Details

Details zu den Vorträgen und Sprechern

Durch das Programm führen Sie Joanna Jambor (TV-Journalistin und Moderatorin) und Patrick Michaelis (AC – The Auditing Company).

Joanna Jambor, Jahrgang 1985, ist TV-Journalistin und Moderatorin. Neben diversen Tätigkeiten in der TV-Produktion für Privatsender und als Reporterin im rbb-Fernsehen ist sie auch als Moderatorin auf Veranstaltungen tätig. Sie verfügt über Studien-Abschlüsse in Journalistik/Medienmanagement und Fernsehjournalismus.

Durch den Expertentrack und das Experten-Panel führt Patrick Michaelis von AC – The Auditing Company, Sachverständigen-Sozietät Dr. Schwerhoff. Patrick Michaelis hat mehr als 16 Jahre Erfahrung in der IT- und Telekommunikationstechnik und sein persönlicher Fokus liegt im Bereich „Mobile Security“. Bevor er 2013 zu AC – The Auditing Company stieß, arbeitete er für ein bekanntes kanadisches Technologieunternehmen und einen führenden europäischen Dienstleister für Informationstechnologie. Patrick Michaelis ist Certified Secure Software Lifecycle Professional (CSSLP).


10:30

Innenansichten eines Datenhändlers. Wie man Online Tracking, Big Data und Überwachung zum Spiel macht
Wolfie Christl, Leiter, Cracked Labs

Der Wiener Datenexperte Wolfie Christl stellt in einem unterhaltsamen Vortrag das von ihm mitentwickelte Spiel „Data Dealer“ vor und präsentiert die Ergebnisse seiner Forschungsarbeit zum Thema Privatsphäre im Zeitalter von Online Tracking, Big Data, Internet der Dinge.

Heute wird fast alles, was wir tun, in irgendeiner Form aufgezeichnet, überwacht und gespeichert. Alle unsere Klicks, Kontakte und Bewegungen werden akribisch verfolgt und durchleuchtet, unsere Interessen und Abneigungen penibel registriert und ausgewertet. Unser Verhalten wird in Echtzeit protokolliert, unsere Kommunikation ausgewertet und unser Alltag analysiert. Mit Hilfe statistischer Methoden wird nach Mustern gesucht und unser zukünftiges Verhalten prognostiziert. Wir werden in Schubladen einsortiert, in rentabel und unrentabel eingeteilt oder gar als Risiko eingestuft. Wer sammelt unsere persönlichen Daten und wer profitiert? Entwickelt sich die Informationsgesellschaft zum technokratischen Überwachungs-Alptraum?

Wolfie Christl lebt in Wien und ist Netzaktivist und Datenexperte. Er beschäftigt sich seit vielen Jahren mit Online-Tracking, Überwachung, Big Data und erforscht die Ökonomie der persönlichen Daten im digitalen Zeitalter. Er ist Leiter des Wiener Instituts für kritische digitale Kultur „Cracked Labs“ und Mitinitiator des vielfach ausgezeichneten Online-Spiels „Data Dealer“, das sich mit viel Witz und Ironie den brisanten Themen Überwachung und Datenschutz widmet. Im November 2014 wurde seine umfassende Studie zu Privatsphäre im Zeitalter von Online Tracking, Big Data, Internet der Dinge veröffentlicht.

Anforderungen an die IT-Sicherheit in großen Unternehmen
Dr. Rolf Reinema gibt einen Einblick in aktuelle Trends aus dem Blickwinkel der Industrial IT-Security, stellt Besonderheiten und Herausforderungen von IT-Security im Bereich Operational Technology (vs. Information Technology) vor und zeigt wichtige Herausforderungen im Themenfeld Sicherheit, als Mitgestalter von Industrie 4.0, aber auch als Anwender von Industrie 4.0 Technologien als auch als Betreiber von Produktionsanlagen auf.

