Corporate Digital Security



Ähnliche Dokumente
GPP Projekte gemeinsam zum Erfolg führen

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

IDV Assessment- und Migration Factory für Banken und Versicherungen

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

» IT-Sicherheit nach Maß «

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

OPERATIONAL SERVICES YOUR IT PARTNER

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

operational services YoUr it partner

ITIL & IT-Sicherheit. Michael Storz CN8

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am im Sicherheitsarchiv Frankfurt

Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Wir organisieren Ihre Sicherheit

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION. schnell zuverlässig kompetent

Datenschutz-Management

Wenn komplexe Systeme sicher sein müssen...

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

Geyer & Weinig: Service Level Management in neuer Qualität.

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

PROFESSOR WOLFGANG HENSELER GRÜNDET DESIGNSTUDIO SENSORY-MINDS

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

Mit dem richtigen Impuls kommen Sie weiter.

Pielen & Partner Managementberatung. Kurzvorstellung

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Beratung, Projektmanagement und Coaching

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort.

Project Management mit SharePoint

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

your IT in line with your Business Architekturgestützte Business- und IT- Planung

Ausbildung zum Compliance Officer Mittelstand

IT-Management. Probestudium WS 15/16 Informatik und Wirtschaftsinformatik. Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler

Einladung. HR-Transformation Den Wertbeitrag von HR nachhaltig steigern. Towers Watson Business Breakfast

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Handeln in Echtzeit: Geschäftserfolg neu entdecken

INTERNE REVISION Lösungen für ein effektives Internal Audit

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Sicherheitsaspekte der kommunalen Arbeit

Ausgewählte Rechtsfragen der IT-Security

Ein starker Partner an Ihrer Seite.

Zertifizierter GmbH-Geschäftsführer (S&P)

Hardware, Software, Services

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße Köln Fon Fax

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

Informationssicherheit als Outsourcing Kandidat

Neue schlanke Führungsstruktur bei SHD

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Virtual Roundtable: Business Intelligence - Trends

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management in Unternehmen. 25. Oktober :15-10:15 Uhr Hotel Victoria

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

IT-Sicherheitsmanagement bei der Landeshauptstadt München

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

von Verbundgruppen Zentrale oder händlereigene Online-Shops als Zukunftsstrategie?

DATENSCHUTZ. Die Herausforderungen nutzen

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

Mittelstandsbeteiligungen

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Schenkel Personal Partner

Eventband (Auszug) 6. Multiprojektmanagement-Studie 29. November 2013, Winterthur

Tag des Datenschutzes

Fact Sheet und Positionsprofil

Das Unternehmen. EDV Sicherheit mit Schwerpunkt auf der Verfügbarkeit Ihrer EDV Systeme und Ihrer Daten

Think Tech. Think IDG. Think Events.

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Sicherheit im E-Business

Content Management System mit INTREXX 2002.

Firmenbroschüre. Spectrum Consulting AG

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

UNTERNEHMENSTRANSAKTIONEN

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

_Beratung _Technologie _Outsourcing

Online Marketing für weltweite Filialen zentral steuern

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015

Wie schafft der deutsche Mittelstand den digitalen Wandel?

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

Datenschutzbeauftragte

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

.. für Ihre Business-Lösung

Fachseminare für die Versicherungswirtschaft

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Transkript:

