3. IT-Grundschutztag 2018

Der 3. IT-Grundschutz-Tag 2018 findet am 30. August 2018 im Dorint Hotel am Heumarkt in Köln statt und wird in Kooperation zwischen Bundesamt für Sicherheit in der Informationstechnik (BSI) und INFODAS GmbH durchgeführt.

Schwerpunkt dieser Veranstaltung ist das Thema „Schnittstellen des IT-Grundschutzes – Synergien im Informationssicherheitsmanagement nutzen“. Darüber hinaus wird das BSI aktuelle Neuheiten und Entwicklungen im Rahmen der Modernisierung der bewährten BSI-Methode darstellen.

Veranstaltungsort:

Dorint Hotel, Pipinstraße 1, 50667 Köln
Hinweis: Für den Zeitraum der Veranstaltung wurde ein Zimmerkontingent im Dorint Hotel reserviert. Unter dem Stichwort „INFODAS“ stehen vergünstigte Konditionen zur Verfügung.

Programm:

ab 09:30 Uhr - Registrierung & Begrüßungskaffee

10:00-10:15 Uhr - Begrüßung, Einführung in den Tag

Isabel Münch (BSI) und Carsten Schulz (INFODAS GmbH)

10:15-11:00 Uhr - Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Eine Übersicht

Christoph Wiemers (BSI)

11:00-11:30 Uhr - Kaffeepause

11:30-12:00 Uhr - IT-Sicherheit: Hemmschuh für den Anwender oder Motor für Innovationen?

Zum Vortrag:

Maßnahmen der IT-Sicherheit werden oft als Behinderung, bestenfalls als notwendiges Übel wahrgenommen. Die meisten Nutzer und Verantwortlichen sind sich zwar inzwischen bewusst, dass diese Maßnahmen zwingend erforderlich sind, aber wenn man ehrlich ist, stört schon jedes Passwort, das eingegeben werden muss. Erst recht stört jede Firewall, die gekauft, konfiguriert und betrieben werden muss, um potenzielle Angreifer abzuwehren.

Es ist aber auch immer wieder festzustellen, dass die Anforderungen, die IT-Sicherheit stellt, ein Treiber für Innovation sind. „Separation-Kernel“ sind nur entstanden, weil bestimmte Funktion sicher voneinander getrennt werden mussten. Das Konzept des Mikrokerns hat seinen Ursprung in der Idee, nur einem minimalen Anteil an Betriebssystemfunktionen einen privilegierten Zugriff auf Hardwareressourcen zu gewähren und seinen Quellcode validierbar zu machen. Anforderungen des Geheimschutzes und des IT-Grundschutzes haben die Entwicklung hochsicherer Netzwerkschnittstellen in Form von Sicherheitsgateways und Software-Netzwerkdioden oder des domänenübergreifenden Patchmanagements vorangetrieben.

Für den Nutzer entsteht so ein alltäglicher Mehrwert, in dem er z.B. gewohnte Anwendungen in Hochsicherheitsbereichen nutzen kann oder auf ein stets aktuelles, mit getesteten Patches versehenes System zurückgreifen kann.

 

Zum Referenten Thomas Günther (INFODAS GmbH):

Dipl.-Ing. Thomas Günther, Jahrgang 1975, studierte Luft- und Raumfahrttechnik an der Universität der Bundeswehr München und hat nach seiner aktiven Zeit als Luftwaffenoffizier mehr als 10 Jahre Erfahrung in der Leitung von verschiedenen IT-Projekten. Seit 2015 leitet er die Business Unit IT Security Solutions der INFODAS GmbH und verantwortet die Entwicklung der Produktfamilie SDoT. Das sind Hochsicherheitsappliances für den GEHEIM-Einsatz in Behörden und Organisationen mit Sicherheitsaufgaben.

12:00-12:30 Uhr - DS-GVO und IT-Grundschutz – Traumhochzeit oder Rosenkrieg?

Zum Vortrag:

Datenschutz-Grundverordnung

Mit dem Ziel, die Regeln für die Verarbeitung von personenbezogenen Daten durch Unternehmen und öffentliche Institutionen in der Europäischen Union zu vereinheitlichen, trat die Datenschutz-Grundverordnung (DS-GVO) am 24.05.2016 in Kraft. Als direkt geltendes Recht in allen Mitgliedsstaaten löste sie am 25.05.2018 die EU-Datenschutzrichtlinie ab und ist seit dem in aller Munde…

IT-Grundschutz

Der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) seit 1994 stetig weiterentwickelte IT-Grundschutz wurde im Herbst 2017 in grundlegend modernisierter Form neu veröffentlicht. Neben systematischen Änderungen verordnete das BSI seinem Eckpfeiler in der Informationssicherheit eine drastische Entschlackungskur, die bereits vor Veröffentlichung für viel Furore sorgte…

Traumhochzeit oder Rosenkrieg?

Die DS-GVO und der modernisierte IT-Grundschutz; Anwender interessiert vor allem eines: Wie passen beide Regelwerke zusammen? Was haben sie gemeinsam; wo ergänzen sie sich? Gibt es eine Traumhochzeit der Synergien oder steht ein Rosenkrieg der Doppeldokumentation bevor?

