21.–22.05.2014 – fürstenfeldbruck bei münchen...arbeiten, das internet der dinge oder...

7
EINLADUNG www.tuv.com/informationssicherheit Face the Future of IT SecurITy. IT-Sicherheits-Kongress 2014. 21.–22.05.2014 – Fürstenfeldbruck bei München Jetzt anmelden unter: www.tuv.com/it-sicherheitskongress

Upload: others

Post on 31-May-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 21.–22.05.2014 – Fürstenfeldbruck bei München...Arbeiten, das Internet der Dinge oder Industrie 4.0 – die IT eröffnet uns immer wieder völlig neue Perspektiven in Business,

EINLADUNG

www.tuv.com/informationssicherheit

Face the Future of IT SecurITy. IT-Sicherheits-Kongress 2014.21.–22.05.2014 – Fürstenfeldbruck bei München

Jetzt anmelden unter:

www.tuv.com/it-sicherheitskongress

Page 2: 21.–22.05.2014 – Fürstenfeldbruck bei München...Arbeiten, das Internet der Dinge oder Industrie 4.0 – die IT eröffnet uns immer wieder völlig neue Perspektiven in Business,

EINLADUNG

www.tuv.com/informationssicherheit

Face the Future of IT SecurITy. IT-Sicherheits-Kongress 2014.21.–22.05.2014 – Fürstenfeldbruck bei München

Jetzt anmelden unter:

www.tuv.com/it-sicherheitskongressTÜV Rheinland i-sec GmbHAm Grauen Stein51105 Köln

www.tuv.com/informationssicherheit

IT-Sicherheits-Kongress 2014Veranstaltungsforum FürstenfeldFürstenfeld 1282256 Fürstenfeldbruck bei MünchenEingabe fürs Navigationsgerät: 82256 FürstenfeldbruckZisterzienserweg (Besucherparkplatz)

Nützliche Infos

Anmeldung onlineMelden Sie sich bitte online an unter www.tuv.com/it-sicherheitskongress

TeilnehmergebührEin Tag: 21. oder 22. Mai 2014, EUR 199,-- zzgl. MwSt. (inkl. Abendveranstaltung am 21. Mai)

Beide Tage: 21. und 22. Mai 2014, EUR 349,-- zzgl. MwSt. (inkl. Abendveranstaltung am 21. Mai)

Early-Bird-Angebot: Sparen Sie 25 % bei Anmeldung bis 28. März 2014.

Anreise und HotelAm An- und Abreisetag stehen Ihnen Shuttle-Busse vom und zum Flughafen München zur Verfügung. Details zum Shuttle-Service sowie Hotelempfehlungen unter www.tuv.com/it-sicherheitskongress

TÜV Rheinland: den Schutz Ihrer Werte immer im Blick. Informationssicherheit „Made in Germany“.

Ist unsere Zeit nicht faszinierend? Ob Cloud, mobiles Arbeiten, das Internet der Dinge oder Industrie 4.0 – die IT eröffnet uns immer wieder völlig neue Perspektiven in Business, Industrie und Kommunikation. War der Dampf-kessel seinerzeit der Motor für die erste industrielle Revolu-tion, ist heute die IT der Treiber einer äußerst dynamischen Entwicklung in Business und Gesellschaft. Doch so global wie die Chancen sind auch die Bedrohungen durch eine immer intelligentere Cyber-Kriminalität. Der Schutz digitaler Werte, Systeme und kritischer Infrastrukturen vor Cyber-Attacken ist längst systemrelevant für Wirtschaft und Wohlstand.

Deshalb hat TÜV Rheinland seine Kapazitäten in der Informationssicherheit verstärkt und seinen Fokus deutlich internationalisiert. Dies spiegelt sich auch im Programm unseres IT-Sicherheits-Kongresses im Mai 2014, zu dem wir Sie hiermit ganz herzlich nach Fürstenfeldbruck bei München einladen. Erfahren Sie auf unserer zweitägigen Fachkonferenz, welche Szenarien, innovativen Strategien und praxisnahen Lösungen Sie für heute und morgen im Blick haben sollten! Wir bieten Ihnen hochinteressante Workshops zur Vertiefung wichtiger Trendthemen und

spannende Fachvorträge. Gewinnen konnten wir erfahrene Top-Refe-renten aus Wirtschaft und Politik, international renommierte Forscher sowie prominente Keynote-Speaker: US-Diplomat John Kornblum, außerdem Ofir Hason, Leiter von CyberGym, einem israelischen Trainings- und Simulationszentrum für Cyber-Security-Spezialisten sowie Phil Zimmermann, den Erfinder der Pretty Good Privacy- Verschlüsselung (PGP). Außerdem erwartet Sie eine Fachausstellung, bei der Sie sich bei führen-den Herstellern ausführlich über Innovationen informieren können. Auch das Netzwerken steht im Mittelpunkt: Beim exklusiven „Network & Dine“ haben Sie in angenehmer Atmosphäre Gelegenheit, Referenten, Experten und andere Teilnehmer kennenzulernen.

