Konferenz Enterprise Security: Die größten Wertschöpfungspotenziale für 2003 Konferenz: 14. 15. November 2002 ArabellaSheraton Bogenhausen Hotel in München
Timetable für Donnerstag 14. November 2002 09:00 Uhr Der erste Konferenztag Moderation: Jürgen Höfling Begrüßung, Zielsetzung und Überblick Analyst IT Research 09:05 Uhr Wie sicher können untenehmensweite Andreas Kroll Netzwerke wirklich werden? The Bristol Group Gefahren der Netzwerksicherheit Essentials beim Aufbau einer Security Policy Virenscanner-Technologien: CVP Proxy Server Desktop Firewall-Technologien: Vor- und Nachteile verschiedener Technologien 09:50 Uhr VPN: Sichere, kosteneffektive Kopplung von Udo Adlmanninger Unternehmensnetzen und Tele-Arbeitsplätzen Secaron AG Technologien und Standards Sicherheitsfeatures und aktueller Entwicklungsstand Lösungsansätze, Praxisbeispiele mit Kalkulationsgrundlage zu herkömmlichen Anbindungsmethoden Keine Sicherheit ohne Überwachungsmechanismen (Security Management) 10:35 Uhr Kommunikationspause Tee, Kaffee und Vitamine 11:00 Uhr Intrusion Detection-Systeme im Vergleich Christian Götz Planung Cirosec Organisation & Betrieb Technik Praxistest verschiedener IDS 11:45 Uhr IT-Auditing als Managementaufgabe Dietmar Meding Unternehmenssicherheit: Consul risk management Wie erstelle ich eine Balanced Scorecard für meine Unternehmenssicherheit? Sicherheitsrichtlinien: Wie erstelle ich pragmatisch und effizient Sicherheitsrichtlinien Investitionscheck: Woher weiß ich, ob meine IT-Security-Investitionen auch greifen? Status- und Event-Auditing: Vom kontroll- zum ergebnisorientierten IT-Auditing! 12:30 Uhr Gemeinsamer Business Lunch 14:00 Uhr Implementierung und Optimierung Toralv Dirro von IT-Sicherheitskonzepten Network Associates Schutzbedarf Implementation Sicherstellung benötigter Funktionalität Management
Enterprise Security: Die größten Wertschöpfungspotenziale für 2003 14:45 Uhr Globale Identifikation durch Fingerprints Hermann Bense Moderne Anwendungsgebiete SODOS Biometrix IT-Security: Login, Dokumentverschlüsselung und Signatur ID-Outsourcing: Online-Transaktionen über das Internet absichern Kann ein Finger alle Schlüssel ersetzen? 15:30 Uhr Kommunikationspause Tee, Kaffee und Patisserie 16:00 Uhr Informationssicherheits-Management Oliver Weismann mit einem Security Monitor atsec information security Auditierung und Zertifizierung des ISMS nach BS 7799 Projektanforderungen Systemintegration Notwendige Eigenentwicklungen 16:45 Uhr Abschlussdiskussion des ersten Konferenztages Moderation: Jürgen Höfling 19:00 Uhr Festliches Dinner Alle Teilnehmer und Referenten sind geladene Gäste von IT SECURITY und unseren Partnern
Timetable für Freitag 15. November 2002 09:00 Uhr Der zweite Konferenztag Moderation: Jürgen Höfling Begrüßung, Zielsetzung und Überblick Analyst IT Research 09:05 Uhr Webbasierte Stimmauthentifikation im Finanzsektor Dr. Jörg Bruckner Authentifikationsmethoden im Vergleich UBS AG Voice Recognition: Entscheidungskriterien bei der Auswahl Sicherheitsanforderungen im Internet-Banking Die Zukunft 09:50 Uhr Kritische Betrachtung von Managed Services Stefan Strobel Sinn und Unsinn der Managed Services Cirosec Die Fallstricke Die wahren Kosten Entscheidungsmatrix 10:35 Uhr