sekop2019 3. cyber security-managementdialog herausforderungen … · 2019-01-10 · die digitale...

12
SEKOP2019 3. Cyber Security-Managementdialog Herausforderungen | Impulse | Trends 16.-19. Mai 2019 Hotel Bachmair Weissach am Tegernsee LEADERS NETWORK WE CONNECT IT Die Cyber Security Agenda 2020

Upload: others

Post on 23-May-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SEKOP2019 3. Cyber Security-Managementdialog Herausforderungen … · 2019-01-10 · Die digitale Transformation ist für die Gesellschaft, die Wissenschaft, den Staat und die Wirtschaft

SEKOP20193. Cyber Security-ManagementdialogHerausforderungen | Impulse | Trends16.-19. Mai 2019Hotel Bachmair Weissach am Tegernsee

LEADERS NETWORKWE CONNECT IT

Die Cyber Security Agenda 2020

Page 2: SEKOP2019 3. Cyber Security-Managementdialog Herausforderungen … · 2019-01-10 · Die digitale Transformation ist für die Gesellschaft, die Wissenschaft, den Staat und die Wirtschaft

Veranstalter, Grußwort des Präsidenten 02Programmkomitee 03Format 04Konferenzablauf 05Workshop 1: Zero Trust Networks 06Workshop 2: Security by Design: How to Cause the Hacker a Headache? 06Workshop 3: Künstliche Intelligenz & Cybersecurity 07Workshop 4: Cyber Security-Strategie 07Workshop 5: Der CISO als Erfolgsfaktor der Digitalisierung 08Workshop 6: Wie kommen wir vom „Compliance-Modus“ in den „Komplizen-Modus“? 08Allgemeines 09Konferenzteilnahme 10Rahmenbedingungen 11

Inhaltsverzeichnis

3

Grußwort des PräsidentenDie digitale Transformation ist für die Gesellschaft, die Wissenschaft, den Staat und die Wirtschaft eine der zentralen Gestaltungsaufgaben der nächsten Jahre. Autonome Fahrzeuge, Smart-Cities, intelligente Kühlschränke, fl iegende Autos, Chatbots etc. – was gestern noch als Science-Fiction galt, ist bereits heute teilweise Realität.

Digitalisierung und smarte Technologien inspirieren CEOs und CIOs, die die Vorteile und Chancen der modernen Technologien und Trends wie Cloud, Machine Learning, KI, Robotics etc. nutzen, um ihre digitalen Vorhaben agil und in immer kürzeren

Zyklen umzusetzen. Gleichzeitig erwarten sie von ihren CISOs, dass sie ihre Unternehmen gegen die zunehmenden digitalen Bedrohungen und Cyberangriff e schützen. Die CISOs stehen mehr denn je im Kreuzfeuer von Angreifern, die mittlerweile diese neuesten Trends und Technologien selbst für ihre Zwecke nutzen. Cybersicherheit ist damit eine der wichtigsten Voraussetzungen für die Digitalisierung der Unternehmen. Der CISO muss daher nicht nur seine Strategie an das Digitalisierungstempo seines Unternehmens anpassen, sondern Sicherheitskonzepte entwickeln und Technologien nutzen, die dem digitalen Transformationsprozess gewachsen sind.

Unter dem Motto „Die Cyber Security Agenda 2020“ beschäftigt sich die SEKOP2019 – in Fortsetzung der sehr erfolgreichen Konferenzen der letzten beiden Jahre – mit den strategischen Fragestellungen und Anhaltspunkten, die ein CISO im Zeitalter der Digitalisierung benötigt, um zum einen die vorhandene Sicherheitsarchitektur zu pfl egen und zum anderen seine Geschäftsprozesse von Beginn an sicher zu digitalisieren. Dabei werden die Rolle des CISOs im digitalen Transformationsprozess, die Entwicklung einer passenden Cyber Security Strategie, die Integration von Cyber Security in den agilen Entwicklungs-prozess, die Nutzung von Technologien wie Zero Trust Sicherheitsarchitekturen (Software-Defi ned Perimeter) und AI, Deep-/Machine Learning in Abwehrstrategien sowie Compliance und regulatorische Betrachtungen beleuchtet.

Nutzen Sie die Chance, auf der SEKOP2019 neue Impulse zu erhalten und die Weichen in Richtung moderne Cyber Security Strategien und Methoden zu stellen.

Ich freue mich auf den Austausch mit Ihnen zu diesen – und am Rande sicher auch zu anderen interessanten Themen – während unserer drei spannenden Tage gemeinsamer Arbeit am Tegernsee.