Nutzen Sie branchenübergreifendes Expertenwissen aus erster Hand – auf unserem IT-Sicherheits-Kongress! Es wird Ihnen helfen, IT-Bedrohungen im Alltag sicher einzuschätzen und die richtige Entscheidung zu treffen, unabhängig, ob es um Strategie, Tools oder Partner geht! Wir freuen uns auf Sie!

Strategien und Praxisberichte aus erster Hand: Diskutieren Sie mit unseren Top-Experten aus Wirtschaft und Forschung. Ein Auszug aus der Referentenliste.

Olaf SiemensGlobal Vice President Information Security, GeschäftsführerTÜV Rheinland i-sec

Björn HaanGeschäftsführer TÜV Rheinland i-sec

Hans-Hermann Bock, DB Netz AGArbeitet mit Prof. Dr. Jens Braband seit fast 20 Jahren im Bereich der Risikobetrachtungen für Sicherungsanlagen und Systeme der Eisenbahn-infrastruktur. Hans-Hermann Bock und ...

Prof. Dr. Jens Braband, Siemens AG ... Jens Braband nehmen uns mit hinter die Kulis-sen der digitalen Steuersysteme bei der Deutschen Bahn; beide verraten, wie es gelingt, dass Bahnrei-sende sicher ans Ziel kommen.

Mark Wireman, OpenSky TÜV Rheinland GroupExperte für Application Security, war Berater des US-Verteidigungsministeriums im Irak; unterstützt Unternehmen, die ihre Applikationen bereits in der Entwicklung gegen Hacker absichern wollen.

Paul de Souza, CSFI Cyber Warfare Division USA Betreibt eine der größten US-Netzwerk-Platt-formen, die sich mit Cyber-Kriegsführung befassen. Erklärt, wie nationale Sicherheit und Privatsphäre im Cyberspace zusammenpassen.

Prof. Bart Preneel, University of Leuven Zählt zu den zehn besten Kryptographie-Spezia-listen weltweit, war an rund 30 Projekten der EU beteiligt. Erklärt uns die Informationssicherheits-forschung in der ,,Snowden“-Ära.

Frank Melber, TÜV RheinlandMobile-Security-Spezialist; hat ein Notfall-Team aufgebaut, das Unternehmen und Organisatio-nen darin unterstützt, gezielte komplexe Angriffe schnell und wirksam zu begrenzen.

Wolfgang Kling, DLRDer IS-Manager hat im Deutschen Raumfahrt-kontrollzentrum (GSOC) mit einem ISMS ein Sicherheitsniveau geschaffen, das als wegwei-send gilt – nicht nur in der Raumfahrtbranche.

Thorsten Scheibel, DZ BANK AGSichert die DZ Bank AG so ab, dass der Betrieb des Zentralinstituts für 900 Kreditgenossen-schaften störungsfrei läuft. Sein Erfolgsgeheim-nis: Toolunterstützung für ISMS, BCM und IKS.

Das Veranstaltungsforum Fürstenfeld bei München gehört zu den führenden Tagungs- und Kulturzentren Süddeutschlands. Historische Gebäude, kombiniert mit moderner Architektur und Technik, einem ausgezeich-neten kulinarischen Angebot und einem edlen ****Hotel stellen auch höchste Ansprüche zufrieden. Lernen Sie in entspannter Atmosphäre Referenten, Teilnehmer und Experten des IT-Sicherheits-Kongresses näher kennen. Wir treffen uns am 21. Mai ab 19.00 Uhr zum „Network & Dine“ im Restaurant „Fürstenfelder“.

Sie sind Absolvent, Young Professional oder Student? Sie mögen Käfer und Würmer? Bei einem Overflow denken Sie gleich an Software? Wenn Sie „Avpug ahe rvasnpur Pnrfne-Puvssera“ nicht für verunglücktes Sanskrit halten und wissen, wie man von 0x414141 bis zu einer Shell kommt, dann sind Sie bei TÜV Rheinland genau richtig! Stellen Sie auf unserem IT-Sicherheits-Kongress Ihr Hacker-Talent unter Beweis und sichern Sie sich Ihre Gewinnchance auf einen Rasperry Pi inkl. Netzteil, Gehäuse und SD-Card. Jetzt anmelden unter www.tuv.com/it-sicherheitskongress

Vertiefen Sie Ihre Kontakte beim „Network & Dine“!

RTFM or mad skillz: Wie viel Hacker steckt in Dir? Unsere Challenge.