Corporate Digital Security Ganzheitliche Informationssicherheit, gesicherter Datenaustausch zwischen Unternehmen. Schutz wertvoller firmeninterner Informationen von innen, um Missbrauch innerhalb des Unternehmens zu vermeiden und Schwachstellen im Netzwerk (rechtzeitig) erkennen und beseitigen Hilton Köln 3. & 4. November 2004 Profitieren Sie u.a. von folgenden Themen: Konzeptionelle Gestaltung der Organisationsstrukturen und Prozessmodelle in der IT-Sicherheit Zentralisierung der IT-Sicherheit in Unternehmen für eine effektive IT-Sicherheitspolitik: Herausforderungen und Chancen einer unternehmensweiten IT-Sicherheit Sicherer Datenaustausch: Wie lässt sich die Manipulation der übertragenen Daten einfach und zuverlässig verhindern? Prozessorientierte Betrachtung des Kommunikationsmediums E-Mail Risikobetrachtung für die Erstellung eines IT-Sicherheitssystem Gewährleistung einer ganzheitlichen Informationssicherheit durch Kontrolle und Transparenz Bewertung der Risiken von Daten- und Informationssicherheit unter Kosten- und Nutzen-Gesichtspunkten Rechtssicherheit und Rechtverbindlichkeit bei der Abwicklung von Geschäftsvorfällen über E-Business Plus Diskussionsrunde am Tag 1: Die Gefahr von innen: Das IT- und Datensicherheitsproblem innerhalb des Unternehmens wird als weitaus gefährlichere Bedrohung übersehen. Wie kann man diese Gefahr im Unternehmen unterbinden? Media Partners: In association with: Wie sind die Daten der Flugmeilenkonten der deutschen Abgeordneten in die Presse gelangt? Wie konnte die Steuerkarte der Dresdner Bank bezüglich der Reise des Bundesbank-Präsidenten nach Berlin an die Öffentlichkeit geraten? Wie können Unternehmen und Behörden die Weitergabe von solchen brisanten Informationen, wichtigen Geschäftszahlen und Planungsdaten optimal unterbinden? Referenten: IT Security Spezialist Commerzbank AG Leiter Informationssicherheit Miele & Cie KG Security Consultant GROUP Technologies AG Head Global IT Security Norvatis Pharma AG Director Strategic Alliances, Vertriebsleiter West Lampertz GmbH & Co. KG Leiterin IT-Sicherheit & Infrastruktur HR, Konzern Informationsmanagement Deutsche Lufthansa AG Leiter Informations- und Kommunikationstechnik & IT-sicherheitsbeauftragter des Konzerns Flughafen Berlin-Schönefeld GmbH Head of Security Design T-Systems CDS GmbH Bereichsleiter COR Fraunhofer-Institut für Sichere Telekooperation Geschäftsführer & Herausgeber TeleTrust Deutschland e.v. & Datenschutz und Datensicherheit Leitung Basisadministration & IT-Projektleiter s. Oliver Bernd Freier GmbH & Co. KG Sprecher Security for Business Initiative Stellvertretender Abteilungsleiter Sicherheitstechnologie Fraunhofer-Institut IGD Data Protection Officer HVB Direkt GmbH Business IT Security Manager Gerling Konzern-Lebensversicherung-AG / Allgemeine Versicherungs- AG/G&A International Data Protection Consultant, u.a. Konzerndatenschutzbeauftragter GKN Driveline International GmbH conferences

