Zur Sprachwahl
Zur Metanavigation
Zur Sucheingabe
Zur den Bannertabs
Zur Hauptnavigation
Zum Inhalt
Header Mobile Header

    Konferenzprogramm protekt

    Themenschwerpunkte

    Das Konferenzprogramm bietet in übergreifenden Plenarvorträgen und im Impuls gebenden Keynote-Vortrag eine Plattform für Wissenstransfer und Vernetzung. Es zeigt die gesetzlichen Anforderungen auf und erläutert anhand konkreter Beispiele, was diese praktisch bedeuten und wie sie im Zusammenspiel der Akteure bewältigt werden können. Darüber hinaus werden Themen wie Bedrohungsszenarien, Krisenkommunikation, Managementprozesse oder die Personalauswahl für sensible KRITIS-Bereiche behandelt.

    In parallelen Tracks für die IT- und physische Sicherheit stehen jeweils Maßnahmen zu Krisenvorsorge, -management und -bewältigung im Fokus.

    Kongressprogramm der protekt 2017

    Hier finden Sie alle Veranstaltung zum Kongress der protekt 2017. Änderungen vorbehalten.

    Kongressprogramm

    • 21. Juni 2017

    • Eintreffen der Teilnehmer und Welcome Lounge

      21.06.17 | 08:30 – 09:30 Uhr

      Sprachen:
      Deutsch
      button arrow
    • Begrüßung

      21.06.17 | 09:30 – 09:40 Uhr

      Art der Veranstaltung
      Plenum
      Veranstaltungsort
      Weißer Saal
      Referent

      Moderator
      Herr Holger Berens

      Geschäftsführer, Leipziger Messe GmbH
      Herr Markus Geisenberger

      Sprachen:
      Deutsch
      button arrow
    • Begrüßung und Keynote Schirmherr Freistaat Sachsen

      21.06.17 | 09:40 – 10:00 Uhr

      Art der Veranstaltung
      Keynote
      Veranstaltungsort
      Weißer Saal
      Referent

      Staatssekretär, Sächsisches Staatsministerium des Innern (SMI)
      Herr Dr. Michael Wilhelm

      Sprachen:
      Deutsch
      button arrow
    • Der Schutz Kritischer Infrastrukturen – zwischen Betreiberverantwortung und staatlicher Sicherheitsvorsorge – Zeit für eine neue KRITIS-Strategie?

      21.06.17 | 10:00 – 10:20 Uhr

      Art der Veranstaltung
      Plenum
      Veranstaltungsort
      Weißer Saal
      Referent

      Referatsleiter Kritische Infrastrukturen, Bundesministerium des Innern (BMI)
      Herr Ministerialrat Volker Amler

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Die Bundesregierung hat sich zum Ziel gesetzt, die Betreiber Kritischer Infrastrukturen erforderlichenfalls auch durch gesetzliche Vorgaben - wie dem IT-Sicherheitsgesetz- dazu anzuhalten, Widerstandfähigkeit und Schutzmaßnahmen zu verbessern. Gleichwohl soll der vielfach bewährte kooperative Ansatz seine Berechtigung behalten, um in gemeinsamer Verantwortung aller Beteiligten darauf hinzuwirken, dass private Betreiber schon im eigenen, wirtschaftlichen Interesse alles Erforderliche veranlassen und in die Sicherheit ihrer Unternehmen investieren. Nicht zuletzt ausgelöst durch die ständig zunehmende Gefahr von Terror- und Cyberattacken ist jedoch eine neue Lage entstanden. Aktuell erneuern wir daher die Nationale Strategie zum Schutz Kritischer Infrastrukturen. Die Zauberformel heißt: Mehr Resilienz für Deutschland.
      Zu groß sind die Gefahren, die sich im Falle eines Nachlassens der Vorsorge in diesen für Staat und Gesellschaft so lebenswichtigen Bereichen realisieren könnten.

      button arrow
    • IT-Sicherheitsgesetz: Erfahrungen und Ausblicke

      21.06.17 | 10:20 – 10:40 Uhr

      Art der Veranstaltung
      Plenum
      Veranstaltungsort
      Weißer Saal
      Referent

      Referat CK34 Kritische Infrastrukturen - KRITIS-Sektoren 2, Bundesamt für Sicherheit in der Informationstechnik (BSI)
      Herr Benjamin Honisch

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Das IT-Sicherheitsgesetz ist seit zwei Jahren in Kraft. Es stellt das BSI vor neue Herausforderungen. Als Reaktion hat sich das BSI neu aufgestellt, um den neuen Anforderungen gerecht zu werden. Der zweite Korb der BSI-Kritis-Verordnung ist in Arbeit und wird die Sektorabdeckung des IT-Sicherheitsgesetzes komplettieren. Das BSI arbeitet vor allem im Rahmen des UP KRITIS eng mit den Betreibern zusammen, um eine effiziente und sinnvolle Umsetzung des Meldewesens und des Stands der Technik zu ermöglichen. Die ersten branchenspezifischen Sicherheitsstandards wurden eingereicht. Meldungen über IT-Störungen erreichen das BSI. Für die Bewältigung der kommenden Aufgaben z. B. durch die Novellierung des IT-Sicherheitsgesetzes zur Umsetzung der NIS-Richtlinie, den Beginn der Meldepflicht für Betreiber der Sektoren Gesundheit, Finanzen und Versicherungen und Transport und Verkehr sowie die Prüfung der Nachweise des Stands der Technik in 2018 sieht sich das BSI gut aufgestellt.

