A N Z E I G E

IT-Sicherheit auf der protekt: Bedrohungen und Schutzmaßnahmen.

IT-Sicherheit auf der protekt: Bedrohungen und Schutzmaßnahmen.

31.5.2017 - Mit Vernetzung und Digitalisierung steigt auch die Zahl der Cyber-Angriffe auf kritische Infrastrukturen. Auf der Konferenz und Fachausstellung protekt, die am 21. und 22. Juni in Leipzig stattfindet, werden die Bedrohungsszenarien und die Umsetzung des IT-Sicherheitsgesetzes diskutiert.

Zur protekt vermitteln namhafte Referenten aus verschiedenen Bereichen praktisches Expertenwissen und stellen Lösungsmodelle vor. Neben IT-spezifischen Aspekten werden auch Themen rund um die physische Sicherheit aufgegriffen. 

Das IT-Sicherheitsgesetz (IT-SiG) stellt eine zentrale rechtliche Grundlage für den Schutz kritischer Infrastrukturen dar und verpflichtet Betreiber zur Einhaltung von Mindeststandards sowie zur Meldung IT-relevanter Vorfälle. In naher Zukunft wird das Gesetz um neue Punkte erweitert, darunter beispielsweise die Ausweitung auf zusätzliche Sektoren und die Umsetzung der NIS-Richtlinie (Netz- und Informationssicherheit). Zur protekt berichtet Benjamin Honisch, Referent für kritische Infrastrukturen im Bundesamt für Sicherheit in der Informationstechnik, über Erfahrungen und Ausblicke hinsichtlich des IT-Sicherheitsgesetzes.

Umsetzung des IT-SiG für kritische Infrastrukturbetreiber

protekt Leipzig © Leipziger Messe GmbH
protekt Leipzig © Leipziger Messe GmbH

Konkrete Hinweise für die Umsetzung des IT-SiG in der IT-Branche liefern Christian Semmler (Head of Information Security Management) und Sunita Ute Saxena (Senior Managerin) von Telekom Security. Sie geben Einblick in den geplanten Branchenstandard für Datacenter & Hostingbetreiber und erläutern die aktuellen Entwicklungen des IT-SiG durch das geplante Änderungsgesetz. Weiterhin werden die Auswirkungen der ISO Standards 27001 und ISO 22301 auf die Nachweisfähigkeit eines Information Security Managements und Business Continuity Managements diskutiert. Die Referenten stellen die Herausforderungen im Spannungsfeld des IT-Outsourcings dar und zeigen Handlungsempfehlungen auf.

Cyber-Attacken auf kritische Infrastrukturen – Einzelfälle oder systematische Angriffsziele?

Die zunehmend professionelle und profitorientierte Internetkriminalität basiert auf einer ausgeprägten internationalen Underground-Economy. Dort können nach einem Baukastensystem verschiedene Werkzeuge wie Trojaner, Schadsoftware, IT-Infrastruktur und IT-Know-how sowie spezifische Service-Level für kriminelle Geschäftsideen erworben werden. Für einen effektiven Schutz ist es notwendig, die Methoden der Angreifer und potenzielle Einfallstore zu kennen. Kriminalhauptkommissar Peter Vahrenhorst vom Landeskriminalamt Nordrhein-Westfalen besitzt langjährige Erfahrung als IT-Ermittler. In seinem Vortrag spricht er über verschiedene Ausprägungen von Cybercrime, Präventionsmaßnahmen sowie mögliche Vorgehensweisen im Ernstfall.

Cyber Security Management und Advanced Persistent Threats (APT)

Zu den wichtigsten Präventionsmaßnahmen zählt ein ganzheitliches Konzept für Cyber Security Management. innogy SE als einer der führenden Energieversorger und Verteilnetzbetreiber Europas hat sich auf diese Herausforderung frühzeitig eingestellt. Florian Haacke, Leiter Konzernsicherheit, berichtet zur protekt, wie es gelingt, Digitalisierung mit Sicherheit zu gestalten und Sicherheit als Business Enabler im Unternehmen zu etablieren. 

