Sonderveranstaltung: Herausforderung Informationssicherheit – IoT, Abwehr von Angriffen, rechtliche Rahmenbedingungen

Termine und Preise
nur auf Anfrage
Anfrage
Weitere Buchungsoptionen »

Die Informationssicherheit muss stets flexibel, schnell und ausgesprochen kreativ auf neue Angriffsformen, Schwachstellen in IT-Systemen und neuen oder sich ändernden Informationstechnologien reagieren. Wir müssen einerseits mit immer trickreicheren zielgerichteten Angriffen, DDoS-Attacken (inzwischen der Terabit-Klasse) und Schadsoftware kämpfen, andererseits haben sich mit Cloud Computing, Mobile Computing, Software-defined Networking, RZ-Automatisierung und dem Internet of Things entscheidende Änderungen in der IT materialisiert, auf die sich die Informationssicherheit offensichtlich noch nicht gut genug vorbereitet hat, wie entsprechende Sicherheitsvorfälle eindrucksvoll bewiesen haben.

Dies haben wir zum Anlass für diese Sonderveranstaltung genommen, die wir in zwei aufeinander folgende Thementage unterteilt haben, die einzeln oder zusammen gebucht werden können.

An Tag 2 analysieren und bewerten wir für Sie: Albtraum Internet of Things: Wie kritisch sind ungesicherte Endgeräte? Welche Sicherheit bieten neue Technologien wie 5G? Welche Handlungsmöglichkeiten bestehen? Zielgerichte Angriffe, die Kür des Sicherheits-Managements: Wie erfolgen Sie? Wie können Sie verhindert werden? Wie können sie isoliert werden, wenn sie erfolgreich sind? Juristische Rahmenbedingungen: Was erzwingt die aktuelle Rechtslage? Wie werden Verstöße bestraft? Wann können Sicherheitsmaßnahmen mit dem Gesetz in Konflikt geraten?


Drucken

Aktuelle Programmübersicht

Albtraum Internet of Things (IoT)
Im Internet of Things (IoT) erfassen Dinge (Things) – nicht Menschen wie im „Internet of Humans“ – Informationen, sind per IP vernetzt und stellen Informationen für andere Dinge oder Menschen zur Verfügung. Dahinter stecken natürlich unterschiedlichste Systeme und Anwendungen, bei denen Sensoren, Maschinen, Steuerungen, Fahrzeuge, etc. über IP untereinander und mit der Infrastruktur kommunizieren. Sicherheitsvorfälle im IoT können erhebliche Folgen haben und der Schutz der „Things“ und ihrer Kommunikation ist daher von besonderer Bedeutung.

Hierzu werden wir in der Sonderveranstaltung zu folgenden Fragen Stellung beziehen:

  • Welche Bedrohungen gehen von ungesicherten Endgeräten im IoT aus?
  • Welche Standards und Protokolle sind im IoT relevant und wie ist hier die Informationssicherheit berücksichtigt?
  • Wie stark wird neue Generation des Mobilfunks 5G das IoT prägen und welche Sicherheitsmaßnahmen sind hier vorgesehen?
  • Wie können Steuerungen und andere Endgeräte im IoT abgesichert werden?
  • Können Standards zur Absicherung industrieller IT, wie z.B. IEC 62443, auch im IoT verwendet werden?
  • Wie können sichere Identitäten im IoT geschaffen werden?
  • Ist ein Patch-Management im IoT überhaupt möglich, welche Techniken können hier eingesetzt werden und wie kann mit nicht schwachstellenbehafteten nicht-patchbaren Geräten umgegangen werden?

Die Kür: Abwehr von (zielgerichteten) Angriffen
Seit mehreren Jahren beobachten wir eine signifikante Steigerung von zielgerichteten Angriffen (Advanced Persistent Threats, APTs) auf IT-Infrastrukturen. Zielgerichtete Angriffe kombinieren typischerweise verschiedene Angriffstechniken und nutzen dabei vorhandene Schwachstellen in der IT-Infrastruktur. Die Erkennung und Abwehr zielgerichteter Angriffe erfordert eine anwendungs- und systemübergreifende Vorgehensweise.

