Ihr Moderator

Andreas Thoms

Fachbereichsleiter Automotive Customer Projects
operational services

Ihre Agenda

01.06.2017 | Forum AutoVision Wolfsburg

Änderungen vorbehalten.

Uhrzeit
Titel
Referent
ab 08:00
Einlass und Registrierung
09:00 - 09:15
Begrüßung
Frank Oidtmann (OS),
Holger Lustig (OS)
09:15 - 09:45
Keynote-Vortrag
Dirk Backofen
(T-Systems International)
09:45 - 10:30  
Smart Home-Lösungen und das Internet der Dinge: Schöne neue Welt oder Sicherheits- und Privacy-Albtraum?
Nach "OK, Google" und "Siri" hat nun auch "Amazon Echo" das Wohnzimmer und damit die Privatsphäre der Nutzer erobert. Insbesondere in Kombination mit weiteren intelligenten Sensoren
– bspw. zur Temperatur oder Luftqualität – versprechen diese Technologien einen hohen Komfort in nahezu allen Lebenslagen und sind aus dem alltäglichen Leben nicht mehr wegzudenken. Doch nicht nur im privaten Bereich spielen "Smart Devices" eine immer größere Rolle. Konzepte wie "Industrie 4.0" setzen gleichfalls voll auf intelligente und vernetzte Sensoren und bedienen sich Big Data-Mechanismen, um eine sinnvolle Auswertung der großen Menge von "Messdaten" zu erzielen und die eigenen Prozesse damit zu optimieren.

Aber was bedeuten diese Entwicklungen eigentlich aus Sicht der Informationssicherheit und des Datenschutzes? Der Vortrag beleuchtet dazu anhand zahlreicher Beispiele die Diskrepanz zwischen Anspruch des Anwenders und der technischen Realität – und gibt gleichzeitig Empfehlungen, wie man seine Daten im Griff behält und sich vor ungewollten "Datenverlusten" schützen kann.
Dr. Christoph Wegener  (wecon.it-consulting)
10:30 - 11:00
Kaffeepause
11:00 - 11:45  
DarkNet – Hintergründe, Mythen, Fakten
In den Mainstream-Medien hört und liest man
immer wieder abenteuerliche Dinge über das sogenannte DarkNet. Junkies kaufen dort Drogen, Attentäter Waffen. Wer im DarkNet ist, ist kriminell. Das DarkNet wird als mysteriöse digitale Schattenwelt des Internets beschrieben, in der alles möglich scheint, was verboten ist.

Dieser Vortrag wird Licht in dieses Dunkel bringen und Gerüchte durch Fakten ersetzen. Dazu wird vermittelt, wie die Technologie hinter dem DarkNet funktioniert, wer diese geschaffen hat und wer den primären Nutzen aus diesem Netzwerk zieht. Sie erfahren außerdem, welche Daten Sie preisgeben, wenn Sie mit normalen Browsern wie Chrome, Internet Explorer oder Safari im Internet surfen und warum auch Sie den Tor Browser nutzen sollten, der den Zugang zum DarkNet ermöglicht.
Andreas Wiegenstein
(Unabhängiger IT-Sicherheitsexperte)
11:45 - 12:30  
Cloud-Computing & Datenschutz  Ein Überblick zur Rechtslage nach Privacy-Shield und EU-DSGVO
Der Datenschutz befindet sich derzeit im Wandel, insbesondere zum Thema Cloud-Computing. Ab Mai 2018 gilt die neue EU-Datenschutz-Grundverordnung und im Bereich des US-Datentransfers gibt es seit 6 Monaten das US-Abkommen Privacy-Shield, dessen Wirksamkeit gerade vom EuGH überprüft wird. Es stellt sich daher die Frage, wie Unternehmen sich beim Cloud-Computing derzeit am besten aufstellen. Dieser Vortrag gibt einen Überblick zur aktuellen Rechtslage und enthält Vorschläge zur rechtskonformen Umsetzung.
Dr. Hans Markus Wulf
(SKW Schwarz)
12:30 - 13:30
Mittagspause
13:30 - 14:15  
Sicherheit von Cloud-Architekturen
Im Vergleich zu bisherigen klassischen und in sich geschlossenen Applikationen im eigenen Haus werfen cloudbasierte Applikationen, insbesondere im Bereich von Sicherheit und Datenschutz, ganz neue Fragestellungen auf.  Wie geht man mit Infrastrukturen um, die man nicht selbst kontrolliert? Wie können Daten wirklich sicher übertragen werden? Wie können Applikationen schon aus sich heraus sicher und ausfalltolerant erstellt werden? Was ist mit dem Schutz von Benutzer- oder Applikationsdaten?

