Programm 2017

Erster KonferenztagZweiter Konferenztag

Montag, 27. November 2017

8.15 – 8.45

Empfang mit Kaffee und Tee

8.45 – 9.00

Begrüßung durch EUROFORUM/Handelsblatt
Eröffnung der Konferenz durch den Vorsitzenden

Sebastian Schreiber,
Geschäftsführer,
Syss GmbH

9.00 – 9.30
Cybersicherheit: Grundlage für eine erfolgreiche Digitalisierung

Klaus VittKlaus Vitt,
Staatssekretär, Bundesministerium des Innern und Beauftragter der Bundesregierung für Informationstechnik

9.30 – 10.00
Das BSI als Gestalter der Cyber-Sicherheit

Arne SchönbohmArne Schönbohm,
Präsident, Bundesamt für Sicherheit in der Informationstechnik

10.00 – 11.00DISKUSSION

Quo vadis Cybersecurity?

Aktuelle Chancen, Entwicklungen und Herausforderungen an die nationale und internationale IT-Sicherheit aus der Perspektive des BSI und unterschiedlicher Branchen

Abdou Naby Diaw KRITIS Vodafone Andreas Ebert
Prof. Dr. Igor Podebrad Arne Schönbohm
Abdou Naby Diaw, CSO, Director Corporate Security, Vodafone GmbH
Andreas Ebert, Leiter Know-How und Prototypenschutz, Konzernsicherheit, Volkswagen AG
Andreas Jambor, CISO, RWE Generation SE
Prof. Dr. Igor Podebrad, Group Chief Information Security Officer, Commerzbank AG
Arne Schönbohm, Präsident, Bundesamt für Sicherheit in der Informationstechnik

Moderation:

Jessica Schwarzer
Sebastian Schreiber, Geschäftsführer, Syss GmbH
Jessica Schwarzer, Chefkorrespondentin/Leiterin Journalismus live, Handelsblatt GmbH

11.00 – 11.30 Pause mit Kaffee und Tee

PRAXISBERICHTE AUS UNTERNEHMEN

11.30 – 11.50

Informationen als Mittelpunkt einer umfassenden Risikobetrachtung

  • Warum macht es im Rahmen einer digitalisierten Welt Sinn, eine informationszentrierte Betrachtungsweise einzunehmen?
  • Warum wird dadurch ein erheblicher Transparenzgewinn hinsichtlich entsprechender Risiken aber auch Chancen erzeugt?
  • Welche Effekte hat dies auf die Maßnahmen des Risikocontrollings?

Prof. Dr. Igor PodebradProf. Dr. Igor Podebrad,
Group Chief Information Security Officer,
Commerzbank AG

11.50 – 12.00 Fragen und Diskussion

12.00 – 12.20

Lehren und Handlungsfelder aus dem Cyber-Angriff

  • Krisenmanagement und organisatorische Anforderungen
  • Technische Lehren
  • Vielschichtiges Stakeholdermanagement
  • Maßnahmen für die Zukunft

Urs Breitmeier,
CEO,
RUAG Group

12.20 – 12.30 Fragen und Diskussion

12.30 – 12.50

Generisches Prüfmodell zur Cyber-/Informationssicherheit bei Dienstleistern und Lieferanten am Beispiel der Automobilindustrie

  • Einheitlicher Prüfstand innerhalb der Automobil- und Zulieferindustrie
  • Gegenseitiges Modell zur Anerkennung von Prüfungen zur Informationssicherheit durch Einsatz von akkreditierten Prüfdienstleistern
  • Vermeidung von Mehrfachprüfungen zur Cyber-/ Informationssicherheit
  • Träger des Modells ist der VDA, durchgeführt von der ENX Association

Wolfgang Bartsch

Wolfgang Bartsch, Leiter Fachbereich Inhouse-Kommunikation, Arbeitskreis Informationssicherheit, Verband der Automobilindustrie e.V.
Dr. Martin Unterberger, Leiter IT-Audit, Dr. Ing. h.c. F. Porsche AG

12.50 – 13.00 Fragen und Diskussion

13.00 – 14.00 Gemeinsames Mittagessen

14.00 – 14.30

Die Vernetzung der Welt als Vernetzung von Risiken? – Risikokontrolle im 21. Jahrhundert

Dr. Hans-Georg MaaßenDr. Hans-Georg Maaßen,
Präsident,
Bundesamt für Verfassungsschutz

14.30 – 14.40 Fragen und Diskussion

PERSPEKTIVE DER WISSENSCHAFT

14.40 – 15.00

Cyber-Cluster: Ein Ökosystem für Forschung, Entwicklung und Innovation im Bereich Cybersicherheit und Smart Data

  • Der Paradigmenwechsel: die Informations- und Kommunikationstechnologie (IKT) ist die Schlüsseltechnologie der digitalen Gesellschaft
  • Cyber-Attacken gestern, heute und morgen
  • Vorstellung des Cyber-Clusters@UniBwM
  • Forschungsfelder und Ziele des Clusters, Herausforderungen im Bereich Cybersicherheit und Smart Data

Prof. Dr. Gabi Dreo-Rodosek,
Leiterin, Lehrstuhl für Kommunikationssysteme und Netzsicherheit, Direktorin des Forschungsinstituts CODE (Cyber Defence), Universität der Bundeswehr München

15.00 – 15.20

Wie einfach ist die Fälschung digitaler Spuren?

