Stefanie Geuhs (Hrsg.) IT Risk Management 2001 Risikoanalyse und Sicherheitskonzepte in der Informationstechnik COMPUTAS-Fachkonferenz ISBN 3-923171-59-5 Marriott Hotel Heidelberg 28. und 29. Mai 2001
Montag, 28. Mai 2001 08.15 Uhr Empfang mit Kaffee und Tee, Ausgabe der Konferenzunterlagen 09.00 Uhr Erdffnung Begru&ung der Teilnehmer 09.05 Uhr IT Risk Management 2001 - Der erste Konferenztag Zielsetzung und Uberblick 09.10 Uhr IT-Sicherheitsmanagement Managementaufgabe Enterprise IT-Sicherheit Awareness-Kampagne als Teil der Sicherheitskultur Sicherheitsniveau und Sicherheitsoptimierung Audits als Instrument der Qualitatssicherung Security-Einfluss auf IT-Prozesse wie Config- & Change- Management 09.50 Uhr Business Continuity Planning (BCP) Warum Business Continuity Planning - Risiken und Verantwortlichkeiten - Was ist Business Continuity Planning - Sinn und Zweck eines BCP Das Projekt BCP - ein Vorgehensmodell Dipl.-Math. Stefanie Geuhs COMPUTAS Dipl.-lnform. Guido Gluschke Viccon GmbH Michael Wiring Guardian IT Group 10.30 Uhr Kommunikationspause mit Tee, Kaffee und Vitaminen 11.00 Uhr Qualitatssicherung und Konfigurationsmanagement als Basis eines IT-Risikomanagements in der Software-Entwicklung Unternehmensrisiken bei Software-Entwicklung und -Einsatz Anforderungen an das QualitSts- und Konfigurationsmanagement - Qualitatssicherung in der Software-Entwicklung Einfuhrung von Software-Konfigurationsmanagement in IT-Projekten 11.40 Uhr Risikoorientiertes Angebotsmanagement Risikomanagement als Erfolgsfaktor fur Angebotsmanagement Bewertungsverfahren fur Angebotsaltemativen Effektive Analyse- und Bewertungsprozesse von Angebotsrisiken Steuerung des Restrisikos in Angeboten Erfahrung, Kompetenz und Verantwortung: Der Erfolgsfaktor Angebotsmanager Markus Gaulke KPMG Deutsche Treuhand-Ges. AG Jiirgen Riihling TLC GmbH
12.20 Uhr Gemeinsamer Business Lunch 13.45 Uhr Warm Up fiir die Nachmittagssitzung mit Tee und Kaffee 14.00 Uhr Konzepte und Methoden fiir risikooptimierte IT-Sicheheit Geschaftsgetriebenes Risikomanagement Informationsressourcen und Hindernisse im Unternehmen - Teilnehmerrollen im Risk- Management-Prozess Verfahren zur Risikoanalyse Balanced Scorecards in der IT-Sicherheit 14.40 Uhr Auditkonzepte in der IT-Sicherheit Definition Auditing Zentrale Rechtedatenbank RegelmaBige Audit-Massnahmen Sporadische Audit-Massnahmen Online-Auditing Dr. Dirk Loomanns CE-lnfosys GmbH Dipl.-lnform. Harald Kasper DATEV eg 15.20 Uhr Kommunikatipnspause mit Tee, Kaffee und Patisserie 15.50 Uhr Vorgehensmodell fiir faktisch zuverlassige und zertifizierte Systeme Formale gestutzte Bedrohungsanalyse Formalisierung von Sicherheitszielen Formalisierung von Systemeigenschaften Logische Beweise der Zuverlassigkeit Prazision der zugesicherten Eigenschaften 16.30 Uhr Proaktive Risikominimierung und Sicherheit mit einem E-Business Maturity Model Maturity Modelle als ein Framework fur E-Business Konsistente Strategieentwicklung mit methodischer Unterstutzung eines E-Business Maturity Model's Konfliktvermeidung durch integrierte Strategiekonzepte EinfluB von E-Business Projekten auf