Dr. Rolf Reinema hat an der Friedrich-Alexander-Universität Erlangen-Nürnberg Informatik studiert und an der TU Darmstadt promoviert. Nach seinem Studium war er Leiter der Abteilung Softwareentwicklung der MEDIATEC GmbH bevor er zur Fraunhofer Gesellschaft gewechselt hat, bei der er zuletzt Stellvertretender Leiter des Fraunhofer Instituts für Sicherheit in der Informationstechnologie war. 2006 hat er zu Vodafone Deutschland gewechselt, wo er zunächst den Bereich Fraud, Risk&Security geleitet hat und später Director Security&Safety wurde. Von 2011 bis 2014 war er als Director Corporate & Technical Security bei Vodafone für die sog. Northern&Central European Region für alle Aspekte der Technischen Sicherheit sowie der Unternehmenssicherheit verantwortlich. Im Mai 2014 hat er zu Siemens gewechselt und leitet seit dem dort das globale Technologiefeld IT-Security.


12:10

Die aktuelle Cyber-Sicherheitsgefährdungslage
Klaus Keus, Referatsleiter „Cyber-Sicherheit: Analyse und Prognose“, Bundesamt für Sicherheit in der Informationstechnik

  • Die aktuelle Gefährdungslage: Von der Ursache zur Wirkung
  • Adressatenorientierte, praxisorientierte Maßnahmen und Empfehlungen: Von der Prävention über Detektion zur Reaktion und Nachhaltigkeit
  • Vom Cybersicherheitslagebild zum IT-Sicherheitslagebild: Ein Ausblick

Diplom Mathematiker, Klaus J. Keus, Referatsleiter Cyber-Sicherheit: Analyse und Prognose: Studium der Mathematik, Wirtschaftswissenschaften und Informatik an der „Rheinisch Westfälisch Technischen Hochschule Aachen (RWTH)“, Abschluss als Diplom Mathematiker; Mehr als 35 Jahre Erfahrung in IT einschließlich ca. 25 Jahre im Bereich der IKT-Sicherheit / Cyber-Sicherheit und Sicherheit; Seit 1991 im Bundesamt für Sicherheit in der Informationstechnik in verschiedenen Führungsfunktionen; Eingeladener Senior-Forscher für Sicherheit und Berater für Sicherheitsstrategie für 3 Jahre bei der gemeinsamen Forschungsstelle JRC am ‘Institut für Sicherheit für den Bürger’ der Europäischen Kommission in Italien; Auf Einladung 1 Jahr bei der Europäischen Agentur für Netzwerk und Informationssicherheit (ENISA), verantwortlich für Stakeholder Relationship, Management Board und Fachbeirat; Aktuell berufenes Mitglied des Beratungsstabs (Advisory Board) für Sicherheitsforschung bei der Europäischen Kommission; diverse Managementfunktionen bei internationalen IT-Herstellern und IT-Beratungsunternehmen einschl. Auslandsaufenthalt

parallel bis 12:45:

Pragmatische Wege, die Unternehmenssicherheit zur erhöhen
Dr. Amir Alsbih, Bereichsleiter Internal Audit / CISO der Haufe Gruppe, Haufe-Lexware Services

Warum ist Sicherheit auf allen Ebenen wichtig? Wieso hat Sicherheit nicht den Stellenwert im Unternehmen den es haben sollte? Antworten auf diese Fragen und wie man aus der Kombination von Richtlinien, Dokumenten und Tools die Sicherheit signifikant erhöhen kann oder warum Reporting eigentlich die Basis für Sicherheit ist und was gutes von schlechtem Reporting unterscheidet werden in diesen Vortrag gegeben.

Dr. Amir Alsbih leitet als Chief Information Security Officer den Bereich Information Security bei der Haufe Gruppe. Er ist CISSP-ISSMP, CISSP sowie GCFA. Zu seinen Aufgaben gehören sowohl technische als auch organisatorische Aspekte der Informationssicherheit. Dazu gehören etwa Risiko- und Sicherheitsanalysen, Sicherheitsabnahmen, der Aufbau von Informationssicherheits-Management-Systemen aber auch Themen wie Penetrationstests, Forensik und Incident Management. Dr. Amir Alsbih lehrt als externer Postdoktorand an der Universität in Freiburg in den Bereichen der angewandten Informationssicherheit und der digitalen Forensik und ist zudem Autor diverser Artikel in Fachzeitschriften.


