Fachforen

12. September 2017, Fachforen Block 1

Lagebild der aktuellen Berichterstattung über IT-(Un-)Sicherheit

Experten-Runde zu folgenden Themen:

  • Analyse der aktuellen Gefährdungslage
  • Wie reagiere ich auf Ransomware
  • Angriffsmittel und Angriffsmethoden: Beispiele, Vorfälle und Lösungsansätze
  • Angriffsflächen effektiv minimieren

Moderation und Impuls: Isabel Münch, Fachbereichsleiterin Präventive Cyber-Sicherheit und Kritische Infrastrukturen im Bundesamt für Sicherheit in der Informationstechnik

  • Heino Sauerbrey, Fachbereich IT-Sicherheit beim Deutschen Landkreistag
  • Steven Müller, IT-Leiter der Stadt Gera
  • Udo Schneider, Security Evangelist Deutschland, Trend Micro

ISMS / IT-Sicherheitsstrategien: Von der Theorie in die Praxis

Experten-Runde zu folgenden Themen:

  • Geänderte Bedrohungslagen und aktuelle Herausforderungen in der IT- und Cybersicherheit erfordern Veränderungen bei den IT-Sicherheitskonzepten
  • IT-Risikomanagement
  • Das Kompetenzfeld Security
  • Cyber-Security für den Mittelstand: VdS Richtlinien 3473 als Fundament für das Erkennen, Bewerten und Minimieren von Risiken
  • IT-Sicherheit hier, Ransomware dort – ganzheitliches Risikomanagement durch ISMS

Moderation und Impuls: Reinhold Harnisch, Geschäftsführer im Kommunalen Rechenzentrum Minden- Ravensberg/Lippe

  • Peter Vahrenhorst, Prävention Cybercrime im Landeskriminalamt Nordrhein-Westfalen
  • Udo Zaudig, IT-Sicherheitsverantwortlicher der Stadt Köln
  • Jens Lange, IT Sicherheitsbeauftragter der Stadt Kassel
  • Wolfgang Straßer, Geschäftsführer bei add-yet
  • Erwan Smits, Security Offering Consultant im Competence Center Security bei Atos
  • Markus Edel, Leiter Cyber-Security bei VdS Schadenverhütung

Strategien gegen Ransomware

Experten-Runde zu folgenden Themen:

  • Ransomware – eine zunehmende Gefahr für die Innere Sicherheit
  • Leistungsstarke Sicherheit in der gesamten IT-Infrastruktur
  • Wie Konsolidierung die Widerstandsfähigkeit unserer Systeme stärkt
  • Sicherheitsherausforderungen: Klar konzipiert und leicht zu bedienen
  • Effiziente Technologien zum Schutz vor modernen Bedrohungen wie Wannacry, Locky & Co
  • Internationale Ermittlungen gegen Ransomware
  • IT-Sicherheit im Spannungsfeld zwischen Compliance und Visibilität

Moderation und Impuls: Andreas Könen, Leiter der Stabsstelle „IT und Cybersicherheit, sichere Informationstechnik“ im Bundesministerium des Innern

Einführung: 5-Minuten Live-Impuls „Ransomware“ mit Jochen Koehler, Regional Director DACH bei Bromium

  • Heiko Löhr, Leiter Referat Cybercrime im Bundeskriminalamt
  • Alexander Maaß, Abteilung Cybersicherheit in der Berliner Senatsverwaltung für Inneres und Sport
  • Sven Rutsch, Principal Systems Engineer bei Fortinet
  • Dirk Arendt, Leiter Public Sector & Government Relations und Peter Straßburger, Major Account Manager Government bei Check Point
  • Ingo Rosenbaum, Leiter Public Sector bei Sophos

Holistic Cyber Defence Trends, Innovationen, Lösungen

Experten-Runde zu folgenden Themen:

  • Daten- und Informationssicherheit
  • Sicherheit von Netzwerk- und IT Systemen
  • Möglichkeiten und Vorteile heterogener verteilter Sicherheitsinfrastrukturen und operationaler Modelle zur Erkennung
  • Abwehr oder Eindämmung von Angriffen sowohl von Innen als auch von Außen
  • Applikationssicherheit – proaktiv und agil

