Corporate Digital Security Ganzheitliche Informationssicherheit, gesicherter Datenaustausch zwischen Unternehmen. Schutz wertvoller firmeninterner Informationen von innen, um Missbrauch innerhalb des Unternehmens zu vermeiden und Schwachstellen im Netzwerk (rechtzeitig) erkennen und beseitigen Hilton Köln 3. & 4. November 2004 Profitieren Sie u.a. von folgenden Themen: Konzeptionelle Gestaltung der Organisationsstrukturen und Prozessmodelle in der IT-Sicherheit Zentralisierung der IT-Sicherheit in Unternehmen für eine effektive IT-Sicherheitspolitik: Herausforderungen und Chancen einer unternehmensweiten IT-Sicherheit Sicherer Datenaustausch: Wie lässt sich die Manipulation der übertragenen Daten einfach und zuverlässig verhindern? Prozessorientierte Betrachtung des Kommunikationsmediums E-Mail Risikobetrachtung für die Erstellung eines IT-Sicherheitssystem Gewährleistung einer ganzheitlichen Informationssicherheit durch Kontrolle und Transparenz Bewertung der Risiken von Daten- und Informationssicherheit unter Kosten- und Nutzen-Gesichtspunkten Rechtssicherheit und Rechtverbindlichkeit bei der Abwicklung von Geschäftsvorfällen über E-Business Plus Diskussionsrunde am Tag 1: Die Gefahr von innen: Das IT- und Datensicherheitsproblem innerhalb des Unternehmens wird als weitaus gefährlichere Bedrohung übersehen. Wie kann man diese Gefahr im Unternehmen unterbinden? Media Partners: In association with: Wie sind die Daten der Flugmeilenkonten der deutschen Abgeordneten in die Presse gelangt? Wie konnte die Steuerkarte der Dresdner Bank bezüglich der Reise des Bundesbank-Präsidenten nach Berlin an die Öffentlichkeit geraten? Wie können Unternehmen und Behörden die Weitergabe von solchen brisanten Informationen, wichtigen Geschäftszahlen und Planungsdaten optimal unterbinden? Referenten: IT Security Spezialist Commerzbank AG Leiter Informationssicherheit Miele & Cie KG Security Consultant GROUP Technologies AG Head Global IT Security Norvatis Pharma AG Director Strategic Alliances, Vertriebsleiter West Lampertz GmbH & Co. KG Leiterin IT-Sicherheit & Infrastruktur HR, Konzern Informationsmanagement Deutsche Lufthansa AG Leiter Informations- und Kommunikationstechnik & IT-sicherheitsbeauftragter des Konzerns Flughafen Berlin-Schönefeld GmbH Head of Security Design T-Systems CDS GmbH Bereichsleiter COR Fraunhofer-Institut für Sichere Telekooperation Geschäftsführer & Herausgeber TeleTrust Deutschland e.v. & Datenschutz und Datensicherheit Leitung Basisadministration & IT-Projektleiter s. Oliver Bernd Freier GmbH & Co. KG Sprecher Security for Business Initiative Stellvertretender Abteilungsleiter Sicherheitstechnologie Fraunhofer-Institut IGD Data Protection Officer HVB Direkt GmbH Business IT Security Manager Gerling Konzern-Lebensversicherung-AG / Allgemeine Versicherungs- AG/G&A International Data Protection Consultant, u.a. Konzerndatenschutzbeauftragter GKN Driveline International GmbH conferences
Referenten CV nach Berufsausbildung zum Kommunikationselektroniker und Studium der Telekommunikation hat Herr Reutter im Telekom Konzern umfangreiches Know-how im Bereich komplexer Informations- und Kommunikationstechnologien erworben. Seit mehr als sieben Jahren hat er sich auf den Bereich ICT-Security spezialisiert und arbeitete in seinem Verantwortungsbereich als Senior IT-Architekt zunächst an folgenden Themen: Konzeption und Entwicklung von komplexen und prozessorientierten Sicherheitslösungen, Standardisierung des Enterprise ICT-Security Framework, Security Improvement und aktive Mitgestaltung