IT & Information Security Industrial IT Security
|
|
- Waltraud Beckenbauer
- vor 6 Jahren
- Abrufe
Transkript
1 #Strategiegipfel IT & Information Security Industrial IT Security Cloud Security Cyber Intelligence Security-Risk Assessment 04. / 05. Juli 2017, Titanic Chaussee Hotel Berlin Themen > Cloud Security bei Carve Out > Social Engineering / Awareness > Security Risk Assessment Mit Vorträgen unter anderem von Steffen Siguda Corporate InfoSec Officer () - CISSP, Datenschutzbeauftragter CIPP/E OSRAM Licht AG Security () Franz Hoheiser-Pförtner Wiener Krankenanstaltenverbund Dr. Walter Speth IT Business Partner / Production IT Security Bayer Business Services GmbH NAMUR Wieland Herrmannsdörfer Konzern-IT Sicherheitsexperte / Head of CERT Diehl Informatik / Diehl Stiftung & Co. KG > Identity and Authorisation > Cyber War und Skill Profil > Security as a service > Anlagensicherheit > Cyber Intelligence > PLC SCADA Security > Computer Emergency Response Team CERT Teilnehmer >, ISO Tiefgreifende Veränderungen von unternehmensübergreifenden Geschäftsprozessen > CSO werden verursacht durch die Digitale Transformation. Im Zusammenhang mit neuen > CIO / CDO > Leiter / Head of IT Security Geschäftsmodellen auf Basis des Internets der Dinge entstehen neue Partner-Systeme und Verflechtungen. Die Anforderungen an die IT Security steigen zusammen mit der Abhängigkeit der Prozesse von der IT. Weltweit müssen Cyberangriffe abgewehrt > Leiter Industrial Security werden. Komplexere Bedrohungsszenarien entstehen und die Angriffe werden > Leiter / Head of Cyber Defense professioneller. Um den Stellenwert der IT Security angemessen darzustellen, ist eine weitreichende Sicherheitsstrategie vonnöten. Partner
2 #Strategiegipfel IT & Information Security Industrial IT Security 04./05. Juli, Titanic Chaussee Hotel Berlin Kontakt: Tel. +49 (0) Tag Juli 2017 Seite Registrierung im Veranstaltungsbereich Eröffnung durch project networks und die Vorsitzenden Leiterin der Abteilung Security Fraunhofer Institut SIT Security () Jens Bittner Director Event Production project networks GmbH Podiumsdiskussion Anforderungen an das Berufsprofil eines Information Security Managers. Brauche ich einen Dieb, um Diebe zu fangen? Der Wandel vom IT-Sicherheitsbeauftragten zum Information Security Manager > Wie wirken sich die Veränderungen im Cyber-War auf das Skill-Profil des Security Managers aus? > Brauche ich noch den Whitehat -Hacker oder eher den Whitehat -Spion? > Welche Rolle kann dabei Security as a Service spielen > Wo finde ich dann den optimalen Security Manager? Security () Franz Hoheiser-Pförtner Wiener Krankenanstaltenverbund Alles aus der Cloud OSRAM s Weg zur Private Cloud > Hemnisse beseitigen > Vorteile und Risiken einer Cloud-Only Umgebung > Zurück zum Cloudy Mainframe IAM in der Commerzbank > Erfolgsfaktor Dokumentation > Zentral gesteuerte Segregation of Duties > Top--Reporting Industrie 4.0 CyberSecurity in diversifizierten Industriekonzernen > Steuerungssysteme an Industrieanlagen > SCADA* Security PLC als Sicherheitslücke bei auf Produktionssystemen Steffen Siguda Corporate InfoSec Officer () - CISSP, Datenschutzbeauftragter OSRAM Licht AG Richard Döhring Leiter Identity- and Access- Governance Commerzbank AG Josefine Gintner Managerin Authorization Governance Commerzbank AG Kaffeepause