John Kornblum, Ex-US-Botschafter in der Bundesrepublik Deutschland: Er beleuchtet, wie Datenschutz und Datensicherheit im 21. Jahrhundert politisch zu behandeln sind und wie sich das auf das transatlantische Bündnis auswirkt. Ofir Hason leitet das CyberGym, ein israelisches Trai-nings- und Simulationszentrum für Cyber-Security-Spezialisten. Hason stellt vor*, wie ehemalige Mitglieder von Elite-Einheiten der israelischen Armee IT-Fachkräfte von Unternehmen in der Abwehr von Hacker-Attacken ausbilden. Phil Zimmermann ist der Erfinder der E-Mail-Verschlüsselung Pretty Good Privacy. Er spricht darüber*, wie die NSA-Enthüllungen den Schutz geistigen Eigentums und wirtschaftliches Wachstum beeinflussen.

Lassen Sie sich inspirieren: Diese Keynotes sollten Sie nicht verpassen!

Eine interessante Runde: Unter dem Titel „Widen the scope: global risks, challenges and visions for cyber security“* diskutieren der US-Diplomat John Kornblum, der Kryptographie-Spezialist Phil Zimmermann, der israelische Abwehr-Coach Ofir Hason, der Cyberwar-CSFI-Stratege Paul de Souza und der IT-Journalist Tim Cole, welche Chancen und Risiken die weitere IT-Entwicklung bringen wird. Diskutieren Sie mit!

Denkanstöße. Die finale Podiumsdiskussion.

John Kornblum, US-DiplomatOfir Hason, CEO CyberGym Ltd.Phil Zimmermann, Entwickler von Verschlüsselungssoftware

*Programmpunkt in englischer Sprache

Page 3: 21.–22.05.2014 – Fürstenfeldbruck bei München...Arbeiten, das Internet der Dinge oder Industrie 4.0 – die IT eröffnet uns immer wieder völlig neue Perspektiven in Business,

Strategien und Praxisberichte aus erster Hand: Diskutieren Sie mit unseren Top-Experten aus Wirtschaft und Forschung. Ein Auszug aus der Referentenliste.

Hans-Hermann Bock, DB Netz AGArbeitet mit Prof. Dr. Jens Braband seit fast 20 Jahren im Bereich der Risikobetrachtungen für Sicherungsanlagen und Systeme der Eisenbahn-infrastruktur. Hans-Hermann Bock und ...

Prof. Dr. Jens Braband, Siemens AG ... Jens Braband nehmen uns mit hinter die Kulis-sen der digitalen Steuersysteme bei der Deutschen Bahn; beide verraten, wie es gelingt, dass Bahnrei-sende sicher ans Ziel kommen.

Mark Wireman, OpenSky TÜV Rheinland GroupExperte für Application Security, war Berater des US-Verteidigungsministeriums im Irak; unterstützt Unternehmen, die ihre Applikationen bereits in der Entwicklung gegen Hacker absichern wollen.

Paul de Souza, CSFI Cyber Warfare Division USA Betreibt eine der größten US-Netzwerk-Platt-formen, die sich mit Cyber-Kriegsführung befassen. Erklärt, wie nationale Sicherheit und Privatsphäre im Cyberspace zusammenpassen.

Prof. Bart Preneel, University of Leuven Zählt zu den zehn besten Kryptographie-Spezia-listen weltweit, war an rund 30 Projekten der EU beteiligt. Erklärt uns die Informationssicherheits-forschung in der ,,Snowden“-Ära.

Frank Melber, TÜV RheinlandMobile-Security-Spezialist; hat ein Notfall-Team aufgebaut, das Unternehmen und Organisatio-nen darin unterstützt, gezielte komplexe Angriffe schnell und wirksam zu begrenzen.

Wolfgang Kling, DLRDer IS-Manager hat im Deutschen Raumfahrt-kontrollzentrum (GSOC) mit einem ISMS ein Sicherheitsniveau geschaffen, das als wegwei-send gilt – nicht nur in der Raumfahrtbranche.

Thorsten Scheibel, DZ BANK AGSichert die DZ Bank AG so ab, dass der Betrieb des Zentralinstituts für 900 Kreditgenossen-schaften störungsfrei läuft. Sein Erfolgsgeheim-nis: Toolunterstützung für ISMS, BCM und IKS.

Page 4: 21.–22.05.2014 – Fürstenfeldbruck bei München...Arbeiten, das Internet der Dinge oder Industrie 4.0 – die IT eröffnet uns immer wieder völlig neue Perspektiven in Business,

Das Veranstaltungsforum Fürstenfeld bei München gehört zu den führenden Tagungs- und Kulturzentren Süddeutschlands. Historische Gebäude, kombiniert mit moderner Architektur und Technik, einem ausgezeich-neten kulinarischen Angebot und einem edlen ****Hotel stellen auch höchste Ansprüche zufrieden. Lernen Sie in entspannter Atmosphäre Referenten, Teilnehmer und Experten des IT-Sicherheits-Kongresses näher kennen. Wir treffen uns am 21. Mai ab 19.00 Uhr zum „Network & Dine“ im Restaurant „Fürstenfelder“.

