4. Pa­der­bor­ner Tag der IT-Si­cher­heit, 26. März 2009

Programm  

09:00 Get together, Besuch der Ausstellung
 
09:30 Begrüßung
Professor Dr. Gregor Engels, Universität Paderborn, Paderborner Forum „Industrie trifft Informatik“
 
09:40 Plenumsvortrag
 
Herausforderungen und Trends bei e-ID Lösungen
Dr. Walter Fumy, Bundesdruckerei GmbH, Berlin
 
10:30 Pause
 
11:00

Vorstellung der Workshops 1 bis 3
anschl. parallel:
 
Workshop 1: Neue Sicherheitsstandards für hoheitliche Dokumente
Referenten: Holger Funke, Olga Käthler, HJP Consulting GmbH
In diesem Workshop sollen anhand des bereits 2005 erschienenen Reisepasses (ePass) und des 2010 erscheinenden Personalausweises (ePA) die Sicherheitsstandards der verwendeten kontaktlosen Chipkartentechnik aufgezeigt werden. Die beiden Vortragenden stellen dar, welche Sicherheitsfunktionen im ePass verwendet werden und welche neuen Funktionen im zukünftigen ePA genutzt werden. In einem Praxisteil wird demonstriert, wie man mit frei verfügbarer Software die Daten des Passes auslesen kann.
 
Workshop 2: Wirtschaftsspionage im Web 2.0 – Wie kritische Informationen durch soziale Netzwerke und Web 2.0 Anwendungen aus dem Unternehmen fließen und was man dagegen tun kann
Referent: Jürgen Krammer, Arenga GmbH
Unter dem Stichwort "Web 2.0" sind neue Kommunikations- und Marketingstrukturen im Internet entstanden. Doch was bedeutet das für Unternehmen und Organisationen? Der Fokus des Vortrages wird mit den damit verbundenen Risiken liegen.
Unter dem Titel "Wirtschaftsspionage im Web 2.0" wird Jürgen Krammer, Geschäftsführer der Arenga GmbH mit Sitz in Rheinbach, aus der Praxis berichten.
Die Zuhörer erfahren, wie Informationen durch Web 2.0-Anwendungen und Soziale Netzwerke aus Unternehmen abfließen, welche Schäden dadurch entstehen und wie man als Unternehmer gegensteuern kann.
Der Spezialist für Informationsnetzwerke wird anhand von Beispiel-Webseiten wie XING, StudiVZ und ICQ live demonstrieren, wie vertrauliche Informationen an Unbefugte gelangen können.
Krammer wird aufzeigen, welche scheinbar unwichtigen Informationen konkrete Rückschlüsse auf den Zustand eines Unternehmens ermöglichen und wie Mitarbeiter mit einfachsten Methoden unbewusst zu Mittätern von Spionageangriffen gemacht werden.
Mit konkreten Tipps für Führungskräfte und Unternehmer endet der Vortrag.
 
Workshop 3: Sicherheit in Service-Orientierten Architekturen
Referenten: Dr. Gudrun Oevel, Stefan Sauer, IMT / s-lab, Universität Paderborn
Service-orientierte Architekturen (SOA) sind ein Ansatz zur Realisierung komplexer IT-Systeme, um die Geschäftsprozesse von Unternehmen flexibel auf Services abbilden. Sicherheit muss sowohl auf der Design-Ebene wie auch bei der Implementierung mitgedacht werden.
Der Workshop gibt eine allgemeine Einführung in service-orientierte Architekturen und adressiert grundlegende Sicherheitsaspekte und Schutzmaßnahmen.
 

13:00 Mittagspause mit Imbiss, Besuch der Ausstellung
 
14:00

Vorstellung der Arbeitsgruppen 4 bis 6
anschl. parallel:
 
