Programm <kes>-ITSecuritySymposium 2018 

Vor- und Mitdenker der Informations-Sicherheit

 

19. April 2018

09:50 Uhr Begrüßung und Einführung
Norbert Luckhardt, Chefredakteur kes

10:00 Uhr Alles wird neu: IT-Security im Spannungsfeld zwischen digitaler Transformation und organisationaler Resilienz

  • Veränderungen und die Veränderungsbereitschaft in der IT-Security
  • Müssen CISOs und Security-Mitarbeiter sich neu erfinden?

Marcus Beyer, Senior Enterprise Security Awareness Architect, DXC Technology

10:30 Uhr Technische und organisatorische Maßnahmen (TOM) in der DS-GVO

  • IT-Sicherheit und Datenschutz: Gegensatz und Gleichlauf
  • Änderungen von qualitativen Anforderungen an die TOM zum 25.Mai 2018
  • Sanktionen für qualitative Defizite im Bereich der TOM
  • Dokumentation: Verpflichtung oder Obliegenheit?
  • TOM im Kontext der Auftragsverarbeitung

Stefan Sander, LL.M., B.Sc., Rechtsanwalt und Fachanwalt für IT-Recht, Software-Systemingenieur, SDS Rechtsanwälte Sander Dahm Schöning Partnerschaft mbB

11:15 Uhr Kaffeepause und Q&A-Diskussionstisch zum Thema DS-GVO

Die Referenten stehen den Teilnehmern an ausgewiesenen Tischen zu ihrem jeweiligen Vortragsthema für Fragen und Diskussion zur Verfügung. Hier können Sie in kleinem Kreis Erfahrungen austauschen und direkte Hinweise zur Umsetzung finden.

11:35 Uhr IoT - Internet of Threats: Wie patcht man eine Stadt?

  • Innovationsdruck vs. Gefahrenakzeptanz
  • Fehlende Langfristigkeit der Security beim Internet of Things
  • Kann man die Gefahren wirklich verstehen?

Dr. Sebastian Broecker, CISO Mil. Kompetenzzentrum & Security Management, DFS Deutsche Flugsicherung GmbH

12:20 Uhr Was kann die Operational Technology hinsichtlich der Industrie 4.0 und des Internets der Dinge sowie Dienste in Sicherheitsfragen von der Office-IT lernen und wie kommt eine synergetische Kommunikation der beiden Welten in Gang?

  • Sicherheitsaspekte der bisher weitgehend getrennten IT und OT
  • Digitale Souveränität und Digitale Identität
  • Berechtigungsmanagement
  • Referenzarchitekturmodell RAMI 4.0

Dipl.-Kfm. Michael Taube, Sprecher Cluster Industrie 4.0


13:05 Uhr Mittagspause und Q&A-Diskussionstische zu den Themen IoT und Industrie 4.0


14:15 Uhr Cybervorfall: Wie wahrscheinlich ist er tatsächlich und wie wichtig ist die Sensibilisierung der Mitarbeiter? Fallbeispiele und die Zusammenarbeit mit der Polizei

  • Einblick in die Arbeit, die Zielsetzung und das Angebot der landesweit eingerichteten Zentralen Ansprechstellen Cybercrime (ZAC) für die Wirtschaft
  • Warum eine Anzeige Sinn macht und welche Vorteile das Unternehmen durch wichtige polizeiliche Hintergrundinformationen hat.
  • Möglichkeiten und Grenzen des Schutzes vor Internet- und Computerkriminalität – auch unter dem Aspekt „Innentäter“

Christian Pursche, Koordinierungs- und Interventionsstelle, Zentralstelle Cybercrime, Landeskriminalamt Niedersachsen


15:00 Uhr Pro Awareness: Mitarbeiter als Security-Botschafter

  • Neue Wege Mitarbeiter als Sicherheitsbotschafter aufzubauen
  • Security Awareness aus Sicht der Kommunikation
  • Security Awareness Kampagnen als Chance das Image der Security aufzubauen

Sarah Ahmed, Security Consultant, Hewlett-Packard Schweiz GmbH, Schweiz


15:45 Uhr Kaffeepause und Q&A-Diskussionstisch zu den Themen Zusammenarbeit mit der Polizei/Awareness


16:05 Uhr Sicherheitsrisiko Personalnotstand: Wie man IT-Security-Kräfte lockt, aufbaut und hält
Studienergebnisse der
„Global Information Security Workforce Study“ mit anschließendem Roundtable

Rainer Rehm, CISSP, Präsident, (ISC)² Chapter Germany
Britta Redmann, Rechtsanwältin, Director Corporate Development & HR, VEDA GmbH
Sarah Ahmed,
Security Consultant, Hewlett-Packard Schweiz GmbH

Bis 2022 werden laut „Global Information Security Workforce Study“ in der IT-Sicherheitsbranche 1,8 Millionen Mitarbeiter fehlen. Gleichzeitig wird die Digitalisierung fortschreiten. Wer nicht rechtzeitig Mitarbeiter weiterbildet oder neu dazu gewinnt, geht ein erhöhtes Sicherheitsrisko ein. Gibt es neue Ansätze für das Recruiting und Qualifizierung von Personal? Wie kann man einerseits für Weiterbildung im Unternehmen sorgen und andererseits Arbeitsplätze sinnvoll mit Neueinsteigern besetzen? Wie spricht man die nachwachsende Generation so an, dass das Thema „Sicherheit“ zum Berufsziel wird? Können und sollen Sicherheitsverantwortliche Einfluss auf Qualifizierungsangebote oder Recruiting von Nachwuchskräften nehmen?

ca. 17:00 Uhr Kurze Tageszusammenfassung

ab 18:30 Uhr Abendveranstaltung


20. April 2017

09:00 Uhr Systemgesetze und Sicherheit IT-Sicherheit im Wandel - Kommunikation in Veränderungsprozessen

  • Verletzung „natürlicher“ Bedürfnisse und Prioritäten schadet der Security
  • Organisationsstrukturen im IT-Umfeld
  • Praktische Vorsorge: Systemcheck und Risikominimierung

Dr. Dieter Bischop, Coach, Mediator, Team- & Führungskraftentwickler, Hanseatisches Institut für Coaching, Mediation & Führung
Dr. André Hojka, ISMS-Auditor, Organisations- und Systemberatung, Vater Solution GmbH


10:00 Uhr Neue Ansätze und Paradigmen für Informationssicherheit in den Zeiten von Edge-Computing, Cloud Computing, Big Data und AI

  • Sicherheitstechnologien der nächsten und übernächsten Generation
  • Innovative Zukunftstechnologien und deren erfolgreicher Transfer in die Praxis

Prof. Dr. Martin Kappes, Leiter Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und Datenschutz, Frankfurt University of Applied Sciences

10:45 Uhr Kaffeepause und Q&A-Diskussionstisch* zum Thema Veränderungsprozesse und IT-Security-Forschung


11:00 Uhr Abschluss-Diskussion - Roundtable mit Referenten und Teilnehmern

Die Zukunft der IT-Sicherheit

  • Neue Entwicklungen - Neue Gefahren
  • Chancen - Risiken - Ängste
  • Konsequenzen für die Risikoeinschätzungen, Compliance und Gefahrenabwehr
  • Reifegrad von Gesellschaft, Wirtschaft und Politik

 Ende der Veranstaltung: ca. 12:15 Uhr

Jetzt buchen