9. KRITIS PRAXIS Forum 12. und 13. Oktober

12.10.2022 Workshops + Abendveranstaltung

13.10.2022 Vorträge

ausecus_button_forum.png
_DSC3376.jpg_klein.jpg
Agenda Mittwoch 12.10.22

Panoramaebene, Congress Centrum Würzburg

Details über die Workshopinhalte

Start
Ende
Was?
Anmerkung
8:45
09:30
Registrierung
9:30
10:00
Begruessung
Foyer, Kent Andersson und Sascha Jäger Geschäftsführer ausecus GmbH
10:00
13:00
Workshop: Angriffserkennung - Grundvoraussetzungen laut IT-SiG 2.0
Raum 13, Pause 11:15 - 11:45 Uhr
10:00
13:00
Workshop: Agiles ISMS-Risikomanagement auf Prozessbasis
Raum 12, Pause 11:15 - 11:45 Uhr
10:00
13:00
KRITIS Defender Usergroup für Anwender
Raum 11, Pause 11:15 - 11:45 Uhr
13:00
14:15
Mittagessen und Expertengespraeche
14:15
17:15
Workshop: ISMS Light - Betriebsführung durch Dritte
Raum 13, Pause 15:30-16:00 Uhr
14:15
17:15
Workshop: Vorfallbehandlung, Notfallbehandlung und BCM
Raum 12 Pause 15:30-16:00 Uhr
14:15
17:15
Workshop: Angriffserkennung: Protokollierung / Logmanagement und SIEM-Systeme
Raum 11 Pause 15:30-16:00 Uhr
15:30
16:00
PAUSE und Ausstellung
18:30
22:00
Abendveranstaltung
 
 
Abendveranstaltung 12.10.2022

Wir lassen den Abend mit einer Weinprobe und einem schönen Abendessen gemeinsam ausklingen.

Im Fokus steht der Austausch untereinander.

staatlicher-hofkeller-wuerzburg-Deputatsweinkeller_1920px_1920x1920.jpg
 
Agenda Donnerstag 13.10.22

FranconiaSaal, Congress Centrum Würzburg

Start
Ende
Inhalt
Referent
08:15
09:00
Registrierung
09:00
09:05
Begrüßung
Kent Andersson und Sascha Jäger, ausecus
09:05
09:20
Keynote: IT-Sicherheit für Kritische Infrastrukturen
09:20
10:00
NIS Richtlinie 2 und Cyber Resilience Act - die neuen europäischen Anforderungen für KRITIS Betreiber auch in Deutschland
Simon Kessel, VKU Büro Brüssel
10:00
10:30
Wie läuft der Nachweis für Systeme zur Angriffserkennung aus Sicht eines Zertifizierers ab?
Andreas Lemke, GUTcert GmbH
10:30
11:00
PAUSE und Ausstellung
11:00
11:45
Angriffserkennung: Methoden heute und morgen - "Einzug" von KI in Prozessnetze?
Franka Schuster, Lehrstuhl IT-Sicherheit Brandenburgische Technische Universität
11:45
12:15
Physische Sicherheit - Anwendungsfälle für verschiedene Schließsysteme in KRITIS
Tugce Caglar, ASSA ABLOY Sicherheitstechnik GmbH
12:15
13:30
Mittagessen und Ausstellergespraeche
13:30
14:00
KRITIS 2022 – Compliance und der Schutz von Unternehmenswerten über ISMS
Rechtsanwalt Wolfgang Schmid, Schmid Frank Rechtsanwälte Partnerschaftsgesellschaft mbB
14:00
14:40
Wirkungsvolle Notfallprozesse fuer KRITIS Betreiber
Eske Ofner, Fact24
14:40
15:10
Pause und Ausstellung
15:10
15:55
Aktuelle Bedrohungslage, das eigene Risiko einschätzen und Schwachstellen erkennen - Informationssicherheit aus der Sicht des Wirtschaftsschutzes
Elisabeth Greiner, Bayerisches Landesamt für Verfassungsschutz
15:55
16:25
Tagesresumé
Kent Andersson und Sascha Jaeger, Geschaeftsfuehrer ausecus GmbH
16:25
17:00
Expertengespraeche mit Ausstellern
 
