Zur Sprachwahl
Zur Metanavigation
Zur Sucheingabe
Zur den Bannertabs
Zur Hauptnavigation
Zum Inhalt
Header Mobile Header

    Konferenzprogramm protekt

    Themenschwerpunkte

    Das Konferenzprogramm bietet in übergreifenden Plenarvorträgen Impuls gebende Keynotes, zeigt die grundlegenden gesetzlichen Anforderungen auf, erläutert anhand konkreter Beispiele, was diese ganz praktisch bedeuten und wie sie im Zusammenspiel der Akteure bewältigt werden können. Darüber hinaus werden im Plenum übergreifende Themen wie Bedrohungsszenarien, Krisenkommunikation, Managementprozesse oder die Personalauswahl für sensible KRITIS-Bereiche behandelt.

    In parallelen Tracks für die Bereiche der IT- und der physischen Sicherheit stehen jeweils Maßnahmen zu Krisenvorsorge, -management und -bewältigung im Fokus.

    Kongressprogramm der protekt 2017

    Hier finden Sie alle Veranstaltung zum Kongress der protekt 2017. Änderungen vorbehalten.

    Kongressprogramm

    • 21. Juni 2017

    • Eintreffen der Teilnehmer und Welcome Lounge

      21.06.17 | 08:30 – 09:30 Uhr

      Sprachen:
      Deutsch
      button arrow
    • Begrüßung

      21.06.17 | 09:30 – 09:40 Uhr

      Veranstaltungsort
      Weißer Saal
      Referent

      Geschäftsführer, Leipziger Messe GmbH
      Herr Markus Geisenberger

      Sprachen:
      Deutsch
      button arrow
    • Begrüßung und Keynote Schirmherr Freistaat Sachsen

      21.06.17 | 09:40 – 10:00 Uhr

      Veranstaltungsort
      Weißer Saal
      Referent

      Staatssekretär, Sächsisches Staatsministerium des Innern (SMI)
      Herr Dr. Michael Wilhelm

      Sprachen:
      Deutsch
      button arrow
    • Der Schutz Kritischer Infrastrukturen – zwischen Betreiberverantwortung und staatlicher Sicherheitsvorsorge – Zeit für eine neue KRITIS-Strategie?

      21.06.17 | 10:00 – 10:20 Uhr

      Veranstaltungsort
      Weißer Saal
      Referent

      Referatsleiter Kritische Infrastrukturen, Bundesministerium des Innern (BMI)
      Herr Ministerialrat Volker Amler

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Die Bundesregierung hat sich zum Ziel gesetzt, die Betreiber Kritischer Infrastrukturen erforderlichenfalls auch durch gesetzliche Vorgaben - wie dem IT-Sicherheitsgesetz- dazu anzuhalten, Widerstandfähigkeit und Schutzmaßnahmen zu verbessern. Gleichwohl soll der vielfach bewährte kooperative Ansatz seine Berechtigung behalten, um in gemeinsamer Verantwortung aller Beteiligten darauf hinzuwirken, dass private Betreiber schon im eigenen, wirtschaftlichen Interesse alles Erforderliche veranlassen und in die Sicherheit ihrer Unternehmen investieren. Nicht zuletzt ausgelöst durch die ständig zunehmende Gefahr von Terror- und Cyberattacken ist jedoch eine neue Lage entstanden. Aktuell erneuern wir daher die Nationale Strategie zum Schutz Kritischer Infrastrukturen. Die Zauberformel heißt: Mehr Resilienz für Deutschland.
      Zu groß sind die Gefahren, die sich im Falle eines Nachlassens der Vorsorge in diesen für Staat und Gesellschaft so lebenswichtigen Bereichen realisieren könnten.

      button arrow
    • IT-Sicherheitsgesetz: Erfahrungen und Ausblicke

      21.06.17 | 10:20 – 10:40 Uhr

      Veranstaltungsort
      Weißer Saal
      Referent

      Referat CK34 Kritische Infrastrukturen - KRITIS-Sektoren 2, Bundesamt für Sicherheit in der Informationstechnik (BSI)
      Herr Benjamin Honisch