 

Zum Referenten Robert Krelle (Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern):

Rechtsassessor

Information Security Officer (TÜV)

Datenschutzbeauftragter (TÜV)

IT-Sicherheitsbeauftragter, Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern

 

Robert Krelle ist IT-Sicherheitsbeauftragter im Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern. Er berät die Leitungsebene bei der Gestaltung der Informationssicherheit im Ressort und koordiniert den Sicherheitsprozess im Geschäftsbereich.

Er unterstützt außerdem das Zertifizierungsverfahren der EU-Zahlstelle M-V, die beim Ministerium angesiedelt ist und über ein ISO 27001-Zertifikat auf Basis von IT-Grundschutz verfügt.

Neben der Informationssicherheit widmet er sich Aufgaben im Bereich EU-Förderung (EGFL/ELER) der EU-Zahlstelle M-V.

Robert Krelle verfügt über eine große Expertise im IT- und Wirtschaftsrecht. Er hat in Greifswald studiert und sein Referendariat in Mecklenburg-Vorpommern absolviert. Zu den Ausbildungsstationen gehörten u. a. der Justitiar und Datenschutzbeauftragte der Kassenärztlichen Vereinigung M-V sowie die Sicherheitsberatung der DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH.

Mit einer Spezialisierung auf dem Gebiet der IT-Compliance, insbesondere Informationssicherheit und Datenschutz, berät er an der Schnittstelle von IT und Management.

Neben seinen Aufgaben im Ministerium für Landwirtschaft und Umwelt ist Robert Krelle als Dozent im juristischen Vorbereitungsdienst des Landes Mecklenburg-Vorpommern tätig.

12:30-13:30 Uhr - Mittagspause

13:30-14:00 Uhr - ISO 27001 und modernisierter IT-Grundschutz

Rainer Webel (BWI GmbH)

14:00-14:30 Uhr - Kontinuierliche IT-Sicherheit in agilen, industriellen Softwareprojekten

Zum Vortrag:

Die bisherige Trennung von industriellen Kontrollsystemen (ICS; engl.: Industrial control systems) vom Internet ist im Zuge der Digitalisierung und Konzepten wie der Industrie 4.0 und dem Internet of Things heute nicht mehr möglich. Diesem Umstand hat auch das BSI im Zuge der Modernisierung des IT-Grundschutzes Rechnung getragen und die neue Schicht „IND: Industrielle IT“ eingeführt. ICS unterliegen dabei besonderen Anforderungen und die IEC62443-Normenreihe ist in diesem Bereich maßgeblich. Durch die komplexen Zusammenhänge und die häufige Integration von Fremdfirmen in die Erstellung, Nutzung und Wartung von ICS, sind Maßnahmen, die beispielsweise die neuen Bausteine „IND.1 Betriebs- und Steuerungstechnik“ und „IND.2.1 allgemeine ICS-Komponenten“ betreffen gerade im Nachhinein schwierig umzusetzen. Die vorliegende Arbeit bietet eine innovative, integrierte Möglichkeit bereits in der agilen Entwicklung der Systeme eine vollständige, zertifizierbare IT-Sicherheitskonformität herzustellen und so qua Design bereits eine große Teilmenge der Anforderungen aus dem modernisierten Grundschutz – wie etwa korrekte Dokumentation, Rechtemanagement, technische Konfiguration, Schutz externer Schnittstellen und vieles mehr – gerecht zu werden.

 

Zum Referenten Sebastian Dännart (Siemens Corporate Technology):

Sebastian Dännart hat in seiner Zeit als Offizier der Deutschen Marine nach dem Studium der Wirtschaftsinformatik zunächst operative IT-Sicherheitserfahrung an Bord von Kriegsschiffen gesammelt und war zuletzt in der Forschung zur IT-Sicherheit kritischer Infrastrukturen an der Universität der Bundeswehr München beschäftigt. Aktuell ist Herr Dännart IT-Sicherheitsberater bei der infodas GmbH und hält Lehraufträge für IT-Governance und IT-Management an der Universität der Bundeswehr München und Geschäftsprozessmanagement an der Dualen Hochschule Baden-Württemberg Stuttgart. Parallel beschäftigt er sich im Rahmen seiner Abschlussarbeit im MBA-Studium an der TH Ingolstadt mit der kontinuierlichen IT-Sicherheit in der agilen, industriellen Produktentwicklung bei der Siemens Corporate Technology.

14:30-15:00 Uhr - Kaffeepause

15:00-15:30 Uhr - Kritische Infrastruktur Krankenhaus: Einblick in ein Audit nach §8a

Randolf Skerka (Security Research & Consulting GmbH)

15:30-16:00 Uhr - Ausblick und Diskussion

Holger Schildt (BSI)

Anmeldung:

Bitte beachten Sie, dass die Plätze für den IT-Grundschutz nach Eingangsreihenfolge der Anmeldungen vergeben werden. Um einer möglichst breiten Zahl an IT-Grundschutz-Anwendern die Teilnahme am IT-Grundschutz-Tag zu ermöglichen, bitten wir Sie außerdem pro Firma maximal zwei Teilnehmer anzumelden.

IT-Grundschutztag 2018 Anmeldung
Ich stimme der Nutzung meiner Daten im Rahmen der Datenschutzerklärung zu.

Kontakt:

Bei Fragen rund um die Veranstaltung stehen wir Ihnen gerne unter ed.sa1532263393dofni1532263393@gatz1532263393tuhcs1532263393dnurg1532263393 oder per Telefon unter +49 221 70912-0 zur Verfügung.