IT-Sicherheitstag 2015 - eBusiness

Innovation und Umwelt
Unser Angebot – Ihr Nutzen
10:30 –10:45 Uhr
Begrüßung und Eröffnung
Albrecht Pitschel, Präsident der IHK Ostthüringen und
Constance Möhwald, eBusiness-Lotse Thüringen
Die Unternehmensgestaltung ohne Informationstech­
nologie ist heute nicht mehr vorstellbar. Jeden Tag
­speichern und verarbeiten Unternehmen eine Vielzahl
von Daten auf ihren IT-Systemen.
10:45 –11:30 Uhr
„Wirtschaftsspionage – die leise Bedrohung“
Thomas Klausnitzer, Bundesamt für Verfassungsschutz
Gleichzeitig gibt es regelmäßig neue Meldungen über
Schwachstellen in und Angriffe auf IT-Systeme, so dass
man meinen könnte, dass der IT überhaupt nicht mehr
zu trauen ist. Dabei ist die Situation gar nicht so
schlecht, und ein gutes Maß an Sicherheit ist erreichbar,
wenn man ein paar Aspekte beherzigt und ein paar
Grundlagen einhält.
11:30 –12:15 Uhr
IT-Sicherheit in Thüringer Unternehmen:
Anspruch und Wirklichkeit – ein Erfahrungsbericht
Jens Kubieziel, Datenschutzbeauftragter
und IT-Sicherheitsexperte
12:15 –13:00 Uhr Mittagspause
13:00 –17:00 UhrDrei parallele Workshops
(siehe Innenteil)
Termin:
23. April 2015
10:30 – ca. 17:00 Uhr
Ort:
IHK-Bildungszentrum Gera
Gaswerkstraße 25
07546 Gera
Kosten:
175,00 ¤ inkl. Unterlagen und Versorgung
Dafür hat die IHK
Ostthüringen mit
Unterstützung des
eBusiness-Lotsen
Thüringen den IT-Sicherheitstag o
­ rganisiert. Die Ver­
anstaltung zeigt in Live-Hackings mit welchen neuen
Tricks Unternehmen angegriffen werden können. Sie
gibt Informationen zu den aktuellen Bedrohungen,
­Angriffsszenarien und wirkungsvollen Schutzmaß­
nahmen. Weiterhin werden Strategien und Konzepte für
mehr IT-Sicherheit, aber auch Prozesse und Werkzeuge,
um Schwachstellen zu schließen, aufgezeigt.
Am Nachmittag werden in drei Workshops verschiedene
Themen intensiv beleuchtet: IT-Sicherheit in der Industrie,
Datenschutz im Unternehmensalltag und IT-Sicherheit
im Büroalltag.
Sie erhalten eine Teilnahmebescheinigung.
Beratung:
Franziska Neugebauer
Tel.: 0365 8553-203
[email protected]
Anmeldung und aktuelle Infos im Netz:
www.gera.ihk.de | Dok.-Nr.: 15473477
IHK Ostthüringen zu Gera
Gaswerkstraße 23
07546 Gera
Tel.:0365 8553-0
Fax:0365 8553-77100
E-Mail: [email protected]
www.gera.ihk.de
IT-Sicherheitstag 2015
23. April 2015, 10:30 – ca. 17:00 Uhr
IHK-Bildungszentrum Gera
Stand: März 2015 · Änderungen vorbehalten
Programm
Arbeitsgemeinschaft der Thüringer
Industrie- und Handelskammern
Workshop 1: IT-Sicherheit in der Industrie
Workshop 2: Datenschutz im Unternehmensalltag
Workshop 3: IT-Sicherheit im Büroalltag
Dieser Workshop richtet sich an Inhaber, Geschäftsführer
und IT-Verantwortliche produzierender Unternehmen.
Dieser Workshop richtet sich an Inhaber, Geschäftsführer
und Datenschutzbeauftragte im Unternehmen.
Dieser Workshop richtet sich an IT-Verantwortliche
in kleinen und mittelständischen Unternehmen.
13:00–14:00 Uhr
Industrielle IT-Sicherheit: Live-Hacking einer SPS
Der Vortrag zeigt, wie und mit welchen Werkzeugen
­Angreifer Steuerungskomponenten im Internet oder
in Produktionsnetzen finden und attackieren, welche
Schwachstellen zu solchen Angriffen führen und wie
man sich dagegen schützen kann.
