Zur Sprachwahl
Zur Metanavigation
Zur Sucheingabe
Zur den Bannertabs
Zur Hauptnavigation
Zum Inhalt
Header Mobile Header
Nachricht vom 09.08.18 | protekt

protekt 2018: Wie kritische Infrastrukturen ihre IT-Systeme schützen können

Hackerangriffe, Hardwaredefekte, mangelhafte Software und Bedienfehler: IT-Störungen oder Ausfälle können vielfältige Gründe haben. Kritische Infrastrukturen sind besonders in der Verantwortung, diese Ursachen zu beseitigen. Denn durch einen IT-Ausfall können die jeweiligen kritischen Dienstleistungen oftmals nicht mehr erbracht werden, was sich auch auf andere Sektoren auswirken kann. Die protekt, die vom 13. bis 14. November in Leipzig stattfindet, hilft Betreibern dabei, die Schadenspotenziale zu minimieren. Als Konferenz und Fachausstellung zum Schutz kritischer Infrastrukturen konzentriert sie sich auf die IT-Sicherheit und den physischen Schutz aller Sektoren. Teilnehmer erhalten bis zum 31.08. einen Frühbucherrabatt auf das umfangreiche Konferenzprogramm.

Eine Einführung zu den wichtigsten aktuellen Fragestellungen liefern die Vorträge „KRITIS-Architektur 2.0“ von Ministerialrat Andreas Reisen (Bundesministerium des Innern, für Bau und Heimat) und „KRITIS vs. Cybercrime. Ein Überblick über die Bedrohungslage“ von Kriminalhauptkommissar Peter Vahrenhorst (Landeskriminal-amt Nordrhein-Westfalen). Daran anknüpfend erwartet die Teilnehmer ein Praxis-vortrag zur Nachweiserbringung des §8a BSIG und ein Vortrag in dem erläutert wird, wie sich die im IT-Sicherheitsgesetz vorgeschriebenen Prüfungen gemäß Stand der Technik umsetzen lassen.

Best Practice am Beispiel der Versicherungswirtschaft

IT-Sicherheit ist in der Versicherungswirtschaft ein kritischer Erfolgsfaktor. Entspre-chend früh hat die Branche Schutzmaßnahmen ergriffen und bereits 2010 das Kri-senreaktionszentrum für IT-Sicherheit der deutschen Versicherungswirtschaft (LKRZV) gegründet. In diesem Jahr wurde es gemäß den Vorgaben des IT-Sicherheitsgesetzes zur Gemeinsamen Übergeordneten Ansprechstelle (GÜAS) weiterentwickelt. Dort werden gemeinsam mit den Staatsanwaltschaften Cybercrime und den Landeskriminalämtern in Nordrhein-Westfalen und Baden-Württemberg Krisenpläne erarbeitet. Patrik Maeyer, Leiter des LKRZV, berichtet in seinem Vortrag von den Vorteilen einer solchen zentralen Anlaufstelle und wie sie sich realisieren lässt.

Wie IT-Sicherheit die Digitalisierung kritischer Infrastrukturen ermöglicht

Ohne Digitalisierung, Automation und Vernetzung läuft heutzutage nichts mehr. Be-sonders Betreiber Kritischer Infrastrukturen profitieren von den Möglichkeiten, die diese Entwicklung mit sich bringt. Doch die Herausforderungen, vor allem im Hin-blick auf IT-Sicherheit, dämpfen die Euphorie. Denn um in den Genuss der Vorteile durch die Digitalisierung zu kommen, müssen Bertreiber ihre Systeme vernetzen und dies wiederum birgt neue Risiken. Im Vortrag von Markus Wolf, Leiter Bereich Industrial Engineering bei secunet, erfahren Konferenzteilnehmer, welche Grundla-gen geschaffen werden müssen und wie die Risiken reduziert werden können, um angemessen auf die Digitalisierung vorbereitet zu sein. Dabei werden tatsächliche Vorfälle und Beispiele im Bereich KRITIS verwendet, um die Komplexität der Hand-lungsfelder nachvollziehbar und verständlich zu machen.

IT-Sicherheit nach KRITIS im hochautomatisierten Klinikumfeld

Die Umsetzung der Anforderungen des IT-Sicherheitsgesetzes am Beispiel von laufenden Projekten an zwei Uni-Kliniken beschreibt Torben Klagge, Manager In-formation Security Solutions bei Sopra Steria Consulting. Er erläutert die bereits getroffenen interdisziplinären Maßnahmen und Lösungen, aber auch das bis Juli 2019 angestrebte Zielbild zur Realisierung aller KRITIS-Vorgaben. Der Vortrag be-leuchtet nicht nur die klassischen IT-Themen, sondern auch alle weiteren unter die kritische Dienstleistung fallenden Systeme und Prozesse – von der Medizintechnik bis zu den relevanten Prozessen der Personalverwaltung. Insbesondere Klinikma-nager und IT-Verantwortliche mit ähnlichen KRITIS-Projekten bekommen an einem praktischen und funktionierenden Beispiel vorgestellt, wie Kliniken sich den umfang-reichen prozessualen und technischen Vorgaben des IT-SiG strukturiert nähern und die Anforderungen umsetzen können.

