Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110
Seminar

kes-IT-Security Symposium 2018

Das Symposium für Vor- und Mitdenker in der Informationssicherheit


kes-IT-Security Symposium 2018
 
Kostenfreier Versand
Expressversand
Kostenlose Rücksendung
Trusted Shops zertifiziert
  • SW10184
1.309,00 €
  • Start erster Tag: 09:45 Uhr
  • Ende letzter Tag: 12:15 Uhr
1.309,00 € inkl. MwSt
1.100,00 € netto

inkl. MwSt. zzgl. Versandkosten

 

Termin wählen:


Versandkostenfreie Lieferung!

Lieferzeit ca. 5 Tage

 
Wie wichtig sind die aktuellen Trendthemen tatsächlich für die tägliche Arbeit von... mehr

Wie wichtig sind die aktuellen Trendthemen tatsächlich für die tägliche Arbeit von Sicherheitsverantwortlichen? Welche kurz- und mittelfristigen Sicherheitsstrategien
werden durch Digitalisierung, Internet of Things, Industrie 4.0, Datenschutz-Grundverordnung (DS-GVO) und andere aktuelle Themen sofort, mittel- und langfristig nötig?

 

Unsere Sicherheits-Experten geben in produktneutralen Fachvorträgen einen Überblick dazu, wie Ressourcen gestärkt werden und welche Unterstützung Sie aus dem Management erwarten können, wenn es um die erfolgreiche Umsetzung von Schutzmaßnahmen im Unternehmen geht.

 

Erfahren Sie in Diskussionen und Einzelgesprächen wie die Sicherheitskultur im Unternehmen positiv beeinflusst werden kann und wie neueste Forschungsergebnisse für die praktische Arbeit umsetzbar werden.

 

Profitieren Sie vom Know-how praxiserfahrener IT-Sicherheits-Experten.

FAQ

Verantwortliche und Fachkräfte für IT und Informationssicherheit, Datenschutzbeauftragte, Compliance-Manager, Prozess-Manager, Sicherheitsberater, Auditoren/Revisoren

19. April 2018

 

09:50 Begrüßung und Einführung
Norbert Luckhardt, Redaktion <kes>

 

10:00 Alles wird neu: IT-Security im Spannungsfeld zwischen digitaler Transformation und organisationaler Resilienz

  • Veränderungen und die Veränderungsbereitschaft in der IT-Security
  • Müssen CISOs und Security-Mitarbeiter sich neu erfinden?

Marcus Beyer, Senior Enterprise Security Awareness Architect, DXC Technology

 

10:30 Technische und organisatorische Maßnahmen (TOM) in der DS-GVO

  • IT-Sicherheit und Datenschutz: Gegensatz und Gleichlauf
  • Änderungen von qualitativen Anforderungen an die TOM zum 25.Mai 2018
  • Sanktionen für qualitative Defizite im Bereich der TOM
  • Dokumentation: Verpflichtung oder Obliegenheit?
  • TOM im Kontext der Auftragsverarbeitung

Stefan Sander, LL.M., B.Sc., Rechtsanwalt und Fachanwalt für IT-Recht, Software-Systemingenieur, SDS Rechtsanwälte Sander Dahm Schöning Partnerschaft mbB

 

11:15 Kaffeepause und Q&A-Diskussionstisch* zum Thema DS-GVO

 

11:35 IoT - Internet of Threats: Wie patcht man eine Stadt?

  • Innovationsdruck vs. Gefahrenakzeptanz
  • Fehlende Langfristigkeit der Security beim Internet of Things
  • Kann man die Gefahren wirklich verstehen?

Dr. Sebastian Broecker, CISO Mil. Kompetenzzentrum & Security Management, DFS Deutsche Flugsicherung GmbH

 

12:20 Was kann die Operational Technology hinsichtlich der Industrie 4.0 und des Internets der Dinge sowie Dienste in Sicherheitsfragen von der Office-IT lernen und wie kommt eine synergetische Kommunikation der beiden Welten in Gang?

