Programm 1. Tag

Transcription

Programm 1. Tag
21.05.2014
Fokus-Themen & Innovationen
22.05.2014
Kongress-Tag / FACHVORTRÄGE
11.00–11.45 Uhr Empfang und Frühstück
ab 08.30 Uhr
Empfang und Frühstück
11.45–12.00 Uhr
Begrüßung durch Olaf Siemens,
Global Vice President Information Security, TÜV Rheinland
09.30–09.45 Uhr
Begrüßung und Eröffnung des Kongress-Tages durch Dr.-Ing. Manfred Bayerlein,
Vorstandsvorsitzender TÜV Rheinland AG
12.00–13.00 Uhr
Keynote
09.45–10.15 Uhr
Keynote
On the Frontline of Cyber War – Lessons learned from protecting Israel’s infrastructure*
Ofir Hason, Chief Executive Officer, CyberGym Ltd.
The wars of tomorrow will be waged digitally – forcing power plants to close down and paralyzing the
infrastructure of a country. How can IT experts from industry and government be prepared to defend against
these criminal attacks from cyberspace? The CyberGym in Israel is a professional training center for IT staff
from around the world that is devoted to the task of training IT professionals in cyber defense. Facilitators
are ex-elite personnel from Israeli defense units and from other Israeli security service organizations; the technological infrastructure for the simulation of cyber attacks is unique. An insight into the philosophy, strategy
and the „exercises“ of CyberGym.
Cyber Security. Neue politische Paradigmen in einer vernetzten Welt und ihre Auswirkungen
auf das transatlantische Bündnis.
John Kornblum, amerikanischer Diplomat, Investmentbanker
Wie sind Datenschutz und Datensicherheit im 21. Jahrhundert politisch zu behandeln?
Wie können Politik und Wirtschaft die Eckwerte für eine dramatische technologische Entwicklung setzen?
Welches sind die Schnittstellen zwischen Privatwirtschaft und Staat, zwischen Bündnispartnern und
internationalen Bedrohungen? Welche Wirkungen haben die neuen politischen Paradigmen auf das
transatlantische Bündnis?
10.15–10.25 Uhr
KURZE pause | RAUMWECHSEL
13.00–13.30 Uhr
KAFFEEPAUSE | AUSSTELLUNG
Bitte beachten Sie: Die Themen des 1. und 2. Programmteils sind identisch. Die sechs parallelen Workshops
finden in zwei Durchgängen nacheinander statt. Wählen Sie aus dem 1. und 2. Programmteil jeweils
ein Thema aus.
13.30–15.15 Uhr
Workshop 1.1
Workshop 1.2
Workshop 1.3
Governance, Risk &
Compliance – Integration
durch RSA Archer
Sicheres mobiles Filesharing
für Smartphones und Tablets
mit Accellion
Information Rights Management –
Informationen kennen keine Grenzen,
wenn wir ihnen keine setzen
Lars Rudolff, Management Consultant,
TÜV Rheinland
Andreas Unrath, Senior Security
Consultant, TÜV Rheinland
Jürgen Engel, Senior Consultant,
TÜV Rheinland
Dr. Michael Teschner, Business Development, RSA, the Security Division of EMC
Paul Steiner, EMEA Managing Director,
Accellion
Günter Thiel, Senior Consultant,
TÜV Rheinland
Die Einhaltung gesetzlicher Anforderungen, die
Durchführung von Audits und Assessments, die
Umsetzung des internen Kontrollsystems (IKS)
und das Management-Reporting sind nur einige
Themen, die für Unternehmen einen immer höheren Aufwand bedeuten. Wir zeigen Ihnen, wie Sie
komplexe Unternehmensprozesse im Bereich GRC
in einem Tool abbilden, Synergieeffekte nutzen und
den Aufwand deutlich reduzieren. Aktuelle Reports
erzeugen Sie mit einem Knopfdruck und sind
somit jederzeit aussagekräftig gegenüber Kunden
und dem Management.
Smartphones und Tablets sind aus dem Unternehmensalltag nicht mehr wegzudenken. Wie stellen
Sie den sicheren Zugang zu Unternehmensdaten
her? Wie können Sie eine Filesharing-Lösung so
aufbauen, dass sie so einfach wie z. B. Dropbox zu
nutzen ist, aber trotzdem dem deutschen Datenschutz entspricht? Der Pionier und Spezialist für
sicheren Datentransfer Accellion hat eine Plattform
entwickelt, mit der Unternehmen und öffentliche
Verwaltung die Kontrolle über ihre Datenspeicher
behalten und die die Integration von iPhone, iPad,
Android und BlackBerry-Geräten erlaubt.
