Public Private Security Schutz Kritischer ... - Security Service
Public Private Security Schutz Kritischer ... - Security Service
Public Private Security Schutz Kritischer ... - Security Service
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
3. Jahrestagung<br />
<strong>Public</strong> <strong>Private</strong> <strong>Security</strong><br />
<strong>Schutz</strong> <strong>Kritischer</strong> Infrastrukturen<br />
Berlin<br />
4. und 5. April 2011 - Fachtagung<br />
6. April 2011 - Workshop<br />
www.public-private-security.com<br />
Fachtagung unter Vorsitz von Dr. Heiko Borchert<br />
• Gefahren durch und Maßnahmen gegen Cyber-Kriminalität<br />
• Die Rolle der Bundeswehr nach der Strukturreform<br />
• Bedrohungen durch Wirtschafts- und Wettbewerbsspionage<br />
• Notfallvorsorge und Krisenmanagement bei Betreibern von KRITIS<br />
• Ansätze zur Kooperation öffentlicher und privater Akteure<br />
Workshop<br />
Cyber Risks und der <strong>Schutz</strong> <strong>Kritischer</strong> Infrastrukturen<br />
Volker Kozok und Frank Tietze, Bundesministerium der Verteidigung<br />
Mit Fachbeiträgen von<br />
• Bundesministerium des Innern<br />
• Bundesministerium der Verteidigung<br />
• Bundeskanzleramt Österreich<br />
• Bundeskriminalamt BKA<br />
• Bundesamt für Verfassungsschutz<br />
• Bundesamt für Bevölkerungsschutz BABS<br />
• Gewerkschaft der Polizei<br />
• Deutsche Bahn AG<br />
• AmperSystems<br />
• RWE Aktiengesellschaft<br />
• Vattenfall Europe Distribution Berlin GmbH<br />
• Deutsche Post DHL<br />
• ASW Arbeitsgemeinschaft für Sicherheit der Wirtschaft e.V.<br />
• Flughafen Hannover<br />
• West LB AG<br />
• Vodafone D2 GmbH<br />
• General a.D. Harald Kujat
Montag, 4. April 2011<br />
8.30 Empfang mit Kaffee und Tee<br />
Ausgabe der Unterlagen zur Fachtagung<br />
9.00<br />
Eröffnung des ersten Tages durch den Vorsitzenden<br />
Dr. Heiko Borchert,<br />
Dr. Heiko Borchert & Co. Consulting & Research<br />
9.15<br />
Anforderungen an den <strong>Schutz</strong> <strong>Kritischer</strong> Infrastrukturen: Was sind die<br />
Herausforderungen für Staat, Wirtschaft und Gesellschaft?<br />
Im Januar 2011 wird der neue Abteilungsleiter Krisenmanagement KM<br />
benannt. Das Bundesministerium des Innern hat seinen Beitrag für<br />
die Konferenz bereits zugesagt; die Inhalte werden gegebenenfalls im<br />
Rahmen aktueller Entwicklungen modifiziert. Bitte entnehmen Sie<br />
die aktualisierten Inhalte der Veranstaltungsseite<br />
www.public-private-security.com.<br />
10.00<br />
APCIP: Der österreichische Masterplan zur Sicherung Strategischer<br />
Infrastrukturen<br />
• Das österreichische Konzept APCIP (Austrian Program for Critical<br />
Infrastructure Protection) im Kontext europäischer KRITIS-Konzepte<br />
• Grundsätze des APCIP für eine wirkungsvolle Vorgehensweise<br />
• Strategische vs. Kritische Infrastrukturen und relevante<br />
Bedrohungsszenarien<br />
• Maßnahmen, Aktionsplan und periodische Überprüfung<br />
• Herausforderungen bei der Einbindung von privaten<br />
Infrastrukturbetreibern<br />
• <strong>Public</strong> <strong>Private</strong> <strong>Security</strong>: Ziele für ein zukunftsfähiges Sicherheitsund<br />
<strong>Schutz</strong>programm<br />
Alexander Pschikal,<br />
Abteilung IV/6, Sicherheitspolitische Angelegenheiten, Bundeskanzleramt<br />
Österreich<br />
10.45 Kaffeepause<br />
11.15<br />
Der <strong>Schutz</strong> <strong>Kritischer</strong> Infrastrukturen in der Schweiz: Schnittstellen zwischen<br />
staatlichen und wirtschaftlichen Interessen<br />
• Grundzüge eines integralen Ansatzes im Risikomanagement<br />
• Was verstehen wir unter dem <strong>Schutz</strong> <strong>Kritischer</strong> Infrastrukturen?<br />
• Wie wird die SKI-Grundstrategie umgesetzt?<br />
• Wie wird mit dem Zielkonflikt Sicherheit-Recht-Kosten umgegangen?<br />
• Wie unterstützt das BABS die Betreiber von Kritischen Infrastrukturen<br />