der Sicherheitsgrundsätze von T-Systems. Seit August 2004 ist er verantwortlich für das Team Security Design mit dem Schwerpunkt auf Managed Security Services. Doppelstudium der Mathematik und Informatik an der TU Darmstadt. Nach langjähriger Erfahrung als Geschäftsführerin einer Handelsagentur war sie über elf Jahre lang in diversen Bereichen der Lufthansa Systems für verschiedene IT-Themen zuständig. Seit 2001 ist sie Leiterin IT- Sicherheit und Infrastruktur HR der Lufthansa AG. Weiterhin ist sie seit vielen Jahren als Beraterin und Trainerin für interkulturelles und internationales Management tätig. arbeitet seit mehr als zehn Jahren im Bereich IT-Sicherheit und Information Assurance und ist stellvertretender Abteilungsleiter der Fachabteilung Sicherheitstechnologie am Fraunhofer-Institut IGD in Darmstadt. Er ist Mitglied der Task Force on Information Assurance der IEEE und Vice Chair for Europe des IEEE Information Assurance Standards Commitee. Dr. Wolthusen ist Autor und Co-Autor von mehr als zwanzig Fachartikeln und drei Monographien. Currently leads a global team which is responsible for all IT Security issues in Novartis. He is on the Executive Strategic Advisory Boards of several leading IT companies including Microsoft and Symantec Corporation. Andreas is an internationally recognized authority and conference speaker on IT security architecture. ist seit mehr als 30 Jahren in der IT-Dienstleistungs-Branche tätig, davon rund 15 Jahre in verantwortlicher Position als Leiter Beratung/Vertrieb (Prokurist) bzw. Geschäftsführer bei renommierten SAP Partnern für den Mittelstand. Er leitete zahlreiche SAP-Hosting-Projekte u.a. bei mittelständischen und großen Unternehmen bzw. fungierte er in Lenkungsgremien. Unter seiner Verantwortung wurden qualifizierte SAP-Branchenlösungen für den Maschinen-Anlagenbau und IT-Dienstleister realisiert und erfolgreich vermarktet. Er gilt als Verfechter von transparenten und fairen Vertragsmodellen. Er verfügt über langjährige Erfahrung im Aufbau und Handling von Partnerstrukturen. Herr Zimmermann ist Referent bei diversen Konferenzen und Kongressen im IT-Umfeld (ERP, Security, Outsourcing..). Er ist der Initiator und Sprecher der Security for Business-Initiative (S4B). hat sein Studium der Informatik an der Friedrich-Alexander-Universität Erlangen-Nürnberg 1993 als Diplom-Informatiker abgeschlossen. Im April 2002 hat er an der Technischen Universität Darmstadt im Fachbereich Informatik erfolgreich den Grad eines Dr.-Ing. erworben. Von 1993 bis 1995 war er Leiter der Abteilung Softwareentwicklung der MEDIATEC GmbH. Dort war er zuständig für die Entwicklung von multimedialen Informationssystemen und elektronischen Produktkatalogen. Seine Forschungsarbeiten konzentrierten sich auf die Themen multimediale Benutzungsschnittstellen und intelligente Assistenzsysteme. 1995 wechselte er an das damalige Institut für Sicherere Telekooperation der GMD Forschungszentrum Informationstechnik GmbH. Dort hat er zunächst verschiedene nationale und internationale Projekte im Bereich multimedialer Gruppenunterstützungssysteme geleitet, bevor er November im 1999 die Leitung des Forschungsbereichs COR (Kooperative Räume Arbeitswelten der Zukunft) übernommen hat. Im Zuge der Fusion zwischen der GMD und der Fraunhofer Gesellschaft wurde das Institut im Juli 2001 in Fraunhofer Institut für Sichere Telekooperation umbenannt. Seine Arbeitsgebiete beinhalten Collaborative Commerce, Unternehmenssicherheit, multimediale Kommunikationssysteme, Netzwerke, sowie kooperative Arbeitsumgebungen für verteilte Teams und Organisationen. Seit 1996 führt Herr Reinema Lehrveranstaltungen im Fach Informatik an der TU Darmstadt sowie zeitweilig an der Uni Witten/Herdecke durch. Studium an der Fachhochschule München; Fachrichtung technische Informatik mit Schwerpunkt Sicherheit. 