Programm 1. Tag
Transcription
Programm 1. Tag
21.05.2014 Fokus-Themen & Innovationen 22.05.2014 Kongress-Tag / FACHVORTRÄGE 11.00–11.45 Uhr Empfang und Frühstück ab 08.30 Uhr Empfang und Frühstück 11.45–12.00 Uhr Begrüßung durch Olaf Siemens, Global Vice President Information Security, TÜV Rheinland 09.30–09.45 Uhr Begrüßung und Eröffnung des Kongress-Tages durch Dr.-Ing. Manfred Bayerlein, Vorstandsvorsitzender TÜV Rheinland AG 12.00–13.00 Uhr Keynote 09.45–10.15 Uhr Keynote On the Frontline of Cyber War – Lessons learned from protecting Israel’s infrastructure* Ofir Hason, Chief Executive Officer, CyberGym Ltd. The wars of tomorrow will be waged digitally – forcing power plants to close down and paralyzing the infrastructure of a country. How can IT experts from industry and government be prepared to defend against these criminal attacks from cyberspace? The CyberGym in Israel is a professional training center for IT staff from around the world that is devoted to the task of training IT professionals in cyber defense. Facilitators are ex-elite personnel from Israeli defense units and from other Israeli security service organizations; the technological infrastructure for the simulation of cyber attacks is unique. An insight into the philosophy, strategy and the „exercises“ of CyberGym. Cyber Security. Neue politische Paradigmen in einer vernetzten Welt und ihre Auswirkungen auf das transatlantische Bündnis. John Kornblum, amerikanischer Diplomat, Investmentbanker Wie sind Datenschutz und Datensicherheit im 21. Jahrhundert politisch zu behandeln? Wie können Politik und Wirtschaft die Eckwerte für eine dramatische technologische Entwicklung setzen? Welches sind die Schnittstellen zwischen Privatwirtschaft und Staat, zwischen Bündnispartnern und internationalen Bedrohungen? Welche Wirkungen haben die neuen politischen Paradigmen auf das transatlantische Bündnis? 10.15–10.25 Uhr KURZE pause | RAUMWECHSEL 13.00–13.30 Uhr KAFFEEPAUSE | AUSSTELLUNG Bitte beachten Sie: Die Themen des 1. und 2. Programmteils sind identisch. Die sechs parallelen Workshops finden in zwei Durchgängen nacheinander statt. Wählen Sie aus dem 1. und 2. Programmteil jeweils ein Thema aus. 13.30–15.15 Uhr Workshop 1.1 Workshop 1.2 Workshop 1.3 Governance, Risk & Compliance – Integration durch RSA Archer Sicheres mobiles Filesharing für Smartphones und Tablets mit Accellion Information Rights Management – Informationen kennen keine Grenzen, wenn wir ihnen keine setzen Lars Rudolff, Management Consultant, TÜV Rheinland Andreas Unrath, Senior Security Consultant, TÜV Rheinland Jürgen Engel, Senior Consultant, TÜV Rheinland Dr. Michael Teschner, Business Development, RSA, the Security Division of EMC Paul Steiner, EMEA Managing Director, Accellion Günter Thiel, Senior Consultant, TÜV Rheinland Die Einhaltung gesetzlicher Anforderungen, die Durchführung von Audits und Assessments, die Umsetzung des internen Kontrollsystems (IKS) und das Management-Reporting sind nur einige Themen, die für Unternehmen einen immer höheren Aufwand bedeuten. Wir zeigen Ihnen, wie Sie komplexe Unternehmensprozesse im Bereich GRC in einem Tool abbilden, Synergieeffekte nutzen und den Aufwand deutlich reduzieren. Aktuelle Reports erzeugen Sie mit einem Knopfdruck und sind somit jederzeit aussagekräftig gegenüber Kunden und dem Management. Smartphones und Tablets sind aus dem Unternehmensalltag nicht mehr wegzudenken. Wie stellen Sie den sicheren Zugang zu Unternehmensdaten her? Wie können Sie eine Filesharing-Lösung so aufbauen, dass sie so einfach wie z. B. Dropbox zu nutzen ist, aber