Moderation und Impuls: Florian Lindemann, Leiter der Cyber Akademie

  • Thomas Pfister, CIO und CISO des Bezirks Mittelfranken
  • Marc Bachmann, Bereichsleiter Luftfahrt und Verteidigung beim Bitkom e.V.
  • Franz Maintz, Leiter Security Operation Center bei IS4IT
  • Stephan Schulz, Security Specialist bei F5 Networks

SAP Sicherheit – ganzheitlicher Schutz vor Cyberbedrohungen für SAP Anwendungen

Experten-Runde zu folgenden Themen:

  • Sicherheit bei SAP Systemen: Hintergründe und Auswirkungen
  • Vorfälle und Marktanalysen
  • Erfahrungen bei der SAP SE
  • Die Rolle von SAP
  • Sicherheit im Standard mit SAP Security Patches
  • Sicherheit in der Cloud – mehr als gedacht
  • Verantwortung der Anwender für Eigenentwicklungen und Betrieb der SAP Systeme
  • Überwachung von SAP Systemlandschaften als Anwender – Angriffe bemerken
  • Lösungen für präventive Sicherheit in SAP Systemlandschaften

Moderation und Impuls: Gerlinde Zibulsk, Head of SAP Security Product Management

  • Ralph Salomon, VP Secure Operation bei SAP
  • Julian Bender, Lösungsexperte SAP Sicherheit bei SAP
  • Arndt Lingscheid, PreSales Spezialist bei Virtual Forge
  • Karsten Günther, Head of Sales DACH bei Virtual Forge

12. September 2017, Fachforen Block 2

Schutz öffentlicher Infrastrukturen und Netze

Experten-Runde zu folgenden Themen:

  • Ursachen für Ausfälle von kritischen Infrastrukturen
  • Schutzkonzepte und staatliche Vorsorge
  • All-IP Migration, von ISDN zur IP Kommunikation, sicher!
  • Network (Access) Control – NAChhaltige Sicherheit Wissen was entscheidend ist und das Entscheidende schützen!

Moderation und Impuls: Andreas Reisen, Leiter Referat „Kritische IT-Infrastrukturen; sichere Informationstechnik“ im Bundesministerium des Innern

  • Markus Holzbrecher-Morys, Dezernat IT, Datenaustausch und eHealth bei der Deutschen Krankenhausgesellschaft e. V.
  • Christian Bücker, CEO bei macmon
  • Ibrahim Köse, Manager Consulting bei CSPi
  • Jurgen van Maele, Solution Director EMEA bei Audiocodes

CERT’s und Notfall-Konzepte

Experten-Runde zu folgenden Themen:

  • Eine schöne Data Protection Lösung – das ist immer eine Rede wert!
  • Früherkennung von Risiken
  • Risikomanagement und Risikominimierung

Moderation und Impuls: Hermann-Josef Borjans, Sprecher Prävention und Opferschutz im Bundesvorstand des BDK

  • Michael Kalisch, Informationssicherheitsbeauftragter beim Rundfunk Berlin-Brandenburg
  • Birgit Fischer, Informations- und Projektmanagement der Stadt Plauen
  • Sergej Schlotthauer, Geschäftsführer bei EgoSecure
  • Matthias Zimmermann, Leiter CERT, BWI

Trusted Cloud

Experten-Runde zu folgenden Themen:

  • Transparenz und Vertrauen in Cloud-Technologien
  • Wie verändern aktuelle Containertechnologien unsere IT-Landschaften?
  • Container Security – die nächste Herausforderung bei einer der Schlüsseltechnologien zur Umsetzung der Digitalen Verwaltung
  • Welche Vorteile ergeben sich für die IT und die Prozesse der Verwaltung?
  • Die deutsche.hochschul.cloud – dienstübergreifende Zusammenarbeit in föderierten Systemen: Das Beispiel für die sichere und transparente Cloud- Technologie aus Deutschland

Moderation und Impuls: Thomas Ehlert, Fachbereich eGovernment und Fachverfahren im ITDZ Berlin

  • Thomas Niessen, Geschäftsführer beim Kompetenznetzwerk Trusted Cloud e.V.
  • Ansgar Kückes, Enterprise Chief Architect Public Sector bei Red Hat
  • Thomas Haberl, Business Development/ Secure Data Space und Uwe Jockel, Business Development bei NetApp
  • Christian Sprajc, Gründer und Geschäftsführer von PowerFolder