1999 Zusatzausbildung zum Datenschutz an der FH München und zwischen 2000 und 2001 Zusatzausbildung zum Datenschutz TÜV Rheinland. Während und nach dem Studium freiberufliche Tätigkeiten bei Hewlett Packard USA/Deutschland, Meilhaus Elektronic GmbH München, Phono Sound GmbH Gilching, Elektro Häusler KG München, ITT/Valeo ATI. Seit 1999/2000 ist Herr Wagner für den Bereich Datensicherheit und Datenschutz in der HVB Direkt zuständig, seit 2003 IT Controlling and Security Manager in der HVB Direkt GmbH und seit 06/04 zertifizierter Datenschutzauditor (TAR = TÜV Akademie Rheinland). ist Director Strategic Alliances, Vertriebsleiter West bei Lampertz GmbH & Co. KG. Nach dem BWL-Studium hat Herr Schneider 8 Jahre lang im Gerling-Konzern in leitender Funktion gearbeitet. Er ist seit 1998 bei Lampertz mit dem Aufbau des Architekten-Service befasst und seit Januar 2003 Leiter der Region West mit Sitz in Köln. Studium der Elektronik an der Technischen Hochschule Ilmenau. 1964 Promotion zum Dr.-Ing. und in 1968 Dozent für Mikroelektronik. Herr Reimer wurde 1971 Professor für Mikroelektronik an der Technischen Hochschule Ilmenau und hat zahlreiche Publikationen zu Themen der Mikroelektronik und ihrer Technologie veröffentlicht. Seit 1980 ist Herr Prof. Dr. Reimer auch in der Mikroelektronik-Industrie tätig wo er an der Entwicklung von Mikrochips und von Verfahren zu ihrer Herstellung mitwirkte und war bis 1991 Entwicklungsleiter im Mikroelektronikwerk Erfurt. Seit 1992 ist er Geschäftsführer von TeleTrusT Deutschland e. V. Seine Tätigkeiten sind die Abbildung des interdisziplinären Profils des Vereins in den Arbeitsgruppen, Juristische Aspekte einer verbindlichen Kommunikation, Sicherheitsarchitektur, Open E-Commerce Security, Medizinische Anwendungen einer vertrauenswürdigen Informationstechnik, Biometrische Identifikationsverfahren, Public Key Infrastructure, MailTrusT und Chipkartenterminals.
Referenten CV war nach seinem Studium der Mathematik und Informatik bei verschiedenen Industrieunternehmen (Akzo, Exxon, KAD, VW-Gedas) tätig in den Bereichen Software-Entwicklung, Konzeption von Steuerungs- und Logistiksystemen und Management von Großprojekten. Seit 1994 ist Herr Deimer bei den Berliner Flughäfen verantwortlich für den IT-Bereich der drei Berliner Flughäfen mit dem Ziel der Konsolidierung der IT-Infrastruktur und der strategischen Ausrichtung der IT auf den Single-Flughafen Berlin-Brandenburg- International, der im Jahre 2010 eröffnet werden soll. Dabei hat er im Jahre 2002 die IT-Sicherheit als Prozess im Unternehmen etabliert und von der Geschäftsführung die Nebenaufgabe des IT- Sicherheitsbeauftragten übertragen bekommen. ist Security Consultant und seit August 2001 in dieser Funktion bei GROUP Technologies AG tätig. In den Jahren zuvor war er unter anderem als Senior Pre-Sales Consultant bei der EASY Software AG mit den Themen Dokumentenmanagement und elektronische Archivierung betraut. Seine mannigfaltige Projekterfahrung in Beratung und Konzeption sicherer Messaging- Infrastrukturen konnte Michael Ingendoh in vielen erfolgreich abgeschlossenen Projekten unter Beweis stellen. Er betreute bislang in diesem Aufgabenbereich namhafte Kunden wie Douglas, Phoenix Contact, Miele und e-plus. ist seit 1991 