das Tagesgeschaft Fortlaufendes Risiko-Management mit dem Maturity Model 17.10 Uhr Abschlussdiskussion des ersten Konferenztages Prof. Dr. Klaus P. Jantke Deutscher Forschungszentrum fur kunstliche Intelligenz Marco Massetti PriceWaterhouseCoopers 19.30 Uhr Cremant-Empfang auf Einladung von [Hoffmann Consulting Logo] 20.00 Uhr Festliches Dinner Alle Teilnehmer und Referenten sind geladene Gaste von COMPUTAS mit den Partnem: Argus Arthur Andersen Computerwoche IT_Sec Rainbow Technologies Utimaco
Dienstag, 29. Mai 2001 08.15 Uhr Morgengesprache bei Kaffee und Tee 09.00 Uhr 09.10 Uhr 09.50 Uhr IT Risk Management 2001 - Der zweite Konferenztag Begru&ung, Zielsetzung und Uberblick Risikoorientiertes IT-Projektmanagement Risikomanagementprozesse erarbeiten Risikoorientiertes Entwicklungsvorgehen Risikoorientiert planen und steuern Lieferanten in das Risikomanagement integrieren Risikomanagement im Team einflihren CObIT Governance, Control und Audit fur die IT - CObIT: Was ist das? Einfuhrung von CObIT im Unternehmen: Wie werden die Stakeholder uberzeugt? Anwendungsbeispiel: Was ist anders als sonst? Vor- und Nachteile: Zusatznutzen und Grenzen? Erfahrungen und Praxishinweise Prof. Dr. J. Felix Hampe Universitat Koblenz - Landau Dipl.-lng. Markus Bittner Arthur Andersen WP GmbH 10.30 Uhr Kommunikationspause mit Tee, Kaffee und Vitaminen 11.00 Uhr Werkzeuggestiitzte Uberwachung geswitchter Netze Sicherheitsprobleme in geswitchten Netzen Kontrollierbarkeit des Netzes durch Ermittlung der realen Netztopologie Erfassung, Priifung und Nachweis der Veranderungen der realen Netztopologie Ermittlung von Stbrungen und Engpassen Dienst- und Anwendungsiiberwachung 11.40 Uhr Aktuelle Entwicklungen des Internetrechts Erfahrungen mit dem Femabsatzgesetz Der Handel mit freihaltebedurftigen Domains Risiken beim Vertragsschluss im Internet Das neue Gesetz iiber den elektronischen Geschaftsverkehr (EGG) Ausblick auf weitere Gesetzesanderungen Dipl.-Math. Gert Malinka, Dipl.-Phys. Bertram Liickehe Hamburger Beraterteam (HBT) GmbH Dr. Thomas Wilmer Kanzlei Hahn & Wilmer
12.20 Uhr Gemeinsamer Business Lunch 13.45 Uhr Warm Up fiir die Nachmittagssitzung mit Tee und Kaffee 14.00 Uhr Sicherheit durch Biometrie? Begriffsbestimmung Biometrie (was, warum) Biometrischer Erkennungsprozess Biometrische Merkmale/Systeme Bewertung von Biometrie Fallbeispiel und Live-Demo Olaf Otahal Thales Communication GmbH 14.40 Uhr Kommunikationspause mit Tee, Kaffee und Patisserie 15.10 Uhr Biometrische Identifikation - Stand und Perspektiven Was ist biometrische Identifikation? Uberblick uber Systeme Anwendungen Erfahrungen aus einem Pilotversuch Ausblick 15.50 Uhr Gefahren der drahtlosen Kommunikationstechniken IrDa- und Bluetooth-Schnittstellen und Funk-LAN Gangige Sichertieitsmangel in der drahtlosen Kommunikation - Praktische VorfQhrungen Ausblick Prof. Dr. Ing. Michael J. Behrens FH GieSen-Friedberg Manfred Fink offentlich bestellter Sachverstandiger fur AbhOrsicherheit 16.15 Uhr AbschluBdiskussion 17.30 Uhr SchluBwort Prof. Dr. J. Felix Hampe Universitat Koblenz - Landau Dipl.-Math. Stefanie Geuhs COMPUTAS