3 Fortsetzung Agenda Tag 1 Seite Social Engineering Fokus Mensch > Faktor Mensch incyber Security > Technische Massnahmen > Ein paar Experimente aus der Praxis Urs Maurer Informationssicherheitsverantwortlicher UVEK From IOCs to Threat Intelligence, how can you maximise its value to your organisation? Freddy Dezeure Former Head CERT-EU Security Risk Assessment in der Prozessindustrie > Security Schutzmaßnahmen und Entscheidungsgrundlagen > Risiko- und Gefährdungsanalysen > Cyber Risiken von PLT- Sicherheitseinrichtungen > IEC Ed. 2.0 Dr. Walter Speth IT Business Partner / Production IT Security Bayer Business Services GmbH NAMUR Networking Workshop Workshop Gespräche mit Fachkollegen und unseren Partnern Wählen Sie über unser Veranstaltungsportal anhand Ihrer Themen die für Sie richtigen Gesprächspartner aus Gemeinsames Mittagessen - Security Risk Assessment - Cloud Services und Schatten IT - Security Operations Center Vermeiden Sie Data-Exfiltration Vermeiden Sie GDPR-Konsequenzen! David Williamson & Ralf Geisler, EfficientIP GmbH Networking Workshop Workshop Tauschen Sie sich aus zu Themen wie: > Vulnerability- > Fraud Detection & Investigation > IT Sicherheits-/Schwachstellenanalysen > IT Security Audits - Profil Sicherheitsmanager - Application Security - DSGVO Workshop - sichere Produktionsumgebungen - Kosten eines Angriffs - Sicherung der Infrastrukturen / BCM GDPR - Die neue EU Grundverordnung zum Schutz personenbezogener Daten Niels von der Hude, Beta Systems Software AG Einsatz der ISO27001 für Informationssicherheits- und Datenschutzmanagement Cyber Security Cyber Security 4.0 Threats and Measures > Aktuelle Anforderungen > Kernprozesse im Sicherheitsmanagement > Die ISO27001 als Klammer Matthias Jungkeit & DPO Münchener Hypothekenbank eg > Die digitale Transformation > Cyber Security Strategie > Beispiele aus der Praxis > Die r-tec ISMS Methodik Marek Stiefenhofer Bereichsleiter Security Consulting und Analysen r-tec IT Security GmbH > Komplexe Systeme und Anlagen > Gründe für die Schwachstellen, > Findings bei Voith & Vulnerability- > Anomaly-Detection in der Praxis > IT-Security Kennzahlen Rolf Strehle / Global Security Manager Voith IT Solutions GmbH
4 Fortsetzung Agenda Tag 1 Seite SIEM is not enough - AI and machine learning against the dark Arts > Advanced Threat Analytics > künstliche Intelligenz härtet das "Immunsystem" der Unternehmens IT > Echtzeit Bedrohungsanalyse und -reaktion Wieland Herrmannsdörfer Konzern-IT Sicherheitsexperte / Head of CERT Diehl Informatik / Diehl Stiftung & Co. KG Worst case: Cyber Krise > Impact: Härter! Schneller! Breiter! > Response: Anders?! > Vorbereitung: Absolut! Aber wie? Axel Allerkamp Leiter Crisis and Security Evaluation (CASE) Konzernsicherheit Axel Springer SE Standortbestimmung und Ausblick industrieller IT Sicherheitssysteme Wolfgang Bokämper Bereichsleiter Beschaffung, Organisation & Qualitätssicherung Kolbus GmbH & Co. KG Vorsitzender des VDMA-Arbeitskreises Industrial Security Kaffeepause Networking Workshop Workshop Gespräche mit Fachkollegen und unseren Partnern Best Practice Vortrag - Remote Maintenance - Data Encryption - SCADA / ICS - Remote Access Bedrohungen am Endpoint: Ist klassischer Antivirenschutz noch der richtige Ansatz? Markus Kohlmeier, DTS Systeme GmbH Cyber Intelligence Angriffserkennung und Reaktionen Volker Kozok Oberstleutnant, Referent Bundesministerium der Verteidigung Cliffhanger Pitches Leiterin der Abteilung Security Fraunhofer-Institut SIT Security () Networking Dinner Im Pier 13 am Tempelhofer Hafen Das Pier 13 im Tempelhofer Hafen im Süden Berlins überzeugt durch seinen kultigen Industriehafenstil. Umgeben von einmaligen Baudenkmälern bietet das Pier 13 einen passenden Rahmen, um den Tag mit einzigartigen Blick auf den Hafen ausklingen zu lassen. Von der Holzterrasse lassen sich frisch gezapftes Bier genießen und gleichzeitig die Schiffe beobachten. Die BBQ-Küche ist international inspiriert und reicht von mediterranen Kreationen bis zu amerikanischen Klassikern. Genießen Sie den gemeinsamen BBQ-Abend in industriekultiger Hafen-Atmosphäre!
