Zur Sprachwahl
Zur Metanavigation
Zur Sucheingabe
Zur den Bannertabs
Zur Hauptnavigation
Zum Inhalt
Mobile Header
    Nachricht vom 17.05.17 | protekt

    IT-Sicherheit auf der protekt: Rechtliche Grundlagen, Bedrohungen und Schutzmaßnahmen

    Mit der stetig wachsenden Vernetzung und Digitalisierung steigt auch die Zahl der Cyber-Angriffe auf kritische Infrastrukturen. Unternehmen und Institutionen der KRITIS-Sektoren müssen deshalb Schutzmaßnahmen ergreifen – nicht nur aus eigenem Interesse, sondern auch aufgrund der rechtlichen Bestimmungen, die sich durch das IT-Sicherheitsgesetz ergeben. Auf der Konferenz und Fachausstellung für den Schutz kritischer Infrastrukturen protekt, die am 21. und 22. Juni in der KONGRESSHALLE am Zoo Leipzig stattfindet, werden die komplexen Bedrohungsszenarien und die Umsetzung des IT-Sicherheitsgesetzes eingehend diskutiert. Namhafte Referenten aus verschiedenen Bereichen vermitteln praktisches Expertenwissen und stellen Lösungsmodelle vor. Neben IT-spezifischen Aspekten werden auch Themen rund um die physische Sicherheit aufgegriffen.

    Das IT-Sicherheitsgesetz (IT-SiG) stellt eine zentrale rechtliche Grundlage für den Schutz kritischer Infrastrukturen dar und verpflichtet Betreiber zur Einhaltung von Mindeststandards sowie zur Meldung IT-relevanter Vorfälle. In naher Zukunft wird das Gesetz um neue Punkte erweitert, darunter beispielsweise die Ausweitung auf zusätzliche Sektoren und die Umsetzung der NIS-Richtlinie (Netz- und Informationssicherheit). Zur protekt berichtet Benjamin Honisch, Referent für kritische Infrastrukturen im Bundesamt für Sicherheit in der Informationstechnik, über Erfahrungen und Ausblicke hinsichtlich des IT-Sicherheitsgesetzes.

    Umsetzung des IT-SiG für kritische Infrastrukturbetreiber

    Konkrete Hinweise für die Umsetzung des IT-SiG in der IT-Branche liefern Christian Semmler (Head of Information Security Management) und Sunita Ute Saxena (Senior Managerin) von Telekom Security. Sie geben Einblick in den geplanten Branchenstandard für Datacenter & Hostingbetreiber und erläutern die aktuellen Entwicklungen des IT-SiG durch das geplante Änderungsgesetz. Weiterhin werden die Auswirkungen der ISO Standards 27001 und ISO 22301 auf die Nachweisfähigkeit eines Information Security Managements und Business Continuity Managements diskutiert. Die Referenten stellen die Herausforderungen im Spannungsfeld des IT-Outsourcings dar und zeigen Handlungsempfehlungen auf.

    Ein weiterer Vortrag beschäftigt sich mit den Auswirkungen des IT-SiG speziell auf Krankenhäuser. Viele Krankenhäuser erlebten zuletzt zahlreiche Virenangriffe, teilweise mit fatalen Folgen. Spätestens seitdem genießt das Thema IT-Sicherheit in allen Kliniken besonders hohe Aufmerksamkeit. Zudem definiert das IT-SiG für den Bereich Gesundheit spezielle Sicherheitsanforderungen und führt den Begriff eines einzuhaltenden branchenspezifischen Sicherheitsstandards ein. Doch wer definiert diese? Welche Sicherheitsanforderungen müssen Krankenhäuser zukünftig erfüllen? Welche inhaltlichen Vorgaben lassen sich bereits erkennen? Der Vortrag von Thorsten Schütz, Leiter IT und Betriebsorganisation im Klinikum Itzehoe, liefert Antworten.

    Cyber-Attacken auf kritische Infrastrukturen – Einzelfälle oder systematische Angriffsziele?

