11:30 | Workshops 1 bis 3 parallel: Workshop 1: Notfallmanagement nach BSI-Standard 100-4 Moderation: Thomas Biere, Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Notfallmanagement, auch unter dem Schlagwort „Business Continuity“ bekannt, gewinnt in der vernetzten Welt zunehmend an Bedeutung. Zunächst wird im Rahmen des Workshops in die Problematik, insbesondere in die Integration und die Systematik des Standards eingeführt. Es werden zudem Berührungspunkte und Abgrenzungen in Bezug auf das IS-Management aufgezeigt. Im Anschluss sollen dann mit den Workshopteilnehmern Probleme, die mit der Einführung von Notfallmanagement verbunden sind, diskutiert werden. Workshop 2: Wie sicher ist „sicher“? – Wieviel weiß und kann der NSA? Moderation: Prof. Dr. Johannes Blömer / Jun.-Prof. Dr. Christoph Sorge, Universität Paderborn Die Debatte um das Ausmaß der Abhöraktivitäten der NSA und anderer Geheimdienste ruft einmal mehr die Bedeutung von Maßnahmen der IT-Sicherheit in Erinnerung. Doch auch das Vertrauen in diese Maßnahmen selbst ist erschüttert – gibt es doch Hinweise auf Sicherheitslücken, die durch die NSA bewusst in Produkte eingeschleust wurden. Doch wie weit reicht dieser Einfluss? Sind auch die Standards, auf denen weltweit Sicherheitslösungen aufgebaut werden, betroffen? Im Workshop versuchen wir, Antworten auf diese Fragen zu finden, und besprechen mögliche Reaktionen auf die Enthüllungen von Edward Snowden. Workshop 3: Datenschutz und Marketing Moderation: Carola Sieling, Rechtsanwältin und Fachanwältin für Informationstechnologierecht, Kanzlei Sieling, Paderborn Wie gestaltet man die (elektronische) Kommunikation mit dem Kunden datenschutzgerecht? Wo sind die Grenzen von Nutzertracking, Webanalyse, Facebook-, E-Mail- und Newsletter-Marketing? Was sind die Folgen, wenn Sie diese nicht berücksichtigen? In dem Workshop wird Ihnen der zulässige Umgang mit Kundendaten anhand von aktuellen Urteilen und vielen Beispielen erläutert. |
14:15 | Workshops 4 bis 6 parallel: Workshop 4: Der sichere IT-Betrieb im Mittelstand – Wunsch, Wirklichkeit und Wege am Beispiel eines SAP-Systems Moderation: Christian Micus, Lynx-Consulting GmbH, Bielefeld In diesem Vortrag werden sicherheitskritische Themen beleuchtet, die aktuell eine Gefahr für betriebswirtschaftliche Anwendungssysteme darstellen können. Oftmals wird bei Standardsoftware von vermeintlich sicheren Anwendungen ausgegangen, die lediglich eine entsprechende Benutzer- und Berechtigungspflege erfordern. Jedoch gibt es zahlreiche offene Flanken, die es einem Angreifer ermöglichen, auf Systeme einer Anwendungslandschaft zuzugreifen. Am Beispiel eines SAP-Systems wird gezeigt, wo diese offenen Flanken zu finden sind und was für einen sicheren Betrieb getan werden kann. Workshop 5: E-Mail-Verschlüsselung: Kommunikation ohne Mitleser in der Praxis Moderation: Stefan Cink, Net at Work GmbH, Paderborn Der Workshop erläutert, wie E-Mail-Verschlüsselung generell funktioniert, und stellt Lösungsalternativen vom Freiberufler bis zum Großunternehmen dar. In einem Praxisteil wird E-Mail-Verschlüsselung mit gängiger E-Mail-Software für den PC, für Smartphones und auf Basis eines Gateways für den Unternehmenseinsatz demonstriert. Der Vortrag greift die aktuelle Diskussion um die Sicherheit von Schlüsseln auf und stellt alternative, pragmatische Verfahren für mehr Datenschutz vor. Workshop 6: Management mobiler Endgeräte: technische und datenschutzrechtliche Anforderungen beim Mischbetrieb privat/beruflich Moderation: Prof. Dr. Gudrun Oevel, Universität Paderborn; Manfred Schneider, pro DS Datenschutz- und Datensicherheitsberatung, Paderborn Ziel des Workshops ist es, grundlegende Funktionalitäten von Mobile Device Management-Systemen vor dem Hintergrund von Anforderungen, Einsatzszenarien und datenschutzrechtlichen Fragestellungen vorzustellen und zu diskutieren. |