21.–22.05.2014 – fürstenfeldbruck bei münchen...arbeiten, das internet der dinge oder...
TRANSCRIPT
EINLADUNG
www.tuv.com/informationssicherheit
Face the Future of IT SecurITy. IT-Sicherheits-Kongress 2014.21.–22.05.2014 – Fürstenfeldbruck bei München
Jetzt anmelden unter:
www.tuv.com/it-sicherheitskongress
EINLADUNG
www.tuv.com/informationssicherheit
Face the Future of IT SecurITy. IT-Sicherheits-Kongress 2014.21.–22.05.2014 – Fürstenfeldbruck bei München
Jetzt anmelden unter:
www.tuv.com/it-sicherheitskongressTÜV Rheinland i-sec GmbHAm Grauen Stein51105 Köln
www.tuv.com/informationssicherheit
IT-Sicherheits-Kongress 2014Veranstaltungsforum FürstenfeldFürstenfeld 1282256 Fürstenfeldbruck bei MünchenEingabe fürs Navigationsgerät: 82256 FürstenfeldbruckZisterzienserweg (Besucherparkplatz)
Nützliche Infos
Anmeldung onlineMelden Sie sich bitte online an unter www.tuv.com/it-sicherheitskongress
TeilnehmergebührEin Tag: 21. oder 22. Mai 2014, EUR 199,-- zzgl. MwSt. (inkl. Abendveranstaltung am 21. Mai)
Beide Tage: 21. und 22. Mai 2014, EUR 349,-- zzgl. MwSt. (inkl. Abendveranstaltung am 21. Mai)
Early-Bird-Angebot: Sparen Sie 25 % bei Anmeldung bis 28. März 2014.
Anreise und HotelAm An- und Abreisetag stehen Ihnen Shuttle-Busse vom und zum Flughafen München zur Verfügung. Details zum Shuttle-Service sowie Hotelempfehlungen unter www.tuv.com/it-sicherheitskongress
TÜV Rheinland: den Schutz Ihrer Werte immer im Blick. Informationssicherheit „Made in Germany“.
Ist unsere Zeit nicht faszinierend? Ob Cloud, mobiles Arbeiten, das Internet der Dinge oder Industrie 4.0 – die IT eröffnet uns immer wieder völlig neue Perspektiven in Business, Industrie und Kommunikation. War der Dampf-kessel seinerzeit der Motor für die erste industrielle Revolu-tion, ist heute die IT der Treiber einer äußerst dynamischen Entwicklung in Business und Gesellschaft. Doch so global wie die Chancen sind auch die Bedrohungen durch eine immer intelligentere Cyber-Kriminalität. Der Schutz digitaler Werte, Systeme und kritischer Infrastrukturen vor Cyber-Attacken ist längst systemrelevant für Wirtschaft und Wohlstand.
Deshalb hat TÜV Rheinland seine Kapazitäten in der Informationssicherheit verstärkt und seinen Fokus deutlich internationalisiert. Dies spiegelt sich auch im Programm unseres IT-Sicherheits-Kongresses im Mai 2014, zu dem wir Sie hiermit ganz herzlich nach Fürstenfeldbruck bei München einladen. Erfahren Sie auf unserer zweitägigen Fachkonferenz, welche Szenarien, innovativen Strategien und praxisnahen Lösungen Sie für heute und morgen im Blick haben sollten! Wir bieten Ihnen hochinteressante Workshops zur Vertiefung wichtiger Trendthemen und
spannende Fachvorträge. Gewinnen konnten wir erfahrene Top-Refe-renten aus Wirtschaft und Politik, international renommierte Forscher sowie prominente Keynote-Speaker: US-Diplomat John Kornblum, außerdem Ofir Hason, Leiter von CyberGym, einem israelischen Trainings- und Simulationszentrum für Cyber-Security-Spezialisten sowie Phil Zimmermann, den Erfinder der Pretty Good Privacy- Verschlüsselung (PGP). Außerdem erwartet Sie eine Fachausstellung, bei der Sie sich bei führen-den Herstellern ausführlich über Innovationen informieren können. Auch das Netzwerken steht im Mittelpunkt: Beim exklusiven „Network & Dine“ haben Sie in angenehmer Atmosphäre Gelegenheit, Referenten, Experten und andere Teilnehmer kennenzulernen.
Nutzen Sie branchenübergreifendes Expertenwissen aus erster Hand – auf unserem IT-Sicherheits-Kongress! Es wird Ihnen helfen, IT-Bedrohungen im Alltag sicher einzuschätzen und die richtige Entscheidung zu treffen, unabhängig, ob es um Strategie, Tools oder Partner geht! Wir freuen uns auf Sie!
