Beschreibung
Wie verschiedene Beispiele in der Presse in den letzten Monaten und Jahren gezeigt haben, ist es aus Unternehmenssicht wichtig, die Informationssicherheit in der Lieferkette zu betrachten;zumal das aktualisierte IT-Sicherheitsgesetz diese nunmehr explizit mit erfasst. Welche Herausforderungen sind hier zu berücksichtigen, und wie können Unternehmen ihre Lieferketten, mit häufig sehr vielen direkten oder indirekten Vertragspartnern, sicher gestalten? Welche aktuellen Entwicklungen gibt es? Welchen Nutzen bringen Prüfungen der Informationssicherheit bei den Lieferanten, beispielsweise TISAX-Prüfungen in der Automobilindustrie?
Zur Absicherung des Konferenzsystems vor Störern erhalten Sie nach Ihrer Anmeldung eine personalisierte Einladung, mit der Sie sich auf dem Konferenzsystem (Cisco WebEx) registrieren müssen, d.h. wir haben diesmal leider ein zweistufiges Anmeldeverfahren. Bitte beachten Sie die Datenschutzerklärung des Anbieters der Plattform.
Anmeldeschluss ist der 13.03.2021 um 23:55h
Die Fachgruppe SECMGT behält sich eine Beschränkung der Teilnehmerzahl und kurzfristige Änderungen der Agenda vor – sehen Sie uns bitte nach, dass auch für uns eine rein virtuelle Veranstaltung „Neuland“ darstellt!
Hinweis auf Continuing Professional Education (CPE)
Der Besuch der GI SECMGT-Workshops berechtigt grundsätzlich zum Erwerb von CPE-Punkten. Aus organisatorischen Gründen wird lediglich ein CPE-Formular zur Eigenbestätigung der Teilnahme bereitgestellt.
Diese Veranstaltung wird von der Fachgruppe SECMGTder GI organisiert. Ansprechperson im Leitungsgremium ist Prof. Dr. Ralf Kneuper.
Programm
Agenda (Stand: 18.01.2022)
09:00 | Begrüßung & Vorstellung der Fachgruppe SECMGTdurch Peer Reymann (stellvertretender Fachgruppensprecher) Erörterung des Ablaufs Technisch-organisatorische Hinweise |
09:15 | Dr. Frank Damm und Hans-Peter Fischer, KPMG AG Wirtschaftsprüfungsgesellschaft Lieferkette, IT-Systeme, Vernetzung, benötigt Informationssicherheit mit sehr vielen Vertragspartnern Eine Lieferkette in der IT besteht heute in der Regel aus vielen rasch wechselnden Gliedern. Die hohe Zahl involvierter Unternehmen und ihre Zusammenarbeit wirken direkt auf die Cyber-Security. Der Blick auf ausgewählte Beispiele zeigt das Ausmaß dieser Abhängigkeiten. Null-Fehler-Sicherheit ist hier eine anspruchsvolle Aufgabe und erfordert die passenden Lösungsansätze. |
09:50 | Isabel Münch, Bundesamt für Sicherheit in der Informationstechnik (BSI) Aktuelle Aspekte der Bedrohungslage mit Bezug zur Lieferkette Aus Sicht des BSI wird dargestellt, welches derzeit die „Drei Top-Bedrohungen“ für Behörden und Unternehmen sind. Lieferketten sind immer stärker in den Fokus der Angreifer geraten. Die Abhängigkeit von funktionierenden IT-Infrastrukturen ist hoch, Ausfall oder Beeinträchtigung von Diensten des IT-Netzes haben schnell fatale Folgen. Als Einfallstore werden zunehmend Software-Lieferketten genommen (vgl. Kaseya, NotPetya). Die Herausforderungen zur Absicherung von Lieferketten sind komplex, aber lösbar und müssen gezielt angegangen werden. Dabei sollten Quick-Wins in den Vordergrund gestellt werden. |
10:25 | Pause |
10:40 | Bernhard Witt, it.sec GmbH Wie realisiere ich als Anwender die Informationssicherheit meiner Lieferketten Im Beitrag werden praxistaugliche Vorgehensweisen vorgestellt, um das Wesentliche zur Informationssicherheit in der Lieferkette tatsächlich wirksam adressieren zu können. Entscheidend ist dabei, ausreichend genau ermittelt zu haben, was aus welchem Grund wirklich wichtig ist, um in diesen Fällen jeweils mit vertretbarem Aufwand für beide Seiten das Relevante mit den Partnern aus der Lieferkette abstimmen und bei Bedarf auch angemessen überprüfen zu können. |
11:15 | Marion Steiner (IT-Security@Work GmbH) und Benedict Voßbein (UIMC Dr. Voßbein GmbH & Co. KG) Vortrag zur Informationssicherheit in der Lieferkette am Beispiel der TISAX Prüfungen in der Automobilindustrie |
11:50 | Diskussion / Open Panel Erfahrungen & Best Practices der Workshopteilnehmer |
12:00 | Ende der Veranstaltung |