Information Security Society Switzerland (ISSS)
menu

Willkommensgruss

Gerne lade ich Sie am 10. Juni 2015 ins Hotel Widder ein zur diesjährigen ISSS Zürcher Tagung zum Thema "ICT Security Compliance im Zeitalter von Cybercrime und Advanced Persistent Threats - Kann aus einer Bedrohung ein Wettbewerbsvorteil werden?".

APTs stellen für Unternehmen und Behörden eine ernst zu nehmende Bedrohung dar. Cyber-Attacken kosten die Wirtschaft Milliarden. Grosse Unternehmen sind genauso betroffen wie die KMUs. Umso wichtiger ist es, die ICT Systeme professionell gegen solche Angriffe zu schützen.
 
Schutz vor Diebstahl oder Manipulation vertraulicher Daten, Verhinderung von Geschäftsunterbrüchen, Vermeidung von Imageschäden und die wirksame Verfolgung von Cyberkriminellen sind nur einige Begriffe, welche 10 renommierte Referenten, wie unter anderem Staatsanwalt lic. iur. Stephan Walder (Kompetenzzentrum Cybercrime des Kantons Zürich), Mauro Vignati (Nachrichtendienst des Bundes NDB) und Roger Halbheer (Swisscom AG), aufgreifen werden. Wir erwarten über 100 Teilnehmer, um ihre Aufgaben in der ICT Security Compliance zu diskutieren und aufzuzeigen, wie dank einer sinnvollen ICT Security Compliance Strategie durchaus auch ein Wettbewerbsvorteil gewonnen werden kann.
 
Ich freue mich, Sie in Zürich persönlich zu treffen.

Dr. Ursula Widmer, Rechtsanwältin, Präsidentin ISSS, president@isss.ch


Einführung

Liebe Tagungsinteressierte, Sie werden sich fragen, ob die ICT Welt eine weitere Veranstaltung zum momentanen überall propagierten Hype-Thema "Cyber" braucht oder nicht. Um es vorweg zu nehmen: Wir sind der Überzeugung ja, nämlich wenn das Thema mit den richtigen Personen als gesunder Mix aus Compliance Anforderungen einerseits, Unternehmensbedürfnissen anderseits, untermauert mit konkreten Anwendungsbeispielen, analysiert, präsentiert und diskutiert wird. Schliesslich geht es nicht primär darum, das Thema durch das permanente Herunterbeten von Schreckensmeldungen in den Köpfen der Entscheidungsträger zu verankern, sondern vielmehr darum, aufzuzeigen, wie durch eine durchdachte und sorgfältige Herangehensweise an das Thema Compliance sichergestellt wird, dass Unternehmen technisch und juristisch geschützt und vielleicht sogar ein Wettbewerbsvorteil geschaffen werden kann. Funktioniert nicht? Ich freue mich, diese Diskussion gemeinsam mit Ihnen zu führen und lade Sie herzlich zu unserer 6. ISSS Zürcher Tagung 2015 ein.
 
Frank Heinzmann, IT Risk UBS AG, Vorstand ISSS, frank.heinzmann@isss.ch


Kurzbeschreibung der Tagung

Wie kann aus der Bedrohung der ICT Infrastruktur ein Wettbewerbsvorteil werden?

Ein Wettbewerbsvorteil kann durch eine Vergrösserung der Aktiven, d.h. Zunahme des Vermögens oder Steigerung der Gewinne entstehen, aber auch durch Verringerung der Passiven: Vermeidung oder Minderung von Verlusten. Welche Folgerungen lassen sich aus dieser Einsicht für die ICT Sicherheit ableiten?

Heute ist die Bedrohung der ICT Infrastruktur durch kriminelle Attacken allgegenwärtig: So ist davon auszugehen, dass ein erheblicher Teil der Steuerungs- und Anwendungsprogramme durch Schadsoftware infiziert ist, welche ihre schädigende Einwirkung erst in der Zukunft entfalten wird.

Dieser Umstand ist bekannt und wird durch Berichte über die Mittel und Verfahren sowie die Folgen von Angriffen auf Datenbestände und Verarbeitungsvorgänge dokumentiert.  

