08.11.2014 Aufrufe

Public Private Security Schutz Kritischer ... - Security Service

Public Private Security Schutz Kritischer ... - Security Service

Public Private Security Schutz Kritischer ... - Security Service

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3. Jahrestagung<br />

<strong>Public</strong> <strong>Private</strong> <strong>Security</strong><br />

<strong>Schutz</strong> <strong>Kritischer</strong> Infrastrukturen<br />

Berlin<br />

4. und 5. April 2011 - Fachtagung<br />

6. April 2011 - Workshop<br />

www.public-private-security.com<br />

Fachtagung unter Vorsitz von Dr. Heiko Borchert<br />

• Gefahren durch und Maßnahmen gegen Cyber-Kriminalität<br />

• Die Rolle der Bundeswehr nach der Strukturreform<br />

• Bedrohungen durch Wirtschafts- und Wettbewerbsspionage<br />

• Notfallvorsorge und Krisenmanagement bei Betreibern von KRITIS<br />

• Ansätze zur Kooperation öffentlicher und privater Akteure<br />

Workshop<br />

Cyber Risks und der <strong>Schutz</strong> <strong>Kritischer</strong> Infrastrukturen<br />

Volker Kozok und Frank Tietze, Bundesministerium der Verteidigung<br />

Mit Fachbeiträgen von<br />

• Bundesministerium des Innern<br />

• Bundesministerium der Verteidigung<br />

• Bundeskanzleramt Österreich<br />

• Bundeskriminalamt BKA<br />

• Bundesamt für Verfassungsschutz<br />

• Bundesamt für Bevölkerungsschutz BABS<br />

• Gewerkschaft der Polizei<br />

• Deutsche Bahn AG<br />

• AmperSystems<br />

• RWE Aktiengesellschaft<br />

• Vattenfall Europe Distribution Berlin GmbH<br />

• Deutsche Post DHL<br />

• ASW Arbeitsgemeinschaft für Sicherheit der Wirtschaft e.V.<br />

• Flughafen Hannover<br />

• West LB AG<br />

• Vodafone D2 GmbH<br />

• General a.D. Harald Kujat


Montag, 4. April 2011<br />

8.30 Empfang mit Kaffee und Tee<br />

Ausgabe der Unterlagen zur Fachtagung<br />

9.00<br />

Eröffnung des ersten Tages durch den Vorsitzenden<br />

Dr. Heiko Borchert,<br />

Dr. Heiko Borchert & Co. Consulting & Research<br />

9.15<br />

Anforderungen an den <strong>Schutz</strong> <strong>Kritischer</strong> Infrastrukturen: Was sind die<br />

Herausforderungen für Staat, Wirtschaft und Gesellschaft?<br />

Im Januar 2011 wird der neue Abteilungsleiter Krisenmanagement KM<br />

benannt. Das Bundesministerium des Innern hat seinen Beitrag für<br />

die Konferenz bereits zugesagt; die Inhalte werden gegebenenfalls im<br />

Rahmen aktueller Entwicklungen modifiziert. Bitte entnehmen Sie<br />

die aktualisierten Inhalte der Veranstaltungsseite<br />

www.public-private-security.com.<br />

10.00<br />

APCIP: Der österreichische Masterplan zur Sicherung Strategischer<br />

Infrastrukturen<br />

• Das österreichische Konzept APCIP (Austrian Program for Critical<br />

Infrastructure Protection) im Kontext europäischer KRITIS-Konzepte<br />

• Grundsätze des APCIP für eine wirkungsvolle Vorgehensweise<br />

• Strategische vs. Kritische Infrastrukturen und relevante<br />

Bedrohungsszenarien<br />

• Maßnahmen, Aktionsplan und periodische Überprüfung<br />

• Herausforderungen bei der Einbindung von privaten<br />

Infrastrukturbetreibern<br />

• <strong>Public</strong> <strong>Private</strong> <strong>Security</strong>: Ziele für ein zukunftsfähiges Sicherheitsund<br />

<strong>Schutz</strong>programm<br />

Alexander Pschikal,<br />

Abteilung IV/6, Sicherheitspolitische Angelegenheiten, Bundeskanzleramt<br />

Österreich<br />

10.45 Kaffeepause<br />

11.15<br />

Der <strong>Schutz</strong> <strong>Kritischer</strong> Infrastrukturen in der Schweiz: Schnittstellen zwischen<br />

staatlichen und wirtschaftlichen Interessen<br />

• Grundzüge eines integralen Ansatzes im Risikomanagement<br />

• Was verstehen wir unter dem <strong>Schutz</strong> <strong>Kritischer</strong> Infrastrukturen?<br />