Sie sind Absolvent, Young Professional oder Student? Sie mögen Käfer und Würmer? Bei einem Overflow denken Sie gleich an Software? Wenn Sie „Avpug ahe rvasnpur Pnrfne-Puvssera“ nicht für verunglücktes Sanskrit halten und wissen, wie man von 0x41414141 bis zu einer Shell kommt, dann sind Sie bei TÜV Rheinland genau richtig! Stellen Sie auf unserem IT-Sicherheits-Kongress Ihr Hacker-Talent unter Beweis und sichern Sie sich Ihre Gewinnchance auf einen Rasperry Pi inkl. Netzteil, Gehäuse und SD-Card. Jetzt anmelden unter www.tuv.com/it-sicherheitskongress

Vertiefen Sie Ihre Kontakte beim „Network & Dine“!

RTFM or mad skillz: Wie viel Hacker steckt in Dir? Unsere Challenge.

John Kornblum, Ex-US-Botschafter in der Bundesrepublik Deutschland: Er beleuchtet, wie Datenschutz und Datensicherheit im 21. Jahrhundert politisch zu behandeln sind und wie sich das auf das transatlantische Bündnis auswirkt. Ofir Hason leitet das CyberGym, ein israelisches Trai-nings- und Simulationszentrum für Cyber-Security-Spezialisten. Hason stellt vor*, wie ehemalige Mitglieder von Elite-Einheiten der israelischen Armee IT-Fachkräfte von Unternehmen in der Abwehr von Hacker-Attacken ausbilden. Phil Zimmermann ist der Erfinder der E-Mail-Verschlüsselung Pretty Good Privacy. Er spricht darüber*, wie die NSA-Enthüllungen den Schutz geistigen Eigentums und wirtschaftliches Wachstum beeinflussen.

Lassen Sie sich inspirieren: Diese Keynotes sollten Sie nicht verpassen!

Eine interessante Runde: Unter dem Titel „Widen the scope: global risks, challenges and visions for cyber security“* diskutieren der US-Diplomat John Kornblum, der Kryptographie-Spezialist Phil Zimmermann, der israelische Abwehr-Coach Ofir Hason, der Cyberwar-CSFI-Stratege Paul de Souza und der IT-Journalist Tim Cole, welche Chancen und Risiken die weitere IT-Entwicklung bringen wird. Diskutieren Sie mit!

Denkanstöße. Die finale Podiumsdiskussion.

John Kornblum, US-Diplomat Ofir Hason, CEO CyberGym Ltd. Phil Zimmermann, Entwickler von Verschlüsselungssoftware

*Programmpunkt in englischer Sprache

Page 5: 21.–22.05.2014 – Fürstenfeldbruck bei München...Arbeiten, das Internet der Dinge oder Industrie 4.0 – die IT eröffnet uns immer wieder völlig neue Perspektiven in Business,

John Kornblum, Ex-US-Botschafter in der Bundesrepublik Deutschland: Er beleuchtet, wie Datenschutz und Datensicherheit im 21. Jahrhundert politisch zu behandeln sind und wie sich das auf das transatlantische Bündnis auswirkt. Ofir Hason leitet das CyberGym, ein israelisches Trai-nings- und Simulationszentrum für Cyber-Security-Spezialisten. Hason stellt vor*, wie ehemalige Mitglieder von Elite-Einheiten der israelischen Armee IT-Fachkräfte von Unternehmen in der Abwehr von Hacker-Attacken ausbilden. Phil Zimmermann ist der Erfinder der E-Mail-Verschlüsselung Pretty Good Privacy. Er spricht darüber*, wie die NSA-Enthüllungen den Schutz geistigen Eigentums und wirtschaftliches Wachstum beeinflussen.

Lassen Sie sich inspirieren: Diese Keynotes sollten Sie nicht verpassen!

Eine interessante Runde: Unter dem Titel „Widen the scope: global risks, challenges and visions for cyber security“* diskutieren der US-Diplomat John Kornblum, der Kryptographie-Spezialist Phil Zimmermann, der israelische Abwehr-Coach Ofir Hason, der Cyberwar-CSFI-Stratege Paul de Souza und der IT-Journalist Tim Cole, welche Chancen und Risiken die weitere IT-Entwicklung bringen wird. Diskutieren Sie mit!

Denkanstöße. Die finale Podiumsdiskussion.