Andererseits ergibt sich aus der Analyse von Spezialisten für die ICT Sicherheit, dass sich viele Anwender in Wirtschaft und Verwaltung mit der neuen Art von Bedrohung noch zu wenig auseinandersetzen. Denn nicht nur Grossunternehmen, auch kleine und mittlere Firmen sowie Verwaltungsstellen können lohnende Ziele für solche Angriffe abgeben.
 
Dabei stehen die betroffenen Anwender und ihre für die ICT Sicherheit zuständigen Personen in Verantwortung gegenüber ihren “Stakeholdern“: Anteilseigner (Aktionäre), Kunden, Geschäftspartner (Lieferanten), Gläubiger (Kreditgeber, Steuerzahler), Versicherer, Geschäftsleitung und Belegschaft sowie das Gemeinwesen (Aufsichtsbehörden).

Verantwortungsbewusster Umgang mit erkannten Risiken führt zu einer Verminderung der Passiven durch Vermeidung materieller und immaterieller Schäden und Verluste wie Vermögensabfluss, Betriebsunterbrechung, Haftung aus Vertragsverletzung, Reputationsverlust, Wegfall der Versicherungsdeckung oder Sanktion bei Nichteinhaltung regulatorischer Auflagen.

Zur Abwehr der Bedrohung wird ein mehrstufiges und laufend weiterentwickeltes Dispositiv zur Abwehr krimineller Eindringversuche mit periodischer Wirksamkeitsprüfung vorausgesetzt; ferner ein eingespieltes Krisenmanagement nach Feststellung eines erfolgten Angriffs, der Nachweis der  Attacke durch ICT Forensik sowie sachgerechte Zusammenarbeit mit Revisionsstelle, Aufsichts- und Strafverfolgungsbehörden.

In der ISSS Zürcher Tagung 2015 wird aufgezeigt, wie aus dem sachgerechten Umgang mit der Bedrohung der ICT Infrastruktur, welcher alle Teilnehmer am Wettbewerb ausgesetzt sind, für eine sorgfältig handelnde Organisation gegenüber ihren Mitbewerbern ein Vorteil entstehen kann.


Beat Lehmann, lic. iur. Fürsprech, Acting Counsel, Alcan Holdings Switzerland AG, Vorstand ISSS, beat.lehmann@isss.ch


Teilnehmende

Die ISSS Zürcher Tagung 2015 richtet sich an Entscheidungsträger und Informationssicherheitsinteressierte, die sich den wachsenden Herausforderungen zur Bekämpfung von Cybercrime und Advanced Persistent Threats (APT) stellen müssen oder verstehen möchten, wie ihr Unternehmen technisch, juristisch und organisatorisch aufgestellt werden kann, um den steigenden Compliance Anforderungen zu genügen. Diese Tagung richtet sich gleichermassen an Vertreter aus dem Gesundheits-, Finanz- und Verwaltungswesen, der Polizei und der Strafverfolgung, an die herstellende und verarbeitende Industrie und KMUs sowie an Beratungsunternehmen und Anbieter von Sicherheitslösungen. Sie bietet eine exzellente Plattform, sich mit Kollegen, Experten, Anbietern, CIOs, CISOs und CROs auszutauschen.


Anmeldung/Preise

Bitte melden Sie sich direkt online an unter www.isss.ch/veranstaltungen/2015/zuercher-tagung/anmeldung/.

Die Preise finden Sie im Anmeldeformular. Anmeldeschluss ist der 3. Juni 2015. Die Anzahl der Teilnehmenden ist beschränkt. Anmeldungen werden nach Datum des Eingangs berücksichtigt.


Durchführungsort

Die Zürcher Tagung 2015 findet im Hotel Widder, Augustinergasse 24, 8001 Zürich, statt. Weitere Infos zur Anreise finden Sie unter "Anreise".