      button arrow
    • Kaffee + Networking

      21.06.17 | 10:40 – 11:30 Uhr

      Sprachen:
      Deutsch
      button arrow
    • Auswirkungen des IT-SiG auf die Krankenhäuser - Rahmenbedingungen und Herausforderungen

      21.06.17 | 11:30 – 12:10 Uhr

      Art der Veranstaltung
      Plenum
      Veranstaltungsort
      Weißer Saal
      Referent

      Leiter IT und Betriebsorganisation, Klinikum Itzehoe
      Herr Thorsten Schütz

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Viele Krankenhäuser erlebten insbesondere in diesem und letzten Jahr zahlreiche Virenangriffe, teilweise mit fatalen Folgen. Spätestens seitdem genießt das Thema IT-Sicherheit in allen Kliniken besonders hohe Aufmerksamkeit. Zudem definiert das IT-Sicherheitsgesetz für besonders kritische Infrastrukturen wie den Bereich Gesundheit spezielle Sicherheitsanforderungen und führt den Begriff eines einzuhaltenden branchenspezifischen Sicherheitsstandards ein. Doch wer definiert diesen branchenspezifischen Sicherheitsstandard?
      Welche Sicherheitsanforderungen müssen Krankenhäuser zukünftig erfüllen und welche Häuser sind betroffen? Welche inhaltlichen Vorgaben lassen sich zum jetzigen Zeitpunkt bereits erkennen? Gibt es weitere Dinge, die Krankenhäuser unbedingt beachten sollten?
      Dieser Vortrag liefert Antworten.

      button arrow
    • Cyber Security Management am Beispiel innogy SE

      21.06.17 | 12:10 – 12:40 Uhr

      Art der Veranstaltung
      Plenum
      Veranstaltungsort
      Weißer Saal
      Referent

      Leiter Konzernsicherheit (CSO/Head of Group Security) , innogy SE
      Herr Florian Haacke

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Als einer der führenden Energieversorger und Verteilnetzbetreiber Europas betreibt die innogy SE eine besonders sensible Kritische Infrastruktur, deren Verfügbarkeit eine zentrale Voraussetzung für das Vertrauen von Kunden, Wirtschaft und Gesellschaft ist. Doch wie gelingt es, die für dieses Vertrauen erforderliche Resilienz des Konzerns herbeizuführen und aufrecht zu erhalten? Führen doch die Konvergenz von physischen und informationstechnischen Sicherheitsrisiken sowie die fortschreitende Technologisierung und Vernetzung von Geräten zu komplexen Herausforderungen für die Unternehmenssicherheit. Das deutsche IT-Sicherheitsgesetz stellt konkrete Sicherheitsanforderungen an Betreiber Kritischer Infrastrukturen, die intelligent umzusetzen sind. Gesetze weiterer europäischer Staaten sind bereits auf dem Weg.

      innogy hat sich auf diese Herausforderungen frühzeitig eingestellt. Dieser Vortrag bietet Ihnen die Gelegenheit zu erfahren, wie es gelingt, Digitalisierung mit Sicherheit zu gestalten und sich Sicherheit als Business Enabler im Unternehmen zu etablieren.

      button arrow
    • Mittag + Networking; ab ca. 13.20 Uhr parallel Kurzvorträge in der Pitching Corner

      21.06.17 | 12:40 – 14:00 Uhr

      Art der Veranstaltung
      Pitching Corner
      Veranstaltungsort
      Richard-Wagner-Saal
      Sprachen:
      Deutsch
      Kurzbeschreibung

      In der neu konzipierten Pitching Corner präsentieren sich Aussteller der protekt den Konferenzteilnehmern. Hierfür haben sie drei Minuten Zeit, ihr Unternehmen dem Publikum vorzustellen.
      Im Fokus der Kurzpräsentation steht der Mehrwert des ausstellenden Unternehmens zum Schutz kritischer Infrastrukturen – egal ob IT-Sicherheit oder physische Sicherheit. Fragen können im Nachgang des Pitches am Messestand beantwortet werden.

      button arrow
    • UAVs, die neue Dimension der Gefährdungsanalyse? – Erfahrungsberichte aus aktuellen Projekten mit Drohnen-Detektion, Verifikation, Drohnen-Abwehr und Intervention

      21.06.17 | 14:00 – 14:40 Uhr

      Art der Veranstaltung
      Track Corporate-Security
      Veranstaltungsort
      Telemann-Saal
      Referent

      Sachverständiger für Sicherheitstechnik
      Herr Markus Piendl

      Freihoff Sicherheitsservice GmbH
      Herr Frank Pokropp

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Die Gefährdung durch Drohnen ist leider mittlerweile allgegenwärtig, egal ob Flughafen, Industrieanlage, Justizvollzugsanstalt, Rechenzentren, Großveranstaltungen oder nur die Privatsphäre im eigenen Garten. Mögliche Schutzkonzepte und Maßnahmen sind vielerorts in Erprobung, im Wirkeinsatz oder nur zu Demonstrationszwecken installiert. Die dabei gesammelten Erfahrungen sind dabei vielfältig.

