9. Paderborner Tag der IT-Sicherheit, 27. März 2014

Programm  

09:00 Get together
 
09:30 Begrüßung
Professor Dr. Gregor Engels, Universität Paderborn, Paderborner Forum „Industrie trifft Informatik“
 
09:40 Hauptvortrag
Herausforderungen an die IT-Sicherheit im 21. Jahrhundert
Prof. Dr. Norbert Pohlmann, Westfälische Hochschule, Gelsenkirchen
 
10:30 Pause
 
11:00 Vorstellung der Workshops
 
11:30

Workshops 1 bis 3 parallel:
 
Workshop 1:
Notfallmanagement nach BSI-Standard 100-4
Moderation: Thomas Biere, Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn
Notfallmanagement, auch unter dem Schlagwort „Business Continuity“ bekannt, gewinnt in der vernetzten Welt zunehmend an Bedeutung. Zunächst wird im Rahmen des Workshops in die Problematik, insbesondere in die Integration und die Systematik des Standards eingeführt. Es werden zudem Berührungspunkte und Abgrenzungen in Bezug auf das IS-Management aufgezeigt. Im Anschluss sollen dann mit den Workshopteilnehmern Probleme, die mit der Einführung von Notfallmanagement verbunden sind, diskutiert werden.
 
Workshop 2:
Wie sicher ist „sicher“? – Wieviel weiß und kann der NSA?
Moderation: Prof. Dr. Johannes Blömer / Jun.-Prof. Dr. Christoph Sorge, Universität Paderborn
Die Debatte um das Ausmaß der Abhöraktivitäten der NSA und anderer Geheimdienste ruft einmal mehr die Bedeutung von Maßnahmen der IT-Sicherheit in Erinnerung. Doch auch das Vertrauen in diese Maßnahmen selbst ist erschüttert – gibt es doch Hinweise auf Sicherheitslücken, die durch die NSA bewusst in Produkte eingeschleust wurden. Doch wie weit reicht dieser Einfluss? Sind auch die Standards, auf denen weltweit Sicherheitslösungen aufgebaut werden, betroffen? Im Workshop versuchen wir, Antworten auf diese Fragen zu finden, und besprechen mögliche Reaktionen auf die Enthüllungen von Edward Snowden.
 
Workshop 3:
Datenschutz und Marketing

Moderation: Carola Sieling, Rechtsanwältin und Fachanwältin für Informationstechnologierecht, Kanzlei Sieling, Paderborn
Wie gestaltet man die (elektronische) Kommunikation mit dem Kunden datenschutzgerecht? Wo sind die Grenzen von Nutzertracking, Webanalyse, Facebook-, E-Mail- und Newsletter-Marketing? Was sind die Folgen, wenn Sie diese nicht berücksichtigen? In dem Workshop wird Ihnen der zulässige Umgang mit Kundendaten anhand von aktuellen Urteilen und vielen Beispielen erläutert.
 

 

13:30 Mittagspause mit Imbiss
  
14:15

Workshops 4 bis 6 parallel:
 
Workshop 4:
Der sichere IT-Betrieb im Mittelstand – Wunsch, Wirklichkeit und Wege am Beispiel eines SAP-Systems

Moderation: Christian Micus, Lynx-Consulting GmbH, Bielefeld
In diesem Vortrag werden sicherheitskritische Themen beleuchtet, die aktuell eine Gefahr für betriebswirtschaftliche Anwendungssysteme darstellen können. Oftmals wird bei Standardsoftware von vermeintlich sicheren Anwendungen ausgegangen, die lediglich eine entsprechende Benutzer- und Berechtigungspflege erfordern. Jedoch gibt es zahlreiche offene Flanken, die es einem Angreifer ermöglichen, auf Systeme einer Anwendungslandschaft zuzugreifen. Am Beispiel eines SAP-Systems wird gezeigt, wo diese offenen Flanken zu finden sind und was für einen sicheren Betrieb getan werden kann.
 
Workshop 5:
E-Mail-Verschlüsselung: Kommunikation ohne Mitleser in der Praxis
Moderation: Stefan Cink, Net at Work GmbH, Paderborn
Der Workshop erläutert, wie E-Mail-Verschlüsselung generell funktioniert, und stellt Lösungsalternativen vom Freiberufler bis zum Großunternehmen dar. In einem Praxisteil wird E-Mail-Verschlüsselung mit gängiger E-Mail-Software für den PC, für Smartphones und auf Basis eines Gateways für den Unternehmenseinsatz demonstriert. Der Vortrag greift die aktuelle Diskussion um die Sicherheit von Schlüsseln auf und stellt alternative, pragmatische Verfahren für mehr Datenschutz vor.
 
Workshop 6:
Management mobiler Endgeräte: technische und datenschutzrechtliche Anforderungen beim Mischbetrieb privat/beruflich
Moderation: Prof. Dr. Gudrun Oevel, Universität Paderborn; Manfred Schneider, pro DS Datenschutz- und Datensicherheitsberatung, Paderborn
Ziel des Workshops ist es, grundlegende Funktionalitäten von Mobile Device Management-Systemen vor dem Hintergrund von Anforderungen, Einsatzszenarien und datenschutzrechtlichen Fragestellungen vorzustellen und zu diskutieren.
 

16:15 Berichte der Arbeitsgruppen im Plenum
 
16:30 Zusammenfassung, Schlusswort
 
16:45 Ende der Veranstaltung