Programm für Mittwoch, 10. Juni 2015


Tagungsmoderation: 
Frank Heinzmann, IT Risk UBS AG, Vorstand ISSS


Kurzbeschreibung der Referate und Biographien


Gezielte Angriffe und APTs – Was können wir tun? - Dr. Marc Ph. Stoecklin

In den letzten Jahren mussten sich Cyber Security Verantwortliche mit einer neuen Art von Gefahren auseinandersetzen: Gezielte Angriffe und APTs. Diese Angriffe, in welchen mehrstufige Verfahren und verdeckte Kommunikationsmethoden angewendet werden, repräsentieren eine der ausgereiftesten Formen von Cyber-Angriffen und werden von gut ausgerüsteten und fähigen Gegnern mit präzisen Absichten geschaffen. Existierende Sicherheitsmechanismen und –technologien sind typischerweise unfähig solche Gefahren aufzuspüren und zu verhindern. In diesem Vortrag betrachten wir die veränderte Situation und diskutieren Strategien und Konzepte aus der Forschung, um der neuartigen Gefahrenlage entgegenzutreten.



Dr. Marc Ph. Stoecklin, Manager, Security Services (GSAL), IBM Research, Zurich
Dr. Marc Ph. Stoecklin ist Forscher und Manager  des Security Services (GSAL) Teams bei IBM Research, welches nach neuartigen Lösungen im Bereich Cyber Security Analytics, Advanced Threat Detection und Netzsicherheit  mittels Big Data Technologien, Machine Learning und Datenvisualisierung forscht.




Threat Intelligence zur Abwehr von bekannten Unbekannten - Jürgen Mahler

Die modere Informations-Technologie ist heutzutage einer Vielzahl von Bedrohungen ausgesetzt. Deshalb setzen Unternehmen auf intelligente Erkennungs- und Abwehrtechniken, um ihre Assets zu schützen. Eine der grössten Herausforderungen stellt das frühzeitige Erkennen und Eliminieren von Bedrohungen in Unternehmensnetzwerken dar, bevor es zum Schaden- oder Reputationsverlust kommt. Die Bedrohungs-Szenarien entwickeln sich aus einer Vielzahl von kombinierten Angriffstechniken, angefangen von Phishing-Mails, Trojanischen Pferden bis hin zur ungewollten Teilnahme an einem Bot-Netzwerk. Durch fokussierte Massnahmen werden Einfalls-Tore in Netzwerke gesucht, um eine Präsenz auf den Zielsystemen zu etablieren. Wie solche Attacken schon im Vorfeld abgewehrt werden können, erfahren Sie in diesem Vortrag.



Jürgen Mahler, NMS / Senior Security Consultant Engineer, ITRIS Enterprise AG
Jürgen Mahler befasst sich seit über 15 Jahren intensiv mit dem Thema IT Security. Als Senior Security Consultant Engineer trifft er täglich auf die aktuelle Situation im Security-Umfeld von Schweizer Unternehmen und beschäftigt sich damit, wie man die aktuellen Bedrohungen in Unternehmensnetzwerken mit intelligenten Frühwarnerkennungssystemen auch in Zukunft erfolgreich bekämpfen kann.



Get ahead of Cyber Crime - Tom Schmidt

Cyber-Bedrohungen werden immer organisierter, aggressiver, beharrlicher und raffinierter. Das Antizipieren von Cyberattacken ist die einzige Möglichkeit, um den Cyber-Kriminellen einen Schritt voraus zu sein. Organisationen machen Fortschritte im Aufbau der Grundpfeiler der Cyber-Sicherheit. Diese Fortschritte sind wichtig, allerdings weisen bei vielen Unternehmungen diese Grundpfeiler nur eine mässige Maturität auf. Es gibt immer noch sehr viel zu tun. Das Referat geht auf diese und andere Erkenntnisse aus der täglichen Praxis des Referenten und aus der jährlich durchgeführten weltweiten EY-Studie zu diesem Thema ein.



Tom Schmidt, Partner, Ernst & Young
Tom Schmidt leitet in der Schweiz den Bereich Cybersecurity, Information Security und IT Risk Management für die Finanzdienstleistungskunden von EY. Als Berater und Prüfer beschäftigt er sich seit mehr als 15 Jahren mit dem Thema organisatorische und technische Informationssicherheit. Zudem ist er als Fachrat und Dozent für Informationssicherheit am MAS Information Security an der Hochschule Luzern tätig.