John Kornblum, US-Diplomat Ofir Hason, CEO CyberGym Ltd. Phil Zimmermann, Entwickler von Verschlüsselungssoftware

*Programmpunkt in englischer Sprache

Page 6: 21.–22.05.2014 – Fürstenfeldbruck bei München...Arbeiten, das Internet der Dinge oder Industrie 4.0 – die IT eröffnet uns immer wieder völlig neue Perspektiven in Business,

11.00–11.45 Uhr Empfang und Frühstück

11.45–12.00 Uhr Begrüßung durch Olaf Siemens, Global Vice President Information Security, TÜV Rheinland

12.00–13.00 Uhr KEyNOTE

On the Frontline of Cyber War – Lessons learned from protecting Israel’s infrastructure*

Ofir Hason, Chief Executive Officer, CyberGym Ltd. The wars of tomorrow will be waged digitally – forcing power plants to close down and paralyzing the infrastructure of a country. How can IT experts from industry and government be prepared to defend against these criminal attacks from cyberspace? The CyberGym in Israel is a professional training center for IT staff from around the world that is devoted to the task of training IT professionals in cyber defense. Facilitators are ex-elite personnel from Israeli defense units and from other Israeli security service organizations; the tech-nological infrastructure for the simulation of cyber attacks is unique. An insight into the philosophy, strategy and the „exercises“ of CyberGym.

13.00–13.30 Uhr KAFFEEPAUSE | AUSSTELLUNG

21.05.2014 FOKUS-THEMEN & INNOVATIONEN

16.15–18.00 Uhr Workshop 2.1

Governance, Risk &Compliance – Integrationdurch RSA Archer

Lars Rudolff, Management Consultant, TÜV Rheinland Dr. Michael Teschner, Business Develop-ment, RSA, the Security Division of EMC

Workshop 2.2

Sicheres mobiles Filesharing für Smartphones und Tablets mit Accellion

Andreas Unrath, Senior Security Consultant, TÜV Rheinland

Paul Steiner, EMEA Managing Director, Accellion

Workshop 2.3

Information Rights Management – Informationen kennen keine Grenzen,wenn wir ihnen keine setzen

Jürgen Engel, Senior Consultant, TÜV Rheinland

Günter Thiel, Senior Consultant, TÜV Rheinland

Workshop 2.4

Flight under the radar: Innovative protection against advanced persistent threats with FireEye*

Frank Melber, Head of Business Develop-ment Security Solutions, TÜV Rheinland

Alex Lanstein, Senior Security Researcher, FireEye

Workshop 2.5

Next Generation Firewalling: Automatisierte Sicherheit in Software Defined Infrastructures mit Palo Alto Networks

Kristofer Heidenreich, Head of Professional Service, TÜV Rheinland Michael Weisgerber, Channel Systems Engineer DACH, Palo Alto Networks

Workshop 2.6

Application Delivery Firewall – Über-denken Sie Ihre Sicherheitsstrategie! Ganzheitlicher Schutz für Data Center, Web-Server und Applikationen

Raimar Melchior, Senior Security Consultant, TÜV Rheinland Peter Held, Senior Field Systems Engineer, F5 Networks

2. Programmteil

13.30–15.15 Uhr Workshop 1.1

Governance, Risk &Compliance – Integrationdurch RSA Archer

Lars Rudolff, Management Consultant, TÜV Rheinland

Dr. Michael Teschner, Business Develop-ment, RSA, the Security Division of EMC

Die Einhaltung gesetzlicher Anforderungen, die Durchführung von Audits und Assessments, die Umsetzung des internen Kontrollsystems (IKS) und das Management-Reporting sind nur einige Themen, die für Unternehmen einen immer höhe-ren Aufwand bedeuten. Wir zeigen Ihnen, wie Sie komplexe Unternehmensprozesse im Bereich GRC in einem Tool abbilden, Synergieeffekte nutzen und den Aufwand deutlich reduzieren. Aktuelle Reports erzeugen Sie mit einem Knopfdruck und sind somit jederzeit aussagekräftig gegenüber Kunden und dem Management.

Workshop 1.2

Sicheres mobiles Filesharing für Smartphones und Tablets mit Accellion

Andreas Unrath, Senior Security Consultant, TÜV Rheinland

Paul Steiner, EMEA Managing Director, Accellion

Smartphones und Tablets sind aus dem Unterneh-mensalltag nicht mehr wegzudenken. Wie stellen Sie den sicheren Zugang zu Unternehmensdaten her? Wie können Sie eine Filesharing-Lösung so aufbauen, dass sie so einfach wie z.B. Dropbox zu nutzen ist, aber trotzdem dem deutschen Daten-schutz entspricht? Der Pionier und Spezialist für sicheren Datentransfer Accellion hat eine Plattform entwickelt, mit der Unternehmen und öffentliche Verwaltung die Kontrolle über ihre Datenspeicher behalten und die die Integration von iPhone, iPad, Android und BlackBerry-Geräten erlaubt.