in der Schweiz?<br />
• Wie funktioniert der Informationsaustausch zwischen staatlichen Stellen<br />
und den Betreibern?<br />
Dr. Stefan Brem,<br />
Chef Risikogrundlagen und Forschungskoordination, Bundesamt für<br />
Bevölkerungsschutz BABS<br />
12.00<br />
Möglichkeiten und Grenzen der Streitkräfte im Rahmen eines<br />
gesamtstaatlichen Sicherheitsansatzes<br />
Das Bundesministerium der Verteidigung hat den Beitrag eines<br />
hochrangigen Vertreters bereits verbindlich zugesagt. Der Referent und<br />
die detaillierten Inhalte befinden sich noch intern in Absprache.<br />
Bitte entnehmen Sie die aktualisierten Inhalte der Veranstaltungsseite<br />
www.public-private-security.com.<br />
12.45 Gemeinsames Mittagessen<br />
14.00<br />
Die Rolle der Polizei beim <strong>Schutz</strong> <strong>Kritischer</strong> Infrastrukturen<br />
• Anforderungen an Polizei und Beamte in Zeiten dynamisch<br />
veränderlicher Bedrohungen<br />
• Beitrag und Belastung der Polizei beim <strong>Schutz</strong> <strong>Kritischer</strong><br />
Infrastrukturen<br />
• Aktuelle Auswirkungen durch die Zusammenlegung von BKA und<br />
Bundespolizei<br />
• Gesellschaftliches Klima und indirekte Auswirkungen auf die Belastung<br />
der Polizei<br />
• Politische und gesetzgeberische Rahmenbedingungen aus Sicht der<br />
GdP hinsichtlich der Zusammenarbeit von öffentlichen und privaten<br />
Akteuren<br />
Bernhard Witthaut,<br />
Geschäftsführender Bundesvorsitzender, Gewerkschaft der Polizei<br />
14.45<br />
Herausforderungen der Interoperabilität: Wie kann die Befähigung eines<br />
Verbundes öffentlicher und privater Akteure erhöht werden?<br />
• Interoperabilität in vernetzten zivilen Sicherheitsereignissen: Was können<br />
wir im Bereich <strong>Public</strong> <strong>Private</strong> <strong>Security</strong> von der Verteidigung lernen?<br />
• Das gemeinsame Lagebild als taktisches Element in den Kernprozessen<br />
der Öffentlichen Sicherheit<br />
• Wie kann die Interoperabilität durch den Einsatz einer Informationsdrehscheibe<br />
befähigt werden?<br />
• Erfolgsfaktoren der Vernetzten Öffentlichen Sicherheit<br />
- Strukturen & Prozesse, Technologie & System, Menschen & Kultur<br />
• Von der Lagebeurteilung zur Umsetzung von Entscheidungen<br />
General a.D. Harald Kujat<br />
Dr. Andreas Groth,<br />
CEO, AmperSystems<br />
15.30 Kaffeepause<br />
16.00<br />
Wirtschaftsspionage im Zeitalter der Globalisierung<br />
• Akteure und Modi Operandi bei Wirtschafts- und Wettbewerbsspionage<br />
• Angriffsziele der Spionage durch fremde Nachrichtendienste<br />
• Bedrohung durch Cyberspionage<br />
• Mögliche Auswirkungen auf die Betreiber von Kritischen Infrastrukturen<br />
• Wirksame Maßnahmen zur Prävention im Kontext von <strong>Public</strong> <strong>Private</strong><br />
<strong>Security</strong><br />
Herbert Kurek,<br />
Referatsleiter Abteilung Spionageabwehr, Wirtschaftsschutz, Bundesamt für<br />
Verfassungsschutz<br />
16.45<br />
Die Wirtschaft im Kontext der KRITIS: Welche Infrastrukturen braucht<br />
der Standort?<br />
• Auswirkungen von Kaskadeneffekten auf die Industrien am<br />
Wirtschaftsstandort Deutschland<br />
• Die Rolle der kleinen und mittelständischen Unternehmen als Nutzer<br />
von KRITIS<br />
• Cyber-Risiken: Eine neue Dimension von Bedrohungen für die<br />
Leistungsfähigkeit der Wirtschaft?<br />
• <strong>Public</strong> <strong>Private</strong> <strong>Security</strong>: Welche Potenziale bestehen aus Sicht der<br />
Wirtschaft im Zusammenspiel mit öffentlichen Organisationen?<br />
Dr. Berthold Stoppelkamp,<br />
Geschäftsführer, ASW Arbeitsgemeinschaft für Sicherheit der Wirtschaft e.V.<br />
17.30 Zusammenfassung und Ende des ersten Tages<br />
Im Anschluss an das offizielle Programm der Fachtagung lädt die Vereon<br />
alle Referenten und Teilnehmer zu einem Imbiss im Tagungshotel ein.