      button arrow
    • Cyber-Attacken auf kritische Infrastrukturen - Einzelfälle oder systematische Angriffsziele

      21.06.17 | 14:00 – 14:40 Uhr

      Art der Veranstaltung
      Track IT-Security
      Veranstaltungsort
      Händel-Saal
      Referent

      Kriminalhauptkommissar, Landeskriminalamt Nordrhein-Westfalen, SG 41.1 – Prävention Cybercrime
      Herr Peter Vahrenhorst

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Sind Angriffe auf Krankenhäuser, Energieversorger und kommunale Rechenzentren zielgerichtet oder Mittel zum Zweck?
      Computer und Netzwerke sind fester Bestandteil unseres Alltags und bestimmen immer mehr Geschäftsprozesse. Durch die Verschmelzung von UnternehmenIT, IoT und SmartHome-Komponenten entstehen auch tagesaktuell neue Angriffsvektoren für unsere Netze. Stets ist da die Bedrohung, dass unsere Geräte durch Schadsoftware infiziert, Daten ausgespäht oder Konten geplündert werden.
      Doch die Vorteile des Internets wiegen die Nachteile auf und ein Verzicht scheint keine Alternative zu sein.
      Viele Anwender versuchen sich mit einer Firewall und Anti-Virenprogrammen gegen Angriffe aus dem Netz zu schützen. Oft genug bleiben diese Bemühungen aber erfolglos. Erschwerend gibt es zusätzlich neue, schwere Kriminalitätsformen im Internet wie Datenausspähung und -sabotage, Computerbetrug, Identitätsdiebstahl, digitale Schutzgelderpressung sowie Phänomene wie Skimming, Phishing, Carding, Schadsoftware, der Aufbau und Betrieb von Botnetzen oder die Ausführung von DDoS-Angriffen.
      Hier ist definitiv das Know-how von Spezialisten gefragt, weil es sich hier um einen neuen Typus krimineller Akteure handelt: Denn die zunehmend professionelle und profitorientierte Internetkriminalität basiert auf einer ausgeprägten internationalen Underground-Economy in der, gleich einem Baukastensystem, verschiedene Werkzeuge wie Daten, Karten, Trojaner, Schadsoftware, IT-Infrastruktur und IT-Know-how sowie spezifische Service-Level für kriminelle Geschäftsideen erworben werden können.
      Der Vortrag informiert über verschiedene Ausprägungen von Cybercrime, Präventionsmaßnahmen sowie mögliche Reaktionsweisen, „wenn das Kind bereits in den Brunnen gefallen ist“.

      button arrow
    • ReferenzArchitekturModelle (RAMx): Veranschaulichung von IT Security Anforderungen im IoT – auch in Bezug auf KRITIS

      21.06.17 | 14:40 – 15:20 Uhr

      Art der Veranstaltung
      Track IT-Security
      Veranstaltungsort
      Händel-Saal
      Referent

      Business Development Smart Grid/Automotive Security/Automatisierung, TÜV Informationstechnik GmbH (TÜV NORD GROUP)
      Herr Markus Bartsch

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Industrie 4.0, SmartGrid, Car2Xm, IoT - bei den derzeitig stattfindenden Zusammenkünften des maschinenbauorientierten Ingenieurwesen und den in virtuellen Welten agierenden Informatikern erhofft man die Vorteile beider Welten zu finden: Mit Cloud-Architekturen, COTS und Vollvernetzung sind gänzlich neue Businessmodelle und Services realisierbar. Dabei prallen allerdings Welten aufeinander, die unterschiedlicher nicht sein könnten. Dynamisch agierende Digital Natives treffen auf eine mehr als 100-Jahre alte Ingenieurszunft, modulare und interoperable auf proprietäre Systeme, BigData auf Intellectual Property, horizontale IKT auf vertikale Sektoren und schließlich wird auch der von Hackern besiedelte Cyberspace mit Maschinen und Geräten verbunden, in Folge dessen deren einwandfreie und sichere Funktionalität im Betrieb eher fraglich wäre.
      ReferenzArchitekturModelle wie RAMI (Industrie 4.0), SGAM (Smart Grid) oder RAMA (Automotive) zeigen in diesem Zusammenhang Strukturen auf, die das gegenseitige Verständnis von Virtualität mit Maschinenrealität fördern und lassen auch eine bessere „Verortung“ von Security-Anforderungen zu

      button arrow
    • Vernetzte Sicherheitssysteme und sichere Netze, leider keine Selbstverständlichkeit! Was ist zu tun?

