IT Risk Management 2001



Ähnliche Dokumente
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

IT-Governance und COBIT. DI Eberhard Binder

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

Informationsmanagement

Risikomanagement in IT-Projekten

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis. 1 Überblick und Grundlagen 1

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

DuD 2015 Datenschutz und Datensicherheit

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

4. FIT-ÖV Juli 2009 in Aachen Informationssicherheit im IT Service Management

CISA/CISM/CGEIT und die COBIT-Zertifikate

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg

Sonstiges Wahlfach Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Erfolgsfaktoren im Projektmanagement

Masterkurs IT-Management

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management

Diese wurde im Leitbild fixiert welches von den Mitarbeitern/innen in Kooperation mit den Nutzern entwickelt und reflektiert wurde.

ITIL & IT-Sicherheit. Michael Storz CN8

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

MNP: Model zur Implementierung der IT-Prozesse

Vortrag zum Thema E C G Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen -

ITIL V3 zwischen Anspruch und Realität

Eingesetzte Lerneinheiten im Studiengang Wirtschaftsinformatik (M.Sc.) IfV NRW

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Projekt-Compliance Neues Handlungsfeld des Projektmanagements. Prof. Dr. Michael Klotz. 14. gfo-regionalmeeting 19.

Strategie-Seminar. Vision - Strategieentwicklung Strategieumsetzung. 4 Tage: 12./13./19./20. Juni in Kooperation mit

Informationswirtschaft 2: Überblick

Governance, Risk & Compliance für den Mittelstand

operational services YoUr it partner

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN:

New Business Development

Praxis-Check: Medienbildung an deutschen Schulen

Configuration management

Proaktives Risikomanagement von Marken

3 Juristische Grundlagen

Modul 3: Service Transition Teil 2

Architekturplanung und IS-Portfolio-

Compliance für den Mittelstand bedarfsgerechte Einführung. Mandantenveranstaltung Oldenburg 1. Dezember 2011

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

SITM SITM. Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie

GPP Projekte gemeinsam zum Erfolg führen

09:00 Begrüßung Erläuterung der Inhalte, Vorstellung der Teilnehmer, deren Erfahrungen, Erwartungshaltung

Geschäftsprozessmanagement in der Praxis

IT-Controlling in der Sparkasse Hildesheim

C R I S A M im Vergleich

Business-Analyse Probleme lösen, Chancen nutzen


IT-Sicherheit in der Energiewirtschaft

Projektmanagement (Modelle, Methoden & Tools)


Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz

Formale und gesetzliche Anforderungen an die Software-Entwicklung für deutsche Banken. Markus Sprunck

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB /Geschäftsführer Thomas Michel FBCS

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter

IT-Sicherheitsmanagement bei der Landeshauptstadt München

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Das Prozessmodell der DIN ISO 9000 Projektteam: Klaus Hannappel Timo Jogsch Marco Tebart Sasa Milenovic Andre Domke

Geschäftsprozessmanagement

GI-AK Software-Offshoring und das Zentrum für Internationale Kollaborative Softwareprojekte ZIKS

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

Informations- / IT-Sicherheit Standards

_Beratung _Technologie _Outsourcing

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

ITIL und Entwicklungsmodelle: Die zwei Kulturen

Qualitätsmanagementsysteme im Gesundheitswesen

INTERN. Schweizer Armee Luftwaffe. Hans Schmid / EuroRisk Emmen

21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence

Modul 3: Service Transition

Neue Funktionen in Innovator 11 R5

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom netformat GmbH

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Projektmanagement Projekte erfolgreich führen! Patrick Frontzek

New Business Development

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen

Erfolgsfaktoren bei DMS: Was beim Dokumentenmanagement wichtig ist.

Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

im Management von Enterprise 2.0

1.ITIL Forum Schweiz 2009

Dieter Brunner ISO in der betrieblichen Praxis

1 von 119 Eine Einführung in das Project Management/1 Einführung/Seiten/Startseite

Qualität in Projekten

Managementprozesse und Performance

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG

Quelle: Daten nach Russom, Philip: Taking Data Quality to the Enterprise through Data Governance, TDWI Report Series, The Data Warehouse Institute,

Requirements Engineering auf dem Weg zur Professionalisierung. Swiss Requirement Night, 3. September 2014, Patrik Riesen

SIG Big Data in der Connect User Group

Unternehmensvorstellung

Process Management Office Process Management as a Service

PS4B - Professional Solutions for Business. Geschäftsprozesse optimieren und realisieren

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Transkript:

Stefanie Geuhs (Hrsg.) IT Risk Management 2001 Risikoanalyse und Sicherheitskonzepte in der Informationstechnik COMPUTAS-Fachkonferenz ISBN 3-923171-59-5 Marriott Hotel Heidelberg 28. und 29. Mai 2001

Montag, 28. Mai 2001 08.15 Uhr Empfang mit Kaffee und Tee, Ausgabe der Konferenzunterlagen 09.00 Uhr Erdffnung Begru&ung der Teilnehmer 09.05 Uhr IT Risk Management 2001 - Der erste Konferenztag Zielsetzung und Uberblick 09.10 Uhr IT-Sicherheitsmanagement Managementaufgabe Enterprise IT-Sicherheit Awareness-Kampagne als Teil der Sicherheitskultur Sicherheitsniveau und Sicherheitsoptimierung Audits als Instrument der Qualitatssicherung Security-Einfluss auf IT-Prozesse wie Config- & Change- Management 09.50 Uhr Business Continuity Planning (BCP) Warum Business Continuity Planning - Risiken und Verantwortlichkeiten - Was ist Business Continuity Planning - Sinn und Zweck eines BCP Das Projekt BCP - ein Vorgehensmodell Dipl.-Math. Stefanie Geuhs COMPUTAS Dipl.-lnform. Guido Gluschke Viccon GmbH Michael Wiring Guardian IT Group 10.30 Uhr Kommunikationspause mit Tee, Kaffee und Vitaminen 11.00 Uhr Qualitatssicherung und Konfigurationsmanagement als Basis eines IT-Risikomanagements in der Software-Entwicklung Unternehmensrisiken bei Software-Entwicklung und -Einsatz Anforderungen an das QualitSts- und Konfigurationsmanagement - Qualitatssicherung in der Software-Entwicklung Einfuhrung von Software-Konfigurationsmanagement in IT-Projekten 11.40 Uhr Risikoorientiertes Angebotsmanagement Risikomanagement als Erfolgsfaktor fur Angebotsmanagement Bewertungsverfahren fur Angebotsaltemativen Effektive Analyse- und Bewertungsprozesse von Angebotsrisiken Steuerung des Restrisikos in Angeboten Erfahrung, Kompetenz und Verantwortung: Der Erfolgsfaktor Angebotsmanager Markus Gaulke KPMG Deutsche Treuhand-Ges. AG Jiirgen Riihling TLC GmbH

12.20 Uhr Gemeinsamer Business Lunch 13.45 Uhr Warm Up fiir die Nachmittagssitzung mit Tee und Kaffee 14.00 Uhr Konzepte und Methoden fiir risikooptimierte IT-Sicheheit Geschaftsgetriebenes Risikomanagement Informationsressourcen und Hindernisse im Unternehmen - Teilnehmerrollen im Risk- Management-Prozess Verfahren zur Risikoanalyse Balanced Scorecards in der IT-Sicherheit 14.40 Uhr Auditkonzepte in der IT-Sicherheit Definition Auditing Zentrale Rechtedatenbank RegelmaBige Audit-Massnahmen Sporadische Audit-Massnahmen Online-Auditing Dr. Dirk Loomanns CE-lnfosys GmbH Dipl.-lnform. Harald Kasper DATEV eg 15.20 Uhr Kommunikatipnspause mit Tee, Kaffee und Patisserie 15.50 Uhr Vorgehensmodell fiir faktisch zuverlassige und zertifizierte Systeme Formale gestutzte Bedrohungsanalyse Formalisierung von Sicherheitszielen Formalisierung von Systemeigenschaften Logische Beweise der Zuverlassigkeit Prazision der zugesicherten Eigenschaften 16.30 Uhr Proaktive Risikominimierung und Sicherheit mit einem E-Business Maturity Model Maturity Modelle als ein Framework fur E-Business Konsistente Strategieentwicklung mit methodischer Unterstutzung eines E-Business Maturity Model's Konfliktvermeidung durch integrierte Strategiekonzepte EinfluB von E-Business Projekten auf das Tagesgeschaft Fortlaufendes Risiko-Management mit dem Maturity Model 17.10 Uhr Abschlussdiskussion des ersten Konferenztages Prof. Dr. Klaus P. Jantke Deutscher Forschungszentrum fur kunstliche Intelligenz Marco Massetti PriceWaterhouseCoopers 19.30 Uhr Cremant-Empfang auf Einladung von [Hoffmann Consulting Logo] 20.00 Uhr Festliches Dinner Alle Teilnehmer und Referenten sind geladene Gaste von COMPUTAS mit den Partnem: Argus Arthur Andersen Computerwoche IT_Sec Rainbow Technologies Utimaco