Workshop 1.3

Information Rights Management – Informationen kennen keine Grenzen,wenn wir ihnen keine setzen

Jürgen Engel, Senior Consultant, TÜV Rheinland

Günter Thiel, Senior Consultant, TÜV Rheinland

Wollen Sie Ihre wichtigen Daten schützen und trotzdem austauschen können? Information Rights Management (IRM) ist eine vielversprechende Technologie, die der Schlüssel zur Lösung sein kann. Sensitive elektronische Daten werden dabei mittels Verschlüsselung gesichert. Wo DLP (Data Leakage Prevention) und Zugriffs-management für Dateien technisch an Grenzen stoßen, erweitert IRM den Schutz von Informa-tionen – bei der Speicherung, Übertragung und Bearbeitung – innerhalb und außerhalb des Unternehmens.

Workshop 1.4

Flight under the radar: Innovative protection against advanced persistent threats with FireEye*

Frank Melber, Head of Business Develop-ment Security Solutions, TÜV Rheinland

Alex Lanstein, Senior Security Researcher, FireEye

Around 95 % of all corporate networks are highly at risk of assault from advanced malware and other targeted, complex attacks or advanced persistent threats. Traditional signature-dependent security solutions are helpless against refined and complex cyber-strikes. FireEye has developed a security platform based on virtualization technology especially for the real-time defense from threats. This protects companies from all significant attack vectors at each phase of the offense.

Workshop 1.5

Next Generation Firewalling: Automatisierte Sicherheit in Software Defined Infrastructures mit Palo Alto Networks

Kristofer Heidenreich, Head of Professional Service, TÜV Rheinland

Michael Weisgerber, Channel Systems Engineer DACH, Palo Alto Networks

Virtualisierungslösungen können Effizienz und Ver-fügbarkeit von IT-Ressourcen und -Anwendungen deutlich steigern. Bereitstellung und Konfiguration waren unter Beibehaltung von Sicherheitsmaßnah-men bislang nur durch manuelle Eingriffe möglich. VMWare und Palo Alto haben eine Virtualisie-rungslösung mit „Autopilot“ entwickelt: Mit Hilfe der VMware NSX network virtualization wird in virtualisierten Rechenzentren Netzwerksicherheit der nächsten Generation automatisch provisioniert und verteilt. Diese Kombination senkt Investitions- wie Betriebskosten.

Workshop 1.6

Application Delivery Firewall – Über-denken Sie Ihre Sicherheitsstrategie! Ganzheitlicher Schutz für Data Center, Web-Server und Applikationen

Raimar Melchior, Senior Security Consultant, TÜV Rheinland

Peter Held, Senior Field Systems Engineer, F5 Networks

Mit der Konsolidierung der Sicherheit im Rechen-zentrum sparen Sie bei Investitionen, Betrieb und Service. Mit mehr Flexibilität können Sie neue Geschäftsanforderungen schneller umsetzen. Die F5-Intelligent-Services-Plattform ermöglicht, Layer 3-7 DDoS Mitigation, Sicherheit für Web-Anwendungen und Unified Access-Lösungen für Single-Sign-On passgenau zu implementieren – unabhängig davon, ob es sich um Anwendun-gen im Rechenzentrum, in der Cloud oder SaaS handelt.

1. Programmteil

18.00–19.00 Uhr

ab 19.00 Uhr

Führung durch die Klosteranlage Fürstenfeldbruck Besichtigen Sie das geschichtsträchtige Kloster Fürstenfeld. Sehenswert ist auch die barocke Kirche St. Mariä Himmelfahrt, die als ein Hauptwerk der Dekorationskunst in Bayern gilt.

NETWORK & DINE

Lernen Sie in entspannter Atmosphäre im Restaurant „Fürstenfelder“Referenten, Teilnehmer und Experten des IT-Sicherheits-Kongressesnäher kennen.

Bitte beachten Sie: Die Themen des 1. und 2. Programmteils sind identisch. Die sechs parallelen Workshops finden in zwei Durchgängen nacheinander statt. Wählen Sie aus dem 1. und 2. Programmteil jeweils ein Thema aus.

15.15–16.15 Uhr KAFFEEPAUSE | IMBISS | AUSSTELLUNG

Bitte beachten Sie: Die Themen des 1. und 2. Programmteils sind identisch. Die sechs parallelen Workshops finden in zwei Durchgängen nacheinander statt. Wählen Sie aus dem 1. und 2. Programmteil jeweils ein Thema aus.