Themen und Referenten

Physische Sicherheit - Anwendungsfälle für verschiedene Schließsysteme in KRITIS

Zu den meisten Kritischen Infrastrukturen gehören neben Außenanlagen, auch Büro- und Verwaltungsgebäude, deren Türlösungen ganz bestimmte Kriterien erfüllen müssen. Die gängigsten Anforderungen an Türlösungen sind hier Brand- und Rauchschutz, sichere Fluchtwege und die Einbruchshemmung. Gesetzliche Vorschriften, Anforderungen aus ISO 27001 und versicherungsrechtliche Anforderungen spielen ebenfalls eine wichtige Rolle. Daher gehen technische Leiter immer mehr dazu über, sich nicht über Einzelprodukte wie Schließanlagen zu informieren, sondern nach Gesamtlösungen Ausschau zu halten, die das komplette System „Tür“ mit all seinen Anforderungen im KRITIS Sektor im Blick haben.

Tugce Caglar.jpg

Tugce Caglar, 

ASSA ABLOY

 
Workshop Inhalte

Angriffserkennung - Grundvoraussetzungen laut IT-SiG 2.0

  • Was wird durch die rechtlichen Vorgaben gefordert?

  • Wie versteht man unter Protokollierung?

  • Welche Erkennungstechnologien gibt es und wie funktionieren sie?

  • Was sind die Vor- und Nachteile einzelner Erkennungstechnologien?

  • Wie wertet man die erkannten Meldungen aus?

  • Wie kann der Incident Response Prozess aussehen?

Agiles ISMS-Risikomanagement auf Prozessbasis

  • Herausforderung: Risiken ändern sich schneller, als sie durch den kontinuierlichen Verbesserungsprozess aktualisiert werden. Deshalb sind manche Maßnahmen in Ihrer Wirksamkeit und Dimension schon bei der Umsetzung veraltet.

  • Konzept: Ein Risikomanagement, welches sich auf die aktuellen Ereignisse anpasst und möglichst automatisiert die Werte im Geltungsbereich neu einstuft. 

ISMS Light - Betriebsführung durch Dritte

  • Was sind die aktuellen Anforderungen der Bundesnetzagentur bei Betriebsführung durch Dritte?

  • Welche Unterschiede gibt es bei verschiedenen Betriebsführungsstrukturen?

  • Wie führt der durch Dritte betriebsgeführte Betreiber am effizientesten ein schlankes ISMS ein?

  • Welche Best Practices sollte der betriebsgeführte Betreiber von anderen Betreibern lernen?

  • Welche Normkapitel der ISO 27001 müssen vollständig umgesetzt werden?

  • Welche Normkapitel können in verringertem Umfang umgesetzt oder ausgesetzt werden?

  • Wie begründet man die Umsetzung gegenüber dem Auditor im Zertifizierungsaudit?

Vorfallbehandlung, Notfallbehandlung und BCM

  • Was sind die Konsequenzen einer provisorischen Notfallplanung?

  • Welche Schritte sind essenziell, damit die Notfallplanung gut funktioniert?

  • Normative Grundlagen BSI 200 -4, ISO 27002 ...

  • Wie sollte man den Aufwand verteilen?

  • Ist ein kontinuierlicher Verbesserungsprozess in der Notfallplanung nötig?

Protokollierung, Logmanagement und SIEM System

  • Was ist der Unterschied zwischen Network Intrusion Detection und Protokollierung?

  • Wie bindet man die einzelnen Geräte im Netzwerk an die Protokollierung an?

  • Welche Auswertungsverfahren gibt es?

  • Was versteht man unter einem SIEM und wie unterscheidet es sich von Logmanagement?

  • Wie groß ist der Betriebsaufwand?

,

KRITIS Defender Usergroup für Anwender

Vertraulich ​Nur für Mitglieder der Usergroup

  • Praxisaustausch

  • Roadmap - Wie entwickelt sich KRITIS Defender weiter?

  • Feedback - Was funktioniert gut? An welcher Stelle kann es besser werden?