• Wie wird die SKI-Grundstrategie umgesetzt?<br />

• Wie wird mit dem Zielkonflikt Sicherheit-Recht-Kosten umgegangen?<br />

• Wie unterstützt das BABS die Betreiber von Kritischen Infrastrukturen<br />

in der Schweiz?<br />

• Wie funktioniert der Informationsaustausch zwischen staatlichen Stellen<br />

und den Betreibern?<br />

Dr. Stefan Brem,<br />

Chef Risikogrundlagen und Forschungskoordination, Bundesamt für<br />

Bevölkerungsschutz BABS<br />

12.00<br />

Möglichkeiten und Grenzen der Streitkräfte im Rahmen eines<br />

gesamtstaatlichen Sicherheitsansatzes<br />

Das Bundesministerium der Verteidigung hat den Beitrag eines<br />

hochrangigen Vertreters bereits verbindlich zugesagt. Der Referent und<br />

die detaillierten Inhalte befinden sich noch intern in Absprache.<br />

Bitte entnehmen Sie die aktualisierten Inhalte der Veranstaltungsseite<br />

www.public-private-security.com.<br />

12.45 Gemeinsames Mittagessen<br />

14.00<br />

Die Rolle der Polizei beim <strong>Schutz</strong> <strong>Kritischer</strong> Infrastrukturen<br />

• Anforderungen an Polizei und Beamte in Zeiten dynamisch<br />

veränderlicher Bedrohungen<br />

• Beitrag und Belastung der Polizei beim <strong>Schutz</strong> <strong>Kritischer</strong><br />

Infrastrukturen<br />

• Aktuelle Auswirkungen durch die Zusammenlegung von BKA und<br />

Bundespolizei<br />

• Gesellschaftliches Klima und indirekte Auswirkungen auf die Belastung<br />

der Polizei<br />

• Politische und gesetzgeberische Rahmenbedingungen aus Sicht der<br />

GdP hinsichtlich der Zusammenarbeit von öffentlichen und privaten<br />

Akteuren<br />

Bernhard Witthaut,<br />

Geschäftsführender Bundesvorsitzender, Gewerkschaft der Polizei<br />

14.45<br />

Herausforderungen der Interoperabilität: Wie kann die Befähigung eines<br />

Verbundes öffentlicher und privater Akteure erhöht werden?<br />

• Interoperabilität in vernetzten zivilen Sicherheitsereignissen: Was können<br />

wir im Bereich <strong>Public</strong> <strong>Private</strong> <strong>Security</strong> von der Verteidigung lernen?<br />

• Das gemeinsame Lagebild als taktisches Element in den Kernprozessen<br />

der Öffentlichen Sicherheit<br />

• Wie kann die Interoperabilität durch den Einsatz einer Informationsdrehscheibe<br />

befähigt werden?<br />

• Erfolgsfaktoren der Vernetzten Öffentlichen Sicherheit<br />

- Strukturen & Prozesse, Technologie & System, Menschen & Kultur<br />

• Von der Lagebeurteilung zur Umsetzung von Entscheidungen<br />

General a.D. Harald Kujat<br />

Dr. Andreas Groth,<br />

CEO, AmperSystems<br />

15.30 Kaffeepause<br />

16.00<br />

Wirtschaftsspionage im Zeitalter der Globalisierung<br />

• Akteure und Modi Operandi bei Wirtschafts- und Wettbewerbsspionage<br />

• Angriffsziele der Spionage durch fremde Nachrichtendienste<br />

• Bedrohung durch Cyberspionage<br />

• Mögliche Auswirkungen auf die Betreiber von Kritischen Infrastrukturen<br />

• Wirksame Maßnahmen zur Prävention im Kontext von <strong>Public</strong> <strong>Private</strong><br />