Diesen und weiteren Themen nähert sich der Vortrag aus einer praxisnahen Sicht und vermittelt somit Denkanstöße sowie Ideen für Konzeption und Implementierung von modernen Lösungen.
Karsten Alexander Samaschke (OS)
14:15 - 15:00  
IT-Sicherheit in Connected Cars – Risiken und Chancen von vernetzten Fahrzeugen
Weltweit stellen Cyberangriffe eine große Bedrohung für Unternehmen dar. Mit Connected Cars sind jetzt auch Fahrzeuge vernetzt und damit Teil des Internet of Things. Damit sind diese mit dem Internet verbunden und über die Ferne zu erreichen. Insbesondere die vernetzten Funktionen können für den Kunden einen erheblichen Mehrwert schaffen. Sie sind die Basis für weitere Funktionen, die dem Kunden einen höheren Komfort versprechen.

Die Vernetzung von Fahrzeugen bringt jedoch nicht nur einen Mehrwert, sondern kann auch Risiken bergen. Durch die stärkere Vernetzung steigt auch die Gefahr eines Angriffs. Insbesondere wird durch die verstärkte Kommunikation mit der Außenwelt über WLAN, Bluetooth, NFC, UMTS, LTE oder Car-to-X neben der Komplexität auch die Anzahl der Einfallstore erhöht.

Doch welche Risiken oder auch Chancen ergeben sich konkret aus vernetzten Fahrzeugen? Der Vortrag gibt dazu einen Überblick über mögliche Funktionen im Connected Car und stellt die Risiken sowie die aktuellen Herausforderungen dar. Zudem verdeutlichen ein paar Beispiele die Notwendigkeit des Handelns. Weiter sollen aber auch die Chancen betrachtet und mögliche Lösungsmöglichkeiten zur Minimierung des Risikos genannt werden.
Dennis Ludewig
(Volkswagen AG)
15:00 - 15:30
Kaffeepause
15:30 - 16:15  
Schlimmer geht immer - Top Hacks der letzten Jahre & Lessons Learned
Hackerangriffe sind eine große Bedrohung für Unternehmen weltweit. Trotz diverser Bemühungen im Bereich der IT-Security werden die Hacker nicht müde und lassen sich immer wieder Neues einfallen, um Sicherheitslücken zu identifizieren. Einige dieser Sicherheitslücken wären dennoch vermeidbar.

In dieser unterhaltsamen Session zeigt der Referent eine Auswahl an öffentlich gewordenen skurrilen, tollkühnen, wunderbaren sowie peinlichen Hacks der letzten Jahre. So manchen wird es verwundern, welch grobe Schnitzer und einfache Versäumnisse zu den offensichtlichsten Sicherheitslücken der letzten Jahre geführt haben. Ebenso wird es erstaunen, wie technisch ausgefeilt manch anderer Hack doch war und wie kreativ Angreifer vorgehen.

In dem „Lessons Learned“-Teil werden Punkte erarbeitet, die die Sicherheitslücken vermieden hätten oder zumindest das Ausnutzen erschwert hätten. Somit entsteht abseits des Unterhaltungswerts der jeweiligen Hacks noch ein sicherheitstechnischer Nutzen.
Christian Schneider
(Unabhängiger IT-Sicherheitsexperte)
16:15-16:30
Schlusswort und Verabschiedung
Frank Oidtmann (OS),
Holger Lustig (OS)