Ihre Moderatorin

Laura Eichler

Leitung onsite academy

Ihre Agenda

07.06.2018 | Forum AutoVision Wolfsburg

Änderungen vorbehalten.

Uhrzeit
Titel
Referent
ab 08:00
Einlass und Registrierung, Besuch der Ausstellung
09:00 - 09:15
Begrüßung
Frank Oidtmann (OS),
Holger Lustig (OS)
09:15 - 09:45  
Keynote: Was kommt nach der IT-Sicherheit?
IoT, Big Data, Artificial Intelligence, Augmented Reality, Serverless Infrastructure, Blockchain, Always on – Always connected. Die Aufzählung erhebt bei Weitem keinen Anspruch auf Vollständigkeit, alle Top- und Trend-Themen aufzuzählen wäre eine unlösbare Aufgabe. Eines jedoch steht außer Frage: Niemals zuvor hat Informationstechnologie unser Leben so stark verändert und beeinflusst wie heute. Niemals zuvor waren wir so abhängig von funktionierender Informationstechnik und noch nie waren wir so abhängig von Informationen. Unsere Abhängigkeit von IT, Informationstechnik und Daten nimmt mit atemberaubender Geschwindigkeit zu. Eine funktionierende Wirtschaft und ein funktionierendes Leben scheint ohne verlässliche Informationstechnik heute nicht mehr vorstellbar. Aber wie steht es um diese Verlässlichkeit? Always on, Always connected bedeutet auch Always Dependent! Reicht IT-Sicherheit heute noch aus, was kommt danach? Wie steht es um die gesellschaftliche Akzeptanz von IT-Sicherheit – steht IT-Sicherheit doch oftmals im Gegensatz zu Innovation, neuen Geschäftsmodellen und Benutzerfreundlichkeit. Wie ist es um die Bekämpfung von Cyber Crime bestellt und wie geeignet sind gesetzliche Regulierungen zur Cyber-Sicherheit? Der Vortragende provoziert mit seinen Fragestellungen, baut gleichzeitig aber Brücken zu den nachfolgenden Vorträgen.
Andreas Ebert
(Volkswagen AG)
09:45 - 10:30  
Industrial IT Security  Cybergefahren abwehren und die Produktion schützen
Die Anzahl von Cyberangriffen auf Industrieanlagen sind heute noch überschaubar, jedoch steigen die Fallzahlen an und Schadsoftware-Infektionen, die vormals nur die Office-IT betrafen, weiten sich inzwischen auf die Steuerungen im Produktionsbereich aus. Deshalb ist es notwendig, schon heute entsprechende Maßnahmen zur IT-Sicherheit der Anlagen zu initiieren. Anhand mehrerer Beispiele wird gezeigt, wie einfach Angriffe in zunehmend digitalisierten und vernetzten Industrieanlagen sein können. Anschließend wird vorgestellt, welche Maßnahmen ergriffen werden sollen, um Anlagen nachhaltig zu schützen und somit Ausfallzeiten und damit verbundene finanzielle Schäden zu verhindern.
Prof. Dr. Marko Schuba (FH Aachen)
10:30 - 11:00
Kaffeepause, Besuch der Ausstellung
11:00 - 11:45  
Ihre Sicherheit ist unsere Aufgabe!
Die Polizei als ihr Partner in Sachen IT-Sicherheit - Die Zentralen Ansprechstellen Cybercrime (ZAC) für die Wirtschaft, Behörden und Verbände der Polizeien der Länder und des Bundes und die Sicherheits- kooperation Cybercrime geben Handlungs- empfehlungen, bieten Unterstützung bei Cyberangriffen und helfen Ihnen bei der Sensibilisierung Ihrer Mitarbeiter. Sie bieten vertrauensvolle Unterstützung und Koordinationshilfe sowohl präventiv als auch nach einem Angriff durch Cyberkriminelle – ob gezielt oder aus der Masse heraus.
Ein erheblicher Teil der Internetkriminalität bleibt unentdeckt – vor allem, weil der unberechtigte Zugang zu vertraulichen Dokumenten und Daten nur schwer zu erkennen ist und seitens der Wirtschaft die Bereitschaft zur Anzeigenerstattung oftmals eingeschränkt ist. Informationstechnik ist allgegenwärtig und Sicherheit wird in allen Lebenslagen als existenziell empfunden – somit nimmt die IT-Sicherheit einen sehr hohen Stellenwert in unserem beruflichen und privaten Alltag ein.
Internet- und Computerkriminalität sind neben Medienkompetenz und technischer Sensibilisierung, nicht zuletzt nach Einführung der DSGVO und steigendem Angebot an Cybercrime-Versicherungen, die Herausforderungen der Gegenwart. Praxisnahe Beispiele verdeutlichen die Gefahren und unterstreichen den Stellenwert eines sicheren und sensiblen Umgangs mit Daten & Informationen im digitalen Alltag.
Christian Pursche
(LKA Niedersachsen)
11:45 - 12:30  
Aus Fehlern lernen?!? – Die Security-Pannen des letzten Jahres