    Die zunehmend professionelle und profitorientierte Internetkriminalität basiert auf einer ausgeprägten internationalen Underground-Economy. Dort können nach einem Baukastensystem verschiedene Werkzeuge wie Trojaner, Schadsoftware, IT-Infrastruktur und IT-Know-how sowie spezifische Service-Level für kriminelle Geschäftsideen erworben werden. Für einen effektiven Schutz ist es notwendig, die Methoden der Angreifer und potenzielle Einfallstore zu kennen. Kriminalhauptkommissar Peter Vahrenhorst vom Landeskriminalamt Nordrhein-Westfalen besitzt langjährige Erfahrung als IT-Ermittler. In seinem Vortrag spricht er über verschiedene Ausprägungen von Cybercrime, Präventionsmaßnahmen sowie mögliche Vorgehensweisen im Ernstfall.

    Cyber Security Management und Advanced Persistent Threats (APT)

    Zu den wichtigsten Präventionsmaßnahmen zählt ein ganzheitliches Konzept für Cyber Security Management. innogy SE als einer der führenden Energieversorger und Verteilnetzbetreiber Europas hat sich auf diese Herausforderung frühzeitig eingestellt. Florian Haacke, Leiter Konzernsicherheit, berichtet zur protekt, wie es gelingt, Digitalisierung mit Sicherheit zu gestalten und Sicherheit als Business Enabler im Unternehmen zu etablieren.

    Im Rahmen der aktuellen Diskussionen über gezielte Angriffe beziehungsweise APTs wird deutlich, dass die bisher etablierten Erkennungsmethoden einen professionellen Angreifer, der individuelle Malware verwendet, weder aufhalten noch erkennen können. Auch mit zusätzlicher Unterstützung durch Event-Korrelation oder SIEM-Lösungen kommt man hier kaum weiter. Neue technische Ansätze wie Sandbox-Analyse, C&C-Traffic-Erkennung oder spezialisierte Erkennung von Manipulationen auf Endgeräten sollen heute diese Lücke schließen. Der Vortrag von cirosec-Geschäftsführer Stefan Strobel ordnet die zahlreichen Erkennungstechniken inklusive ergänzender Themen wie SIEM und Threat Intelligence in einen Gesamtkontext ein, bewertet sie und zeigt Perspektiven auf.

    Referenzarchitekturmodelle (RAMx): Veranschaulichung von IT-Security-Anforderungen im IoT

    Bei den derzeitig stattfindenden Zusammenkünften des maschinenbauorientierten Ingenieurwesens und Informatikern erhofft man die Vorteile beider Welten zu finden, denn mit Cloud-Architekturen, COTS und Vollvernetzung sind gänzlich neue Businessmodelle und Services realisierbar. Dabei prallen allerdings Welten aufeinander, die unterschiedlicher nicht sein könnten. Dynamisch agierende Digital Natives treffen auf eine mehr als 100-Jahre alte Ingenieurszunft und der von Hackern besiedelte Cyberspace wird mit Maschinen und Geräten verbunden. Referenzarchitekturmodelle wie RAMI (Industrie 4.0), SGAM (Smart Grid) oder RAMA (Automotive) zeigen Strukturen auf, die das gegenseitige Verständnis von Virtualität mit Maschinenrealität fördern und lassen auch eine bessere Verortung von Security-Anforderungen zu. Markus Bartsch von der TÜV Informationstechnik GmbH stellt die Modelle und deren Potenziale vor.