Kommunikationspause Tee, Kaffee und Vitamine 11:00 Uhr Security und Cost Control Marcus Rubenschuh Sicherheit und Kosteneffizienz ein Zielkonflikt? Ernst & Young IT-Security Kosten und ROI: Abhängigkeiten und Widersprüche Gibt es ein Return on Security Invest? Projektcontrolling 11:45 Uhr ROSI Return On Security Investment Barbara Mayer Return On Security Investment eine unexakte TC Trust Center aber notwendige Rechnung Allgemeine Darstellung der Kennzahlenermittlung Beispielrechnung anhand eines zertifikatsbasierten Mitarbeiterausweises Kritische Betrachtung 12:30 Uhr Gemeinsamer Business Lunch 14:00 Uhr Netzwerkpenetrationstests: Thomas Böle Bestandteil des Security Assessments 3COM Bestandteile und Aufbau einer Security Policy Penetrationstests Methodik und Durchführung Analyse der Ergebnisse Umsetzung in wirksame Gegenmaßnahmen 14:45 Uhr Der Datengau - es gibt immer eine Chance Margret Horn Services & Produkte KrollOntrack Kostenvergleich bei Datenverlust in verschiedenen Branchen Möglichkeiten der Datenrettung 15:30 Uhr Kommunikationspause Tee, Kaffee und Patisserie
Enterprise Security: Die größten Wertschöpfungspotenziale für 2003 16:00 Uhr Business Continuity: Wertsteigerung durch Dr. Matthias Heiden moderne Backup- und Disaster-Recovery-Strategien InTechnology Die Planung für das Top-Management Verbesserung der Time to Recovery : Moderne Backup-/Restore-Strategien Vorsorge für den Krisenfall: Zeitgemäße Disaster-Recovery-Strategien Wirtschaftliche Aspekte eines Business-Continuity-Konzeptes 16:45 Uhr Abschlussdiskussion des zweiten Konferenztages Moderation: Jürgen Höfling
Konferenzanmeldung Antwort-Fax an 08102-7743-22 Enterprise Security: Die größten Wertschöpfungspotenziale für 2003 14. 15. November 2002, ArabellaSheraton Bogenhausen Hotel in München Das Konferenzprogramm besteht aus einer zweitägigen Veranstaltung mit hochkarätigen Referenten. Der Teilnahmepreis beträgt 1290, zzgl. MwSt. Hiermit melde ich mich verbindlich zur Konferenz Enterprise Security: Die größten Wertschöpfungspotenziale für 2003 (14. 15. November 2002) im ArabellaSheraton Bogenhausen Hotel in München an. Ich nehme am gemeinsamen Abendessen teil. Legen Sie der Anmeldebestätigung bitte weitere Einladungen bei. Name Firma Funktion Straße Wir haben für Sie ein begrenztes Zimmerkontingent im Konferenzhotel reserviert. Der Preis für ein Einzelzimmer beträgt 160,, für ein Doppelzimmer Superior 185, (nur Übernachtung). Ja, reservieren Sie bitte: PLZ/Ort Telefon Telefax E-Mail Raucher Einzelzimmer: Anreise: Doppelzimmer: Anreise: Nichtraucher Anzahl: Abreise: Anzahl: Abreise: Die Teilnahmegebühr beinhaltet die Tagungsunterlagen, Mittagessen, ein festliches Dinner und Kaffepausen und ist sofort nach Erhalt der Anmeldebestätigung und Rechnung unter Angabe der Teilnehmernummer zu entrichten. Ersatzteilnehmer können ohne zusätzliche Kosten jederzeit benannt werden. Eine ständig aktuelle und detaillierte Übersicht über das Konferenzprogramm finden Sie unter Veranstalter der Konferenz Enterprise Security: Die größten Wertschöpfungspotenziale für 2003 : IT Verlag für Informationstechnik GmbH Arnikastraße 2 D-85635 Höhenkirchen Tel.: 08102-7743-0 Fax: 08102-7743-22 Ort und Datum Rechtsverbindliche Unterschrift und Firmenstempel