Wollen Sie Ihre wichtigen Daten schützen und
trotzdem austauschen können? Information Rights
Management (IRM) ist eine vielversprechende
Technologie, die der Schlüssel zur Lösung sein
kann. Sensitive elektronische Daten werden dabei
mittels Verschlüsselung gesichert.
Wo DLP (Data Leakage Prevention) und Zugriffsmanagement für Dateien technisch an Grenzen
stoßen, erweitert IRM den Schutz von Informationen – bei der Speicherung, Übertragung und
Bearbeitung – innerhalb und außerhalb des
Unternehmens.
Workshop 1.4
Workshop 1.5
Workshop 1.6
Flight under the radar: Innovative
protection against advanced
persistent threats with FireEye*
Next Generation Firewalling:
Automatisierte Sicherheit in Software
Defined Infrastructures mit Palo Alto
Networks
Application Delivery Firewall – Überdenken Sie Ihre Sicherheitsstrategie!
Ganzheitlicher Schutz für Data Center,
Web-Server und Applikationen
Frank Melber, Head of Business Development Security Solutions, TÜV Rheinland
Kristofer Heidenreich, Head of Professional
Service, TÜV Rheinland
Raimar Melchior, Senior Security
Consultant, TÜV Rheinland
Alex Lanstein, Senior Security
Researcher, FireEye
Michael Weisgerber, Channel Systems
Engineer DACH, Palo Alto Networks
Peter Held, Senior Field Systems
Engineer, F5 Networks
Around 95 % of all corporate networks are highly
at risk of assault from advanced malware and
other targeted, complex attacks or advanced
persistent threats. Traditional signature-dependent
security solutions are helpless against refined
and complex cyber-strikes. FireEye has developed
a security platform based on virtualization
technology especially for the real-time defense
from threats. This protects companies from all
significant attack vectors at each phase of the
offense.
Virtualisierungslösungen können Effizienz und Verfügbarkeit von IT-Ressourcen und -Anwendungen
deutlich steigern. Bereitstellung und Konfiguration
waren unter Beibehaltung von Sicherheitsmaßnahmen bislang nur durch manuelle Eingriffe möglich.
VMWare und Palo Alto haben eine Virtualisierungslösung mit „Autopilot“ entwickelt: Mit Hilfe
der VMware NSX network virtualization wird in
virtualisierten Rechenzentren Netzwerksicherheit
der nächsten Generation automatisch provisioniert
und verteilt. Diese Kombination senkt Investitionswie Betriebskosten.
Mit der Konsolidierung der Sicherheit im Rechenzentrum sparen Sie bei Investitionen, Betrieb und
Service. Mit mehr Flexibilität können Sie neue
Geschäftsanforderungen schneller umsetzen.
Die F5-Intelligent-Services-Plattform ermöglicht,
Layer 3-7 DDoS Mitigation, Sicherheit für WebAnwendungen und Unified Access-Lösungen für
Single-Sign-On passgenau zu implementieren –
unabhängig davon, ob es sich um Anwendungen im Rechenzentrum, in der Cloud oder SaaS
handelt.