  • Aktuelle Gefahrenlage

 
 
Aussteller
ASSAABLOY-Logo.jpg
logo_DocSetMinder_mit_Claim.png
F24 Logo_white Background_300dpi.jpg.jpg
fox-certification-logo-dark.png

www.assaabloy.com

Zutrittslösungen

allgeier-grc.de

ISMS Software

www.f24.com

Krisenmanagement Lösungen

_DSC3130-Verbessert.jpg
ausecus_button_forum.png

Was können Sie erwarten?

Nächstes mal am 12. und 13. Oktober 2022

  • Eine zweitägige Veranstaltung im Congress Centrum Würzburg.

  • Impulsvorträge mit Ideen und Anregungen zur Praxis

  • Tiefgehende Praxis Workshops

  • Aussteller aus der Praxis

  • Gesprächsmöglichkeiten mit den Referenten

  • Austauschmöglichkeiten mit Kollegen in den Pausen und an der Abendveranstaltung

  • Das Programm orientiert sich stark auf den Anforderungen der Teilnehmer. Geben Sie gerne ein Interesse oder einen Impuls ab, den wir nach Möglichkeit in die Organisation mit einbeziehen.

 
Rückblick 2021
 
Agenda 2021

09.30 – 09.40 Uhr


Begrüßung

Herr Kent Andersson und Herr Sascha Jäger, Geschäftsführer ausecus GmbH

 

09.40 – 10.00 Uhr

Warum IT-SiG 2.0 nicht ausreichen wird

Herr Jens Wiesner, BSI Bundesamt für Sicherheit in der Informationstechnik

10.00 – 10.45 Uhr

                

Erfahrungsbericht Angriffserkennung als Dienstleistung mit dem KRITIS Defender

Herr Jochen Haaf, Herr Sascha Jäger, ausecus GmbH und

Herr Andreas Kübert, Herr Matthias Müller, Energieversorgung Lohr-Karlstadt und Umgebung GmbH & Co. KG

 

10.45 – 11:15 Uhr                  PAUSE und Ausstellung

 

11.15 – 11.45 Uhr            

    

Update und Neues zum IT-SiG, WhistleBlowingRL, Datennutzungsgesetz & Co. Rechtsanwalt Wolfgang A. Schmid

 

11.45 – 12.10 Uhr

Die neue ISO 27002 – Was ist neu, was ist zu tun?

Herr Christoph Knittl, ausecus GmbH (Mitglied DIN-Normenausschuss)

 

12.10 – 12.30 Uhr

Externer ISB – Sinnvolle Ergänzung?  

Herr Alexander Rieger, ausecus GmbH

 

12.30 – 13.30 Uhr                  MITTAGESSEN und Ausstellerbesuche

 

13.30 – 14.00 Uhr    

            

Notfallmanagement: Das 3-Stufenmodell im neuen BSI-Standard 200 – 4. Was kommt auf Sie zu?

Herr Christian Böhm, ausecus GmbH

 

14.00 – 14.30 Uhr       

         

Gefährdung für KRITIS-Unternehmen aus Sicht eines Nachrichtendienstes

Herr Florian Seifert, Bayerisches Landesamt für Verfassungsschutz

 

14.30 – 15.00 Uhr                  PAUSE und Ausstellung

 

15.00 – 15.30 Uhr 

Redispatch 2.0 – Welche Folgen hat die fortschreitende Digitalisierung und Vernetzung auf die IT-Sicherheit?

Herr Dr. Guido Remmers, PSI AG

 

15.30 – 16.00 Uhr                 

IT-Forensik – Wie geht das BSI vor, wie können Sie zum besseren Ablauf beitragen?

Herr Gilbert Löhr, BSI Bundesamt für IT-Sicherheit in der Informationstechnik

 

16.00 – 16.30 Uhr

Social Engineering als Awareness Maßnahme - Sollten Sie ihre eigenen Mitarbeiter „angreifen“?

Herr Markus Günter, ausecus GmbH

 

16.30 – 17.00 Uhr 

Abschlussdiskussion und Verabschiedung, Austausch und Ausstellergespräche