Prism, Tempora und Co.

Heise Zeitschriften Verlag GmbH & Co.KG

Komed Köln

Beginn: Dienstag, 03.12.2013 um 08:30

Ende: Dienstag, 03.12.2013 um 17:10

    Programm
     
     
    08:30 - 09:45 Uhr
    Registrierung der Teilnehmer
    ___________________________________________________________
     
    09:00 - 09:30 Uhr                                                                  
    B1 Business Breakfast
    (optional, zusätzliche kostenfreie Anmeldung erforderlich) 
     
    Melden Sie sich hier an.
    ___________________________________________________________                          
     
    09:45 - 10:00 Uhr
    Begrüßung
    Moderator: Georg Schnurer, stellvertretender c't Chefredakteur
    ___________________________________________________________
     
    10:00 - 11:00 Uhr
    Keynote:
    Nach dem Angriff: Versteckte Exfiltration vertraulicher Daten

    Dr. Steffen Wendzel, Fraunhofer FKIE, Bonn

    Der Vortrag beleuchtet zunächst die Wurzeln versteckter Datenübertragungen (Steganografie) und führt anschließend leicht verständlich die im Internet verbreiteten aktuellen Technologien für verdeckte Datenexfiltration ein. Dabei wird erläutert, dass derzeit kaum Protektionsmaßnahmen gegen Datenexfiltration in Unternehmen vorhanden sind. Der Vortrag endet mit einem Ausblick auf zukünftige Technologien der Datenexfiltration, die derzeit erst erforscht werden, und legt dar, weshalb akuter Handlungsbedarf bei der Erforschung von Gegenmaßnahmen gegeben ist.

    ___________________________________________________________

    11:00 - 11:30 Uhr
    Kaffeepause
     
    Möglichkeit zum Besuch der begleitenden Ausstellung

    ___________________________________________________________

    11:30 - 12:15 Uhr
    Datenspionage und Datensicherheit
    Olaf Müller-Haberland (Netzwerk GmbH), Prof. Dr. Stefan Ruf (Hochschule Albstadt-Sigmaringen)

    Das Thema Datenspionage und Datensicherheit hat Hochkonjunktur. In vielen Unternehmen herrscht zunehmende Unsicherheit darüber, welche Informationen noch geschützt sind oder den vertraulichen Raum bereits verlassen haben. Die Spähprogramme PRISM, Tempora oder X-Keyscore zeigen, welche Möglichkeiten bereits heute gegeben sind, an vertrauliche und hochsensible Daten zu gelangen.Die zunehmende Vernetzung und Digitalisierung der Wirtschaft, ungefilterte Kommunikation über soziale Netzwerke oder auch private Hardware wie Smartphones, welche in Unternehmensnetzwerke eingebunden sind, schaffen neue Möglichkeiten für Angreifer.

    In einer kurzen Einführung erläutert Prof. Ruf, Studiendekan an der Hochschule Albstadt-Sigmaringen, aktuelle Gefahren und Schwachstellen im Unternehmen. Er verdeutlicht in welchen Geschäftsbereichen sensible Daten lagern und zeigt die Gefahrenpotenziale für Unternehmen auf.

    Im zweiten Impulsvortrag zeigt Olaf Müller-Haberland von der Netzwerk GmbH aus Stuttgart, dass man auch mit deutschen Herstellern das Thema IT-Sicherheit voranbringen kann. Am Beispiel der inneren Sicherheit und Schutz gegen Industriespionage zeigt Ihnen der Experte auf, wie man in der IT volle Transparenz schafft und trotzdem das Deutsche Datenschutzgesetz einhalten kann. Es wird eine ganz konkrete Lösung aufgezeigt, wie die Daten im Unternehmen wirkungsvoll geschützt werden können und zwei Initiativen aus der Industrie und Wissenschaft vorgestellt zum Schutze des geistigen Eigentumes der Deutschen Wirtschaft.

    ___________________________________________________________
     
    12:15 - 12:35 Uhr
    Sinniges und Unsinniges über Verschlüsselung (Firmenvortrag)
    Dipl. Math. Dr. Volker Scheidemann, Direktor Marketing und Personalwesen Applied Security GmbH (apsec)
     
    „Datenspionage ist nicht erst seit den Snowdon-Enthüllungen ein Problem. Experten weisen schon seit Jahren darauf hin. Die NSA-Affäre hat diesen Umstand jedoch nun ins Bewusstsein einer breiten Öffentlichkeit gerückt.