Post-Quanten-Kryptographie - Implikationen der zweiten Quantenrevolution für kritische Infrastrukturen

Bei der Entwicklung von Quantencomputing-Technologien (QCT) wurden in den letzten Jahren erhebliche Fortschritte erzielt, so dass in diesem Jahr mit prototypi-schen Maschinen in der Größenordnung von ca. 50-75 Qubit gerechnet wird. Noch bestehen große Einschränkungen der Technologie, die einer kommerziellen An-wendung im Wege stehen – etwa mit Blick auf die Fehlerraten. Auch ist die weitere Entwicklung im Detail schwer abzuschätzen, aber die Verfügbarkeit von praktisch anwendbaren Maschinen innerhalb der nächsten 5-10 Jahre wird von Experten als durchaus realistisch eingeschätzt. In der Folge könnte eine Reihe aktuell ange-wandter kryptographischer Verfahren gebrochen werden. Insbesondere im Anwen-dungsbereich KRITIS sind die Investitionszeiträume teilweise deutlich länger, so dass die möglichen Entwicklungen bereits heute in die Planung einbezogen werden sollten, um die notwendigen Sicherheitsanforderungen auch langfristig garantieren zu können. Der Vortrag von Prof. Dr. Jörg Lässig, Leiter der Fraunhofer-Gruppe Cybersicherheit für KRITIS, greift die Fähigkeiten der QCT in Abhängigkeit vom Stand der Entwicklung auf und diskutiert kryptographische Verfahren, deren Schwachstellen sowie Alternativlösungen im Kontext KRITIS.

Das Spannungsfeld zwischen Betreibern und Herstellern/Lieferanten

Andreas Jünger, Sprecher des Branchenarbeitskreises Transport und Verkehr bei den Berliner Verkehrsbetrieben, nimmt das BSI-Gesetz und die BSI-KritisV genauer unter die Lupe. Er erläutert, welche Anforderungen Betreiber und IT-Systeme erfül-len müssen und welchen Pflichten Hersteller und Lieferanten nachkommen müssen. Dabei werden Wege aufgezeigt, wie sich insbesondere die Hersteller und Lieferanten dieser Herausforderung stellen können. Jünger begleitet seit Anfang 2015 die Einführung des IT-Sicherheitsgesetzes in Deutschland für die Berliner Verkehrsbe-triebe mit dem Fokus auf IT-Security und Prozessberatung.

Innovative Produkte und Dienstleistungen in der Fachausstellung

In der begleitenden Fachausstellung der protekt wird das in der Konferenz vermittelte Wissen mit praktischen Lösungen verknüpft. Zahlreiche Unternehmen aus dem Bereich IT-Sicherheit stellen ihre Produkte und Dienstleistungen vor. Panda Security unterstützt die Veranstaltung als Gold-Partner. Das Unternehmen bietet fort-schrittliche Cyber-Security-Services und leistungsfähige, sichere und effektive Sys-teme zum Schutz vor aktuellen und zukünftigen Cyberbedrohungen. Im Konferenz-programm erläutert Jan Lindner, Vice President Central Europe des Unternehmens, welche Rolle Europa im Kampf gegen Cyberangriffe spielt und wie effektiver Schutz möglich ist. Silber-Partner Siemens zeigt die Command und Control-Lösung Si-veillance Vantage, die speziell für die Sicherheit in kritischen Infrastrukturen und Industriekomplexen entwickelt wurde. Weitere Aussteller sind Advancis Software & Services, Assecor, ausecus, das Cluster IT Mitteldeutschland, Consultix, ESC – Electronic Service Center, GRC Partner, prego services, SELECTRIC Nachrichten-Systeme, Softline Solutions und Sopra Steria.

Außerhalb des Vortragsprogramms haben die Konferenzteilnehmer die Möglichkeit, sich untereinander, mit der Sicherheitsindustrie, Vertretern des öffentlichen Sektors und aus Wissenschaft und Forschung zu vernetzen. Ein Get-together am Abend des ersten Veranstaltungstags bietet den Rahmen für einen Wissens- und Erfah-rungsaustausch in entspannter Atmosphäre.

Über die protekt

Als jährlicher Treffpunkt zum Schutz kritischer Infrastrukturen (KRITIS) thematisiert die pro-tekt Bedrohungsszenarien und Lösungsansätze, die sich sowohl mit der physischen, als auch der IT-Sicherheit befassen. Ziel der Konferenz mit Fachausstellung ist es, zur Präven-tion von Unglücksfolgen beizutragen und die Akteure der verschiedenen KRITIS-Sektoren, Regulatoren sowie Sicherheitsindustrie und -dienstleister besser zu vernetzen. Aufgrund der hohen, übergreifenden Bedeutung des Themas haben Horst Seehofer, Bundesminister des Innern, für Bau und Heimat, und Prof. Dr. Günther Schneider, Staatssekretär im Sächsischen Staatsministerium des Innern, die Schirmherrschaft über die protekt übernommen. Ideelle Träger sind der Bundesverband Allianz für Sicherheit in der Wirtschaft e.V. (ASW) und der Verband für Sicherheitstechnik e.V. (VfS). Als Partner der Veranstaltung steht der Leipziger Messe die DATAKONTEXT GmbH zur Seite. Die protekt findet jährlich in der KONGRESSHALLE am Zoo Leipzig statt. Die Veranstaltung beinhaltet eine Konferenz, Vor-trags-Tracks und eine begleitende Fachausstellung, bei der sich Anbieter von Lösungen für IT- und physische Sicherheit präsentieren.

Kontakt für Partner und Kunden
Ekkehard Trümper, Projektdirektor
Telefon: +49 (0)341 / 678 82 11
Telefax: +49 (0)341 / 678 82 12
E-Mail: e.truemper@leipziger-messe.de


Ansprechpartner für die Presse

PR / Pressesprecher
Herr Felix Wisotzki
Telefon: +49 (0)3 41 / 678 65 34
Fax: +49 (0)3 41 / 678 16 65 34
E-Mail: f.wisotzki@leipziger-messe.de


Downloads


Links

Impressum| Datenschutz| Leipziger Messe GmbH, Messe-Allee 1, 04356 Leipzig © Leipziger Messe 2018. Alle Rechte vorbehalten