Veranstaltungsmenü

Teilnahmegebühren

Forum + Workshop

1.700,- EUR


Forum

1.150,- EUR

Termine

Zur Zeit sind leider noch keine neuen Termine bekannt.

Beratung / Kontakt

Tel. +49 228 96293-70

Fax +49 228 96293-90

E-Mail: info(at)simedia.de

Agenda

Security over IP - Sicherheitstechnik im Zeitalter der Digitalisierung

 

 

Veranstaltungsdauer: 2 Tage (plus 1 Tag optionaler Workshop)

 

Beginn der Veranstaltung: 9:00 Uhr

 

 

 

ERSTER VERANSTALTUNGSTAG - 24. September 2019

 

SECURITY IM ZEITALTER DER DIGITALISIERUNG - EINFÜHRUNG UND ÜBERBLICK

 


Einleitung: Sicherheitstechnik im Zeitalter der Digitalisierung

 


Zur aktuellen Bedrohungslage: Cyberkriminalität und Angriffe auf die IT-Infrastruktur durch Botnetze

S. Jopen, Fraunhofer FKIE

  • Aktuelle Bedrohungslage

    • Überblick über wichtige Ereignisse der letzten Monate
    • Strukturen und Vorgehensweisen im Bereich Cyberkriminalität
    • Businessmodelle

  • Aufbau und Funktionsweise von Botnetzen

    • Prävention und Bekämpfung von Botnetzen
    • Großangelegte Takedowns
    • Beispiele: Avalanche/Andromeda 2016 und 2017

  • Bekämpfung für Unternehmen

    • Erkennung von Infektionen
    • Verhindern von Infektionen

 

 

Kaffeepause

 

IP-BASIERTE SICHERHEITSTECHNIK IN DER PRAXIS

 


IP-basiertes Sicherheitsmanagement - Was bedeutet All-over-IP für die Unternehmenssicherheit
H. Kühne, Berliner Wasserbetriebe

  • All over IP: Was verändert sich für die Corporate Security?

    • Strategische Bedeutung und Einordnung für die Organisation der Sicherheit (technologisch/strukturell/organisatorisch)
    • Anforderungen, Chancen & Möglichkeiten, Herausforderungen etc. am Beispiel der Berliner Wasserbetriebe

  • Herausforderung IT-Sicherheit bei KRITIS-Unternehmen

 


Planung, Projektierung und Umsetzung IP-basierter Sicherheitstechnik

L. Rossa, VON ZUR MÜHLEN'SCHE GmbH

  • Grundsätzliche Anforderungen an die IT
  • Was bedeutet das für die Projektarbeit, wenn die IT mit im Boot ist?
  • Sicherheitsprojekte werden zu IT-Projekten

    • Veränderung der Planungsphasen
    • Neue Anforderungen und Abläufe

  • Security contra IT – oder Security pro IT?
  • Qualifikationsanforderungen an Projektierungs- und Planungsteams
  • Beispiele und Erfahrungen aus konkreten Projekten

    • Grundsätzliche Anforderungen an die IT
    • Was falsch laufen kann und wie es richtiger geht

 


Mittagspause

 


Möglichkeiten und Herausforderungen bei der IP-basierten Zutrittskontrolle

M. Venus, Axel Springer SE

 

 

Informationen schützen nach dem Stand der Technik - aber wie? IT-Sicherheit bei Security-Anwendungen gestalten
P. Loibl, VON ZUR MÜHLEN‘SCHE GmbH, BdSI

  • IT und Informationssicherheit – Zentrale Bausteine der Sicherheitstechnik
  • Informationen schützen nach dem Stand der Technik – Was ist der Stand der Technik?
  • IT-Sicherheit bei Security-Anwendungen gestalten - Beispiele
  • KRITIS und Informationssicherheit – Was ist zu tun?
  • Datenschutz und Informationssicherheit – Ergänzung oder Konfrontation?
  • IT-Infrastruktur als wesentlicher Baustein der IT-Sicherheit
  • Auditierungen und Zertifizierungen - Inhalte und Ablauf

 

 

IT-Sicherheit in der Leitstelle - der (lange) Weg zu einer Zertifizierung nach ISO 27001
O. Böer, Integrierte Leitstelle HochFranken 

  • Der Startschuss zur Zertifizierung nach ISO 27001 auf Basis BSI IT Grundschutz – ein Pilotprojekt 
  • Wie war das Projekt aufgebaut? Welche Verantwortlichkeiten, Prozesse etc. waren wichtig? 
  • Auf dem steinigen Weg zur Zertifizierung: Wie wurden die BSI-Vorgaben angewendet? Wie wurden Anforderungen geklärt?
  • Was hat sich geändert – auch für die Mitarbeiter? Ist jetzt alles „besser“? 
  • Handlungsempfehlungen und Resümee: Lohnt sich eine Zertifizierung?