bei der Miele & Cie. KG beschäftigt. Er begann seine Tätigkeit in der EDV-Revision und wechselte dann in die Abteilung Organisation/Datenverarbeitung, wo er zunächst an der Einführung von SAP R/3 beteiligt war. Danach leitete er ein umfangreiches Projekt zur Implementierung des Systems Management Software Tivoli. Seit Januar 2002 ist er verantwortlich für die Funktion Informationssicherheit. begann 1985 bei der E&L Lebensversicherung in Wiesbaden im Bereich Neue Technologien. Zu seinen Aufgaben gehörten u.a. Systemadministration von Novell, Microsoft-Server und Unix-Systemen sowie später Firewall-Administration. Erfahrung als Programmierer sammelte er bei der Umsetzung von Rechnungstabellen für Versicherungsbeiträge in FORTRAN 77. Von 1990 bis 1996 wurde Herr Walz mit dem Aufbau und der Leitung des Benutzer-Service-Zentrums betraut. Von 1996 bis 1998 war er als Projektmanager für IT-Projekte verantwortlich tätig. Seit 1989 war Herr Walz kontinuierlich mit IT-Sicherheitsaufgaben und Projekten betraut, sei es als Virenbeauftragter des Unternehmens bzw. im Business Continuity Management. Mit zunehmender Bedeutung der IT-Sicherheit wurde Herr Walz 1998 zum Referent für IT-Sicherheit der AXA Leben Wiesbaden benannt. Nach der Fusion mit Gerling in Köln übernahm Herr Walz diese Rolle für die gesamte Gerling Lebensversicherungs-AG. Heute ist Herr Walz für alle Gerling Risikoträger als Business IT-Security Manager verantwortlich. Schwerpunkt seiner Aufgaben ist es, die Geschäftsprozesse der weltweit tätigen Gerling Versicherungsunternehmen nach Anforderungen an die IT-Sicherheit zu untersuchen, unter wirtschaftlichen und rechtlichen Gesichtspunkten zu bewerten und in Anforderungen an das Projektmanagement, Entwicklung und Betrieb umzusetzen. ist seit zwanzig Jahren in der IT tätig, davon sechs Jahre in verschiedenen führenden Positionen bei s.oliver. Dort hat er maßgeblichen Anteil am Aufbau der IT-Infrastruktur und Services. Schwerpunkt seiner Aufgaben sind u.a. Desaster&Recovery Management, ITSM und Kostencontrolling. In seiner jetzigen Position ist er tätig als Leiter der Basisadministration und IT-Projektleiter s.oliver Onlineshop. Studium von Rechtswissenschaften, Philosophie und Gesellschaftswissenschaften, Dr. jur., tätig seit über 20 Jahren auf dem Gebiet von Datenschutz und Informationssicherheit, zahlreiche Publikationen im In- und Ausland, insbesondere USA, darunter drei Handbücher zum Datenschutz. Mitbegründer des Berufsverbandes der Datenschutzbeauftragten Deutschland e.v. Ulm, General Counsel der Technology Association Europe; Lehrtätigkeit an Fachhochschulen sowie Universitäten (u.a. FH Frankfurt, Goethe-Universität Frankfurt, Universität Bonn, zur Zeit FH München, FH Kempten sowie der University of Maryland). Studium der Mathematik und der Informatik an der Universität Siegen. Er promovierte im Fach Mathematik und war Wissenschaftlicher Mitarbeiter am Lehrstuhl für angewandte und numerische Mathematik der Universität Siegen, Prof. Dr. Hans-Jürgen Reinhardt. Zwischen April 1996 und April 1998 war er Leiter des Forschungsprojekts "Glättungsverfahren für schlecht gestellte Probleme mit Hilfe schneller Algorithmen" der Deutschen Forschungsgemeinschaft, Förderkennzeichen der DFG: Re 974/8-1. Herr Dr. Schneider war von Mai 1998 bis November 2001 selbständige IT- Berater und Berater für IT-Sicherheit bei der secunet Security Networks AG, Essen, Schwerpunkte Evaluation und Security Audits, Verantwortung für die Kooperation mit Versicherungsgesellschaften. Seit Juli 2001ist er Spezialist für IT-Sicherheit bei der Commerzbank AG, Frankfurt/M, mit Schwerpunkten Prozessmodellierung, IT-Security Reporting und IT- Security Projektcontrolling.
