Zur Sprachwahl
Zur Metanavigation
Zur Sucheingabe
Zur den Bannertabs
Zur Hauptnavigation
Zum Inhalt
Header Mobile Header
Nachricht vom 29.08.19 | protekt

protekt 2019: Rechtlicher Rahmen und konkrete Maßnahmen zum Schutz Kritischer Infrastrukturen

Durch die komplexe Vernetzungsstruktur sowie die immense Bedeutung für das gesellschaftlich-friedliche Zusammenleben beziehungsweise für den wirtschaftlichen Erfolg in einer globalisierten Welt ist ein effektiver Schutz von Kritischen Infrastrukturen notwendig. Denn Hackerangriffe, Hardwaredefekte, mangelhafte Software oder auch Bedienfehler können sehr schnell zu ernsthaften IT-Ausfällen führen und sich damit auch auf andere Sektoren schwerwiegend auswirken. Die Konferenz protekt, die am 12. und 13. November 2019 in Leipzig zum vierten Mal stattfindet, nimmt diese Themen in den Fokus und ist für Betreiber kritischer Infrastrukturen eine zentrale Plattform für den Wissenstransfer und zum gemeinsamen Fachaustausch. Sie wendet sich als einzige Fachveranstaltung an alle KRITIS-Sektoren und verzahnt IT-Sicherheit und physischen Schutz.

Hochkarätige Vertreter von Ministerien, Behörden und Verbänden sowie Führungskräfte spezialisierter Unternehmen geben in ihren Fachvorträgen einen detaillierten Einblick in den aktuellen rechtlichen Rahmen sowie kommende Gesetze beziehungsweise in konkrete Schutzmaßnahmen für Kritische Infrastrukturen.

Welchen großen Stellenwert der Schutz Kritischer Infrastrukturen in der Bundes- beziehungsweise Landespolitik hat, wird gleich zu Beginn der protekt am 12. November 2019 deutlich. Thomas Popp, Amtschef der Sächsischen Staatskanzlei und Beauftragter für Informationstechnologie des Freistaates Sachsen, spricht in der Eröffnungs-Keynote über den Status Quo und kommende Herausforderungen bei dieser Thematik.

Expertise aus erster Hand für neue Sicherheitsgesetze

Anschließend referiert Ministerialrat Andreas Reisen, Referatsleiter CI 3 im Bundesministerium des Innern, für Bau und Heimat (BMI), zum zweiten Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, welches kurz vor dem Inkrafttreten steht. Ininem Vortrag „Fortentwicklung des Rechtsrahmens zum Schutz Kritischer Infrastrukturen - IT-Sicherheitsgesetz 2.0“ wird der aktuelle Sachstand der umfassenden Reform des bisherigen BSI-Gesetzes dargestellt. So werden unter anderem höhere Bußgelder, ein einheitliches IT-Sicherheitskennzeichen, erweiterte Meldepflichten für Betreiber Kritischer Infrastrukturen sowie Pflichten zur Erstellung von Krisenreaktionsplänen eingeführt. Darüber hinaus wird dieses Thema beim Round Table am Nachmittag des ersten Veranstaltungstages noch einmal aufgegriffen. Unter dem Titel „Was ändert sich durch BSI-G 2.0?“ moderiert Holger Berens, Leiter KIS an der Rheinischen Fachhochschule Köln. Soviel ist sicher: Die Teilnehmer der protekt werden auf das neue Gesetz bestens vorbereitet sein.

Gut vorbereiten will auch der Workshop zu den „Auswirkungen des Sächsischen Informationssicherheitsgesetzes auf Betreiber Kritischer Infrastrukturen in Sachsen“. am 12. November ab 11:20 Uhr. Fachkompetente Vertreter der Sächsischen Staatskanzlei und vom Sächsischen Sicherheitsnotfallteam (SAX.CERT) geben den Fachbesuchern der protekt umfangreiche Erläuterungen über die Stärkung des rechtlichen Rahmens zum Schutz der sächsischen Verwaltungen.