<strong>Security</strong><br />

Herbert Kurek,<br />

Referatsleiter Abteilung Spionageabwehr, Wirtschaftsschutz, Bundesamt für<br />

Verfassungsschutz<br />

16.45<br />

Die Wirtschaft im Kontext der KRITIS: Welche Infrastrukturen braucht<br />

der Standort?<br />

• Auswirkungen von Kaskadeneffekten auf die Industrien am<br />

Wirtschaftsstandort Deutschland<br />

• Die Rolle der kleinen und mittelständischen Unternehmen als Nutzer<br />

von KRITIS<br />

• Cyber-Risiken: Eine neue Dimension von Bedrohungen für die<br />

Leistungsfähigkeit der Wirtschaft?<br />

• <strong>Public</strong> <strong>Private</strong> <strong>Security</strong>: Welche Potenziale bestehen aus Sicht der<br />

Wirtschaft im Zusammenspiel mit öffentlichen Organisationen?<br />

Dr. Berthold Stoppelkamp,<br />

Geschäftsführer, ASW Arbeitsgemeinschaft für Sicherheit der Wirtschaft e.V.<br />

17.30 Zusammenfassung und Ende des ersten Tages<br />

Im Anschluss an das offizielle Programm der Fachtagung lädt die Vereon<br />

alle Referenten und Teilnehmer zu einem Imbiss im Tagungshotel ein.


Dienstag, 5. April 2011<br />

8.40 Eröffnung des zweiten Tages durch den Vorsitzenden<br />

8.45<br />

Gefahren durch Cyber-Kriminalität für Kritische Infrastrukturen<br />

• Informations- und Kommunikationstechnik-Vergehen im Kontext<br />

der polizeilichen Kriminalstatistik<br />

• Cyber-Kriminalität: Vergehen gegen Informationstechnologie vs.<br />

Vergehen unter Ausnutzung von Informationstechnologie<br />

• Cyber Risiken: Welche Trends beobachtet das Bundeskriminalamt?<br />

• Wie sind die Profile der Täter beschaffen?<br />

- Organisierte Kriminalität, Wirtschaftsspionage, Wettbewerbsspionage,<br />

Terrorismus<br />

• Vorgehensweise und Instrumente von Cyber-Kriminellen<br />

• Welche Gefahren bestehen aus Sicht des BKA für die<br />

Kritischen Infrastrukturen?<br />

Peter Stamm,<br />

Referatsleiter I und K-Kriminalität, Bundeskriminalamt BKA<br />

9.30<br />

Anforderungen und Lösungsansätze für Informationssicherheit zum <strong>Schutz</strong> der<br />

Kritischen Infrastrukturen bei einem Energieversorger<br />

• Veränderungen in den Bedrohungen und Rahmenbedingungen,<br />

das Risikoparadoxon<br />

• Stuxnet und die fortschreitende Konvergenz der Technologien,<br />

Auswirkungen auf den <strong>Schutz</strong> der Informationssicherheit<br />

• Darstellung eines praxisorientierten Lösungskonzeptes,<br />

Informationssicherheit als Teil der Unternehmenssicherheit<br />

• Erfahrungen mit <strong>Public</strong> <strong>Private</strong> Partnership in der<br />

Informationssicherheit<br />

Andreas Ebert,<br />

Leiter IT <strong>Security</strong> & BCM Governance, RWE Aktiengesellschaft<br />

10.15 Kaffeepause<br />

10.45<br />

Konzeptionelle Ansätze zur Energieversorgungssicherheit<br />

• Welche Bedrohungspotenziale bestehen aus Sicht der Energieversorger?<br />

• Besonderheiten in der Metropolregion Berlin<br />

• Präventive Maßnahmen zur Sicherung von Transport und Verteilung<br />

der Energie<br />

• Rahmenbedingungen, Technologien und Sicherheitskonzepte als<br />

Elemente künftiger Versorgungssicherheit<br />

• Öffentliche und private Infrastrukturbetreiber: Das Projekt Simkas<br />

in Berlin<br />

Thomas Schäfer,<br />

Leiter Technik, Vattenfall Europe Distribution Berlin GmbH<br />

11.30<br />

Notfall- und Krisenmanagement in der Prä-KRITIS-Ära, heute und in Zukunft<br />

aus Sicht eines Telekommunikationsinfrastrukturbetreibers<br />

• Anforderungen und Verpflichtungen der Telekommunikationsinfrastrukturbetreiber<br />

vor KRITIS<br />

• Die historische Entwicklung und Methode des Business Continuity<br />

Managements von Vodafone<br />

• Erfahrungen im Umfeld des Umsetzungsplans KRITIS (UP KRITIS):<br />

ein Rückblick auf vier Jahre Engagement<br />

• Chancen und Risiken eines gemeinschaftlichen nationalen<br />

Krisenmanagements<br />

• Vorrangige Nutzung von Telekommunikationsdienstleistungen für<br />

bevorrechtigte Aufgabenträger im Notfall, Großschadensereignis oder<br />

in der Krise<br />

• Herausforderungen und Anforderungen an Telekommunikationsinfrastrukturbetreiber<br />

in der Zukunft<br />

Ingo Geisler,<br />

Head of Business Continuity, Corporate <strong>Security</strong>, Vodafone D2 GmbH<br />

