Sponsoren

Ort

Digital via Zoom

Datum

23. - 25.02.2021

verinice.XP 2021 – Digital!

Die verinice.XP ist die Konferenz für AnwenderInnen des OpenSource ISMS-Werkzeugs verinice. Am 24. und 25. Februar 2021 findet sie erstmals aufgrund der derzeitigen COVID-19 Lage in digitaler Form statt.

Trotz neuartigem Format sammeln wir derzeit wieder fundierte Themen für die Agenda: IT-Sicherheit, Datenschutz (EU-DSGVO) sowie KRITIS und Branchenstandards werden die TeilnehmerInnen zwei Tage lang beschäftigen.  Auch wegweisende Neuerungen in verinice werden ihren Platz im Online-Programm haben.

Angesprochen sind IT-EntscheiderInnen, Sicherheitsverantwortliche und Datenschutzbeauftragte von Firmen, Institutionen und Behörden.

Die Referentinnen und Referenten halten Ihre Vorträge live via Zoom, so dass TeilnehmerInnen die Konferenz flexibel von jedem beliebigen Standort über das Internet verfolgen können.

Auch die beliebten Workshops am Vortag der Konferenz, Dienstag, 23. Februar 2021, werden als remote-Session angeboten. Eine Teilnahme ist unabhängig von der Konferenz möglich.

Und das Beste: Es wird ein getrennt-gemeinsames Social Event geben! Achten Sie auf unsere taktische Frage im Anmeldeprozess :-)

Weiterhin planen wir die Aufzeichnung der Veranstaltung unter Voraussetzung der Zustimmung der ReferentInnen. Die Inhalte werden dann im Nachgang der Veranstaltung für TeilnehmerInnen zugänglich sein.

Zugangsdaten sowie weitere Informationen rund um das diesjährige digitale Event erhalten die TeilnehmerInnen im Laufe des Februars.

Wir freuen uns schon jetzt auf Ihre Teilnahme sowie eine erfolgreiche digitale verinice.XP 2021.

Bleiben Sie gesund!

Anmeldung zur verinice.XP 2021

verinice.WORKSHOP 1: Umsetzung des modernisierten Grundschutzes in verinice

In diesem Workshop wird ein ISMS für eine einfache Institution mit verinice dokumentiert.

Zunächst werden nach der Vorgehensweise des BSI-Standards 200-2 die Struktur des Informationsverbundes in verinice erstellt, die Zielobjekte verknüpft und der Schutzbedarf dokumentiert. Nach der Modellierung der erforderlichen Prozess- und System-Bausteine erfolgt für ausgewählte Objekte ein Grundschutz-Check, der den Stand der Umsetzung der Grundschutz-Anforderungen in verinice dokumentieren soll.

Anschließend wird für ein Zielobjekt eine Risikoanalyse nach BSI-Standard 200-3 in verinice dokumentiert. Hierfür kommt auch ein benutzerdefinierter Baustein zum Einsatz. Abschließend können die für die Zertifizierung erforderlichen Referenzdokumente A1 bis A6 als Report erzeugt werden.

Voraussetzung: Die TeilnehmerInnen sollen Grundkenntnisse in Informationssicherheit mitbringen. Kenntnisse der Bedienung von verinice werden nicht vorausgesetzt.

verinice.WORKSHOP 2: Modernisierter Grundschutz – Die ultimative Perspektive!

In diesem Workshop stellen wir die Möglichkeiten vor, die modernisierte Grundschutzperspektive für weitere anforderungsbasierte Vorgehensweisen zu nutzen. Im Workshop werden die ISO27001 und 27002 im modernisierten Grundschutz dargestellt.

Durch die TeilnehmerInnen können folgend Vorschläge für andere Vorgehensweisen gemacht werden, deren Umsetzung im Workshop dann besprochen und ggf. sogar in der praktischen Umsetzung gezeigt werden kann.

Begrüßung

Verinice beyond ISMS - Mit Verinice integrierte Management Systeme managen

Mit der offenen Struktur von verinice besteht die Möglichkeit zu einem
existierenden ISMS und DSMS weitere Managmentsysteme zu integrieren und verwalten.

Risikomanagement, Assetmanagement (gruppiert) und andere für alle Managementsysteme wichtigen Grundlagen können mit verinice dokumentiert und verwaltet werden.

Pause

Neuerungen im BSI IT-Grundschutz Kompendium 2021

In diesem Vortrag erhalten Sie einen Überblick über die Neuerungen im BSI IT-Grundschutz Kompendium 2021.

Keywords: Bausteine, Vergleich, Änderungen, Neuerungen, Zusammenfassung

Unterstützung der ISO 27001-Zertifizierung durch den Einsatz des IT-Service Management Systems KIX - Ein Impulsbericht

Stadtwerke haben für ihre Fernwirkanlagen die gesetzliche Forderung einer Zertifizierung nach IT-Sicherheitskatalog zu erfüllen. Sie müssen ein Informationssicherheits-Managementsystem (ISMS) nach dem IT-Sicherheitskatalog unter Verwendung der DIN-ISO-Normen 27001 und 27019 einrichten und verwenden. Dienstleister dieser Stadtwerke haben ebenso eine Zertifizierung nach DIN-ISO 27001 nachzuweisen.

Der Vortrag gibt Impulse anhand praktischer Beispiele wie für die IT- und die Security-Organisation lückenlose Arbeitsabläufe zwischen Information Security Management und IT Service Management (ITSM) umsetzbar sind und damit die Anforderungen an die ISO 27001-Zertifizierung unterstützt.

