2014-05-09 - Lessons Learnt? Informationssicherheit in Zeiten staatlicher Überwachung

Im Juni 2013 wurden die umfassenden globalen Internet-Überwachungsprak-tiken der amerikanischen und britischen Geheimdienste dank des Whistle-blowers Edward Snowden erstmalig bekanntgemacht, und selbst nach fast einem Jahr werden fast täglich immer neue Details bekannt.

Es ist davon auszugehen, dass auch andere Geheimdienste Bürger, Politiker, Unternehmen und Institutionen jedweder Art umfassend auszuspähen ver-suchen. Ob es bei den staatlichen Spähprogrammen neben der Abwehr von Terror und Waffenhandel unter anderem auch um Wirtschaftsspionage geht, kann dabei nicht ausgeschlossen werden. Eine politische Lösung scheint nicht in greifbarer Sicht, wir - Bürger wie Unternehmen - müssen uns wohl auf eine dauerhafte Bedrohung einstellen, und uns selbst schützen.


Wie haben Unternehmen und öffentliche Einrichtungen auf diese Enthüllungen reagiert? Werden Anpassungen ihrer IT-Risiko- und Informationssicherheits-Strategien und Systeme als notwendig angesehen, oder wurden bereits vorgenommen? Gibt es "Lessons Learnt" aus den Ereignissen, die helfen können, das Informationssicherheitsmanagement für die neuen Bedrohungs-szenarien fit zu machen?

Informatik-Experten aus Gesellschaft, Wirtschaft und Verwaltung diskutieren auf dem Workshop die Gefahren der staatlichen Überwachung und die Schutz-möglichkeiten gegen diese aus verschiedenen Perspektiven.

Der Workshop findet in Kooperation mit dem GI-Fachbereich Informatik & Gesellschaft statt.

Hinweis: Die Gesellschaft für Informatik hat kurz nach den ersten Enthüllungen eine FAQ (Frequently Asked Questions) zu wesentlichen Fragen und Handlungsempfehlungen zur Überwachungsaffäre herausgegeben.
 
GI FAQ-Liste zur Sicherheit und Unsicherheit im Internet:
http://www.gi.de/themen/ueberwachungsaffaire-2013

Ort und Zeit

am Freitag, 9. Mai 2014

von 10:15h - ca. 17:00h

in Frankfurt bei DB Systel GmbH
60329 Frankfurt am Main, Jürgen-Ponto-Platz 1
(5 Gehminuten vom Hauptbahnhof Frankfurt am Main - Wegbeschreibung)

Die Teilnahme am Workshop ist kostenlos und ist auch für Nicht-Mitglieder offen.

Eine formlose Anmeldung via Email (Name, Vorname, Organisation) an anmeldung(at)secmgt.de ist aufgrund organisatorischer Anforderungen notwendig. Vielen Dank!

Hinweis auf GI-Sonderkonditionen bei Anreise mit der Bahn

In Kooperation mit der Deutschen Bahn bietet die Gesellschaft für Informatik unter dem Stichwort "GI" einen bundesweit einheitlichen Festpreis für die Anreise zu GI-Veranstaltungen. Dieses Angebot gilt übrigens für alle GI SECMGT-Besucher, d.h. auch für Nicht-GI-Mitglieder.

Details siehe separate Info-Seite der GI-Angebote.

Hinweis auf Continuing Professional Education (CPE)

Der Besuch der GI SECMGT-Workshops berechtigt zu CPE-Punkten.
Details siehe separate Info-Seite zum CPE-Programm.