Sebastian W. Kraemer und Andreas Seiler,
eBusiness-Lotse Schwaben an der Hochschule Augsburg
13:00–14:00 Uhr
Datenschutzkonformer Umgang mit Kunden- und
­Mitarbeiterdaten
„„ Gute Gründe für Datenschutz im Unternehmen
„„ Lebenszyklus personenbezogener Daten
„„ Rechte der Betroffenen
„„ Berufung eines Datenschutzbeauftragte
(intern vs. extern)
Helmuth Hilse, Geschäftsführer, PragmaProtect GmbH
13:00–14:00 Uhr
Rechtliche Rahmenbedingungen für die IT-Nutzung
im Unternehmensalltag
„„ E-Mail und Internet am Arbeitsplatz
„„ Einsatz privater mobiler Geräte im Unternehmen
(BYOD) und Nutzung dienstlicher Geräte im privaten
Umfeld (COPE)
„„ Haftungsfallen bei fehlendem Sicherheitskonzept
Sylvia Knöfel, Justiziarin bei der IHK Ostthüringen zu Gera
14:00–14:45 Uhr
Angriffsszenarien auf Produktionsanlagen und Lösungen
zur Prävention
„„ Security Testing von Produktionssteuerungen
„„ Organisation der Abwehr von Bedrohungen durch
ein Managementsystem für Informationssicherheit
Prof. Dr. Hartmut Pohl und Valeri Milke B.Sc.,
softScheck GmbH,
Matthias Buchwald, IBYKUS AG für Informations­
technologie
14:00–14:45 Uhr
Praktische Umsetzung der Datenschutzanforderungen –
Teil 1
„„ Sicherer Umgang mit personenbezogenen Daten
„„ Organisatorische Lösungen
„„ Technische Lösungen
„„ Daten(träger) sicher löschen und entsorgen
Helmuth Hilse, Geschäftsführer, PragmaProtect GmbH
14:00–14:45 Uhr
E-Mail-Verschlüsselung einfach und praktisch
„„ Gefahren bei der E-Mail-Kommunikation:
Beispiele typischer Angriffsszenarien
„„ Live-Demo verschiedener Verschlüsselungsverfahren
„„ Tipps für den sicheren Betrieb eines eigenen
E-Mail-Servers
Tim Reichert, IT-Revisor, Thüringer Aufbaubank
14:45–15:15 Uhr Kaffeepause
14:45–15:15 Uhr Kaffeepause
14:45–15:15 Uhr Kaffeepause
15:15–16:15 Uhr
Security-Audits zur Erfassung und Erhaltung
von IT-Sicherheit
„„ Typischer Ablauf und Kosten eines Security-Scans
„„ Demo eines Penetrationstests
„„ Security-Audits: Von der Durchführung bis zum
­Ergebnis
Jens Kubieziel, Datenschutzbeauftragter und
IT-Sicherheitsexperte
15:15–16:15 Uhr
Praktische Umsetzung der Datenschutzanforderungen –
Teil 2
„„ Bilder im Netz: was ist erlaubt und was nicht?
„„ Eigene Rechte und die Rechte Dritter
„„ Videoüberwachung am Boden und aus der Luft
Helmuth Hilse, Geschäftsführer, PragmaProtect GmbH
15:15–16:15 Uhr
Fernzugriff auf Firmendaten: Welche Lösung ist die
­richtige für mein Unternehmen?
„„ Überblick zu den unterschiedlichen Möglichkeiten
„„ Demo ausgewählter Verfahren
Kerstin Ehret, Leiterin IT-Sicherheit, EABS GmbH
16:15–17:00 Uhr
Praxisbeispiel – Sicherung einer Automatisierungsanlage
Der Vortrag zeigt anhand möglicher Angriffspunkte
­einer Beispielanlage, wie eine Steuerung optimal
­geschützt werden kann.
Kerstin Ehret, Leiterin IT-Sicherheit, EABS GmbH
16:15–17:00 Uhr
Praxisbeispiel – Videoüberwachung
von Gebäuden & Baustellen
Der Vortrag zeigt anhand verschiedener Installationen,
wie Videoanlagen zum Diebstahlschutz eingesetzt
­werden können.
Andreas Hillscher, MobilCam Bessler & Hillscher GbR
16:15–17:00 Uhr
Praxisbeispiel – Sichere Nutzung mobiler Endgeräte
„„ Live-Hacking eines Smartphones
„„ Tipps & Tricks zu Einstellungen und Anwendungen
Thomas Ruhl, thoru.services