16.50–17.00 Uhr KURZE PAUSE | RAUMWECHSEL

22.05.2014 KONGRESS-TAG / FACHVORTRÄGE

ab 08.30 Uhr Empfang und Frühstück

09.30–09.45 Uhr Begrüßung und Eröffnung des Kongress-Tages durch Dr.-Ing. Manfred Bayerlein, Vorstandsvorsitzender TÜV Rheinland AG

09.45–10.15 Uhr KEyNOTE

Cyber Security. Neue politische Paradigmen in einer vernetzten Welt und ihre Auswirkungen auf das transatlantische Bündnis.

John Kornblum, amerikanischer Diplomat, Investmentbanker Wie sind Datenschutz und Datensicherheit im 21. Jahrhundert politisch zu behandeln? Wie können Politik und Wirtschaft die Eckwerte für eine dramatische technologische Entwicklung setzen? Welches sind die Schnittstellen zwischen Privatwirtschaft und Staat, zwischen Bündnispartnern und internationalen Bedrohungen? Welche Wirkungen haben die neuen politischen Paradigmen auf das transatlantische Bündnis?

10.15–10.25 Uhr KURZE PAUSE | RAUMWECHSEL

12.35–13.45 Uhr MITTAGESSEN | AUSSTELLUNG

15.30–16.00 Uhr KAFFEEPAUSE | AUSSTELLUNG

10.25–11.15 Uhr

Steuerung von Informationssicherheit und Compliance

ISMS erfolgreich implementieren und leben

Carina Stanglmeier, Senior Consultant, TÜV Rheinland

Wolfgang Kling, IS-Mana-ger, Deutsches Zentrum für Luft- und Raumfahrt

IT-Sicherheitslösungen in Betrieb und Praxis

Agile Bodyguards für Smartphone und Tab-let: Mobile Endgeräte funktional erweitern mit sicheren Add-ons – eine Fallstudie

Andreas Unrath, Senior Security Consultant, TÜV Rheinland

Kontrolle & Analyse der Informationssicherheit

Wenn es auf Minuten ankommt: Komple-xe gezielte Angriffe schnell erkennen und wirksam begrenzen

Frank Melber, Head of Business Development Security Solutions, TÜV Rheinland

IT-Sicherheit in Industrie und Forschung

Sicher in der Spur: Security-Normen für die Leit- und Sicherungstechnik der Eisenbahn

Dipl.-Ing. Hans-Hermann Bock, DB Netz AG

Prof. Dr. Jens Braband, Siemens AG, beide Deutsche Kommis-sion für Elektrotechnik

Aktuelle Trends der Informationssicherheit

Innovationspoten- ziale nutzen wie die Profis: Sicheres Cloud Computing für Anbieter und Nutzer mit SecaaS

Hendrik Reese, Principal Consultant, TÜV Rheinland

Hasan Hyder, Leiter Reali-sierungsmanagement ICT Security Services, T-Systems International GmbH

1. Programmteil

11.45–12.35 Uhr Auf den Ernstfall vor-bereitet? Komplexität managen, Ausfallzeiten verringern: Software-unterstütztes IT-Notfall-Management und BCM

Arne Helemann, Principal Consultant, TÜV Rheinland Jörg Kretzschmar, Senior Consultant, CONTECHNET Ltd.

Anforderungen an den zeitgemäßen Schutz industrieller Produk-tionsanlagen

Kristofer Heidenreich, Head of Professional Service, TÜV Rheinland

Sascha Dubbel, Industrial Security & Threat Preven-tion, Palo Alto Networks

Die Kunst des Hackings: eine Führung auf die dunkle Seite der Macht

Dr. Daniel Hamburg, Head of Security Engineer-ing, TÜV Rheinland

Christian Pohl, Senior Consultant, TÜV Rheinland

National security and privacy in cyberspace: perspectives and challenges*

Paul de Souza, Founder/President of Cyber Security Forum Initiative (CSFI), USA

Aufbruch nach Pandora: Potenzial und Perspek-tiven von Enterprise Mobility heute und morgen

Andreas Unrath, Senior Security Consultant, TÜV Rheinland

Frank Melber, Head of Busi-ness Development Security Solutions, TÜV Rheinland

2. Programmteil

14.40–15.30 Uhr

Steuerung von Informationssicherheit und Compliance

Security Intelligence: Gefahren-Monitoring mit SIEM in Echtzeit

Thomas Mörwald, Senior Consultant, TÜV Rheinland

IT-Sicherheitslösungen in Betrieb und Praxis

Gratwanderung: Sicherheitsanforderun-gen und Betrieb bei Online- und SB-Servi-ces der Sparkassen

Patrick Zoller, Escalation Manager, TÜV Rheinland Mustafa Düzyol, Fachgruppenleiter Loadbalancing & Proxy Betrieb, Finanz Informatik

Kontrolle & Analyse der Informationssicherheit

Accelerate your Business with Mobile Application Security: how to develop smart, secure, and by the score*

Mark A. Wireman, Director Application Security Practice, OpenSky Corp. TÜV Rheinland Group

IT-Sicherheit in Industrie und Forschung

Der CISO im Spannungsfeld von Safety, Security und Governance. Ein Blick in die Energiebranche.