Dienstag, 5. April 2011<br />
8.40 Eröffnung des zweiten Tages durch den Vorsitzenden<br />
8.45<br />
Gefahren durch Cyber-Kriminalität für Kritische Infrastrukturen<br />
• Informations- und Kommunikationstechnik-Vergehen im Kontext<br />
der polizeilichen Kriminalstatistik<br />
• Cyber-Kriminalität: Vergehen gegen Informationstechnologie vs.<br />
Vergehen unter Ausnutzung von Informationstechnologie<br />
• Cyber Risiken: Welche Trends beobachtet das Bundeskriminalamt?<br />
• Wie sind die Profile der Täter beschaffen?<br />
- Organisierte Kriminalität, Wirtschaftsspionage, Wettbewerbsspionage,<br />
Terrorismus<br />
• Vorgehensweise und Instrumente von Cyber-Kriminellen<br />
• Welche Gefahren bestehen aus Sicht des BKA für die<br />
Kritischen Infrastrukturen?<br />
Peter Stamm,<br />
Referatsleiter I und K-Kriminalität, Bundeskriminalamt BKA<br />
9.30<br />
Anforderungen und Lösungsansätze für Informationssicherheit zum <strong>Schutz</strong> der<br />
Kritischen Infrastrukturen bei einem Energieversorger<br />
• Veränderungen in den Bedrohungen und Rahmenbedingungen,<br />
das Risikoparadoxon<br />
• Stuxnet und die fortschreitende Konvergenz der Technologien,<br />
Auswirkungen auf den <strong>Schutz</strong> der Informationssicherheit<br />
• Darstellung eines praxisorientierten Lösungskonzeptes,<br />
Informationssicherheit als Teil der Unternehmenssicherheit<br />
• Erfahrungen mit <strong>Public</strong> <strong>Private</strong> Partnership in der<br />
Informationssicherheit<br />
Andreas Ebert,<br />
Leiter IT <strong>Security</strong> & BCM Governance, RWE Aktiengesellschaft<br />
10.15 Kaffeepause<br />
10.45<br />
Konzeptionelle Ansätze zur Energieversorgungssicherheit<br />
• Welche Bedrohungspotenziale bestehen aus Sicht der Energieversorger?<br />
• Besonderheiten in der Metropolregion Berlin<br />
• Präventive Maßnahmen zur Sicherung von Transport und Verteilung<br />
der Energie<br />
• Rahmenbedingungen, Technologien und Sicherheitskonzepte als<br />
Elemente künftiger Versorgungssicherheit<br />
• Öffentliche und private Infrastrukturbetreiber: Das Projekt Simkas<br />
in Berlin<br />
Thomas Schäfer,<br />
Leiter Technik, Vattenfall Europe Distribution Berlin GmbH<br />
11.30<br />
Notfall- und Krisenmanagement in der Prä-KRITIS-Ära, heute und in Zukunft<br />
aus Sicht eines Telekommunikationsinfrastrukturbetreibers<br />
• Anforderungen und Verpflichtungen der Telekommunikationsinfrastrukturbetreiber<br />
vor KRITIS<br />
• Die historische Entwicklung und Methode des Business Continuity<br />
Managements von Vodafone<br />
• Erfahrungen im Umfeld des Umsetzungsplans KRITIS (UP KRITIS):<br />
ein Rückblick auf vier Jahre Engagement<br />
• Chancen und Risiken eines gemeinschaftlichen nationalen<br />
Krisenmanagements<br />
• Vorrangige Nutzung von Telekommunikationsdienstleistungen für<br />
bevorrechtigte Aufgabenträger im Notfall, Großschadensereignis oder<br />
in der Krise<br />
• Herausforderungen und Anforderungen an Telekommunikationsinfrastrukturbetreiber<br />
in der Zukunft<br />
Ingo Geisler,<br />
Head of Business Continuity, Corporate <strong>Security</strong>, Vodafone D2 GmbH<br />
13.30<br />
Krisen- und Notfallmanagement: Erfolgsfaktoren unter erschwerten<br />
Rahmenbedingungen<br />
• Während und nach der Finanzkrise: Wie können Sicherheitsanforderungen<br />
beim Top-Management durchgesetzt werden?<br />
• Regulatorische Treiber für Maßnahmen des Krisen- und<br />
Notfallmanagements<br />
• Wie kann eine Konzentration auf wirklich geschäftskritische Prozesse<br />
gelingen?<br />
• Auswirkungen und Szenarien bei Notfällen<br />