    Passende Produkte und Lösungen in der Fachausstellung

    In der Fachausstellung der protekt haben Konferenzteilnehmer die Möglichkeit, sich intensiv über technische Lösungen und spezielle Dienstleistungen zum Schutz ihres Unternehmens zu informieren. Mit Genetec unterstützt einer der führenden Anbieter im Bereich IP-basierter Sicherheitssysteme die protekt als Bronzesponsor. Weitere Aussteller, die sich speziell dem Thema IT-Sicherheit widmen, sind akquinet (integrierte IT-Lösungen), der BdSI – Bundesverband unabhängiger deutscher Sicherheitsberater und Ingenieure, ConSecur (individuelle IT-Sicherheitskonzepte), CUBOS Internet (Alarmierungssysteme), CYPP (Automatisierung von Cyber-Security-Arbeitsprozessen), genua (IT-Sicherheit), GEOS GERMANY (Risikomanagement), GRC Partner (Compliance Management Software), procilon (Software und Beratung für IT-Sicherheit), rockenstein (Internet-Service-Provider), secXtreme (Informationssicherheit), Softline Solutions (Informations- und Kommunikationstechnologie), Ultimaco (Hardware-Sicherheitsmodule) und VON ZUR MÜHLEN'SCHE (VZM) (Sicherheitsberatung und -planung sowie Risiko-Management).

    Ein Gesamtüberblick über alle Aussteller der protekt ist online zu finden unter www.protekt.de/ausstellerverzeichnis/.

    Über die protekt
    Als jährlicher Treffpunkt zum Schutz kritischer Infrastrukturen (KRITIS) thematisiert die protekt Bedrohungsszenarien und Lösungsansätze, die sich sowohl mit der physischen, als auch der IT-Sicherheit befassen. Nach der erfolgreichen Premiere 2016, findet die protekt am 21. und 22. Juni 2017 zum zweiten Mal statt. Ziel der Konferenz mit Fachausstellung ist es, zur Prävention von Unglücksfolgen beizutragen und die Akteure der verschiedenen KRITIS-Sektoren, Regulatoren sowie Sicherheitsindustrie und -dienstleister besser zu vernetzen. Aufgrund der hohen, übergreifenden Bedeutung des Themas haben der Bundesinnenminister Dr. Thomas de Maizière und der Sächsische Ministerpräsident Stanislaw Tillich die Schirmherrschaft über protekt übernommen. Ideelle Träger sind der Bundesverband Allianz für Sicherheit in der Wirtschaft e.V. (ASW) und der Verband für Sicherheitstechnik e.V. (VfS). Als Partner der Veranstaltung steht der Leipziger Messe die DATAKONTEXT GmbH zur Seite. Die protekt findet jährlich in der KONGRESSHALLE am Zoo Leipzig statt. Die Veranstaltung beinhaltet eine Konferenz, Vortrags-Tracks und eine begleitende Fachausstellung, bei der sich Anbieter von Lösungen für IT- und physische Sicherheit präsentieren.

    Kontakt für Partner und Kunden
    Ekkehard Trümper, Projektdirektor
    Telefon: +49 (0)341 / 678 82 11
    Telefax: +49 (0)341 / 678 82 12
    E-Mail: e.truemper@leipziger-messe.de


    Ansprechpartner für die Presse

    PR / Pressesprecher
    Herr Felix Wisotzki
    Telefon: +49 (0)3 41 / 678 65 34
    Fax: +49 (0)3 41 / 678 16 65 34
    E-Mail: f.wisotzki@leipziger-messe.de


    Downloads


    Links

    Aktuelle Veranstaltungen

    • CADEAUX Leipzig

      Fachmesse für Geschenk- und Wohntrends

      02.09. - 04.09.2017
      button arrow
    • MIDORA Leipzig

      UHREN- UND SCHMUCKMESSE

      02.09. - 04.09.2017
      button arrow
    • efa

      15. Fachmesse für Gebäude- und Elektrotechnik, Licht, Klima und Automation

      20.09. - 22.09.2017
      button arrow
    • HIVOLTEC

      Fachmesse für Hoch- und Mittelspannungstechnik

      20.09. - 22.09.2017
      button arrow

      Veranstaltungskalender anzeigen button image

      Impressum| Datenschutz & Haftung| Beschaffung| Leipziger Messe GmbH, Messe-Allee 1, 04356 Leipzig © Leipziger Messe 2017. Alle Rechte vorbehalten