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Das IT-Sicherheitsgesetz ist seit zwei Jahren in Kraft. Es stellt das BSI vor neue Herausforderungen. Als Reaktion hat sich das BSI neu aufgestellt, um den neuen Anforderungen gerecht zu werden. Der zweite Korb der BSI-Kritis-Verordnung ist in Arbeit und wird die Sektorabdeckung des IT-Sicherheitsgesetzes komplettieren. Das BSI arbeitet vor allem im Rahmen des UP KRITIS eng mit den Betreibern zusammen, um eine effiziente und sinnvolle Umsetzung des Meldewesens und des Stands der Technik zu ermöglichen. Die ersten branchenspezifischen Sicherheitsstandards wurden eingereicht. Meldungen über IT-Störungen erreichen das BSI. Für die Bewältigung der kommenden Aufgaben z. B. durch die Novellierung des IT-Sicherheitsgesetzes zur Umsetzung der NIS-Richtlinie, den Beginn der Meldepflicht für Betreiber der Sektoren Gesundheit, Finanzen und Versicherungen und Transport und Verkehr sowie die Prüfung der Nachweise des Stands der Technik in 2018 sieht sich das BSI gut aufgestellt.

      button arrow
    • Kaffee + Networking

      21.06.17 | 10:40 – 11:30 Uhr

      Sprachen:
      Deutsch
      button arrow
    • Auswirkungen des IT-SiG auf die Krankenhäuser - Rahmenbedingungen und Herausforderungen

      21.06.17 | 11:30 – 12:10 Uhr

      Veranstaltungsort
      Weißer Saal
      Referent

      Leiter IT und Betriebsorganisation, Klinikum Itzehoe
      Herr Thorsten Schütz

      Sprachen:
      Deutsch
      button arrow
    • Cyber Security Management am Beispiel innogy SE

      21.06.17 | 12:10 – 12:40 Uhr

      Veranstaltungsort
      Weißer Saal
      Referent

      Leiter Konzernsicherheit (CSO/Head of Group Security) , innogy SE
      Herr Florian Haacke

      Sprachen:
      Deutsch
      button arrow
    • Mittag + Networking ab 13.30 Uhr parallel Kurzvorträge im Pitching Corner

      21.06.17 | 12:40 – 14:00 Uhr

      Sprachen:
      Deutsch
      button arrow
    • Cyber-Attacken auf kritische Infrastrukturen - Einzelfälle oder systematische Angriffsziele

      21.06.17 | 14:00 – 14:40 Uhr

      Veranstaltungsort
      Händel-Saal
      Referent

      Kriminalhauptkommissar, Landeskriminal- amt Nordrhein-Westfalen, SG 41.1 – Prävention Cybercrime
      Herr Peter Vahrenhorst

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Sind Angriffe auf Krankenhäuser, Energieversorger und kommunale Rechenzentren zielgerichtet oder Mittel zum Zweck?
      Computer und Netzwerke sind fester Bestandteil unseres Alltags und bestimmen immer mehr Geschäftsprozesse. Durch die Verschmelzung von UnternehmenIT, IoT und SmartHome-Komponenten entstehen auch tagesaktuell neue Angriffsvektoren für unsere Netze. Stets ist da die Bedrohung, dass unsere Geräte durch Schadsoftware infiziert, Daten ausgespäht oder Konten geplündert werden.
      Doch die Vorteile des Internets wiegen die Nachteile auf und ein Verzicht scheint keine Alternative zu sein.
      Viele Anwender versuchen sich mit einer Firewall und Anti-Virenprogrammen gegen Angriffe aus dem Netz zu schützen. Oft genug bleiben diese Bemühungen aber erfolglos. Erschwerend gibt es zusätzlich neue, schwere Kriminalitätsformen im Internet wie Datenausspähung und -sabotage, Computerbetrug, Identitätsdiebstahl, digitale Schutzgelderpressung sowie Phänomene wie Skimming, Phishing, Carding, Schadsoftware, der Aufbau und Betrieb von Botnetzen oder die Ausführung von DDoS-Angriffen.
      Hier ist definitiv das Know-how von Spezialisten gefragt, weil es sich hier um einen neuen Typus krimineller Akteure handelt: Denn die zunehmend professionelle und profitorientierte Internetkriminalität basiert auf einer ausgeprägten internationalen Underground-Economy in der, gleich einem Baukastensystem, verschiedene Werkzeuge wie Daten, Karten, Trojaner, Schadsoftware, IT-Infrastruktur und IT-Know-how sowie spezifische Service-Level für kriminelle Geschäftsideen erworben werden können.
      Der Vortrag informiert über verschiedene Ausprägungen von Cybercrime, Präventionsmaßnahmen sowie mögliche Reaktionsweisen, „wenn das Kind bereits in den Brunnen gefallen ist“.