      21.06.17 | 14:40 – 15:20 Uhr

      Art der Veranstaltung
      Track Corporate-Security
      Veranstaltungsort
      Telemann-Saal
      Referent

      Geschäftsführer, Groben Ingenieure GmbH
      Herr Markus Groben

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Vernetzte Systeme in der Sicherheitstechnik ermöglichen völlig neue Sicherheitskonzepte und Sicherheitslösungen. Dabei erfolgt die Vernetzung meist nicht auf autarken Sicherheitsnetzwerken sondern auf einer gemeinsamen Infrastruktur mit div. anderen Systemen. Das erfordert geeignete Maßnahmen in Planung und Realisierung um einen störungsfreien und geschützten Betrieb zu ermöglichen.

      button arrow
    • Advanced Persistent Threats (APT) heute: Gezielte Angriffe auf kritische Infrastrukturen erkennen, verhindern und behandeln

      21.06.17 | 15:20 – 16:00 Uhr

      Art der Veranstaltung
      Track IT-Security
      Veranstaltungsort
      Händel-Saal
      Referent

      Geschäftsführender Gesellschafter, cirosec GmbH
      Herr Stefan Strobel

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Im Rahmen der aktuellen Diskussionen über gezielte Angriffe bzw. APTs wird deutlich, dass die bisher etablierten Erkennungsmethoden einen professionellen Angreifer, der individuelle Malware verwendet, weder aufhalten noch erkennen können. Auch mit zusätzlicher Unterstützung durch Event-Korrelation oder SIEM-Lösungen kommt man hier kaum weiter. Neue technische Ansätze wie Sandbox-Analyse, C&C-Traffic-Erkennung oder spezialisierte Erkennung von Manipulationen auf Endgeräten sollen heute diese Lücke schließen. Der Vortrag von cirosec-Geschäftsführer Stefan Strobel ordnet die zahlreichen Erkennungstechniken inklusive ergänzender Themen wie SIEM und Threat Intelligence in einen Gesamtkontext ein, bewertet sie und zeigt Perspektiven auf.

      button arrow
    • Virtuelle Server und Cloud als Lösung für Schnittstellen- problematik bei der Vernetzung von Sicherheitssystemen

      21.06.17 | 15:20 – 16:00 Uhr

      Art der Veranstaltung
      Track Corporate-Security
      Veranstaltungsort
      Telemann-Saal
      Referent

      Fachplaner Sicherheitstechnik, BPS International GmbH
      Herr Frank Liestmann

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Weniger Lizenzkosten, simples Management, über Server-Virtualisierung kursieren viele Halbwahrheiten. Sind Sie sich aller Konsequenzen bewusst?
      Cloud Computing ist der nächste folgerichtige Evolutionsschritt der Virtualisierung in der Unternehmens-IT. Cloud Computing wird dabei häufig irrigerweise synonym mit Virtualisierung verwendet, meint aber vor allem die automatisierte und standardisierte Bereitstellung abstrahierter IT-Infrastrukturen wie zum Beispiel Rechenkapazität, Datenspeicher, fertige Programmpakete, die ein Anbieter dynamisch an den Bedarf angepasst auf Basis von Virtualisierungstechnologien über ein Netzwerk zur Verfügung stellt.
      Was ist davon zu halten? Sind wir schon so weit für die Cloud? Insbesondere im Bereich der Sicherheitstechnik?
      Ich möchte mit Ihnen Potentiale – Risiken betrachten und ein Resümee ziehen aus den sich vlt. Strategien für Ihre nächste Überlegung ergeben.

      button arrow
    • Kaffee + Networking

      21.06.17 | 16:00 – 16:45 Uhr

      Sprachen:
      Deutsch
      button arrow
    • Round Table: KRITIS im Spannungsfeld von Regulation und Wirtschaftlichkeit

      21.06.17 | 16:45 – 17:30 Uhr

      Art der Veranstaltung
      Plenum
      Veranstaltungsort
      Weißer Saal
      Referent
      Sprachen:
      Deutsch
      Kurzbeschreibung

      Am Round Table nehmen Vertreter von Bund, Ländern, Kommunen und KRITIS-Betreibern teil.
      Benjamin Honisch, Referat CK34 Kritische Infrastrukturen – KRITIS-Sektoren 2, Bundesamt für Sicherheit in der Informationstechnik (BSI)
      Thorsten Schütz, Leiter IT und Betriebsorganisation, Klinikum Itzehoe
      Hermann Kühne, Leiter Unternehmenssicherheit, Berliner Wasserbetriebe
      Wilfried Gräfling, Landesbranddirektor, Berliner Feuerwehr
      Stephan Sachweh, Geschäftsführer, Pallas GmbH

      button arrow
    • Zusammenfassung

      21.06.17 | 17:30 – 18:00 Uhr

      Art der Veranstaltung
      Plenum
      Veranstaltungsort
      Weißer Saal
      Referent
      Sprachen:
      Deutsch
      button arrow
    • Get-together

      21.06.17 | 18:00 – 23:59 Uhr

      Veranstaltungsort
      Richard-Wagner-Saal
      Sprachen:
      Deutsch
      button arrow
    • 22. Juni 2017

    • Eintreffen der Teilnehmer und Welcome Lounge

      22.06.17 | 08:30 – 09:00 Uhr

      Sprachen:
      Deutsch
      button arrow
    • Scheinsicherheiten mit Auswirkungen auf KRITIS

