_DSC3130-Verbessert.jpg
ausecus_button_forum.png

Was können Sie erwarten?

Nächstes mal am 11. und 12. Oktober 2023

  • Eine zweitägige Veranstaltung im Congress Centrum Würzburg.

  • Impulsvorträge mit Ideen und Anregungen zur Praxis

  • Tiefgehende Praxis Workshops

  • Aussteller aus der Praxis

  • Gesprächsmöglichkeiten mit den Referenten

  • Austauschmöglichkeiten mit Kollegen in den Pausen und an der Abendveranstaltung

  • Das Programm orientiert sich stark auf den Anforderungen der Teilnehmer. Geben Sie gerne ein Interesse oder einen Impuls ab, den wir nach Möglichkeit in die Organisation mit einbeziehen.

 
Rückblick 2022

12.10.2022 Workshops + Abendveranstaltung

13.10.2022 Vorträge

ausecus_button_forum.png
 
Agenda Mittwoch 12.10.22

Panoramaebene, Congress Centrum Würzburg

Details über die Workshopinhalte

Start
Ende
Was?
Anmerkung
09:00
09:45
Registrierung
9:45
10:00
Begrüßung
Foyer, Kent Andersson und Sascha Jäger Geschäftsführer ausecus GmbH
10:00
13:00
Workshop: Angriffserkennung - Grundvoraussetzungen laut IT-SiG 2.0
Raum 13, Pause 11:15 - 11:45 Uhr
10:00
13:00
Workshop: Agiles ISMS-Risikomanagement auf Prozessbasis
Raum 12, Pause 11:15 - 11:45 Uhr
10:00
13:00
KRITIS Defender Usergroup für Anwender
Raum 11, Pause 11:15 - 11:45 Uhr
13:00
14:15
Mittagessen und Expertengespraeche
14:15
17:15
Workshop: ISMS Light - Betriebsführung durch Dritte
Raum 13, Pause 15:30-16:00 Uhr
14:15
17:15
Workshop: Vorfallbehandlung, Notfallbehandlung und BCM
Raum 12 Pause 15:30-16:00 Uhr
14:15
17:15
Workshop: Angriffserkennung: Protokollierung / Logmanagement und SIEM-Systeme
Raum 11 Pause 15:30-16:00 Uhr
18:30
22:00
Abendveranstaltung
 
Abendveranstaltung 12.10.2022

Wir lassen den Abend mit einer Weinprobe und einem schönen Abendessen gemeinsam ausklingen.

Im Fokus steht der Austausch untereinander.

staatlicher-hofkeller-wuerzburg-Deputatsweinkeller_1920px_1920x1920.jpg
 
Agenda Donnerstag 13.10.22

FranconiaSaal, Congress Centrum Würzburg

Start
Ende
Inhalt
Referent
08:15
09:00
Registrierung
09:00
09:05
Begrüßung
Kent Andersson und Sascha Jäger, ausecus
09:05
09:20
Keynote: IT-Sicherheit für Kritische Infrastrukturen
09:20
10:00
NIS Richtlinie 2 und Cyber Resilience Act - die neuen europäischen Anforderungen für KRITIS Betreiber auch in Deutschland
Simon Kessel, VKU Büro Brüssel
10:00
10:30
Wie läuft der Nachweis für Systeme zur Angriffserkennung aus Sicht eines Zertifizierers ab?
Andreas Lemke, GUTcert GmbH
10:30
11:00
PAUSE und Ausstellung
11:00
11:45
Angriffserkennung: Methoden heute und morgen - "Einzug" von KI in Prozessnetze?
Franka Schuster, Lehrstuhl IT-Sicherheit Brandenburgische Technische Universität
11:45
12:15
Physische Sicherheit - Anwendungsfälle für verschiedene Schließsysteme in KRITIS
Tugce Caglar, ASSA ABLOY Sicherheitstechnik GmbH
12:15
13:30
Mittagessen und Ausstellergespraeche
13:30
14:00
KRITIS 2022 – Compliance und der Schutz von Unternehmenswerten über ISMS
Rechtsanwalt Wolfgang Schmid, Schmid Frank Rechtsanwälte Partnerschaftsgesellschaft mbB
14:00
14:40
Wirkungsvolle Notfallprozesse fuer KRITIS Betreiber
Christine Forstmann, Fact24
14:40
15:10
Pause und Ausstellung
15:10
15:55
Aktuelle Bedrohungslage, das eigene Risiko einschätzen und Schwachstellen erkennen - Informationssicherheit aus der Sicht des Wirtschaftsschutzes
Elisabeth Greiner, Bayerisches Landesamt für Verfassungsschutz
15:55
16:25
Tagesresumé
Kent Andersson und Sascha Jaeger, Geschaeftsfuehrer ausecus GmbH
16:25
17:00
Expertengespraeche mit Ausstellern
 