12:30

Aktuelle Bedrohungslage – Einblick in’s Virenlabor
Oliver Wolf, Senior Business Development Manager Public, Avira

Im Labor des Antivirenherstellers Avira wird jeden Tag tausendfach Schadsoftware identifiziert, klassifiziert und entsprechende Gegenmaßnahmen zum Schutz der User getroffen. Der Vortrag gibt einen Einblick in die Avira Protection Labs und zeigt, was täglich dort passiert.

Seit über 25 Jahren ist Oliver Wolf bereits in der IT tätig. Seit mittlerweile mehr als  12 Jahren berät er die öffentliche Verwaltung in den Themen Verwaltungsmodernisierung, E-Government und IT-Sicherheit.


12:45

Wenn der Alarm losgeht: Erste Hilfe für die IT – Incident Response
Franz Lantenhammer, Head CERTBw, Bundeswehr

Was ist zu tun, wenn ein  IT-Sicherheitsvorfall erkannt wurde? Welche Auswirkungen hat der Incident und wer ist betroffen? Welche Maßnahmen sind zu ergreifen, um den Schaden zu begrenzen und den Angriff einzudämmen? Was muss getan werden um die Sicherheit wiederherzustellen?

Diese und noch mehr Fragen beschäftigen ein Computer Security Incident Response Team (CSIRT), wenn der Alarm losgeht. Die Antworten müssen dabei schnell aber auch sicher gefunden werden, um dem Angreifer Herr zu werden.

Die dazu erforderlichen Prozesse müssen daher sorgfältig vorbereitet werden und müssen auch regelmäßig geübt werden. Nur dann kann ein CSIRT erfolgreich auf Vorfälle reagieren und Schaden vom Unternehmen oder der Organisation abwenden.

Franz Lantenhammer ist seit über 30 Jahren bei der Bundeswehr und seit fast 15 Jahren im Bereich IT-Sicherheit aktiv. Seine Wege führten vom IT-Sicherheitsbeauftragten zur Vulnerability Management Section beim NATO Computer Incident Response Capability (NCIRC) Technical Centre (NCSA) über die Headquarters Allied Powers in Europe; SHAPE. Heute ist er Geschäftsfeldmanager und Leiter des Computer Emergency Response Teams Bundeswehr. Seit 2011 ist er Mitglied im Lenkungskreis beim deutschen CERT-Verbund und seit 2013 Co-Chair im FIRST Education Committee.

parallel:

Was sind die Sicherheitsmechanismen der Zukunft?
Was sind die IT-Trends der Zukunft? Welche Gefährdungen werden in der Zukunft relevant sein für die IT? Was sind die geeigneten Sicherheitsparadigmen für die Zukunft? Ammar Alkassar zeichnet einen Paradigmenwechsel zu proaktiver Sicherheit, Wirkungsklassen, etc. auf und gibt passende Praxisbeispiele.

Ammar Alkassar ist Vorstandschef des saarländischen Sicherheitsspezialisten Sirrix AG. Das Unternehmen ist führend im Bereich vertrauenswürdiger IT-Plattformen wie sichere Desktoprechner und Smartphones. Ferner ist Alkassar Vorstand im deutschen IT-Sicherheitsverband TeleTrusT, Direktor am Europäischen Zentrum für IT-Sicherheit in Bochum sowie in weiteren nationalen Gremien wie dem Runden Tisch der Bundesregierung zur IT-Sicherheit 2013 oder der CDU-Bundeskommission für Nachhaltigkeit vertreten.


14:15

IT-Sicherheit – Die Welt in 10 Jahren aus Perspektive des gesellschaftlichen Wandels
Florian Kondert, Digital-Enthusiast, Zukunftsinstitut

In diesem Vortrag wird die IT-Sicherheitswelt in 10 Jahren aus verschiedenen Perspektiven betrachtet. Den Zuhörern soll es ermöglicht werden, Talente für IT-Sicherheit zu identifizieren und Entscheider für diese Anforderung zu sensibilisieren.