• Gestaltungsprinzipien für die Business Continuity Management-Strategie<br />
• Wie kann die Wirksamkeit des BCM auch bei eingeschränkten Ressourcen<br />
gewährleistet werden?<br />
Dr. Heinz-Dieter Schmelling,<br />
Chief <strong>Security</strong> Officer, West LB AG<br />
14.15<br />
Bedrohungen der Logistik vs. logistische Netzwerke als Instrument<br />
von Bedrohungen<br />
• Aufgaben eines globalen Logistikdienstleisters als Betreiber von<br />
<strong>Kritischer</strong> Infrastruktur<br />
• Welche externen Bedrohungen richten sich gegen logistische<br />
Netzwerke?<br />
• Wie kann verhindert werden, dass logistische Netzwerke für<br />
Bedrohungen instrumentalisiert werden?<br />
• Schleichende Prozesse mit Auswirkungen auf sicheren weltweiten<br />
Warenverkehr<br />
• Das Risikobild als Element eines ganzheitlichen Sicherheitskonzepts<br />
• Erfahrungen eines globalen Konzerns in Belangen der <strong>Public</strong> <strong>Private</strong><br />
<strong>Security</strong><br />
Johannes Abresch,<br />
Konzernsicherheit, Deutsche Post DHL<br />
15.00 Kaffeepause<br />
15.30<br />
Krisen- und Notfallmanagement am Flughafen: Szenarien für die<br />
Zusammenarbeit öffentlicher und privater Akteure<br />
• Der Flughafen als Element <strong>Kritischer</strong> Infrastruktur<br />
• Mögliche Bedrohungen für den Betrieb eines Flughafens<br />
• Prozesse und Instrumente eines wirksamen Krisen- und<br />
Notfallmanagements<br />
• Maßnahmen in der Risikokommunikation<br />
• Wie kann sich der Flughafenbetreiber mit weiteren Akteuren im Umfeld<br />
abstimmen?<br />
• Anforderungen an die Zusammenarbeit mit öffentlichen Organisationen<br />
Tobias Pundschus,<br />
Abteilungsleiter Unternehmenssicherheit/Notfall- und Krisenmanagement,<br />
Flughafen Hannover<br />
16.15<br />
Notfallvorsorge als Element für den <strong>Schutz</strong> von KRITIS<br />
• Transport und Verkehr im Konzept der Kritischen Infrastrukturen<br />
• Risiken, Gefahren und Szenarien im Bereich der Verkehrsleistungen<br />
• Das Zusammenspiel zwischen <strong>Security</strong>, Safety und Notfallmanagement<br />
• Bausteine für das Krisen- und Notfallmanagement der Deutschen Bahn<br />
• Informationsmanagement im Krisenfall: Kommunikation durch ein<br />
zentrales Lagezentrum<br />
• Erfolgsfaktoren bei der Koordination öffentlicher und privater<br />
Einrichtungen in der Gefahrenabwehr<br />
Jochen Grimmelt,<br />
Leiter Zivile Notfallvorsorge, Deutsche Bahn AG<br />
17.00 Zusammenfassung durch den Vorsitzenden<br />
und Ende der Fachtagung<br />
12.15 Gemeinsames Mittagessen
Mittwoch, 6. April 2011<br />
8.45 Empfang mit Kaffee und Tee<br />
Ausgabe der Unterlagen zum Workshop<br />
Die Pausen werden flexibel festgelegt.<br />
9.00 Beginn des Workshops<br />
Cyber Risks für die Kritische Infrastruktur<br />
16.30 Zusammenfassung durch den Workshopleiter<br />
Ihre Workshopleiter<br />
Oberstleutnant Volker Kozok,<br />
Technischer Referent, Bundesministerium der Verteidigung<br />
Volker Kozok arbeitet als Oberstleutnant im Bundesministerium der<br />
Verteidigung. Er ist technischer Referent beim Beauftragten für den<br />
Datenschutz in der Bundeswehr, anerkannter IT-Sicherheitsexperte, IT-<br />
Forensiker und Fachmann für Cyber <strong>Security</strong>. U.a. war er für den Aufbau<br />
und die Organisation des Incident Managements im BMVg zuständig und<br />
leitete in der Vergangenheit die Ausbildung zum Aufbau des Computer<br />
Emergency Response Teams der Bundeswehr. Seit 2002 leitet er die<br />
jährliche US-Studytour, bei der sich IT-Sicherheitsexperten und Juristen<br />
der Bundeswehr mit US-amerikanischen Sicherheitsbehörden, Universitäten<br />