Referenten CV nach Berufsausbildung zum Kommunikationselektroniker und Studium der Telekommunikation hat Herr Reutter im Telekom Konzern umfangreiches Know-how im Bereich komplexer Informations- und Kommunikationstechnologien erworben. Seit mehr als sieben Jahren hat er sich auf den Bereich ICT-Security spezialisiert und arbeitete in seinem Verantwortungsbereich als Senior IT-Architekt zunächst an folgenden Themen: Konzeption und Entwicklung von komplexen und prozessorientierten Sicherheitslösungen, Standardisierung des Enterprise ICT-Security Framework, Security Improvement und aktive Mitgestaltung der Sicherheitsgrundsätze von T-Systems. Seit August 2004 ist er verantwortlich für das Team Security Design mit dem Schwerpunkt auf Managed Security Services. Doppelstudium der Mathematik und Informatik an der TU Darmstadt. Nach langjähriger Erfahrung als Geschäftsführerin einer Handelsagentur war sie über elf Jahre lang in diversen Bereichen der Lufthansa Systems für verschiedene IT-Themen zuständig. Seit 2001 ist sie Leiterin IT- Sicherheit und Infrastruktur HR der Lufthansa AG. Weiterhin ist sie seit vielen Jahren als Beraterin und Trainerin für interkulturelles und internationales Management tätig. arbeitet seit mehr als zehn Jahren im Bereich IT-Sicherheit und Information Assurance und ist stellvertretender Abteilungsleiter der Fachabteilung Sicherheitstechnologie am Fraunhofer-Institut IGD in Darmstadt. Er ist Mitglied der Task Force on Information Assurance der IEEE und Vice Chair for Europe des IEEE Information Assurance Standards Commitee. Dr. Wolthusen ist Autor und Co-Autor von mehr als zwanzig Fachartikeln und drei Monographien. Currently leads a global team which is responsible for all IT Security issues in Novartis. He is on the Executive Strategic Advisory Boards of several leading IT companies including Microsoft and Symantec Corporation. Andreas is an internationally recognized authority and conference speaker on IT security architecture. ist seit mehr als 30 Jahren in der IT-Dienstleistungs-Branche tätig, davon rund 15 Jahre in verantwortlicher Position als Leiter Beratung/Vertrieb (Prokurist) bzw. Geschäftsführer bei renommierten SAP Partnern für den Mittelstand. Er leitete zahlreiche SAP-Hosting-Projekte u.a. bei mittelständischen und großen Unternehmen bzw. fungierte er in Lenkungsgremien. Unter seiner Verantwortung wurden qualifizierte SAP-Branchenlösungen für den Maschinen-Anlagenbau und IT-Dienstleister realisiert und erfolgreich vermarktet. Er gilt als Verfechter von transparenten und fairen Vertragsmodellen. Er verfügt über langjährige Erfahrung im Aufbau und Handling von Partnerstrukturen. Herr Zimmermann ist Referent bei diversen Konferenzen und Kongressen im IT-Umfeld (ERP, Security, Outsourcing..). Er ist der Initiator und Sprecher der Security for Business-Initiative (S4B). hat sein Studium der Informatik an der Friedrich-Alexander-Universität Erlangen-Nürnberg 1993 als Diplom-Informatiker abgeschlossen. Im April 2002 hat er an der Technischen Universität Darmstadt im Fachbereich Informatik erfolgreich den Grad eines Dr.