      22.06.17 | 09:00 – 09:30 Uhr

      Art der Veranstaltung
      Plenum
      Veranstaltungsort
      Weißer Saal
      Referent

      Vorsitzender, Bundesverband unabhängiger deutscher Sicherheitsberater und -Ingenieure e.V. (BdSI)
      Herr Rainer A. H. von zur Mühlen

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Immer wieder werden Schadensfälle bekannt, bei denen man sich fragt: „Wie konnte das möglich sein, hat man das Problem denn nicht gesehen?“ Nein, man hat es nicht gesehen, weil man auf Planungsbüros baut („Die werden schon alles richtig machen!“), weil man auf zertifizierte Techniken baut (und nicht weiß, was überhaupt hinter dem Zertifikat steht, oder besser: nicht steht) und weil man der Tatsache traut, dass doch bisher alles störungsfrei gelaufen ist.

      Unternehmen, die zum KRITIS-Bereich gehören, testen nur selten ihre Sicherheitsmaßnahmen, die im Falle einer anhaltenden Katastrophe oder einer schweren Störung der Versorgung funktionieren müssen. In dem Vortrag werden anhand konkreter Fälle aus jüngster Zeit Verwundbarkeiten dargestellt, wie man sie erkennen und beseitigen kann und muss. Bei dieser Arbeit muss die hohe Komplexität einerseits beachtet werden und andererseits die Folgeabhängigkeiten eines Ausfalls einer unbedeutend erscheinenden Komponente. Auch der Aspekt, dass die Verwundbarkeit von Systemen durch Outsourcing von Servicefunktionen noch verstärkt wird, wird zu berücksichtigen sein. Auch das ist in sog. Härtetests zu untersuchen. All dies wird mit praktischen Fallschilderungen und Bildmaterial belegt.

      button arrow
    • Vermeidung von Risiken entlang der Lieferkette bei Lebensmittelunternehmen

      22.06.17 | 09:30 – 10:00 Uhr

      Art der Veranstaltung
      Plenum
      Veranstaltungsort
      Weißer Saal
      Referent

      Consultant, AFC Risk Crisis Consult GmbH
      Frau Marina Bauer

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Die jüngsten Entwicklungen des Europäischen Schnellwarnsystems für Lebensmittel und Futtermittel (RASFF) zeigen erneut einen Anstieg an Warnmeldungen für kritische Lebensmittel. Dabei stammen viele der unsicheren Produkte aus Drittländern, insbesondere aus China. Da es sich bei den Rohwaren der Lebensmittelindustrie um Naturprodukte handelt, sind insbesondere produktspezifische Verunreinigungen wie z. B. Knochensplitter in Wurstprodukten oder harte Pflanzenstile in Trockenobst nicht immer auszuschließen.
      Aufgrund der zunehmenden Globalisierung des Wareneinkaufs sowie der komplexen Lieferwege über verschiedene Zwischenhändler stehen Lebensmittelunternehmen deshalb vor der Herausforderung, sich ihrer Risiken anzunehmen – und dies entlang der gesamten Lieferkette. Wirksame Risiko- und Lieferantenmanagementsysteme sind dafür unerlässlich. Im Zuge dessen ist die enge Kooperation mit den Lieferanten – und Vorlieferanten - gefragt, um fundiertes Wissen über die eigene Lieferkette zu gewinnen.

      button arrow
    • Der Wirtschaftsgrundschutz von BfV, BSI und ASW Bundesverband

      22.06.17 | 10:00 – 10:30 Uhr

      Art der Veranstaltung
      Plenum
      Veranstaltungsort
      Weißer Saal
      Referent

      Forschungsfeldleiter "Corporate & Information Security", FH Campus Wien / Vorstand, HiSolutions AG
      Herr Professor Timo Kob

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Gerade Kritische Infrastrukturen benötigen Sicherheitskonzepte, die nicht an den thematischen Grenzen der IT-Sicherheit, Physischen Sicherheit etc. enden, sondern übergreifend wirken.
      Der Wirtschaftsgrundschutz bietet Sicherheitsverantwortlichen in Firmen Handlungsempfehlungen und Orientierung für eine effektive Unternehmenssicherheit. Mit seiner modularen Struktur greift das neue Handbuch das Format des bewährten IT-Grundschutz auf und ergänzt die dortigen Maßnahmen der Informationssicherheit um Aspekte des Wirtschaftsschutzes. Die Kombination von IT-Grundschutz und Wirtschaftsgrundschutz bietet dabei umfangreiche Hilfestellung bei der Entwicklung eines funktionierenden Sicherheitskonzeptes.
      Herausgegeben wird der Wirtschaftsgrundschutz vom ASW Bundesverband, BfV und BSI. Es ist das Ergebnis eines Forschungsprojekts, an dem der ASW Bundesverband und die HiSolutions AG
      über zwei Jahre gearbeitet haben. Mitgewirkt haben Experten aus zahlreichen Unternehmen und Forschungseinrichtungen sowie Vertreter der Sicherheitsbehörden.

      button arrow
    • Kaffee + Networking

      22.06.17 | 10:30 – 11:15 Uhr

      Sprachen:
      Deutsch
      button arrow
    • Prävention bei der Personalauswahl zum Schutz kritischer Infrastrukturen