IKT-Forensik in der Praxis - Herbert Andres

Das Referat zeigt mit Hilfe von Praxisbeispielen optimal verlaufener, aber auch nicht erfolgreicher Ermittlungen die Möglichkeiten und Grenzen der IKT-Forensik aus technischer und organisatorischer Sicht. Zudem werden auch die Voraussetzungen für eine erfolgreiche Zusammenarbeit zwischen betroffenen Organisationen und externen IKT-Forensikspezialisten, sowie die Anforderungen an eine zielführende Kommunikation mit Polizei und Justiz betrachtet.

Herbert Andres, FCS Forensic Computing Services GmbH
Als ehemaliger Kriminalbeamter gründete Herbert Andres im Jahr 2000 die FCS Forensic Computing Services und unterstützt seither als akkreditierter Sachverständiger/Experte für IKT-Kriminalität und IKT-gestützte Kriminalität mit seinem Unternehmen die Behörden, die Privatwirtschaft, Privatpersonen und Anwaltskanzleien weltweit.


Cybercrime-Prosecution - Staatsanwalt lic. iur. Stephan Walder

Strafverfolger beschäftigen sich mit sieben Fragen: Wer, wann, wo, was, wie, wie viel und warum? Ebenso im Bereich Cybercrime. Allerdings stellen uns Lokalisation (Wo?) und Identifikation (Wer?) vor grosse Herausforderungen. Täter sind nicht an territoriale Grenzen gebunden und wenden Anonymisierungsmassnahmen an. Dennoch gibt es diverse Mittel (Wie?), die, geschickt eingesetzt, Sachverhalte klären können (Was?) und die enormen Schäden, die Cybercrime anrichtet (Wie viel?), aufdecken. Das Motiv des Täters (Warum?) kommt meist erst nach dem Zugriff in der Einvernahme ans Licht. Mein Referat soll Ihnen anhand dieser Fragen einen kleinen Einblick in die Cybercrime-Strafverfolgung liefern.

Staatsanwalt lic.iur. Stephan Walder, stawa. Leiter des Kompetenzzentrums Cybercrime, Staatsanwaltschaft II des Kantons Zürich
Seit 2012 Spez. Staatsanwalt, STA II, Zürich: - Vollspezialisierung Cybercrime
- Konzept und Entwicklung RIS2 (GoLive 6.10.14); 2007 Allg. Staatsanwalt, Winterthur/Uster: - Teilspezialisierung Cybercrime - Konzept und Entwicklung RIS2 (GeVer-Software); 2006 Bezirksgericht Winterthur; 2004 Bezirksanwaltschaft Winterthur; davor Snowboardlehrer, Computer-Kursleiter und Fahrertraining-Instruktor/Organisator; Ausbildung  2004 Hochschule Luzern, CAS Forensics; 1998 bis 2003 Universität Zürich, Jura Studium


Der ANT Bestellkatalog für NSA Überwachungsgeräte - Olivier Brique

RAGEMASTER, MONKEYCALENDAR, CANDYGRAM, NIGHTWATCH. Nein, dies sind keine neuen trendigen Apps, sondern Namen von NSA Programmen die benutzt wurden um Geräte und Endnutzer auszuspionieren. Und es gibt noch viele mehr. Zum Beispiel GOPHERSET, eine Software, die in SIM Karten implantiert war, um via SMS Informationen wie Kontakte, oder Anruflisten, von einem Telefon herunterzuladen und an eine prädefinierte Telefonnummer zu verschicken. Dies passierte schon in 2008. Man kann sicher sein, dass die NSA sieben Jahre später mehr und noch potenteres Spielzeug auf Lager hat. Die Macht der NSA hat jeden überrascht und es wurden Gerüchte laut, dass diese Macht missbraucht wurden, um wirtschaftliche Vorteile zu erringen. Was sollten Schweizer Unternehmen dagegen unternehmen? Irgendwo zwischen Gleichgültigkeit und Paranoia sollte die kosteneffektivste Lösung umgesetzt werden. Dieser Vortrag wird etablierte Fakten, einige Annahmen und diverse Lösungsvorschläge (Empfehlungen) präsentieren.

