Zur Sprachwahl
Zur Metanavigation
Zur Sucheingabe
Zur den Bannertabs
Zur Hauptnavigation
Zum Inhalt
Header Mobile Header

    Konferenzprogramm protekt

    Im Online-Programm protekt 2019 können Sie gezielt nach einzelnen Veranstaltungen suchen und sich Ihr persönliches Programm zusammenstellen.

    Um Ihre Ergebnisse zu filtern, stehen Ihnen verschiedene Such-Optionen zur Verfügung.

    Kongressprogramm

    • 12. November 2019

    • Eintreffen der Teilnehmer und Welcome Lounge

      12.11.19 | 08:30 – 09:10 Uhr

      Sprachen:
      Deutsch
      button arrow
    • Begrüßung

      12.11.19 | 09:10 – 09:20 Uhr

      Veranstaltungsort
      Weißer Saal
      Referent

      Geschäftsführer, Leipziger Messe GmbH
      Herr Markus Geisenberger

      Sprachen:
      Deutsch
      button arrow
    • Begrüßung und Keynote Schirmherr Freistaat Sachsen

      12.11.19 | 09:20 – 09:40 Uhr

      Veranstaltungsort
      Weißer Saal
      Referent

      Amtschef der Sächsischen Staatskanzlei und Beauftragter für Informationstechnologie (CIO) des Freistaates Sachsen, Sächsische Staatskanzlei
      Herr Thomas Popp

      Sprachen:
      Deutsch
      button arrow
    • Fortentwicklung des Rechtsrahmens zum Schutz Kritischer Infrastrukturen – IT-Sicherheitsgesetz 2.0

      12.11.19 | 09:40 – 10:20 Uhr

      Veranstaltungsort
      Weißer Saal
      Referent

      Referatsleiter CI 3 „Cybersicherheit für Wirtschaft und Gesellschaft“, Bundesministerium des Innern, für Bau und Heimat (BMI)
      Herr Ministerialrat Andreas Reisen

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Das BMI setzt als das für Kritische Infrastrukturen zuständige Bundesressort die wesentlichen politischen Impulse und Leitplanken, insbesondere im Bereich Cybersicherheit. Der Vortrag möchte für den Zuhörer anhand des geplanten IT-Sicherheitsgesetzes 2.0 aufzeigen, welcher aktuelle Handlungsbedarf besteht – rechtlich und faktisch. Dabei gilt es, die verschiedenen Akteure in ihrer jetzigen und zukünftigen Rolle zu beschreiben und die wichtigsten Fragen zu adressieren. Welcher Akteur trägt welche Verantwortung und vor allem, welche weiteren Akteure müssen zukünftig gleichfalls in die Pflicht genommen werden? Hersteller und Zulieferer von IT-Systemen für Kritische Infrastrukturen sind jedenfalls von besonderer Bedeutung. Dies gilt ebenso - neben den „klassischen“ Sektoren – für weitere Bereiche der Wirtschaft. Und ganz grundsätzlich: Hat sich der kooperative Ansatz des IT-Sicherheitsgesetzes bewährt oder ist dies eine Einladung an „Regulierungsverweigerer“?

      button arrow
    • Langanhaltender und flächendeckender Stromausfall – welche Möglichkeiten haben wir?

      12.11.19 | 10:20 – 10:50 Uhr

      Veranstaltungsort
      Weißer Saal
      Referent

      Direktionsleiter und Teilprojektleiter Forschungsvorhaben TankNotStrom und KatLeuchttürme
      Herr Frieder Kircher

      Sprachen:
      Deutsch
      Kurzbeschreibung

      In dem Vortrag werden die Probleme beschrieben, die bei einem flächendeckenden und langanhaltenden Stromausfall auftreten. Lösungsstrategien, insbesondere unter Berücksichtigung der Forschungsergebnisse aus TankNotStrom und KatLeuchttürme werden für eine künftige Vorbereitung und Bewältigung der Folgen von Stromausfällen vorgeschlagen.

