Agenda

9:00 - 9:25 Anmeldung
9:25 - 9:35 Begrüßung
9:35 - 10:35

Das neue Spionageabwehrkonzept der Deutschen Telekom AG

  • Formen der Wirtschafts- und Konkurrenzspionage
  • Herausforderungen im Hinblick auf die Spionage-Abwehr
  • Entwicklung und Grundpfeiler des neuen Konzepts
  • Konzernweite Implementierung

Referent: Thomas Königshofen, Konzern-Sicherheitsbevollmächtigter, Deutsche Telekom AG

10:35 - 10:55 Kommunikationspause
10:55 - 11:40

Aktuelle Entwicklungen zu Corporate Compliance

Referent: RA Dr. Christoph E. Hauschka, Direktor, PricewaterhouseCoopers AG

11:40 – 12:25

Definition von IT-Risk-Management im Dialog mit den Business-Vertretern

  • IT-Risk-Management-Methoden im Überblick
  • Alignment zwischen Business und IT-Risiken
  • Beurteilung von IT-Risiken aus Business-Sicht und umgekehrt

Referent: Dr. Thomas Gigerl, Vice President Head of IT Risk, Panning & Assessment, Credit Suisse AG

12:25 - 13:25 Mittagspause
13:25 - 13:55

Spielen gegen Manipulation: die Konzeption eines Online-Trainings gegen Social Engineering

Referenten: Dr. Werner Degenhardt, Ludwig-Maximilians-Universität München, Fakultät Psychologie und Pädagogik,
und Christian Steinkampf, Geschäftsführer Core-Competence GmbH

13:55 - 14:00  Raumwechsel

Session 1

Moderation: Frank Romeike, RiskNET GmbH

Session 2

Moderation: Martin Freiss, Secunomic GmbH

14:00 - 14:45

BCM im Kontext des Controllings und Managements Operationeller Risiken

  • Proportionalität und unternehmerische Risikoperspektive
  • Bedeutung schlanker und klarer Strukturen für das BCM
  • Zentraler Erfolgsfaktor Governance hinsichtlich Aufbau
    und Betrieb BCM
  • Lessons learned Swiss Life Deutschland

Referent: Bernd Malakowski, Operational Risk Officer & BCM-Koordinator, Swiss Life AG - Niederlassung für Deutschland

Security im Lifecycle-Management von Application-Software

  • Darstellung eines allgemeinen Security-Lifecycles
  • Ableitung eines Lifecycles für Application-Software
  • Betrachtung der einzelnen Phasen unter Security-Aspekten
  • The big picture: Zusammenspiel der Tools zum ganzheitlichen Sicherheitsrisikomanagement

Referent: Dr. Jörg Spilker, Leiter IT-Security, DATEV eG

14:45 - 14:50  Raumwechel
14:50 – 15:35

Die zwei Seiten einer Medaille: Risikomanagement und
Qualitätsmanagement bei der Oerlikon Leybold Vacuum GmbH

  • Aufbau- und Ablauforganisation im Risikomanagement bei OLV
  • QM und Risk Compliance Management: eine gute Partnerschaft?
  • Wie geht es weiter? Strategien eines integrierten Risk- und QM- und Compliance Managements

Referent: Jan Birkert, Qualitätsmanagement-Beauftragter,
Oerlikon Leybold Vaccuum GmbH

Konkrete biometrische Anwendungsfälle –
leider noch nicht in Deutschland!

  • Überblick: Verfahren, Sicherheit und Datenschutz
  • Venen und Stimme für die Kreditwirtschaft
  • Beweise und keine Piloten

Referent: Dr. Waldemar Grudzien,
Direktor, Bundesverband deutscher Banken e. V.

15:35 - 15:55  Kommunikationspause
15:55 – 16:40

Informationssicherheit und zunehmende Mobilität – Anforderungen
und Lösungsstrategien

  • Neue Bedrohungen und Szenarien einer zunehmend
    mobileren Arbeitswelt
  • Lösungsstrategie im Rahmen eines Informations Security Management
  • Praxisbeispiel: Mobiles Arbeiten – Einsatz von Notebook
    und Smartphone

Referent: Ralf Knecht, RWE Konzernsicherheit

Data Centric Security/Data Lifecycle Management

  • Beschreibung des Data Centric Security Models
  • Verbindung zwischen DCS und Data Lifcycle Management
  • Neue Wege der Darstellung der Datenklassifizierung

Referentin: Alina Mot, Leiterin des Competence Centers
IT-Security, Empalis GmbH

16:40 - 16:45 Raumwechsel
16:45 - 17:30

Der PCI DSS: Synergieeffekte mit ISO 27001 und Datenschutz

  • Verbindung zwischen DCS und Data Lifcycle Management
  • Eine Pflicht zur Kür machen: Nutzen aus den Gemeinsamkeiten der drei Anforderungskataloge ziehen

Referenten: Axel Moritz, Projektleiter, B+S Card Service GmbH, und Randolf Skerka, Bereichsleiter, SRC Security Research & Consulting GmbH

Zugriffssicheres Schlüssel-Management in Storage Area Networks

  • Schutz vor den Folgen von Datenverlust und -raub im SAN
  • Integration in bestehende Lösungen verschiedener Hersteller
  • Maximale Unterstützung von Auditing & Compliance
  • Kostenreduktion der operativen Kosten und Eliminierung redundanter Expertise

Referent: Simon Taylor, Sales Manager Storage Solutions EMEA, THALES Information Systems Security

17:30

Zusammenfassung: IT-Security – wie ein Wettlauf zwischen Hase und Igel?

Referent: Frank Romeike, Geschäftsführer, RiskNET GmbH - The Risk Management Network

19:30 Gemeinsames Abendessen im Maritim Hotel — gemütliches Beisammensein und Möglichkeit der Kommunikation