Strategien und Praxisberichte aus erster Hand: Diskutieren Sie mit unseren Top-Experten aus Wirtschaft und Forschung. Ein Auszug aus der Referentenliste.
Olaf SiemensGlobal Vice President Information Security, GeschäftsführerTÜV Rheinland i-sec
Björn HaanGeschäftsführer TÜV Rheinland i-sec
Hans-Hermann Bock, DB Netz AGArbeitet mit Prof. Dr. Jens Braband seit fast 20 Jahren im Bereich der Risikobetrachtungen für Sicherungsanlagen und Systeme der Eisenbahn-infrastruktur. Hans-Hermann Bock und ...
Prof. Dr. Jens Braband, Siemens AG ... Jens Braband nehmen uns mit hinter die Kulis-sen der digitalen Steuersysteme bei der Deutschen Bahn; beide verraten, wie es gelingt, dass Bahnrei-sende sicher ans Ziel kommen.
Mark Wireman, OpenSky TÜV Rheinland GroupExperte für Application Security, war Berater des US-Verteidigungsministeriums im Irak; unterstützt Unternehmen, die ihre Applikationen bereits in der Entwicklung gegen Hacker absichern wollen.
Paul de Souza, CSFI Cyber Warfare Division USA Betreibt eine der größten US-Netzwerk-Platt-formen, die sich mit Cyber-Kriegsführung befassen. Erklärt, wie nationale Sicherheit und Privatsphäre im Cyberspace zusammenpassen.
Prof. Bart Preneel, University of Leuven Zählt zu den zehn besten Kryptographie-Spezia-listen weltweit, war an rund 30 Projekten der EU beteiligt. Erklärt uns die Informationssicherheits-forschung in der ,,Snowden“-Ära.
Frank Melber, TÜV RheinlandMobile-Security-Spezialist; hat ein Notfall-Team aufgebaut, das Unternehmen und Organisatio-nen darin unterstützt, gezielte komplexe Angriffe schnell und wirksam zu begrenzen.
Wolfgang Kling, DLRDer IS-Manager hat im Deutschen Raumfahrt-kontrollzentrum (GSOC) mit einem ISMS ein Sicherheitsniveau geschaffen, das als wegwei-send gilt – nicht nur in der Raumfahrtbranche.
Thorsten Scheibel, DZ BANK AGSichert die DZ Bank AG so ab, dass der Betrieb des Zentralinstituts für 900 Kreditgenossen-schaften störungsfrei läuft. Sein Erfolgsgeheim-nis: Toolunterstützung für ISMS, BCM und IKS.
Das Veranstaltungsforum Fürstenfeld bei München gehört zu den führenden Tagungs- und Kulturzentren Süddeutschlands. Historische Gebäude, kombiniert mit moderner Architektur und Technik, einem ausgezeich-neten kulinarischen Angebot und einem edlen ****Hotel stellen auch höchste Ansprüche zufrieden. Lernen Sie in entspannter Atmosphäre Referenten, Teilnehmer und Experten des IT-Sicherheits-Kongresses näher kennen. Wir treffen uns am 21. Mai ab 19.00 Uhr zum „Network & Dine“ im Restaurant „Fürstenfelder“.
Sie sind Absolvent, Young Professional oder Student? Sie mögen Käfer und Würmer? Bei einem Overflow denken Sie gleich an Software? Wenn Sie „Avpug ahe rvasnpur Pnrfne-Puvssera“ nicht für verunglücktes Sanskrit halten und wissen, wie man von 0x414141 bis zu einer Shell kommt, dann sind Sie bei TÜV Rheinland genau richtig! Stellen Sie auf unserem IT-Sicherheits-Kongress Ihr Hacker-Talent unter Beweis und sichern Sie sich Ihre Gewinnchance auf einen Rasperry Pi inkl. Netzteil, Gehäuse und SD-Card. Jetzt anmelden unter www.tuv.com/it-sicherheitskongress
Vertiefen Sie Ihre Kontakte beim „Network & Dine“!
RTFM or mad skillz: Wie viel Hacker steckt in Dir? Unsere Challenge.