      button arrow
    • Kaffeepause + Networking

      12.11.19 | 10:50 – 11:20 Uhr

      Sprachen:
      Deutsch
      button arrow
    • Künstliche Intelligenz in der Sicherheitstechnik

      12.11.19 | 11:20 – 12:05 Uhr

      Referent

      Sprachen:
      Deutsch
      button arrow
    • Vorbereitung für Audits nach KRITIS

      12.11.19 | 11:20 – 12:05 Uhr

      Referent

      Lizenzierter ISO 27001 Lead-Auditor auf Basis von IT-Grundschutz, Stumm IT-Sicherheit
      Herr Stefan Stumm

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Welche Art von Audit benötigt das Unternehmen? Was sind die Voraussetzungen dafür? Und wie können sich die Verantwortlichen inhaltlich, praktisch und „taktisch“ auf das Audit vorbereiten?
      Diese Fragen sollen diskutiert und beantwortet werden, gerne auch anhand eigener Fragestellungen. Im Vordergrund soll dabei die Vermittlung von praktischen Tipps und Erfahrungswerten stehen.

      button arrow
    • Auswirkungen des Sächsischen Informationssicherheitsgesetzes auf Betreiber Kritischer Infrastrukturen in Sachsen

      12.11.19 | 11:20 – 12:50 Uhr

      Referent

      Referentin, Sächsische Staatskanzlei
      Frau Andrea Biermann

      Fachbereichsleiter CERT, Informationssicherheit im Staatsbetrieb Sächsische Informatik Dienste
      Herr Christoph Damm

      Sprachen:
      Deutsch
      button arrow
    • Effiziente Umsetzung der Informationssicherheit und des Datenschutzes mit DocSetMinder®

      12.11.19 | 12:05 – 12:20 Uhr

      Referent

      Senior Consultant & Geschäftsführer, Allgeier CORE GmbH
      Herr Krzysztof Paschke

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Fehlende Ressourcen, knappe Kassen und Zeitdruck sind nur drei Argumente, für eine durchdachte und geplante Umsetzung der Informationssicherheit und des Datenschutzes.
      Zu den entscheidenden Erfolgsfaktoren bei der Etablierung der anerkannten Sicherheitsstandards gehört insbesondere auch das eingesetzte Tool. Die hohen Anforderungen der Standards an die erforderliche Dokumentation und fachlich inhaltliche Unterstützung im Verlauf des Projektes können nur bedingt mit Office-Anwendungen realisiert werden. Die Compliance-Management-Software DocSetMinder® steht für eine effiziente Umsetzung aller Sicherheits- und Datenschutzaspekte.
      Anstatt jeden Standard einzeln zu planen und mit unterschiedlichen Tools zu realisieren, ist eine globale Betrachtung von enormem Vorteil. DocSetMinder ist für einen organisationsweiten und ganzheitlichen Planungs- und Dokumentationsansatz als Integriertes Managementsystem (IMS) konzipiert und bereits bei vielen Behörden und (KRITIS-)Unternehmen etabliert.

      button arrow
    • Kundenspezifische Brandschutzlösungen für kritische Infrastrukturen

      12.11.19 | 12:05 – 12:25 Uhr

      Referent

      Vertriebsingenieur, WAGNER Group GmbH, Zweigstelle Leipzig
      Herr Albrecht Hofmann

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Beim Ausfall einer kritischen Infrastruktur können die Folgen dramatisch sein. Nicht nur Cyberangriffe oder Energieausfälle können dies verursachen, sondern auch Brände. In der Tat werden laut
      „Allianz Risk Barometer 2019“ weltweit „Feuer / Explosion“ als zweitwahrscheinlichsten Grund für Betriebsunterbrechungen genannt.
      Die WAGNER Group GmbH hat sich als Lösungsanbieter auf den Brandschutz für kritische Prozesse spezialisiert. Mit über 40 Jahren Erfahrung und einem vielfältigen Produktportfolio entwickelt und realisiert WAGNER maßgeschneiderte Brandschutzlösungen, die dem Betreiber helfen, genau die gewünschten Schutzziele zu erreichen.
      Die WAGNER Brandschutzanlagen bestehen aus einer kundenspezifischen Kombination von modernen Brandmeldeanlagen mit zuverlässigster Brandfrühesterkennung TITANUS®, rückstandsfreier Gaslöschtechnik FirExting®, aktiver Brandvermeidung OxyReduct® und dem Gefahrenmanagementsystem VisuLAN®.

