Herbsttagung 2014

Kritische Infrastrukturen, Cloud und NSA

Mittwoch,
10. September 2014,
13:30 – 16:30,
Hotel St. Gotthard, Zürich

Zu den Präsentationen...

Cloud-Anwendungen für Private und Firmen sind weit verbreitet und werden intensiv genutzt. Inzwischen überlegen sich auch Betreiber von kritischen Infrastrukturen und Finanzdienstleister, ob sie Anwendungen in der Cloud verwenden sollen und können. Dabei stellt sich die Frage nach der Sicherheit, auch gegen Angriffe von Geheimdiensten.

Wir beleuchten das Thema, zeigen wie auch Firmen mit hohen Anforderungen an die Betriebs- und Datensicherheit die Cloud nutzen können und auf was sie dabei achten müssen.

Programm:

ab 13:00

Kaffee

 

13:30

Einleitung (Folien)

Thomas Siegenthaler

13:35

WAS IST CLOUD UND WAS NICHT? (Folien)

Definition Cloud ■ Der Cloud-Markt  ■ Was kostet eine Cloud-Lösung ■ IT-Risiken im Cloud-Umfeld ■ Was ist eine sichere Cloud ■ Wer arbeitet eigentlich in einer Cloud ■ Wie geht es weiter

Paul Schöbi

14:00

CLOUD-SOURCING FÜR KRITISCHE INFRASTRUKTUREN? (Folien)

Was sind kritische Infrastrukturen ■ Wie sind die ICT-Anforderungen ■ Was geht in der Cloud, was nicht  ■ Wie geht man heute vor  ■ Wie sieht die Zukunft aus

Dietmar W. Adam

14:25

IST DIE CLOUD BEREIT FÜR BUSINESS KRITISCHE APPLIKATIONEN? (Folien)

Was ist die Swisscom Cloud ■ Was ist speziell in der Cloud der Swisscom ■ Was bietet sie ■ Wer betreibt sie ■ Daten in der Schweiz vs. Schweizer Dienst ■ Wer verwendet die Swisscom Cloud ■ Finanzdienstleister in der Cloud ■ Wie geht es weiter

Thomas Gfeller

 

14:50

Kaffee

 

15:15

WER KANN SICH GEGEN DEN GEHEIMDIENST SCHÜTZEN? (Folien)

Was können die Geheimdienste, was nicht ■ Was können die Geheimdienste in der Cloud ■ Welche Angriffe sind aufwändig ■ Welche Angriffe skalieren ■ Wo kann man sich schützen ■ Wie kann man sich schützen

Esther Hänggi, Christian Birchler

15:40

WIE FUNKTIONIEREN DIE ANGRIFFE DER NSA? (Folien)

Was weiss man über die NSA-Möglichkeiten ■ Welche Angriffe wurden bekannt ■ Wie funktionieren diese Angriffe ■ Demo

Thomas Lüthi

 

16:20

Zusammenfassung

Thomas Siegenthaler

16:30

Ende des Seminars, Apéro

 

 

Abstracts:

WAS IST CLOUD UND WAS NICHT? (Folien)

Unter dem Titel Cloud Computing wird eine Vielzahl von unterschiedlichen Diensten angeboten. Wir starten mit einer Klassierung der Varianten und ordnen die Angebote im Markt. Auf dieser Basis können wir die Kosten vergleichbarer Lösungen aufzeigen. In einem zweiten Schritt charakterisieren wir die unterschiedlichen Cloud-Dienste aus der IT-Security-Optik. Damit können wir „sichere“ und „unsichere“ Cloud-Lösungen identifizieren. Wir zeigen Beispiele für erfolgreiche Cloud-Anwender und bewerten sie bezüglich Sicherheit. Schliesslich machen wir eine Prognose auf die weitere Entwicklung der Cloud.

 

CLOUD-Sourcing FÜR KRITISCHE INFRASTRUKTUREN? (Folien)

Kritischen Infrastrukturen kommt eine zentrale Bedeutung für die unterbrechungsfreie Versorgung der Schweiz mit existentiellen Gütern und Diensten zu. Cloud-Sourcing ist heute ein bedeutender ICT-Trend. Neben den bekannten Kostenvorteilen können Cloud-Lösungen aber Einschränkungen im Bereich Verfügbarkeit und Sicherheit aufweisen. Wir diskutieren die besonderen Anforderungen von kritischen Infrastrukturen und zeigen was Cloud-basiert möglich ist und was nicht. Mit dem Ansatz der Hybriden Cloud sind betriebssichere und wirtschaftliche Lösungen für kritische Infrastrukturen möglich.

 

IST DIE CLOUD BEREIT FÜR BUSINESS KRITISCHE APPLIKATIONEN? (Folien)

Vor Jahren wurde die Cloud nur als Sourcing-Modell für unkritische Applikationen und Test-Infrastrukturen gesehen. Die Realität sieht heute ganz anders aus. Welche Leistungen beziehen heute Schweizer Unternehmen aus der Swisscom Cloud und was ist ihre Motivation dazu? Was bietet die Swisscom Cloud? Wie differenziert sich Swisscom von globalen Giganten? Wer betreibt und wer nutzt die Swisscom Cloud? Wo geht die Reise hin?