John Kornblum, Ex-US-Botschafter in der Bundesrepublik Deutschland: Er beleuchtet, wie Datenschutz und Datensicherheit im 21. Jahrhundert politisch zu behandeln sind und wie sich das auf das transatlantische Bündnis auswirkt. Ofir Hason leitet das CyberGym, ein israelisches Trai-nings- und Simulationszentrum für Cyber-Security-Spezialisten. Hason stellt vor*, wie ehemalige Mitglieder von Elite-Einheiten der israelischen Armee IT-Fachkräfte von Unternehmen in der Abwehr von Hacker-Attacken ausbilden. Phil Zimmermann ist der Erfinder der E-Mail-Verschlüsselung Pretty Good Privacy. Er spricht darüber*, wie die NSA-Enthüllungen den Schutz geistigen Eigentums und wirtschaftliches Wachstum beeinflussen.
Lassen Sie sich inspirieren: Diese Keynotes sollten Sie nicht verpassen!
Eine interessante Runde: Unter dem Titel „Widen the scope: global risks, challenges and visions for cyber security“* diskutieren der US-Diplomat John Kornblum, der Kryptographie-Spezialist Phil Zimmermann, der israelische Abwehr-Coach Ofir Hason, der Cyberwar-CSFI-Stratege Paul de Souza und der IT-Journalist Tim Cole, welche Chancen und Risiken die weitere IT-Entwicklung bringen wird. Diskutieren Sie mit!
Denkanstöße. Die finale Podiumsdiskussion.
John Kornblum, US-DiplomatOfir Hason, CEO CyberGym Ltd.Phil Zimmermann, Entwickler von Verschlüsselungssoftware
*Programmpunkt in englischer Sprache
Strategien und Praxisberichte aus erster Hand: Diskutieren Sie mit unseren Top-Experten aus Wirtschaft und Forschung. Ein Auszug aus der Referentenliste.
Hans-Hermann Bock, DB Netz AGArbeitet mit Prof. Dr. Jens Braband seit fast 20 Jahren im Bereich der Risikobetrachtungen für Sicherungsanlagen und Systeme der Eisenbahn-infrastruktur. Hans-Hermann Bock und ...
Prof. Dr. Jens Braband, Siemens AG ... Jens Braband nehmen uns mit hinter die Kulis-sen der digitalen Steuersysteme bei der Deutschen Bahn; beide verraten, wie es gelingt, dass Bahnrei-sende sicher ans Ziel kommen.
Mark Wireman, OpenSky TÜV Rheinland GroupExperte für Application Security, war Berater des US-Verteidigungsministeriums im Irak; unterstützt Unternehmen, die ihre Applikationen bereits in der Entwicklung gegen Hacker absichern wollen.
Paul de Souza, CSFI Cyber Warfare Division USA Betreibt eine der größten US-Netzwerk-Platt-formen, die sich mit Cyber-Kriegsführung befassen. Erklärt, wie nationale Sicherheit und Privatsphäre im Cyberspace zusammenpassen.
Prof. Bart Preneel, University of Leuven Zählt zu den zehn besten Kryptographie-Spezia-listen weltweit, war an rund 30 Projekten der EU beteiligt. Erklärt uns die Informationssicherheits-forschung in der ,,Snowden“-Ära.
Frank Melber, TÜV RheinlandMobile-Security-Spezialist; hat ein Notfall-Team aufgebaut, das Unternehmen und Organisatio-nen darin unterstützt, gezielte komplexe Angriffe schnell und wirksam zu begrenzen.
Wolfgang Kling, DLRDer IS-Manager hat im Deutschen Raumfahrt-kontrollzentrum (GSOC) mit einem ISMS ein Sicherheitsniveau geschaffen, das als wegwei-send gilt – nicht nur in der Raumfahrtbranche.
Thorsten Scheibel, DZ BANK AGSichert die DZ Bank AG so ab, dass der Betrieb des Zentralinstituts für 900 Kreditgenossen-schaften störungsfrei läuft. Sein Erfolgsgeheim-nis: Toolunterstützung für ISMS, BCM und IKS.
Das Veranstaltungsforum Fürstenfeld bei München gehört zu den führenden Tagungs- und Kulturzentren Süddeutschlands. Historische Gebäude, kombiniert mit moderner Architektur und Technik, einem ausgezeich-neten kulinarischen Angebot und einem edlen ****Hotel stellen auch höchste Ansprüche zufrieden. Lernen Sie in entspannter Atmosphäre Referenten, Teilnehmer und Experten des IT-Sicherheits-Kongresses näher kennen. Wir treffen uns am 21. Mai ab 19.00 Uhr zum „Network & Dine“ im Restaurant „Fürstenfelder“.