Ihr

Abdou-Naby DiawPräsident der SEKOP2019CISO, Vice President Cyber Security & IT Cross Functional ProcessesDeutsche Lufthansa AG

2

Alfred LuttmannGeschäftsführer

Veranstalter

Comexposium Deutschland GmbHInselkammerstraße 10D-82008 Unterhaching

Tel.: Fax: E-Mail: Web:

+49 89 898 27 97 0+49 89 898 27 97 9info@fi naki.dewww.fi naki.de

Page 3: SEKOP2019 3. Cyber Security-Managementdialog Herausforderungen … · 2019-01-10 · Die digitale Transformation ist für die Gesellschaft, die Wissenschaft, den Staat und die Wirtschaft

3

Programmkomitee

Prof. Dr. Heinz ThielmannAufsichtsratLotto Treuhandgesellschaft mbH Hessen

Dr. Stefan GrosseReferatsleiterBundesministerium des Innern

Daniel EitlerHead of Cyber SecurityBMW Group

Michael SchrankCISODaimler AG

Abdou-Naby DiawCISO, Vice President Cyber Security & IT Cross Functional ProcessesDeutsche Lufthansa AG

Stefan BeckerReferatsleiter – Cybersicherheit für die WirtschaftBundesamt für Sicherheit in der Informationstechnik

Thomas TschersichLeiter Internal Security & Cyber DefenceDeutsche Telekom AG

Jimmy HeschlHead of Digital SecurityRed Bull GmbH

Prof. Dr. Gabi Dreo RodosekLeitende Direktorin des Forschungsinstituts CODEUniversität der Bundeswehr München

Prof. Dr. Norbert PohlmannProfessor für InformationssicherheitWestfälische Hochschule

Dr. Rolf ReinemaVice President IT Workplace, Infrastructure & OperationsZF Friedrichshafen AG

Ilka ArnoldManagerin Function Center IT SecurityZF Friedrichshafen AG

Page 4: SEKOP2019 3. Cyber Security-Managementdialog Herausforderungen … · 2019-01-10 · Die digitale Transformation ist für die Gesellschaft, die Wissenschaft, den Staat und die Wirtschaft

54

Um gemeinsam Ideen zu entwickeln, voneinander zu lernen und neue Lösungsansätze für mehr IT-Sicherheit zu erarbeiten, bietet die SEKOP2019 im bewährten FINAKI-Format eine in Deutschland einzigartige Plattform. CIOs, CISOs, CSOs sowie weitere IT-Sicherheitsverantwortliche namhafter Anwenderunternehmen aller Branchen treff en das Management führender An-bieter von IT-Sicherheitslösungen zum fachlich strategischen Diskurs. Ein Programmkomitee aus Vertretern der Anwenderunternehmen defi niert das Programm sowie das Leitthema der Kon-ferenz. Unter dem Motto „Die Cyber Security Agenda 2020“ werden in sechs Workshops aktuelle Themen und Problemstellungen diskutiert, Lösungsansätze erarbeitet und Best Practices abgeleitet. Die begleitenden Networking Lounges, Anwender-Use Cases und das Rahmenprogramm gewährleisten darüber hinaus genügend Raum für einen vertrauensvollen Austausch auf Augenhöhe sowie die Pfl ege des Netzwerks in angenehmer Atmosphäre.

Workshop-Teilnahme und -Organisation: Die Workshops laufen zeitlich parallel, d.h. es ist jeweils die Teilnahme an einem Workshop möglich. Die Abstracts dienen als Basis für die Work-shop-Arbeit. Moderatoren und Teilnehmer entscheiden gemeinsam, welche Schwerpunkte sie in ihrem Workshop bearbeiten. Die Ergebnisse aller Workshops werden dem Plenum vorgestellt und im Rahmen der InfoFair präsentiert. FINAKI fasst diese Ergebnisse in der Ergebnisdokumentation zusammen.

Rahmenprogramm: Am Freitag, den 17. Mai und am Sonntag, den 19. Mai (Workshop-Arbeit für die Teilnehmer) werden für die Begleitpersonen verschiedene Ausfl üge angeboten.Am Samstag, den 18. Mai können alle Teilnehmer halbtägige Aktivitäten wahrnehmen, die kulturelle Exkursionen und sportliche Aktivangebote beinhalten. Die Teilnehmer werden etwa acht Wochen vor der SEKOP2019 über das gesamte Programmangebot informiert.