Themen und Referenten

Physische Sicherheit - Anwendungsfälle für verschiedene Schließsysteme in KRITIS

Zu den meisten Kritischen Infrastrukturen gehören neben Außenanlagen, auch Büro- und Verwaltungsgebäude, deren Türlösungen ganz bestimmte Kriterien erfüllen müssen. Die gängigsten Anforderungen an Türlösungen sind hier Brand- und Rauchschutz, sichere Fluchtwege und die Einbruchshemmung. Gesetzliche Vorschriften, Anforderungen aus ISO 27001 und versicherungsrechtliche Anforderungen spielen ebenfalls eine wichtige Rolle. Daher gehen technische Leiter immer mehr dazu über, sich nicht über Einzelprodukte wie Schließanlagen zu informieren, sondern nach Gesamtlösungen Ausschau zu halten, die das komplette System „Tür“ mit all seinen Anforderungen im KRITIS Sektor im Blick haben.

Tugce Caglar.jpg

Tugce Caglar, 

ASSA ABLOY

 
Workshop Inhalte

Angriffserkennung - Grundvoraussetzungen laut IT-SiG 2.0

  • Was wird durch die rechtlichen Vorgaben gefordert?

  • Wie versteht man unter Protokollierung?

  • Welche Erkennungstechnologien gibt es und wie funktionieren sie?

  • Was sind die Vor- und Nachteile einzelner Erkennungstechnologien?

  • Wie wertet man die erkannten Meldungen aus?

  • Wie kann der Incident Response Prozess aussehen?

Agiles ISMS-Risikomanagement auf Prozessbasis

  • Herausforderung: Risiken ändern sich schneller, als sie durch den kontinuierlichen Verbesserungsprozess aktualisiert werden. Deshalb sind manche Maßnahmen in Ihrer Wirksamkeit und Dimension schon bei der Umsetzung veraltet.

  • Konzept: Ein Risikomanagement, welches sich auf die aktuellen Ereignisse anpasst und möglichst automatisiert die Werte im Geltungsbereich neu einstuft. 

ISMS Light - Betriebsführung durch Dritte

  • Was sind die aktuellen Anforderungen der Bundesnetzagentur bei Betriebsführung durch Dritte?

  • Welche Unterschiede gibt es bei verschiedenen Betriebsführungsstrukturen?

  • Wie führt der durch Dritte betriebsgeführte Betreiber am effizientesten ein schlankes ISMS ein?

  • Welche Best Practices sollte der betriebsgeführte Betreiber von anderen Betreibern lernen?

  • Welche Normkapitel der ISO 27001 müssen vollständig umgesetzt werden?

  • Welche Normkapitel können in verringertem Umfang umgesetzt oder ausgesetzt werden?

  • Wie begründet man die Umsetzung gegenüber dem Auditor im Zertifizierungsaudit?

Vorfallbehandlung, Notfallbehandlung und BCM

  • Was sind die Konsequenzen einer provisorischen Notfallplanung?

  • Welche Schritte sind essenziell, damit die Notfallplanung gut funktioniert?

  • Normative Grundlagen BSI 200 -4, ISO 27002 ...

  • Wie sollte man den Aufwand verteilen?

  • Ist ein kontinuierlicher Verbesserungsprozess in der Notfallplanung nötig?

Protokollierung, Logmanagement und SIEM System

  • Was ist der Unterschied zwischen Network Intrusion Detection und Protokollierung?

  • Wie bindet man die einzelnen Geräte im Netzwerk an die Protokollierung an?

  • Welche Auswertungsverfahren gibt es?

  • Was versteht man unter einem SIEM und wie unterscheidet es sich von Logmanagement?

  • Wie groß ist der Betriebsaufwand?

,

KRITIS Defender Usergroup für Anwender

Vertraulich ​Nur für Mitglieder der Usergroup

  • Praxisaustausch

  • Roadmap - Wie entwickelt sich KRITIS Defender weiter?

  • Feedback - Was funktioniert gut? An welcher Stelle kann es besser werden?

  • Aktuelle Gefahrenlage

 
 
Aussteller
ASSAABLOY-Logo.jpg
logo_DocSetMinder_mit_Claim.png
F24 Logo_white Background_300dpi.jpg.jpg
fox-certification-logo-dark.png

www.assaabloy.com

Zutrittslösungen

allgeier-grc.de

ISMS Software

www.f24.com

Krisenmanagement Lösungen

Rückblick 2021
 

Die eintägige Veranstaltung 2021 fand unter Corona Auflagen mit Abständen im großen Franconia Saal statt.

2020 konnte das KRITIS PRAXIS Forum leider nicht stattfinden, insofern war das die erste Möglichkeit zum Austausch seit 2019 für die meisten Teilnehmer.