Gemeinsamer Sicherheits- und Datenschutztag von TUM und LRZ

Datenschutz, Cybercrime, Angriffe, gute Passwörter, Hacker, Firewall und vieles mehr ... - diese Themen  wurden den Teilnehmern des gemeinsamen Sicherheits- und Datenschutztag von Leibniz-Rechenzentrum (LRZ) und Technische Universität München (TUM) am 28.3.2017 näher gebracht.

Sicherheits- und Datenschutztag von TUM und LRZ

Termin: 28. März 2017

Zuhörergruppen

Die Vorträge richteten sich primär an:

Allgemein Interessierte TeilnehmerInnen des Münchner Wissenschaftsnetzes (MWN), d.h. MitarbeiterInnen und Studierende der Münchner Universitäten und Hochschulen, des LRZ und weiterer Einrichtungen aus Forschung und Lehre im Münchner Raum.

Die Vorträge im Detail

Prof. Dr. Rainer W. Gerling: Internet of Things: unsecure and unpatchable?

Max-Planck-Gesellschaft

Abstract

IoT-Geräte werden auch in Deutschland unter Begriffen wie Smart Home oder Smart Car immer populärer. Die Sicherheit der Geräte entspricht nicht den Standards die heute als IT-Sicherheit nach Stand der Technik bezeichnet werden. Der Vortrag gibt Einblicke in den aktuellen Stand der Sicherheit verbreiteter Geräte. Aktuelle Angriffe zeigen, dass ein Punkt überschritten wurde, an dem das Problem noch ignoriert werden kann.

Informationen zur Person

Prof. Gerling ist der IT-Sicherheitsbeauftragte der Max-Planck-Gesellschaft sowie Honorarprofessor für "IT-Sicherheit" an der Hochschule München. Nach seinem Studium der Physik an der Universität Dortmund promovierte er 1981 an der Universität Erlangen-Nürnberg, wo er 1986 habilitiert wurde. Seit 2012 ist er stellvertretender Vorsitzender der Gesellschaft für Datenschutz und Datensicherheit e.V. (GDD); er ist Mitbegründer und Vorsitzender des Arbeitskreises Informationssicherheit der deutschen Forschungseinrichtungen (AKIF).

Thomas Hofer: Störerhaftung, IT-Sicherheitsgesetz, Cybersecurity-Richtlinie & Co. - neue (Rechts-)Pflichten für die Hochschul-IT?

Rechtsinformatikzentrum der Ludwig-Maximilians-Universität München

Abstract

Die Neuregelung in § 8 Telemediengesetz (TMG) soll die Verbreitung von frei nutzbaren öffentlichen WLAN-Hotspots fördern. Vor allem wird nunmehr ausdrücklich klargestellt, dass ein Funknetzwerk dem Haftungsrahmen für Access-Provider unterfällt. Im September 2016 hat der EuGH die Ansprüche der Rechteinhaber und die Anforderungen an WLAN-Betreiber neu justiert. Betreiber fragen sich: Kehrt jetzt die Störerhaftung zurück? In welchem Umfang muss der Betreiber eines WLAN-Hotspots Nachforschungen dazu anstellen, wer die Rechtsverletzung begangen hat; in welcher Weise muss er die Nutzer seines Netzwerkes identifizieren und dokumentieren, um Haftungsszenarien zu vermeiden?

Im zweiten Teil werden die mit dem IT-Sicherheitsgesetz und dem E-Government-Gesetz neu geschaffenen Anforderungen an die Betreiber von IT-Systemen und ihre möglichen Auswirkungen auf Hochschulen beleuchtet. Verunsicherung besteht, ob und mit welchen Folgen auch öffentliche Verwaltungen und Hochschulen betroffen sind und bereits jetzt ihre Telemedien-Dienste absichern müssen. Unbestimmte Rechtsbegriffe wie "Stand der Technik" lassen darüber hinaus Unsicherheiten auf Seiten der Diensteanbieter entstehen: Welche Dienste sind in der Praxis wie zu schützen? Gibt es eine Verschlüsselungspflicht? Welche Auswirkungen haben Bay. E-Government-Gesetz und die europäische Cybersecurity-Richtlinie? Müssen Hacker- oder DDOS-Angriffe künftig gemeldet werden, welche Sanktionen drohen?

Informationen zur Person

Thomas Hofer ist Akademischer Direktor und leitet das Rechtsinformatikzentrum der LMU München. Als Dozent ist er bestrebt, Studierende zu befähigen, die vielfältigen und dynamischen Erscheinungsformen der Informationsgesellschaft rechtlich zutreffend zu bewerten. Seine besonderen Interessen gelten dem Datenschutz- und Informationssicherheitsrecht sowie der IT-Compliance. Daneben erprobt und entwickelt er mit seinem Team juristische e-Learning-Angebote für mobile Endgeräte. Er vertritt das Rechtsinformatikzentrum im Bayerischen IT-Sicherheitscluster sowie der Cyber-Allianz und ist als Referent im Rahmen der behördlichen und betrieblichen Weiterbildung tätig.

Dieter Schröter: Born to protect –Security Thinking beim Virenschutz

Leitender Berater Internet-Security, DATEV eG

Abstract

"born to protect"  

Die Internet Bedrohungen wachsen schneller als uns die Hersteller von Sicherheitssystemen davor schützen können. Das Medium E-Mail ist nach wie vor der Transportweg Nr.1 für Malware aller Art. Einen nachhaltigen Schutz kann man nur durch innovative und generische Lösungen erreichen. Dabei darf der Anwender nie aus dem Blickfeld geraten. Der Virenschutz folgt der Strategie Security Thinking basierend auf den 3 Säulen Protection, Detection und Reaction.