Olivier Brique, Vice President Technology, Kudelski Security
Olivier Brique bringt 18 Jahre Erfahrung in den Bereichen Sicherheit und Technologie in das Cyber-Sicherheitsteam. Ehe er 1997 zur Kudelski Group kam, arbeitete er als IT-Berater für Galenica Group, ein führendes Unternehmen auf dem Schweizer Gesundheitsmarkt. Bei Kudelski war Olivier in verschiedenen Positionen in Sicherheitstechnik und Management für digitales Fernsehen tätig. Im Rahmen seines letzten Projekts waren er und sein Team für das Sicherheitsdesign der neuesten Nagravision-Smartcards und Verschlüsselungsstandards zuständig. Olivier hat einen Masterabschluss in Computerwissenschaften der Eidgenössischen Technischen Hochschule Zürich (ETH), einen Master-Abschluss in Elektrotechnik des Georgia Institute of Technology sowie einen MBA in Technologie-Management der HEC Lausanne/EPFL.


Möglichkeiten von cloud first und mobile first beim Schutz vor Cybercrime und APTs - Reto Häni


Die Herausforderungen, ICT Systeme gegen Gefahren aus dem Cyberspace zu schützen, steigen tagtäglich. Die Ressourcen, welche Cyberkriminelle und staatliche Akteure zur Verfügung haben, sind so fortgeschritten, dass heute viele Organisationen ihre Systeme nicht mehr angemessen geschützt haben. Der Vortrag fokussiert sich darauf, wie Microsoft seine Cloud Dienste schützt und was für anologe Praktiken auch bei anderen ICT Systemen angewandt werden können. Zusätzlich diskutiert der Referent, ob der Einsatz von professionell gemanagten Cloud Services für den Kunden eine verbesserte Sicherheit auch vor Cybercrime und Advanced Persistent Threats bieten können. Verbesserte Kontrolle und Transparenz bilden dazu die Voraussetzungen.

Reto Häni, Chief Security Officer Western Europe, Microsoft
Reto Häni ist der Chief Security Officer (CSO) von Microsoft für Westeuropa. In seiner Funktion ist er für das übergeordnete Thema Security und speziell für die Cybersecurity verantwortlich. Reto Häni hat über 15 Jahre Erfahrung in einem Geschäftsumfeld, welches erhöhte Anforderungen an Informationssicherheit und Risk Management stellt. Bevor er im November 2010 zu Microsoft kam, war er als Chief Information Officer, Technical Director und Programmmanager im öffentlichen Sektor, einem NGO Umfeld und im akademischen Sektor tätig. Er hat 2 Bachelor of Science Abschlüsse von schweizerischen Fachhochschulen, ein Master of Science Abschluss in Telecommunication and Computers von der George Washington University in Washington DC sowie einen Master of Advanced Studies der ETH Zürich im Bereich Risk Management.


Highly Sophisticated, State Sponsored Cyber Attacks: When Governments Play Hardball - Mauro Vignati

Seit Ende der 1990er-Jahre haben verschiedene Länder begonnen, unter Einsatz namhafter menschlicher, technischer und finanzieller Ressourcen Instrumente für Cyberangriffe zu entwickeln und einzusetzen. Ihre Cyberangriffe erreichen eine Komplexität, die derzeit für andere Akteure ausser Reichweite ist; ihre kaum nachweisbaren Operationen, die hauptsächlich der Spionage dienen, laufen über Jahre, bevor sie entdeckt werden. Wo stehen wir heute, nach 25 Jahren? Was tun die Staaten im Bereich Cyberangriffe? Was geschieht in der Schweiz?

Mauro Vignati, Chef Cyber, Nachrichtendienst des Bundes NDB
Mauro Vignati arbeitet seit 15 Jahren im Bereich Cyberkriminalität und Cybersecurity.


Human Centered Security und Cyber Defense - Roger Halbheer

Über die letzten Jahre haben sich die technischen Möglichkeiten zum Schutz von Netzen und Informationen massiv verbessert. Wir haben heute Möglichkeiten, von denen wir in der Vergangenheit nur zu träumen wagten – und trotzdem scheinen wir die Sicherheit nur begrenzt verbessert zu haben. Die Verteidigung wird zunehmend komplexer und schwieriger. Es ist Zeit, den Mitarbeitenden nicht als potentiellen Täter, sondern als Kunden anzuschauen. Wir müssen den Menschen wieder vermehrt ins Zentrum unserer Bemühungen stellen und die Geschäftsprobleme lösen – in einer sicheren Art und Weise.