      button arrow
    • UAVs, die neue Dimension der Gefährdungsanalyse? – Erfahrungsberichte aus aktuellen Projekten mit Detektion, Verifikation und Intervention

      21.06.17 | 14:00 – 14:40 Uhr

      Veranstaltungsort
      Telemann-Saal
      Referent

      Sachverständiger für Sicherheitstechnik
      Herr Markus Piendl

      Sprachen:
      Deutsch
      button arrow
    • Vernetzte Sicherheitssysteme und sichere Netze, leider keine Selbstverständlichkeit! Was ist zu tun?

      21.06.17 | 14:40 – 15:20 Uhr

      Veranstaltungsort
      Telemann-Saal
      Referent

      Geschäftsführer, Groben Ingenieure GmbH
      Herr Markus Groben

      Sprachen:
      Deutsch
      button arrow
    • ReferenzArchitekturModelle (RAMx): Veranschaulichung von IT Security Anforderungen im IoT – auch in Bezug auf KRITIS

      21.06.17 | 14:40 – 15:20 Uhr

      Veranstaltungsort
      Händel-Saal
      Referent

      Business Development Smart Grid/Automotive Security/Automatisierung, TÜV Informationstechnik GmbH (TÜV NORD GROUP)
      Herr Markus Bartsch

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Industrie 4.0, SmartGrid, Car2Xm, IoT - bei den derzeitig stattfindenden Zusammenkünften des maschinenbauorientierten Ingenieurwesen und den in virtuellen Welten agierenden Informatikern erhofft man die Vorteile beider Welten zu finden: Mit Cloud-Architekturen, COTS und Vollvernetzung sind gänzlich neue Businessmodelle und Services realisierbar. Dabei prallen allerdings Welten aufeinander, die unterschiedlicher nicht sein könnten. Dynamisch agierende Digital Natives treffen auf eine mehr als 100-Jahre alte Ingenieurszunft, modulare und interoperable auf proprietäre Systeme, BigData auf Intellectual Property, horizontale IKT auf vertikale Sektoren und schließlich wird auch der von Hackern besiedelte Cyberspace mit Maschinen und Geräten verbunden, in Folge dessen deren einwandfreie und sichere Funktionalität im Betrieb eher fraglich wäre.
      ReferenzArchitekturModelle wie RAMI (Industrie 4.0), SGAM (Smart Grid) oder RAMA (Automotive) zeigen in diesem Zusammenhang Strukturen auf, die das gegenseitige Verständnis von Virtualität mit Maschinenrealität fördern und lassen auch eine bessere „Verortung“ von Security-Anforderungen zu

      button arrow
    • Virtuelle Server und Cloud als Lösung für Schnittstellen- problematik bei der Vernetzung von Sicherheitssystemen

      21.06.17 | 15:20 – 16:00 Uhr

      Veranstaltungsort
      Telemann-Saal
      Referent

      N.N.

