kes-SummerCircle: Trendthemen der IT-Security

Relevante Entwicklungen erkennen und rechtzeitig Maßnahmen für die Informations-Sicherheit in die Praxis umsetzen

Marit HansenMichael TaubeRainer Rehm,  und weitere 

Als Teilnehmer erwarten Sie beim <kes>-SummerCircle aktueller Wissenstransfer zu Strategie, Recht, Technik und Kommunikation sowie Anregungen für eine erfolgreiche Umsetzung.

10.-11.08.2017 | Timmendorfer Strand

1.309,00 € inkl. MwSt.

(1.100,00 € netto)


Timmendorfer Strand

10.-11.08.2017

Beginn erster Tag 09:50 Uhr
Ende letzter Tag 12:00 Uhr

 



Als Verantwortlicher für die Informationssicherheit müssen Sie innerhalb gesteckter Rahmenbedingungen die Sicherheit von Daten und Informationen vorausschauend managen. Welche neuen Entwicklungen müssen Sie dabei im Auge behalten ohne die akuten Herausforderungen zu vernachlässigen?

Im <kes> SummerCircle informieren Experten zu wichtigen Entwicklungen rund um die Informations-Sicherheit. Neben Trendthemen wie digitaler Transformation, IoT und Datenschutz-Grundverordnung (DS-GVO) stehen dabei auch weiterreichende Problemfelder wie der Personalnotstand, Gefahren durch Social Media und Fake-News sowie die Zusammenarbeit mit Sicherheitsbehörden im Fokus.

Neben fundierten Vorträgen durch <kes>-Autoren und Experten aus der Praxis, finden Teilnehmer vor allem die Gelegenheit zu Dialog und Austausch: Daher umfasst das Programm sowohl zwei Diskussionsrunden auf dem Podium als auch Gelegenheiten zum Diskurs im kleineren Kreis an thematisch ausgerichteten „Q&A-Tischen“, an denen die Referenten für Gespräche bereitstehen.

Machen Sie für zwei Tage den Kopf frei und tauschen Sie sich mit erfahrenen Sicherheits-Experten aus, um neue Energie und Ideen für die Umsetzung von Sicherheit in Ihrem Unternehmen zu erreichen.
  • Zukunft planen mit Innovationsmanagement: Neue Entwicklungen rechtzeitig erkennen und vorausschauend handeln
  • Der Countdown läuft: Anforderungen der Datenschutz-Grundverordnung in der IT-Sicherheits-Praxis umsetzen
  • Neue Herausforderung: Durch IoT, Smart Everything und Digitalisierung für Sicherheitsverantwortliche - Wie aufwändig wird die Sicherheit künftig?
  • Personalnotstand: Wie man IT-Security-Kräfte lockt, aufbaut und hält
  • Es wird Zeit für den Awareness-Hype: Wie man Mitarbeiter und Kollegen zuverlässig in das Securitymanagement integriert
  • SocialBots, Hacking, sichere Identität: Was Unternehmen aus der Gefahr „Wahlmanipulation“ lernen können
  • Sichere Industrie 4.0: Wie funktioniert eine „smartere“ Kommunikation von Officefloor und Shopfloor?
  • Cybervorfall: Wie wahrscheinlich ist ein Angriff tatsächlich? Fallbeispiele und Hilfe durch die Polizei
  • Cybersicherheitsforschung: für die bequeme sichere Zukunft?
  • Die Referenten stehen an Diskussions-Tischen für Ihre Fragen zur Verfügung. Hier können Sie in kleinem Kreis Erfahrungen austauschen und direkte Hinweise zur Umsetzung finden

Verantwortliche und Fachkräfte für IT, CISOs, CSOs, IT-SiBe und sonstige Verantwortliche für Informations-Sicherheit

10. August 2017

09:50 Uhr Begrüßung und Einführung                                                                                                                                            

Sebastian Frank, Redaktion kes

10:00 Uhr Alles wird neu: IT-Security im Spannungsfeld zwischen digitaler Transformation und organisationaler Resilienz

  • Veränderungen und die Veränderungsbereitschaft in der IT-Security
  • Müssen CISOs und Security-Mitarbeiter sich neu erfinden?

Abstract: IT-Projekte gewinnen im Umfeld von Industrie 4.0 und/oder der digitalen Transformation im Unternehmen und der Geschäftsleitung an großer Bedeutung. CISOs und IT-Security-Abteilungen werden sich hier zukünftig warm anziehen - oder gar sich selbst neu erfinden - müssen. Dass das Business aus eigenen Ansprüchen und einem marktseitigen Druck oftmals IT-Security-Bestrebungen übergehen will, ist nicht neu. Security muss hier mithalten, wenn sie sich angesichts Kulturwandels und Prozessanpassung, gerade in der Phase der digitalen Transformation, die Butter nicht vom Brot nehmen lassen will.