-Ing. erworben. Von 1993 bis 1995 war er Leiter der Abteilung Softwareentwicklung der MEDIATEC GmbH. Dort war er zuständig für die Entwicklung von multimedialen Informationssystemen und elektronischen Produktkatalogen. Seine Forschungsarbeiten konzentrierten sich auf die Themen multimediale Benutzungsschnittstellen und intelligente Assistenzsysteme. 1995 wechselte er an das damalige Institut für Sicherere Telekooperation der GMD Forschungszentrum Informationstechnik GmbH. Dort hat er zunächst verschiedene nationale und internationale Projekte im Bereich multimedialer Gruppenunterstützungssysteme geleitet, bevor er November im 1999 die Leitung des Forschungsbereichs COR (Kooperative Räume Arbeitswelten der Zukunft) übernommen hat. Im Zuge der Fusion zwischen der GMD und der Fraunhofer Gesellschaft wurde das Institut im Juli 2001 in Fraunhofer Institut für Sichere Telekooperation umbenannt. Seine Arbeitsgebiete beinhalten Collaborative Commerce, Unternehmenssicherheit, multimediale Kommunikationssysteme, Netzwerke, sowie kooperative Arbeitsumgebungen für verteilte Teams und Organisationen. Seit 1996 führt Herr Reinema Lehrveranstaltungen im Fach Informatik an der TU Darmstadt sowie zeitweilig an der Uni Witten/Herdecke durch. Studium an der Fachhochschule München; Fachrichtung technische Informatik mit Schwerpunkt Sicherheit. 1999 Zusatzausbildung zum Datenschutz an der FH München und zwischen 2000 und 2001 Zusatzausbildung zum Datenschutz TÜV Rheinland. Während und nach dem Studium freiberufliche Tätigkeiten bei Hewlett Packard USA/Deutschland, Meilhaus Elektronic GmbH München, Phono Sound GmbH Gilching, Elektro Häusler KG München, ITT/Valeo ATI. Seit 1999/2000 ist Herr Wagner für den Bereich Datensicherheit und Datenschutz in der HVB Direkt zuständig, seit 2003 IT Controlling and Security Manager in der HVB Direkt GmbH und seit 06/04 zertifizierter Datenschutzauditor (TAR = TÜV Akademie Rheinland). ist Director Strategic Alliances, Vertriebsleiter West bei Lampertz GmbH & Co. KG. Nach dem BWL-Studium hat Herr Schneider 8 Jahre lang im Gerling-Konzern in leitender Funktion gearbeitet. Er ist seit 1998 bei Lampertz mit dem Aufbau des Architekten-Service befasst und seit Januar 2003 Leiter der Region West mit Sitz in Köln. Studium der Elektronik an der Technischen Hochschule Ilmenau. 1964 Promotion zum Dr.-Ing. und in 1968 Dozent für Mikroelektronik. Herr Reimer wurde 1971 Professor für Mikroelektronik an der Technischen Hochschule Ilmenau und hat zahlreiche Publikationen zu Themen der Mikroelektronik und ihrer Technologie veröffentlicht. Seit 1980 ist Herr Prof. Dr. Reimer auch in der Mikroelektronik-Industrie tätig wo er an der Entwicklung von Mikrochips und von Verfahren zu ihrer Herstellung mitwirkte und war bis 1991 Entwicklungsleiter im Mikroelektronikwerk Erfurt. Seit 1992 ist er Geschäftsführer von TeleTrusT Deutschland e. V. Seine Tätigkeiten sind die Abbildung des interdisziplinären Profils des Vereins in den Arbeitsgruppen, Juristische Aspekte einer verbindlichen Kommunikation, Sicherheitsarchitektur, Open E-Commerce Security, Medizinische Anwendungen einer vertrauenswürdigen Informationstechnik, Biometrische Identifikationsverfahren, Public Key Infrastructure, MailTrusT und Chipkartenterminals.