Workshop 4: Sicherheit in Virtualisierungsumgebungen
Referent: Ralph Grieser, SHE Informationstechnologie AG, Bonn
Der Einzug von Virtualisierungstechnologien in Rechenzentren schreitet im Hinblick auf Kosteneinsparungen vieler Unternehmen, verbunden mit der einfachen Möglichkeit der Einrichtung von Hochverfügbarkeitslösungen, zunehmend voran.
Der Einsatz von Virtualisierung berücksichtigt dabei nicht nur die Serverwelten, sondern zunehmend auch den Bereich der Arbeitsplatz-PC’s. Damit stellt die Virtualisierung eine Komponente dar, die nicht mehr nur ausschließlich Administratoren in Rechenzentren vorbehalten ist. Vielmehr stellt der Einsatz von Virtualisierungstechnologien im Bereich der Arbeitsplatz-PC’s eine neue Komponente auch für den Anwender dar.
Auch vor dem Hintergrund der damit einhergehenden höheren Durchdringung der Virtualisierung in Unternehmen ist ersichtlich, dass erhöhte Sicherheitsanforderungen an den Einsatz entsprechender Lösungen bestehen. Dies betrifft sowohl den Schutz der Systeme gegenüber Viren und Trojanern, als auch beispielsweise der unberechtigten Übernahme der Systeme durch Hacker mit dem Ziel des Informationsabflusses. Weitere bei der Planung und dem Betrieb von Virtualisierungslösungen zu berücksichtigende Fragen sind beispielsweise:
 

  • Wie sieht die aktuelle Gefährdungslage aus?
  • Welche Sicherheitsaspekte müssen bei der Planung berücksichtigt werden?
  • Was ist für einen sicheren Betrieb von Virtualisierungsumgebungen notwendig?
  • Wo liegen die Möglichkeiten und Grenzen der Virtualisierung?

Antworten auf diese und ähnliche Fragen erhalten Sie im Rahmen des Workshops „Sicherheit in Virtualisierungsumgebungen“.
 
Workshop 5: IT-Grundschutz - die Basis für Informationssicherheit
Referentin: Gaby Scheer-Gumm, Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn
Die Verarbeitung von Daten ohne Unterstützung von Informations- und Kommunikationstechnik ist heute kaum noch vorstellbar. Der Schutz dieser Verarbeitungssysteme und des Umfeldes wird deshalb immer wichtiger. Treten rund um die IT Störungen auf, kann dies schnell weitreichende Folgen haben. Insbesondere, wenn wichtige Informationen verloren gehen, können hohe Verluste entstehen. Um Geschäftsprozesse möglichst störungsfrei aufrecht zu erhalten und Schäden abzuwehren, sind Faktoren wie Verfügbarkeit, Vertraulichkeit und Integrität der Informationen von großer Bedeutung.
Aufgrund dieser stetig wachsenden Anforderungen stellen sich viele Anwender die Frage, wie sie mit welchen Mitteln möglichst schnell mehr Sicherheit erreichen können. Der Einsatz von ITGrundschutz bietet hier sehr gute Lösungsansätze.
Es wird damit eine einfache Methode aufgezeigt, typische Sicherheitslücken zu identifizieren und entsprechende, am Stand der Technik orientierte Sicherheitsmaßnahmen zu realisieren. Das BSI stellt hierzu eine Vielzahl von Werkzeugen zur Verfügung, mit denen ein angemessenes Sicherheitsniveau erreicht werden kann. Dazu zählen neben den IT-Grundschutz-Katalogen die verschiedenen BSI-Standards und das GSTOOL. In dem Vortrag wird die IT-Grundschutz-Methode vorgestellt, und es werden aktuelle Neuigkeiten aus diesem Bereich präsentiert.
 
Workshop 6: Datenschutz als Werbevorteil
Referentin: Rechtsanwältin Carola Sieling, Fachanwältin für Informationstechnologierecht, Kanzlei Sieling, Paderborn-Hamburg
Praktisch jedes Unternehmen ist auch im Internet präsent. Was bislang als lästige Pflicht zur Vermeidung von Bußgeldern galt, gilt heute als Aushängeschild für den Umgang mit Kundendaten. Der Workshop zeigt, dass der Datenschutz von Unternehmern eher als Werbevorteil genutzt werden sollte, anstatt von Unternehmen als Stolperstein für das online Marketing gesehen werden sollte und gibt den Teilnehmern konkrete Hinweise zur Gestaltung von Datenschutzhinweisen.
 

16:00 Berichte der Arbeitsgruppen im Plenum
 
16:30 Zusammenfassung, Schlusswort
 
17:00 Ende der Veranstaltung