Management von Zugriffsrechten / Kriminelle Betreiberplattformen

Experten-Runde zu folgenden Themen:

  • Moderne Risikomanagement-Lösungen
  • Risikomanagement schnell und verlässlich
  • Wie benutzerfreundliches Zugriffsrechtemanagement benutzerfreundliche qualifizierte elektronische Signaturen ermöglicht
  • Betreiber krimineller Plattformen lokalisieren und ausschalten (Ein Erfahrungsbericht der Generalstaatsanwaltschaft Frankfurt am Main)
  • Wie kann Datenmissbrauch in der öffentlichen Verwaltung durch Identity Management verhindert werden

Moderation und Impuls: Cornelius Kopke, Rechtsanwalt für IT-Sicherheitsrecht

  • Andreas May, Oberstaatsanwalt der Generalstaatsanwaltschaft Frankfurt am Main und Leiter der Hessischen Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT)
  • Prof. Dr. Marian Margraf, Institute of Computer Science an der Freien Universität zu Berlin
  • Dr. Kalman Cinkler, Geschäftsführer, Rempartec
  • Heiko Mischereit, Senior Consultant IAM bei Beta Systems
  • Marvin Weller, Specialist Network & Security, VMware
  • Volker Strecke, Senior Business Development Manager, BU Networking & Security, Arrow ECS AG

13. September 2017, Fachforen Block 3

Cyber Threat Intelligence – Gegen Cyber Bedrohungen / Wissen ist Macht

Experten-Runde zu folgenden Themen:

  • Welche Arten von Threat Intelligence gibt es
  • Aus welchen Quellen wird Threat Intelligence bezogen und wie werden diese Informationen aufbereitet
  • Wie kann Cyber Threat Intelligence effizient und sinnvoll in operative Ergebnisse umgewandelt werden und welche Vorteile ergeben sich für Behörden

Moderation und Impuls: Björn Stecher, Stv. Geschäftsführer der Initiative D21

  • Prof. Dr.-Ing. Steffen Bug, Professor für Nachrichten- und Informationstechnik und Fachkoordinator Informationstechnik bei der Hessischen Hochschule für Polizei und Verwaltung
  • Jochen Rummel, Regionalleiter DACH bei FireEye

Schutz vor Cybercrime

Experten-Runde zu folgenden Themen:

  • IT-Sicherheitsstrategien der Bundeswehr
  • Sichere Endpoint Protection
  • Neue Kategorien zielgerichteter Sicherheitslösungen
  • Angriffe zu erkennen ist gut – Angriffe zu verhindern ist besser
  • Cybercrime aus Sicht eines Angreifers: Trojanern, Phishing, Social Engineering & Co

Moderation und Impuls: Andreas Schmidt, IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Energie

  • Hans-Ulrich Schade, Direktor und Leiter ZCSBW, Zentrum für Cyber-Sicherheit der Bundeswehr
  • Oberstleutnant Oliver Ponsold, Dezernatsleiter, Kommando Territoriale Aufgaben der Bundeswehr
  • Jochen Koehler, Regional Director DACH bei Bromium
  • Wolfgang Straßer, Geschäftsführer bei add-yet
  • Michael Kleist, Regional Director DACH bei CyberArk

Sicherheit mobiler Endgeräte

Experten-Runde zu folgenden Themen:

  • Abwehr von Bedrohungen
  • Risikoeinschätzung
  • SecuSUITE for Samsung Knox – sichere mobile Sprach- und Datenkommunikation in der Bundesverwaltung

Moderation und Impuls: Dr. Michael Zimmer, Leiter Referat Informations- und Cybersicherheit / eGovernment im Niedersächsischen Ministerium für Inneres und Sport

  • Dr. Michael Pilgermann, Referatsleiter „Sicherheit Netzbetrieb“ in der Bundesanstalt für den Digitalfunk der Behörden und Organisationen mit Sicherheitsaufgaben
  • Dr. Christoph Erdmann, Geschäftsführer bei Secusmart
  • Harry Zorn, Vice President Sales EMEA bei Accellion
  • Peter Morwinski, Leiter Technologie Center / ITSicherheit bei Bechtle

Awareness und Strategien gegen Social Engineering

Experten-Runde zu folgenden Themen:

  • Social Network als Risiko
  • Sicherer Umgang mit USB-Sticks
  • Trau, schau, wem: Ein Leitfaden für die öffentliche Verwaltung
  • Die Wege ins System sind allzu menschlich – Maßnahmen gegen Social Engineering

Moderation und Impuls: Sandra Wiesbeck, Vorstandsvorsitzende im Bayerischen IT-Sicherheitscluster e.V.