      button arrow
    • Cloud für KRITIS-Betreiber: Die Lufthansa auf dem Weg in die Cloud

      12.11.19 | 12:20 – 13:00 Uhr

      Referent

      Senior Manager, HiSolutions AG
      Herr Manuel Atug

      Sprachen:
      Deutsch
      button arrow
    • Migration von bestehenden Video-Sicherheitssystem (VSS) auf neueste Videotechnologien. VSS Security by default und by design. Einsatz VCC im Bereich kritischer Infrastrukturen. Was hat die Lifetime eines Systems mit dem Risiko zu tun?

      12.11.19 | 12:25 – 13:05 Uhr

      Referent

      Business Development Manager, A&E, Axis Communications GmbH
      Herr Jochen Sauer

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Mit einer Risikoanalyse sollte jedes Projekt, gleich ob wir eine Umspannstation oder aber ein Wasserwerk betrachten, begonnen werden. Aber welche Risiken haben moderne Video-Sicherheitssystem und welchen Nutzen bringen vernetzte Systeme. CCTV (Closed Circuit Television) war vorgestern, vernetzte Systeme sind die Zukunft. Nur was sind offenen IP Systeme und warum sind sie unsere Zukunft. Wie können Normen und Standards, bei der Umsetzung unterstützen?

      button arrow
    • Mittagspause + Networking

      12.11.19 | 13:00 – 14:00 Uhr

      Sprachen:
      Deutsch
      button arrow
    • Mechatronische Schließsysteme – Lückenschluss zur Absicherung kritischer Infrastrukturen

      12.11.19 | 14:00 – 14:15 Uhr

      Referent

      Business Development Manager / Versorger, ASSA ABLOY Sicherheitstechnik GmbH
      Herr Arne Wriedt

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Mechatronische Schließsysteme – der heutige Stand der Technik zum Einsatz und zur Absicherung kritischer Infrastrukturen

      button arrow
    • Titel in Abstimmung

      12.11.19 | 14:00 – 14:15 Uhr

      Referent

      Infopulse GmbH

      Sprachen:
      Deutsch
      button arrow
    • Das RZ als kritische Infrastruktur

      12.11.19 | 14:15 – 15:00 Uhr

      Referent

      e-shelter services GmbH
      Herr Günter Eggers

      Sprachen:
      Deutsch
      button arrow
    • Perimetersicherung und Drohnen - Neueste Entwicklungen und Erfahrungen

      12.11.19 | 14:15 – 15:00 Uhr

      Referent

      Sachverständiger für Sicherheitstechnik, Sachverständigenbüro Markus Piendl
      Herr Markus Piendl

      Sprachen:
      Deutsch
      button arrow
    • Von Machine Learning zu künstlicher Intelligenz

      Warum nur Teams aus Mensch und Maschine zu besseren Sicherheitsergebnissen führen können

      12.11.19 | 15:00 – 15:40 Uhr

      Referent

      Director Enterprise Technology Specialists, EMEA, McAfee Germany GmbH
      Herr Thomas Maxeiner

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Cyber-Bedrohungen entwickeln sich schnell und ausgefeilter weiter – so sehr, dass diese den Fortschritt des digitalen Zeitalters und die Versorgungssicherheit ernsthaft beeinträchtigen könnten. Doch was tun in Zeiten des Fachkräftemangels, in der Sicherheitsteams oft zu wenig nachhaltigem reaktionärem Verhalten verurteilt sind und im Grunde kaum eine Chance haben, sich mit der tatsächlichen Problemlösung zu beschäftigen.
      Wenn Unternehmen und KRITIS-Betreiber in diesem Spiel die Nase vorne haben möchten, müssen sie ihren Sicherheitsteams Zeit verschaffen, um ihre Intelligenz und ihre Kreativität für die Verbesserung der Sicherheitspraktiken einsetzen zu können. Mit Machine Learning können die Bemühungen des Sicherheitsteams unterstützt und die Effizienz des maschinellen Lernens genutzt werden, um genau diese Zeit zu gewinnen.
      Erfahren Sie im Rahmen dieses Vortrags warum Machine Learning Bestandteil jeder Sicherheitsstrategie sein sollte.