Marcus Beyer, Senior Enterprise Security Awareness Architect, DXC Technology

 

10:30 Uhr Der Countdown läuft: Datenschutz-Grundverordnung und IT-Sicherheit im Unternehmen - Wie lassen sich die rechtlichen Anforderungen in der Praxis umsetzen?

  • IT-Sicherheit und Datenschutz: Was bringt die DS-GVO Neues, was bleibt?
  • Der Blick ins Gesetz für IT-Sicherheits-Praktiker
  • Risikobewertung und Risikoeindämmung aus Datenschutz-Perspektive
  • Management für Datenschutz und IT-Sicherheit:
  •  Konzeptionell getrennt & zusammen wirkungsvoll
  • Handlungsempfehlungen

Marit Hansen,Landesbeauftragte für Datenschutz Schleswig-Holstein

 

11:15 Uhr Kaffeepause und Q&A-Diskussionstisch zum Thema DS-GVO

Die Referenten stehen den Teilnehmern an ausgewiesenen Tischen zu ihrem jeweiligen Vortragsthema für Fragen und Diskussion zur Verfügung. Hier können Sie in kleinem Kreis Erfahrungen austauschen und direkte Hinweise zur Umsetzung finden.

 

11:35 Uhr IoT - Internet of Threats: Wie patcht man eine Stadt?

  • Innovationsdruck vs. Gefahrenakzeptanz
  • Fehlende Langfristigkeit der Security beim Internet of Things
  • Kann man die Gefahren wirklich verstehen?

Abstract: Das Internet of Things ist ein gewaltiger Wirtschaftsraum. Viele Anbieter glauben im Zuge der digitalen Transformation ihre Alltagsgeräte mit dem Internet verbinden zu müssen. Egal ob Fahrstühle, Fernseher oder Kühlschränke, alle Dinge scheinen mit dem Internet und anderen Dingen zu kommunizieren. Der hohe Innovationsdruck führt jedoch leider dazu, dass die Hersteller oft vergessen, welche Probleme dies mit sich bringt. Wie patcht man denn langlebige Systeme, wie einen Fahrstuhl in 30 Jahren? Was bedeutet ein Fehlalarm, wenn man hunderte Falschmeldungen bekommt? Wer haftet für ein solches Gerät, wie einen Automotor mit Internetverbindung, wenn dieser manipuliert oder zu Angriffen gegen andere genommen wird? In diesem Vortrag soll daher kurz beleuchtet werden, auf was man als Hersteller und Kunde achten sollte. Einige, aber nicht alle dieser Gefahren, sind aus dem Feld der IT Security, andere wiederum aus organisatorischer Sicht zu sehen. Denn das viel gepriesene Internet of Things ist zugleich auch ein Internet of Threats für diese Geräte.

Dr. Sebastian Broecker, CISO Mil. Kompetenzzentrum & Security Management, DFS Deutsche Flugsicherung GmbH

 

12:20 Uhr Was kann die Operational Technology hinsichtlich der Industrie 4.0 und des Internets der Dinge sowie Dienste in Sicherheitsfragen von der Office-IT lernen und wie kommt eine synergetische Kommunikation der beiden Welten in Gang?

  • Sicherheitsaspekte der bisher weitgehend getrennten IT und OT
  • Digitale Souveränität und Digitale Identität
  • Berechtigungsmanagement
  • Referenzarchitekturmodell RAMI 4.0

Abstract: Der Vortrag geht auf die Sicherheitsaspekte der bisher weitgehend getrennten IT und OT ein. Ein Unterschied ist die Nutzungsdauer – die Operational Technology der Industrie rechnet mit Jahrzehnten. Zudem sind Office-Sicherheitslösungen dort zumeist ungeeignet. Um die Konvergenz zu ermöglichen, muss die Sicherheitsdiskrepanz effektiv geschlossen werden!

Die Digitale Identität ist Voraussetzung für den I4.0- Erfolg: Identity- und Access-Management sind dafür essentiell, denn Digitale Souveränität setzt alleinige und vollständige Kontrolle über die Digitale Identität voraus. Dem Qualitätslabel „IT Security made in Germany“ (TeleTrusT) kommt hier große Bedeutung zu.

Ein wunder Punkt beider Welten ist das Berechtigungsmanagement: Jederzeit muss erkennbar sein, welche Zugriffsrechte aktive und ehemalige Mitarbeiter bzw. externe Dienstleister haben. Experten warnen: Noch in vielen Betrieben ist ein faktischer Vollzugriff unerkannt.

Michael Taube erläutert, warum das Referenzarchitekturmodell RAMI 4.0 und die sogenannte Verwaltungsschale zur Verbindung beider Welten beitragen und Erfolgsfaktoren für die I4.0 sind.

