Innovation und Umwelt Unser Angebot – Ihr Nutzen 10:30 –10:45 Uhr Begrüßung und Eröffnung Albrecht Pitschel, Präsident der IHK Ostthüringen und Constance Möhwald, eBusiness-Lotse Thüringen Die Unternehmensgestaltung ohne Informationstech nologie ist heute nicht mehr vorstellbar. Jeden Tag speichern und verarbeiten Unternehmen eine Vielzahl von Daten auf ihren IT-Systemen. 10:45 –11:30 Uhr „Wirtschaftsspionage – die leise Bedrohung“ Thomas Klausnitzer, Bundesamt für Verfassungsschutz Gleichzeitig gibt es regelmäßig neue Meldungen über Schwachstellen in und Angriffe auf IT-Systeme, so dass man meinen könnte, dass der IT überhaupt nicht mehr zu trauen ist. Dabei ist die Situation gar nicht so schlecht, und ein gutes Maß an Sicherheit ist erreichbar, wenn man ein paar Aspekte beherzigt und ein paar Grundlagen einhält. 11:30 –12:15 Uhr IT-Sicherheit in Thüringer Unternehmen: Anspruch und Wirklichkeit – ein Erfahrungsbericht Jens Kubieziel, Datenschutzbeauftragter und IT-Sicherheitsexperte 12:15 –13:00 Uhr Mittagspause 13:00 –17:00 UhrDrei parallele Workshops (siehe Innenteil) Termin: 23. April 2015 10:30 – ca. 17:00 Uhr Ort: IHK-Bildungszentrum Gera Gaswerkstraße 25 07546 Gera Kosten: 175,00 ¤ inkl. Unterlagen und Versorgung Dafür hat die IHK Ostthüringen mit Unterstützung des eBusiness-Lotsen Thüringen den IT-Sicherheitstag o rganisiert. Die Ver anstaltung zeigt in Live-Hackings mit welchen neuen Tricks Unternehmen angegriffen werden können. Sie gibt Informationen zu den aktuellen Bedrohungen, Angriffsszenarien und wirkungsvollen Schutzmaß nahmen. Weiterhin werden Strategien und Konzepte für mehr IT-Sicherheit, aber auch Prozesse und Werkzeuge, um Schwachstellen zu schließen, aufgezeigt. Am Nachmittag werden in drei Workshops verschiedene Themen intensiv beleuchtet: IT-Sicherheit in der Industrie, Datenschutz im Unternehmensalltag und IT-Sicherheit im Büroalltag. Sie erhalten eine Teilnahmebescheinigung. Beratung: Franziska Neugebauer Tel.: 0365 8553-203 [email protected] Anmeldung und aktuelle Infos im Netz: www.gera.ihk.de | Dok.-Nr.: 15473477 IHK Ostthüringen zu Gera Gaswerkstraße 23 07546 Gera Tel.:0365 8553-0 Fax:0365 8553-77100 E-Mail: [email protected] www.gera.ihk.de IT-Sicherheitstag 2015 23. April 2015, 10:30 – ca. 17:00 Uhr IHK-Bildungszentrum Gera Stand: März 2015 · Änderungen vorbehalten Programm Arbeitsgemeinschaft der Thüringer Industrie- und Handelskammern Workshop 1: IT-Sicherheit in der Industrie Workshop 2: Datenschutz im Unternehmensalltag Workshop 3: IT-Sicherheit im Büroalltag Dieser Workshop richtet sich an Inhaber, Geschäftsführer und IT-Verantwortliche produzierender Unternehmen. Dieser Workshop richtet sich an Inhaber, Geschäftsführer und Datenschutzbeauftragte im Unternehmen. Dieser Workshop richtet sich an IT-Verantwortliche in kleinen und mittelständischen Unternehmen. 