und Firmen austauschen. In diesem Jahr führt OTL Kozok die<br />
3rd International Bulletproof & Botnetconference durch, bei der<br />
Sicherheitsbehörden, nationale und internationale Polizeidienststellen,<br />
Behörden, Universitäten, Industrie mit militärische Einrichtungen und<br />
Vertretern der Szene über aktuelle Bedrohungen und Risiken diskutieren.<br />
Hauptmann Frank Tietze,<br />
Technischer Leiter Nutzerbetreuung, Bundesministerium der Verteidigung<br />
Hauptmann Tietze war nach dem Studium der Informatik in verschiedenen<br />
Führungs- und Fachverwendungen der Bundeswehr eingesetzt. Er ist<br />
anerkannter IT-Fachmann für sichere informationstechnische Systeme und<br />
beschäftigt sich intensiv mit Fragen zur Cyber <strong>Security</strong>, IT-Sicherheitsanalysen<br />
und dem Incident Management. Ausgehend von seiner<br />
Diplomarbeit mit dem Thema "Sichere Infrastrukturen für verteilte Anwendungen"<br />
trägt er auf internen Aus- und Fortbildungen zu den Themen<br />
Kryptographie, Netzarchitekturen, sichere Infrastrukturen, <strong>Security</strong> Awareness<br />
und Intrusion Detection vor. Derzeit arbeitet Hauptmann Tietze im<br />
Bundesministerium der Verteidigung. Er ist technischer Leiter der<br />
Nutzerbetreuung im Führungsstab des Heeres und Berater des dortigen<br />
IT-Sicherheitsbeauftragten.<br />
Thema und Ziel des Workshops<br />
Die dunkle Seite des Internets<br />
In einer Welt, in der keine Unternehmung und Infrastruktur ohne<br />
computergestützte Prozesse denkbar ist, ist die Beschäftigung mit den<br />
internetbezogenen Gefahren unabdingbar. In diesem ersten Impulsvortrag<br />
werden Bedrohungen und Risiken vorgestellt, dabei wird beispielhaft die<br />
gesamte Bandbreite von IT-gestützten Angriffen über Industriespionage<br />
bis zu Aktionen der Organisierten Kriminalität angesprochen.<br />
Incident Management<br />
In einem zweiten Impulsvortrag, der als Einstieg eine gemeinsame<br />
Wissensbasis schaffen will, werden die Grundlagen eines Incident<br />
Management vorgestellt. Dabei werden die einzelnen Phasen, die<br />
handelnden Personen sowie ein Leitfaden zur systematischen<br />
Vorgehensweise angesprochen.<br />
Das Gesamtszenario: Angriffe auf ein Unternehmen<br />
Am Beispiel eines fiktiven Unternehmens werden verschiedene Szenarien<br />
vorgestellt, die von einem internen Vorfall über Straftaten bis zu ITgestützten<br />
Angriffen die gesamte Bandbreite möglicher Angriffe thematisiert.<br />
Anhand von Fallbeispielen werden Optionen und Herangehensweisen<br />
der Täter dargestellt und in Kurzvorträgen Informationen zur<br />
Vertiefung der Diskussion gegeben. Ziel ist es, sich mit den unterschiedlichen<br />
Bedrohungen auseinanderzusetzen, um im Rahmen der notwendigen<br />
Risikoanalyse die Bedrohungen für sein eigenes Unternehmen besser<br />
einschätzen zu können. In der Diskussion werden Lösungsansätze entwickelt,<br />
technische, rechtliche und organisatorische Aspekte berücksichtigt<br />
und Handlungsoptionen aufgezeigt. Von diesem Szenario ausgehend<br />
definieren Teilnehmer und Workshopleiter den Begriff Cyber Risk: Wie<br />
lässt sich dieser von den übrigen Risiken abgrenzen, die computergestützten<br />
Prozessen immanent sind?<br />
Information ist Kapital: Der Verkauf von Firmeninformationen durch<br />
einen Mitarbeiter<br />
Im ersten Themenblock wird die Innentäterproblematik erörtert. Ausgehend<br />
von einer kurzen Fallbeschreibung werden Handlungsmöglichkeiten<br />
bei der Aufklärung diskutiert, Rechtsfolgen angesprochen und in<br />