      Sprachen:
      Deutsch
      button arrow
    • Advanced Persistent Threats (APT) heute: Gezielte Angriffe auf kritische Infrastrukturen erkennen, verhindern und behandeln

      21.06.17 | 15:20 – 16:00 Uhr

      Veranstaltungsort
      Händel-Saal
      Referent

      Geschäftsführender Gesellschafter, cirosec GmbH
      Herr Stefan Strobel

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Im Rahmen der aktuellen Diskussionen über gezielte Angriffe bzw. APTs wird deutlich, dass die bisher etablierten Erkennungsmethoden einen professionellen Angreifer, der individuelle Malware verwendet, weder aufhalten noch erkennen können. Auch mit zusätzlicher Unterstützung durch Event-Korrelation oder SIEM-Lösungen kommt man hier kaum weiter. Neue technische Ansätze wie Sandbox-Analyse, C&C-Traffic-Erkennung oder spezialisierte Erkennung von Manipulationen auf Endgeräten sollen heute diese Lücke schließen. Der Vortrag von cirosec-Geschäftsführer Stefan Strobel ordnet die zahlreichen Erkennungstechniken inklusive ergänzender Themen wie SIEM und Threat Intelligence in einen Gesamtkontext ein, bewertet sie und zeigt Perspektiven auf.

      button arrow
    • Kaffee + Networking

      21.06.17 | 16:00 – 16:45 Uhr

      Sprachen:
      Deutsch
      button arrow
    • Round Table: KRITS im Spannungsfeld von Regulation und Wirtschaftlichkeit

      21.06.17 | 16:45 – 17:30 Uhr

      Veranstaltungsort
      Weißer Saal
      Sprachen:
      Deutsch
      Kurzbeschreibung

      mit Vertretern von Bund, Ländern, Kommunen und KRITIS-Betreibern

      button arrow
    • Zusammenfassung

      21.06.17 | 17:30 – 18:00 Uhr

      Veranstaltungsort
      Weißer Saal
      Referent

      Moderator

      Sprachen:
      Deutsch
      button arrow
    • Get-together

      21.06.17 | 18:00 – 23:59 Uhr

      Veranstaltungsort
      Richard-Wagner-Saal
      Sprachen:
      Deutsch
      button arrow
    • 22. Juni 2017

    • Eintreffen der Teilnehmer und Welcome Lounge

      22.06.17 | 08:30 – 09:00 Uhr

      Sprachen:
      Deutsch
      button arrow
    • Scheinsicherheiten mit Auswirkungen auf KRITIS

      22.06.17 | 09:00 – 09:30 Uhr

      Veranstaltungsort
      Weißer Saal
      Referent

      Vorsitzender, Bundesverband unabhängiger deutscher Sicherheitsberater und -Ingenieure e.V. (BdSI)
      Herr Rainer A. H. von zur Mühlen

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Immer wieder werden Schadensfälle bekannt, bei denen man sich fragt: „Wie konnte das möglich sein, hat man das Problem denn nicht gesehen?“ Nein, man hat es nicht gesehen, weil man auf Planungsbüros baut („Die werden schon alles richtig machen!“), weil man auf zertifizierte Techniken baut (und nicht weiß, was überhaupt hinter dem Zertifikat steht, oder besser: nicht steht) und weil man der Tatsache traut, dass doch bisher alles störungsfrei gelaufen ist.

      Unternehmen, die zum KRITIS-Bereich gehören, testen nur selten ihre Sicherheitsmaßnahmen, die im Falle einer anhaltenden Katastrophe oder einer schweren Störung der Versorgung funktionieren müssen. In dem Vortrag werden anhand konkreter Fälle aus jüngster Zeit Verwundbarkeiten dargestellt, wie man sie erkennen und beseitigen kann und muss. Bei dieser Arbeit muss die hohe Komplexität einerseits beachtet werden und andererseits die Folgeabhängigkeiten eines Ausfalls einer unbedeutend erscheinenden Komponente. Auch der Aspekt, dass die Verwundbarkeit von Systemen durch Outsourcing von Servicefunktionen noch verstärkt wird, wird zu berücksichtigen sein. Auch das ist in sog. Härtetests zu untersuchen. All dies wird mit praktischen Fallschilderungen und Bildmaterial belegt.