Format

Page 5: SEKOP2019 3. Cyber Security-Managementdialog Herausforderungen … · 2019-01-10 · Die digitale Transformation ist für die Gesellschaft, die Wissenschaft, den Staat und die Wirtschaft

5

KonferenzablaufDonnerstag, 16. Mai 2019

ab 15:00 Uhr Registrierung

16:30 – 18:30 Uhr Closed Door CISO Forum Impulsvortrag und Diskussion (nur für Anwender)

ab 19:00 Uhr Get-together und Warm-up

Freitag, 17. Mai 2019

09:00 – 09:30 Uhr Registrierung

09:30 – 11:00 Uhr Begrüßung durch Alfred Luttmann, Geschäftsführer, Comexposium Deutschland GmbH

Eröff nung der Konferenz durch den Präsidenten Abdou-Naby Diaw, CISO, Vice President Cyber Security & IT Cross Functional Processes, Deutsche Lufthansa AG

Eröff nungsvortrag und Key Note

11:00 – 13:00 Uhr Anmoderation der Workshops durch die Workshopleiter, gegenseitige Vorstellung der Teilnehmer und Defi nition des Ablaufs und der Vorgehensweise

13:00 – 14:00 Uhr Mittagessen und freies Networking

14:00 – 18:00 Uhr Workshop-Arbeit inkl. Kaff eepause

20:00 Uhr Empfangscocktail und Abendessen

Samstag, 18. Mai 2019

09:00 – 10:00 Uhr Anwender-Use Cases

10:00 – 13:00 Uhr Workshop-Arbeit inkl. Kaff eepause

13:00 – 14:00 Uhr Mittagessen und freies Networking

14:30 – 18:00 Uhr Rahmenprogramme

20:00 Uhr Galaabend

Sonntag, 19. Mai 2019

09:00 – 10:00 Uhr Anwender-Use Cases

10:00 – 11:00 Uhr Kurzpräsentation der Workshop-Ergebnisse im Plenum

11:00 – 13:00 Uhr InfoFair, Brunch und freies Networking

Für jeden Workshop wird ein „Messestand“ aufgebaut, an dem die jeweiligen Workshopleiter und -teilnehmer ihre Ergebnisse präsentieren. So kann sich jeder Teilnehmer über die Ergebnisse der anderen Workshops informieren.

13:00 – 14:30 Uhr Resümee der Konferenz durch den Präsidenten Abschluss und Bekanntgabe des Termins für die SEKOP2020 Abschlussvortrag

anschließend individuelle Abreise

Änderungen vorbehalten

Page 6: SEKOP2019 3. Cyber Security-Managementdialog Herausforderungen … · 2019-01-10 · Die digitale Transformation ist für die Gesellschaft, die Wissenschaft, den Staat und die Wirtschaft

6

Warum Vertrauen ausgedient hat

Wir alle reden vom digitalen Wandel. Begriff e wie „Future Work“, Home-Offi ce und agiles Arbeiten sind bereits allgegenwärtig. Die Digitalisierung ist da und ihre Auswirkungen sind vielfältig. Vor allem aber erfordert dieser Wandel ein Umdenken, besonders im Security-Segment.

Was früher undenkbar war, ist heute immer beliebter: Mobile Working. Viele arbeiten gerne von unterwegs oder zu Hause aus, nutzen zahlreiche Geräte und verarbeiten Daten außerhalb der Corporate Networks und damit auch außerhalb einer etablierten IT-Infrastruktur.

Die Folge: Die Angriff sfl äche für Schadprogramme wächst. Unternehmen werden potenziell angreifbarer. Cybercrime verursacht schon jetzt jährliche Kosten von mehreren Billionen Euro weltweit. Und es werden täglich mehr. „Zero Trust Networks“, ein relativ neues Sicherheitsmodell, gewinnt dabei immer mehr an Bedeutung.

Um bei den Mitarbeitern zu bleiben: Sie arbeiten nun ebenfalls außerhalb des Corporate Networks, dies führt u.a. dazu, dass all die Anwendungen eben nicht mehr nur im internen Netzwerk isoliert sind. Vielmehr liegen viele Services in der Cloud. Diese Tatsache macht Hacker-Angriff e um einiges wahrscheinlicher.

Zero Trust ist jedoch nicht nur eine Technologie, es geht vielmehr auch um Prozesse und Denkweisen. Und diese gilt es zu verändern. Gemeinsam erarbeiten wir, warum Vertrauen in jeder menschlichen Beziehung unabdingbar ist, aber Vertrauen in digitale Systeme zum Risiko Nr. 1 für Datensicherheit in Unternehmen wird. Wer das verinnerlicht hat, wird auch das Prinzip hinter Zero Trust verstehen – und im eigenen Unternehmen erfolgreich umsetzen. Ein Aufwand, der sich im Hinblick auf die wachsende Zahl von Cyberangriff en lohnt.