  • Fälschbarkeit als Teil der Natur digitaler Spuren
  • Perfekte Fälschung = Perfektes Verbrechen
  • Experiment mit Studierenden: Fälschungsaufgabe und forensische Analyse
  • Analyse der Fälschungsqualität und Fälschungsansätze
  • Implikationen für die Praxis

Prof. Dr. Felix Freiling,
Leiter, Lehrstuhl für Informatik,
Friedrich-Alexander Universität Erlangen-Nürnberg

15.20 – 15.50 Pause mit Kaffee und Tee

WISSENSCHAFT TRIFFT PRAXIS

15.50 – 16.10

Beauty is our Business – (Software)Sicherheit ist wie Schönheit

  • Software-Zertifikate und IT-Gütesiegel, verankert in der Cyber-Sicherheitsstrategie der Bundesregierung
  • Allianz für Softwaresicherheit: Status quo aktueller Forschung und Facharbeit
  • Methoden, Indikatoren und Metriken zur Bewertung und Beurteilung von Softwarequalität und -sicherheit
  • Sicherheit und Datenschutz als wesentliche Aspekte der Softwarequalität

Dr. Aleksandra SowaDr. Aleksandra Sowa,
FG Informationssicherheit,
ISACA Germany Chapter e.V.

16.10 – 16.30

Sicherheit in der digitalen Transformation

Kai Grunwitz,
Senior Vice President EMEA,
NTT Security

16.30 – 17.30LIVE HACK

Angriffe auf Funkschnittstellen von Alarmanlagen mit ungewöhnlichen Mitteln

Sebastian Schreiber

18.00
Abfahrt zur Abendveranstaltung
Führung im Deutschen Spionagemuseum mit anschließendem gemeinsamen Abendessen im Restaurant Lindenbräu am Potsdamer Platz

Am Ende des ersten Konferenztages laden wir Sie herzlich zu einer Führung im Deutschen Spionagemuseum ein. Wo bis 1989 die Berliner Mauer die Stadt teilte, gibt das Museum einen einzigartigen Einblick in das Reich der Spionage inmitten der Hauptstadt der Spione.


DINNER SPEECH
Schutz vor dem „Risikofaktor Mensch“ – Stärken Sie Ihre Abwehr gegen aktuelle CEO-Fraud- Angriffe

Werner Thalmeier,
Director Systems Engineering EMEA, Proofpoint

Dienstag, 28. November 2017

8.30 – 9.00

Empfang mit Kaffee und Tee

9.00 – 9.10

Eröffnung des zweiten Konferenztages durch den Vorsitzenden

Wilhelm DolleWilhelm Dolle,
Partner Cyber Security,
KPMG AG Wirtschaftsprüfungsgesellschaft

9.10 – 9.40DISKUSSION

Die großen Cyber-Angriffe aus den Jahren 2016 und 2017:

Handelsblatt Redakteur Christof Kerkmann und der Vorsitzende Wilhelm Dolle diskutieren gemeinsam mit den Teilnehmern aktuelle kontroverse Themen und die bedeuten dsten Cyber-Angriffe aus den Jahren 2016 und 2017

Wilhelm Dolle Christof Kerkmann

Wilhelm Dolle
Christof Kerkmann, Redakteur Unternehmen und Märkte, Schwerpunkt Technologie, Handelsblatt GmbH

PRAXISBERICHTE AUS UNTERNEHMEN

9.40 – 10.00

Ein Jahr „Alles in der Cloud“ – ein Erfahrungsbericht aus Sicht der Informationssicherheit

  • OSRAMs Weg in die Cloud
  • Auswirkungen auf die Informationssicherheit
  • Was wir beim nächsten Mal besser machen könnten
  • Wohin könnte die Reise weitergehen?

Steffen Siguda,
CISO, Datenschutzbeauftragter,
OSRAM Licht AG

10.00 – 10.20

Sicherheitsaspekte bei der Nutzung von Cloud-Diensten aus Unternehmenssicht

  • Warum ist Sicherheit nach wie vor ein Thema bei Nutzung der Cloud-Dienste oder Migration in die Cloud?
  • Welche Rolle spielen Vertrauen und verteilte Verantwortung bei der Cloud-Sicherheit?
  • Mit welchen Sicherheitsrisiken muss man rechnen und was kann man dagegen aus Unternehmenssicht tun?