Sie sind Absolvent, Young Professional oder Student? Sie mögen Käfer und Würmer? Bei einem Overflow denken Sie gleich an Software? Wenn Sie „Avpug ahe rvasnpur Pnrfne-Puvssera“ nicht für verunglücktes Sanskrit halten und wissen, wie man von 0x41414141 bis zu einer Shell kommt, dann sind Sie bei TÜV Rheinland genau richtig! Stellen Sie auf unserem IT-Sicherheits-Kongress Ihr Hacker-Talent unter Beweis und sichern Sie sich Ihre Gewinnchance auf einen Rasperry Pi inkl. Netzteil, Gehäuse und SD-Card. Jetzt anmelden unter www.tuv.com/it-sicherheitskongress
Vertiefen Sie Ihre Kontakte beim „Network & Dine“!
RTFM or mad skillz: Wie viel Hacker steckt in Dir? Unsere Challenge.
John Kornblum, Ex-US-Botschafter in der Bundesrepublik Deutschland: Er beleuchtet, wie Datenschutz und Datensicherheit im 21. Jahrhundert politisch zu behandeln sind und wie sich das auf das transatlantische Bündnis auswirkt. Ofir Hason leitet das CyberGym, ein israelisches Trai-nings- und Simulationszentrum für Cyber-Security-Spezialisten. Hason stellt vor*, wie ehemalige Mitglieder von Elite-Einheiten der israelischen Armee IT-Fachkräfte von Unternehmen in der Abwehr von Hacker-Attacken ausbilden. Phil Zimmermann ist der Erfinder der E-Mail-Verschlüsselung Pretty Good Privacy. Er spricht darüber*, wie die NSA-Enthüllungen den Schutz geistigen Eigentums und wirtschaftliches Wachstum beeinflussen.
Lassen Sie sich inspirieren: Diese Keynotes sollten Sie nicht verpassen!
Eine interessante Runde: Unter dem Titel „Widen the scope: global risks, challenges and visions for cyber security“* diskutieren der US-Diplomat John Kornblum, der Kryptographie-Spezialist Phil Zimmermann, der israelische Abwehr-Coach Ofir Hason, der Cyberwar-CSFI-Stratege Paul de Souza und der IT-Journalist Tim Cole, welche Chancen und Risiken die weitere IT-Entwicklung bringen wird. Diskutieren Sie mit!
Denkanstöße. Die finale Podiumsdiskussion.
John Kornblum, US-Diplomat Ofir Hason, CEO CyberGym Ltd. Phil Zimmermann, Entwickler von Verschlüsselungssoftware
*Programmpunkt in englischer Sprache
John Kornblum, Ex-US-Botschafter in der Bundesrepublik Deutschland: Er beleuchtet, wie Datenschutz und Datensicherheit im 21. Jahrhundert politisch zu behandeln sind und wie sich das auf das transatlantische Bündnis auswirkt. Ofir Hason leitet das CyberGym, ein israelisches Trai-nings- und Simulationszentrum für Cyber-Security-Spezialisten. Hason stellt vor*, wie ehemalige Mitglieder von Elite-Einheiten der israelischen Armee IT-Fachkräfte von Unternehmen in der Abwehr von Hacker-Attacken ausbilden. Phil Zimmermann ist der Erfinder der E-Mail-Verschlüsselung Pretty Good Privacy. Er spricht darüber*, wie die NSA-Enthüllungen den Schutz geistigen Eigentums und wirtschaftliches Wachstum beeinflussen.
Lassen Sie sich inspirieren: Diese Keynotes sollten Sie nicht verpassen!
Eine interessante Runde: Unter dem Titel „Widen the scope: global risks, challenges and visions for cyber security“* diskutieren der US-Diplomat John Kornblum, der Kryptographie-Spezialist Phil Zimmermann, der israelische Abwehr-Coach Ofir Hason, der Cyberwar-CSFI-Stratege Paul de Souza und der IT-Journalist Tim Cole, welche Chancen und Risiken die weitere IT-Entwicklung bringen wird. Diskutieren Sie mit!
Denkanstöße. Die finale Podiumsdiskussion.