Wolfgang Reibenspies, Chief Information Security Officer, Konzernexperte IT-Security, EnBW Energie Baden-Württemberg AG

Aktuelle Trends der Informationssicherheit

Das PRISM für Unternehmen: mit Big-Data-Analysen Sicherheitsvorfälle schnell erkennen und richtig reagieren

Dr. Michael Teschner, Business Development, RSA, the Security Division of EMC

3. Programmteil

16.00–16.50 Uhr Herausforderungen Security und Com-pliance: ISMS, BCM und IKS tool-gestützt automatisieren

Lars Rudolff, Manage-ment Consultant, TÜV Rheinland

Thorsten Scheibel, Notfall- und Krisenmana-gement, DZ BANK AG

Identity Management: der Schlüssel zur effek-tiven Datensicherheit

Florian Probst, Senior Consultant, TÜV Rheinland

Günter Thiel, Senior Consultant, TÜV Rheinland

Schnelle Eingreif- truppe: Wie das Security Incident Response Team Cyberangriffe qualifiziert und stoppt

Martin Ruffertshöfer, Business Development Manager, TÜV Rheinland

Despite NSA & Aurora: Security research in the “Snowden era”*

Prof. Bart Preneel, Head of the COSIC research group, University of Leuven

Revisionssichere Ad-ministrationskontrolle: Compliance-Lösungen für die Praxis

Ralf Czekalla, Senior Consultant, TÜV Rheinland

4. Programmteil

11.15–11.45 Uhr KAFFEEPAUSE | AUSSTELLUNG

13.45–14.15 Uhr KEyNOTE

The NSA Revelations: Implications to Business, Economic Growth and Intellectual Property*

Phil Zimmermann, inventor of the email encryption software Pretty Good Privacy (PGP) Medium-sized companies are the backbone of business. With their innovative products and services they create jobs and income, facilitate training and generate tax revenues around the world. In increasingly globalized markets, the integrity of innovation is becoming more crucial. What do the NSA revelations mean for the confidence in business models? What affect does it have on sheltering intellectual property and competitive advantage? A glimpse through the eyes of a pioneer of cryptology.

14.15–14.40 Uhr KAFFEEPAUSE | AUSSTELLUNG

17.00–17.30 Uhr PANEL DISCUSSION

Widen the scope: global risks, challenges and visions for cyber security* Phil Zimmermann (Inventor of PGP), Paul de Souza (Director of Cyber Security Forum Initiative), John Kornblum (US Diplomat), Ofir Hason (CEO CyberGym), Moderation: Tim Cole, IT Journalist

*Programmpunkt in englischer Sprache *Programmpunkt in englischer Sprache

Page 7: 21.–22.05.2014 – Fürstenfeldbruck bei München...Arbeiten, das Internet der Dinge oder Industrie 4.0 – die IT eröffnet uns immer wieder völlig neue Perspektiven in Business,

EINLADUNG

www.tuv.com/informationssicherheit

Face the Future of IT SecurITy. IT-Sicherheits-Kongress 2014.21.–22.05.2014 – Fürstenfeldbruck bei München

Jetzt anmelden unter:

www.tuv.com/it-sicherheitskongressTÜV Rheinland i-sec GmbHAm Grauen Stein51105 Köln

www.tuv.com/informationssicherheit

IT-Sicherheits-Kongress 2014Veranstaltungsforum FürstenfeldFürstenfeld 1282256 Fürstenfeldbruck bei MünchenEingabe fürs Navigationsgerät: 82256 FürstenfeldbruckZisterzienserweg (Besucherparkplatz)

Nützliche Infos

Anmeldung onlineMelden Sie sich bitte online an unter www.tuv.com/it-sicherheitskongress

TeilnehmergebührEin Tag: 21. oder 22. Mai 2014, EUR 199,-- zzgl. MwSt. (inkl. Abendveranstaltung am 21. Mai)

Beide Tage: 21. und 22. Mai 2014, EUR 349,-- zzgl. MwSt. (inkl. Abendveranstaltung am 21. Mai)

Early-Bird-Angebot: Sparen Sie 25 % bei Anmeldung bis 28. März 2014.

Anreise und HotelAm An- und Abreisetag stehen Ihnen Shuttle-Busse vom und zum Flughafen München zur Verfügung. Details zum Shuttle-Service sowie Hotelempfehlungen unter www.tuv.com/it-sicherheitskongress