13:00–14:00 Uhr Industrielle IT-Sicherheit: Live-Hacking einer SPS Der Vortrag zeigt, wie und mit welchen Werkzeugen Angreifer Steuerungskomponenten im Internet oder in Produktionsnetzen finden und attackieren, welche Schwachstellen zu solchen Angriffen führen und wie man sich dagegen schützen kann. Sebastian W. Kraemer und Andreas Seiler, eBusiness-Lotse Schwaben an der Hochschule Augsburg 13:00–14:00 Uhr Datenschutzkonformer Umgang mit Kunden- und Mitarbeiterdaten Gute Gründe für Datenschutz im Unternehmen Lebenszyklus personenbezogener Daten Rechte der Betroffenen Berufung eines Datenschutzbeauftragte (intern vs. extern) Helmuth Hilse, Geschäftsführer, PragmaProtect GmbH 13:00–14:00 Uhr Rechtliche Rahmenbedingungen für die IT-Nutzung im Unternehmensalltag E-Mail und Internet am Arbeitsplatz Einsatz privater mobiler Geräte im Unternehmen (BYOD) und Nutzung dienstlicher Geräte im privaten Umfeld (COPE) Haftungsfallen bei fehlendem Sicherheitskonzept Sylvia Knöfel, Justiziarin bei der IHK Ostthüringen zu Gera 14:00–14:45 Uhr Angriffsszenarien auf Produktionsanlagen und Lösungen zur Prävention Security Testing von Produktionssteuerungen Organisation der Abwehr von Bedrohungen durch ein Managementsystem für Informationssicherheit Prof. Dr. Hartmut Pohl und Valeri Milke B.Sc., softScheck GmbH, Matthias Buchwald, IBYKUS AG für Informations technologie 14:00–14:45 Uhr Praktische Umsetzung der Datenschutzanforderungen – Teil 1 Sicherer Umgang mit personenbezogenen Daten Organisatorische Lösungen Technische Lösungen Daten(träger) sicher löschen und entsorgen Helmuth Hilse, Geschäftsführer, PragmaProtect GmbH 14:00–14:45 Uhr E-Mail-Verschlüsselung einfach und praktisch Gefahren bei der E-Mail-Kommunikation: Beispiele typischer Angriffsszenarien Live-Demo verschiedener Verschlüsselungsverfahren Tipps für den sicheren Betrieb eines eigenen E-Mail-Servers Tim Reichert, IT-Revisor, Thüringer Aufbaubank 14:45–15:15 Uhr Kaffeepause 14:45–15:15 Uhr Kaffeepause 14:45–15:15 Uhr Kaffeepause 15:15–16:15 Uhr Security-Audits zur Erfassung und Erhaltung von IT-Sicherheit Typischer Ablauf und Kosten eines Security-Scans Demo eines Penetrationstests Security-Audits: Von der Durchführung bis zum Ergebnis Jens Kubieziel, Datenschutzbeauftragter und IT-Sicherheitsexperte 15:15–16:15 Uhr Praktische Umsetzung der Datenschutzanforderungen – Teil 2 Bilder im Netz: was ist erlaubt und was nicht? Eigene Rechte und die Rechte Dritter Videoüberwachung am Boden und aus der Luft Helmuth Hilse, Geschäftsführer, PragmaProtect GmbH 15:15–16:15 Uhr Fernzugriff auf Firmendaten: Welche Lösung ist die richtige für mein Unternehmen? Überblick zu den unterschiedlichen Möglichkeiten Demo ausgewählter Verfahren Kerstin Ehret, Leiterin IT-Sicherheit, EABS GmbH 16:15–17:00 Uhr Praxisbeispiel – Sicherung einer Automatisierungsanlage Der Vortrag zeigt anhand möglicher Angriffspunkte einer Beispielanlage, wie eine Steuerung optimal geschützt werden kann. Kerstin Ehret, Leiterin IT-Sicherheit, EABS GmbH 16:15–17:00 Uhr Praxisbeispiel – Videoüberwachung von Gebäuden & Baustellen Der Vortrag zeigt anhand verschiedener Installationen, wie Videoanlagen zum Diebstahlschutz eingesetzt werden können. Andreas Hillscher, MobilCam Bessler & Hillscher GbR 16:15–17:00 Uhr Praxisbeispiel – Sichere Nutzung mobiler Endgeräte Live-Hacking eines Smartphones Tipps & Tricks zu Einstellungen und Anwendungen Thomas Ruhl, thoru.services
© Copyright 2024 ExpyDoc