5 2. Tag Juli 2017 Seite Registrierung im Veranstaltungsbereich Informationssicherheit messen: Theorie und Praxis > Messung der Effizienz und Effektivität > Systematische Sicherheitskennzahlen > Optimierung des ISMS > Erfolgsfaktoren Leiterin der Abteilung Security Fraunhofer-Institut SIT Informationssicherheit Gestern Heute Morgen! Ein Lagebild. > Schutzbedarf und Informationswert > Digitalisierung und IoT > Zukunft der Informationssicherheit: Angriffe aufdecken und eliminieren, bevor sie Schaden anrichten Security () Hygienemaßnahmen für digitale Prozesse Prophylaxe bei Entwicklung und Betrieb von E-Health Anwendungen > privacy and security by design & default > Schutz von Klinikinfrastrukturen und Risikoeinschätzung > Zeitfenster für Reaktion und deren Automatisierung Franz Hoheiser-Pförtner Wiener Krankenanstaltenverbund Vorstandsmitglied Cyber Security Austria Networking Workshop Workshop Tauschen Sie sich aus zu Themen wie: > Cloud Security > Penetration Testing > Data Leak Prevention > Security Policies und Richtlinien Themenschwerpunkt ISMS > Wie in der PTB beim Risikomanagement mit Informationen vorgegangen wird Dr. Hans-Georg Kerkhoff IT-Sicherheitsbeauftragter Physikalisch Technische Bundesanstalt - Industrie- und Wirtschaftsspionage - Security in Big Data, Cloud & Virtualisierung - Sicherheitsstandards in Produktionsumgebungen IT Sicherheit im Internationalen Konzernumfeld > Awarenesskampgnenmanagement > Ransomware. Fake Konten. Chefmasche. > Social Engineering Mag. Christoph Schacher Head IT Strategy Wienerberger - Cyber Control Room - aussagekräftige Kennzahlensysteme - Neue Arbeitswelten Security-Herausforderungen in der industriellen Produktion > Security-Hardware in in der Shopfloor- IT > OPC UA und PKI > Security-Updates in der Produktion: Updaten oder abschotten? Carsten Angeli Senior Expert Industrial IT Security KUKA Roboter GmbH Gemeinsames Mittagessen Networking Workshop Workshop Gespräche mit Fachkollegen und unseren Partnern - Entwicklung der Security Policy - ISMS - Perimetersicherheit - Network Resilience - Machine2Machine Communication - Innentäter
6 Fortsetzung Agenda Tag 2 Seite Penetration Test: Wichtige Säule der Informationssicherheit. Auf was sollte man bei der Auswahl eines geeigneten Test Unternehmens und der Beurteilung von dessen Mitarbeitern achten? Klaus Baldzuhn Leiter IT Strategie & Outsourcing MLP Finanzdienstleistungen FDL AG Absicherung der Supply-Chain durch Einsatz eines Branchen-Prüfmodells zur Informationssicherheit Dr. Martin Unterberger Senior IT Auditor Porsche AG Wolfgang Bartsch Leiter Fachbereich Inhousekommunikation Verband der Automobilindustrie Industry 4.0 and Digitization: Addressing New Security Requirements In Vorbereitung Entwicklung einer zukunftsorientierten Organisation > Neuaufstellung des Bereiches > Themen / Anforderungen / Fähigkeiten einer Organisation > Gesetzeskonformität und Rapid Response > Überlegungen zu einer Zielorganisation Dr. Bernd Eßer Chief Information Security Officer BWI Informationstechnik GmbH Kritische Infrastruktur: Wenn die IT den Serverraum verlässt > Erfahrungen und Stolpersteine bei der ISMS-Zertifizierung > Zusammenwachsen von IT und OT > Empfängerorientierte Awareness- Kampagnen Jörg Waning Business Leiter Strategy & Efficiency (BIMS) Open Grid Europe GmbH Roundup Zusammenfassung und Verabschiedung durch project networks und die Vorsitzenden Leiterin der Abteilung Security Fraunhofer Institut SIT Security () Jens Bittner Director Event Production project networks GmbH