Im Rahmen der aktuellen Diskussionen über gezielte Angriffe beziehungsweise APTs wird deutlich, dass die bisher etablierten Erkennungsmethoden einen professionellen Angreifer, der individuelle Malware verwendet, weder aufhalten noch erkennen können. Auch mit zusätzlicher Unterstützung durch Event-Korrelation oder SIEM-Lösungen kommt man hier kaum weiter. Neue technische Ansätze wie Sandbox-Analyse, C&C-Traffic-Erkennung oder spezialisierte Erkennung von Manipulationen auf Endgeräten sollen heute diese Lücke schließen. Der Vortrag von cirosec-Geschäftsführer Stefan Strobel ordnet die zahlreichen Erkennungstechniken inklusive ergänzender Themen wie SIEM und Threat Intelligence in einen Gesamtkontext ein, bewertet sie und zeigt Perspektiven auf.

Intensives Networking in der begleitenden Fachausstellung
protekt Leipzig © Leipziger Messe GmbH

Referenzarchitekturmodelle (RAMx): Veranschaulichung von IT-Security-Anforderungen im IoT

Bei den derzeitig stattfindenden Zusammenkünften des maschinenbauorientierten Ingenieurwesens und Informatikern erhofft man die Vorteile beider Welten zu finden, denn mit Cloud-Architekturen, COTS und Vollvernetzung sind gänzlich neue Businessmodelle und Services realisierbar. Dabei prallen allerdings Welten aufeinander, die unterschiedlicher nicht sein könnten. Dynamisch agierende Digital Natives treffen auf eine mehr als 100-Jahre alte Ingenieurszunft und der von Hackern besiedelte Cyberspace wird mit Maschinen und Geräten verbunden. Referenzarchitekturmodelle wie RAMI (Industrie 4.0), SGAM (Smart Grid) oder RAMA (Automotive) zeigen Strukturen auf, die das gegenseitige Verständnis von Virtualität mit Maschinenrealität fördern und lassen auch eine bessere Verortung von Security-Anforderungen zu. Markus Bartsch von der TÜV Informationstechnik GmbH stellt die Modelle und deren Potenziale vor. 

Passende Produkte und Lösungen in der Fachausstellung 

In der Fachausstellung der protekt haben Konferenzteilnehmer die Möglichkeit, sich intensiv über technische Lösungen und spezielle Dienstleistungen zum Schutz ihres Unternehmens zu informieren. Mit Genetec unterstützt einer der führenden Anbieter im Bereich IP-basierter Sicherheitssysteme die protekt als Bronzesponsor. Weitere Aussteller, die sich speziell dem Thema IT-Sicherheit widmen, sind akquinet (integrierte IT-Lösungen), der BdSI – Bundesverband unabhängiger deutscher Sicherheitsberater und Ingenieure, ConSecur (individuelle IT-Sicherheitskonzepte), CUBOS Internet (Alarmierungssysteme), CYPP (Automatisierung von Cyber-Security-Arbeitsprozessen), genua (IT-Sicherheit), GEOS GERMANY (Risikomanagement), GRC Partner (Compliance Management Software), procilon (Software und Beratung für IT-Sicherheit), rockenstein (Internet-Service-Provider), secXtreme (Informationssicherheit), Softline Solutions (Informations- und Kommunikationstechnologie), Ultimaco (Hardware-Sicherheitsmodule) und VON ZUR MÜHLEN'SCHE (VZM) (Sicherheitsberatung und -planung sowie Risiko-Management). 

Ein Gesamtüberblick über alle Aussteller der protekt ist online zu finden unter www.protekt.de/ausstellerverzeichnis/

Rabatt für Leser des Sicherheits-Berater 

Leser des Sicherheits-Berater erhalten mit dem Promotioncode protekt_2017_0100 20% Rabatt auf den 2-Tages-Standard-Konferenzpass für die protekt. Weitere Informationen gibt es unter www.protekt.de

Quelle: Leipziger Messe GmbH