Referenten CV war nach seinem Studium der Mathematik und Informatik bei verschiedenen Industrieunternehmen (Akzo, Exxon, KAD, VW-Gedas) tätig in den Bereichen Software-Entwicklung, Konzeption von Steuerungs- und Logistiksystemen und Management von Großprojekten. Seit 1994 ist Herr Deimer bei den Berliner Flughäfen verantwortlich für den IT-Bereich der drei Berliner Flughäfen mit dem Ziel der Konsolidierung der IT-Infrastruktur und der strategischen Ausrichtung der IT auf den Single-Flughafen Berlin-Brandenburg- International, der im Jahre 2010 eröffnet werden soll. Dabei hat er im Jahre 2002 die IT-Sicherheit als Prozess im Unternehmen etabliert und von der Geschäftsführung die Nebenaufgabe des IT- Sicherheitsbeauftragten übertragen bekommen. ist Security Consultant und seit August 2001 in dieser Funktion bei GROUP Technologies AG tätig. In den Jahren zuvor war er unter anderem als Senior Pre-Sales Consultant bei der EASY Software AG mit den Themen Dokumentenmanagement und elektronische Archivierung betraut. Seine mannigfaltige Projekterfahrung in Beratung und Konzeption sicherer Messaging- Infrastrukturen konnte Michael Ingendoh in vielen erfolgreich abgeschlossenen Projekten unter Beweis stellen. Er betreute bislang in diesem Aufgabenbereich namhafte Kunden wie Douglas, Phoenix Contact, Miele und e-plus. ist seit 1991 bei der Miele & Cie. KG beschäftigt. Er begann seine Tätigkeit in der EDV-Revision und wechselte dann in die Abteilung Organisation/Datenverarbeitung, wo er zunächst an der Einführung von SAP R/3 beteiligt war. Danach leitete er ein umfangreiches Projekt zur Implementierung des Systems Management Software Tivoli. Seit Januar 2002 ist er verantwortlich für die Funktion Informationssicherheit. begann 1985 bei der E&L Lebensversicherung in Wiesbaden im Bereich Neue Technologien. Zu seinen Aufgaben gehörten u.a. Systemadministration von Novell, Microsoft-Server und Unix-Systemen sowie später Firewall-Administration. Erfahrung als Programmierer sammelte er bei der Umsetzung von Rechnungstabellen für Versicherungsbeiträge in FORTRAN 77. Von 1990 bis 1996 wurde Herr Walz mit dem Aufbau und der Leitung des Benutzer-Service-Zentrums betraut. Von 1996 bis 1998 war er als Projektmanager für IT-Projekte verantwortlich tätig. Seit 1989 war Herr Walz kontinuierlich mit IT-Sicherheitsaufgaben und Projekten betraut, sei es als Virenbeauftragter des Unternehmens bzw. im Business Continuity Management. Mit zunehmender Bedeutung der IT-Sicherheit wurde Herr Walz 1998 zum Referent für IT-Sicherheit der AXA Leben Wiesbaden benannt. Nach der Fusion mit Gerling in Köln übernahm Herr Walz diese Rolle für die gesamte Gerling Lebensversicherungs-AG. Heute ist Herr Walz für alle Gerling Risikoträger als Business IT-Security Manager verantwortlich. Schwerpunkt seiner Aufgaben ist es, die Geschäftsprozesse der weltweit tätigen Gerling Versicherungsunternehmen nach Anforderungen an die IT-Sicherheit zu untersuchen, unter wirtschaftlichen und rechtlichen Gesichtspunkten zu bewerten und in Anforderungen an das Projektmanagement, Entwicklung und Betrieb umzusetzen. ist seit zwanzig Jahren in der IT tätig, davon sechs Jahre in verschiedenen führenden Positionen bei s.oliver. Dort hat er maßgeblichen Anteil am Aufbau der IT-Infrastruktur und Services. Schwerpunkt seiner Aufgaben sind u.a. Desaster&Recovery Management, ITSM und Kostencontrolling. In seiner jetzigen Position ist er tätig als Leiter der Basisadministration und IT-Projektleiter s.oliver Onlineshop. Studium von Rechtswissenschaften, Philosophie und Gesellschaftswissenschaften, Dr. jur., tätig seit über 20 Jahren auf dem Gebiet von Datenschutz und Informationssicherheit, zahlreiche Publikationen im In- und Ausland, insbesondere USA, darunter drei Handbücher zum Datenschutz. Mitbegründer des Berufsverbandes der Datenschutzbeauftragten Deutschland e.v. Ulm, General Counsel der Technology Association Europe; Lehrtätigkeit an Fachhochschulen sowie Universitäten (u.a. FH Frankfurt, Goethe-Universität Frankfurt, Universität Bonn, zur Zeit FH München, FH Kempten sowie der University of Maryland). Studium der Mathematik und der Informatik an der Universität Siegen. Er promovierte im Fach Mathematik und war Wissenschaftlicher Mitarbeiter am Lehrstuhl für angewandte und numerische Mathematik der Universität Siegen, Prof. Dr. Hans-Jürgen Reinhardt. Zwischen April 1996 und April 1998 war er Leiter des Forschungsprojekts "Glättungsverfahren für schlecht gestellte Probleme mit Hilfe schneller Algorithmen" der Deutschen Forschungsgemeinschaft, Förderkennzeichen der DFG: Re 974/8-1. Herr Dr. Schneider war von Mai 1998 bis November 2001 selbständige IT- Berater und Berater für IT-Sicherheit bei der secunet Security Networks AG, Essen, Schwerpunkte Evaluation und Security Audits, Verantwortung für die Kooperation mit Versicherungsgesellschaften. Seit Juli 2001ist er Spezialist für IT-Sicherheit bei der Commerzbank AG, Frankfurt/M, mit Schwerpunkten Prozessmodellierung, IT-Security Reporting und IT- Security Projektcontrolling.