      button arrow
    • Rechtliche Rahmenbedingungen bei der Detektion und Abwehr von Drohnen im Bereich kritischer Infrastrukturen

      12.11.19 | 15:00 – 15:40 Uhr

      Referent

      wiss. Mitarbeiterin, Lehrstuhl für Öffentliches Recht und Informationsrecht, insbesondere Datenschutzrecht, Johannes-Gutenberg-Universität Mainz
      Frau Eva Skobel

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Bei der Detektion und Abwehr von Drohnen stellen sich eine Vielzahl von Rechtsfragen, insbesondere aus dem Bereich des Luftverkehrsrechts, (Luft-)Sicherheitsrechts, Polizeirechts, Datenschutzrechts, Telekommunikationsrechts und Strafrechts. Weiterhin ist die Zuständigkeit für den Einsatz der entsprechenden Maßnahmen vielfach nicht abschließend geklärt.
      Mangels eindeutiger gesetzlicher Regelungen spielt die Abwägung zwischen den durch die Detektions- und Abwehrmaßnahmen beeinträchtigten Rechtsgütern von Drohnenpiloten sowie vor allem unbeteiligten Dritten und der von Drohnen ausgehenden Gefahr eine maßgebliche Rolle. Hierbei kommt es auch entscheidend auf die technische Ausgestaltung der Detektionssensoren und eine sorgfältige Auswahl der eingesetzten Maßnahmen an. Der Vortrag soll rechtliche Punkte aufzeigen, die bei der Frage, welche Detektions- und Abwehrmaßnahmen zum Schutz kritischer Infrastrukturen vor Drohnen getroffen werden dürfen, zu berücksichtigen sind. Betrachtet werden die Detektion mittels Funkanalyse und optischen, akustischen und Radarsensoren sowie Jamming, Spoofing, ballistische Waffen und Abwehrdrohnen als Abwehrmittel. Aufgrund der großen Vielfalt kritischer Infrastrukturen in unterschiedlichen Sektoren kann hierbei nicht auf sämtliche Besonderheiten eingegangen werden. Vielmehr wird sich im Wesentlichen auf Flughäfen und Justizvollzugsanstalten als in der Diskussion um Gefährdungen durch Drohnen häufig genannte Objekte beschränkt.

      button arrow
    • Kaffeepause + Networking

      12.11.19 | 15:40 – 16:00 Uhr

      Sprachen:
      Deutsch
      button arrow
    • Entwicklung der Regulierung von Cyber Security im Energiesektor im europäischen Kontext

      12.11.19 | 16:00 – 16:45 Uhr

      Referent

      Geschäftsführer, VICCON GmbH
      Herr Guido Gluschke

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Mit der NIS-Direktive hat die EU begonnen, Kritische Infrastrukturen zu regulieren. Diese Direktive wurde von deutscher Seite mit dem IT-Sicherheitsgesetz beantwortet. Ergänzend wurde durch die BNetzA der IT-Sicherheitskatalog für den Energiesektor erlassen. Diese Entwicklung ist nicht stehen geblieben. Die Europäische Kommission hat mit mehreren Expertengruppen die Grundlage für weitergehende Entwicklungen zur Cyber Security im Energiebereich geschaffen. Der Vortrag geht auf die verschiedenen Entwicklungen der Regulierung von Cyber Security im Energiesektor im europäischen Kontext ein und stellt begleitende internationale Initiativen vor.

      button arrow
    • Round Table: Praxisthema: Was ändert sich durch BSI-G 2.0?