Dipl.-Kfm. Michael Taube, Sprecher Cluster Industrie 4.0

 

13:05 Uhr Mittagspause und Q&A-Diskussionstische zu den Themen IoT und Industrie 4.0

 

14:15 Uhr Cybervorfall: Wie wahrscheinlich ist er tatsächlich und wie wichtig ist die Sensibilisierung der Mitarbeiter? Fallbeispiele und die Zusammenarbeit mit der Polizei

  • Einblick in die Arbeit, die Zielsetzung und das Angebot der landesweit eingerichteten Zentralen Ansprechstellen Cybercrime (ZAC) für die Wirtschaft
  • Warum eine Anzeige Sinn macht und welche Vorteile das Unternehmen durch wichtige polizeiliche Hintergrundinformationen hat.
  • Möglichkeiten und Grenzen des Schutzes vor Internet- und Computerkriminalität – auch unter dem Aspekt „Innentäter“

Abstract: Ein erheblicher Teil der Internetkriminalität bleibt unentdeckt – vor allem, weil der unberechtigte Zugang zu vertraulichen Dokumenten und Daten nur schwer zu erkennen ist und die Bereitschaft zur Anzeigenerstattung seitens Wirtschaft, Behörden und Verbänden nicht immer sehr groß ist. Wir wollen darstellen, warum eine Anzeige Sinn macht und welche Vorteile das Unternehmen dadurch hat, bzw. welche möglicherweise wichtigen polizeilichen Hintergrundinformationen zu erlangen sind.

Internet- und Computerkriminalität sind neben Medienkompetenz und technischer Sensibilisierung die Herausforderungen der Neuzeit. Der Vortrag zeigt die Gefahren auf, gibt Ratschläge für einen sicheren und sensiblen Umgang und bietet Hilfestellungen an. Neben dem, was möglich ist, muss auch transparent vermittelt werden, was eben nicht möglich ist und warum das so ist! Die Realität einer exterritorialen Vernetzung in einer territorialen Welt schafft viel Spielraum für internationale und organisierte Kriminalität. Hierzu kommen oftmals schwer zu überwindende, internationale, justizielle Hürden, welche die Ermittlungen, die durch die zahlreichen technischen Anonymisierungsmöglichkeiten ohnehin erschwert sind, noch zusätzlich behindern.

Tatsache ist, dass alles angegriffen wird - Ob privat aus der Masse heraus oder beruflich ganz gezielt! Die Frage bleibt, ob Sie es bemerken und wie gut Sie vorbereitet sind? Ein besonderes Augenmerk sollte man hier auch auf das Thema „Innentäter“ lenken.

Der Vortrag gibt einen Einblick in die Arbeit, die Zielsetzung und das Angebot der landesweit eingerichteten Zentralen Ansprechstellen Cybercrime (ZAC) für die Wirtschaft. Diese bieten eine vertrauensvolle Unterstützung und Koordinationshilfe für Unternehmen, Behörden und Verbände sowohl präventiv als auch nach einem Angriff durch Cyberkriminelle. Besonders auf den hohen Stellenwert der Sensibilisierung der Mitarbeiter wird hingewiesen. Durch den Einblick in die aktuelle Gefahrenlage, sowie die Veranschaulichung anhand von Beispielen aus der polizeilichen Praxis soll das gemeinsame Ziel „Sicherheit“ stetig vorangetrieben werden. Ziel ist es dabei auch den fortwährend sicherer werdenden Internetstandort Deutschland zu etablieren, der als Angriffsziel für Kriminelle immer weniger lukrativ wird.

Christian Pursche, Koordinierungs- und Interventionsstelle, Zentralstelle Cybercrime, Landeskriminalamt Niedersachsen

 

15:00 Uhr Pro Awareness: Mitarbeiter als Security-Botschafter

  • Neue Wege Mitarbeiter als Sicherheitsbotschafter aufzubauen
  • Security Awareness aus Sicht der Kommunikation
  • Security Awareness Kampagnen als Chance das Image der Security aufzubauen

Sarah Ahmed, Security Consultant, Hewlett-Packard Schweiz GmbH, Schweiz

 

15:45 Uhr Kaffeepause und Q&A-Diskussionstisch zu den Themen Zusammenarbeit mit der Polizei/Awareness

 

16:05 Uhr Sicherheitsrisiko Personalnotstand: Wie man IT-Security-Kräfte lockt, aufbaut und hält
Studienergebnisse der „Global Information Security Workforce Study“ mit anschließendem
Roundtable

Rainer Rehm, CISSP, Präsident, (ISC)² Chapter Germany
Britta Redmann, Rechtsanwältin, Director Corporate Development & HR, VEDA GmbH
Sarah Ahmed,
Security Consultant, Hewlett-Packard Schweiz GmbH