    Eine der wirksamsten Abwehrmethoden gegen Datenspionage ist Verschlüsselung. Dennoch hat sich diese Technik bislang nicht flächendeckend in Unternehmen durchgesetzt.
    Der Vortrag von Dr. Volker Scheidemann vom Verschlüsselungsspezialisten Applied Security GmbH (apsec ) untersucht die Frage, wieso das so ist, und gibt nützliche Tipps, wie Verschlüsselung in Unternehmen erfolgreich geplant und eingeführt werden kann.“
     
    ___________________________________________________________
     
    12:35 - 13:45 Uhr
    Mittagspause
     
    Möglichkeit zum Besuch der begleitenden Ausstellung
     
    ___________________________________________________________
     
    12:35 - 13:05 Uhr
     
    mediaTest digital Business Lunch (optional, zusätzliche
    kostenfreie Anmeldung erforderlich)

    Leider sind keine Plätze mehr verfügbar!

    ___________________________________________________________

    13:45 - 14:30 Uhr
    Wirtschaftsspionage in mittelständischen Unternehmen im Zeichen globalisierter Bedrohungen – Lösung für die Praxis
    Michael Gruber, BSP.SECURITY

    "Die Angst vor Spionage ist vor allem bei technologiegetriebenen mittelständischen Unternehmen groß - schließlich ist ihr Know-How ein entscheidender Faktor für den Unternehmenserfolg. Durch die jüngsten Ereignisse rund um die Ausspäh-Aktivitäten der NSA und des britischen Geheimdienstes GCHQ wird immer mehr Unternehmen klar, wie wichtig ein wirksamer Schutz der eigenen IT ist. Doch die bestehenden Verfahren des Informationssicherheits-Managements, wie der BSI IT-Grundschutz, sind oft zu komplex und zu teuer für KMU.

    Mit „ISIS12“ (Informations Sicherheitsmanagement System in 12 Schritten), einem vom Bayerische IT-Sicherheitscluster e.V. initiierten Projekt, gibt es nun eine neue, einfachere Lösung, die speziell für den Mittelstand entwickelt wurde. Das in einem Netzwerk entworfene ISMS light verbindet Teile bekannter Standards (BSI IT-Grundschutz, ISO/IEC 27001 und ITIL) zu einem Sicherheitsprozess, der von der DQS GmbH zertifiziert werden kann.

    Es handelt sich um ein mögliche Vorstufe zum BSI IT-Grundschutz oder ISO/IEC 27001, die speziell auf die Bedürfnisse mittelständischer Unternehmen ausgerichtet ist. Mit dem Vorgehensmodell ISIS12 können aktuelle Bedrohungen aus den Bereichen Wirtschaftsspionage und Wissensabfluss pro aktiv bekämpft werden. Denn eine Erkenntnis aus ISIS12-Projekten ist es, dass es bei mittelständischen Unternehmen schützenswerte Informationen gibt, die als Wettbewerbsvorteil umfassend und ganzheitlich zu schützen sind."

    ___________________________________________________________

    14:30 - 14:50 Uhr
    G Data (Firmenvortrag)
    Virenschutz nach den Snowden-Enthüllungen
    Ralf Benzmüller, Leiter G Data Security Labs

    Die Enthüllungen von Edward Snowden über die Aktivitäten der westlichen Geheimdienste macht deutlich, dass die Privatsphäre von Bürgern, Politikern, Journalisten und Unternehmen in großem Umfang angegriffen wird. Das ersichtliche Ausmaß der Ausspähungen legt nahe, dass Sicherheitskonzepte um Angriffsszenarien erweitert werden müssen, in denen auch Geheimdienste als mögliche Angreifer vorgesehen sind. Diese neue Sichtweise hat auch Konsequenzen für den Virenschutz. Im Vortrag werden mögliche Angriffsszenarien wie sie von Geheimdiensten eingesetzt werden können aufgezeigt - sowohl für Desktop-PCs als auch für mobile Geräte. Es wird auch aufgezeigt, wo Virenschutzprodukte einen sinnvollen Beitrag leisten können und wo ergänzende Schutztechnologien eingesetzt werden müssen.

