11:30 | Workshops 1 bis 3 parallel: Workshop 1: Notfallmanagement und Hochverfügbarkeit Moderation: Thomas Biere, Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Im Workshop wird das Thema der Absicherung kritischer Geschäftsprozesse durch Notfallmanagement unter besonderer Berücksichtigung des Aspekts der Hochverfügbarkeit behandelt. Neben technischen Komponenten wird aus Sicht des BSI auch ein wichtiger Fokus auf die Serviceprozesse gelegt, die mit den Teilnehmenden diskutiert werden sollen. Workshop 2: EU-Datenschutzgrundverordnung – das neue Datenschutzrecht Moderation: Carola Sieling, Rechtsanwältin und Fachanwältin für Informationstechnologierecht, Kanzlei Sieling, Paderborn Goodbye BDSG, hallo DSGVO! Die neue Datenschutzgrundverordnung kommt ab dem 25.05.2018. Die Referentin steht dazu Frage und Antwort. In diesem Workshop wird ein Überblick über das neue Datenschutzrecht und die Auswirkungen auf die betriebliche Praxis vermittelt. Im Austausch mit den Teilnehmern soll eine To-do-Liste erstellt werden, die Ihr Unternehmen besser auf die Novellierung vorbereiten soll. Workshop 3: Ransomware – Was tun, wenn Schadprogramme wichtige Daten verschlüsseln? Moderation: Gerd Conrad, baramundi Software AG, Augsburg Im Workshop werden als Einführung zunächst das Phänomen, die Art und die Grundlagen der Attacke erläutert. Anschließend werden Schutzmaßnahmen vorgestellt und Handlungsoptionen sowie Schadensbegrenzungen bei erfolgreichem Angriff entwickelt. Alle Themen werden gemeinsam mit den Teilnehmern interaktiv diskutiert und erarbeitet. |
14:15 | Workshops 4 bis 6 parallel: Workshop 4: Bedrohungs- und Risikomanagement: IT-Sicherheitsmaßnahmen sinnvoll priorisieren Moderation: Professor Dr. Eric Bodden, Universität Paderborn Das Prinzip von Security by Design besagt, dass man Security in allen Phasen des Entwicklungszyklus eines Produkts betrachten sollte. Dies umfasst eine Fülle von Maßnahmen und ist nicht zuletzt auch ein signifikanter Kostentreiber. Daher stellen vielleicht auch Sie sich die Frage, wie Sie IT-Sicherheitsmaßnahmen sinnvoll priorisieren können. Wir werden Ihnen zunächst aktuelle Methoden und Werkzeuge vorstellen, um Bedrohungsanalysen und Risikomanagement zu betreiben. Anhand eines Beispielszenarios werden wir die vorgestellten Maßnahmen dann spielerisch mit Ihnen ausprobieren, so dass Sie ein besseres Gefühl für die Methoden bekommen. Workshop 5: Verfahrensverzeichnis – alles neu mit DSGVO? Moderation: Manfred Schneider, pro DS Datenschutz- und Datensicherheitsberatung, Paderborn Die ab Mai 2018 anzuwendende Datenschutzgrundverordnung erweitert die Anforderungen an die Datenschutzdokumentation. Ein wichtiger Bestandteil ist das Verzeichnis von Verarbeitungstätigkeiten (Art. 30 DSGVO). Ab Mai 2018 gilt auch: kein Verzeichnis => Bußgeld Was muss in welchem Umfang dokumentiert werden, welche Angaben sind verpflichtend, welche Ausnahmen gibt es und welche Rolle hat der Datenschutzbeauftragte? Im Workshop werden gemeinsam mit den Anwesenden Informationen zum Vorgehen ausgetauscht und Tipps zur Umsetzung dieser DSGVO-Anforderung entwickelt. Workshop 6: SIEM – Security Information and Event Management: Wie werde ich Herr meiner Daten? Moderation: Katharine Brylski, iT-CUBE SYSTEMS AG, München In jeder Sekunde generieren Betriebssysteme, Anwendungen und Netzwerkgeräte in einem Unternehmens Logs. Diese Logs protokollieren verschiedenste Ereignisse, beispielsweise das Anlegen eines neuen Nutzers, das Übertragen einer Datei oder das Deaktivieren eines Systemdienstes. Eine zentrale Analyse dieser Logdaten ermöglicht u. a.: - Erkennung von Sicherheitsvorfällen
- Erkennen von Datenklau (IP-Verlust)
- Echtzeitüberwachung von unternehmenskritischen Systemen
- Einhaltung von Compliance-Vorgaben
- Systemübergreifendes Troubleshooting
In Rahmen des Workshops wird zunächst eine Einführung in das Thema SIEM gegeben. Anschließend werden gemeinsam mit den Teilnehmern Use Cases erarbeitet, um Sicherheitsvorfälle im Unternehmen aufdecken zu können. |