 

WER KANN SICH GEGEN DEN GEHEIMDIENST SCHÜTZEN? (Folien)

In den letzten Monaten wurde eine Vielzahl von NSA-Angriffen beschrieben. Es ist schwierig, abzuschätzen wie weit es sich dabei um Spekulation handelt, welche Verfahren zwar möglich sind aber in der Praxis nicht skalieren, und welche Angriffe wirklich gefährlich sind. Wir geben einen Überblick über die vorhandenen Informationen und klassifizieren die bekannten Angriffe. Wir versuchen eine Beurteilung, wer sich mit welchen Methoden gegen grosse staatliche Organisationen schützen kann.

 

DEMO: WIE FUNKTIONIEREN DIE ANGRIFFE DER NSA? (Folien)

Wir erklären, wie einer der publizierten NSA-Angriffe funktioniert und bauen diesen Angriff nach. Wir zeigen wie der Angriff in der Praxis verwendet werden kann und welche Auswirkungen er hat.

 

Wer sollte Teilnehmen?

  • IT-Leiter, IT-Sicherheitsbeauftragte, Service-Manager und IT-Verantwortliche
  • Mitarbeiter aus Financial Services, Banken, Versicherungen, Telcos, EVU, Industrie, Öffentlichen Verwaltungen (Bund, Kantone), Behörden und Organisationen für Rettung und Sicherheit (BORS)

 

Referenten:

Dietmar W. Adam

Senior Consultant CSI Consulting AG. Dipl. El.-Ing., MBA. Langjährige Berufserfahrung im Service Public. Unterstützt Unternehmen der Energieversorgung und dem Öffentlichen Verkehr, bei der Konzeption, dem Sourcing und der Implementierung von ICT-Lösungen – „On-Premises“ und „Cloud-basiert“.

 

Christian Birchler

Geschäftsführer cnlab security ag. B. Sc. in Computer Science. Certified Information Systems Auditor (CISA). Langjährige Erfahrung im Bereich IT-Audit bei Finanzdienstleistern und Outsourcing-Anbietern. Fokus auf der Sicherheit von Internet- und Intranet-Technologien.

 

 

Thomas Gfeller

Head of Product Management Cloud, Swisscom AG. BSc El. Eng, MBA. Er und sein Team sind verantwortlich für das IaaS (Infrastructure as a Service) und PaaS (Platform as a Service) Produkt-Portfolio für Swisscom Geschäftskunden. Langjährige Erfahrungen im IT Business Consulting.

 

Esther Hänggi

cnlab security ag. MSc in Physik EPFL, Promotion ETH (Dr. sc. in Computer Science) auf dem Gebiet der Quantenkryptographie, Fokus auf Security-Reviews von Applikationen im verteilten Bereich (Web, mobile Geräte) in der Finanzindustrie und bei öffentlichen Organisationen.

 

 

Thomas Lüthi

cnlab security ag. Dipl. El. Ing. HTL. Langjährige Erfahrung in technischen Expertisen. Fokus auf Security-Reviews von Netzwerken und Applikationen, Netzwerk-Design, Design und Konfigurationen von Firewall-Systemen und Design von Sicherheits­massnahmen in verteilten Systemen.

 

Paul Schöbi

Geschäftsführer cnlab ag. Dipl. El. Ing. ETH, Promotion ETH (Dr. Sc. Techn.) auf dem Gebiet der Datensicherheit, Forschung, Entwicklung und Beratung im Bereich der IT-Sicherheit. Aktueller Schwerpunkt: Sicherheit zentralisierter und verteilter IT-Systeme im internationalen Bankenumfeld.

 

 

Thomas Siegenthaler

Partner CSI Consulting AG. Dipl. El. Ing. ETH, Promotion ETH (Dr. Sc. Techn.) auf dem Gebiet der Kryptologie. Langjährige Beratungserfahrung im ICT-Umfeld. Unterstützte Bund und Kantone bei der Konzeption und Einführung ihrer Public-Key-Infrastruktur und arbeitet heute in ICT- und IT-Sicherheitsprojekten des Bundes.

   

 

Anmeldung:

Die Teilnahme an der Tagung ist kostenlos.

Bitte melden Sie sich bis Freitag, 15. August 2014 über XING an:
https://www.xing.com/events/kritische-infrastrukturen-cloud-nsa-1416405

Sie können sich auch per E-Mail anmelden:
barbara.sueess@csiconsulting.ch

Bei Fragen hilft Ihnen Barbara Süess gerne weiter:
CSI Consulting AG
Barbara Süess
Schaffhauserstrasse 315
8050 Zürich
+41 43 300 64 11