      22.06.17 | 11:15 – 11:45 Uhr

      Art der Veranstaltung
      Plenum
      Veranstaltungsort
      Weißer Saal
      Referent

      Gründer und Geschäftsführer, SIGNUM Consulting GmbH
      Herr Eckhard Neumann

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Der Vortrag stellt anschaulich die Notwendigkeit der Prüfung der Bewerbungsunterlagen zur Reduzierung von Risiken dar. Er spiegelt die fast 20 jährige Erfahrung der SIGNUM Consulting GmbH mit dem Thema Pre-Employment Screening in Deutschland wieder und gibt Empfehlungen, wie die Prüfungsprozesse unter Beachtung des Datenschutzes beim Recruiting implementiert werden können.
      • Aktuelle Fallbeispiele sicherheitsrelevanter personeller Fehlentscheidungen
      • Erfahrungen der letzten Jahre mit Pre-Employment Screening in Deutschland
      • Prüfungsmöglichkeiten und Inhalte in Deutschland und international
      • Gesetzliche Grundlagen und Vorrausetzungen
      • Zusammenarbeit mit Behörden

      button arrow
    • Krisenkommunikation für kritische Infrastrukturen

      22.06.17 | 11:45 – 12:15 Uhr

      Art der Veranstaltung
      Plenum
      Veranstaltungsort
      Weißer Saal
      Referent

      CEO, Grayling Deutschland GmbH & European Chair Crisis & Issues Management
      Herr Frank Schönrock

      Sprachen:
      Deutsch
      Kurzbeschreibung

      In einer Zeit, in der sich Gesellschaft und Medien nach Skandalen sehnen, mangelt es nicht an potenziellen Krisenherden – das gilt sowohl off- als auch online. Für Unternehmen kritischer Infrastrukturen gilt das in besonderem Maße. Welcher Druck auf die Reputation derjenigen Unternehmen entsteht dann, wenn in unserer hochentwickelten und technologisierten Gesellschaft auf einmal Selbstverständlichkeiten wie Strom-, Wasser- oder gar medizinische Versorgung unterbrochen sind? Eines hätte eine Krisensituation für diese Unternehmen aber mit Krisensituationen aller anderen Unternehmen gemein: Die Öffentlichkeit bewertet bei der Schwere des Reputationsverlustes eines Unternehmens nicht nur den eigentlichen Krisenauslöser, sondern vielmehr auch den kommunikativen Umgang mit diesem. Ein adäquates Kommunikationsmanagement sowie die akribische und professionelle Vorbereitung darauf helfen Unternehmen kritischer Infrastrukturen, in der Krise medial zu überleben, die Reputation zu schützen und die „licence to operate“ zu erhalten.

      button arrow
    • Mittag + Networking; ab ca. 13.00 Uhr parallel Kurzvorträge in der Pitching Corner

      22.06.17 | 12:15 – 13:45 Uhr

      Art der Veranstaltung
      Pitching Corner
      Veranstaltungsort
      Richard-Wagner-Saal
      Sprachen:
      Deutsch
      Kurzbeschreibung

      In der neu konzipierten Pitching Corner präsentieren sich Aussteller der protekt den Konferenzteilnehmern. Hierfür haben sie drei Minuten Zeit, ihr Unternehmen dem Publikum vorzustellen.
      Im Fokus der Kurzpräsentation steht der Mehrwert des ausstellenden Unternehmens zum Schutz kritischer Infrastrukturen – egal ob IT-Sicherheit oder physische Sicherheit. Fragen können im Nachgang des Pitches am Messestand beantwortet werden.

      button arrow
    • Datenschutz-Grundverordung: Ist erlaubt was möglich ist? Rechtliche Grenzen von Sicherheitsmaßnahmen

      22.06.17 | 13:45 – 14:15 Uhr

      Art der Veranstaltung
      Track IT-Security
      Veranstaltungsort
      Händel-Saal
      Referent

      Geschäftsführer, Xamit Bewertungsgesellschaft mbH
      Herr Dr. Niels Lepperhoff

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Die gesetzlichen Anforderungen an mehr Sicherheit nehmen zu. Für Betreiber kritischer Infrastrukturen genauso wie für andere Unternehmen. Technische Sicherheitsmaßnahmen müssen zwischen erwünschten und unerwünschten Verhaltensweisen und Personen unterscheiden. Dazu werden personenbezogene Daten verarbeitet. Diese Verarbeitung bedarf einer gesetzlichen Erlaubnis, die nicht aus der Pflicht zum Schutz kritischer Infrastrukturen folgt. Kurz gesagt, die Pflicht ist formuliert, doch die Mittel sind nicht bereitgestellt. Betreiber kritischer Infrastrukturen stehen deshalb vor der Herausforderung, ihre Sicherheitsmaßnahmen auch in Einklang mit dem neuen Datenschutzgesetz, der Datenschutz-Grundverordnung, zu bringen. Andernfalls drohen Bußgelder bis zu 20. Mio. Euro oder – sofern höher – 4% des weltweiten Jahresumsatzes. Der Vortrag erläutert wichtige Vorschriften der Datenschutz-Grundverordnung und zeigt auf, wie Sicherheitsmaßnahmen legitimiert werden können.