7 Workshops im Überblick Vermeiden Sie Data-Exfiltration Vermeiden Sie GDPR-Konsequenzen! 1. Tag David Williamson CEO EfficientIP GmbH Ralf Geisler Leiter Vertrieb EfficientIP GmbH Erkennen Sie die zunehmende Bedrohungslandschaft um Ihre vertraulichen Daten effizient zu schützen? Mit Hilfe des eher weniger geschützten DNS-Protokolls können Hacker Daten relativ einfach aus Ihrem Netzwerk herausfiltrieren, während Ihre dafür vorgesehene Sicherheitslösung blind bleibt! Ist dies in Ihrer Organisation schon vorgekommen? - Können Sie sich das wirklich leisten? Heutzutage liegt die durchschnittliche Erkennungszeit eines Datenangriffes bei 146 Tagen. GDPR-Vorschriften erfordern eine Benachrichtigung innerhalb von 72 Stunden. Das Risiko für Ihre Organisation ist hierbei riesig. Neben dem operativen Schaden des Datenverlustes und/oder Beeinträchtigung/Stilllegung Ihrer Geschäftsabläufe, bestraft das GDPR die Unternehmen nochmals mit bis zu 4% des weltweiten Jahresumsatzes. Sind Sie sicher, dafür gerüstet zu sein? GDPR - Die neue EU Grundverordnung zum Schutz personenbezogener Daten 1. Tag Niels von der Hude Director Product Strategy IAM Beta Systems Software AG Vermeiden Sie in böses Erwachen mit 'Security by Design' Die Neuordnung des Schutzes personenbezogener Daten muß bis Mai 2018 in allen EU Mitgliedsstaaten umgesetzt sein. Dies betrifft jede Organisation mit Kunden, Lieferanten und Mitarbeitern in der EU. Strenge Vorgaben, vielfältige Anforderungen und hohe Strafzahlungen bei Nichterfüllung. Erfahren Sie, wie Sie mit 'Security by Design' über ein Berechtigungsmanagement die Daten wirkungsvoll schützen und Schwachstellen in Ihrer GDPR-Compliance aufdecken und bekämpfen. Bedrohungen am Endpoint: Ist klassischer Antivirenschutz noch der richtige Ansatz? 1. Tag Markus Kohlmeier Senior Cyber Security Engineer/Leiter IT-Security DTS Systeme GmbH Trotz der enormen Produktvielfalt an Endpoint Security Lösungen werden Endpoints nach wie vor erschreckend häufig infiziert. Die gewöhnlichen Schutzmethoden können mit der schnellen Entwicklung der Bedrohungslage kaum mithalten. Hinzu kommt die Problematik, dass Angriffe auf unterschiedliche Art und Weise erfolgen. Beispielsweise über den Zugriff auf Webseiten, per oder den Anschluss externer Speicher. Die meisten herkömmlichen Sicherheitsprodukte für Endpoints schützen Sie an dieser Stelle ausschließlich vor schädlichen, ausführbaren Dateien (Malware), welche die häufigste Form von Angriffen darstellen. Aber wie schützen Sie sich vor der Ausnutzung von Schwachstellen (Exploits)? Zum Wahrung Ihres geistigen Eigentums und zur Sicherstellung Ihres Erfolgs gehen wir in diesem Workshop darauf ein, wie Sie sich wirkungsvoll vor bekannter als auch unbekannter Malware sowie der Ausnutzung von Zero-Day-Sicherheitslücken schützen können.
Der Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrInformation Security Management
Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden
MehrSECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR
SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR BEDROHUNGSLANDSCHAFT IT-SICHERHEIT SIND SIE AUF AKTUELLE UND ZUKÜNFTIGE BEDROHUNGEN
Mehrectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!
ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft
MehrIndustrie 4.0 als Herausforderung für CyberSecurity in diversifizierten Industriekonzernen
Industrie 4.0 als Herausforderung für CyberSecurity in diversifizierten Industriekonzernen Münchner Cyber Dialog 2015 ThyssenKrupp AG - 1 - ThyssenKrupp Diversifizierter Industriekonzern Führende Marktpositionen
MehrSecurity Operations Center
Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage
MehrNG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
MehrBITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt
BITKOM-Fachkonferenz isierung des Finanzmarktes/ Bargeldlose Gesellschaft Trust: Vertrauen in eine digitale Welt Berlin, 16./ Inhalt 1 Trust 2 Vertrauen schaffen 2 1 Trust Trust has become essential in
MehrVertrauen und Sicherheit in der Cloud
Vertrauen und Sicherheit in der Cloud See More, Act Faster, Spend Less Marc-Philipp Kost EMC Deutschland Mai 2012 1 trust in the digital world 2 Herausforderungen Security & Compliance Informationen Datenwachstum
MehrPrivacy trends 2011. Alfred Heiter. 10. Juni 2011
Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology
MehrEinführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrAgieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo
MehrÜberwachung der Sicherheit von IT-Services im Einsatz
Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrUrs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved
1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und
MehrAgenda qskills Security Summit 15. Oktober 2012, Nürnberg
9:00 Anmeldung 9:20 Begrüßung 9:30 Keynote: Von der Weltwirtschafts- und Finanzkrise zur Weltordnungskrise? Globale Machtverschiebungen, der Aufstieg der "emerging markets" und seine Folgen für Deutschland
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrAgenda qskills Security Summit 10. Oktober 2011, Nürnberg
9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrAgenda. Ausgewählte Referenten. Kernthemen. Teilnehmerkreis. Ihre individuelle Agenda
Agenda Leonardo Royal Hotel Berlin Alexanderplatz www.leonardo hotels.de Ausgewählte Referenten > Mechthild Stöwer Head of Department Security Management Fraunhofer Institut für sichere Informationstechnologie
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrArbeitskreis Sichere Smart Grids Kick-off
Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung
MehrCloud Governance in deutschen Unternehmen eine Standortbestimmung
Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter
MehrHerzlich Willkommen zur Fachkonferenz Audit Challenge 2014
Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014 Mit freundlicher Unterstützung durch unsere Kooperations-Partner: Medienpartner: 1 Wichtige Hinweise Einwahl ins Internet über WLAN: Einwahl ins
MehrIT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon
11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit
MehrSicherer Datenaustausch mit Externen
Sicherer Datenaustausch mit Externen Rolf Strehle Leiter IT Sicherheit Voith IT Solutions Dorothee Andermann Vice President SAP Products Brainloop AG www.dsag.de/go/jahreskongress 2 IT Gestern IT Heute
MehrSicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0
Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0 Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Externe Sicht auf ICS Security
MehrEnde-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.
Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. März 2015 Agenda Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse
MehrSecurity in der industriellen Automatisierung im aktuellen Kontext
Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security
MehrIAM in the Cloud - Guidance der Cloud Security Alliance
Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland
MehrIT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes
IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Das BSI Bekannte Fälle STUXNET
MehrSecurity Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut
TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn
MehrSIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP
SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder
MehrWahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen
Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrAfter fire and the wheel, cloud is the new game changer.
Strategie Leistungsumfang Einstiegspunkte Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 Microsoft's Plattform Strategie You manage You
MehrSECURITY, COMPLIANCE & TRUST IN DER CLOUD
SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur
Mehr1 + 1 = mehr als 2! Geschwindigkeit, Transparenz und Sicherheit
Seite 1 objective partner 1 + 1 = mehr als 2! Sicherheit Effiziente Prozesse mit SAP Seite 2 objective partner AG Gründung: 1995 Mitarbeiterzahl: 52 Hauptsitz: Weinheim an der Bergstraße Niederlassungen:
Mehr"So schützen Sie sich" Sicherheit in der Informationstechnologie
1 "So schützen Sie sich" Sicherheit in der Informationstechnologie Stuttgart, 30. Januar 2002 Christian Emmerich Tel: +49 172 713 8886 EMail: christian.emmerich@de.ibm.com 2 Agenda Business Consulting
MehrKommunikation im Internet der Dinge Sicherheit, Performance, Management,...
Software Factory www.sf.com Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Thomas Trägler Agenda Software Factory Kurzvorstellung Sicherheit (Security) und Industrie 4.0 Kommunikationsszenarien
MehrDie neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH
Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log
MehrSzenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen
Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Matthias Bandemer Partner EY Advisory Services 12. Februar 2015 Unser global integriertes Team für Cyber-Sicherheit hilft Organisationen
MehrCall for Presentations. IT-Kongress 2016
Call for Presentations IT-Kongress 2016 Das Forum für Entscheider, Anwender und Profis. Schwerpunktthema: Vernetzte Welt: Maschinen in der Diskussion www.it-kongress.com Veranstaltungstermin: 10. November
MehrSecurity in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH
Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund
MehrNürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014. Technische Sicherheitstests
Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014 Technische Sicherheitstests von Industrial Control Systems (ICS) Autoren Heiko Rudolph heiko.rudolph@admeritia.de +49 2173 20363-0 +49 162 2414691 Aaron
MehrSecurity by Design Prinzipiell sicher!?