einem kurzen Vertiefungsvortag die Problematik der Insider Threats vorgestellt.<br />
Abschließend sollen Maßnahmen zur Vermeidung bzw. zur Reduzierung<br />
des Risikos möglicher Angriffe von Innentätern entwickelt werden.<br />
Bossing oder der System-Administrator lässt grüßen: Ein einfacher Fall mit<br />
komplexen Folgen<br />
Im zweiten Themenblock findet der System-Adminstrator eine diskreditierende<br />
Bewertungsliste eines Geschäftsführers im Netz. Hier werden erstmals<br />
auch die weitreichenden Implikationen scheinbar einfacher Vorfälle<br />
deutlich gemacht. Diverse aktuelle Ereignisse, darunter auch die<br />
WikiLeaks verfügbar gemachten Dokumente, weisen auf den Mensch als<br />
Sicherheitsrisiko. Die Teilnehmer diskutieren mögliche Folgen, die sich<br />
bei der Umsetzung von Sicherheitsmaßnahmen auf die Motivation der<br />
Mitarbeiter ergeben. Dabei steht nicht nur die Corporate Idendity im<br />
Fokus, auch der Spagat zwischen uneingeschränkter Nutzung und notwendiger<br />
Kontrolle ist Gegenstand der Betrachtung. Ziele sind größtmögliche<br />
Transparenz und Akzeptanz.<br />
Was ist da in meinem Netz? Von Keyloggern und anderen "Netzteilnehmern"<br />
Die IT-Abteilung entdeckt Spionagesoftware im Netz - was ist zu tun?<br />
Ausgehend von dem Fallbeispiel wird in einem Kurzvortrag der Unterschied<br />
von Forensik gegenüber Schwachstellenanalyse und Penetrationsbzw.<br />
Sicherheitstests erläutert; Begriffe, die die Grundlage für die<br />
folgende Diskussion über Handlungsmöglichkeiten bilden. Hier stehen vor<br />
allem technisch-organisatorische Lösungen im Fokus.<br />
"I think we have a spy": Rechtsfolgen von Data Leakage und Industriespionage<br />
Die späte Entdeckung von Eingriffen führt näherungsweise zu einem<br />
Worst Case-Szenario. Welche Optionen existieren überhaupt, nachdem<br />
Informationen verschwunden sind? Neben der fall- und sachbezogenen<br />
Aufklärung sind auch die Rechtsfolgen zu betrachten. Für eine nachhaltge<br />
Minimierung von Cyber Risiken kommt kein Sicherheitsverantwortlicher<br />
an juristischen Fragestellungen vorbei. Der Moderator zeigt<br />
an einem realen Beispiel die verschiedenen Dimensionen illegaler<br />
Aktivitäten auf. Ein Kurzvortrag stellt die IT-relevanten Strafrechtsnormen<br />
vor, gibt ein Beispiel für eine arbeitsrechtliche Bewertung und geht kurz<br />
auf Haftungsfragen ein. In der anschließenden Diskussion werden fallbezogen<br />
die rechtlichen Rahmenbedingungen zusammengefasst und ein<br />
Handlungsgerüst entwickelt.<br />
Wir werden angegriffen: Stuxnet, Ghostnet und weitere<br />
Am Beispiel eines Denial of <strong>Service</strong>-Angriffs werden mögliche Szenarien<br />
diskutiert und Abwehrstrategien erarbeitet. Hierbei wird deutlich, dass im<br />
Fall IT-gestützter Angriffe vor allem die Kritischen Infrastrukturen im<br />
Fokus stehen. Ein Kurzvortrag über Stuxnet zeigt dies deutlich.<br />
Spätestens hier wird die Notwendigkeit nationaler und internationaler<br />
Kooperation offensichtlich. Am Beispiel des CERT-Verbundes und der<br />
amerikanischen National Cyber Training and Forensic Alliance werden<br />
die Möglichkeiten und Grenzen einer engen Zusammenarbeit zwischen<br />
Behörden und der Industrie nachvollziehbar.<br />
<strong>Public</strong> <strong>Private</strong> <strong>Security</strong> und Kooperationen: Von der Idee<br />
gemeinsamer Lösungen<br />
An den Dachbegriff der Veranstaltung anknüpfend werden zuletzt<br />
Ansätze für das gemeinsame Vorgehen von öffentlichen und privaten<br />
Einrichtungen erörtert. Cyber <strong>Security</strong> ist eine nationale Aufgabe, die<br />
nur gemeinsam gelöst werden kann.