    ___________________________________________________________


    14:50 - 15:20 Uhr
    Kaffeepause
     
    Möglichkeit zum Besuch der begleitenden Ausstellung

    ___________________________________________________________

    15:20 - 16:05 Uhr
    New directions for Trustcenter based services in the cloud:
    Authentication, Signature, Identity verification and provisioning

    Dr. Kim Nguyen Geschäftsführer D-TRUST GmbH /Chief Scientist Security

    Im Jahre 1968 wurde das erste bahnbrechende Patent zur Chipkarte erteilt, und mittlerweile hat die Chipkartentechnologie in vielen unterschiedlichen Bereichen Einzug gehalten, unter anderem Mobilfunk, Bezahlsysteme, Krankenkassenkarten, Gesundheitskarten und hoheitliche Dokumente.
    Es ist unbestritten, dass uns die letzten 35 Jahre hinsichtlich technologischer Weiterentwicklung und Standardisierung riesige Schritte voran gebracht haben, die in den 70er oder 80er Jahren des vergangenen Jahrhunderts kaum vorstellbar gewesen wären. Dennoch ist einer – und vielleicht auch der größte – Wunsch, nämlich die intensive Nutzung von Token zur digitalen Signatur, Verschlüsselung und Authentisierung bisher nicht Realität geworden.

    Der Vortrag widmet sich dieser Fragestellung mit Hinblick insbesondere auf bestehende und zukünftige Integrations- und Anwendungsszenarien, die zentrale Rolle von Trustcentern in diesem Kontext sowie die Rolle des Nutzers als ganz entscheidendes Erfolgskriterium.

    ___________________________________________________________

    16:05 - 16:25 Uhr
    PSW Group (Firmenvortrag):
    PRISM, Tempora & Co.: Aktiv vorgehen gegen den Abhörwahn
    Christian Heutger, Geschäftsführer der PSW GROUP GmbH & Co. KG

    Unternehmen und Privatpersonen sind verunsichert: Welchen Lösungen kann man nach den Enthüllungen von Edward Snowden überhaupt vertrauen? Der Vortrag des Sicherheitsexperten Christian Heutgner, Geschäftsführer der PSW GROUP, stellt Lösungen vor, die sowohl vom Laien als auch vom Profi genutzt werden können, um sich vor Ausspähungen zu schützen. Daneben räumt Heutger mit Mythen auf, die in den Medien verbreitet werden und noch mehr verunsichern, beispielsweise die Mär des Masterkeys. Für Unternehmen und Verbraucher, die nach dem Motto „Vorsicht ist besser als Nachsicht“ agieren wollen, stellt Heutger drei Maßnahmen vor, die Sicherheit gewährleisten.

    ___________________________________________________________

    16:25 - 17:10 Uhr
    Privatsphäre und Datenschutz - EU-Regularien und Privacy als Designregel für die Unternehmens-IT
    Florian Stahl, msg Systems AG

    1. EU General Data Protection Regulation (GDPR)

    • Ist-Situation Bundesdatenschutzgesetz
    • Entwicklung
    • Scope GDPR
    • Status GDPR
    • Content GDPR

    2. Privacy by Design (PbD)

    • Prinzipien von Ann Cavoukian
    • Privacy by Redesign

    3. Beispiel Facebook

    • Google Trends „Datenschutz Facebook“
    • Beispiel Facebook
    • Fazit für Facebook

    4. Chancen & Herausforderungen PbD

    ___________________________________________________________

    ab 17:10 Uhr
    Get Together

    Im Anschluss der Veranstaltung laden wir Sie zu einem entspannten Get-together zum Networking und zum Erfahrungsaustausch mit unseren Experten und weiteren Teilnehmern ein.

Weiterempfehlen

Informationen

    ________________________

    Ihre Benefits

    heise Events-Fachkonferenz

    hochkarätige Referenten

    Starke Aktualität & Praxisrelevanz der Vorträge

    hervorragende Plattform zum Networking und Erfahrungsaustausch

    begleitende Ausstellung mit Informationen über die neuesten IT-Lösungen & -Produkte
    ________________________
     
    Kontakt:

     

     
     
     
     
     
     
    Haben Sie noch Fragen zur Anmeldung oder Konferenz?
     
    Zögern Sie nicht sich mit Ihren Fragen persönlich an uns zu wenden. Wir helfen Ihnen gerne weiter.

    Karolin Römschied
    Tel: 0511-5352-738                 
    kro@heise.de 

    ________________________

    Veranstaltungsübersicht

     
     
    Zurück zur heise Events- Veranstaltungsübersicht gelangen Sie hier
powered by amiando

Veranstalter dieses Events: Heise Zeitschriften Verlag GmbH & Co.KG
Konferenz - Online Event Management mit der Ticketing-Lösung von XING Events

Impressum