      12.11.19 | 16:45 – 17:45 Uhr

      Referent
      Sprachen:
      Deutsch
      Kurzbeschreibung

      Moderation Holger Berens

      button arrow
    • Get-together

      12.11.19 | 18:00 – 23:59 Uhr

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Wagen Sie ab 18:00 Uhr einen Blick in die fantastischen Weiten der artenreichen Tropenerlebniswelt Gondwanaland und
      genießen Sie im Restaurant Patakan die kulinarischen Geheimnisse Asiens mit exotischen Köstlichkeiten.

      Aufgrund begrenzter Kapazitäten bitten wir um Ihre verbindliche Anmeldung bis 4. November 2019.

      button arrow
    • 13. November 2019

    • Eintreffen der Teilnehmer und Welcome Lounge

      13.11.19 | 08:30 – 09:00 Uhr

      Sprachen:
      Deutsch
      button arrow
    • Praxisbeispiel Krisenmanagement

      13.11.19 | 09:00 – 09:40 Uhr

      Veranstaltungsort
      Weißer Saal
      Referent

      Director Site Security BASF SE und Vorstandsmitglied des ASW Bundesverband, Leiter Standortsicherheit BASF SE Ludwigshafen
      Herr Manfred Jilg

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Krisen entwickeln sich selten zu dem Zeitpunkt, an dem man sie erwartet. Vorbereitung und Übung sind wesentliche Elemente, um Krisen erfolgreich zu bewältigen. Nach einigen Informationen zum Unternehmen gibt der Vortrag zunächst einen detaillierten Einblick in die Krisenmanagementorganisation und die Schnittstelle zum Notfallmanagement. Die Antworten auf die Fragen „Wie kommuniziert man eigentlich in der Krise“ und „welche Tools sind dazu nutzbar“ sollen im nächsten Abschnitt dargestellt werden. Im Hauptteil wird dann das Aufwachsen der Krisenorganisation, das Zusammenspiel mit behördlichen und kommunalen Organisationen in einem Realereignis dargestellt. Gemeinsame Übungen aller Beteiligten sowie die Darstellung einiger präventiver Maßnahmen runden den Vortrag ab.

      button arrow
    • Krisenmanagement - Aus Fehlern lernen

      13.11.19 | 09:40 – 10:20 Uhr

      Veranstaltungsort
      Weißer Saal
      Referent

      Pilot & Managementberater, SAFETYONE
      Herr Eckhard Jann

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Wir leben in unsicheren Zeiten. Gefühlt gibt es immer mehr Krisen in immer kürzeren Abständen. Ist das so und wenn ja, wie kann ich mich und mein Unternehmen darauf vorbereiten?
      Lernen Sie moderne Methoden des Krisenmanagements kennen, aus Sicht eines erfahrenen Piloten und Krisenmanagers. Was ist noch zeitgemäß und was können wir aus den Fehlern vergangener Krisenbewältigungen lernen? Was kann man aus der Luftfahrt ableiten und lernen, um die Mitglieder des Krisenstabes zu trainieren? Wie mache ich meinen Krisenstab resilienter und damit das Unternehmen krisensicherer?
      Ein Rückblick beginnend mit dem Hindenburg Unglück bis hin zu aktuellen Krisen der heutigen Zeit.
      PROTEKT

      button arrow
    • Titel in Abstimmung

      13.11.19 | 10:20 – 10:50 Uhr

      Veranstaltungsort
      Weißer Saal
      Sprachen:
      Deutsch
      button arrow
    • Kaffeepause + Networking

      13.11.19 | 10:50 – 11:20 Uhr

      Sprachen:
      Deutsch
      button arrow
    • Lessons Learned aus dem IT- Sicherheitsgesetz 1.0

      13.11.19 | 11:20 – 12:05 Uhr

      Referent

      Fachbereichsleiterin WG 1 (Kritische Infrastrukturen), Bundesamt für Sicherheit in der Informationstechnik (BSI)
      Frau Isabel Münch