Workshopleitung: Thomas Tschersich, Deutsche Telekom AGCo-Moderation: Alexander Mitter, Nimbusec GmbH

WS 1: Zero Trust Networks

Sichere Entwicklung und Betrieb von IT-Produkten in einer agilen Welt

Die digitale, vernetze Welt ist durch Volatilität, Unbeständigkeit, Komplexität und Mehrdeutig-keit geprägt (Stichwort: VUCA). Agile Methoden werden zunehmend fl ächendeckend eingesetzt, um diesen Herausforderungen in der IT zu begegnen. Gleichzeitig hat der Stellenwert von Cyber Security massiv an Bedeutung gewonnen.

Die Berücksichtigung der Cyber Security in der Planungsphase der Entwicklung von IT-Systemen („Security by Design“) wird häufi g als Antwort auf die neuen, steigenden Herausforderungen genannt. Unter Anwendung agiler Methoden (z. B. User Stories, Backlogs, Sprints) widmen wir uns in unserem Workshop „Security by Design – How to Cause the Hacker a Headache?” diesem Thema.

Ziel des Workshops ist die gemeinsame Erarbeitung von Chancen und Risiken, Herausfor-derungen, bewerteten Veränderungsbedarfen und Ansatzpunkten für die Cyber Security in der Anwendung agiler Methoden.

Als Teilnehmer haben Sie nach dem Workshop Impulse für die strategische Weiterentwicklung der Cyber Security in der Entwicklung von IT-Systemen erhalten und sich über Erfahrungen anderer Unternehmen ausgetauscht. Sie haben selbst mit agilen Methoden gearbeitet und einen bewerteten Überblick über Veränderungsbedarfe und Ansatzpunkte für „Security by Design“ in einer agilen Welt erarbeitet.

Workshopleitung: Daniel Eitler, BMW Group Prof. Dr. Gabriele Dreo Rodosek, Universität der Bundeswehr München

WS 2: Security by Design: How to Cause the Hacker a Headache?

Page 7: SEKOP2019 3. Cyber Security-Managementdialog Herausforderungen … · 2019-01-10 · Die digitale Transformation ist für die Gesellschaft, die Wissenschaft, den Staat und die Wirtschaft

7

Sind Algorithmen die besseren Security-Spezialisten?

Das Hypethema Künstliche Intelligenz macht auch vor der Cybersecurity nicht halt. Welcher CISO würde sich nicht wünschen, wenn er einen Großteil der teuren und oftmals zermürbenden Arbeit komplett den KI-Systemen überlassen könnte? Die verschiedenen Prognosen zeigen auf, dass der Einsatz von KI in der Cybersecurity 2019 eindeutig zu den Top Trends gehört. Doch wo kann KI wirklich helfen und was kann sie jenseits von blumigen Marketing-Versprechen tatsächlich leisten? Macht KI die Arbeit von Security-Spezialisten überflüssig oder arbeitet sie nur im Team mit menschlicher Intelligenz wirklich schlagkräftig und nebenwirkungsfrei? Lässt sich mit KI nur die Angriff serkennung verbessern oder auch die Abwehr? Stellt KI vielleicht sogar selbst ein Sicherheitsrisiko dar?

Wird der bisherige Einsatz von KI in der Security betrachtet, drehen sich viele der entsprechenden Lösungen um eine bessere und schnellere Entdeckung von Schad-software und Angriff en. Daneben kann KI auch im Hinblick auf den Mangel an Ressourcen bei den Security-Analysten im Security Operation Center positiv unterstützen, z.B. in der Beurteilung von Sicherheitsvorfällen oder bei der Priorisierung und Auswahl der Abwehrmaßnahmen.

Erfolgreiches Machine Learning als eine der KI-Technologien setzt voraus, dass die Systeme an großen Datensets trainiert werden können. Dies setzt zum Teil umfang-reichen Input voraus sowie eine Kontrolle der Trainingsergebnisse. Denn ohne die Kalibrierung, Bewertung und Überprüfung durch menschliche Experten kommen auch KI-Systeme nicht aus.