Programm

10:15-10:30h

Peer Reimann (ITQS GmbH, LG SECMGT), Claus Stark (Citigroup AG, LG SECMGT):
Begrüßung & Vorstellung der FG SECMGT

 

Begrüßung durch die Gastgeber DB-Systel und BSI-Group Deutschland GmbH

10:30-11:20

Prof. Dr. Klaus Peter Löhr (FU Berlin, GI-Fellow, GI Präsidiumsarbeitskreis Datenschutz und IT-Sicherheit): Die Reaktion der Gesellschaft für Informatik auf die Snowden-Enthüllungen: Un/Sicherheit-FAQ und E-Mail-Verschlüsselung

 

Die GI versteht sich als Stimme der Informatik in Deutschland. Sie hat daher auf die Enthüllungen von Edward Snowden mit verschiedenen Aktivitäten und öffentlichen Verlautbarungen reagiert. Im Mittelpunkt stand dabei der Schutz der Privatsphäre. Für die Information sowohl ihrer Mitglieder als auch der Öffentlichkeit wurde eine Liste von Fragen und Antworten zu diesem Thema zusammengestellt. Wir lassen diese Liste noch einmal – nach nunmehr 8 Monaten - Revue passieren und betrachten die Resonanz.  Berichtet wird ferner über die GI-Aktivitäten zur Propagierung von E-mail-Verschlüsselung. Es zeigt sich, dass diese Aktivitäten sich unerwartet mühsam gestalten.

11:20-11:35h

Kommunikationspause - Zeit zum Wissensaustausch

11:35-12:25h

Thomas Königshofen (Deutsche Telekom AG, Konzern-Sicherheitsbevollmächtigter):  Der Schutz von Top-Geschäftsgeheimnissen in Zeiten globaler Wirtschaftsspionage

 

- Modi operandi der Wirtschaftsspionage
- Identifikation der "Kronjuwelen" im Unternehmen; Rollen und Prozesse
- Risikoanalyse und Grundschutzmaßnahmen
- Besondere Schutzmaßnahmen für Top-Geschäftsgeheimnisse

 

12:25-13:55h

 

Mittagspause, Zeit zum Wissensaustausch

 

 

13:55-14:45h

Jürgen Pabel (Deutsche Post AG, Information Security Officer E-POST): Etabliertes Vertrauen erhalten - ein Praxisbericht 

 

14:45-15:00h

Kommunikationspause, Zeit zum Wissensaustausch

 

15:00-15:50h

Ingo Ruhmann (FH Brandenburg, Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung): NSA, IT-Sicherheit und die Folgen:  Mitten im Cyberwar - was sind unsere Optionen?

 

Seit mehr als einem Jahr werden die von Edward Snowden nach und nach zugänglich gemachten Dokumente breit debattiert. Der Öffentlichkeit wurde bewußt, in welchem Ausmaß Nutzerinnen und Nutzer von Internet und Kommunikationstechnik weltweit überwacht wurden und werden. Schutz für die Zukunft bieten nur leistungsfähige und nachweislich sichere Protokolle, Verschlüsselungssysteme und andere IT-Sicherheitsmechanismen.
Für solche Werkzeuge ist mittlerweile jedoch entscheidend, ob und mit welchen Folgen diese durch die NSA kompromittiert sind. Der Heartbleed-Bug hat jüngst eindringlich vor Augen geführt, welche Folgen eine kleine Schwachstelle in einem weit verbreiteten Sicherheitswerkzeug haben kann.
Schon die ersten Veröffentlichungen zur NSA enthielten Hinweise auf kompromittierte IT-Sicherheitssysteme. Über das Ausmaß dieser Eingriffe haben wir bis heute noch keine ausreichend genaue Kenntnis. Für die Sicherheit von IT-Systemen bedeuten diese sehr vagen Erkenntnisse, von einer Kompromittierung und der Unzuverlässigkeit wichtiger IT-Sicherheitswerkzeuge ausgehen zu müssen. Damit stehen IT-Sicherheitsverantwortliche heute vor der grundlegenden Frage, ob und mit welchen Mitteln sie die Sicherheit ihrer Systeme verantworten können.

15:50-16:05h

Kommunikationspause, Zeit zum Wissensaustausch

 

16:05 - 16:55h

Dr. Constanze Kurz (Hochschule für Technik und Wirtschaft Berlin, GI Fachbereich Informatik & Gesellschaft, Chaos Computer Club): Die NSA-Affäre - Status Quo, Lessons Learnt und To Dos für die Gesellschaft, die Wirtschaft und die Politik

 

 

16:55h

Verabschiedung