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Im Juli 2015 ist das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) in Kraft getreten, mit dem neben dem BSI-Gesetz auch das Energiewirtschaftsgesetz, das Telemediengesetz, das Telekommunikationsgesetz und weitere Gesetze geändert und ergänzt wurden.
      In ihrem Vortrag „Lessons Learned aus dem IT-SiG 1.0“ berichtet die Leiterin des Fach-bereichs für Kritische Infrastrukturen des BSI von ersten Erfahrungen mit Nachweisen gemäß § 8a des BSI-Gesetzes.
      In diesem Zusammenhang spielen branchenspezifische Sicherheitsstandards (B3S) eine wichtige Rolle, da diese sowohl Betreiber als auch Prüfer erheblich bei den Vorbereitungen auf entsprechende Audits unterstützen.
      Neben aktuellen Informationen aus dem BSI rund um den Schutz Kritischer Infrastrukturen wird der Vortrag einen Ausblick auf die weiteren Entwicklungen geben.

      button arrow
    • Über die Systemerneuerung zu ganzheitlichen Lösungen - Der Weg zum modernen Zutritts-, Schließ- und Berechtigungsmanagement am Beispiel eines Energieversorgers

      13.11.19 | 11:20 – 12:05 Uhr

      Referent

      Sicherheitsberater und Geschäftsführer, KRAISS WILKE & KOLLEGEN Sicherheitsberater GmbH
      Herr Volker Kraiss

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Beschreibung einer Projektumsetzung (Rahmenbedingungen, Schutzbedarf, organisatorische Grundlagen, Lastenheft mit technischen und funktionalen Anforderungen, Präqualifikation und Beschaffungsprozess) bis zur Auftragsvergabe bei nachfolgender Ausgangssituation: Durch die Einführung eines IT-Sicherheitsmanagement-Systems (ISMS) nach ISO 27001 wurden in Teilbereichen erhöhte Anforderungen sowohl an die Sicherung von Objekten, als auch an die Nachvollziehbarkeit von Zutritten und Sperrung verlorener Zutritts- und Schließmedien gestellt. Nachfolgende Ziele standen im Vordergrund:
       Beschaffung bzw. Erneuerung eines hybriden Zutrittskontroll- und Schließsystems mit neuer Transpondertechnologie
       Optimierte und revisionssichere Prozesse für Ausweisantrag, Genehmigung und Vergabe
       Optimierung des Objektschutzes in „angemessenem“ Rahmen
       Erstellung eines Migrationskonzeptes mit den Schwerpunkten: Umspannwerke, Schalt-häuser, Trafostationen und Verwaltung sowie Heizkraftwerk, Erdgasübergabestationen, Gasdruckregelanlagen, Wasserwerke, Hochbehälter und Pumpwerke

      button arrow
    • Krisenkommunikation

      13.11.19 | 11:20 – 12:50 Uhr

      Referent

      Kommunikations- und Strategieberater, Hauptsätze, Die Agentur für wirksame Kommunikation
      Herr Roman Mölling

      Sprachen:
      Deutsch
      button arrow
    • genua - Sleeping with the enemy - Fernwartung mit gutem Gewissen

      13.11.19 | 12:05 – 12:50 Uhr

      Referent
      Sprachen:
      Deutsch
      Kurzbeschreibung

      Schnelligkeit und Effizienz sind Begriffe, die nicht erst seit der Revolution der Industrie 4.0 große Bedeutung erlangt haben. Der Stillstand von Maschinenanlagen kann schnell ins Geld gehen und das Thema Wartung wird nicht nur wichtiger, sondern auch komplexer.
      Fernwartung - regelmäßig und durch Experten - hat sich hier als effektive Lösung etabliert. Doch aus Sicht der IT Security können derlei Maßnahmen schnell zum Albtraum werden.

      button arrow
    • Einsatzmöglichkeiten neuester Videotechnik und Anforderungen an diese Technik beim Einsatz zum Schutz kritischer Infrastrukturen

      13.11.19 | 12:05 – 12:50 Uhr

      Referent

      Geschäftsführer, Ingenieurbüro Rathenow BPS GmbH
      Herr Prof. Dr.-Ing. Andreas Hasenpusch