Roger Halbheer, Head of Group Security, Swisscom AG
Roger Halbheer ist Leiter Group Security bei Swisscom und verantwortet in dieser Funktion die Security Strategie des gesamten Konzerns in enger Absprache mit den Konzerngesellschaften. Er ist weit vernetzt und vertritt Swisscom regelmässig an Branchen-Events. Bis 2013 war Roger Halbheer als Worldwide Chief Security Advisor bei Microsoft tätig. Roger Halbheer verfügt über einen Master-Abschluss in Computer Science der ETH Zürich und ist Certified Information System Security Professional (CISSP).


Aufbau eines globalen Cyber Threat Management (CTM) Frameworks - Alain Beuchat

In der Vergangenheit wurde Cyber Security hauptsächlich als ein IT Thema betrachtet und daher wurde der Fokus auf die technischen Massnahmen gelegt. Jedoch hat sich Cyber Security in den letzten Jahren zu einem signifikanten operationellen Risiko entwickelt. Es ist allgemein klar geworden, dass Cyber Security Vorfälle wie zum Beispiel Datenklau oder Betrug eine direkte Auswirkung auf die Geschäftstätigkeiten und die Reputation eines Unternehmens haben können und kein isoliertes IT Problem sind. Deswegen fordert die Bekämpfung von Cyber Angriffen ein holistisches Framework, das gruppenweit konsistent und robust umgesetzt werden muss. Das Referat stellt das Framework der UBS vor und geht auf die Herausforderungen ein, die bei dessen Implementierung einzurechnen sind.



Alain Beuchat, Group Information Security Officer, UBS AG
Alain Beuchat ist der Group Information Security Officer bei der UBS. Seine Hauptaktivitäten bestehen aus der Weiterentwicklung des Cyber Threat Management und Data Protection Frameworks mit Fokus auf aufkommende und sich weiterentwickelnde Bedrohungen. Alain arbeitet seit 20 Jahren in den Bereichen IT Security, Data Protection, Security Engineering und Operational Risk.


Marie-Astrid Langer, Neue Zürcher Zeitung, Redaktorin International, Schwerpunkte: Digitalthemen, USA
Geboren 1985 in Zweibrücken (D). Highschool-Jahr in Providence, Rhode Island, anschliessend Studium der Internationalen Betriebswirtschaft an der Universität Tübingen und der Universidad Católica in Santiago de Chile. Stipendiatin der stu-dienbegleitenden «Journalistischen Nachwuchsförderung» der Konrad Adenauer-Stiftung. Praktika beim ZDF, der UBS, dem Wirtschafts- sowie Auslandsressort des Nachrichten-magazins «Der Spiegel» und der Deutschen Botschaft in Singapur. Besuch der Henri-Nannen-Journalistenschule in Hamburg mit Stationen bei «Zeit Online» und dem Washington-Büro des «Spiegel». Seit 2011 zunächst Mitglied der Wirtschaftsredaktion, seit Juni 2014 Mitglied der Auslandredaktion der NZZ, zuständig für das Dossier Internet sowie Skandinavien, Baltikum und Kanada.



Wir danken unserem Sponsor und unseren Partnern

Sponsor:

Medienpartner:

                 

Anreise





Adresse
Hotel Widder, Augustinergasse 24, 8001 Zürich

Mit den öffentlichen Verkehrsmitteln
Vom Hauptbahnhof aus folgen Sie ca. 500m der Bahnhofstrasse und biegen dann links in den Rennweg ein. Sie können zu Fuss gehen oder im Tram Nummer 6, 7, 11 oder 13 bis zur HHaltestellte Rennewg fahren.

Mit dem Auto
Das Widder Hotel liegt in einer verkehrsberuhigten Zone. Die Zufahrt ist nur sehr beschränkt erlaubt.