Florian Kondert befasst sich analog, digital und interdisziplinär mit den Fragen, wie Menschen, Organisationen und Kulturen heute und in Zukunft von Technologien beeinflusst werden. Ob in Blog-Form live aus dem Silicon Valley, in prosaisch-philosophischer Manier in Fachbüchern oder auf der Bühne als Moderator und Vortragender.

parallel:

Sicherheit in der Industrie 4.0
Wolfgang Fritsche, Head of Internet Competence Center InfoCom, IABG

Die Vernetzung von Maschinen und Dingen im Produktionsumfeld einer Smart Factory bereitet den Weg zu einer Flexibilisierung und Optimierung der Produktionsprozesse und ist damit die Grundlage einer Vielzahl neuer Geschäftsmodelle. Die Vernetzung dieser sogenannten Cyber-Physical Systems (CPS) untereinander sowie mit dem Office Bereich bietet aber auch neue Angriffsmöglichkeiten auf die verschiedenen Assets eines Produktionsbetriebs. Der Vortrag spannt den Bogen von diesem neuen Gefahrenpotential für eine vernetzte Produktion, hin zu den daraus abzuleitenden Sicherheitsanforderungen und gibt einen Überblick der laufenden Aktivitäten in diesem Bereich.

Wolfgang Fritsche erhielt sein Diplom im Studium der Elektrotechnik an der Technischen Universität in München. Er leitet derzeit das Competence Center im Bereich „Digital Assurance“ der IABG. Er war verantwortlich für eine Vielzahl nationaler und internationaler Projekte in den Bereichen Internet und Mobilkommunikation, mit den Schwerpunkten IPv6, Internet Sicherheit, mobiles Internet oder Internet über Satellit. Wolfgang Fritsche leitet die Entwicklung der breitbandigen, funkbasierten Kommunikationslösung HiMoNN, nimmt regelmäßig an den Standardisierungsaktivitäten der IETF teil und verfolgt die Aktivitäten von 3GPP, IEEE sowie ETSI. Er repräsentierte die IABG als Gründungsmitglied im globalen IPv6-Forum, sowie im deutschen IPv6 Council und der Plattform Industrie 4.0.


14:45

Offene Worte eines Opfers – IT-Sicherheit vor und nach dem großen Crash
Ralf Schönberger, Geschäftsführer und Preisträger des 1. deutschen IT-Sicherheitspreises für KMU, Crossing Mind

Ralf Schönberger berichtet offen, ehrlich und echt über die Ursachen, falschem Sicherheitsverständnis, den Folgen und den Kosten des Datencrashs in seinem Unternehmen und stellt die richtigen Konsequenzen und Maßnahmen vor, die heute für das höchste Maß an Sicherheit im Unternehmen sorgen – detailliert und transparent stellt er sein prämiertes Sicherheitskonzept vor.

Ralf Schönberger, kreativer Spinner, Redner, Moderator und Unternehmer aus Leidenschaft ist ein Experte wenn es um unkonventionelles Marketing geht. Er erzählt, vermittelt, motiviert und begeistert mit echten Erlebnissen und Leistungen.

parallel:

Hackerethik und Cyberpeace
Stefan Ullrich, HU Berlin, Sprecher der Fachgruppe „Informatik und Ethik“ der GI

Bereits vor dreißig Jahren formulierte der Informatik-Pionier Joseph Weizenbaum die Macht der Informatik, „den weltpolitischen Zustand konkret und radikal in eine neue, lebensfördernde Richtung zu wenden“. Doch die Informatik hat ihre Gestaltungsmacht, so scheint es gegenwärtig, vor allem zu lebensfeindlichen Transformationen genutzt: Kameras in Drohnen reduzieren Menschen auf Pixel, deren Abschuss nicht mehr als ein Flackern auf dem entfernten Monitor verursacht. Die Koordinaten für den Abschuss stellen die Nutzungsdaten der ’social media‘-Dienste bereit, zusammen mit der Ortungswanze im tragbaren Universalcomputer, der inzwischen ’smart phone‘ genannt wird. Informations- und Kommunikationstechnik wird so zum Bauteil der neuen Kriegsmaschinerie Cyberwar – oder zum Werkzeug für Cybercrime reduziert –, anstatt zur Basis eines ewigen Friedens auch in virtueller Dimension zu werden. Die Aufforderung an Sie ist klar: make cyberpeace – not cyberwar!

