Veranstaltungsmenü

Teilnahmegebühren

Workshop

590,- EUR


Seminar

690,- EUR


Seminar + Workshop

1.180,- EUR

Termine

Seminar + Workshop

17.05.2022 - 18.05.2022

in Köln


Seminar

17.05.2022

in Köln


Workshop

18.05.2022

in Köln


Beratung / Kontakt

Tel. +49 228 96293-70

Fax +49 228 96293-90

E-Mail: info(at)simedia.de

Agenda

 

 


IP-basierte Gebäude- und Sicherheitstechnik

 

Security meets IT
Stand der Technik - IT-Infrastrukturen im Lebenszyklus - Cyber-Security - Praxislösungen

 

 

 

Veranstaltungsdauer: 1 Tag (plus 1 Tag optionaler Workshop)

 

Beginn der Veranstaltung: 9:00 Uhr

 

Referenten:
A. Lauterbach, VON ZUR MÜHLEN´SCHE GmbH
P. Loibl, VON ZUR MÜHLEN´SCHE GmbH
W. Metterhausen, VON ZUR MÜHLEN´SCHE GmbH
Ch. Riedel, VON ZUR MÜHLEN´SCHE GmbH
L. Rossa, VON ZUR MÜHLEN´SCHE GmbH

 

ERSTER VERANSTALTUNGSTAG - 17. Mai 2022

 

BEGRÜSSUNG UND EINFÜHRUNG IN DAS THEMA

 

9:00 Uhr
Wie verändert die Digitalisierung die Standort-/Objektsicherheit? – Potenziale und Konsequenzen

  • Paradigmenwechsel in der Sicherheitstechnik?
    - Sicherheitsarchitektur im Unternehmenseinsatz – gestern, heute und morgen
    - Relevanz der Netzwerktechnik in unterschiedlichen sicherheitstechnischen Gewerken wie z. B.  Videoüberwachung, Sicherheitszentralen, Zutrittskontrollen, BMA, Schnittstellen zur Gebäudetechnik
    - „Alte“ Fragen bedürfen neuer Antworten (Verfügbarkeiten, Verantwortlichkeiten, Wartung,         Vulnerabilität/Angriffsziele etc.)
  • Wie geht man mit „Risiken und Nebenwirkungen“ der digitalen netzwerkbasierten Sicherheitstechnik um?
  • Grundlagen der Informationssicherheit im Kontext der Sicherheitstechnik/Gebäudesicherheit: Verfügbarkeit, Integrität, Vertraulichkeit, Authentizität (incl. Beispielen)

 

 

LEBENSZYKLUS DER IP-SICHERHEITSTECHNIK 

 

9:45 Uhr
Auswirkungen auf die Sicherheits- & Projektorganisation

  • All-over-IP? Die Bedeutungvon IP-basiertem Sicherheitsmanagement für die Corporate Security

  • IT-Projektmanagement vs. HOAI-Projektphasen

  • Projektplanung zur IP-basierten Sicherheitstechnik
    - Sicherheitsprojekte werden zu IT-Projekten
    - Veränderungen in Planungsphasen und Abläufen
    - Neue Anforderungen an beteiligte Teammitglieder
    - Vorgehensweise, Fehlerquellen und deren Vermeidung
    - Beispiele und Erfahrungen aus konkreten Projekten

 


KAFFEEPAUSE

 

 

10:45 Uhr
Zielgerichtete Priorisierung und Definition von Anforderungen moderner IP-basierter Security-Anwendungen

  • Verfügbarkeit als oberste Priorität: Sicherheitsbedarf definieren - Was ist der konkrete Schutz-/Sicherheitsbedarf?
  • Normen, Vorschriften, “Stand der Technik”, Policies und existierende IT-Systeme - Was gilt es alles zu berücksichtigen?
  • Durchführung einer Risikoanalyse
  • Erstellung einer Entscheidungsvorlage - auch unter Wirtschaftlichkeitsaspekten (Praxisbespiel)

 

11:30 Uhr
Planung und Konzeption verfügbarer/ausfallsicherer IT-Infrastrukturen für die Gebäude- und Sicherheitstechnik - Teil 1

  • Schutzkonzepte & -ziele
  • "Blueprint" für ICS Netzaufbau/Netzarchitektur (Abhängigkeiten von Risikoklasse und Größe) - inkl. Sicherheitskomponenten (IDS, Gateways)
  • IT-technische Grundlagen (Komponenten/Übertragungsarten, Redundanzen, Fehler etc.)