In diesem Workshop wollen wir klären, ob der Einsatz von KI in der Cybersecurity mehr als nur ein Hype oder reines Marketing-Versprechen ist und wie sich ggf. durch den Einsatz von KI Angriff e besser erkennen und abwehren lassen. Wir wollen dabei sowohl die Technologie betrachten und ihre Grenzen kennenlernen, als auch klare Empfehlungen und Best Practices zu Einsatzmöglichkeiten und Grenzen erarbeiten.

Die Teilnehmer können die Chancen und Werbeversprechen von KI einschätzen und haben einen guten Überblick über die Einsatzmöglichkeiten.

Workshopleitung: Dr. Rolf Reinema, ZF Friedrichshafen AG Prof. Dr. Norbert Pohlmann, Westfälische Hochschule

WS 3: Künstliche Intelligenz & Cybersecurity

Das Big Picture, um strategische Lücken rechtzeitig zu erkennen

Was müssen wir als CISO im Griff haben und was ist genug? Haben wir auf unserer Landkarte weiße Flecken und in welchen Bereichen sind wir bereits auf der sicheren Seite? Die Anforderungen an eine Sicherheitsarchitektur ergeben sich nicht aus Standards und Normen oder aus Hochglanzbroschüren von Technologieherstellern und Beratern. Sie ergeben sich aus den geschäfts- und technologiebezogenen Herausforderungen und Möglichkeiten. Im Rahmen unseres Workshops werden wir die bestehenden Maßnahmen (Tools, Pro-zesse, Vorgaben, organisatorische Verantwortung etc.) anhand eines Schichtenmodells (z. B. Anwender, Anwendung, Daten, Infrastruktur, Partner) erfassen und abbilden, um die Angemessenheit der Summe der Maßnahmen beurteilen zu können. Dabei unterscheiden wir zum einen die Wirksamkeit der Maßnahme (d. h. ist sie von steuernder, präventiver, detektiver oder reaktiver Natur) und stellen zum anderen eine Verbindung zu relevanten Risiken und Bedrohungen her. Auf Basis dieses Architekturbildes werden wir Unter- und Überdeckungen (also Risiko und Konsolidierungspotential), eventuell auch gegliedert in unterschiedliche Unternehmens-bereiche, erarbeiten. Zusätzlich erlaubt die Zusammenstellung eine Beurteilung aus Risikosicht: Welche Maßnahmen sind pro Risiko oder Bedrohung im Einsatz? Haben wir das Thema präventiv, detektiv und (oder nur) reaktiv im Griff ? Nebenbei eignet sich die Architektur dafür, Angebote von Dienstleistern einzuordnen und versetzt den CISO in die Lage, priorisiert die Themen zu treiben, um die Lücken zu schließen.

Der Austausch in der Workshopgruppe (Was machen Ihre Kollegen, um beispielsweise bei Partnern Sicherheitsrisiken zu erkennen? Wie werden in anderen Unternehmen die Sicherheitsmaßnahmen der Webserver gemanagt?) bietet die Möglichkeit, fortschrittliche Maßnahmen Ihrer Kollegen kennenzulernen, Ihren eigenen Status quo im Vergleich besser einzuschätzen und gegebenenfalls selektiv Best Practices zur Implementation im eigenen Unternehmen zu adaptieren.

Workshopleitung: Jimmy Heschl, Red Bull GmbHCo-Moderation: Dr. Wolf Richter, McKinsey & Company, Inc.

WS 4: Cyber Security-Strategie

Page 8: SEKOP2019 3. Cyber Security-Managementdialog Herausforderungen … · 2019-01-10 · Die digitale Transformation ist für die Gesellschaft, die Wissenschaft, den Staat und die Wirtschaft

8

Eine Entwicklung vom Wächter zum Weggefährten

Mit der zunehmenden Digitalisierung steigen auch die Anforderungen an einen CISO bzw. Cyber/IT Security-Verantwortlichen unabhängig davon, wo diese im Unternehmen angesiedelt sind. Lag in der Vergangenheit häufi g das Hauptaugenmerk auf der IT des Unternehmens, so muss dies nun stark ausgeweitet werden. Mit zunehmender Digitalisierung wird in allen Bereichen des Unternehmens IT angewandt und umgesetzt. Dementsprechend muss auch der CISO in anderen Kreisen im Unternehmen agieren, bekannt sein, die Strategien verstehen und Sicherheitsvorgaben und -strategien an diesen ausrichten.