Bis 2022 werden laut „Global Information Security Workforce Study“ in der IT-Sicherheitsbranche 1,8 Millionen Mitarbeiter fehlen. Gleichzeitig wird die Digitalisierung fortschreiten. Wer nicht rechtzeitig Mitarbeiter weiterbildet oder neu dazu gewinnt, geht ein erhöhtes Sicherheitsrisko ein. Gibt es neue Ansätze für das Recruiting und Qualifizierung von Personal? Wie kann man einerseits für Weiterbildung im Unternehmen sorgen und andererseits Arbeitsplätze sinnvoll mit Neueinsteigern besetzen? Wie spricht man die nachwachsende Generation so an, dass das Thema „Sicherheit“ zum Berufsziel wird? Können und sollen Sicherheitsverantwortliche Einfluss auf Qualifizierungsangebote oder Recruiting von Nachwuchskräften nehmen?

ca. 17:00 Uhr Kurze Tageszusammenfassung

 

ab 18:30 Uhr Den Kopf frei machen für Neues: Tagesabschluss im Niendorfer Yachtclub

 

11. August 2017

 

09:00 Uhr Soziale Netzwerke: als Mitmach-Web haben sie ihre Unschuld verloren! Unternehmen zwischen Social Engineering Risiken und Haftung

  • Soziale Netze: Die Vorteile für unsere moderne Gesellschaft
  • Die Risiken des Verlustes der Privatheit und der Reputation
  • Fake News, Hate Speaches, rechtlich verbotene Inhalte als Herausforderung
  • Mögliche Auswege

Abstract: Soziale Netzwerke als Mitmach-Web wie Facebook, Partnerbörsen, YouTube, Instagram, XING, LinkedIn, Twitter und Co. bringen Nutzer aus verschiedenen Gesellschaftsgruppen zusammen und ermöglichen den Nutzern, sich darzustellen, Informationen und Meinungen auszutauschen sowie sich einfacher und zielgerichteter real zu begegnen. Soziale Netzwerke schaffen auch neue Wege, Demokratie und Bürgerbeteiligungen zu gestalten. Die informationelle Selbstbestimmung und der Datenschutz werden durch Geschäftsmodel „Bezahlen mit persönlichen Daten“ zu einer echten Herausforderung.

Die Risiken des Verlustes der Privatheit und der Reputation sind zurzeit viel zu groß. Der „User generated Content“ bei Mitmach-Web ist enorm, wird immer größer und macht zunehmend Probleme: Rechtlich verbotene Inhalte, Hate Speaches, Face News, Wahlmanipulationen, usw. Social Bots sind Meinungsrobotor, die Stimmungsbilder und Reputationsverlust von Unternehmen professionell und zielgerichtet beeinflussen. Beispiele der Beeinflussung sind: Ukraine-Konflikt, BREXIT, US-Wahlkampf, Islamfeindlichkeit, Fremdenhass schüren, Unternehmen diskriminieren, usw. Im Vortrag werden die Herausforderungen, die sich nicht nur gesellschaftlich, sondern auch im Unternehmensumfeld stellen, analysiert und mögliche Auswege diskutiert.

Prof. Norbert Pohlmann, if(is) - Institut für Internet-Sicherheit, Westfälische Hochschule, Gelsenkirchen

 

10:00 Uhr Cybersicherheitsforschung: Welche Cyber-Security-Lösungen brauchen wir morgen?

  • Übersicht über die Cyber Security Forschung
  • Neue Cyber Security-Architekturen
  • Gemeinsame Umsetzung von notwendiger IT-Sicherheit

Prof. Norbert Pohlmann, if(is) - Institut für Internet-Sicherheit, Westfälische Hochschule, Gelsenkirchen

 

10:45 Uhr Pause

 

11:00 Uhr Abschluss-Diskussion - Roundtable mit Referenten und Teilnehmern

Die Zukunft der IT-Sicherheit

  • Neue Entwicklungen - Neue Gefahren
  • Ängste - Chancen
  • Konsequenzen für die Risikoeinschätzungen, Compliance und Gefahrenabwehr

 Ende der Veranstaltung: ca. 12:00 Uhr


Google+

DATAKONTEXT

ist einer der führenden Fachinformationsdienstleister in den Bereichen Human Resources (HR), Personalarbeit, Entgeltabrechnung, Datenschutz und IT-Sicherheit.

Kompetenz

aus einer Hand: Fachbücher, Fachzeitschriften und Weiterbildungsveranstaltungen sowie unternehmensindividuelle Beratungsleistungen.

Umfangreiche Informationsnetzwerke

garantieren einen aktuellen Wissenstransfer über den Stand neuer Gesetze, Verwaltungsanweisungen, aktuelle Rechtsprechung und deren praktische Umsetzung.