trotzdem dem deutschen Datenschutz entspricht? Der Pionier und Spezialist für sicheren Datentransfer Accellion hat eine Plattform entwickelt, mit der Unternehmen und öffentliche Verwaltung die Kontrolle über ihre Datenspeicher behalten und die die Integration von iPhone, iPad, Android und BlackBerry-Geräten erlaubt. Wollen Sie Ihre wichtigen Daten schützen und trotzdem austauschen können? Information Rights Management (IRM) ist eine vielversprechende Technologie, die der Schlüssel zur Lösung sein kann. Sensitive elektronische Daten werden dabei mittels Verschlüsselung gesichert. Wo DLP (Data Leakage Prevention) und Zugriffsmanagement für Dateien technisch an Grenzen stoßen, erweitert IRM den Schutz von Informationen – bei der Speicherung, Übertragung und Bearbeitung – innerhalb und außerhalb des Unternehmens. Workshop 1.4 Workshop 1.5 Workshop 1.6 Flight under the radar: Innovative protection against advanced persistent threats with FireEye* Next Generation Firewalling: Automatisierte Sicherheit in Software Defined Infrastructures mit Palo Alto Networks Application Delivery Firewall – Überdenken Sie Ihre Sicherheitsstrategie! Ganzheitlicher Schutz für Data Center, Web-Server und Applikationen Frank Melber, Head of Business Development Security Solutions, TÜV Rheinland Kristofer Heidenreich, Head of Professional Service, TÜV Rheinland Raimar Melchior, Senior Security Consultant, TÜV Rheinland Alex Lanstein, Senior Security Researcher, FireEye Michael Weisgerber, Channel Systems Engineer DACH, Palo Alto Networks Peter Held, Senior Field Systems Engineer, F5 Networks Around 95 % of all corporate networks are highly at risk of assault from advanced malware and other targeted, complex attacks or advanced persistent threats. Traditional signature-dependent security solutions are helpless against refined and complex cyber-strikes. FireEye has developed a security platform based on virtualization technology especially for the real-time defense from threats. This protects companies from all significant attack vectors at each phase of the offense. Virtualisierungslösungen können Effizienz und Verfügbarkeit von IT-Ressourcen und -Anwendungen deutlich steigern. Bereitstellung und Konfiguration waren unter Beibehaltung von Sicherheitsmaßnahmen bislang nur durch manuelle Eingriffe möglich. VMWare und Palo Alto haben eine Virtualisierungslösung mit „Autopilot“ entwickelt: Mit Hilfe der VMware NSX network virtualization wird in virtualisierten Rechenzentren Netzwerksicherheit der nächsten Generation automatisch provisioniert und verteilt. Diese Kombination senkt Investitionswie Betriebskosten. Mit der Konsolidierung der Sicherheit im Rechenzentrum sparen Sie bei Investitionen, Betrieb und Service. Mit mehr Flexibilität können Sie neue Geschäftsanforderungen schneller umsetzen. Die F5-Intelligent-Services-Plattform ermöglicht, Layer 3-7 DDoS Mitigation, Sicherheit für WebAnwendungen und Unified Access-Lösungen für Single-Sign-On passgenau zu implementieren – unabhängig davon, ob es sich um Anwendungen im Rechenzentrum, in der Cloud oder SaaS handelt. Steuerung von Informationssicherheit und Compliance IT-Sicherheitslösungen in Betrieb und Praxis Kontrolle & Analyse der Informationssicherheit IT-Sicherheit in Industrie und Forschung Aktuelle Trends der Informationssicherheit 10.25–11.15 Uhr ISMS erfolgreich implementieren und leben Agile Bodyguards für Smartphone und Tablet: Mobile Endgeräte funktional erweitern mit sicheren Add-ons – eine Fallstudie Wenn es auf Minuten ankommt: Komplexe gezielte Angriffe schnell erkennen und wirksam begrenzen Sicher in der Spur: Security-Normen für die Leit- und Sicherungstechnik der Eisenbahn Innovationspotenziale nutzen wie die Profis: Sicheres Cloud Computing für Anbieter und Nutzer mit SecaaS 1. Programmteil Carina Stanglmeier, Senior Consultant, TÜV Rheinland Andreas Unrath, Senior Security Consultant, TÜV Rheinland Frank Melber, Head of Business Development Security Solutions, TÜV Rheinland Dipl.