Auf Basis eines kurzen Impulsvortrags wird in unserem Workshop in kleineren Gruppen der Weg zu einer sicheren Digitalisierung und der damit verbundene Wandel der CISO- bzw. Cyber/IT Security-Verantwortlichen-Rolle besprochen. Neben dem Impulsvortrag werden die Erfahrungen der Teilnehmer genutzt, um den Stand und die Wahrnehmung der Rollen zu beschreiben. Die Gruppenergebnisse werden anschließend in der gesamten Workshopgruppe diskutiert. Zum Abschluss werden die gesammelten Ideen und Vor-schläge zu einem Gesamtergebnis zusammengefügt.

Der Workshop dient dazu allen Sicherheitsverantwortlichen aufzuzeigen, welche Stellhebel sie in Bewegung setzen müssen, um im Bereich Cyber Security bis 2020 erfolgreich zu sein. Dieser Erfolg ist gleichzeitig auch die Grundlage für eine gelungene Digitalisierung in den Unternehmen.

Ziel des Workshops ist es, jedem Sicherheitsverantwortlichen einen Methodenbaukasten sowie Ideen und Best Practices mitzugeben, die dann im Unternehmen angewendet werden können.

Die Teilnehmer des Workshops haben nach diesem ein klares Bild, was Digitalisierung für CISOs bzw. Cyber-/IT Security-Verantwortliche bedeutet. Sie haben zudem durch die Eindrücke der Diskussionen, gesammelten Informationen und Empfehlungen einen besseren Startpunkt, um die bevorstehenden Herausforderungen zu meistern.

Workshopleitung: Michael Schrank, Daimler AG Ilka Arnold, ZF Friedrichshafen AG

WS 5: Der CISO als Erfolgsfaktor der Digitalisierung

Regulierung zur Gestalung nutzen

Immer mehr CISOs klagen, dass sie so viele externe Compliance-Anforderungen zu erfüllen haben, dass sie nicht mehr zu produktiver und unternehmensspezifischer Weiterentwicklung der Sicherheit oder gar Unterstützung des Geschäftsmodelles kommen.Nachdem CISOs jahrelang gegen das Image als „Bremser“ angekämpft und sich als produktiver Partner etabliert haben, wirkt die wachsende Menge an Compliance-Anforderungen hier de facto wie ein Rückschlag.

Im Workshop wollen wir mit den Teilnehmern erarbeiten, wie man das eine tun kann, ohne das andere zu lassen – und wie man vom reinen „Compliance-Ausputzer“ wieder zum Komplizen der Fachabteilungen werden kann.

Ziel des Workshops ist es, als Belastung wahrgenommene Vorgaben in positiv belegtes Handeln umzusetzen. Hierzu wollen wir ein Framework für integriertes Vorgehen für externe Anforderungen und interne Mehrwertgenerierung entwickeln und Leitplanken für einheitliche Verantwortlichkeit für Security-Themen im Unternehmen formulieren.

Wir wollen diskutieren, wie wir die Messbarkeit unserer Ziele steigern können, um so die Bedeutung für das Unternehmen und den Mehrwert der Security zu verdeutlichen und die Notwendigkeit der Betrachtung als „Chefsache“ aufzeigen zu können.

Die Teilnehmer sollen Anregungen mitnehmen, wie unterschiedliche Anforderungen aggregiert und generische Compliance-Anforderungen in konkreten Mehrnutzen für ihre Unternehmen transformiert werden können.

Workshopleitung: Stefan Becker, Bundesamt für Sicherheit in der Informationstechnik Co-Moderation: Prof. Timo Kob, HiSolutions AG

WS 6: Wie kommen wir vom „Compliance- Modus“ in den „Komplizen-Modus“?

Page 9: SEKOP2019 3. Cyber Security-Managementdialog Herausforderungen … · 2019-01-10 · Die digitale Transformation ist für die Gesellschaft, die Wissenschaft, den Staat und die Wirtschaft

9

Vier gute Gründe, warum Sie bei der SEKOP2019 dabei sein sollten:

Schwerpunkt der SEKOP sind sechs parallel stattfi ndende, von Plenarvorträgen begleitete, Workshops zu topaktuellen IT-Themen. Die Workshops sind mit Vertretern der Anwender- und Anbieterunternehmen besetzt und werden professionell moderiert. Im Rahmen des Plenums sowie auf der abschließenden InfoFair haben Sie Gelegenheit, die Ergebnisse aller Workshops detailliert zu begutachten.

Aus der Praxis. Für die Praxis.

Seit 1997 vernetzt FINAKI die IT-Entscheider der großen Anbieter- und Anwender-unternehmen. Hierzu wurde eine einzigartige Struktur von Top Level-Managementdialogen im In- und Ausland entwickelt. Als branchenneutrale Plattform für einen strategischen fachlichen Diskurs bringen wir seit Jahren erfolgreich Anwenderunternehmen der ITK-Branche mit den Experten der Anbieter- und Dienstleistungsunternehmen zusammen.