Tag 1 Mittwoch, 3. November 2004 08.30 Empfang mit Kaffee und Tee 09.00 Begrüßung durch den Vorsitzenden DEDIZIERTE UNTERNEHMENSWEITE IT-SICHERHEITSORGANI- SATION: PROFESSIONELLER SCHUTZ VON DATEN, INFORMATIONEN, SYSTEMEN & SICHERHEIT IN DER E-MAIL-KOMMUNIKATION 09.15 Enterprise ICT-Security Herausforderung und Chance Enterprise ICT-Security: Einführung, Bedrohungspotenziale, Markt für Managed Security Services Security Framework: Designziele, Architektur und Prozesse (ITIL) Managed Security Services: Business Flexibility durch ein bedarfsgerechtes Sicherheitsniveau Return on Security Invest: Betriebswirtschaft und Security Alptraum oder Traumpaar? Technology Preview: Anforderungen an die ICT der nahen Zukunft mit Fokus auf Pervasive und Secure Grid Computing Head of Security Design T-Systems CDS GmbH 10.00 Case Study Konzeptionelle Gestaltung von Organisationsstrukturen und Prozessmodellen in der IT-Sicherheit Anforderungen an die IT-Sicherheitsorganisation Konzeptionelles Vorgehen beim Aufbau der Sicherheitsorganisation Definition des zugrundeliegenden Prozessmodells Stolpersteine bei der Umsetzung des Konzepts in die Praxis IT-Security Spezialist Commerzbank AG 10.45 Kaffee- und Teepause 11.15 Case Study Zentralisierung der IT-Sicherheit im Flughafen-System Berlin: Vorstellung der aktuellen Konzepte und Entwicklung Vorstellung der IT-Infrastruktur und der Kommunikationsbeziehungen mit Externen Relevanz der IT-Sicherheit für die Berliner Flughäfen IT-Sicherheits-Policy und deren Umsetzung IT-Sicherheits-Konzepte Ausblick auf zukünftige Entwicklungen Leiter Informations- und Kommunikationstechnik & IT-Sicherheitsbeauftragter des Konzerns Flughafen Berlin-Schönefeld GmbH GEFAHR VON INNEN & AUßEN: SICHERER INFORMATIONS- UND DATENAUSTAUSCH IN DER E-MAIL-KOMMUNIKATION UND SICHERHEIT IN GESCHÄFTSPROZESSE 12.00 E-Mail Lifecycle Management: Ein Erfolgsgarant für Sicherheit und Effizienz in jedem Unternehmen Prozessorientierte Betrachtung des Kommunikationsmediums E-Mail Intelligente Inhaltsanalyse mit nachfolgender Klassifizierung von Informationen Kanalisierung von E-Mails oder auch Informationsmanagement ohne Ballast (SPAM) Revisionssichere Archivierung von geschäftsrelevanten E-Mails Security Consultant GROUP Technologies AG 12.45 Mittagspause 14.00 Case Study E-Mails als sicherer Prozess Schutz der Infrastruktur vor schadhafter Software Einsatz von Inhaltsfiltern gegen unerwünschten Informationszu- und abfluss Maßnahmen gegen SPAM Gewährleistung der Vertraulichkeit durch serverbasierte Verschlüsselung Rechtliche und organisatorische Randbedingungen beim Einsatz von Filterwerkzeugen Leiter Informationssicherheit Miele & Cie. KG 14.45 Daten- und Systemsicherheit für IT-Strukturen Risikopotenziale für IT- und Infrastrukturen Risikoanalyse als Basis für Entscheidungen