EDITORIAL<br />
MEDIENPARTNERSCHAFTEN<br />
Sehr geehrte Damen und Herren,<br />
während die Tagung "<strong>Public</strong> <strong>Private</strong> <strong>Security</strong>: <strong>Schutz</strong> <strong>Kritischer</strong><br />
Infrastrukturen" in ihr drittes Jahr geht, erweisen sich die<br />
Fragestellungen als aktueller und konkreter denn je. In seiner Key<br />
Note zur Eröffnung der Veranstaltungsreihe hat der damalige<br />
Staatssekretär Dr. Hanning die Zusammenarbeit aller Beteiligten<br />
angemahnt. Dieser Dialog findet statt, auch auf der Jahrestagung<br />
"<strong>Public</strong> <strong>Private</strong> <strong>Security</strong>", und es ist sowohl ein konstruktiver als auch<br />
ein fruchtbarer Dialog.<br />
Sicherheits-<br />
Management<br />
Auf der anderen Seite stehen Entwicklungen in den Rahmenbedingungen<br />
und Bedrohungsszenarien, die zunehmend an Einfluss<br />
gewinnen. Geopolitische Faktoren schlagen auch auf die Kritischen<br />
Infrastrukturen in der Region DACH durch; das gesellschaftliche<br />
Klima beeinflusst die Arbeit der Sicherheitsverantwortlichen bei<br />
Öffentlichen und <strong>Private</strong>n; Cyber-Risiken nehmen konkretere Gestalt<br />
an. Hiermit sind nur einige der Themen angedeutet, die in ihrer<br />
Vielfalt die Herausforderungen zu PPS bestimmen.<br />
Zugleich entwickeln sich Konzepte: Wie können erhöhte und kostenintensivere<br />
Bemühungen intern verkauft werden, wenn bisher nichts<br />
passiert ist? Ein Vorteil der abgestimmten Bemühungen um <strong>Public</strong><br />
<strong>Private</strong> <strong>Security</strong> zum <strong>Schutz</strong> <strong>Kritischer</strong> Infrastrukturen ist der, dass<br />
die Relevanz des Themas nicht bestritten werden kann. Das<br />
Zusammenspiel öffentlicher und privater Akteure gewährleistet,<br />
dass die Sicherheitsverantwortlichen aus der ihnen nur zu oft<br />
zugewiesenen - und wahrlich undankbaren - Rolle der Kassandra<br />
ausbrechen können.<br />
Viele hochaktuelle und komplexe Fragestellungen also, die unsere<br />
Referenten aufgreifen. Wir freuen uns gemeinsam mit ihnen auf Ihre<br />
Teilnahme an den Diskussionen.<br />
Mit freundlichen Grüßen,<br />
Dr. Björn Nehls<br />
Director, Vereon AG<br />
www.public-private-security.com
<strong>Public</strong> <strong>Private</strong> <strong>Security</strong><br />
<strong>Schutz</strong> <strong>Kritischer</strong> Infrastrukturen<br />
Bei Zahlung per Kreditkarte bitte ausfüllen:<br />
Ja, hiermit melde ich mich verbindlich an für:<br />
Fachtagung und Workshop vom 4. bis 6. April 2011<br />
Reguläre Teilnahmegebühr 1.995 EUR (zzgl. MwSt.)<br />
Teilnahmegebühr für Ministerien, Behörden und<br />
Institutionen mit besonderen öffentlichen Aufgaben<br />
795 EUR (zzgl. MwSt.)<br />
Fachtagung am 4. und 5. April 2011<br />
Reguläre Teilnahmegebühr 1.595 EUR (zzgl. MwSt.)<br />
Ermäßigte Teilnahmegebühr 695 EUR (zzgl. MwSt.)<br />
Workshop am 6. April 2011<br />
Reguläre Teilnahmegebühr 1.095 EUR (zzgl. MwSt.)<br />
Ermäßigte Teilnahmegebühr 495 EUR (zzgl. MwSt.)<br />
1. PERSON<br />
Anrede, _______________________________________________________<br />
Titel<br />
Name, Vorname<br />
_______________________________________________________<br />
Position, Abteilung<br />
