8. Pa­der­bor­ner Tag der IT-Si­cher­heit, 21. März 2013

Programm

09:00 Get together
 
09:30 Begrüßung
Professor Dr. Gregor Engels, Universität Paderborn, Paderborner Forum „Industrie trifft Informatik“
 
09:40 Hauptvortrag
Sicherer Betrieb von IT-Systemen in einer feindlichen Welt
Fritz Bauspieß, SAP AG, Walldorf
 
10:30 Pause
 
11:00 Vorstellung der Workshops
 
11:30

Workshops 1 bis 3 parallel:
 
Workshop 1:
Aktuelle Entwicklungen im IT-Grundschutz
Moderation: Thomas Biere, Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn
Zunächst wird im Workshop in die Methodik des IT-Grundschutzes eingeführt. Zudem wird aufgezeigt, welche Neuerungen es gibt und mit welchen Neuerungen noch in diesem Jahr zu rechnen ist. Anhand des Themas „Cloud-Computing meets IT-Grundschutz“ wird gezeigt, wie mit Mitteln des IT-Grundschutzes auf technische Entwicklungen reagiert werden kann, für die es (noch) keinen spezifischen IT-Grundschutzbaustein gibt.
 
Workshop 2:
Herausforderungen im Bereich Backup & Recovery für KMUs
Moderation: Dr. Lars Kemper / B. Sc. Christopher Brune, unilab GmbH, Paderborn
Auch die so genannten kleinen und mittleren Unternehmen (KMUs) sehen sich dem stetig steigende Datenwachstum gegenüber und müssen diesen Trend insbesondere bei der Konzeptionierung im Bereich Backup & Recovery berücksichtigen. Intelligente Hard- und Softwarelösungen können die IT-Verantwortlichen bei der Bewältigung dieser Herausforderungen unterstützen. Häufig müssen dafür jedoch gewohnte Verhaltensmuster durchbrochen und neue Denkanstöße akzeptiert werden.
 
Workshop 3:
Privatnutzung von betrieblichen IT-Ressourcen – erlauben oder verbieten?
Moderation: Prof. Dr. Gudrun Oevel, Universität Paderborn; Manfred Schneider, pro DS Datenschutz- und Datensicherheitsberatung, Paderborn
Ziel des Workshops ist es, gemeinsam mit den Teilnehmern auszuarbeiten, welche Szenarien (Duldung, Erlaubnis und Verbot) bei der Privatnutzung von betrieblichen IT-Ressourcen möglich sind, und aufzuzeigen, welche Konsequenzen sich daraus für Mitarbeiter und Unternehmen ergeben.
 

 

13:30 Mittagspause mit Imbiss
  
14:15

Workshops 4 bis 6 parallel:
 
Workshop 4:
Sicheres Cloud-Computing – Herausforderungen, Lösungsansätze, Werkzeuge

Moderation: Prof. Dr. Johannes Blömer / Jun.-Prof. Dr. Christoph Sorge, Universität Paderborn; Michael SundermeyerUniversität Bielefeld
Cloud Computing ist allgegenwärtig, stellt jedoch neue Herausforderungen für die IT-Sicherheit. Der Vortrag wird vergangene Vorfälle und Lehren daraus beleuchten, die sowohl die Betreiber als auch die Nutzer der Cloud betreffen. Insbesondere für die verschlüsselte Speicherung von Daten in der Cloud werden verschiedene Werkzeuge verglichen und bewertet.
Im zweiten Teil werden neue kryptographischen Techniken zur Umsetzung fein-granularer Zugriffsstrukturen vorgestellt. Zusätzlich wird in einem Praxisbericht aus Sicht der Universität Bielefeld über Lösungsansätze berichtet, die Nutzung von private und public Cloudspeicher-Angeboten abzusichern und in einer übergreifenden Policy zu regeln.
 
Workshop 5:
Initiative-S – Der Webseiten-Check für KMUs
Moderation: Cornelia Schildt, eco – Verband der deutschen Internetwirtschaft e.V., Köln
Beim Besuch von seriösen Unternehmens-Webseiten infizieren viele Internet-User ihre Rechner unbewusst mit Schadsoftware. Dabei wissen die meisten Firmen nicht einmal, dass ihr Webauftritt von Cyber-Kriminellen benutzt wird, um Malware zu verteilen. Deutschland belegt Platz 5 im internationalen Vergleich der Länder, von denen schädliche Onlineaktivitäten ausgehen (Symantec Internet Security Threat Report 2011). Um das IT-Sicherheitsniveau zu verbessern, hilft der eco-Verband den Unternehmen mit dem kostenlosen Webseiten-Check und bietet umfassende Hilfe bei der Beseitigung des Schadcodes.
 
Workshop 6:
Bring your own device (BYOD) – Chancen und Risiken aus datenschutzrechtlicher Sicht
Moderation: Carola Sieling, Rechtsanwältin und Fachanwältin für Informationstechnologierecht, Kanzlei Sieling, Paderborn
Mitarbeiter bringen vermehrt mit oder auch manchmal ohne Wissen des Arbeitgebers IT-Endgeräte in die Unternehmen ein, richten auf ihrem Smartphone / ihrem Tablet-PC ihre Firmen-E-Mail-Adresse ein, twittern abends über ihre IPad-APP vorm Fernseher von vom Arbeitgeber eingerichteten Twitteraccount und sehen nebenbei mit dem Partner Urlaubsbilder an. Dies hat viele Vorteile, ist jedoch rechtlich nicht ganz unkompliziert und zu unterschätzen. Der Workshop erläutert vor allem, welche datenschutzrechtlichen und auch technischen Rahmenbedingungen von einem Unternehmen beachtet werden sollten, um den Einsatz von BYOD abzusichern. Neben der Erläuterung von Sinn und Zweck einer BYOD-Policy wird der Workshop insbesondere dafür sensibilisieren, an welche Szenarien arbeitgeberseits gedacht werden muss.
 

16:15

Berichte der Arbeitsgruppen im Plenum
 

16:30 Zusammenfassung, Schlusswort
 
16:45 Ende der Veranstaltung