Mindestanforderungen / Europäische Normen Lampertz IT-DataCenter skalierbare Sicherheitslösungen Director Strategic Alliances, Vertriebsleiter West Lampertz GmbH & Co. KG 15.30 Unternehmenssicherheit als Erfolgsfaktor: Sicherheit im Mittelstand Thesen für ein ganzheitliches Security Label Ganzheitliches Sicherheitsmanagement IT-Sicherheit Sicherheit als Prozess Sicherheit in Geschäftsprozessen Exemplarische Leistungen und Lösungen Bereichsleiter COR Fraunhofer-Institut für Sichere Telekooperation Sprecher Security for Business Initiative 16.15 Kaffee- und Teepause 16.45 Nutzer- und Rechner-Authentifikation mit Signaturen Authentifikation: Grundlage für verbindliche Geschäftsprozesse Standards für Methoden und Protokolle Das Authentifikationspotenzial von digitalen Signaturen und X.509-Zertifikaten Anwendungsszenarien in Unternehmen und Bridge-CA Konzepte Geschäftsführer & Herausgeber TeleTrust Deutschland e.v. & Datenschutz und Datensicherheit 17.30 Diskussionsrunde: Die Gefahr von innen: Das IT- und Datensicherheitsproblem innerhalb des Unternehmens wird als weitaus gefährlichere Bedrohung übersehen. Wie kann man diese Gefahr im Unternehmen unterbinden? Aufbau und Umsetzung einer IT-Sicherheitsrichtlinie, um besser zu verstehen, welche Art von Schutzmaßnahmen erforderlich ist, um kritische Daten im Unternehmen abzusichern Wer soll eingebunden werden? Müssen alle Mitarbeiter, vom Empfang bis zum Chefbüro, die Sicherheitsrichtlinie des Unternehmens kennen und sich über Änderungen informieren? Wie kann ich sicherstellen, dass der Zugriff insbesondere auf sensible Daten auf die dafür autorisierten Personkreise im Unternehmen beschränkt ist? Falsch installierte Sicherheitskontrollen schränken den freien Informationsfluss ein. Wie kann man Informationsengpässen bei Sicherheitskontrollen vermeiden? Welche leicht einsetzbaren und nutzbaren Technologien gibt es? Wie kann ich diese Sicherheitstechnologien sinnvoll nutzen? Welche Merkmale oder Besonderheiten müssen solche Technologien haben? Kontinuierliches Überarbeiten der aktuellen Sicherheitsstrategie und -richtlinie, um Sicherheitslücken zu vermeiden als ein wichtiges Instrument 18.15 Abschließende Worte des Vorsitzenden 18.30 marcus evans lädt ein: Informelle Gesprächsrunde zum Ideenaustausch und Ausklang des ersten Tages. Dabei werden Ihnen Referenten der Konferenz für Ihre individuellen Fragen zur Verfügung stehen. Zielgruppe: Mitglieder des Vorstands und der Geschäftsführung, Direktoren, Leiter und leitende Mitarbeiter der Abteilungen: Datensicherheit Informationssicherheit IT-Sicherheit Datenschutz Internet-/Intranet-Sicherheit Netzwerksicherheit Rechenzentrum Abhör- und Manipulationsschutz Elektronische Signatur Unternehmenssicherheit IT, IT-Risikomanagement IT-Controlling, Unternehmensstrategie und -planung

