Erfahrungsaustausch KRITIS

Knapp zwei Jahre nach Verabschiedung des IT-Sicherheitsgesetzes ist der sichere Umgang mit kritischen ITK-Infrastrukturen nicht einfacher geworden. Die Digitalisierung von Geschäftsprozessen und die Vernetzung von ITK-Systemen in Unternehmen und über Unternehmensgrenzen hinweg schreiten weiter zügig voran. Auch für Sicherheitsexperten und IT-Risikomanager wirft dies immer noch eine Reihe von Fragen auf.

Daher laden wir zu einem KRITIS-Praktiker-Forum ein, bei dem die Security-Herausforderungen der KRITIS-Betreiber und ihrer Dienstleister sowie mögliche Lösungsansätze diskutiert werden sollen. Die Veranstaltung ist als Erfahrungsaustausch gedacht, der durch die aktive Mitarbeit der Teilnehmer bestimmt wird. Wenn Sie schon im Vorfeld Themen benennen wollen, die Sie diskutieren möchten, schicken Sie uns diese gerne mit Ihrer Anmeldung zu.

Außerdem soll in diesem Workshop besprochen werden, ob die Fachgruppe SECMGT ein Nachfolge-Gremium für den Ende 2016 eingestellten Arbeitskreis KRITIS ins Leben rufen sollte, das auch ein Forum für diejenigen sein könnte, die nicht am UP KRITIS teilnehmen können oder wollen, sich aber dennoch untereinander austauschen möchten. Neben den fachlichen Aspekten wird es dabei auch um die Frage gehen, wer bei der Organisation zukünftiger Aktivitäten dieses Gremiums wie unterstützen kann.


Zeit und Ort
am Freitag, 09. Juni 2017, von 10:15 - ca. 16:30 Uhr

in Bonn beim BSI (Bundesamt für Sicherheit in der Informationstechnik)
53175 Bonn, Godesberger Allee 185-189

Ergebnisse der Open-Space-Diskussionen

Fragestellung 

Ergebnisdokumentation 

Werden Anforderungen, denen kritische Infrastrukturen unterliegen, an Key Supplier weitergegeben?

Foto

Was unterscheidet die Sicherheitsmaßnahmen in kritischer ITK abgesehen von einem erhöhtem Schutzbedarf von Sicherheitsmaßnahmen in anderen ITK-Infrastrukturen? Grundprinzipien für den sicheren Betrieb für KRITIS?

Foto 1, Foto 2

Wie kann ein einheitlicher Ausbildungsstandard für IT-Sicherheitsbeauftragte, die zur Umsetzung des IT-Sicherheitsgesetz bestellt werden, aussehen?

Foto