      button arrow
    • Vermeidung von Risiken entlang der Lieferkette bei Lebensmittelunternehmen

      22.06.17 | 09:30 – 10:00 Uhr

      Veranstaltungsort
      Weißer Saal
      Referent

      Consultant, AFC Risk Crisis Consult GmbH
      Frau Marina Bauer

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Die jüngsten Entwicklungen des Europäischen Schnellwarnsystems für Lebensmittel und Futtermittel (RASFF) zeigen erneut einen Anstieg an Warnmeldungen für kritische Lebensmittel. Dabei stammen viele der unsicheren Produkte aus Drittländern, insbesondere aus China. Da es sich bei den Rohwaren der Lebensmittelindustrie um Naturprodukte handelt, sind insbesondere produktspezifische Verunreinigungen wie z. B. Knochensplitter in Wurstprodukten oder harte Pflanzenstile in Trockenobst nicht immer auszuschließen.
      Aufgrund der zunehmenden Globalisierung des Wareneinkaufs sowie der komplexen Lieferwege über verschiedene Zwischenhändler stehen Lebensmittelunternehmen deshalb vor der Herausforderung, sich ihrer Risiken anzunehmen – und dies entlang der gesamten Lieferkette. Wirksame Risiko- und Lieferantenmanagementsysteme sind dafür unerlässlich. Im Zuge dessen ist die enge Kooperation mit den Lieferanten – und Vorlieferanten - gefragt, um fundiertes Wissen über die eigene Lieferkette zu gewinnen.

      button arrow
    • Der Wirtschaftsgrundschutz von BfV, BSI und ASW Bundesverband

      22.06.17 | 10:00 – 10:30 Uhr

      Veranstaltungsort
      Weißer Saal
      Referent

      Forschungsfeldleiter "Corporate & Information Security", FH Campus Wien / Vorstand, HiSolutions AG
      Herr Professor Timo Kob

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Gerade Kritische Infrastrukturen benötigen Sicherheitskonzepte, die nicht an den thematischen Grenzen der IT-Sicherheit, Physischen Sicherheit etc. enden, sondern übergreifend wirken.
      Der Wirtschaftsgrundschutz bietet Sicherheitsverantwortlichen in Firmen Handlungsempfehlungen und Orientierung für eine effektive Unternehmenssicherheit. Mit seiner modularen Struktur greift das neue Handbuch das Format des bewährten IT-Grundschutz auf und ergänzt die dortigen Maßnahmen der Informationssicherheit um Aspekte des Wirtschaftsschutzes. Die Kombination von IT-Grundschutz und Wirtschaftsgrundschutz bietet dabei umfangreiche Hilfestellung bei der Entwicklung eines funktionierenden Sicherheitskonzeptes.
      Herausgegeben wird der Wirtschaftsgrundschutz vom ASW Bundesverband, BfV und BSI. Es ist das Ergebnis eines Forschungsprojekts, an dem der ASW Bundesverband und die HiSolutions AG
      über zwei Jahre gearbeitet haben. Mitgewirkt haben Experten aus zahlreichen Unternehmen und Forschungseinrichtungen sowie Vertreter der Sicherheitsbehörden.

      button arrow
    • Kaffee + Networking

      22.06.17 | 10:30 – 11:15 Uhr

      Sprachen:
      Deutsch
      button arrow
    • Prävention bei der Personalauswahl zum Schutz kritischer Infrastrukturen