Tag 1 Mittwoch, 3. November 2004 08.30 Empfang mit Kaffee und Tee 09.00 Begrüßung durch den Vorsitzenden DEDIZIERTE UNTERNEHMENSWEITE IT-SICHERHEITSORGANI- SATION: PROFESSIONELLER SCHUTZ VON DATEN, INFORMATIONEN, SYSTEMEN & SICHERHEIT IN DER E-MAIL-KOMMUNIKATION 09.15 Enterprise ICT-Security Herausforderung und Chance Enterprise ICT-Security: Einführung, Bedrohungspotenziale, Markt für Managed Security Services Security Framework: Designziele, Architektur und Prozesse (ITIL) Managed Security Services: Business Flexibility durch ein bedarfsgerechtes Sicherheitsniveau Return on Security Invest: Betriebswirtschaft und Security Alptraum oder Traumpaar? Technology Preview: Anforderungen an die ICT der nahen Zukunft mit Fokus auf Pervasive und Secure Grid Computing Head of Security Design T-Systems CDS GmbH 10.00 Case Study Konzeptionelle Gestaltung von Organisationsstrukturen und Prozessmodellen in der IT-Sicherheit Anforderungen an die IT-Sicherheitsorganisation Konzeptionelles Vorgehen beim Aufbau der Sicherheitsorganisation Definition des zugrundeliegenden Prozessmodells Stolpersteine bei der Umsetzung des Konzepts in die Praxis IT-Security Spezialist Commerzbank AG 10.45 Kaffee- und Teepause 11.15 Case Study Zentralisierung der IT-Sicherheit im Flughafen-System Berlin: Vorstellung der aktuellen Konzepte und Entwicklung Vorstellung der IT-Infrastruktur und der Kommunikationsbeziehungen mit Externen Relevanz der IT-Sicherheit für die Berliner Flughäfen IT-Sicherheits-Policy und deren Umsetzung IT-Sicherheits-Konzepte Ausblick auf zukünftige Entwicklungen Leiter Informations- und Kommunikationstechnik & IT-Sicherheitsbeauftragter des Konzerns Flughafen Berlin-Schönefeld GmbH GEFAHR VON INNEN & AUßEN: SICHERER INFORMATIONS- UND DATENAUSTAUSCH IN DER E-MAIL-KOMMUNIKATION UND SICHERHEIT IN GESCHÄFTSPROZESSE 12.00 E-Mail Lifecycle Management: Ein Erfolgsgarant für Sicherheit und Effizienz in jedem Unternehmen Prozessorientierte Betrachtung des Kommunikationsmediums E-Mail Intelligente Inhaltsanalyse mit nachfolgender Klassifizierung von Informationen Kanalisierung von E-Mails oder auch Informationsmanagement ohne Ballast (SPAM) Revisionssichere Archivierung von geschäftsrelevanten E-Mails Security Consultant GROUP Technologies AG 12.45 Mittagspause 14.00 Case Study E-Mails als sicherer Prozess Schutz der Infrastruktur vor schadhafter Software Einsatz von Inhaltsfiltern gegen unerwünschten Informationszu- und abfluss Maßnahmen gegen SPAM Gewährleistung der Vertraulichkeit durch serverbasierte Verschlüsselung Rechtliche und organisatorische Randbedingungen beim Einsatz von Filterwerkzeugen Leiter Informationssicherheit Miele & Cie. KG 14.45 Daten- und Systemsicherheit für IT-Strukturen Risikopotenziale für IT- und Infrastrukturen Risikoanalyse als Basis für Entscheidungen Mindestanforderungen / Europäische Normen Lampertz IT-DataCenter skalierbare Sicherheitslösungen Director Strategic Alliances, Vertriebsleiter West Lampertz GmbH & Co. KG 15.30 Unternehmenssicherheit als Erfolgsfaktor: Sicherheit im Mittelstand Thesen für ein ganzheitliches Security Label Ganzheitliches Sicherheitsmanagement IT-Sicherheit Sicherheit als Prozess Sicherheit in Geschäftsprozessen Exemplarische Leistungen und Lösungen Bereichsleiter COR Fraunhofer-Institut für Sichere Telekooperation Sprecher Security for Business Initiative 16.15 Kaffee- und Teepause 16.45 Nutzer- und