13.30<br />

Krisen- und Notfallmanagement: Erfolgsfaktoren unter erschwerten<br />

Rahmenbedingungen<br />

• Während und nach der Finanzkrise: Wie können Sicherheitsanforderungen<br />

beim Top-Management durchgesetzt werden?<br />

• Regulatorische Treiber für Maßnahmen des Krisen- und<br />

Notfallmanagements<br />

• Wie kann eine Konzentration auf wirklich geschäftskritische Prozesse<br />

gelingen?<br />

• Auswirkungen und Szenarien bei Notfällen<br />

• Gestaltungsprinzipien für die Business Continuity Management-Strategie<br />

• Wie kann die Wirksamkeit des BCM auch bei eingeschränkten Ressourcen<br />

gewährleistet werden?<br />

Dr. Heinz-Dieter Schmelling,<br />

Chief <strong>Security</strong> Officer, West LB AG<br />

14.15<br />

Bedrohungen der Logistik vs. logistische Netzwerke als Instrument<br />

von Bedrohungen<br />

• Aufgaben eines globalen Logistikdienstleisters als Betreiber von<br />

<strong>Kritischer</strong> Infrastruktur<br />

• Welche externen Bedrohungen richten sich gegen logistische<br />

Netzwerke?<br />

• Wie kann verhindert werden, dass logistische Netzwerke für<br />

Bedrohungen instrumentalisiert werden?<br />

• Schleichende Prozesse mit Auswirkungen auf sicheren weltweiten<br />

Warenverkehr<br />

• Das Risikobild als Element eines ganzheitlichen Sicherheitskonzepts<br />

• Erfahrungen eines globalen Konzerns in Belangen der <strong>Public</strong> <strong>Private</strong><br />

<strong>Security</strong><br />

Johannes Abresch,<br />

Konzernsicherheit, Deutsche Post DHL<br />

15.00 Kaffeepause<br />

15.30<br />

Krisen- und Notfallmanagement am Flughafen: Szenarien für die<br />

Zusammenarbeit öffentlicher und privater Akteure<br />

• Der Flughafen als Element <strong>Kritischer</strong> Infrastruktur<br />

• Mögliche Bedrohungen für den Betrieb eines Flughafens<br />

• Prozesse und Instrumente eines wirksamen Krisen- und<br />

Notfallmanagements<br />

• Maßnahmen in der Risikokommunikation<br />

• Wie kann sich der Flughafenbetreiber mit weiteren Akteuren im Umfeld<br />

abstimmen?<br />

• Anforderungen an die Zusammenarbeit mit öffentlichen Organisationen<br />

Tobias Pundschus,<br />

Abteilungsleiter Unternehmenssicherheit/Notfall- und Krisenmanagement,<br />

Flughafen Hannover<br />

16.15<br />

Notfallvorsorge als Element für den <strong>Schutz</strong> von KRITIS<br />

• Transport und Verkehr im Konzept der Kritischen Infrastrukturen<br />

• Risiken, Gefahren und Szenarien im Bereich der Verkehrsleistungen<br />

• Das Zusammenspiel zwischen <strong>Security</strong>, Safety und Notfallmanagement<br />