John Kornblum, US-Diplomat Ofir Hason, CEO CyberGym Ltd. Phil Zimmermann, Entwickler von Verschlüsselungssoftware
*Programmpunkt in englischer Sprache
11.00–11.45 Uhr Empfang und Frühstück
11.45–12.00 Uhr Begrüßung durch Olaf Siemens, Global Vice President Information Security, TÜV Rheinland
12.00–13.00 Uhr KEyNOTE
On the Frontline of Cyber War – Lessons learned from protecting Israel’s infrastructure*
Ofir Hason, Chief Executive Officer, CyberGym Ltd. The wars of tomorrow will be waged digitally – forcing power plants to close down and paralyzing the infrastructure of a country. How can IT experts from industry and government be prepared to defend against these criminal attacks from cyberspace? The CyberGym in Israel is a professional training center for IT staff from around the world that is devoted to the task of training IT professionals in cyber defense. Facilitators are ex-elite personnel from Israeli defense units and from other Israeli security service organizations; the tech-nological infrastructure for the simulation of cyber attacks is unique. An insight into the philosophy, strategy and the „exercises“ of CyberGym.
13.00–13.30 Uhr KAFFEEPAUSE | AUSSTELLUNG
21.05.2014 FOKUS-THEMEN & INNOVATIONEN
16.15–18.00 Uhr Workshop 2.1
Governance, Risk &Compliance – Integrationdurch RSA Archer
Lars Rudolff, Management Consultant, TÜV Rheinland Dr. Michael Teschner, Business Develop-ment, RSA, the Security Division of EMC
Workshop 2.2
Sicheres mobiles Filesharing für Smartphones und Tablets mit Accellion
Andreas Unrath, Senior Security Consultant, TÜV Rheinland
Paul Steiner, EMEA Managing Director, Accellion
Workshop 2.3
Information Rights Management – Informationen kennen keine Grenzen,wenn wir ihnen keine setzen
Jürgen Engel, Senior Consultant, TÜV Rheinland
Günter Thiel, Senior Consultant, TÜV Rheinland
Workshop 2.4
Flight under the radar: Innovative protection against advanced persistent threats with FireEye*
Frank Melber, Head of Business Develop-ment Security Solutions, TÜV Rheinland
Alex Lanstein, Senior Security Researcher, FireEye
Workshop 2.5
Next Generation Firewalling: Automatisierte Sicherheit in Software Defined Infrastructures mit Palo Alto Networks
Kristofer Heidenreich, Head of Professional Service, TÜV Rheinland Michael Weisgerber, Channel Systems Engineer DACH, Palo Alto Networks
Workshop 2.6
Application Delivery Firewall – Über-denken Sie Ihre Sicherheitsstrategie! Ganzheitlicher Schutz für Data Center, Web-Server und Applikationen
Raimar Melchior, Senior Security Consultant, TÜV Rheinland Peter Held, Senior Field Systems Engineer, F5 Networks
2. Programmteil
13.30–15.15 Uhr Workshop 1.1
Governance, Risk &Compliance – Integrationdurch RSA Archer
Lars Rudolff, Management Consultant, TÜV Rheinland
Dr. Michael Teschner, Business Develop-ment, RSA, the Security Division of EMC
Die Einhaltung gesetzlicher Anforderungen, die Durchführung von Audits und Assessments, die Umsetzung des internen Kontrollsystems (IKS) und das Management-Reporting sind nur einige Themen, die für Unternehmen einen immer höhe-ren Aufwand bedeuten. Wir zeigen Ihnen, wie Sie komplexe Unternehmensprozesse im Bereich GRC in einem Tool abbilden, Synergieeffekte nutzen und den Aufwand deutlich reduzieren. Aktuelle Reports erzeugen Sie mit einem Knopfdruck und sind somit jederzeit aussagekräftig gegenüber Kunden und dem Management.
Workshop 1.2
Sicheres mobiles Filesharing für Smartphones und Tablets mit Accellion
Andreas Unrath, Senior Security Consultant, TÜV Rheinland
Paul Steiner, EMEA Managing Director, Accellion
Smartphones und Tablets sind aus dem Unterneh-mensalltag nicht mehr wegzudenken. Wie stellen Sie den sicheren Zugang zu Unternehmensdaten her? Wie können Sie eine Filesharing-Lösung so aufbauen, dass sie so einfach wie z.B. Dropbox zu nutzen ist, aber trotzdem dem deutschen Daten-schutz entspricht? Der Pionier und Spezialist für sicheren Datentransfer Accellion hat eine Plattform entwickelt, mit der Unternehmen und öffentliche Verwaltung die Kontrolle über ihre Datenspeicher behalten und die die Integration von iPhone, iPad, Android und BlackBerry-Geräten erlaubt.