Security by Design Prinzipiell sicher!? Thomas Bleier Dipl.-Ing. MSc zpm CISSP CISM CEH Program Manager ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT Austrian
MehrSecurity Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
MehrSicherheit der industriellen Automatisierung in österreichischen Unternehmen
Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung
MehrBewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen
Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung
MehrCYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com
RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com Wussten sie, dass?! 36 000 CLOUD-SYSTEME WELTWEIT IM BETRIEB >600 SECURITY EXPERTEN IN BETRIEB UND CONSULTING 1,3 MIO.
MehrITIL Trainernachweise
ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung
MehrDas deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!
it-sa 2012 Nürnberg, 16.10.2012 Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! Markus Bartsch TÜViT Das Deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!
MehrBearingPoint RCS Capability Statement
BearingPoint RCS Capability Statement - Cyber-Sicherheitscheck - Juli 2015 Inhalt 1 2 3 Einleitung und Herausforderungen Unsere Methodik Ihr Nutzen IT-Advisory 2 Cyber-Sicherheit eine Definition Cyber-Sicherheit
MehrIT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22
IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrInformationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt
it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de
MehrSichere IKT-Architektur im Smart Grid
Sichere IKT-Architektur im Smart Grid Round Table Thomas Bleier Dipl.-Ing. MSc zpm CISSP CEH Thematic Coordinator ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH Agenda
MehrDie wichtigsten Zahlen und Fakten über unser Unternehmen.
Die wichtigsten Zahlen und Fakten über unser Unternehmen. Unternehmenspräsentation, 2015 CGI Group Inc. Ihr Partner weltweit: Das Unternehmen CGI Erstklassige Business- und IT-Beratung Service für über
MehrSIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc
SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten
MehrRisiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen
Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
Mehrin a changing world.
in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit
MehrCloud Computing in der öffentlichen Verwaltung
Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4
MehrACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.
www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
Mehrpco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016
pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch
MehrDie Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
Mehrpco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015
pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch
MehrCRAMM. CCTA Risikoanalyse und -management Methode
CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrWirkungsvolle Lösungsansätze für einen störungsfreien IT-Betrieb
Wirkungsvolle Lösungsansätze für einen störungsfreien IT-Betrieb Michael Meixner, CISSP Manager Security & Privacy Services Agenda Verlosung: Web-Applikation Audit, Client-Site Penetration Audit Fehleinschätzungen
MehrISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten
ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001
MehrFokus Event 26. August 2014
Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion
MehrConsulting Services Effiziente Sicherheitsprozesse nach Mass.
Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage
MehrNachhaltiges Compliance Management in Kombination mit ERM und IKS
Haftungsrisiken Unternehmensleitung! Nachhaltiges Compliance Management in Kombination mit ERM und IKS 2015 avedos business solutions gmbh Seite 1 Unsere Leidenschaft ist GRC Innovativ seit 2005 100% Fokus
MehrData Loss Prevention (DLP) Überlegungen zum praktischen Einsatz
Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen
MehrSGRP Frühlingsveranstaltung 2007
SGRP Frühlingsveranstaltung 2007 InfoGuard AG und Ihre Informationen sind sicher. InfoGuard AG und Ihre Informationen sind sicher. Thomas Meier Geschäftsführer, InfoGuard AG InfoGuard AG Feldstrasse 1
MehrBedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH
Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft Ing. Michael Ausmann, MSc Raiffeisen Informatik GmbH Was brauchen wir zum Leben? Die Stärke von Raiffeisen & Leistung der Raiffeisen
MehrSecurity 4 Safety. Markus Bartsch, Christian Freckmann
Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrKompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03.
Configuration Control Uwe Maurer Senior Practice Leader Secure Operations 20.03.2013 Kompromittierte IT? Wieder in Compliance überführen! www.integralis.com Agenda Vorstellung Ablauf eines komplexen Angriffs
MehrAktuelle Probleme der IT Sicherheit
Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrCreating your future. IT. αacentrix
Creating your future. IT. αacentrix We bring IT into Business Context Creating your future. IT. Wir sind eine Strategie- und Technologieberatung mit starkem Fokus auf die IT-Megatrends Cloud, Mobility,
MehrZertifikatsstudiengang Certified Security Manager (CSM)
Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,
MehrSichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte
Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen
MehrIT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG
IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung
MehrOperational Excellence - ASOC 2.0
Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen
Mehr