Kompetenzen bündeln. Synergien nutzen.

Ziel der SEKOP ist es, Impulse, Anregungen und Weichenstellungen für die IT von heute und morgen zu erarbeiten. Gemeinsam beleuchten wir Zukunftsszenarien unter technischen und wirtschaftlichen Aspekten, um Positionen zu bestimmen, Chancen und Risiken abzuwägen, Eckwerte für Entscheidungen zu konkretisieren sowie neue kreative und eff ektive Wege für eine moderne Infrastruktur und eine gesicherte Kommunikation im Unternehmen zu erörtern.

Einsichten. Aussichten. Ansichten.

Die SEKOP lebt von und für ihre Teilnehmer. Vor Ort haben Sie ausreichend Gelegenheit, sich mit Ihren Branchen- und Fachkollegen auszutauschen, Gleichgesinnte kennenzulernen sowie Ihr professionelles Netzwerk auszubauen.

Kontakte. Kommunikation. Kooperation.

Page 10: SEKOP2019 3. Cyber Security-Managementdialog Herausforderungen … · 2019-01-10 · Die digitale Transformation ist für die Gesellschaft, die Wissenschaft, den Staat und die Wirtschaft

10

Konferenzgebühren

AnwenderunternehmenAnmeldung bis 10.02.2019 € 1.980,- zzgl. MwSt.Anmeldung ab 11.02.2019 € 2.380,- zzgl. MwSt.

AnbieterunternehmenAnbieter-Paket € 9.780,- zzgl. MwSt.- 1 x Anbieter-Konferenzticket inkl. Workshop-Teilnahme- Nutzung unserer Networking Lounge an 3 Tagen- Logopräsenz

Anbieter-Paket Premium € 14.780,- zzgl. MwSt.- 1 x Anbieter-Konferenzticket inkl. Workshop-Teilnahme- 1 x Anwender-Konferenzticket inkl. Workshop-Teilnahme- 1 x Anwender-Use Case im Plenum (ca. 15 Minuten) - Nutzung unserer Networking Lounge an 3 Tagen- Logopräsenz

Ad-ons für Anbieter-Pakete- 2. Anbieter-Konferenzticket inkl. Workshop-Teilnahme € 7.280,- zzgl. MwSt.- Anwender-Konferenzticket inkl. Workshop-Teilnahme € 980,- zzgl. MwSt. (für Ihre Kunden)

Behörden-Konferenzticket inkl. Workshop-Teilnahme € 1.480,- zzgl. MwSt.

Eingeschlossene LeistungenDie Konferenzgebühr beinhaltet die Kosten für Unterbringung und Bewirtung während der Konferenz. Ebenfalls eingeschlossen sind pro Teilnehmer die Kosten für eine private Begleitperson (Lebens-/Ehepartner) und alle angebotenen Rahmenprogramme. Die Konferenzgebühr wird von Comexposium Deutschland GmbH in Rechnung gestellt und wird nach Rechnungseingang fällig. Die Teilnahme ist erst nach Eingang des Rechnungsbetrages möglich. Änderungen und Stornierungen der Anmeldung müssen schriftlich erfolgen und sind empfangsbedürftig.

ComplianceCompliance ist ein wichtiges Thema. In vielen Unternehmen bestehen Compliance-Systeme. Auch FINAKI nimmt Compliance als wichtige Aufgabe ernst und verpfl ichtet sich zu verantwortungsvollem Handeln. Die IT-Managementkongresse von FINAKI wurden von unserer Seite hinsichtlich bestehender Compliance-Anforderungen geprüft. Sollten Sie zum Zwecke der Übereinstimmung mit den Compliance-Richtlinien Ihres Unternehmens eine separate Rechnung für die Begleitperson benötigen, so bitten wir Sie dies bei der Anmeldung zu vermerken.

StornobedingungenKeine Stornierungskosten bei Absage bis 31.12.201850% der Konferenzgebühr bei Absage bis 10.02.2019 100% der Konferenzgebühr bei Absage ab 01.03.2019

Anreise/AbreiseDie Reisekosten werden von den Teilnehmern selbst getragen. Für einen kostenlosen Transfer am Anreisetag (16. Mai 2019) vor Konferenzbeginn vom Flughafen München zum Hotel und am Rückreisetag nach Abschluss der Konferenz (19. Mai 2019) vom Hotel zum Flughafen München ist gesorgt.