Stefan Ullrich studierte Informatik und Philosophie an der Humboldt-Universität zu Berlin. Er ist Sprecher der Fachgruppe »Informatik und Ethik« der Gesellschaft für Informatik (GI) und aktiv im Forum Informatikerinnen und Informatiker für Frieden und gesellschaftliche Verantwortung (FIfF).


15:45

Sicherheit beginnt im Kopf
Klaus Schimmer, Julia Langlouis, Information Security Officers, SAP

„Es gibt keinen Patch für menschliche Dummheit“ oder doch? Im Allgemeinen nennen wir das neudeutsch „Awareness“ und viele Firmen investieren in Poster und Trainings, um Mitarbeiter für das Thema Sicherheit zu sensibilisieren. Doch was hilft wirklich? Klaus Schimmer und Julia Langlouis geben auf unterhaltsame Weise Einblicke in die Welt der Security Awareness.

Julia Langlouis ist seit 2000 bei SAP und hat verschiedene Rollen im Marketing, PreSales und Program Management innegehabt bevor sie Ende 2005 in die Corporate Security Abteilung wechselte. Klaus Schimmer ist Information Security Manager bei der SAP SE. Der Kommunikationsfachmann verantwortet weltweit gemeinsam mit Julia Langlouis alle Security Awareness und Trainingsmaßnahmen zum Thema Informationssicherheit. Die Security Awarenesskampagnen der SAP sind preisgekrönt. Unter anderem wurden die im ZDF ausgestrahlten Awareness TV-Spots, die SAP mit anderen Partnern für die Aktion „Deutschland sicher im Netz“ produzierten, mit dem Deutschen Politikaward 2009 für die beste politische Kommunikation im Bereich Corporate Social Responsibility ausgezeichnet.

parallel:

Nationale Kooperationsstelle Cybercrime – Polizeilicher Ansprechpartner für die Privatwirtschaft
Stefan Methien, Kriminalhauptkommissar, Nationale Kooperationsstelle Cybercrime, Bundeskriminalamt Wiesbaden

Cybercrime betrifft einen Jeden: Unternehmen, Bürger und auch den Staat. Die Frage ist nicht mehr, ob man „gehackt“ wird, sondern wann. Wenn dann der Schadensfall eintritt, ruft das üblicherweise die Strafverfolgungsbehörden auf den Plan. Insbesondere für Unternehmen bedeutet dies im Konfliktfeld „Reputations-/Konrollverlust/Image- und Vertrauensschaden“ vs. „Ermittlung der Täter/Strafverfolgung“ die Gretchen-Frage: „An wen kann ich mich polizeilicherseits vertrauensvoll wenden, damit zeitnah und ohne (Geld-/Zeit-/Spuren-)Verlust sofort zur Tat geschritten werden kann?“ Der Vortrag soll die (aktuellen) Möglichkeiten in der vertrauensvollen Zusammenarbeit im Verhältnis Unternehmen/Privatwirtschaft und Staat/Strafverfolgungsbehörden aufzeigen.

Stefan Methien ist seit 1994 im BKA. Werdegang: Mitarbeit bei der Weiterentwicklung des Informationssystems der deutschen Polizei. Danach Verwendungen im Bereich organisierte und Allgemeine Kriminalität (Synthetische Drogen), als Sachgebietsleiter der INPOL-Personen und Sachfahndung und seit ca. 3,5 Jahren im Bereich Cybercrime tätig, zunächst im Bereich der operativen Auswertung Cybercrime und nunmehr im Bereich Nationale Kooperationsstelle Cybercrime u.a. zuständig für die Kooperation/Koordinierung mit der Privatwirtschaft.