Dr. Andrzej Debski,
CISO, Linde AG

10.20 – 10.30 Fragen und Diskussion

10.30 – 11.00 Pause mit Kaffee und Tee

11.00 – 11.20

Das Internet der Dinge: Sicherheit als tragende Säule für Innovationen

  • Das Internet der Dinge boomt und eröffnet Menschen und Unternehmen neue Möglichkeiten und Anwendungsfelder
  • Sicherheitsbedenken und Ängste bremsen bei vielen Firmen die IoT Entwicklung aus
  • Vodafone begegnet diesen Ängsten und Bedenken beim Einsatz von IoT mit sehr hohen Sicherheitsstandards, die die Grundlagen für sichere IoT Dienste abbilden

Abdou Naby Diaw KRITIS VodafoneAbdou Naby Diaw,
CSO, Director Corporate Security,
Vodafone GmbH

11.20 – 11.40

Penetration Tests als Werkzeug der Internen Revision

  • Penetration Testing und risikoorientierter Prüfungsansatz – (Wie) geht das zusammen?
  • Platzierung von Penetrationstests im Information Security Management–Kreislauf und der Prüfungsplanung
  • Beispiele aus der Praxis

Matthias Lipp,
Internal IT Audit Manager,
ABB Asea Brown Boveri Ltd

11.40 – 11.50 Fragen und Diskussion

11.50 – 12.10

Kennen wir das Risiko? Die Zukunft kritischer Infrastrukturen im Kontext des IT-Sicherheitsgesetzes

Andreas Jambor,
CISO, RWE Generation SE

12.10 – 12.30

Bewertung und Priorisierung von Sicherheitsmaßnahmen

  • Beschreibung und Festlegung der Anforderungen und eines geeigneten planerischen Prozesses
  • Geeignete Aufteilung der finanziellen und personellen Ressourcen: Definition von Projekten (Fokussierung) und Auswahl von Werkzeugen (Tools)
  • Planung und Priorisierung von Maßnahmen mit Anpassung gemäß veränderter Sicherheitslage
  • Kontinuierlicher Dialog mit Beratern, Lieferanten und Herstellern
  • Planung und Durchführung von internen und externen Sicherheitsüberprüfungen (inkl. Penetrationstests)

Carsten Solberg,
Abteilungsleiter Infrastructure Services Information Technologies,
STEAG Energy Services GmbH

DATENSCHUTZ UND IT-SICHERHEIT

12.30 – 12.50

Doppeltes Lottchen oder siamesische Zwillinge?

  • Datenschutz und Informationssicherheit in der Datenschutz-Grundverordnung
  • Chancen und Herausforderungen für das Tandem ISO/DSB
  • Praxisbericht aus der Otto Group

Cornelia Sasse,
Leiterin Konzerndatenschutz, Otto Group

12.50 – 13.10 CMMI Cybersecurity Risk-Based Capability Assessment – Erste Erfahrungen

Ivo MaritzIvo Maritz,
Leiter Cyber Security (CSO/CISO),
BKW Energie AG

13.10 – 14.30 Gemeinsames Mittagessen

PARALLELE VORTRÄGE

14.30 – 15.00

Cybersecurity bei Industrie 4.0 Anwendungen

  • Aggressiver, technisch komplexer und besser organisiert: Bedrohung durch Cyber-Angriffe steigt
  • Wird Cybersecurity im Zuge von Industrie 4.0 zum Wertschöpfungsfaktor?
  • Industrie 4.0 erfordert unternehmensspezifische Sicherheitsstrategien

Marko Vogel,
Director, Cyber Security,
KPMG AG Wirtschaftsprüfungsgesellschaft

15.00 – 15.10 Kurze Pause, Wechsel der Foren

15.10 – 15.40 Innovation und Kollaboration: Vertrauen in einer digitalen Welt

Torsten Küpper,
Mitglied der Geschäftsleitung,
Huawei Technologies Deutschland GmbH

14.30 – 15.00

Modern Day Cybercrime: A view from the Underground

  • Cyber attacks have moved from an issue that InfoSec teams need to deal with
  • What are the major trends in this evolving crime landscape?
  • What is really at the core of each of these attacks from the cybercrime underground – and just what everyone can do about them

Robert McArdle,
Director FTR – Cybercrime Research, Forward-Looking Threat Research Team (FTR),
Trend Micro

15.00 – 15.10 Kurze Pause, Wechsel der Foren

15.10 – 15.40 Hypersecurity: Health & Hygiene

Olav StrandOlav Strand
Regional Vice President Central Europa,
Tanium

15.40 Ende der Handelsblatt Jahrestagung