 

 
Kaffeepause

  


Exkursion zum Kölner Hauptbahnhof, Führung "Blick hinter die Kulissen"

3S-Sicherheitsleitstelle, Schließanlage, Entsorgungssysteme, etc.

 

Anschließend gemeinsames Abendessen in einem Kölner Brauhaus

 

 


  

ZWEITER VERANSTALTUNGSTAG - 25. September 2019

 

Beginn: 9:00 Uhr

 


IT-Service-Management und IT-Sicherheit von IP-Videosystemen im laufenden Betrieb in der Praxis

R. Häusermann, Luzerner Kantonalbank AG

  • IT-Sicherheit

    • Weshalb stellt das IP-Videosystem eine Herausforderung im Unternehmensnetzwerk dar?
    • Was ist bei der Planung, Inbetriebnahme und Betrieb von nicht-betriebsrelevanten IT-Systemen im unternehmens-Netzwerk zu beachten?

  •  IT-Service-Management bei IP-Videosystemen

    • Welche Maßnahmen und Methoden sind nötig, um die bestmögliche Unterstützung von Geschäftsprozessen zu erreichen?
    • Wartungsstrategie & Patch-Management - ein Spagat zwischen so viel wie nötig und so wenig wie möglich.

 


IT-Sicherheit für das Sicherheitsmanagement – Praxistools, Tricks & Know-how für den sicheren Betrieb

A. Lauterbach/W. Metterhausen, VON ZUR MÜHLEN‘SCHE GmbH, BdSI

  • Von Risiken und Nebenwirkungen: Wie sicher ist die IP-Sicherheitstechnik?
  • IP-Sicherheitstechnik sicher und realistisch konzipieren:

    • Schutzziele für Sicherheits-IT definieren
    • Sicherer IT-Betrieb der Sicherheitstechnik 

  • Monitoring und weitere Hilfsmittel: Praxistools, Tricks & Know-how für den sicheren Betrieb

 


Kaffeepause

 


Digitale Sicherheitstechnik und Datenschutz im Unternehmen - Ausgewählte Spannungsfelder und Möglichkeiten
F. Hoherz, Commerzbank AG

  • Digitale Videoüberwachung vs. Persönlichkeitsrechte
  • Speicherung von Daten bei Cloud-Diensten
  • Intelligente Überwachung und Erstellung von Bewegungsprofilen (Videoüberwachung, Gesichtserkennung, etc.)
  • Wie finde ich gemeinsame Lösungen für den Umgang mit neuen Technologien - Empfehlungen für die Zusammenarbeit zwischen Datenschutz und Sicherheitsverantwortlichen

 


Mittagspause

 


IoT-Security - wie steht es um die IT-Sicherheit der Sicherheitstechnologie?

S. Brose, VdS Schadenverhütung GmbH

  • Einschätzung Stand der Produktentwicklung in der IP-basierten Sicherheitstechnik (typische Einfallstore etc.)
  • Die neue VdS-Richtlinie für Hersteller zur IT-Sicherheit für Produkte
  • Empfehlungen für Sicherheitsverantwortliche – was gilt es bei der Beschaffung zu beachten? Was muss ich selbst für Vorkehrungen treffen?
  • Resumée: Ist die Sicherheitstechnik schon bereit für All over IP?

 


Eigen oder Fremd: Outsourcing und Clouds in der Sicherheits- und Leitstellentechnik
P. Loibl, VON ZUR MÜHLEN'SCHE GmbH

  • Cloudlösungen – Leistungsumfang
  • Möglichkeiten, Entscheidungswege und -parameter
  • Auswirkungen auf Betrieb und Betreibermodelle
  • Hilfestellungen bei der Bewertung und Einführung von Cloud-Diensten
  • Leitstelle in der Cloud? Informationssicherheit gewährleistet?