Im Laufe des vergangenen Jahres sind eine ganze Reihe von kritischen Sicherheitsvorfällen bekannt bzw. öffentlich geworden. Zu nennen sind hier insbesondere die Erpressungstrojaner WannaCry und Petya/NotPetya, zahlreiche Angriffe per CEO-Fraud, die Sicherheitslücken Spectre und Meltdown, aber auch der Angriff auf das Auswärtige Amt und die Sicherheitslücken im "besonderen Anwaltspostfach (beA)". Das sporadische, aber dennoch regelmäßige Auftreten solcher Vorfälle kann heute nicht mehr geleugnet werden und ist - weil 100%ige Sicherheit weder sinnvoll, noch umsetzbar bzw. bezahlbar ist - auch nicht zu verhindern. Dennoch sollten wir auch aus aufgetretenen Sicherheitsvorfällen unsere "Vorteile" ziehen, etwa indem wir sie dazu nutzen, nachhaltig aus ihnen zu lernen und die "Lessons Learned" dabei auch in die Praxis umsetzen. Leider ist dies aber oft nicht der Fall und manchmal sind die Fehler, die zur Ausnutzung der Sicherheitslücke beigetragen haben, schon lange bekannt oder sogar per Design im "Produkt" verankert. Der Vortrag zeigt anhand der Beispiele des vergangenen Jahres auf, welche "Lessons Learned" Sicherheitsvorfälle mit sich bringen können, und versucht zudem zu ergründen, warum wir offensichtlich trotzdem nicht nachhaltig daraus lernen.
Dr. Christoph Wegener
(wecon)
12:30 - 13:30
Mittagspause, Besuch der Ausstellung
13:30 - 14:15  
Das beA-Projekt – oder: Warum Security-by-Design wichtig ist  
Das "besondere elektronische Anwaltspostfach" machte Anfang des Jahres Schlagzeilen, nachdem es aus Sicherheitsgründen abgeschaltet worden war. Es sollte das per Gesetz verpflichtende Kommunikationsmittel für die Anwaltschaft sein, mit einer Frist zum 1.1.2018. Am Beispiel des beA-Projektes erläutert der Referent, welche Designprinzipien für security-by-design beachtet werden sollten und wie falsch getroffene Annahmen ein Millionenprojekt stoppen können.
Viele Fallstricke in der Softwareentwicklung und im Lifecycle-Management sind leicht vermeidbar, erfordern jedoch gelebtes security-by-design.
Markus Drenger
(Selbstständiger IT-Experte)
14:15 - 15:00  
SIEM/SIM im Einsatz: Wissen, was passiert
Absolute IT-Sicherheit gibt es nicht: Jede aufgerufene Website, jede geöffnete E-Mail und jedes verpasste Update stellt eine potenzielle Gefahr für die Daten und Infrastrukturen eines Unternehmens dar. Eingeschleuste Schadsoftware wird durchschnittlich erst nach zwei bis neun Monaten erkannt. Ein professionelles Security Information & Event Management hilft, bevor ein Schaden entsteht. Es erkennt Anomalien und potenzielle Angriffe automatisch und ermöglicht einen umfassenden Schutz. So wissen Sie stets, was passiert – und können rechtzeitig reagieren. Viele Unternehmen im mittelständischen Umfeld verlassen sich heutzutage noch auf Edge-Firewalls, Anti-Malware-Software und auf das Glück, nicht von Schadsoftware erreicht zu werden. Dabei bleiben die meisten Logfiles aktiver IT-Systeme wie Router, Switches, Firewalls, Server, etc. meist außen vor. Nur bei einer Störung werden diese Logfiles dann inspiziert und entsprechende Korrelationen bleiben dann immer noch meist unbeachtet. Die Präsentation möchte im ersten Schritt das Thema Security Awareness schärfen und Ihnen ein paar hilfreiche Ideen an die Hand geben, wie Sie Ihre IT-Security und damit die Verlässlichkeit Ihrer Systeme steigern können.
Uwe Pferr
(OS)
15:00 - 15:30
Kaffeepause, Besuch der Ausstellung
15:30 - 16:15  
Autonomes Fahren  –  aus dem Blickwinkel der Informationssicherheit
"Autonomes Fahren – Die Angst vor dem Autopiloten" lautete eine Schlagzeile Ende März diesen Jahres in der Tagesschau nach den tödlichen Unfällen mit selbstfahrenden Autos. Welche Risiken entstehen durch autonom fahrende Autos für die beteiligten Akteure? 
Der Vortrag beleuchtet die heute eingesetzten Technologien aus der Sicherheitsforschung moderner Fahrzeuge und stellt sie in den Kontext mit den Anforderungen an autonom fahrende Fahrzeuge. Dabei werden die Ideen der Digitalisierung mit den derzeit vorhandenen Technologien moderner Fahrzeuge, aber auch mit der IT und ihren bekannten Schwachstellen und Grenzen verglichen, um so einen Ausblick auf die Risiken der nächsten Fahrzeuggenerationen geben zu können.
Stephan Gerhager
(Allianz Deutschland)
16:15 - 16:30
Schlusswort und Verabschiedung
Frank Oidtmann (OS),
Holger Lustig (OS)
16:30 - 17:00
Besuch der Ausstellung