Agenda

9:00 Anmeldung
9:20 Begrüßung
9:30

Geheimwaffen der Kommunikation: Sanfte Strategien mit durchschlagender Wirkung

Referent: Leo Martin

10:45 Kommunikationspause
11:05

Industrieanlagen im Fokus gezielter Angriffe

  • Ist Shodan die Bedrohung Nummer 1?
  • Wie dringen Angreifer in die Produktion ein?
  • APT war gestern - welche Angriffe richten sich aktuell gegen Industrieanlagen?

Referent: Holger Junker, Referatsleiter „Cyber-Sicherheit in kritischen IT-Systemen, Anwendungen und Architekturen“, Bundesamt für Sicherheit in der Informationstechnik (BSI)

11:50

Internationale Compliance und Identity

  • Im Kontext aktueller Spannungsfelder
Referent: Thomas Walloschke, Principal Business Development Manager, Fujitsu Deutschland
12:35 Mittagspause

Session 1

Moderation: Frank Romeike, RiskNET GmbH

Session 2

Moderation: Martin Freiss, Secunomic GmbH

13:35

Risikogerechte Bewertung von Unternehmen und Strategien

  • Kapitalmarktorientierte Bewertung mit CAPM und empirische Kapitalmarktsfonds
  • Neue Wege für Unternehmensbewertung und wertorientierte Steuerung
  • Rating und Insolvenzwahrscheinlichkeit als Werttreiber
  • Risikogerechtes Kapital basierend auf dem aggregierten Ertragsrisiko: Grundlagen der Strategiebewertung

Referent: Dr. Werner Gleißner, Vorstand, FutureValue Group AG

Sicherheitsmanagement eines internen Service-Providers

  • Herausforderungen, Erfolgsstrategien und Anforderungen
  • Prozesse und Strukturen
  • Bewährte Lösungen versus Mythen, die sich in der Realität anders darstellen

Referent: Stefan Krebs, Zentralbereichsleiter Security- und Risikomanagement, Finanz Informatik GmbH & Co. KG

14:20  Raumwechsel
14:25

Risikomanagement als unternehmerische Aufgabe

  • Richtig falsch entscheiden:
    Die Relevanz strategischer Risiken
  • Der konstruktive Umgang mit Risiko und Unsicherheit
  • Die Bedeutung einer angemessenen Risikokultur

Referent: Andreas Kempf, Leiter Konzernfunktion Revision, Risiko- und Qualitätsmanagement, Carl Zeiss AG

Built-in Application Security a buzzword or the up-coming challenge

  • The journey from perimeter based security to built-in application security
  • A current view from a practical perspective, enriched with recent examples, currently working solutions and still missing technologies

Referent: Dr. Klemens Bley, Head of Risk- & Security, Merck KGaA

15:10  Kommunikationspause
15:30

Lean GRC bei der Wolford AG

  • Gestaltung einer schlanken Organisation für GRC, Internatl Audit und IKS-Controlling
  • Synergienutzung durch Verknüpfung der Einzelbereiche
    Erfolgsrezept: einfache, zielgerichtete und dezentrale Abläufe in kurzer Zeit
  • Assessment und Monitoring: Einsatz eines übergreifenden Softwaretools
  • Ergebniskommunikation und Umsetzungsverfolgung

Referent: Martin Fitz, Head of Internal Audit Risk & Opportunity,
Safety Expert WOLFORD AG

Interne Ermittlungen -
richtig organisieren, Fehler vermeiden, Kosten sparen

  • Organisatorische Empfehlungen zum internen Ermittlungsdienst und zum Meldewesen
  • Staatsanwaltschaft - Hilfe oder Risiko?
  • (Arbeits-)Rechtliche Konsequenzen fehlerhafter Ermittlungen

Referent: Dr. Wolfgang Hey, Vice President Corporate Security,
Evonik Industries AG

16:15 Raumwechsel
16:20

Baustellen des Informationssicherheitsbeauftragten

  • Eine Vorstellung unterschiedlicher Haltungen zur Informationssicherheit, der zu erwartenden Gegenspieler und Ihrer Standpunkte
  • Der Informationssicherheitsbeauftragte in seinen Rollen als Lehrer, Vermittler, Berater und Aufsichtsperson

Referent: Kai-Thorsten Dusold, Beauftragter Datenschutz und Informationssicherheit, AREVA GmbH

Komplexität - haben wir den Überblick in unseren IT-Netzwerken verloren?

  • Der Paradigmenwechsel in einer polyzentrischen Welt
  • Seine Bedeutung für eine Ausbreitung unüberschaubarer neuer Gefahren für unsere IT-Netzwerke
  • Entnetzung als ein neuer Weg in die Kommunikations-Technologie

Referent: Boris Bärmichl, Vorstand, BVSW & KoSiB eG

17:05 Kommunikationspause
17:15

Alles unter Kontrolle, oder was? Die trügerische Verlässlichkeit unseres Gehirns

  • Evolutionsbiologische Mechanismen im menschlichen Gehirn
  • Das Risiko unkontrollierter Automatismen
  • Bedienungsanleitung zu mehr Verlässlichkeit

Referent: Roland Ullrich, CFA, Brain & Business Team, HGS Concept GmbH

18:00

Summary

19:30 Gemeinsames Abendessen im Maritim Hotel — gemütliches Beisammensein und Möglichkeit der Kommunikation
Partnerschaften verbinden:
https://www.allianz-fuer-cybersicherheit.de/
http://www.asw-bw.com/inhalt.php?kategorie=c49_Startseite
http://www.nik-nbg.de/
http://www.bvmw.de/
http://www.teletrust.de/
http://www.it-sicherheit-bayern.de/itsecurity/
http://www.risknet.de/
https://www.sicher-im-netz.de/
http://www.bayern-innovativ.de/cluster-automotive?
it-security-munich.net
http://www.wvis.eu/
http://www.set-online.de/index.htm
http://www.kes.info/
www.it-production.com
http://www.it-zoom.de/it-director/news/
http://www.it-zoom.de/it-mittelstand/news/