• Bausteine für das Krisen- und Notfallmanagement der Deutschen Bahn<br />

• Informationsmanagement im Krisenfall: Kommunikation durch ein<br />

zentrales Lagezentrum<br />

• Erfolgsfaktoren bei der Koordination öffentlicher und privater<br />

Einrichtungen in der Gefahrenabwehr<br />

Jochen Grimmelt,<br />

Leiter Zivile Notfallvorsorge, Deutsche Bahn AG<br />

17.00 Zusammenfassung durch den Vorsitzenden<br />

und Ende der Fachtagung<br />

12.15 Gemeinsames Mittagessen


Mittwoch, 6. April 2011<br />

8.45 Empfang mit Kaffee und Tee<br />

Ausgabe der Unterlagen zum Workshop<br />

Die Pausen werden flexibel festgelegt.<br />

9.00 Beginn des Workshops<br />

Cyber Risks für die Kritische Infrastruktur<br />

16.30 Zusammenfassung durch den Workshopleiter<br />

Ihre Workshopleiter<br />

Oberstleutnant Volker Kozok,<br />

Technischer Referent, Bundesministerium der Verteidigung<br />

Volker Kozok arbeitet als Oberstleutnant im Bundesministerium der<br />

Verteidigung. Er ist technischer Referent beim Beauftragten für den<br />

Datenschutz in der Bundeswehr, anerkannter IT-Sicherheitsexperte, IT-<br />

Forensiker und Fachmann für Cyber <strong>Security</strong>. U.a. war er für den Aufbau<br />

und die Organisation des Incident Managements im BMVg zuständig und<br />

leitete in der Vergangenheit die Ausbildung zum Aufbau des Computer<br />

Emergency Response Teams der Bundeswehr. Seit 2002 leitet er die<br />

jährliche US-Studytour, bei der sich IT-Sicherheitsexperten und Juristen<br />

der Bundeswehr mit US-amerikanischen Sicherheitsbehörden, Universitäten<br />

und Firmen austauschen. In diesem Jahr führt OTL Kozok die<br />

3rd International Bulletproof & Botnetconference durch, bei der<br />

Sicherheitsbehörden, nationale und internationale Polizeidienststellen,<br />

Behörden, Universitäten, Industrie mit militärische Einrichtungen und<br />

Vertretern der Szene über aktuelle Bedrohungen und Risiken diskutieren.<br />

Hauptmann Frank Tietze,<br />

Technischer Leiter Nutzerbetreuung, Bundesministerium der Verteidigung<br />

Hauptmann Tietze war nach dem Studium der Informatik in verschiedenen<br />

Führungs- und Fachverwendungen der Bundeswehr eingesetzt. Er ist<br />

anerkannter IT-Fachmann für sichere informationstechnische Systeme und<br />

beschäftigt sich intensiv mit Fragen zur Cyber <strong>Security</strong>, IT-Sicherheitsanalysen<br />

und dem Incident Management. Ausgehend von seiner<br />

Diplomarbeit mit dem Thema "Sichere Infrastrukturen für verteilte Anwendungen"<br />

trägt er auf internen Aus- und Fortbildungen zu den Themen<br />

Kryptographie, Netzarchitekturen, sichere Infrastrukturen, <strong>Security</strong> Awareness<br />

und Intrusion Detection vor. Derzeit arbeitet Hauptmann Tietze im<br />

Bundesministerium der Verteidigung. Er ist technischer Leiter der<br />

Nutzerbetreuung im Führungsstab des Heeres und Berater des dortigen<br />

IT-Sicherheitsbeauftragten.<br />

Thema und Ziel des Workshops<br />

Die dunkle Seite des Internets<br />

In einer Welt, in der keine Unternehmung und Infrastruktur ohne<br />

computergestützte Prozesse denkbar ist, ist die Beschäftigung mit den<br />

internetbezogenen Gefahren unabdingbar. In diesem ersten Impulsvortrag<br />

werden Bedrohungen und Risiken vorgestellt, dabei wird beispielhaft die<br />

gesamte Bandbreite von IT-gestützten Angriffen über Industriespionage<br />

bis zu Aktionen der Organisierten Kriminalität angesprochen.<br />

Incident Management<br />

In einem zweiten Impulsvortrag, der als Einstieg eine gemeinsame<br />

Wissensbasis schaffen will, werden die Grundlagen eines Incident<br />

Management vorgestellt. Dabei werden die einzelnen Phasen, die<br />

handelnden Personen sowie ein Leitfaden zur systematischen<br />

Vorgehensweise angesprochen.<br />

Das Gesamtszenario: Angriffe auf ein Unternehmen<br />

Am Beispiel eines fiktiven Unternehmens werden verschiedene Szenarien<br />

vorgestellt, die von einem internen Vorfall über Straftaten bis zu ITgestützten<br />

Angriffen die gesamte Bandbreite möglicher Angriffe thematisiert.<br />

Anhand von Fallbeispielen werden Optionen und Herangehensweisen<br />

der Täter dargestellt und in Kurzvorträgen Informationen zur<br />

Vertiefung der Diskussion gegeben. Ziel ist es, sich mit den unterschiedlichen<br />