Steuerung von
Informationssicherheit
und Compliance
IT-Sicherheitslösungen
in Betrieb und Praxis
Kontrolle & Analyse der
Informationssicherheit
IT-Sicherheit in
Industrie und
Forschung
Aktuelle Trends der
Informationssicherheit
10.25–11.15 Uhr
ISMS erfolgreich
implementieren und
leben
Agile Bodyguards für
Smartphone und Tablet: Mobile Endgeräte
funktional erweitern
mit sicheren Add-ons –
eine Fallstudie
Wenn es auf Minuten
ankommt: Komplexe gezielte Angriffe
schnell erkennen und
wirksam begrenzen
Sicher in der Spur:
Security-Normen
für die Leit- und
Sicherungstechnik
der Eisenbahn
Innovationspotenziale nutzen wie die
Profis: Sicheres Cloud
Computing für Anbieter
und Nutzer mit SecaaS
1. Programmteil
Carina Stanglmeier,
Senior Consultant,
TÜV Rheinland
Andreas Unrath, Senior
Security Consultant,
TÜV Rheinland
Frank Melber, Head of
Business Development
Security Solutions,
TÜV Rheinland
Dipl.-Ing. Hans-Hermann
Bock, DB Netz AG
Hendrik Reese, Principal
Consultant, TÜV Rheinland
Prof. Dr. Jens Braband,
Siemens AG,
beide Deutsche Kommission für Elektrotechnik
Hasan Hyder, Leiter Realisierungsmanagement ICT
Security Services, T-Systems
International GmbH
Wolfgang Kling, IS-Manager, Deutsches Zentrum
für Luft- und Raumfahrt
11.15–11.45 Uhr
Kaffeepause | Ausstellung
11.45–12.35 Uhr
Auf den Ernstfall vorbereitet? Komplexität
managen, Ausfallzeiten
verringern: Softwareunterstütztes IT-NotfallManagement und BCM
Anforderungen an den
zeitgemäßen Schutz
industrieller Produktionsanlagen
Die Kunst des
Hackings: eine
Führung auf die
dunkle Seite der
Macht
National security and
privacy in cyberspace:
perspectives and
challenges*
Aufbruch nach Pandora:
Potenzial und Perspektiven von Enterprise
Mobility heute und
morgen
2. Programmteil
Arne Helemann,
Principal Consultant,
TÜV Rheinland
Kristofer Heidenreich,
Head of Professional
Service, TÜV Rheinland
Dr. Daniel Hamburg,
Head of Security Engineering, TÜV Rheinland
Paul de Souza,
Founder/President of
Cyber Security Forum
Initiative (CSFI), USA
Andreas Unrath, Senior
Security Consultant,
TÜV Rheinland
Jörg Kretzschmar,
Senior Consultant,
CONTECHNET Ltd.
Sascha Dubbel, Industrial
Security & Threat Prevention, Palo Alto Networks
Christian Pohl,
Senior Consultant,
TÜV Rheinland
1. Programmteil
12.35–13.45 Uhr
Mittagessen | Ausstellung
13.45–14.15 Uhr
Keynote
The NSA Revelations: Implications to Business, Economic Growth and Intellectual Property*
Phil Zimmermann, inventor of the email encryption software Pretty Good Privacy (PGP)
Medium-sized companies are the backbone of business. With their innovative products and services they
create jobs and income, facilitate training and generate tax revenues around the world. In increasingly
globalized markets, the integrity of innovation is becoming more crucial. What do the NSA revelations
mean for the confidence in business models? What affect does it have on sheltering intellectual property
and competitive advantage? A glimpse through the eyes of a pioneer of cryptology.
14.15–14.40 Uhr
Kaffeepause | Ausstellung
Bitte beachten Sie: Die Themen des 1. und 2. Programmteils sind identisch. Die sechs parallelen Workshops
finden in zwei Durchgängen nacheinander statt. Wählen Sie aus dem 1. und 2. Programmteil jeweils
ein Thema aus.
15.15–16.15 Uhr
16.15–18.00 Uhr
KAFFEEPAUSE | IMBISS | AUSSTELLUNG
Workshop 2.1
Workshop 2.2
Workshop 2.3
Governance, Risk &
Compliance – Integration
durch RSA Archer
Sicheres mobiles Filesharing
für Smartphones und Tablets
mit Accellion
Information Rights Management –
Informationen kennen keine Grenzen,
wenn wir ihnen keine setzen
Lars Rudolff, Management Consultant,
TÜV Rheinland
Andreas Unrath, Senior Security
Consultant, TÜV Rheinland
Jürgen Engel, Senior Consultant,
TÜV Rheinland
Dr. Michael Teschner, Business Development, RSA, the Security Division of EMC
Paul Steiner, EMEA Managing Director,
Accellion
Günter Thiel, Senior Consultant,
TÜV Rheinland
Workshop 2.4
Workshop 2.5
Workshop 2.6
Flight under the radar: Innovative
protection against advanced
persistent threats with FireEye*
Next Generation Firewalling:
Automatisierte Sicherheit in Software
Defined Infrastructures mit Palo Alto
Networks
Application Delivery Firewall – Überdenken Sie Ihre Sicherheitsstrategie!