Hierzu werden wir in der Sonderveranstaltung die folgenden Punkte erörtern:

  • Welche Angriffsmethoden werden genutzt und wie sieht ein typischer Werkzeugkasten eines Angreifers aus?
  • Analyse von bekannten Angriffen: Warum sind system-und anwendungsübergreifende Strategien notwendig?
  • Wie können Symptome von Angriffen erkannt werden und welche Rolle spielen Protokollierung, 2nd Generation SIEM und Big Data?
  • Wie kann mit Sandboxing-Techniken ein Angriff erkannt und abgewehrt werden und wo liegen die Grenzen solcher Techniken?
  • Welchen Beitrag können ein ISMS, ein systematisches Schwachstellenmanagement und ein Prozess zur Behandlung von Sicherheitsvorfällen für die Abwehr zielgerichteter Angriffe leisten?
  • Was leisten Vulnerability Scanner und wann lohnt sich der Aufwand von Penetration Testing?
  • Wie können Nutzer, Entwickler und Administratoren sensibilisiert werden?

Neue rechtliche Rahmenbedingungen: Konsequenzen von IT-Sicherheitsgesetz und Co.
Die Informationssicherheit wird seit geraumer Zeit immer stärker in Gesetzen und entsprechenden Richtlinien verankert. Beispielsweise hat das IT-Sicherheitsgesetz bereits im Jahr 2016 die betroffenen Institutionen massiv beeinflusst. Dies wird sich im Laufe des Jahres 2017 noch deutlich steigern. Außerdem stellt die neue europäische NIS-Richtlinie Anforderungen an die Absicherung von IT-Infrastrukturen.

In der Sonderveranstaltung wollen wir die Auswirkungen solcher gesetzlichen Vorgaben auf die Organisation und Technik in der IT analysieren:

  • Welche rechtlichen Konsequenzen kann eine Vernachlässigung der Informationssicherheit nach sich ziehen?
  • Welche Berührungspunkte bestehen zwischen IT-Compliance und Informationssicherheit?
  • Welche Rolle spielen IT-Sicherheitsgesetz (nicht nur für kritische Infrastrukturen) und die europäischen NIS-Richtlinie zur Netzwerk- und Informationssicherheit?
  • Was bedeutet das neue einheitliche Datenschutzrecht in der Europäischen Union für die Informationssicherheit?
  • Monitoring, Protokollierung, Schwachstellen Scanning, Penetration Testing und forensische Analysen: Was ist rechtlich zu beachten?
  • Welche Möglichkeiten, Fallstricke und Grenzen bestehen bei der Verankerung von Informationssicherheit in Verträgen in den Bereichen Outsourcing und Cloud Computing?
Die Teilnahmegebühr umfasst die folgenden Leistungen:
  • alle Schulungsunterlagen in elektronischer und in Papierform
  • ein Teilnahmezertifikat
  • Mittagsmenü inkl. Getränke
  • Erfrischungsgetränke und Pausensnacks während der Veranstaltung
Mit Ihrer Buchung können Sie sich für das folgende Seminar zu einem vergünstigten Preis anmelden:
  • Sonderveranstaltung Informationssicherheit Tag 1
    Die Informationssicherheit muss stets flexibel, schnell und ausgesprochen kreativ auf neue Angriffsformen, Schwachstellen in IT-Systemen und neuen oder sich ändernden Informationstechnologien reagieren. Wir müssen einerseits mit immer trickreicheren zielgerichteten Angriffen, DDoS-Attacken (inzwischen der Terabit-Klasse) und Schadsoftware kämpfen, andererseits haben sich mit Cloud Computing, Mobile Computing, Software-defined Networking, RZ-Automatisierung und dem Internet of Things entscheidende Änderungen in der IT materialisiert, auf die sich die Informationssicherheit offensichtlich noch nicht gut genug vorbereitet hat, wie entsprechende Sicherheitsvorfälle eindrucksvoll bewiesen haben. Dies haben wir zum Anlass für diese Sonderveranstaltung genommen, die wir in zwei aufeinander folgende Thementage unterteilt haben, die einzeln oder zusammen gebucht werden können. An Tag 1 analysieren und bewerten wir für Sie: Cloud Computing: Wie kann eine sichere Nutzung der Cloud ohne signifikanten Kontrollverlust erfolgen? Wie sehen die technischen Lösungsbausteine für Cloud-Sicherheit aus? Security as a Service: Wo ist der Mehrwert von Cloud-basierten Sicherheitslösungen? Wo sind die Grenzen? Wie kommt man zu einer integrierten Gesamtlösung? Risikobereich Virtualisierung: Wo sind die Angriffspunkte – Hypervisor, Container, VM, Speicher, Netzwerk? Wie sehen die Lösungen aus? Was bedeutet das für Zonenkonzepte?
    statt 1.090,00 € nur 500,00 €
zugeordnete Kategorien: IT-Endgeräte, IT-Sicherheit
zugeordnete Tags:

Sie finden dieses Thema interessant? Sie können