Konferenzteilnahme

Page 11: SEKOP2019 3. Cyber Security-Managementdialog Herausforderungen … · 2019-01-10 · Die digitale Transformation ist für die Gesellschaft, die Wissenschaft, den Staat und die Wirtschaft

11

Konferenzinhalte und Programmkomitee – Die Vertreter der Anwenderunternehmen defi nieren das Programm mit dem Motto und den Workshop-Inhalten. Sie bilden das Programmkomitee. Die Mitglieder des Komitees repräsentieren einen Querschnitt durch alle Branchen.

Präsident – Aus dem Programmkomitee rekrutiert sich der Vorsitzende, der in seiner Eigenschaft als Präsident die Tagung eröff net und schließt.

Teilnehmer – Die Informationssicherheitsverantwortlichen der Anwenderunternehmen treff en die Mitglieder des Managements und Technologieexperten der ITK-Anbieterunternehmen. Die Teilnahme setzt die Bereitschaft zur aktiven Mitarbeit in den Workshops voraus.

Teilnehmerbeschränkung – Die Zahl der Konferenzteilnehmer ist auf 120 Personen beschränkt. Diese Beschränkung gewährleistet Transparenz und eff ektives Arbeiten in den Workshops. Pro Unternehmen können maximal zwei Teilnehmer angemeldet werden. Bei größeren Organisationen gilt diese Begrenzung für einen Geschäftsbereich.

Konferenzstil – Die Konferenz ist geprägt durch ihren herstellerunabhängigen und neutralen Charakter. Das ungestörte und ungezwungene Arbeitsklima in unseren Veranstaltungen hat oberste Priorität. Hierfür ist es erforderlich, dass die Teilnehmer auf diskreten Umgang vertrauen können und ihre Daten in dem von ihnen autorisierten Rahmen verbleiben, bzw. nur nach ausdrücklicher vorheriger Genehmigung durch den jeweils Betroff enen verwendet werden.

Vertriebs- und Marketingaktivitäten sind weder vor Ort noch nach den Veranstaltungenerwünscht. Insbesondere Dritten ist es untersagt, Teilnehmer unserer Veranstaltungen auf dieser Basis zu kontaktieren. Die Daten der Teilnehmer dürfen nur nach ausdrücklicher Genehmigung des jeweiligen Teilnehmers sowie des Veranstalters an Dritte weitergegeben

werden. Gleiches gilt für die Inhalte der Veranstaltungen im weitesten Sinne.

Die Veranstaltung fi ndet in einer sachlichen und ungezwungenen Atmosphäre statt. Für die Workshop-Arbeit und die Abende ist Business Casual erwünscht. Für den Galaabend empfi ehlt sich elegante Garderobe.

Teilnehmerbroschüre – In einer Broschüre wird jeder Teilnehmer mit seinem Foto, Namen, Firmenzugehörigkeit, Funktion im Unternehmen und E-Mail veröff entlicht; in einer Teilnehmerliste die Namen, Firmenzugehörigkeit und Position. Diese Unterlagen werden ausschließlich zu Informationszwecken im Zusammenhang mit den FINAKI-Veranstaltungen verwendet. Alle darüber hinausgehenden Nutzungen sind ausgeschlossen.

Ergebnisdokumentation – Jeder Teilnehmer erhält von FINAKI nach der Konferenz ein Exemplar der Ergebnisdokumentation. Sie enthält folgende Dokumente:

die Plenarvorträge (soweit vom Redner genehmigt) die Dokumentation der Workshop-Ergebnisse die Teilnehmerbroschüre

Für die Erstellung der Ergebnisdokumentation werden die Ergebnisse der Workshops sowie Zusammenfassungen der Vorträge anhand von Videoaufnahmen dokumentiert. Mit der oben genannten Aufnahme und Verwendung, ausschließlich zu diesem Zweck, erklären sich die Teilnehmer einverstanden.

Rahmenbedingungen

Page 12: SEKOP2019 3. Cyber Security-Managementdialog Herausforderungen … · 2019-01-10 · Die digitale Transformation ist für die Gesellschaft, die Wissenschaft, den Staat und die Wirtschaft

Comexposium Deutschland GmbHInselkammerstraße 10D-82008 Unterhaching

Tel.: +49 89 898 27 97 0Fax: +49 89 898 27 97 9 E-Mail: info@fi naki.deWeb: www.fi naki.de

VeranstaltungsortHotel Bachmair WeissachWiesseer Straße 183700 Weißach (Rottach-Egern)

is a brand of