Referenten

Thomas Königshofen
Thomas Königshofen

Das neue Spionageabwehrkonzept der Deutschen Telekom AG

„Wirtschaftsspionage ist ein Phänomen, das in Zeiten der Globalisierung Großunternehmen und exportorientierte, innovative Mittelstandsunternehmen gleichermaßen bedroht. In Zeiten von Stuxnet und Co. reichen hier aber die klassischen IT-Sicherheitsmaßnahmen - und seien sie noch so gut implementiert - nicht aus, um das Risiko eines Informationsabflusses durch nachrichtendienstliche Angriffen auf die wichtigsten Geschäftsgeheimnisse wirksam zu reduzieren. Hier helfen nur maßgeschneiderte, auf die jeweiligen Geschäftsgeheimnisse angepasste Sicherheitslösungen, die sowohl die Technik als auch den Menschen als mögliche Schwachstelle und Angriffsziel wirksam schützen.”

Thomas Königshofen
Konzern-Sicherheitsbevollmächtigter, Deutsche Telekom AG

>>Biographie

RA Dr. Christoph E. Hauschka
RA Dr. Christoph E. Hauschka

RA Dr. Christoph E. Hauschka
Direktor, PricewaterhouseCoopers AG

>>Biographie

Axel Moritz
Axel Moritz

Axel Moritz
Projektleiter, B+S Card Service GmbH
(Unternehmen der Sparkassen Finanzgruppe)

>>Biographie

Randolf Skerka
Randolf Skerka

Der PCI DSS-Standard – Synergieeffekte mit ISO 27001 und Datenschutz (Gemeinschaftsvortrag)

„Den PCI DSS umsetzen zu müssen bedeutet für betroffene Unternehmen einen erheblichen Aufwand. Betrachtet man den PCI DSS genauer, lassen sich Gemeinsamkeiten mit der ISO27001 sowie den Anforderungen des BDSG erkennen. Der Vortrag zeigt auf, welche Synergien sich bei einer gleichzeitigen Umsetzung der Anforderung sowohl des PCI DSS als auch des ISO27001 und des BDSG ergeben.”

Randolf Skerka
Bereichsleiter, SRC Security Research & Consulting GmbH

>>Biographie

Dr. Werner Degenhardt
Dr. Werner Degenhardt

Spielen gegen Manipulation: die Konzeption eines Online-Trainings gegen Social Engineering (Gemeinschaftsvortrag)


„Sicherheitstechnik kann Benutzer nicht vor ihrem eigenen Verhalten schützen. Social
Engineering nutzt das aus. Benutzer müssen lernen, sich richtig zu verhalten. Das ist schwer. Aber es ist möglich, wenn man es richtig macht.”

Dr. Werner Degenhardt
Ludwig-Maximilians-Universität München, Fakultät Psychologie und Pädagogik

>>Biographie

Christian Steinkampf
Christian Steinkampf

Spielen gegen Manipulation: die Konzeption eines Online-Trainings gegen Social Engineering (Gemeinschaftsvortrag)


„Sicherheitstechnik kann Benutzer nicht vor ihrem eigenen Verhalten schützen. Social
Engineering nutzt das aus. Benutzer müssen lernen, sich richtig zu verhalten. Das ist schwer. Aber es ist möglich, wenn man es richtig macht.”

Christian Steinkampf
Geschäftsführer Core-Competence GmbH

>>Biographie

Jan Birkert
Jan Birkert

Die zwei Seiten einer Medaille: Risikomanagement und Qualitätsmanagement bei der Oerlikon Leybold Vacuum GmbH

„Die Gemeinsamkeiten des Risiko-, Compliance- und Qualitätsmanagements sind unübersehbar. Gerade für kleine und mittelständische Unternehmen kann nur ein integrierter Ansatz die richtige Wahl sein, um sich in diesen Bereichen erfolgreich aufzustellen. Hier ist der prozessorientierte Qualitätsmanager angesprochen.”


Jan Birkert
Qualitätsmanagement-Beauftragter,
Oerlikon Leybold Vaccuum GmbH

>>Biographie

Dr. Waldemar Grudzien
Dr. Waldemar Grudzien

Konkrete biometrische Anwendungsfälle –
leider noch nicht in Deutschland!

„Die Biometrie feiert immer größere Erfolge mit täglich Millionen von Nutzern - nur leider nicht in Deutschland. Damit sich das ändert, wird im Vortrag gezeigt, dass Biometrie mittlerweile eine sehr sichere Angelegenheit ist, sie nicht nur Sicherheit, sondern weiteren Zusatznutzen stiftet und auch für den Massenkundenverkehr in der Kreditwirtschaft taugt.”

Dr. Waldemar Grudzien
Direktor, Bundesverband deutscher Banken e. V.

>>Biographie

Frank Romeike
Frank Romeike

Moderation/Zusammenfassung: IT-Security – wie ein Wettlauf zwischen Hase und Igel?