      22.06.17 | 11:15 – 11:45 Uhr

      Veranstaltungsort
      Weißer Saal
      Referent

      Gründer und Geschäftsführer, SIGNUM Consulting GmbH
      Herr Eckhard Neumann

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Der Vortrag stellt anschaulich die Notwendigkeit der Prüfung der Bewerbungsunterlagen zur Reduzierung von Risiken dar. Er spiegelt die fast 20 jährige Erfahrung der SIGNUM Consulting GmbH mit dem Thema Pre-Employment Screening in Deutschland wieder und gibt Empfehlungen, wie die Prüfungsprozesse unter Beachtung des Datenschutzes beim Recruiting implementiert werden können.
      • Aktuelle Fallbeispiele sicherheitsrelevanter personeller Fehlentscheidungen
      • Erfahrungen der letzten Jahre mit Pre-Employment Screening in Deutschland
      • Prüfungsmöglichkeiten und Inhalte in Deutschland und international
      • Gesetzliche Grundlagen und Vorrausetzungen
      • Zusammenarbeit mit Behörden

      button arrow
    • Krisenkommunikation für kritische Infrastrukturen

      22.06.17 | 11:45 – 12:15 Uhr

      Veranstaltungsort
      Weißer Saal
      Referent

      CEO, Grayling Deutschland GmbH
      Herr Frank Schönrock

      Sprachen:
      Deutsch
      button arrow
    • Mittag + Networking ab 13.15 Uhr parallel Kurzvorträge im Pitching Corner

      22.06.17 | 12:15 – 13:45 Uhr

      Sprachen:
      Deutsch
      button arrow
    • Datenschutz-Grundverordung: Ist erlaubt was möglich ist? Rechtliche Grenzen von Sicherheitsmaßnahmen

      22.06.17 | 13:45 – 14:15 Uhr

      Veranstaltungsort
      Händel-Saal
      Referent

      Geschäftsführer, Xamit Bewertungsgesellschaft mbH
      Herr Dr. Niels Lepperhoff

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Die gesetzlichen Anforderungen an mehr Sicherheit nehmen zu. Für Betreiber kritischer Infrastrukturen genauso wie für andere Unternehmen. Technische Sicherheitsmaßnahmen müssen zwischen erwünschten und unerwünschten Verhaltensweisen und Personen unterscheiden. Dazu werden personenbezogene Daten verarbeitet. Diese Verarbeitung bedarf einer gesetzlichen Erlaubnis, die nicht aus der Pflicht zum Schutz kritischer Infrastrukturen folgt. Kurz gesagt, die Pflicht ist formuliert, doch die Mittel sind nicht bereitgestellt. Betreiber kritischer Infrastrukturen stehen deshalb vor der Herausforderung, ihre Sicherheitsmaßnahmen auch in Einklang mit dem neuen Datenschutzgesetz, der Datenschutz-Grundverordnung, zu bringen. Andernfalls drohen Bußgelder bis zu 20. Mio. Euro oder – sofern höher – 4% des weltweiten Jahresumsatzes. Der Vortrag erläutert wichtige Vorschriften der Datenschutz-Grundverordnung und zeigt auf, wie Sicherheitsmaßnahmen legitimiert werden können.

      button arrow
    • Auswahl des richtigen, geeigneten Gefahrenmanagement- systems. Eine Prozessbeschreibung zur qualifizierten Auswahl

      22.06.17 | 13:45 – 14:15 Uhr

      Veranstaltungsort
      Telemann-Saal
      Referent

      Geschäftsführer, HSC Hollung Security Consult GmbH
      Herr Karl-Heinz Hollung

      Sprachen:
      Deutsch
      button arrow
    • Qualitätskriterien als Bestandteil der Auftragsvergabe - Was bedeutet das? Was ist zu beachten?