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Der leitet aus den Praxisanwendungen Anforderungen an die das Sicherheitssystem Videoüberwachungsanlage ab und diskutiert vorhandene und zukünftige Umsetzungen.
      Typische Einsatzfälle verdeutlichen den Mehrwert, der durch den Einsatz von Videotechnik erreicht werden kann. Mögliche Szenarien zu Beeinflussung derartiger Systeme und mögliche Gegenmaßnahmen werden dargestellt.

      button arrow
    • Mittagspause + Networking

      13.11.19 | 12:50 – 14:00 Uhr

      Sprachen:
      Deutsch
      button arrow
    • Entwicklung und Einsatz von IT Produkten in KRITIS Umgebungen - mit einem Gütesiegel Software Qualität sichtbar machen

      13.11.19 | 14:00 – 14:45 Uhr

      Referent

      Hochschule für Telekommunikation, Leipzig
      Frau Prof. Dr.-Ing. Sabine Radomski

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Nicht erst seit dem Cybersecurity Act der EU ist klar: für KRITIS-Betreiber sind die Anforderungen an Datenschutz und Datensicherheit hoch. Software, die ein Sicherheits-Gütesiegel trägt, wäre für sie also von besonderem Interesse. Denn dadurch könnte sichergestellt werden, dass ein System keine bekannten Schwachstellen aufweist. In diesem Bereich forscht Prof. Sabine Radomski von der Hochschule für Telekommunikation Leipzig (HfTL). Zur protekt 2019 wird sie das Projekt „Gütesiegel Software-Qualität“ ausführlich vorstellen.
      Die fortschreitende Digitalisierung stellt hohe Anforderungen an die Qualität von Software. Aber technische Schulden werden im Projektablauf aufgenommen und nicht abgezahlt. Ein Teufelskreis, der, getrieben durch hohen Kostendruck, zu mangelhafter Software führt. Kunden sind an fehlerbehaftete Software gewöhnt und nicht mehr bereit, für Qualität tiefer in die Tasche zu greifen. Dieser Sparwahn öffnet dem Cybercrime Tür und Tor. Mit einem Gütesiegel kann gute Software ausgezeichnet werden und der mündige Kunde kann bewusst auswählen, wie viel er in Qualität und Sicherheit investieren will.
      Der Vortrag von Prof. Sabine Radomski geht auf die verschiedenen Aspekte des Gütesiegels ein:
      Welche Vorteile bietet das Gütesiegel den drei Stakeholdern Software-Nutzer, Software Entwickler und Zertifizierungsinstitution?
      Wie kann die Zertifizierung (Siegelvergabe) in den Entwicklungsprozess integriert werden?
      Welche Unterschiede zeichnen das Gütesiegel gegenüber den bereits bekannten Zertifizierungen für Software aus?
      Welche gesetzlichen Rahmenbedingungen unterstützen das Gütesiegel?
      Wie kann das Gütesiegel das Kaufverhalten der Softwarenutzer verändern?

      button arrow
    • Der digitale Zwilling in der Sicherheitstechnik

      13.11.19 | 14:00 – 14:45 Uhr

      Referent

      Geschäftsführer der Fraunhofer-Allianz Bau, Fraunhofer-Institut für Bauphysik IBP
      Herr Thomas Kirmayr

      Sprachen:
      Deutsch
      button arrow
    • Incident Response im KRITIS Bereich – wie hilft ein ISMS bei der Handhabung von Cybervorfällen

      13.11.19 | 14:00 – 15:30 Uhr

      Referent

      Manager, Warth & Klein Grant Thornton AG Wirtschaftsprüfungsgesellschaft
      Herr Martin Bodenstein

      Manager, Warth & Klein Grant Thornton AG Wirtschaftsprüfungsgesellschaft
      Herr Chris Lichtenthäler