Sicherheit für Unternehmen: Vorbereitung, Umsetzung und best practice

Zahlreiche Branchenexperten geben im Rahmen der Konferenz ihr Fachwissen und ihr praktisches Know-how an die Fachbesucher weiter. Dabei werden viele Aspekte rund um die IT-Security näher beleuchtet. So gibt beispielsweise Stefan Stumm, lizenzierter Auditor für Zertifizierungsverfahren, in seinem Vortrag „Vorbereitung für Audits nach KRITIS“ wertvolle Tipps aus der Praxis, wie sich insbesondere Ver- und Entsorgungsunternehmen sowie Verwaltungen auf den Audit zur Einführung von IT-Sicherheit vorbereiten können und worauf zu achten ist.

Ebenso interessant wird der Vortrag „Effiziente Umsetzung der Informationssicherheit und des Datenschutzes mit DocSetMinder“. Krzysztof Paschke, Geschäftsführer der Allgeier CORE GmbH, stellt die Compliance-Management-Software vor, mit der effizient sämtliche Sicherheits- und Datenschutzaspekte umgesetzt und dokumentiert werden können. Anstatt jeden Standard einzeln zu planen, lassen sich alle Aspekte global betrachten.

Stichwort global: Die Lufthansa ist weltweit unterwegs und ist bei ihrer IT auf absolute Sicherheit und Zuverlässigkeit angewiesen. Im Vortrag „Cloud für KRITIS-Betreiber: Die Lufthansa auf dem Weg in die Cloud“ erläutert Manuel Atug, Senior Manager bei der HiSolutions AG, das Verfahren, zeigt Vorteile und Herausforderungen auf.

Welche Rechenzentren sind wie von den neuen gesetzlichen Vorgaben betroffen? Diesen und weiteren Fragen geht Günter Eggers, Sales Manager bei der e-shelter services GmbH, nach. Sein Vortrag trägt den Titel „Das RZ als kritische Infrastruktur“ und verdeutlicht sowohl die Gefahrenlage als auch wichtige Umsetzungskriterien für die Sicherheit eines Rechenzentrums.

Rückblick und Ausblick

Wer die Zukunft ins Visier nimmt, sollte die Vergangenheit kennen. In ihrem Vortrag „Lessons Learned aus dem IT-Sicherheitsgesetz 1.0“ betrachtet Isabel Münch die ersten Erfahrungen mit Nachweisen gemäß § 8a des BSI-Gesetzes. In diesem Zusammenhang spielen branchenspezifische Sicherheitsstandards (B3S) eine wichtige Rolle, da diese sowohl Betreiber als auch Prüfer erheblich bei den Vorbereitungen auf entsprechende Audits unterstützen. Neben aktuellen Informationen aus dem Bundesamt für Sicherheit in der Informationstechnik (BSI) rund um den Schutz Kritischer Infrastrukturen wird die Leiterin des Fachbereichs für Kritische Infrastrukturen im BSI einen Ausblick auf die weiteren Entwicklungen geben.

Nicht um Ausblicke, sondern um Einblicke geht es beim Vortrag von Artem Simon, Head of Presales bei der genua GmbH. Er referiert unter dem Titel „Sleeping with the enemy - Fernwartung mit gutem Gewissen“ wie der teure Stillstand von Maschinen durch regelmäßige Fernwartung verhindert werden kann, ohne dass die IT-Security des Unternehmens Albträume erleiden muss. Schnelligkeit und Effizienz sind dabei wichtige Qualitätskriterien für die Experten in der Ferne.