-Ing. Hans-Hermann Bock, DB Netz AG Hendrik Reese, Principal Consultant, TÜV Rheinland Prof. Dr. Jens Braband, Siemens AG, beide Deutsche Kommission für Elektrotechnik Hasan Hyder, Leiter Realisierungsmanagement ICT Security Services, T-Systems International GmbH Wolfgang Kling, IS-Manager, Deutsches Zentrum für Luft- und Raumfahrt 11.15–11.45 Uhr Kaffeepause | Ausstellung 11.45–12.35 Uhr Auf den Ernstfall vorbereitet? Komplexität managen, Ausfallzeiten verringern: Softwareunterstütztes IT-NotfallManagement und BCM Anforderungen an den zeitgemäßen Schutz industrieller Produktionsanlagen Die Kunst des Hackings: eine Führung auf die dunkle Seite der Macht National security and privacy in cyberspace: perspectives and challenges* Aufbruch nach Pandora: Potenzial und Perspektiven von Enterprise Mobility heute und morgen 2. Programmteil Arne Helemann, Principal Consultant, TÜV Rheinland Kristofer Heidenreich, Head of Professional Service, TÜV Rheinland Dr. Daniel Hamburg, Head of Security Engineering, TÜV Rheinland Paul de Souza, Founder/President of Cyber Security Forum Initiative (CSFI), USA Andreas Unrath, Senior Security Consultant, TÜV Rheinland Jörg Kretzschmar, Senior Consultant, CONTECHNET Ltd. Sascha Dubbel, Industrial Security & Threat Prevention, Palo Alto Networks Christian Pohl, Senior Consultant, TÜV Rheinland 1. Programmteil 12.35–13.45 Uhr Mittagessen | Ausstellung 13.45–14.15 Uhr Keynote The NSA Revelations: Implications to Business, Economic Growth and Intellectual Property* Phil Zimmermann, inventor of the email encryption software Pretty Good Privacy (PGP) Medium-sized companies are the backbone of business. With their innovative products and services they create jobs and income, facilitate training and generate tax revenues around the world. In increasingly globalized markets, the integrity of innovation is becoming more crucial. What do the NSA revelations mean for the confidence in business models? What affect does it have on sheltering intellectual property and competitive advantage? A glimpse through the eyes of a pioneer of cryptology. 14.15–14.40 Uhr Kaffeepause | Ausstellung Bitte beachten Sie: Die Themen des 1. und 2. Programmteils sind identisch. Die sechs parallelen Workshops finden in zwei Durchgängen nacheinander statt. Wählen Sie aus dem 1. und 2. Programmteil jeweils ein Thema aus. 15.15–16.15 Uhr 16.15–18.00 Uhr KAFFEEPAUSE | IMBISS | AUSSTELLUNG Workshop 2.1 Workshop 2.2 Workshop 2.3 Governance, Risk & Compliance – Integration durch RSA Archer Sicheres mobiles Filesharing für Smartphones und Tablets mit Accellion Information Rights Management – Informationen kennen keine Grenzen, wenn wir ihnen keine setzen Lars Rudolff, Management Consultant, TÜV Rheinland Andreas Unrath, Senior Security Consultant, TÜV Rheinland Jürgen Engel, Senior Consultant, TÜV Rheinland Dr. Michael Teschner, Business Development, RSA, the Security Division of EMC Paul Steiner, EMEA Managing Director, Accellion Günter Thiel, Senior Consultant, TÜV Rheinland Workshop 2.4 Workshop 2.5 Workshop 2.6 Flight under the radar: Innovative protection against advanced persistent threats with FireEye* Next Generation Firewalling: Automatisierte