Bedrohungen auseinanderzusetzen, um im Rahmen der notwendigen<br />

Risikoanalyse die Bedrohungen für sein eigenes Unternehmen besser<br />

einschätzen zu können. In der Diskussion werden Lösungsansätze entwickelt,<br />

technische, rechtliche und organisatorische Aspekte berücksichtigt<br />

und Handlungsoptionen aufgezeigt. Von diesem Szenario ausgehend<br />

definieren Teilnehmer und Workshopleiter den Begriff Cyber Risk: Wie<br />

lässt sich dieser von den übrigen Risiken abgrenzen, die computergestützten<br />

Prozessen immanent sind?<br />

Information ist Kapital: Der Verkauf von Firmeninformationen durch<br />

einen Mitarbeiter<br />

Im ersten Themenblock wird die Innentäterproblematik erörtert. Ausgehend<br />

von einer kurzen Fallbeschreibung werden Handlungsmöglichkeiten<br />

bei der Aufklärung diskutiert, Rechtsfolgen angesprochen und in<br />

einem kurzen Vertiefungsvortag die Problematik der Insider Threats vorgestellt.<br />

Abschließend sollen Maßnahmen zur Vermeidung bzw. zur Reduzierung<br />

des Risikos möglicher Angriffe von Innentätern entwickelt werden.<br />

Bossing oder der System-Administrator lässt grüßen: Ein einfacher Fall mit<br />

komplexen Folgen<br />

Im zweiten Themenblock findet der System-Adminstrator eine diskreditierende<br />

Bewertungsliste eines Geschäftsführers im Netz. Hier werden erstmals<br />

auch die weitreichenden Implikationen scheinbar einfacher Vorfälle<br />

deutlich gemacht. Diverse aktuelle Ereignisse, darunter auch die<br />

WikiLeaks verfügbar gemachten Dokumente, weisen auf den Mensch als<br />

Sicherheitsrisiko. Die Teilnehmer diskutieren mögliche Folgen, die sich<br />

bei der Umsetzung von Sicherheitsmaßnahmen auf die Motivation der<br />

Mitarbeiter ergeben. Dabei steht nicht nur die Corporate Idendity im<br />

Fokus, auch der Spagat zwischen uneingeschränkter Nutzung und notwendiger<br />

Kontrolle ist Gegenstand der Betrachtung. Ziele sind größtmögliche<br />

Transparenz und Akzeptanz.<br />

Was ist da in meinem Netz? Von Keyloggern und anderen "Netzteilnehmern"<br />

Die IT-Abteilung entdeckt Spionagesoftware im Netz - was ist zu tun?<br />

Ausgehend von dem Fallbeispiel wird in einem Kurzvortrag der Unterschied<br />

von Forensik gegenüber Schwachstellenanalyse und Penetrationsbzw.<br />

Sicherheitstests erläutert; Begriffe, die die Grundlage für die<br />

folgende Diskussion über Handlungsmöglichkeiten bilden. Hier stehen vor<br />

allem technisch-organisatorische Lösungen im Fokus.<br />

"I think we have a spy": Rechtsfolgen von Data Leakage und Industriespionage<br />

Die späte Entdeckung von Eingriffen führt näherungsweise zu einem<br />

Worst Case-Szenario. Welche Optionen existieren überhaupt, nachdem<br />

Informationen verschwunden sind? Neben der fall- und sachbezogenen<br />

Aufklärung sind auch die Rechtsfolgen zu betrachten. Für eine nachhaltge<br />

Minimierung von Cyber Risiken kommt kein Sicherheitsverantwortlicher<br />

an juristischen Fragestellungen vorbei. Der Moderator zeigt<br />

an einem realen Beispiel die verschiedenen Dimensionen illegaler<br />

Aktivitäten auf. Ein Kurzvortrag stellt die IT-relevanten Strafrechtsnormen<br />

vor, gibt ein Beispiel für eine arbeitsrechtliche Bewertung und geht kurz<br />

auf Haftungsfragen ein. In der anschließenden Diskussion werden fallbezogen<br />

die rechtlichen Rahmenbedingungen zusammengefasst und ein<br />

Handlungsgerüst entwickelt.<br />

Wir werden angegriffen: Stuxnet, Ghostnet und weitere<br />

Am Beispiel eines Denial of <strong>Service</strong>-Angriffs werden mögliche Szenarien<br />