      22.06.17 | 14:15 – 14:45 Uhr

      Veranstaltungsort
      Telemann-Saal
      Referent

      stv. Hauptgeschäftsführerin, Bundesverband der Sicherheitswirtschaft (BDSW)
      Frau Rechtsanwältin Cornelia Okpara

      Sprachen:
      Deutsch
      button arrow
    • Umsetzung des IT-SiG für kritische Infrastrukturbetreiber in der IT-Branche

      22.06.17 | 14:15 – 14:45 Uhr

      Veranstaltungsort
      Händel-Saal
      Referent

      Senior Managerin Critical Infrastructure and Legal Advisor, Telekom IT - E-DIS Global / Security Management, T-Systems International GmbH
      Frau Sunita-Ute Saxena

      Head of Information Security Management, Telekom Security, T-Systems International GmbH
      Herr Christian Semmler

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Christian Semmler (Head of Information Security Management) und Sunita Ute Saxena (Senior Managerin) Telekom Security erläutern die aktuelle Situation des IT-Sicherheitsgesetzes und geben Hinweise, wie Sie sich in der IT-Branche mit ihren kritischen Infrastrukturen am besten aufstellen und orientieren sollten.
      Sie geben Einblick in den geplanten Branchenstandard für Datacenter & Hostingbetreiber und erläutern die aktuellen Entwicklungen des IT-Sicherheitsgesetzes durch das geplante Änderungsgesetz. Wer ist vom IT-Sicherheitsgesetz betroffen? Welche Neuregelungen gilt es zu beachten? An welchen Stellen müssen bestehende Prozesse angepasst werden? Wie können Meldewege optimal aufgebaut werden?
      Im Fokus steht ferner die Frage, was bedeutet „Stand der Technik“ in der IT-Branche und wie stelle ich die Nachweisfähigkeit sicher? Dabei wird der Impact der ISO Standards 27001 und ISO 22301 auf die Nachweisfähigkeit eines Information Security Managements und Business Continuity Managements diskutiert. In der Diskussion stellen sie die Herausforderungen im Spannungsfeld des IT-Outsourcings dar und zeigen Handlungsempfehlungen auf.

      button arrow
    • Kaffee + Networking

      22.06.17 | 14:45 – 15:15 Uhr

      Sprachen:
      Deutsch
      button arrow
    • Krisenmanagement bei einem Ausfall der IT-Infrastruktur

      22.06.17 | 15:15 – 15:45 Uhr

      Veranstaltungsort
      Händel-Saal
      Referent

      Geschäftsführer, KKI - Kompetenzzentrum Kritische Infrastrukturen GmbH
      Herr Dipl.-Ing. Stephan Boy

      Sprachen:
      Deutsch
      button arrow
    • Einsatz biometrischer Leseverfahren in Hochsicherheitsbereichen – Anforderungen zwischen Komfort – Sicherheit – Datenschutz

      22.06.17 | 15:15 – 16:15 Uhr

      Veranstaltungsort
      Telemann-Saal
      Referent

      Geschäftsführer, Ingenieurbüro Rathenow BPS GmbH
      Herr Prof. Dr. Andreas Hasenpusch

      Mitglied der Geschäftsleitung, KEMAS GmbH
      Herr Dr. Jürgen Rabe

      Sprachen:
      Deutsch
      button arrow
    • Identity Access Management (IAM) in kritischen Infrastrukturen

      22.06.17 | 15:45 – 16:15 Uhr

      Veranstaltungsort
      Händel-Saal
      Referent

      N.N., IPG GmbH Deutschland

      Sprachen:
      Deutsch
      button arrow
    • Zusammenfassung mit Abschlussgetränk

      22.06.17 | 16:15 – 16:45 Uhr

      Veranstaltungsort
      Weißer Saal
      Sprachen:
      Deutsch
      button arrow

    Ticketshop

    Ticketshop

    Schnell sein lohnt sich: Profitieren Sie von unserem Frühbucherrabatt!

    zum Ticketshopbutton image

    Programmübersicht 2017


    domimage

    Download Konferenzprogrammbutton image

    Newsletter

    jetzt anmeldenbutton image

    Seite drucken
    • HTML
    • PDF
    Impressum| Datenschutz und Haftung| Leipziger Messe GmbH, Messe-Allee 1, 04356 Leipzig © Leipziger Messe 2017. Alle Rechte vorbehalten