Tag 2 Donnerstag, 4. November 2004 08.30 Empfang mit Kaffee und Tee 09.00 Begrüßung durch den Vorsitzenden HOCHVERFÜGBARKEIT, RISIKOBEWERTUNG & RISIKO- MANAGEMENT IN DER INFORMATIONSSICHERHEIT 09.15 Sicherheitspolitiken und ihre technische Umsetzung Bedrohungen für heterogene Netzwerke Sicherheitspolitiken: Von Geschäftsprozess-Modellen zu technischen Umsetzungsmöglichkeiten Sicherheit und Benutzbarkeit Technische Maßnahmen zur Umsetzung von Sicherheitspolitiken Grenzen der Vertrauenswürdigkeit von Sicherheitsmechanismen Stellvertretender Abteilungsleiter Sicherheitstechnologie Fraunhofer-Institut IGD 10.00 Case Study Managing IT Security Risks at Novartis Pharmaceuticals Aligning business strategic goals and IT Security requirements To what extent should IT Security be reactive rather than proactive? Investing in people or equipment Head Global IT-Security Novartis Pharma AG Vortrag in englischer Sprache 10.45 Kaffee- und Teepause 11.15 Case Study Verfahren zur Schutzbedarfsfeststellung und Risikobetrachtung für die Erstellung eines IT-Sicherheitskonzeptes Schutzziele und Systemkomponenten Schutzbedarfskategorien und -feststellung Bedrohungs- und Risikobetrachtung Realisierungsbedarfsbetrachtung und Sicherheitsmaßnahmen Leiterin IT-Sicherheit & Infrastruktur HR, Konzern Informationsmanagement Deutsche Lufthansa AG 12.00 Case Study Hochverfügbarkeitsanspruch oder wie managt ein Unternehmen wie s. Oliver seine IT-Sicherheit? Welche Anforderungen stellt ein Unternehmen wie s. Oliver an die IT-Sicherheit? Risikoanalyse Planung und Umsetzung Einfluss auf Versicherungskonditionen Prävention statt Reaktion Leitung Basisadministration & IT-Projektleiter s. Oliver Bernd Freier GmbH & Co. KG 12.45 Mittagspause Exhibitors at the conference: 14.00 Case Study Ganzheitliche Informationssicherheit durch Transparenz & Kontrolle Schutz und Weitergabe von Daten Einführung eines ganzheitlichen Sicherheitsmanagements Einführung beweissichernder Zugriffs- und Zutrittsprotokolle und deren Auswertung Gesetzliche Anforderungen an digitale Sicherheit und Datenübertragung in Verbindung mit dem Betriebsverfassungsgesetz Data Protection Officer HVB Direkt GmbH ROSI & RECHTLICHE ASPEKTE DER IT- UND DATENSICHERHEIT 14.45 Datensicherheitsmanagement: Rechtliches Umfeld und IT-Management: Forderungen an die Datensicherheit ergeben sich aus den verschhiedensten rechtlichen Regelungen, nicht nur der Datenschutzgesetzgebung, so insbesondere auch im Rahmen von Vorgaben aus dem Öffentlichen Recht, dem Zivilrecht, insbesondere BGB sowie dem Wirtschaftsrecht wie auch dem Straf- und Telekommunikationsrecht International Data Protection Consultant, u.a. Konzerndatenschutzbeauftragter GKN Driveline International GmbH 15.30 Kaffee- uns Teepause 16.00 Case Study Optimierung der notwendigen Investitionen in der IT- und Datensicherheit: Bewertung der Risiken unter Kosten- & Nutzen-Gesichtspunkten Adaption von Schadenstarifierungen der Versicherungsbranche zur Bewertung von IT-Risiken Anwendung internationaler IT-Sicherheits-Standards zur Risikotranslation Einbeziehung rechtlicher Rahmenbedingungen, insbesondere BDSG und 203 StGB Fallbeispiel: Einsatz von Verschlüsselungszertifikaten und Signaturen im Versicherungsumfeld Business IT-Security Manager Gerling Konzern-Lebensversicherungs-AG/ Allgemeine Versicherungs-AG/G&A 16.45 Abschließende Worte des Vorsitzenden 17.00 Ende der Konferenz Wir danken allen Personen und Firmen für die Unterstützung bei der Organisation dieser marcus evans Konferenz; insbesondere möchten wir uns bei den Referenten für ihre Beiträge bedanken. Kenneth Alaekwe Senior Conference Producer marcus evans Berlin ist einer der führenden Dienstleister für Informations- und Kommunikationstechnik (engl.: ICT) in Europa. Im Konzern Deutsche Telekom betreut das Unternehmen das Segment der größten Geschäftskunden. In über 20 Ländern beschäftigt T-Systems rund 41.000 Mitarbeiter. Die Lösungen von T-Systems zielen darauf, das Geschäft von Großkunden aus den Branchen Telecommunications, Services & Finance, Public & Healthcare und Manufacturing nachhaltig zu fördern. Das Unternehmen optimiert für seine Kunden die Prozesse, senkt die Kosten und gibt seinen Kunden so zusätzliche Flexibilität in ihrem Kerngeschäft. www.t-systems.de Media Partner: Die Fachzeitschrift beschäftigt sich seit 10 Jahren mit dem Management der Daten- und Netzsicherheit, Technik, Organisation und Recht in Deutschland, Österreich und Schweiz. IT-SICHERHEIT erscheint 6 mal im Jahr Jahresabonnement: 60,- Einzelheft: 15,- Inkl. MwSt. zzgl. Versand Ein kostenloses Probeheft erhalten Sie hier: fachverlag@datakontext.com DATAKONTEXT-FACHVERLAG GmbH, Augustinusstr. 9d, 50226 Frechen, Tel: 02234/96610-0, Fax: 02234/96610-9, www.datakontext.com