  • Sicherheitsaspekte der bisher weitgehend getrennten IT und OT
  • Digitale Souveränität und Digitale Identität
  • Berechtigungsmanagement
  • Referenzarchitekturmodell RAMI 4.0

Dipl.-Kfm. Michael Taube, Sprecher Cluster Industrie 4.0

 

13:05 Mittagspause und Q&A-Diskussionstische* zu den Themen IoT und Industrie 4.0

 

14:15 Cybervorfall: Wie wahrscheinlich ist er tatsächlich? Fallbeispiele und die Zusammenarbeit mit der Polizei

  • Einblick in die Arbeit, die Zielsetzung und das Angebot der landesweit eingerichteten Zentralen Ansprechstellen Cybercrime (ZAC)
  • Warum eine Anzeige Sinn macht und welche Vorteile das Unternehmendurch wichtige polizeiliche Hintergrundinformationen hat
  • Möglichkeiten und Grenzen des Schutzes vor Internet- und Computerkriminalität - auch unter dem Aspekt „Innentäter“

Christian Pursche, Koordinierungs- und Interventionsstelle, Zentralstelle Cybercrime, Landeskriminalamt Niedersachsen

 

15:00 Pro Awareness: Mitarbeiter als Security-Botschafter

  • Neue Wege Mitarbeiter als Sicherheitsbotschafter aufzubauen
  • Security Awareness aus Sicht der Kommunikation
  • Security Awareness Kampagnen als Chance das Image der Security aufzubauen

Sarah Ahmed, Security Consultant, Hewlett-Packard Schweiz GmbH, Schweiz

 

15:45 Kaffeepause und Q&A-Diskussionstisch* zum Thema Hilfe durch die Polizei und Awareness

 

16:05 Sicherheitsrisiko Personalnotstand: Wie man IT-Security-Kräfte lockt, aufbaut und hält Studienergebnisse der „Global Information Security Workforce Study“ mit anschließendem Roundtable

Bis 2022 werden laut „Global Information Security Workforce Study“ in der IT-Sicherheitsbranche 1,8 Millionen Mitarbeiter fehlen. Gleichzeitig wird die Digitalisierung fortschreiten. Wer nicht rechtzeitig Mitarbeiter weiterbildet oder neu dazu gewinnt, geht ein erhöhtes Sicherheitsrisko ein.

Rainer Rehm, CISSP, Präsident, (ISC)² Chapter Germany
Britta Redmann, Rechtsanwältin, Director Corporate Development & HR, VEDA GmbH
Sarah Ahmed, Security Consultant, Hewlett-Packard Schweiz GmbH

 

ca. 17:00 Kurze Tageszusammenfassung

 

ab 18:30 Abendveranstaltung

 

20. April 2018

09:00 Systemgesetze und Sicherheit IT-Sicherheit im Wandel - Kommunikation in Veränderungsprozessen

  • Verletzung „natürlicher“ Bedürfnisse und Prioritäten schadet der Security
  • Organisationsstrukturen im IT-Umfeld
  • Praktische Vorsorge: Systemcheck und Risikominimierung

Abstract: Überall, wo Menschen involviert sind, geht es nicht nur um Logik, sondern auch um Empfindungen. Selbst positive Absichten können negative Folgen haben, wenn sie bestimmte „Systemgesetze“ verletzen. Zu den Systemgesetzen gehört das Gefühl der Zugehörigkeit, der Anerkennung/Wertschätzung und der Gerechtigkeit.

Verletzungen passieren auch durch Organisationsstrukturen – ein Zustand, der vermieden werden kann und unbedingt sollte.

Wer die Systemgesetze kennt, kann sie sich umgekehrt zunutze machen – auch für die Sicherheit.

Die Referenten stellen die Anwendung des Systemchecks, die notwendige Erweiterung der Basel II-Matrix und konkrete Beispiele zur Risikominimierung vor.