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Als durch das BSI geprüfter qualifizierter Advanced Persistent Threat (APT) Response Dienstleister zeigen wir Ihnen, wie Sie durch Aufstellung von Methoden, Verfahren und Regeln innerhalb eines Informations-Sicherheits-Management-Systems (ISMS) Cyber Incidents und deren Auswirkungen erfolgreich entgegenwirken können und die Schäden so gering wie möglich halten. Im Schwerpunkt stehen hierbei besonders die die kontinuierliche Verbesserung des ISMS, sowie die Strategien für das Incident Handling und das Business Continuity Management (BCM). Aufgrund der steigenden Anzahl von Cybervorfällen, werden wir im ersten Schritt Methoden und Vorgehensweisen zur Überwachung und zur frühzeitigen Erkennung von Sicherheitsrisiken sowie die Bestimmung von geeigneten Reaktionen in einem Computernetzwerk entwickeln. Im nächsten Schritt werden wir Vorgehensweisen zur Eindämmung sowie zur Löschung der Bedrohungen entwickeln und Methoden zur vollständigen Bereinigung der Systeme vorstellen. Der Workshop orientiert sich an unseren Erfahrungen aus der Praxis.

      button arrow
    • Integrierte Sicherheit, Schnittstelle Mensch - Maschine

      13.11.19 | 14:45 – 15:30 Uhr

      Referent

      HSC Security Consuling
      Herr Karl-Heinz Hollung

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Was versteht man unter Integrierter Sicherheit?
      Individiuelles Risiko bedeutet individuelle Sicherheit
      Sicherheitstechnik? Ja, aber welche?
      Sicherheitstechnik im Kontext der integrierten Sicherheit - Das abgestimmte Zusammenwirken.
      Wie lässt sich mehr Effizienz erreichen?

      button arrow
    • Incident Response und Forensic Readiness im IT-Ernstfall

      13.11.19 | 14:45 – 15:30 Uhr

      Referent

      Vorstandsmitglied, Bundesverband für den Schutz Kritischer Infrastrukturen BSKI e.V.
      Herr Martin Wundram

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Incident Response ist auch im KRITIS-Umfeld ein herausforderndes und individuelles Thema. Wenn Unternehmen einen Sicherheitsvorfall erleiden, gibt es oft großen Zeitdruck, einen unzureichenden Überblick über die Technik und juristische Unklarheiten. Durch frühzeitig und gewissenhaft umgesetzte Maßnahmen der Forensic Readiness lassen sich Vorfälle jedoch meist wirksamer und effizienter lösen. Dieser Vortrag beleuchtet wichtige Aspekte von Incident Response und IT-Forensik, zeigt typische Fehler auf und bietet den Teilnehmern anhand (anonymisierter) Fallberichte Erfahrungswissen, sowie einen bewährten „10-Punkte-Plan“ als Leitfaden.

      button arrow
    • Kaffeepause + Networking

      13.11.19 | 15:30 – 15:45 Uhr

      Sprachen:
      Deutsch
      button arrow
    • Spionage - Schützen Sie die Kronjuwelen Ihres Unternehmens!

      13.11.19 | 15:45 – 16:30 Uhr

      Veranstaltungsort
      Weißer Saal
      Referent

      Gründer und Geschäftsführer, HKM Consulting GmbH
      Herr Klaus Martin Hecht

      Sprachen:
      Deutsch
      Kurzbeschreibung

      Klaus Martin Hecht fasst spannend, interessant und teils humorvoll zahlreiche Spionagefälle der letzten Jahrzehnte zusammen. Dabei blickt er mit den Zuhörern hinter die Kulissen zu Vorfällen bei international agierenden Unternehmen.

      button arrow

    Ticketshop

    Ticketshop

    Hier können Sie Ihre Tickets bequem und günstig online bestellen.

    zum Ticketshopbutton image

    Programmübersicht 2019


    domimage

    Download Konferenzprogrammbutton image

    Newsletter

    Jetzt anmeldenbutton image

    Impressum| Datenschutz| Leipziger Messe GmbH, Messe-Allee 1, 04356 Leipzig © Leipziger Messe 2019. Alle Rechte vorbehalten