Dienstag, 29. Mai 2001 08.15 Uhr Morgengesprache bei Kaffee und Tee 09.00 Uhr 09.10 Uhr 09.50 Uhr IT Risk Management 2001 - Der zweite Konferenztag Begru&ung, Zielsetzung und Uberblick Risikoorientiertes IT-Projektmanagement Risikomanagementprozesse erarbeiten Risikoorientiertes Entwicklungsvorgehen Risikoorientiert planen und steuern Lieferanten in das Risikomanagement integrieren Risikomanagement im Team einflihren CObIT Governance, Control und Audit fur die IT - CObIT: Was ist das? Einfuhrung von CObIT im Unternehmen: Wie werden die Stakeholder uberzeugt? Anwendungsbeispiel: Was ist anders als sonst? Vor- und Nachteile: Zusatznutzen und Grenzen? Erfahrungen und Praxishinweise Prof. Dr. J. Felix Hampe Universitat Koblenz - Landau Dipl.-lng. Markus Bittner Arthur Andersen WP GmbH 10.30 Uhr Kommunikationspause mit Tee, Kaffee und Vitaminen 11.00 Uhr Werkzeuggestiitzte Uberwachung geswitchter Netze Sicherheitsprobleme in geswitchten Netzen Kontrollierbarkeit des Netzes durch Ermittlung der realen Netztopologie Erfassung, Priifung und Nachweis der Veranderungen der realen Netztopologie Ermittlung von Stbrungen und Engpassen Dienst- und Anwendungsiiberwachung 11.40 Uhr Aktuelle Entwicklungen des Internetrechts Erfahrungen mit dem Femabsatzgesetz Der Handel mit freihaltebedurftigen Domains Risiken beim Vertragsschluss im Internet Das neue Gesetz iiber den elektronischen Geschaftsverkehr (EGG) Ausblick auf weitere Gesetzesanderungen Dipl.-Math. Gert Malinka, Dipl.-Phys. Bertram Liickehe Hamburger Beraterteam (HBT) GmbH Dr. Thomas Wilmer Kanzlei Hahn & Wilmer

12.20 Uhr Gemeinsamer Business Lunch 13.45 Uhr Warm Up fiir die Nachmittagssitzung mit Tee und Kaffee 14.00 Uhr Sicherheit durch Biometrie? Begriffsbestimmung Biometrie (was, warum) Biometrischer Erkennungsprozess Biometrische Merkmale/Systeme Bewertung von Biometrie Fallbeispiel und Live-Demo Olaf Otahal Thales Communication GmbH 14.40 Uhr Kommunikationspause mit Tee, Kaffee und Patisserie 15.10 Uhr Biometrische Identifikation - Stand und Perspektiven Was ist biometrische Identifikation? Uberblick uber Systeme Anwendungen Erfahrungen aus einem Pilotversuch Ausblick 15.50 Uhr Gefahren der drahtlosen Kommunikationstechniken IrDa- und Bluetooth-Schnittstellen und Funk-LAN Gangige Sichertieitsmangel in der drahtlosen Kommunikation - Praktische VorfQhrungen Ausblick Prof. Dr. Ing. Michael J. Behrens FH GieSen-Friedberg Manfred Fink offentlich bestellter Sachverstandiger fur AbhOrsicherheit 16.15 Uhr AbschluBdiskussion 17.30 Uhr SchluBwort Prof. Dr. J. Felix Hampe Universitat Koblenz - Landau Dipl.-Math. Stefanie Geuhs COMPUTAS