„Entscheider sollten heute die Ressourcen auf das ernsthafte Nachdenken über die wesentlichen kritischen Zukunftsszenarien und Risiken lenken – und weniger in einer vergangenheitsorientierten Risikobuchhaltung verharren. Dies erfordert ein breites Verständnis interdisziplinärer Zusammenarbeit und auch andere Methoden, beispielsweise szenariobasierte Ansätze.”

Frank Romeike
Geschäftsführer, RiskNET GmbH - The Risk Management Network

>>Biographie

Alina Mot
Alina Mot

Data Centric Security/Data Lifecycle Management

„Für heutige Unternehmen sind Informationen der sensibelste Besitz, auf deren Basis die kritischen Geschäftsprozesse ablaufen. Daher muss die Geheimhaltung, Integrität und Verfügbarkeit dieser Informationen zu jeder Zeit gewährleistet werden. Die Informationen sind allerdings bereits bei ihrem Entstehen sehr vielfältig. Aus Geschäftssicht muss es möglich sein, unterschiedliche Sicherheitsstufen, basierend auf dem Geschäftswert und dem Sicherheitsrisiko der Informationen zu definieren. Die Daten hinter diesen Informationen sollten daher über spezielle IT-Sicherheitsmechanismen immer in Verbindung zu den Geschäftsprozessen klassifiziert und geschützt werden. Die Praxis zeigt, dass reine Data Lost Prevention Produkte nicht die Anforderungen an die heutige Informationssicherheit erfüllen und dass eine neue Lösung gefunden werden muss, um Daten und dadurch Informationen klassifizieren zu können und über Ihren Lebenszyklus hinaus zu verwalten.”

Alina Mot
Leiterin des Competence Centers IT-Security, Empalis GmbH

Dr. Jörg Spilker
Dr. Jörg Spilker

Security im Lifecycle-Management von Application-Software


„Sicherheitsaspekte werden häufig vergleichbar zu anderen nichtfunktionalen Anforderungen wie Performance erst relativ am Ende einer Projektverlaufes betrachtet. Vielfach hängt es am Wissen einzelner Projekt-Mitarbeiter, ob Security-Aspekte ausreichend in den frühen Phasen berücksichtigt wurden. Die planmäßige "Konstruktion" von Sicherheit erfordert aber eine Betrachtung des Themas über den gesamten Projektverlauf hinweg. Der Vortrag stellt ein projektbegleitendes Modell vor und zeigt einen Ansatz, wie es sich in ein ganzheitliches Sicherheitsrisikomanagement integrieren lässt.”

Dr. Jörg Spilker
Leiter IT-Security, DATEV eG

>>Biographie

Dr. Thomas Gigerl
Dr. Thomas Gigerl

Definition von IT-Risk-Management im Dialog mit den Business-Vertretern

Dr. Thomas Gigerl
Vice President Head of IT Risk, Panning & Assessment, Credit Suisse AG

>>Biographie

Bernd Malakowski
Bernd Malakowski

BCM im Kontext des Controllings und Managements Operationeller Risiken

„Der Etablierung eines Business Continuity Managements (BCM) liegt der Gedanke der Wahrung elementarer Unternehmenswerte zugrunde. Ziel ist es das Leben der Mitarbeiter zu schützen sowie die Vermögenswerte und die Existenz des Unternehmens so weit als möglich sicherzustellen. Damit ist die zentrale Frage nicht ob, sondern wie denn ein BCM zu etablieren ist. Angepasst an die unternehmensindividuellen Gegebenheiten sind Lösungen zu entwickeln, die ein nachhaltiges BCM - sowohl in der Einführung als auch im Betrieb - ermöglichen. Schlankheit, Effizienz und Angemessenheit der BCM-Lösungen unter Berücksichtigung des unternehmensindividuellen Risikoprofils ist die Devise.”

Bernd Malakowski
Operational Risk Officer & BCM-Koordinator, Swiss Life AG - Niederlassung für Deutschland

>>Biographie

Martin Freiss
Martin Freiss

Moderation

„Sicherheit lässt sich schon lange nicht mehr isoliert betrachten als reine Risikomanagement- oder als rein technische Disziplin. Eine Synthese aus beidem ist gefordert, zusammen mit einem tiefen Verständnis des Schutzbedarfes und der Schutzmöglichkeiten unserer Daten - gerade in Zeiten, wo wir immer weniger Kontrolle über die Informationsflüsse haben.”

Martin Freiss
Geschäftsführer, secunomic GmbH

>>Biographie

Simon Taylor
Simon Taylor

Zugriffssicheres Schlüssel-Management in Storage Area Networks

„Daten werden gespeichert um diese im Falle eines Desasters wiederherzustellen zu können. Dabei sollten diese Informationen verschlüsselt werden, um diese Daten vor Angriffen zu schützen und um rechtlichen Vorgaben zu genügen. Ein einheitliches, auditierbares und sicheres Schlüssel-Management für Unternehmen ist daher unverzichtbar. Verschiedene Standards entstanden um proprietäre Lösungen abzulösen.”

Simon Taylor
Sales Manager Storage Solutions EMEA, THALES Information Systems Security