12. Pa­der­bor­ner Tag der IT-Si­cher­heit, 6. April 2017

Programm  

09:00 Get together
 
09:30 Begrüßung
Professor Dr. Johannes Blömer und Professor Dr. Eric Bodden, beide Universität Paderborn, Institut für Informatik
 
09:40 Hauptvortrag
Sicheres Smart Home - Anforderungen und Herausforderungen im IoT aus vernetzten Haushaltsgeräten
Dr. Nils LanghammerMiele AG
Die zunehmende Vernetzung im Internet der Dinge – IoT – hat die Herausforderungen und die resultierenden Anforderungen im Umfeld vernetzter Geräte stark beeinflusst. Eine sich fortwährend ändernde Ausgangslage stellt für Hersteller von Haushaltsgeräten besondere Sicherheitsanforderungen, insbesondere an die Vernetzung, bedingt durch immer neue Bedrohungsszenarien im Anwendungsfeld. Die Vernetzungsplattform Miele@home und die darin verwendeten Technologien bieten hier eine ersten sicheren Weg im „Smart Home“. Die Miele AG steht hier mit ihren innovativen Lösungen nicht alleine im Markt, denn die noch zu lösenden Herausforderungen und möglichen Best Practices sollten letztendlich durch alle Hersteller bewältigt und umgesetzt werden.
 
10:30 Pause
 
11:00 Vorstellung der Workshops
Professorin Dr. Gudrun Oevel
 
11:30

Workshops 1 bis 3 parallel:
 
Workshop 1:
Notfallmanagement und Hochverfügbarkeit

Moderation: Thomas Biere, Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn
Im Workshop wird das Thema der Absicherung kritischer Geschäftsprozesse durch Notfallmanagement unter besonderer Berücksichtigung des Aspekts der Hochverfügbarkeit behandelt. Neben technischen Komponenten wird aus Sicht des BSI auch ein wichtiger Fokus auf die Serviceprozesse gelegt, die mit den Teilnehmenden diskutiert werden sollen.
 
Workshop 2:
EU-Datenschutzgrundverordnung – das neue Datenschutzrecht
Moderation: Carola Sieling, Rechtsanwältin und Fachanwältin für Informationstechnologierecht, Kanzlei Sieling, Paderborn
Goodbye BDSG, hallo DSGVO! Die neue Datenschutzgrundverordnung kommt ab dem 25.05.2018. Die Referentin steht dazu Frage und Antwort. In diesem Workshop wird ein Überblick über das neue Datenschutzrecht und die Auswirkungen auf die betriebliche Praxis vermittelt. Im Austausch mit den Teilnehmern soll eine To-do-Liste erstellt werden, die Ihr Unternehmen besser auf die Novellierung vorbereiten soll.
 
Workshop 3:
Ransomware – Was tun, wenn Schadprogramme wichtige Daten verschlüsseln?

Moderation: Gerd Conradbaramundi Software AG, Augsburg 
Im Workshop werden als Einführung zunächst das Phänomen, die Art und die Grundlagen der Attacke erläutert. Anschließend werden Schutzmaßnahmen vorgestellt und Handlungsoptionen sowie Schadensbegrenzungen bei erfolgreichem Angriff entwickelt. Alle Themen werden gemeinsam mit den Teilnehmern interaktiv diskutiert und erarbeitet.
 

 

13:30 Mittagspause mit Imbiss
  
14:15

Workshops 4 bis 6 parallel:
 
Workshop 4:
Bedrohungs- und Risikomanagement: IT-Sicherheitsmaßnahmen sinnvoll priorisieren

Moderation: Professor Dr. Eric Bodden, Universität Paderborn
Das Prinzip von Security by Design besagt, dass man Security in allen Phasen des Entwicklungszyklus eines Produkts betrachten sollte. Dies umfasst eine Fülle von Maßnahmen und ist nicht zuletzt auch ein signifikanter Kostentreiber. Daher stellen vielleicht auch Sie sich die Frage, wie Sie IT-Sicherheitsmaßnahmen sinnvoll priorisieren können. Wir werden Ihnen zunächst aktuelle Methoden und Werkzeuge vorstellen, um Bedrohungsanalysen und Risikomanagement zu betreiben. Anhand eines Beispielszenarios werden wir die vorgestellten Maßnahmen dann spielerisch mit Ihnen ausprobieren, so dass Sie ein besseres Gefühl für die Methoden bekommen.
 
Workshop 5:
Verfahrensverzeichnis – alles neu mit DSGVO?

Moderation: Manfred Schneider, pro DS Datenschutz- und Datensicherheitsberatung, Paderborn
Die ab Mai 2018 anzuwendende Datenschutzgrundverordnung erweitert die Anforderungen an die Datenschutzdokumentation. Ein wichtiger Bestandteil ist das Verzeichnis von Verarbeitungstätigkeiten (Art. 30 DSGVO). Ab Mai 2018 gilt auch: kein Verzeichnis => Bußgeld
Was muss in welchem Umfang dokumentiert werden, welche Angaben sind verpflichtend, welche Ausnahmen gibt es und welche Rolle hat der Datenschutzbeauftragte?
Im Workshop werden gemeinsam mit den Anwesenden Informationen zum Vorgehen ausgetauscht und Tipps zur Umsetzung dieser DSGVO-Anforderung entwickelt.
 
Workshop 6:
SIEM – Security Information and Event Management: Wie werde ich Herr meiner Daten?

Moderation: Katharine BrylskiiT-CUBE SYSTEMS AG, München
In jeder Sekunde generieren Betriebssysteme, Anwendungen und Netzwerkgeräte in einem Unternehmens Logs. Diese Logs protokollieren verschiedenste Ereignisse, beispielsweise das Anlegen eines neuen Nutzers, das Übertragen einer Datei oder das Deaktivieren eines Systemdienstes. Eine zentrale Analyse dieser Logdaten ermöglicht u. a.:

  • Erkennung von Sicherheitsvorfällen
  • Erkennen von Datenklau (IP-Verlust)
  • Echtzeitüberwachung von unternehmenskritischen Systemen
  • Einhaltung von Compliance-Vorgaben
  • Systemübergreifendes Troubleshooting

In Rahmen des Workshops wird zunächst eine Einführung in das Thema SIEM gegeben. Anschließend werden gemeinsam mit den Teilnehmern Use Cases erarbeitet, um Sicherheitsvorfälle im Unternehmen aufdecken zu können.
 

16:15 Berichte der Arbeitsgruppen im Plenum
 
16:30 Zusammenfassung, Schlusswort
Dr. Gunnar Schomaker
 
16:45 Ende der Veranstaltung