Workshop 1.3
Information Rights Management – Informationen kennen keine Grenzen,wenn wir ihnen keine setzen
Jürgen Engel, Senior Consultant, TÜV Rheinland
Günter Thiel, Senior Consultant, TÜV Rheinland
Wollen Sie Ihre wichtigen Daten schützen und trotzdem austauschen können? Information Rights Management (IRM) ist eine vielversprechende Technologie, die der Schlüssel zur Lösung sein kann. Sensitive elektronische Daten werden dabei mittels Verschlüsselung gesichert. Wo DLP (Data Leakage Prevention) und Zugriffs-management für Dateien technisch an Grenzen stoßen, erweitert IRM den Schutz von Informa-tionen – bei der Speicherung, Übertragung und Bearbeitung – innerhalb und außerhalb des Unternehmens.
Workshop 1.4
Flight under the radar: Innovative protection against advanced persistent threats with FireEye*
Frank Melber, Head of Business Develop-ment Security Solutions, TÜV Rheinland
Alex Lanstein, Senior Security Researcher, FireEye
Around 95 % of all corporate networks are highly at risk of assault from advanced malware and other targeted, complex attacks or advanced persistent threats. Traditional signature-dependent security solutions are helpless against refined and complex cyber-strikes. FireEye has developed a security platform based on virtualization technology especially for the real-time defense from threats. This protects companies from all significant attack vectors at each phase of the offense.
Workshop 1.5
Next Generation Firewalling: Automatisierte Sicherheit in Software Defined Infrastructures mit Palo Alto Networks
Kristofer Heidenreich, Head of Professional Service, TÜV Rheinland
Michael Weisgerber, Channel Systems Engineer DACH, Palo Alto Networks
Virtualisierungslösungen können Effizienz und Ver-fügbarkeit von IT-Ressourcen und -Anwendungen deutlich steigern. Bereitstellung und Konfiguration waren unter Beibehaltung von Sicherheitsmaßnah-men bislang nur durch manuelle Eingriffe möglich. VMWare und Palo Alto haben eine Virtualisie-rungslösung mit „Autopilot“ entwickelt: Mit Hilfe der VMware NSX network virtualization wird in virtualisierten Rechenzentren Netzwerksicherheit der nächsten Generation automatisch provisioniert und verteilt. Diese Kombination senkt Investitions- wie Betriebskosten.
Workshop 1.6
Application Delivery Firewall – Über-denken Sie Ihre Sicherheitsstrategie! Ganzheitlicher Schutz für Data Center, Web-Server und Applikationen
Raimar Melchior, Senior Security Consultant, TÜV Rheinland
Peter Held, Senior Field Systems Engineer, F5 Networks
Mit der Konsolidierung der Sicherheit im Rechen-zentrum sparen Sie bei Investitionen, Betrieb und Service. Mit mehr Flexibilität können Sie neue Geschäftsanforderungen schneller umsetzen. Die F5-Intelligent-Services-Plattform ermöglicht, Layer 3-7 DDoS Mitigation, Sicherheit für Web-Anwendungen und Unified Access-Lösungen für Single-Sign-On passgenau zu implementieren – unabhängig davon, ob es sich um Anwendun-gen im Rechenzentrum, in der Cloud oder SaaS handelt.
1. Programmteil
18.00–19.00 Uhr
ab 19.00 Uhr
Führung durch die Klosteranlage Fürstenfeldbruck Besichtigen Sie das geschichtsträchtige Kloster Fürstenfeld. Sehenswert ist auch die barocke Kirche St. Mariä Himmelfahrt, die als ein Hauptwerk der Dekorationskunst in Bayern gilt.
NETWORK & DINE
Lernen Sie in entspannter Atmosphäre im Restaurant „Fürstenfelder“Referenten, Teilnehmer und Experten des IT-Sicherheits-Kongressesnäher kennen.
Bitte beachten Sie: Die Themen des 1. und 2. Programmteils sind identisch. Die sechs parallelen Workshops finden in zwei Durchgängen nacheinander statt. Wählen Sie aus dem 1. und 2. Programmteil jeweils ein Thema aus.
15.15–16.15 Uhr KAFFEEPAUSE | IMBISS | AUSSTELLUNG
Bitte beachten Sie: Die Themen des 1. und 2. Programmteils sind identisch. Die sechs parallelen Workshops finden in zwei Durchgängen nacheinander statt. Wählen Sie aus dem 1. und 2. Programmteil jeweils ein Thema aus.
16.50–17.00 Uhr KURZE PAUSE | RAUMWECHSEL
22.05.2014 KONGRESS-TAG / FACHVORTRÄGE
ab 08.30 Uhr Empfang und Frühstück
09.30–09.45 Uhr Begrüßung und Eröffnung des Kongress-Tages durch Dr.-Ing. Manfred Bayerlein, Vorstandsvorsitzender TÜV Rheinland AG
09.45–10.15 Uhr KEyNOTE
Cyber Security. Neue politische Paradigmen in einer vernetzten Welt und ihre Auswirkungen auf das transatlantische Bündnis.