 

Dr. Dieter Bischop, Coach, Mediator, Team- & Führungskraftentwickler, Hanseatisches Institut für Coaching, Mediation & Führung
Dr. André Hojka, ISMS-Auditor, Organisations- und Systemberatung, Vater Solution GmbH

 

10:00 Neue Ansätze und Paradigmen für Informationssicherheit in den Zeiten von Edge-Computing, Cloud Computing, Big Data und AI

  • Sicherheitstechnologien der nächsten und übernächsten Generation
  • Innovative Zukunftstechnologien und deren erfolgreicher Transfer in die Praxis

 

Abstract: Die aktuellen Trends und Entwicklungen in der IT, wie Edge-Computing, Cloud Computing, Big Data und AI, stellen den Nutzen der bisher geläufigen Sicherheitsmechanismen mehr und mehr in Frage. In diesem Vortrag werden aktuelle Themen der IT-Sicherheitsforschung dargestellt, mit denen den möglichen neuen Bedrohungen begegnet werden kann.

Kürzlich abgeschlossene und laufende Projekte:

  • Forensische Netzwerkanalyse mittels Complex Event Processing (ForCEPs), gefördert vom Bundesministerium für Bildung und Forschung
  • Anomaly Detection for Metering Infrastructure Networks (ADMIN), gefördert vom Bundesministerium für Wirtschaft und Technologie
  • Shield of Things (ShoT), gefördert vom Bundesministerium für Wirtschaft und Technologie
  • Reactive Network Optimization by Using SDN Technology (ROBUST), gefördert vom Hessischen Ministerium für Wissenschaft und Kunst im Rahmen der Landes-Offensive zur Entwicklung Wissenschaftlich-ökonomischer Exzellenz (LOEWE)

 

 

Prof. Dr. Martin Kappes, Leiter Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und Datenschutz, Frankfurt University of Applied Sciences

 

10:45 Kaffeepause und Q&A-Diskussionstisch* zum Thema Veränderungsprozesse und IT-Security-Forschung

 

11:10 Abschluss-Diskussion

Die Zukunft der Informations-Sicherheit

  • Neue Entwicklungen - Neue Gefahren
  • Chancen - Risiken - Ängste
  • Konsequenzen für die Risikoeinschätzungen, Compliance und Gefahrenabwehr
  • Reifegrad von Gesellschaft, Wirtschaft und Politik

Roundtable mit Referenten und Teilnehmern.

 

Moderation: Marcus Beyer, Senior Enterprise Security Awareness Architect, DXC Technology

 

Ende der Veranstaltung: ca. 12:15

 

Netto-Unterrichtsstunden: 8h

 

Vortragsmethode: Vortrag, Teilnehmerfragen und -austausch, Netzwerkabend

 

Am Ende der Veranstaltung wird eine Teilnahmebescheinigung ausgeteilt.

Als Verantwortlicher für die Informationssicherheit müssen Sie innerhalb gesteckter Rahmenbedingungen die Sicherheit von Daten und Informationen vorausschauend managen. Welche neuen Entwicklungen müssen Sie dabei im Auge behalten ohne die akuten Herausforderungen zu vernachlässigen? Tauschen Sie sich mit erfahrenen Sicherheits-Experten aus, um eine bessere Kommunikation und neue strategische Ideen für die Umsetzung von Sicherheit in Ihrem Unternehmen zu erreichen.

Zeitschrift <kes>
135,00 €

Preis für Jahresabonnement Inland

Zeitschrift IT-SICHERHEIT
98,00 €

Preis für Jahresabonnement Inland

Zeitschrift RDV

Prof. Peter Gola, RA Andreas Jaspers, Prof. Dr. Rolf Schwartmann

155,00 €

Preis für Jahresabonnement Inland

Zeitschrift <kes>
135,00 €

Preis für Jahresabonnement Inland