16:15

Panel: Cyber Security gestern, heute und morgen – Anbieter, Anwender,
Gesellschaft
In einer spannenden Diskussion werden ein Vertreter aus einem anwendenden Unternehmen, ein IT-Sicherheitsexperte und ein Visionär diskutieren, wie Cyber Security aussah, aussieht und aussehen wird. Die Diskussion wird Patrick Michaelis führen.


17:15

Reportage: Cyber Security Challenge: Einblick in den Wettbewerb durch einen Ex-Teilnehmer
Joanna Jambor wird den Ex-Teilnehmer Daniel Haake zum Konzept der Challenge und den Abläufen im Hintergrund befragen. Dabei werden die Konferenzteilnehmer hautnah erleben, was ein Challengeteilnehmer können muss und was genau beim Lösen einer Challenge passieren kann. So werden sie auch einige Anekdoten aus dem Europafinale vom Herbst 2014 erfahren.


17:45

Vorstellung der Nachwuchstalente
Wer sind eigentlich die diesjährigen Challengeteilnehmer, was machen sie im Alltag und wo kommen sie her? Hier können die Konferenzbesucher die Talente persönlich kennen lernen.

Angebote für Nachwuchstalente
Was können Sponsoren und Anbietern den angehenden Nachwuchskräften anbieten? Joanna Jambor befragt die Unternehmer persönlich.


02.02.2015 18:15

„Hacker“ als Berufsbild, Stellenmarkt und Excellence Center
Norbert Pohlmann, Professor für Informationssicherheit, Direktor Institut für Internet-Sicherheit if(is), TeleTrusT-Vorsitzender

In diesem Vortrag gibt Prof. Norbert Pohlmann einen Einblick in das Berufsbild „Hacker“ und die damit verbundenen Anforderungen. Außerdem zeigt er auf, wie Experten Stellen ausschreiben oder finden können und wie es nach dem Aufspüren der Nachwuchstalente im Excellence Center weiter geht. Wettbewerbsteilnehmer und Konferenzbesucher erfahren gleichermaßen, wie sie diese Strukturen für sich nutzen können.

Norbert Pohlmann ist Informatikprofessor für Verteilte Systeme und Informationssicherheit im Fachbereich Informatik und geschäftsführender Direktor des Instituts für Internet-Sicherheit an der Westfälischen Hochschule Gelsenkirchen.

Seit April 1997 ist Prof. Pohlmann Vorstandsvorsitzender des Bundesverbands IT-Sicherheit (TeleTrusT), der sich zur Aufgabe die Etablierung von vertrauenswürdigen IT-Systemen gemacht hat. Außerdem ist Prof. Pohlmann Mitglied des wissenschaftlichen Beirates der GDD (Gesellschaft für Datenschutz und Datensicherung e.V.), Mitglied des Beirates des eco (Verband der deutschen Internetwirtschaft e.V.) und Mitglied im Lenkungskreis der Initiative „IT-Sicherheit in der Wirtschaft“ vom Bundesministerium für
Wirtschaft und Energie.

Er war fünf Jahre Mitglied der „Permanent Stakeholders‘ Group“ der ENISA (European Network and Information Security Agency), die Sicherheitsagentur der europäischen Gemeinschaft. Zahlreiche Fachartikel und mehrere Bücher, Vorträge und Seminare auf dem Gebiet der Informationssicherheit dokumentieren seine Fachkompetenz und sein Engagement auf dem Gebiet IT-Sicherheit.


03.02.2015 18:15

Abschlussvorträge der Talente vor der Jury und dem Konferenzpublikum


02.02.2015 19:00

Keynote (angefragt)


03.02.2015 19:00

Siegerehrung durch Brigitte Zypries, Parlamentarische Staatssekretärin beim Bundesminister für Wirtschaft und Energie


19:30

Networking / Feier

Kooperationspartner


Medienpartner

Gefördert durch