Um Qualität geht es auch beim Vortrag „Entwicklung und Einsatz von IT-Produkten in KRITIS-Umgebungen - mit einem Gütesiegel Software-Qualität sichtbar machen“. Prof. Dr.-Ing. Sabine Radomski von der Hochschule für Telekommunikation Leipzig (HfTL) forscht an diesem Gütesiegel und wird ihre Ergebnisse im Rahmen der protekt vorstellen. Denn nicht erst seit dem Cybersecurity Act der EU ist klar: für KRITIS-Betreiber sind die Anforderungen an Datenschutz und Datensicherheit hoch. Software, die ein Sicherheits-Gütesiegel trägt, wäre für sie also von besonderem Interesse. Dadurch könnte sichergestellt werden, dass ein System keine bekannten Schwachstellen aufweist.

Schwächen erkennen und abstellen: Dies hat sich auch Martin Wundram zur Aufgabe gemacht. Das Vorstandsmitglied im Bundesverband für den Schutz Kritischer Infrastrukturen (BSKI) referiert über den richtigen Umgang mit Sicherheitsvorfällen in Unternehmen. Oftmals gibt es dabei großen Zeitdruck, einen unzureichenden Überblick über die Technik und juristische Unklarheiten. Nur durch schnelles Reagieren und akribische Vorbereitung lassen sich diese Vorfälle wirksam bekämpfen. Der Vortrag mit dem Titel „Incident Response und Forensic Readiness im IT-Ernstfall“ beleuchtet wichtige Aspekte, zeigt typische Fehler auf und bietet den Teilnehmern anhand anonymisierter Fallberichte Erfahrungswissen sowie einen bewährten „10-Punkte-Plan“ als Leitfaden.

Warum sollte Machine Learning Bestandteil jeder Sicherheitsstrategie sein? Mit dieser Frage wirft Thomas Maxeiner von der Mc Afee Germany GmbH einen Blick in die Zukunft künstlicher Intelligenz bei Fragen zur IT-Sicherheit. In seinem Vortrag „Von Machine Learning zu künstlicher Intelligenz - Warum nur Teams aus Mensch und Maschine zu besseren Sicherheitsergebnissen führen können“ zeigt der Experte auf, wie Cyber-Bedrohungen sich immer schneller und ausgefeilter entwickeln und dadurch den Fortschritt des digitalen Zeitalters und die Versorgungssicherheit ernsthaft beeinträchtigen könnten. Die Sicherheitsteams der Unternehmen benötigen Zeit und Kreativität, um sich darauf einzustellen. Machine Learning und Künstliche Intelligenz können dabei wichtige Unterstützung leisten.

Über die protekt

Als jährlicher Treffpunkt zum Schutz Kritischer Infrastrukturen (KRITIS) thematisiert die protekt Bedrohungsszenarien und Lösungsansätze, die sich sowohl mit der physischen, als auch der IT-Sicherheit befassen. Ziel der Konferenz ist es, zur Prävention von Unglücksfolgen beizutragen und die Akteure der verschiedenen KRITIS-Sektoren, Regulatoren sowie Sicherheitsindustrie und -dienstleister besser zu vernetzen. Aufgrund der hohen, übergreifenden Bedeutung des Themas haben Horst Seehofer, Bundesminister des Innern, für Bau und Heimat, und Thomas Popp, Amtschef der Sächsischen Staatskanzlei und Beauftragter für Informationstechnologie (CIO) des Freistaates Sachsen, die Schirmherrschaft über die protekt übernommen. Ideelle Träger sind der Bundesverband Allianz für Sicherheit in der Wirtschaft e.V. (ASW) und der Verband für Sicherheitstechnik e.V. (VfS). Als Partner der Veranstaltung steht der Leipziger Messe die DATAKONTEXT GmbH zur Seite. Die protekt findet jährlich in der KONGRESSHALLE am Zoo Leipzig statt.


Ansprechpartner für die Presse

PR / Pressesprecher
Herr Felix Wisotzki
Telefon: +49 (0)3 41 / 678 65 34
Fax: +49 (0)3 41 / 678 16 65 34
E-Mail: f.wisotzki@leipziger-messe.de


Downloads


Links

Impressum| Datenschutz| Leipziger Messe GmbH, Messe-Allee 1, 04356 Leipzig © Leipziger Messe 2019. Alle Rechte vorbehalten