 

 

MITTAGSEPAUSE

 

 

13:15 Uhr
Planung und Konzeption verfügbarer/ausfallsicherer IT-Infrastrukturen für die Gebäude- und Sicherheitstechnik - Teil 2

  • Gestaltung von IT-Infrastrukturen und der erforderlichen IT-Sicherheit nach baulichen, technischen und organisatorischen Aspekten (Beispiele aus unterschiedlichen Gewerken)
  • Integration/Nutzung von Clouds bei Sicherheitsnetzen - Chancen und Risiken
  • Auftragsvergabe und Angebotsprüfung auf Grundlage der definierten Anforderungen

 

14:00 Uhr
Errichtung IP-basierter Security-Anlagen – Ein Spannungsfeld zwischen Theorie und Praxis

  • Pflichtenheft und Montageplanung auf Basis des Auftrags und der Leistungsbeschreibung
  • Begleitung der Errichtung
  • Fallstricke und Stolpersteine (Praxisbeispiele und Erfahrungsberichte) 

 

14:30 Uhr
Kurz vorm Ziel: Inbetrieb- bzw. Abnahme IP-basierter Security-Anwendungen

  • Integrations- und Funktionstests (Leistungsabgleich): Black-Building, Notfallkonzepte
  • Schwachstellentests, Penetrationstests
  • Vertragsrechtliche Abnahme (Gewährleistungsfristen)
  • Mängelmanagement

 

 

KAFFEEPAUSE

 

 

15:30 Uhr
Die Inbetriebnahme ist abgeschlossen und die IP-basierten Security-Anwendungen gehen in den Regelbetrieb – Was nun?

  • (Neu-)Organisation (Verantwortlichkeiten, Abgrenzungen, etc.)
  • Operations Management (Monitoring, Prozesse, Hilfsmittel etc.): Praxistools, Tricks & Know-how für den sicheren Betrieb
  • Erkennen von Cyber-Angriffen
  • Durchführung von wiederkehrenden Schwachstellen- oder Pentests im laufenden Betrieb

 

16:00 Uhr
Instandhaltung und Systempflege

  • Herausforderung Patch Management
  • Service und Wartung – intern oder extern?
    - Sichere Fernwartung durch Remote-Zugriff (unter Berücksichtigung aktueller Normen)
    - Erstellen von Serviceverträgen
  • Entsorgung von Bestandteilen
  • Softwarelebenszeiten und Lizenzlaufzeiten

 

16:30 Uhr
Rückbauaspekte IP-basierter Security-Anlagen

  • Dokumentation
  • Sicherer und nachhaltiger Rückbau und Entsorgung von genutzter IT-Infrastruktur

 

16:45 Uhr
Zusammenfassung und Klärung offener Fragen

 

17:00 Uhr
Ende des Seminartages
(anschließend: Gemeinsames Abendessen mit den Teilnehmern des Praxisworkshops)

 

  


 

 

OPTIONALER PRAXISWORKSHOP - 18. Mai 2022

 


9:00 Uhr
Beginn des Workshops

 

 

Entwicklung eines ganzheitlichen Sicherheitskonzepts für IP-basierte Security-Anwendungen exemplarisch am Beispiel der Videoüberwachungstechnik

Anhand eines praktischen Beispiels aus dem Bereich der Videoüberwachung erarbeiten die Teilnehmer zusammen mit den Dozenten eine musterhafte Vorgehensweise zur Erstellung eines IT-Sicherheitskonzepts. Als Grundlage wird dazu die dem Stand der Technik entsprechende DIN ISO/IEC 27001 Informationstechnik – Sicherheitsverfahren – Informationssicherheitsmanagementsysteme – Anforderungen bzw. der IT-Grundschutz gem. BSI herangezogen. Es werden die einzelnen Schritte und wirkungsvolle Maßnahmen zur Erreichung von IT-Sicherheit aufgezeigt. Die Teilnehmer sind dazu eingeladen, eigene Projektansätze, Fragen und berufliche Erfahrungen mit einzubringen. Am Ende des Workshops haben die Teilnehmer eine dokumentierte Vorgehensweise sowie Handlungsansätze zur Erstellung von IT-Schutzkonzepten an der Hand, die auch für andere Sicherheitsgewerke genutzt werden können.

 

Inhalte sind u. a.:

  • Erheben des Bestandes: Erstellen einer Ist-Analyse
  • Zusammenstellung des Projektteams und der erforderlichen Ressourcen
  • Risiko- und Gefährdungsanalyse bzgl. IT-Sicherheit
  • Informationssicherheitsmanagement – Welche Themen und Aufgaben sind zu regeln?
  • IT-Sicherheitspolice – Inhalte
  • Erstellen eines IT-Sicherheitskonzepts
  • Checkpunkte und Maßnahmen für ein wirkungsvolles IT-Sicherheitskonzept
  • Regelmäßige Erfolgskontrolle mit Audits
  • Kontinuierlicher Verbesserungsprozess zur Aufrechterhaltung von IT-Sicherheit: erforderliche Maßnahmen und Tätigkeiten
  • Fallstricke bei der Implementierung im Unternehmenskontext
  • Wirksamkeitsüberprüfung

 

 

15:30 Uhr
Ende des Workshops