Sicherheit in Software Defined Infrastructures mit Palo Alto Networks Application Delivery Firewall – Überdenken Sie Ihre Sicherheitsstrategie! Ganzheitlicher Schutz für Data Center, Web-Server und Applikationen Frank Melber, Head of Business Development Security Solutions, TÜV Rheinland Kristofer Heidenreich, Head of Professional Service, TÜV Rheinland Raimar Melchior, Senior Security Consultant, TÜV Rheinland Alex Lanstein, Senior Security Researcher, FireEye Michael Weisgerber, Channel Systems Engineer DACH, Palo Alto Networks Peter Held, Senior Field Systems Engineer, F5 Networks Steuerung von Informationssicherheit und Compliance IT-Sicherheitslösungen in Betrieb und Praxis Kontrolle & Analyse der Informationssicherheit IT-Sicherheit in Industrie und Forschung Aktuelle Trends der Informationssicherheit 14.40–15.30 Uhr Security Intelligence: Gefahren-Monitoring mit SIEM in Echtzeit Gratwanderung: Sicherheitsanforderungen und Betrieb bei Online- und SB-Services der Sparkassen Accelerate your Business with Mobile Application Security: how to develop smart, secure, and by the score* Der CISO im Spannungsfeld von Safety, Security und Governance. Ein Blick in die Energiebranche. Das PRISM für Unternehmen: mit Big-Data-Analysen Sicherheitsvorfälle schnell erkennen und richtig reagieren 3. Programmteil Thomas Mörwald, Senior Consultant, TÜV Rheinland Patrick Zoller, Escalation Manager, TÜV Rheinland Mark A. Wireman, Director Application Security Practice, OpenSky Corp. TÜV Rheinland Group Wolfgang Reibenspies, Chief Information Security Officer, Konzernexperte IT-Security, EnBW Energie Baden-Württemberg AG Dr. Michael Teschner, Business Development, RSA, the Security Division of EMC Mustafa Düzyol, Fachgruppenleiter Loadbalancing & Proxy Betrieb, Finanz Informatik 2. Programmteil 18.00–19.00 Uhr ab 19.00 Uhr Frank Melber, Head of Business Development Security Solutions, TÜV Rheinland 15.30–16.00 Uhr Kaffeepause | Ausstellung 16.00–16.50 Uhr Herausforderungen Security und Compliance: ISMS, BCM und IKS tool-gestützt automatisieren Identity Management: Schnelle Eingreifder Schlüssel zur effek- truppe: Wie das tiven Datensicherheit Security Incident Response Team Cyberangriffe qualifiziert und stoppt Despite NSA & Aurora: Security research in the “Snowden era”* Revisionssichere Administrationskontrolle: Compliance-Lösungen für die Praxis 4. Programmteil Lars Rudolff, Management Consultant, TÜV Rheinland Florian Probst, Senior Consultant, TÜV Rheinland Prof. Bart Preneel, Head of the COSIC research group, University of Leuven Ralf Czekalla, Senior Consultant, TÜV Rheinland Thorsten Scheibel, Notfall- und Krisenmanagement, DZ BANK AG Günter Thiel, Senior Consultant, TÜV Rheinland Martin Ruffertshöfer, Business Development Manager, TÜV Rheinland Führung durch die Klosteranlage Fürstenfeldbruck Besichtigen Sie das geschichtsträchtige Kloster Fürstenfeld. Sehenswert ist auch die barocke Kirche St. Mariä Himmelfahrt, die als ein Hauptwerk der Dekorationskunst in Bayern gilt. 16.50–17.00 Uhr KURZE pause | RAUMWECHSEL Network & Dine 17.00–17.30 Uhr Panel discussion Lernen Sie in entspannter Atmosphäre im Restaurant „Fürstenfelder“ Referenten, Teilnehmer und Experten des IT-Sicherheits-Kongresses näher kennen. Widen the scope: global risks, challenges and visions for cyber security* Phil Zimmermann (Inventor of PGP), Paul de Souza (Director of Cyber Security Forum Initiative), John Kornblum (US Diplomat), Ofir Hason (CEO CyberGym), Moderation: Tim Cole, IT Journalist *Programmpunkt in englischer Sprache *Programmpunkt in englischer Sprache