Erster Konferenztag
08:30 - 09:00 Anmeldung mit Kaffee & Tee
Who is who wall
Verschaffen Sie sich jederzeit einen Überblick an unserer Fotowand, wer vor Ort ist und wen Sie treffen möchten. In Kooperation mit FUJIFILM.
09:00 - 09:15 Eröffnung der Konferenz durch den Vorsitzenden
09:15 - 09:50 Cyber-Sicherheit 2016: Gefährdungslage für den Energiesektor, Maßnahmen im Bereich Cyber Security aus der Sicht des Bundeskriminalamtes
-
Welche aktuellen Trends in der Cyber-Sicherheitslage zeichnen sich ab? Welche spezielle Gefahren gibt es bei der Energieversorgung?
-
Wie stellen sich die Sicherheitsbehörden auf, um Angriffen auf kritische Infrastrukturen zu begegnen?
-
Welche Angebote zur Unterstützung von Unternehmen im Krisenfall bestehen bei der Polizei?
KR Timo Koch
stellvertretender Leiter des Referates für Grundsatz, Lage und KooperationBundeskriminalamt
09:50 - 10:50 Speed Networking
Knüpfen Sie innerhalb kürzester Zeit zahlreiche Kontakte! Lernen Sie gleich zu Beginn der Konferenz die anderen Teilnehmer kennen und tauschen Sie Ihre Visitenkarten aus.
10:50 - 10:20 Wirtschaftsspionage und IT-Sicherheit − Risiken in einer vernetzten Welt
- Handelnde Akteure im Bereich Wirtschaftsspionage
- Focus Mensch (social engineering bis Innentäter)
- Aktuelle Fälle aus dem Wirtschaftsschutz
- Industrie 4.0 als Chance oder Bedrohung
- Sensibilisierung bis Awareness
- Sicherheit ist Chefsache
Jörg Peine-Paulsen
Berater im WirtschaftsschutzMI Niedersachsen, Abt. 5 Verfassungsschutz, Wirtschaftsschutz
10:20 - 12:00 Kaffeepause mit Networking-Gelegenheit
Group 6
Regulierung und rechtliche Fragen
12:00 - 23:59 Cybersicherheit aus juristischer Sicht• Fragen der Geschäftsführerhaftung
12:00 - 23:59 Auswirkungen und Weiterentwicklung des Gesetzes auf die kritischen Infrastrukturen: Lessons learnt?
Regularien?
• Wo stößt das IT-Sicherheitsgesetz an seine Grenzen? Was macht Sinn? Wo ist die
Gesetzgebung lückenhaft?
• Inwiefern berücksichtigt das IT Sicherheitsgesetz aktuelle Entwicklungen / Problemstellungen
im Bereich Industrie 4.0 / vernetzte Industrie?
KR Timo Koch
stellvertretender Leiter des Referates für Grundsatz, Lage und KooperationBundeskriminalamt
12:00 - 23:59 Mittagessen mit Networking-Gelegenheit
ISMS Implementierung - Praktische Umsetzung in Prozessen und IT
12:00 - 23:59 IT-Sicherheit für Betreiber kritischer Infrastrukturen im Energiesektorund Energieerzeugungseinheiten
• Meldepflichten bei IT-Sicherheitsvorkommnissen
• Von minimaler Sicherheit zu einer Sicherheitsstrategie
12:00 - 23:59 Praxisbericht: Effiziente Risikoanalyse und Maßnahmenfestlegung im ISMS gemäß IT-Sicherheitskatalog
• Wie können ISMS-Assets gruppiert werden und welche Assets sollten vorrangig betrachtet
werden?
• Wie kann eine Zuordnung von Bedrohungen und/oder Controls der ISO 27001 zu Assets
helfen, die Risikoanalyse zu verschlanken?
• Wie kann man erforderliche Maßnahmen identifizieren und diese erfolgreich umsetzen?
12:00 - 23:59 Praxisbericht: Der Informationssicherheitsbeauftragte
• Rolle des ISB im Rahmen eines ISMS
• Notwendige Skills (Informationssicherheit, Managementsystem, IT, Energietechnik)
Torsten Kanngießer
Informationssicherheitsbeauftragter, IT-Governance/ IT-ComplianceStadtwerke Münster