Ganzheitlicher Schutz für Data Center,
Web-Server und Applikationen
Frank Melber, Head of Business Development Security Solutions, TÜV Rheinland
Kristofer Heidenreich, Head of Professional
Service, TÜV Rheinland
Raimar Melchior, Senior Security
Consultant, TÜV Rheinland
Alex Lanstein, Senior Security
Researcher, FireEye
Michael Weisgerber, Channel Systems
Engineer DACH, Palo Alto Networks
Peter Held, Senior Field Systems
Engineer, F5 Networks
Steuerung von
Informationssicherheit
und Compliance
IT-Sicherheitslösungen
in Betrieb und Praxis
Kontrolle & Analyse der
Informationssicherheit
IT-Sicherheit in
Industrie und
Forschung
Aktuelle Trends der
Informationssicherheit
14.40–15.30 Uhr
Security Intelligence:
Gefahren-Monitoring
mit SIEM in Echtzeit
Gratwanderung:
Sicherheitsanforderungen und Betrieb bei
Online- und SB-Services der Sparkassen
Accelerate your
Business with Mobile
Application Security:
how to develop smart,
secure, and by the
score*
Der CISO im
Spannungsfeld von
Safety, Security und
Governance. Ein Blick
in die Energiebranche.
Das PRISM für
Unternehmen: mit
Big-Data-Analysen
Sicherheitsvorfälle
schnell erkennen und
richtig reagieren
3. Programmteil
Thomas Mörwald,
Senior Consultant,
TÜV Rheinland
Patrick Zoller,
Escalation Manager,
TÜV Rheinland
Mark A. Wireman,
Director Application
Security Practice,
OpenSky Corp.
TÜV Rheinland Group
Wolfgang Reibenspies,
Chief Information Security
Officer, Konzernexperte
IT-Security, EnBW Energie
Baden-Württemberg AG
Dr. Michael Teschner,
Business Development,
RSA, the Security Division
of EMC
Mustafa Düzyol,
Fachgruppenleiter
Loadbalancing & Proxy
Betrieb, Finanz Informatik
2. Programmteil
18.00–19.00 Uhr
ab 19.00 Uhr
Frank Melber, Head of Business Development Security
Solutions, TÜV Rheinland
15.30–16.00 Uhr
Kaffeepause | Ausstellung
16.00–16.50 Uhr
Herausforderungen
Security und Compliance: ISMS, BCM
und IKS tool-gestützt
automatisieren
Identity Management: Schnelle Eingreifder Schlüssel zur effek- truppe: Wie das
tiven Datensicherheit
Security Incident
Response Team
Cyberangriffe
qualifiziert und stoppt
Despite NSA & Aurora:
Security research in
the “Snowden era”*
Revisionssichere Administrationskontrolle:
Compliance-Lösungen
für die Praxis
4. Programmteil
Lars Rudolff, Management Consultant,
TÜV Rheinland
Florian Probst, Senior
Consultant, TÜV Rheinland
Prof. Bart Preneel, Head
of the COSIC research
group, University of
Leuven
Ralf Czekalla,
Senior Consultant,
TÜV Rheinland
Thorsten Scheibel,
Notfall- und Krisenmanagement, DZ BANK AG
Günter Thiel, Senior
Consultant, TÜV Rheinland
Martin Ruffertshöfer,
Business Development
Manager, TÜV Rheinland
Führung durch die Klosteranlage Fürstenfeldbruck
Besichtigen Sie das geschichtsträchtige Kloster Fürstenfeld. Sehenswert ist auch die barocke Kirche
St. Mariä Himmelfahrt, die als ein Hauptwerk der Dekorationskunst in Bayern gilt.
16.50–17.00 Uhr
KURZE pause | RAUMWECHSEL
Network & Dine
17.00–17.30 Uhr
Panel discussion
Lernen Sie in entspannter Atmosphäre im Restaurant „Fürstenfelder“
Referenten, Teilnehmer und Experten des IT-Sicherheits-Kongresses
näher kennen.
Widen the scope: global risks, challenges and visions for cyber security*
Phil Zimmermann (Inventor of PGP), Paul de Souza (Director of Cyber Security Forum Initiative),
John Kornblum (US Diplomat), Ofir Hason (CEO CyberGym), Moderation: Tim Cole, IT Journalist
*Programmpunkt in englischer Sprache
*Programmpunkt in englischer Sprache

Documents pareils