Informationen zur Person

Dieter Schröter studierte Nachrichtentechnik an der Georg Simon Ohm Hochschule in Nürnberg. Nach dem erfolgreichen Abschluss begann er bei DATEV im Bereich Produktion, wo er sich mit dem Design und dem Aufbau von Computernetzwerken befasste. Bis 2009 war er zuständig für die Entwicklung von Security Systemen und Sicherheitskonzepten. Der Schwerpunkt wechselte danach auf zentrale sichere Internetdienste und Anti-Malware Strategien. Heute ist er Leitender Berater für Internet-Security und entwickelt die Strategie Security Thinking basierend auf den 3 Säulen Protection, Detection und Reaction.

Die Underground Economy und Ihre "Währung"

Bayerisches LKA

Abstract

Der Schwarzmarkt ist auch online. Erfahrungen und Analogien zum realen Handel mit illegalen Gütern. Daten als Handelsgut für Kriminelle? Worin liegt das Interesse von Straftätern an ausgespähten Informationen und wie ist ihr Wert.

Kai Sparwald: Automatisierung und Konfigurations-Management im IT-Betrieb

ERNW GmbH

Abstract

Der typische IT Betrieb besteht zu einem grossen Teil aus sich immer wiederholenden Aufgaben. Sei es das Erstellen virtueller Maschinen, beispielsweise in einer Cloud-Umgebung, das Provisionieren von neuer Hardware oder großflaechige Aktualisierung der eingesetzten Software. Um sicherzustellen, dass diese Aufgaben immer mit gleicher Qualität durchgeführt werden ist es sinnvoll über Automatisierung nachzudenken. Die Vorteile hierdurch liegen auf der Hand: Die Systeme werden immer nach dem gleichen, zuvor definierten, Standard erstellt und verändert. Hierdurch kann nicht nur Zeit und Kosten gespart werden, auch die Sicherheit wird erhöht, da typische Menschliche Fehler minimiert werden, die durch Zeitdruck oder Unachtsamkeit enstehen können. Da zum einen Software nicht unfehlbar ist und Fehler bei der Planung und Erstellung des definierten "Soll-Zustands" entstehen können, muss man sich auch über bestimmte Risiken die auftreten können im klaren sein.

Während des Vortrags werden die Vorteile eines zentralen Konfigurationsmanagements und der Nutzung von Automatisierung im IT Betrieb erläutert, anhand von praktischen Beispielen vorgestellt und auf vorhandene Risiken hingewiesen.

Informationen zur Person

Kai is one of the longest-serving systems engineers at ERNW and driving force for the whole topic Automation. Over time he has put his heart into automation and orchestration for the ERNW IT environment and has thus helped to bring it to the next level. He is an experienced administrator with a strong knowledge of both past and recent developments within the UNIX/Linux domain, as well as in Microsoft and Cisco environments.

Oliver Brunner: Spannungsfeld Datenschutz und Datensicherheit

Der Bayerische Landesbeauftragte für den Datenschutz

Abstract

Datenschutz und Datensicherheit werden oft in einem Atemzug genannt. In vielen Behörden und Firmen gibt es einen Datenschutzbeauftragten und einen IT-Sicherheitsbeauftragten - ist es sinnvoll, diese Aufgaben zusammenzufassen? Wenn die IT sicher ist, hat man alle gesetzlichen Anforderungen an den Datenschutz erfüllt? Gibt es Dinge, die man für die IT-Sicherheit tun, wegen Problemen mit dem Datenschutz aber lassen sollte? Was ist wichtiger, Datenschutz oder Datensicherheit? Wie kann man nachweisen, dass man die Anforderungen Datensicherheit und Datenschutz umgesetzt hat? Der Vortrag wird einen Überblick über mögliche Spannungsfelder geben und versuchen, Lösungen aufzuzeigen.

Informationen zur Person

Nach einem Informatik-Studium an der TU München arbeitete Oliver Brunner 10 Jahre als Software-Entwickler und Projektleiter in internationalen Projekten. Seit 2002 ist er beim Bayerischen Landesbeauftragten für den Datenschutz im Bereich technischer und organisatorischer Datenschutz tätig.

Daniela Duda: EU Datenschutz-Grundverordnung -- Meldepflichten im öffentlichen (universitären) Bereich

rehm Datenschutz GmbH

Abstract

Die nicht mehr ganz so neue EU Datenschutz-Grundverordnung sieht im Falle einer Verletzung des Schutzes personenbezogener Daten konkrete Maßnahmen vor. Bis spätestens 25. Mai 2018 muss bei der Verantwortlichen Stelle ein Prozess etabliert sein, der diese Maßnahmen auch wirklich sicherstellt. Der Vortrag beleuchtet wie diese Anforderungen und die entsprechenden Maßnahmen aussehen.

Informationen zur Person

Daniela Duda, Geschäftsführerin der rehm Datenschutz GmbH, zieht Ihr Wissen aus einem Erfahrungsschatz von 20 Jahren in unterschiedlichen Bereichen der IT- und Medien-Branche und einer langjährigen Tätigkeit als externe Datenschutzbeauftragte (GDDcert & eDSB TÜV, Zertifikatslehrgang Carl von Ossietzky Univ. Oldenburg). Bei verschiedenen mittelständischen, teilweise weltweit agierenden Unternehmen und auch StartUps ist Daniela Duda als Datenschutzbeauftragte bestellt. Gemeinsam mit Ihrem Team unterstützt Sie Datenschutzbeauftrage in Konzernen und inzwischen auch im öffentlichen Sektor.