Agenda

9:30 Anmeldung
10:00 Begrüßung
10:15 - 11:15

Keynote: Wirtschaftsspionage / Datendiebstahl

Referent: Dr. Udo Ulfkotte, Rechtswissenschaftler, Politologe, Sicherheitsexperte, Bestseller-Autor

11:45 - 12:15

Reicht ein ISMS aus, um Wirtschaftsspionage und Datendiebstahl wirksam zu begegnen?

  • Scope des ISMS bezogen auf kritische Geschäftsprozesse
  • Wie identifiziert und bewertet man die Risiken?
  • Wie effektiv und effizient sind meine Abwehrmaßnahmen?
  • Welche Konsequenzen/Schlussfolgerungen sind am Beispiel der Keynote zu ziehen? Wie mache ich es richtig?

Referent: Dr. Wolfgang Böhmer, externer Wissenschaftler an der TU Darmstadt, selbständiger Berater und Auditor der Informationssicherheit

Von der Kindersicherung für das Internet zur Absicherung komplexer Webservices-Architekturen

Referent: Dr. Jörg Fischer, Leiter Strategische Geschäftsentwicklung DACH-Region, Alcatel-Lucent Deutschland AG

12:15 - 12:45

Effektivitätsmessung für Informationssicherheit

  • Vorstellung verschiedener Ansätze zur Messung der Effektivität
  • Vergleich konkreter Kennzahlen, wie CMMI, dem Balanced-Scorecard-Ansatz und Six Sigma und deren Vor- bzw. Nachteile
  • Konkretes Beispiel einer Einführung eines Kennzahlensystems auf Basis CMMI und dessen Verwendung

Referent: Jörg Asma, Partner im Bereich IT Advisory, KPMG Deutsche Treuhand-Gesellschaft AG

Sicherheit in verteilten IT-Landschaften

  • Überblick und Darstellung der aktuellen Bedrohungsszenarien
  • Trends: Wie hat sich die Gefahrenlandschaft verändert?
  • LAN-Security vs. WAN-Security
  • Neue Lösungsansätze und Ausblicke


Referent: Thomas Boele, Senior Sales Engineer,
Riverbed Technology GmbH

12:45 - 13:15

Aus dem Security-Zeitstrahl: Von A wie Audit bis Z wie Zertifizierung
Erfahrungsbericht über eine ISO 27001-Zertifizierung

Referent: Thorsten Fieseler, Chief Information Security Officer,
Wincor-Nixdorf International GmbH

Oracle Auditing - Sinn, Einsatzmöglichkeiten & Performance

  • Mandatory Auditing
  • SYS Auditing
  • Standard Auditing
  • Fine Grained Auditing

Referent: Klaus Reimers, Leiter Berater und Entwicklung, Ordix AG

13:15 - 14:15

Kommunikations- und Mittagspause

14:15 - 14:45

Was versteht man unter Sicherheits-Audits:

  • Zielsetzung
  • Nutzen und Vorteile
  • Arten von Sicherheitsüberprüfungen
  • Kritische Erfolgsfaktoren

Referent: Stephan Rostmann, Seniorberater IT-Sicherheit, Leiter Sicherheits-Audits, SIZ Informatikzentrum der Sparkassen-Organisation GmbH

Marktüberblick:
Tools für Analyse, Steuerung und Reporting von IT-Risiken

  • Bedeutung von Informationssicherheit für das
    (IT-)Risikomanagement
  • Aufbau und Funktionsweise eines IT-Risk-Tools
  • Einige Fallbeispiele aus der Praxis
  • Lessons learned und Tipps für die Praxis

Referent: Frank Romeike, RiskNET GmbH

14:45 - 15:15

GRC - Governance, Risk Compliance - von der Pflicht zur Kür

  • Wie lässt sich aus einer Pflichtübung geschäftlicher Nutzen
    erzielen?
  • Organisatorische und technologische Herausfordernugen
  • Integration von Security Monitoring mit Identity und
    Access Managent
  • Welche Rolle spielen Rollen-Handlungsempfehlungen?

Referent: Marina Walser, Director Identity & Security Management Novell Central Europe, Novell Deutschland GmbH

SIEM - Security-Information and Event-Management

  • Bedrohungsszenarien und Einsatzzweck
  • Herausforderungen bei Projektierung und im Alltag
  • Regulativer Bedarf
  • Benötigt technische Funktionaltitäten eines SIE
  • Methode zur Projektierung

Referent: Oliver Kollenberg, Senior Consultant, CISSP, PCI QSA, Technische Informationssicherheit, TÜV Rheinland help AG, Gelnhausen

15:15 - 15:45

Integrierte Management-Systeme:
Ein Brückenschlag zwischen Alltag und Krise

  • ISO 27001:2005 - ein Bindeglied zwischen Daily Business und
    Krisensituation (BCM)
  • Vorteile einer Integration beider Systeme im Unternehmensalltag
  • BCM und ISMS:
    die Chance nutzen, sein eigenes Unternehmen zu verstehen

Referent: Uwe Rühl, Geschäftsleiter Rühl Consulting

Erfahrungsbericht zum AccessControl der FinanzIT

  • Schutzbedarf und Zielsysteme definiert
  • IT-Audit-Fahrplan in der FinanzIT (ISO 17799 konform)
  • Unterstützung beim Aufbau eines IT-IKS
  • IT-Sicherheit durch (Cross-)Logfile-Analyse
  • Realisierung des Online-Audits

Referent: Jens Lampert, Zentraler Audit-Beauftragter FinanzIT GmbH

15:45 - 16:15 Kommunikationspause
16:15 - 16:45

BS 25999: Wie kann ein BCMS helfen, Bedrohungen zu minimiren und Krisen zu bewältigen?

  • Analyse und Bewertung "lebensbedrohlicher" Szenarien
  • Vorbeugemaßnahmen gegen Bedrohungen treffen
  • Risikobewusste Einstellung im Unternehmen schaffen
  • Wettbewerbsvorteil durch ein BCMS

Referent: Arnt Sandler, Training Manager Germany, BSI NIS ZERT

Outsourcing unter Security-Aspekten

  • Welche Bedeutung hat das IT-Outsourcing im Bereich Security?
  • Welche Sicherheitsbereiche kann man auslagern?
  • Was muss man dabei beachten?
  • Wie findet ein Unternehmen den richtigen Dienstleister?
  • Was wird im Moment am häufigsten ausgelagert?
  • Zusammenfassung der wichtigsten Punkte

Referent: Joachim Astel, Vorstand Consulting noris network AG

16:45 - 17:15

IKS - Internes Kontrollsystem und Kennzahlen

  • Ansätze für ein IKS
  • Wie kommt man zu den richtigen Kennzahlen?
  • Audit Basics in der LBS

Referent: Wolf Sommer, Sicherheitsbeauftragter, CISM,
LBS Bayerische Landesbausparkasse

Sicherheit beim mobilen Teleworking

  • Bedrohungen in öffentlichen Netzen und im Internet
  • Anfordernugen an eine Secure Mobile Computing-Lösung
  • Szenarien und Projektbeispiele

Referent: Thomas Kindt, Security Consultant, NCP engineering GmbH

17:15 - 17:30 Verlosung eines qSkills-Trainings-Gutscheins