diskutiert und Abwehrstrategien erarbeitet. Hierbei wird deutlich, dass im<br />

Fall IT-gestützter Angriffe vor allem die Kritischen Infrastrukturen im<br />

Fokus stehen. Ein Kurzvortrag über Stuxnet zeigt dies deutlich.<br />

Spätestens hier wird die Notwendigkeit nationaler und internationaler<br />

Kooperation offensichtlich. Am Beispiel des CERT-Verbundes und der<br />

amerikanischen National Cyber Training and Forensic Alliance werden<br />

die Möglichkeiten und Grenzen einer engen Zusammenarbeit zwischen<br />

Behörden und der Industrie nachvollziehbar.<br />

<strong>Public</strong> <strong>Private</strong> <strong>Security</strong> und Kooperationen: Von der Idee<br />

gemeinsamer Lösungen<br />

An den Dachbegriff der Veranstaltung anknüpfend werden zuletzt<br />

Ansätze für das gemeinsame Vorgehen von öffentlichen und privaten<br />

Einrichtungen erörtert. Cyber <strong>Security</strong> ist eine nationale Aufgabe, die<br />

nur gemeinsam gelöst werden kann.


EDITORIAL<br />

MEDIENPARTNERSCHAFTEN<br />

Sehr geehrte Damen und Herren,<br />

während die Tagung "<strong>Public</strong> <strong>Private</strong> <strong>Security</strong>: <strong>Schutz</strong> <strong>Kritischer</strong><br />

Infrastrukturen" in ihr drittes Jahr geht, erweisen sich die<br />

Fragestellungen als aktueller und konkreter denn je. In seiner Key<br />

Note zur Eröffnung der Veranstaltungsreihe hat der damalige<br />

Staatssekretär Dr. Hanning die Zusammenarbeit aller Beteiligten<br />

angemahnt. Dieser Dialog findet statt, auch auf der Jahrestagung<br />

"<strong>Public</strong> <strong>Private</strong> <strong>Security</strong>", und es ist sowohl ein konstruktiver als auch<br />

ein fruchtbarer Dialog.<br />

Sicherheits-<br />

Management<br />

Auf der anderen Seite stehen Entwicklungen in den Rahmenbedingungen<br />

und Bedrohungsszenarien, die zunehmend an Einfluss<br />

gewinnen. Geopolitische Faktoren schlagen auch auf die Kritischen<br />

Infrastrukturen in der Region DACH durch; das gesellschaftliche<br />

Klima beeinflusst die Arbeit der Sicherheitsverantwortlichen bei<br />

Öffentlichen und <strong>Private</strong>n; Cyber-Risiken nehmen konkretere Gestalt<br />

an. Hiermit sind nur einige der Themen angedeutet, die in ihrer<br />

Vielfalt die Herausforderungen zu PPS bestimmen.<br />

Zugleich entwickeln sich Konzepte: Wie können erhöhte und kostenintensivere<br />

Bemühungen intern verkauft werden, wenn bisher nichts<br />

passiert ist? Ein Vorteil der abgestimmten Bemühungen um <strong>Public</strong><br />

<strong>Private</strong> <strong>Security</strong> zum <strong>Schutz</strong> <strong>Kritischer</strong> Infrastrukturen ist der, dass<br />