      button arrow
    • Auswahl des richtigen, geeigneten Gefahrenmanagement- systems. Eine Prozessbeschreibung zur qualifizierten Auswahl

      22.06.17 | 13:45 – 14:15 Uhr

      Art der Veranstaltung
      Track Corporate-Security
      Veranstaltungsort
      Telemann-Saal
      Referent

      Geschäftsführer, HSC Hollung Security Consult GmbH
      Herr Karl-Heinz Hollung

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Gefahrenmanagementsysteme stellen die höchste Integrationsebene bei Sicherheitskonzepten dar. Es sind daher besonders komplexe Auswahlverfahren erforderlich um sowohl technisch, als auch wirtschaftlich das am besten geeignete System aus der Vielzahl der Lösungen zu ermitteln.

      button arrow
    • Umsetzung des IT-SiG für kritische Infrastrukturbetreiber in der IT-Branche

      22.06.17 | 14:15 – 14:45 Uhr

      Art der Veranstaltung
      Track IT-Security
      Veranstaltungsort
      Händel-Saal
      Referent

      Senior Managerin Critical Infrastructure and Legal Advisor, Telekom Security, T-Systems International GmbH
      Frau Sunita-Ute Saxena

      Head of Information Security Management, Telekom Security, T-Systems International GmbH
      Herr Christian Semmler

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Christian Semmler (Head of Information Security Management) und Sunita Ute Saxena (Senior Managerin) Telekom Security erläutern die aktuelle Situation des IT-Sicherheitsgesetzes und geben Hinweise, wie Sie sich in der IT-Branche mit ihren kritischen Infrastrukturen am besten aufstellen und orientieren sollten.
      Sie geben Einblick in den geplanten Branchenstandard für Datacenter & Hostingbetreiber und erläutern die aktuellen Entwicklungen des IT-Sicherheitsgesetzes durch das geplante Änderungsgesetz. Wer ist vom IT-Sicherheitsgesetz betroffen? Welche Neuregelungen gilt es zu beachten? An welchen Stellen müssen bestehende Prozesse angepasst werden? Wie können Meldewege optimal aufgebaut werden?
      Im Fokus steht ferner die Frage, was bedeutet „Stand der Technik“ in der IT-Branche und wie stelle ich die Nachweisfähigkeit sicher? Dabei wird der Impact der ISO Standards 27001 und ISO 22301 auf die Nachweisfähigkeit eines Information Security Managements und Business Continuity Managements diskutiert. In der Diskussion stellen sie die Herausforderungen im Spannungsfeld des IT-Outsourcings dar und zeigen Handlungsempfehlungen auf.

      button arrow
    • Qualitätskriterien als Bestandteil der Auftragsvergabe - Was bedeutet das? Was ist zu beachten?

      22.06.17 | 14:15 – 14:45 Uhr

      Art der Veranstaltung
      Track Corporate-Security
      Veranstaltungsort
      Telemann-Saal
      Referent

      stv. Hauptgeschäftsführerin, Bundesverband der Sicherheitswirtschaft (BDSW)
      Frau Rechtsanwältin Cornelia Okpara

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Die ökonomische Situation der Sicherheitswirtschaft ist gut und stabil. Private Sicherheitsdienstleister in Deutschland beschäftigen bundesweit rund 260.000 Sicherheitsmitarbeiterinnen und -mitarbeiter. Im Jahr 2016 wurde nach ersten Schätzungen ein Umsatz von ca. 7,35 Mrd. Euro erzielt. Die im BDSW organisierten Unternehmen bieten vor allem hochwertige Dienstleistungen an. Dazu gehören u. a. Personen- und Gepäckkontrollen an Flughäfen, Schutz von Kraftwerken und anderen Einrichtungen der Kritischen Infrastruktur sowie von militärischen Liegenschaften, Pforten- und Empfangsdienste, qualifizierte Objekt- und Werkschutzdienste. Eine stark zunehmende Bedeutung hat die Kombination von moderner Sicherheits- und Überwachungstechnik mit personellen Dienstleistungen („Integrierte Sicherheitslösung“). Die Sicherheitslage insgesamt wird angespannt bleiben und das Sicherheitsbedürfnis vor allem in der Wirtschaft zunehmen.

      Dass die Auftragsvergabe in einem regulierten Verfahren stattfindet, ist zu begrüßen, da ein Ausschreibungsverfahren den Wettbewerb fördert. Ärgerlich ist allerdings, dass viele Auftraggeber die Möglichkeit, das dem tatsächlichen Erfordernis entsprechende wirtschaftlichste Angebot auszuwählen, nicht nutzen. Sie verwechseln das wirtschaftlichste mit dem billigsten Angebot, ohne andere Zuschlagskriterien zu berücksichtigen, nämlich Zuverlässigkeit und Qualität. Im Vortrag sollen Gründe dafür erläutert werden, warum das billigste Angebot oft zu teuer ist, vielmehr der Auftraggeber eine Leistung einkauft, deren Wertschöpfung noch geringer ist als der billigste Angebotspreis.