  • Dir. u. Prof. Dr. Siegfried Hackel, Fachgebiet Digitalisierung in der Physikalisch-Technischen Bundesanstalt
  • Karsten Pirschel, IT-Sicherheitsbeauftragter im ITDZ Bund
  • Dirk Fleischer, Geschäftsführer bei System 360
  • Oliver Münchow, Geschäftsführer von LUCY Security

13. September 2017, Fachforen Block 4

Cyber-Angriffe und Gegenmaßnahmen

Experten-Runde zu folgenden Themen:

  • Cybersicherheitsarchitekturen
  • Wie kann sich Deutschland gegen Cyberangriffe verteidigen
  • Hack-Back: Unter welchen Bedingungen sollten Regierungen zurückhacken
  • Cybersicherheit, Kooperationen und Verteidigung in der EU
  • Cyberabwehr: Angriff ist die beste Verteidigung

Moderation und Impuls: Ina Frässdorf, IT-Sicherheitsbeauftragte des Landtages Schleswig-Holstein

  • Isabel Skierka, Researcher im Digital Society Institute Berlin
  • Burkard Dregger, Innenpolitischer Sprecher der CDU-Fraktion des Abgeordnetenhauses von Berlin und Vorsitzender des Amri-Untersuchungsausschusses
  • Heiko Franke, Sicherheitskoordinator beim Landkreis Vorpommern Greifswald
  • Michael Goedeker, CEO bei Hakdefnet
  • Benjamin Eggerstedt, Director Technical Sales and Services DATA Europe & North bei Alcatel Lucent
  • Josip Benkovic, Director Sales Public Sector bei Palo Alto Networks

Digitale Forensik

Experten-Runde zu folgenden Themen:

  • IT-Forensik als Leitfaden
  • Vorgehensweise und Anforderungen an eine forensische Untersuchung
  • Symptome, Datensammlung und Datenanalyse

Moderation und Impuls: Björn Schemberger, Operative IT / Netzwerkforensik im Landeskriminalamt Baden-Württemberg

  • Swen Weiland, IT-Spezialist, Referat Zentraler Kriminaldienst (ZKD) in der Polizeiinspektion Göttingen

Darknet: Die Schattenwelt des Internets

Experten-Runde zu folgenden Themen:

  • Phänomen Darknet aus polizeilicher Sicht
  • Cyberattacken: Bedrohliche Ausmaße im Darknet

Moderation und Impuls: R. Uwe Proll, Herausgeber und Chefredakteur des Behörden Spiegel

  • Thomas Linke, Oberstaatsanwalt und Beauftragter für Computerkriminalität bei der Staatsanwaltschaft Berlin
  • Oberstleutnant Volker Kozok, Beauftragter für den Datenschutz in der Bundeswehr im Bundesministerium der Verteidigung
  • Vanessa Grabowski und Sebastian Schwarzer, Referat Drogenhandel im Landeskriminalamt Berlin
  • Michael Tullius, Sales Director, Security-UK, Central, East and Northern Europe bei Akamai

Advanced Persistent Threats (APT)

Experten-Runde zu folgenden Themen:

  • Trends und Innovationen in der IT-Security
  • Softwarebasierte Sicherheitslösungen
  • Sicherheitsperspektiven und mehrstufige Schutzmaßnahmen
  • In Zeiten von Ransomware, KRITIS und GDPR: Sinnvolle und strategische Sicherheitsarchitekturen
  • Wie lassen sich durch technische und organisatorische Sicherheits-Maßnahmen APT’s aufdecken und vermeiden?

Moderation und Impuls: Prof. Dr. Gabi Dreo Rodosek, Direktorin und Lehrstuhl für Kommunikationssysteme und Netzwerksicherheit im Forschungszentrums CODE in der Universität der Bundeswehr in München

  • Dr. Volker Strecke, Senior Business Development Manager bei Arrow
  • Thomas Wolgast, IT-Consultant und certified ethical hacker bei Softline
  • Christian Schottmüller, Projektbeauftragter IT-Sicherheit@Mittelstand bei DsiN e.V.