John Kornblum, amerikanischer Diplomat, Investmentbanker Wie sind Datenschutz und Datensicherheit im 21. Jahrhundert politisch zu behandeln? Wie können Politik und Wirtschaft die Eckwerte für eine dramatische technologische Entwicklung setzen? Welches sind die Schnittstellen zwischen Privatwirtschaft und Staat, zwischen Bündnispartnern und internationalen Bedrohungen? Welche Wirkungen haben die neuen politischen Paradigmen auf das transatlantische Bündnis?
10.15–10.25 Uhr KURZE PAUSE | RAUMWECHSEL
12.35–13.45 Uhr MITTAGESSEN | AUSSTELLUNG
15.30–16.00 Uhr KAFFEEPAUSE | AUSSTELLUNG
10.25–11.15 Uhr
Steuerung von Informationssicherheit und Compliance
ISMS erfolgreich implementieren und leben
Carina Stanglmeier, Senior Consultant, TÜV Rheinland
Wolfgang Kling, IS-Mana-ger, Deutsches Zentrum für Luft- und Raumfahrt
IT-Sicherheitslösungen in Betrieb und Praxis
Agile Bodyguards für Smartphone und Tab-let: Mobile Endgeräte funktional erweitern mit sicheren Add-ons – eine Fallstudie
Andreas Unrath, Senior Security Consultant, TÜV Rheinland
Kontrolle & Analyse der Informationssicherheit
Wenn es auf Minuten ankommt: Komple-xe gezielte Angriffe schnell erkennen und wirksam begrenzen
Frank Melber, Head of Business Development Security Solutions, TÜV Rheinland
IT-Sicherheit in Industrie und Forschung
Sicher in der Spur: Security-Normen für die Leit- und Sicherungstechnik der Eisenbahn
Dipl.-Ing. Hans-Hermann Bock, DB Netz AG
Prof. Dr. Jens Braband, Siemens AG, beide Deutsche Kommis-sion für Elektrotechnik
Aktuelle Trends der Informationssicherheit
Innovationspoten- ziale nutzen wie die Profis: Sicheres Cloud Computing für Anbieter und Nutzer mit SecaaS
Hendrik Reese, Principal Consultant, TÜV Rheinland
Hasan Hyder, Leiter Reali-sierungsmanagement ICT Security Services, T-Systems International GmbH
1. Programmteil
11.45–12.35 Uhr Auf den Ernstfall vor-bereitet? Komplexität managen, Ausfallzeiten verringern: Software-unterstütztes IT-Notfall-Management und BCM
Arne Helemann, Principal Consultant, TÜV Rheinland Jörg Kretzschmar, Senior Consultant, CONTECHNET Ltd.
Anforderungen an den zeitgemäßen Schutz industrieller Produk-tionsanlagen
Kristofer Heidenreich, Head of Professional Service, TÜV Rheinland
Sascha Dubbel, Industrial Security & Threat Preven-tion, Palo Alto Networks
Die Kunst des Hackings: eine Führung auf die dunkle Seite der Macht
Dr. Daniel Hamburg, Head of Security Engineer-ing, TÜV Rheinland
Christian Pohl, Senior Consultant, TÜV Rheinland
National security and privacy in cyberspace: perspectives and challenges*
Paul de Souza, Founder/President of Cyber Security Forum Initiative (CSFI), USA
Aufbruch nach Pandora: Potenzial und Perspek-tiven von Enterprise Mobility heute und morgen
Andreas Unrath, Senior Security Consultant, TÜV Rheinland
Frank Melber, Head of Busi-ness Development Security Solutions, TÜV Rheinland
2. Programmteil
14.40–15.30 Uhr
Steuerung von Informationssicherheit und Compliance
Security Intelligence: Gefahren-Monitoring mit SIEM in Echtzeit
Thomas Mörwald, Senior Consultant, TÜV Rheinland
IT-Sicherheitslösungen in Betrieb und Praxis
Gratwanderung: Sicherheitsanforderun-gen und Betrieb bei Online- und SB-Servi-ces der Sparkassen
Patrick Zoller, Escalation Manager, TÜV Rheinland Mustafa Düzyol, Fachgruppenleiter Loadbalancing & Proxy Betrieb, Finanz Informatik
Kontrolle & Analyse der Informationssicherheit
Accelerate your Business with Mobile Application Security: how to develop smart, secure, and by the score*
Mark A. Wireman, Director Application Security Practice, OpenSky Corp. TÜV Rheinland Group
IT-Sicherheit in Industrie und Forschung
Der CISO im Spannungsfeld von Safety, Security und Governance. Ein Blick in die Energiebranche.