die Relevanz des Themas nicht bestritten werden kann. Das<br />

Zusammenspiel öffentlicher und privater Akteure gewährleistet,<br />

dass die Sicherheitsverantwortlichen aus der ihnen nur zu oft<br />

zugewiesenen - und wahrlich undankbaren - Rolle der Kassandra<br />

ausbrechen können.<br />

Viele hochaktuelle und komplexe Fragestellungen also, die unsere<br />

Referenten aufgreifen. Wir freuen uns gemeinsam mit ihnen auf Ihre<br />

Teilnahme an den Diskussionen.<br />

Mit freundlichen Grüßen,<br />

Dr. Björn Nehls<br />

Director, Vereon AG<br />

www.public-private-security.com


<strong>Public</strong> <strong>Private</strong> <strong>Security</strong><br />

<strong>Schutz</strong> <strong>Kritischer</strong> Infrastrukturen<br />

Bei Zahlung per Kreditkarte bitte ausfüllen:<br />

Ja, hiermit melde ich mich verbindlich an für:<br />

Fachtagung und Workshop vom 4. bis 6. April 2011<br />

Reguläre Teilnahmegebühr 1.995 EUR (zzgl. MwSt.)<br />

Teilnahmegebühr für Ministerien, Behörden und<br />

Institutionen mit besonderen öffentlichen Aufgaben<br />

795 EUR (zzgl. MwSt.)<br />

Fachtagung am 4. und 5. April 2011<br />

Reguläre Teilnahmegebühr 1.595 EUR (zzgl. MwSt.)<br />

Ermäßigte Teilnahmegebühr 695 EUR (zzgl. MwSt.)<br />

Workshop am 6. April 2011<br />

Reguläre Teilnahmegebühr 1.095 EUR (zzgl. MwSt.)<br />

Ermäßigte Teilnahmegebühr 495 EUR (zzgl. MwSt.)<br />

1. PERSON<br />

Anrede, _______________________________________________________<br />

Titel<br />

Name, Vorname<br />

_______________________________________________________<br />

Position, Abteilung<br />

_______________________________________________________<br />

E-Mail _______________________________________________________<br />

Firma _______________________________________________________<br />

Strasse, Nr.<br />

_______________________________________________________<br />

Postfach _______________________________________________________<br />

PLZ, Ort _______________________________________________________<br />

Land _______________________________________________________<br />

2. PERSON<br />

Anrede, Titel<br />

_______________________________________________________<br />

Name, Vorname<br />

_______________________________________________________<br />

Position, Abteilung<br />

_______________________________________________________<br />

E-Mail _______________________________________________________<br />

RECHNUNGSDETAILS<br />

Bestellreferenz<br />

_______________________________________________________<br />

MwSt.-Nr. _______________________________________________________<br />

Firma _______________________________________________________<br />

Abteilung _______________________________________________________<br />

Straße _______________________________________________________<br />

Karteninhaber<br />

__________________________________________________________<br />

Kartennummer<br />

__________________________________________________________<br />

gültig bis __________________________________________________________<br />

Datum, Unterschrift<br />

__________________________________________________________<br />

VERANSTALTUNGSORT<br />

NH Berlin-Alexanderplatz<br />

Landsberger Allee 26-32<br />

10249 Berlin<br />

Telefon +49 30 4226130<br />

E-Mail nhberlinalexanderplatz@nh-hotels.com<br />

Web www.nh-hotels.de<br />

ANMELDUNG<br />

Web vereon.ch<br />

Telefon +41 71 677 8700<br />

Fax +41 71 677 8701<br />

E-Mail info@vereon.ch<br />

Post Vereon AG<br />

Postfach 2232<br />

8280 Kreuzlingen<br />

Schweiz<br />

TEILNAHMEGEBÜHR<br />

Die Teilnahmegebühr beinhaltet die Teilnahme für eine Person. Sie<br />

versteht sich inklusive schriftlicher Unterlagen, Mittagessen und<br />

Tagungsgetränke zzgl. MwSt. Nach Eingang Ihrer Anmeldung erhalten<br />

Sie eine Anmeldebestätigung und eine Rechnung. Diese ist in<br />

jedem Fall vor Eintritt in die Veranstaltung fällig.<br />

STORNIERUNG<br />

Sollten Sie an der Teilnahme verhindert sein, so akzeptieren wir<br />

natürlich ohne zusätzliche Kosten einen Ersatzteilnehmer. Darüber<br />

hinaus ist eine vollständige Stornierung bis dreißig Tage vor Beginn<br />

der Veranstaltung kostenlos möglich. Die Stornierung bedarf der<br />

Schriftform. Bei späterem Rücktritt oder Nichterscheinen wird die<br />

gesamte Teilnahmegebühr fällig. Programmänderungen aus dringendem<br />

Anlass behält sich der Veranstalter vor. Jegliche Haftung<br />

für hieraus entstehende Schäden oder entgangene Gewinne seitens<br />

des Teilnehmers ist ausgeschlossen.<br />

DATENSCHUTZ<br />

Wir behandeln Ihre Daten in Übereinstimmung mit den geltenden<br />

datenschutzrechtlichen Bestimmungen. Zum Zwecke der Leistungserbringung<br />

speichern wir Ihre Daten. Wünschen Sie eine Löschung<br />

Ihrer Daten, so teilen Sie uns dies bitte an info@vereon.ch mit.<br />

PLZ, Ort _______________________________________________________<br />

Datum, Unterschrift<br />

_______________________________________________________

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!