      button arrow
    • Kaffee + Networking

      22.06.17 | 14:45 – 15:15 Uhr

      Sprachen:
      Deutsch
      button arrow
    • Krisenmanagement bei einem Ausfall der IT-Infrastruktur

      22.06.17 | 15:15 – 15:45 Uhr

      Art der Veranstaltung
      Track IT-Security
      Veranstaltungsort
      Händel-Saal
      Referent

      Senior Berater Ereignismanagement, KKI – Kompetenzzentrum Kritische Infrastrukturen GmbH
      Herr Stephan Hohmeier

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Der Umgang mit außerordentlichen Ereignissen, insbesondere Notfälle und Krisen, bedarf in Unternehmen und öffentlichen Verwaltungen eine systematische Vorbereitung, Durchführung und Nachbereitung.
      Eine besondere Ereignislage stellt dabei der Ausfall der IT-Infrastruktur dar. Die Ereignislage IT-Ausfall ist oftmals geprägt von: dem unmittelbaren Ausfall kritischer Wertschöpfungsprozesse, einer zunächst unklaren (komplexen und technischen) Schadenslage ggf. sogar verursacht durch einen Angriff von Dritten, u.U. der Einschränkung der eigenen Arbeitsfähigkeit und gleichzeitig hohen Anforderungen an das Stakeholder-Management.
      Nur eine vorbereitete Krisenorganisation ist in der Lage auch diese Ereignislage ab Beginn sicher zu beherrschen.

      button arrow
    • Einsatz biometrischer Leseverfahren in Hochsicherheitsbereichen – Anforderungen zwischen Komfort – Sicherheit – Datenschutz

      22.06.17 | 15:15 – 16:15 Uhr

      Art der Veranstaltung
      Track Corporate-Security
      Veranstaltungsort
      Telemann-Saal
      Referent

      Geschäftsführer, Ingenieurbüro Rathenow BPS GmbH
      Herr Prof. Dr. Andreas Hasenpusch

      Mitglied der Geschäftsleitung, KEMAS GmbH
      Herr Dr. Jürgen Raabe
      Link: www.Kemas.de

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Die Einführung biometrischer Leseverfahren in Hochsicherheitsbereichen stellt nicht nur hohe Anforderungen an die Technik bezüglich Identifikation sondern auch an den Datenschutz und die Implementierung. Hier werden zu erfüllende Anforderungen und deren Umsetzung in einem realisierten Projekt beschrieben.

      button arrow
    • IAM in kritischen Infrastrukturen: Die Kunst (Ihre) Identitäten zu kennen

      22.06.17 | 15:45 – 16:15 Uhr

      Art der Veranstaltung
      Track IT-Security
      Veranstaltungsort
      Händel-Saal
      Referent

      Solution Sales Specialist EmpowerID, IPG GmbH Deutschland
      Herr Arne Vodegel

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Wir erzeugen immer mehr online Informationen. Im Durchschnitt liefert ein User bis zu 130 registrierte Accounts zu einer Email Adresse.
      Wer bin ich? Und wenn, wie viele? Richard David Precht veröffentlichte bereits 2007 hierzu ein Buch zu diesen Fragen. Wenn wir uns der Gefahren/Risiken digitaler Accounts bewusst sind, können wir die Konsequenzen eher erkennen.
      Und was bedeutet das für Unternehmen, die lt. Sicherheitsgrundschutz Kritis unterliegen? Letztendlich genau dasselbe wie der Schutz von Identitäten, Daten und der Schutz vor unerlaubtem Zugriff. Also gilt auch hier, dass es hilfreich und zielführend ist, jeden zu kennen, der auf meine Daten zugreifen möchte.
      Aber nicht nur Personen auch Dinge werden mittels „Internet der Dinge (IoT)“ mit dem Internet verbunden sein. Bis zum Jahre 2020 rechnet man mit 13 Milliarden Anbindungen. Dies wird viele Branchen beeinflussen.
      Personen oder Dinge oder auch Infrastrukturen; digitale Identitäten müssen vor unberechtigten Zugriffen geschützt sein. Mittels Identity und Access Management (IAM) können die System- und Datenzugriffe aller Personen und Dinge definiert und kontrolliert werden.
      IPG versteht sich als Experte für ganzheitliche IAM-Lösungen. Als Integrationspartner von EmpowerID führt IPG die weltweit einzige komplett workflow-basierte all-in-one-IDM-Lösung im Portfolio.

      button arrow
    • Zusammenfassung mit Abschlussgetränk

      22.06.17 | 16:15 – 16:45 Uhr

      Veranstaltungsort
      Weißer Saal
      Referent
      Sprachen:
      Deutsch
      button arrow

    Konferenzprogrammheft


    domimage

    Konferenzprogrammheft (3,7 MB)button image

    Programmübersicht 2017


    domimage

    Download Konferenzprogrammbutton image

    Newsletter

    Jetzt anmeldenbutton image

    Impressum| Datenschutz und Haftung| Leipziger Messe GmbH, Messe-Allee 1, 04356 Leipzig © Leipziger Messe 2017. Alle Rechte vorbehalten