale Identitäten müssen vor unberechtigten Zugriffen geschützt sein. Mittels Identity und Access Management (IAM) können die System- und Datenzugriffe aller Personen und Dinge definiert und kontrolliert werden.
IPG versteht sich als Experte für ganzheitliche IAM-Lösungen. Als Integrationspartner von EmpowerID führt IPG die weltweit einzige komplett workflow-basierte all-in-one-IDM-Lösung im Portfolio.
-
Zusammenfassung mit Abschlussgetränk
22.06.17 | 16:15 – 16:45 Uhr
VeranstaltungsortWeißer SaalReferentModerator
Herr Holger Berens
Moderator
Herr Wilfried Joswig
Sprachen:Deutsch
- HTML