 


Kaffeepause

 


Penetrationstests in der Sicherheitstechnik erfolgreich durchführen
S. Bernhardsgrütter, Redguard

  • Die Lücke im System: Gefährdungspotenziale und typische Sicherheitslücken in der IT-Infrastruktur
  • Vom Sinn und Zweck von Penetrationstests bei der Sicherheitstechnik
  • Prozesse und Standards bei der Durchführung von Penetrationstests vor Inbetriebnahme und im laufenden Betrieb
  • Die IT-basierte Sicherheitstechnik im Praxistest – Anwendungsbeispiele 

  


Quo vadis Sicherheitstechnik: Möglichkeiten und Herausforderungen der Digitalisierung - Big Data, KI & Co.
M. Boland, BOSCH Sicherheitssysteme GmbH

  • KI, Machine Learning & Big Data: Was ist das – und was ist es auch nicht
  • Neue Technik, neue Möglichkeiten: Werden Unternehmen durch die digitale IP-basierte Sicherheitstechnik sicherer? 
  • Intelligente Erkennung von Unregelmäßigkeiten ohne „KI“ und „Big Data“ am Beispiel der selbstlernenden Zutrittskontrolle
  • Ein Blick in die Zukunft – zieht Künstliche Intelligenz bald auch in die Sicherheitstechnik ein

 

 

 Ende der Veranstaltung: 16:30 Uhr

  


 

 

DRITTER VERANSTALTUNGSTAG - PRAXISWORKSHOP - 26. September 2019

 

Beginn des Workshop: 9:00 Uhr

 

Entwicklung eines ganzheitlichen Sicherheitskonzepts für IP-basierte Security-Anwendungen exemplarisch am Beispiel der Videoüberwachungstechnik
P. Loibl/L. Rossa, VON ZUR MÜHLEN‘SCHE GmbH, BdSI

 

Im Anschluss an das Forum haben Sie am dritten Tag die Chance, in einem optionalen Workshop Ihr Wissen anhand von praktischen Übungen zu vertiefen. Unsere Experten führen Sie durch die einzelnen Schritte, die Sie zur Erstellung von IT-Sicherheitskonzepten für IP-basierte Sicherheitssysteme durchlaufen müssen.  

 

Anhand eines praktischen Beispiels aus dem Bereich der Videoüberwachung erarbeiten die Teilnehmer zusammen mit den Dozenten eine musterhafte Vorgehensweise zur Erstellung eines IT-Sicherheitskonzepts. Als Grundlage wird dazu die dem Stand der Technik entsprechende DIN ISO/IEC 27001 Informationstechnik – Sicherheitsverfahren – Informationssicherheitsmanagementsysteme – Anforderungen bzw. der IT-Grundschutz gem. BSI herangezogen. Es werden die einzelnen Schritte und wirkungsvolle Maßnahmen zur Erreichung von IT-Sicherheit aufgezeigt. Die Teilnehmer sind dazu eingeladen, eigene Projektansätze, Fragen und berufliche Erfahrungen mit einzubringen. Am Ende des Workshops haben die Teilnehmer eine dokumentierte Vorgehensweise sowie Handlungsansätze zur Erstellung von IT-Schutzkonzepten an der Hand, die auch für andere Sicherheitsgewerke genutzt werden können.

 

Inhalte sind u. a.:

  • Erheben des Bestandes: Erstellen einer Ist-Analyse
  • Zusammenstellung des Projektteams und der erforderlichen Ressourcen
  • Risiko- und Gefährdungsanalyse bzgl. IT-Sicherheit
  • Informationssicherheitsmanagement – Welche Themen und Aufgaben sind zu regeln?
  • IT-Sicherheitspolice – Inhalte
  • Erstellen eines IT-Sicherheitskonzepts
  • Checkpunkte und Maßnahmen für ein wirkungsvolles IT-Sicherheitskonzept
  • Regelmäßige Erfolgskontrolle mit Audits
  • Kontinuierlicher Verbesserungsprozess zur Aufrechterhaltung von IT-Sicherheit: erforderliche Maßnahmen und Tätigkeiten
  • Fallstricke bei der Implementierung im Unternehmenskontext
  • Wirksamkeitsüberprüfung

 

Ende des Workshops: 16:30 Uhr