Wie wird mit der ITSM-Software KIX der Aufbau eines ISMS unterstützt? Welche Forderungen aus den Normkapiteln und der Anwendbarkeitserklärung (SOA) werden durch KIX nach ITIL unterstützt. Welche Rollen spielen dabei die CMDB und der Wartungsplaner? Wie integriert sich das ISMS-Tool verinice als wichtige Komponente hierbei hinein?

Mit KIX und verinice schnell DIN-ISO 27001 konform – das ist erfolgreich, wenn IT- und Sicherheitsteams gemeinsam agieren.

Mittagspause

Die häufigsten Fehler bei der Einführung eines ISMS mit einem Tool

Wir erleben im Rahmen von Kritis-Betreibern immer häufiger die Tendenz ein Tool für ein ISMS einzusetzen. Jedoch sind diese Entscheidungen nicht immer durchdacht.

Im Rahmen dieses Vortrags werden die häufigsten Fehler bei der Einführung eines ISMS mit einem Tool näher betrachet.

Microsoft 365 Sicherheitskonzept in verinice

In unserer Präsentation zur Tenant Security von Microsoft 365-Umgebungen erfahren Sie praktisch, wie Sie die für Ihre Organisation angemessen Sicherheitsanforderungen identifizieren und datenschutzkonform umsetzen. Nutzen Sie Anwendungen wie Teams, SharePoint, Planner und weitere Applikationen sicher.

Pause

verinice.veo - Technische Umsetzung sowie technische & fachliche Vorteile

Review Konferenztag 1 und Ausblick auf Tag 2

Social Event - Digital!

Wir freuen uns auf ein getrennt-gemeinsames digitales Social Event mit allen TeilnehmerInnen der Konferenz.

Die Einwahldaten für Zoom werden während der Konferenz bekannt gegeben.

Begrüßung Konferenztag 2

N.N.

Pause

Was kosten Databreaches? Finanzielle Argumente für die Erbsenzähler

Data Breaches erscheinen täglich in den Medien. Trotzdem kümmert sich nur ein kleiner Teil der Unternehmen strukturiert und geplant um eine angemessene Informationssicherheit mit Werkzeugen wie Verinice. Viele Verantwortliche vermeiden dieses Thema trotz der substanziellen finanziellen Risiken.

Wiederholt wurden die potentiellen Risiken in einer Studie untersucht. In diesem Vortrag wird ein Überblick über eine IBM Studie gegeben, bei der in 17 Ländern über 500 Organisationen untersucht worden sind, welche Opfer eines Data Breaches geworden sind.

Ziel ist es, Ihnen finanzielle Argumente für die notwendigen Untersuchungen bei einem finanziell orientierten Management an die Hand zu geben, um deren Zustimmung zu Arbeiten an der Informationssicherheit zu erreichen.  

Aus verinice das Management begeistern

Out of the box generiert verinice die wichtigsten Berichte für Auditor und ISB. Für die Kommunikation mit dem Management bedarf es aber vereinfachter Darstellung, die dringende Fragestellungen grafisch plausibel macht. In diesem Vortrag wird präsentiert, wie mit dem Report Generator die wichtigsten Infos ausgewählt sowie in Excel aufbereitet werden.
Eine Darstellung der Abhängigkeiten von Prozess zu Anwendung etc. braucht das Management nicht als Fließtext. In diesem Vortrag lernen Sie, wie mit möglichst wenig Aufwand die benötigten Informationen aus verinice exportiert und mit einen Graphen Tool gezeichnet werden können.

Mittagspause

Wenn es wirklich zählt - Besseres Schwachstellen-Management in fünf Minuten

Conficker, Citrix-Lücke, Pegasus: spätestens wenn sogar die Tagesschau über Schwachstellen berichtet, denken die meisten IT-Verantwortlichen über möglichen Handlungsbedarf im eigenen Netzwerk nach. Die meisten Unternehmen etablieren inzwischen eine gute Update-Policy zur Reduktion von Software-Schwachstellen. Ab und an gibt es allerdings Schwachstellen, die so kritisch sind, dass sie außerhalb des regulären Patch-Zyklus behandelt werden müssen. Wie entdeckt man solche Schwachstellen und wann reagiert man darauf? Man kann tagtäglich die Nachrichten und soziale Medien durchforsten, um rechtzeitig gewarnt zu sein. Es gibt allerdings noch eine andere Möglichkeit.

verinice Roadmap

Schlusswort

Termine

Deadline CfP: 11.12.2020

Ende der Early-Bird-Phase: 11.12.2020

Veröffentlichung der bestätigten Vorträge: Dezember 2020

Veröffentlichung der Agenda: Januar 2021

Programmkomitee

  • Michael Flürenbrock - SerNet
  • Volker Jacumeit - DIN
  • Boban Kršić - DENIC
  • Isabel Münch - BSI
  • Jens Syckor - TU Dresden

Veranstaltungskoordination

Die veriniceXP ist eine Veranstaltung der SerNet GmbH.

Für Fragen zur verinice.XP steht Ihnen Frau Nadine Dreymann, SerNet GmbH gerne zur Verfügung.

Kontaktieren Sie bitte die Koordinationsstelle via kontakt@remove-this.verinicexp.org

Impressum

Die verinice.XP wird organisiert von SerNet.

Verantwortlich für den Inhalt:

Gesellschaft: SerNet Service Network GmbH
Postadresse: Bahnhofsallee 1b, 37081 Göttingen
E-Mail:kontakt@remove-this.sernet.de

Handelsregister: HR B 2816, Amtsgericht Göttingen
USt.ID: DE186981087

Geschäftsleitung: Dr. Johannes Loxen, Reinhild Jung

Telefon: +49 551 370000-0
Fax: +49 551 370000-9

Datenschutzerklärung / data protection declaration