_______________________________________________________<br />
E-Mail _______________________________________________________<br />
Firma _______________________________________________________<br />
Strasse, Nr.<br />
_______________________________________________________<br />
Postfach _______________________________________________________<br />
PLZ, Ort _______________________________________________________<br />
Land _______________________________________________________<br />
2. PERSON<br />
Anrede, Titel<br />
_______________________________________________________<br />
Name, Vorname<br />
_______________________________________________________<br />
Position, Abteilung<br />
_______________________________________________________<br />
E-Mail _______________________________________________________<br />
RECHNUNGSDETAILS<br />
Bestellreferenz<br />
_______________________________________________________<br />
MwSt.-Nr. _______________________________________________________<br />
Firma _______________________________________________________<br />
Abteilung _______________________________________________________<br />
Straße _______________________________________________________<br />
Karteninhaber<br />
__________________________________________________________<br />
Kartennummer<br />
__________________________________________________________<br />
gültig bis __________________________________________________________<br />
Datum, Unterschrift<br />
__________________________________________________________<br />
VERANSTALTUNGSORT<br />
NH Berlin-Alexanderplatz<br />
Landsberger Allee 26-32<br />
10249 Berlin<br />
Telefon +49 30 4226130<br />
E-Mail nhberlinalexanderplatz@nh-hotels.com<br />
Web www.nh-hotels.de<br />
ANMELDUNG<br />
Web vereon.ch<br />
Telefon +41 71 677 8700<br />
Fax +41 71 677 8701<br />
E-Mail info@vereon.ch<br />
Post Vereon AG<br />
Postfach 2232<br />
8280 Kreuzlingen<br />
Schweiz<br />
TEILNAHMEGEBÜHR<br />
Die Teilnahmegebühr beinhaltet die Teilnahme für eine Person. Sie<br />
versteht sich inklusive schriftlicher Unterlagen, Mittagessen und<br />
Tagungsgetränke zzgl. MwSt. Nach Eingang Ihrer Anmeldung erhalten<br />
Sie eine Anmeldebestätigung und eine Rechnung. Diese ist in<br />
jedem Fall vor Eintritt in die Veranstaltung fällig.<br />
STORNIERUNG<br />
Sollten Sie an der Teilnahme verhindert sein, so akzeptieren wir<br />
natürlich ohne zusätzliche Kosten einen Ersatzteilnehmer. Darüber<br />
hinaus ist eine vollständige Stornierung bis dreißig Tage vor Beginn<br />
der Veranstaltung kostenlos möglich. Die Stornierung bedarf der<br />
Schriftform. Bei späterem Rücktritt oder Nichterscheinen wird die<br />
gesamte Teilnahmegebühr fällig. Programmänderungen aus dringendem<br />
Anlass behält sich der Veranstalter vor. Jegliche Haftung<br />
für hieraus entstehende Schäden oder entgangene Gewinne seitens<br />
des Teilnehmers ist ausgeschlossen.<br />
DATENSCHUTZ<br />
Wir behandeln Ihre Daten in Übereinstimmung mit den geltenden<br />
datenschutzrechtlichen Bestimmungen. Zum Zwecke der Leistungserbringung<br />
speichern wir Ihre Daten. Wünschen Sie eine Löschung<br />
Ihrer Daten, so teilen Sie uns dies bitte an info@vereon.ch mit.<br />
PLZ, Ort _______________________________________________________<br />
Datum, Unterschrift<br />
_______________________________________________________