Wolfgang Reibenspies, Chief Information Security Officer, Konzernexperte IT-Security, EnBW Energie Baden-Württemberg AG
Aktuelle Trends der Informationssicherheit
Das PRISM für Unternehmen: mit Big-Data-Analysen Sicherheitsvorfälle schnell erkennen und richtig reagieren
Dr. Michael Teschner, Business Development, RSA, the Security Division of EMC
3. Programmteil
16.00–16.50 Uhr Herausforderungen Security und Com-pliance: ISMS, BCM und IKS tool-gestützt automatisieren
Lars Rudolff, Manage-ment Consultant, TÜV Rheinland
Thorsten Scheibel, Notfall- und Krisenmana-gement, DZ BANK AG
Identity Management: der Schlüssel zur effek-tiven Datensicherheit
Florian Probst, Senior Consultant, TÜV Rheinland
Günter Thiel, Senior Consultant, TÜV Rheinland
Schnelle Eingreif- truppe: Wie das Security Incident Response Team Cyberangriffe qualifiziert und stoppt
Martin Ruffertshöfer, Business Development Manager, TÜV Rheinland
Despite NSA & Aurora: Security research in the “Snowden era”*
Prof. Bart Preneel, Head of the COSIC research group, University of Leuven
Revisionssichere Ad-ministrationskontrolle: Compliance-Lösungen für die Praxis
Ralf Czekalla, Senior Consultant, TÜV Rheinland
4. Programmteil
11.15–11.45 Uhr KAFFEEPAUSE | AUSSTELLUNG
13.45–14.15 Uhr KEyNOTE
The NSA Revelations: Implications to Business, Economic Growth and Intellectual Property*
Phil Zimmermann, inventor of the email encryption software Pretty Good Privacy (PGP) Medium-sized companies are the backbone of business. With their innovative products and services they create jobs and income, facilitate training and generate tax revenues around the world. In increasingly globalized markets, the integrity of innovation is becoming more crucial. What do the NSA revelations mean for the confidence in business models? What affect does it have on sheltering intellectual property and competitive advantage? A glimpse through the eyes of a pioneer of cryptology.
14.15–14.40 Uhr KAFFEEPAUSE | AUSSTELLUNG
17.00–17.30 Uhr PANEL DISCUSSION
Widen the scope: global risks, challenges and visions for cyber security* Phil Zimmermann (Inventor of PGP), Paul de Souza (Director of Cyber Security Forum Initiative), John Kornblum (US Diplomat), Ofir Hason (CEO CyberGym), Moderation: Tim Cole, IT Journalist
*Programmpunkt in englischer Sprache *Programmpunkt in englischer Sprache
EINLADUNG
www.tuv.com/informationssicherheit
Face the Future of IT SecurITy. IT-Sicherheits-Kongress 2014.21.–22.05.2014 – Fürstenfeldbruck bei München
Jetzt anmelden unter:
www.tuv.com/it-sicherheitskongressTÜV Rheinland i-sec GmbHAm Grauen Stein51105 Köln
www.tuv.com/informationssicherheit
IT-Sicherheits-Kongress 2014Veranstaltungsforum FürstenfeldFürstenfeld 1282256 Fürstenfeldbruck bei MünchenEingabe fürs Navigationsgerät: 82256 FürstenfeldbruckZisterzienserweg (Besucherparkplatz)
Nützliche Infos
Anmeldung onlineMelden Sie sich bitte online an unter www.tuv.com/it-sicherheitskongress
TeilnehmergebührEin Tag: 21. oder 22. Mai 2014, EUR 199,-- zzgl. MwSt. (inkl. Abendveranstaltung am 21. Mai)
Beide Tage: 21. und 22. Mai 2014, EUR 349,-- zzgl. MwSt. (inkl. Abendveranstaltung am 21. Mai)
Early-Bird-Angebot: Sparen Sie 25 % bei Anmeldung bis 28. März 2014.
Anreise und HotelAm An- und Abreisetag stehen Ihnen Shuttle-Busse vom und zum Flughafen München zur Verfügung. Details zum Shuttle-Service sowie Hotelempfehlungen unter www.tuv.com/it-sicherheitskongress