11:30 | Workshops 1 bis 3 parallel: Workshop 1: Aktuelle Entwicklungen im IT-Grundschutz Moderation: Thomas Biere, Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Zunächst wird im Workshop in die Methodik des IT-Grundschutzes eingeführt. Zudem wird aufgezeigt, welche Neuerungen es gibt und mit welchen Neuerungen noch in diesem Jahr zu rechnen ist. Anhand des Themas „Cloud-Computing meets IT-Grundschutz“ wird gezeigt, wie mit Mitteln des IT-Grundschutzes auf technische Entwicklungen reagiert werden kann, für die es (noch) keinen spezifischen IT-Grundschutzbaustein gibt. Workshop 2: Herausforderungen im Bereich Backup & Recovery für KMUs Moderation: Dr. Lars Kemper / B. Sc. Christopher Brune, unilab GmbH, Paderborn Auch die so genannten kleinen und mittleren Unternehmen (KMUs) sehen sich dem stetig steigende Datenwachstum gegenüber und müssen diesen Trend insbesondere bei der Konzeptionierung im Bereich Backup & Recovery berücksichtigen. Intelligente Hard- und Softwarelösungen können die IT-Verantwortlichen bei der Bewältigung dieser Herausforderungen unterstützen. Häufig müssen dafür jedoch gewohnte Verhaltensmuster durchbrochen und neue Denkanstöße akzeptiert werden. Workshop 3: Privatnutzung von betrieblichen IT-Ressourcen – erlauben oder verbieten? Moderation: Prof. Dr. Gudrun Oevel, Universität Paderborn; Manfred Schneider, pro DS Datenschutz- und Datensicherheitsberatung, Paderborn Ziel des Workshops ist es, gemeinsam mit den Teilnehmern auszuarbeiten, welche Szenarien (Duldung, Erlaubnis und Verbot) bei der Privatnutzung von betrieblichen IT-Ressourcen möglich sind, und aufzuzeigen, welche Konsequenzen sich daraus für Mitarbeiter und Unternehmen ergeben. |
14:15 | Workshops 4 bis 6 parallel: Workshop 4: Sicheres Cloud-Computing – Herausforderungen, Lösungsansätze, Werkzeuge Moderation: Prof. Dr. Johannes Blömer / Jun.-Prof. Dr. Christoph Sorge, Universität Paderborn; Michael Sundermeyer, Universität Bielefeld Cloud Computing ist allgegenwärtig, stellt jedoch neue Herausforderungen für die IT-Sicherheit. Der Vortrag wird vergangene Vorfälle und Lehren daraus beleuchten, die sowohl die Betreiber als auch die Nutzer der Cloud betreffen. Insbesondere für die verschlüsselte Speicherung von Daten in der Cloud werden verschiedene Werkzeuge verglichen und bewertet. Im zweiten Teil werden neue kryptographischen Techniken zur Umsetzung fein-granularer Zugriffsstrukturen vorgestellt. Zusätzlich wird in einem Praxisbericht aus Sicht der Universität Bielefeld über Lösungsansätze berichtet, die Nutzung von private und public Cloudspeicher-Angeboten abzusichern und in einer übergreifenden Policy zu regeln. Workshop 5: Initiative-S – Der Webseiten-Check für KMUs Moderation: Cornelia Schildt, eco – Verband der deutschen Internetwirtschaft e.V., Köln Beim Besuch von seriösen Unternehmens-Webseiten infizieren viele Internet-User ihre Rechner unbewusst mit Schadsoftware. Dabei wissen die meisten Firmen nicht einmal, dass ihr Webauftritt von Cyber-Kriminellen benutzt wird, um Malware zu verteilen. Deutschland belegt Platz 5 im internationalen Vergleich der Länder, von denen schädliche Onlineaktivitäten ausgehen (Symantec Internet Security Threat Report 2011). Um das IT-Sicherheitsniveau zu verbessern, hilft der eco-Verband den Unternehmen mit dem kostenlosen Webseiten-Check und bietet umfassende Hilfe bei der Beseitigung des Schadcodes. Workshop 6: Bring your own device (BYOD) – Chancen und Risiken aus datenschutzrechtlicher Sicht Moderation: Carola Sieling, Rechtsanwältin und Fachanwältin für Informationstechnologierecht, Kanzlei Sieling, Paderborn Mitarbeiter bringen vermehrt mit oder auch manchmal ohne Wissen des Arbeitgebers IT-Endgeräte in die Unternehmen ein, richten auf ihrem Smartphone / ihrem Tablet-PC ihre Firmen-E-Mail-Adresse ein, twittern abends über ihre IPad-APP vorm Fernseher von vom Arbeitgeber eingerichteten Twitteraccount und sehen nebenbei mit dem Partner Urlaubsbilder an. Dies hat viele Vorteile, ist jedoch rechtlich nicht ganz unkompliziert und zu unterschätzen. Der Workshop erläutert vor allem, welche datenschutzrechtlichen und auch technischen Rahmenbedingungen von einem Unternehmen beachtet werden sollten, um den Einsatz von BYOD abzusichern. Neben der Erläuterung von Sinn und Zweck einer BYOD-Policy wird der Workshop insbesondere dafür sensibilisieren, an welche Szenarien arbeitgeberseits gedacht werden muss. |