Rechner-Authentifikation mit Signaturen Authentifikation: Grundlage für verbindliche Geschäftsprozesse Standards für Methoden und Protokolle Das Authentifikationspotenzial von digitalen Signaturen und X.509-Zertifikaten Anwendungsszenarien in Unternehmen und Bridge-CA Konzepte Geschäftsführer & Herausgeber TeleTrust Deutschland e.v. & Datenschutz und Datensicherheit 17.30 Diskussionsrunde: Die Gefahr von innen: Das IT- und Datensicherheitsproblem innerhalb des Unternehmens wird als weitaus gefährlichere Bedrohung übersehen. Wie kann man diese Gefahr im Unternehmen unterbinden? Aufbau und Umsetzung einer IT-Sicherheitsrichtlinie, um besser zu verstehen, welche Art von Schutzmaßnahmen erforderlich ist, um kritische Daten im Unternehmen abzusichern Wer soll eingebunden werden? Müssen alle Mitarbeiter, vom Empfang bis zum Chefbüro, die Sicherheitsrichtlinie des Unternehmens kennen und sich über Änderungen informieren? Wie kann ich sicherstellen, dass der Zugriff insbesondere auf sensible Daten auf die dafür autorisierten Personkreise im Unternehmen beschränkt ist? Falsch installierte Sicherheitskontrollen schränken den freien Informationsfluss ein. Wie kann man Informationsengpässen bei Sicherheitskontrollen vermeiden? Welche leicht einsetzbaren und nutzbaren Technologien gibt es? Wie kann ich diese Sicherheitstechnologien sinnvoll nutzen? Welche Merkmale oder Besonderheiten müssen solche Technologien haben? Kontinuierliches Überarbeiten der aktuellen Sicherheitsstrategie und -richtlinie, um Sicherheitslücken zu vermeiden als ein wichtiges Instrument 18.15 Abschließende Worte des Vorsitzenden 18.30 marcus evans lädt ein: Informelle Gesprächsrunde zum Ideenaustausch und Ausklang des ersten Tages. Dabei werden Ihnen Referenten der Konferenz für Ihre individuellen Fragen zur Verfügung stehen. Zielgruppe: Mitglieder des Vorstands und der Geschäftsführung, Direktoren, Leiter und leitende Mitarbeiter der Abteilungen: Datensicherheit Informationssicherheit IT-Sicherheit Datenschutz Internet-/Intranet-Sicherheit Netzwerksicherheit Rechenzentrum Abhör- und Manipulationsschutz Elektronische Signatur Unternehmenssicherheit IT, IT-Risikomanagement IT-Controlling, Unternehmensstrategie und -planung
Tag 2 Donnerstag, 4. November 2004 08.30 Empfang mit Kaffee und Tee 09.00 Begrüßung durch den Vorsitzenden HOCHVERFÜGBARKEIT, RISIKOBEWERTUNG & RISIKO- MANAGEMENT IN DER INFORMATIONSSICHERHEIT 09.15 Sicherheitspolitiken und ihre technische Umsetzung Bedrohungen für heterogene Netzwerke Sicherheitspolitiken: Von Geschäftsprozess-Modellen zu technischen Umsetzungsmöglichkeiten Sicherheit und Benutzbarkeit Technische Maßnahmen zur Umsetzung von Sicherheitspolitiken Grenzen der Vertrauenswürdigkeit von Sicherheitsmechanismen Stellvertretender Abteilungsleiter Sicherheitstechnologie Fraunhofer-Institut IGD 10.00 Case Study Managing IT Security Risks at Novartis Pharmaceuticals Aligning business strategic goals and IT Security requirements To what extent should IT Security be reactive rather than proactive? Investing in people or equipment Head Global IT-Security Novartis Pharma AG Vortrag in englischer Sprache 10.45 Kaffee- und Teepause 11.15 Case Study Verfahren zur Schutzbedarfsfeststellung und Risikobetrachtung für die Erstellung eines IT-Sicherheitskonzeptes Schutzziele und Systemkomponenten Schutzbedarfskategorien und -feststellung Bedrohungs- und Risikobetrachtung Realisierungsbedarfsbetrachtung und Sicherheitsmaßnahmen Leiterin IT-Sicherheit & Infrastruktur HR, Konzern Informationsmanagement Deutsche Lufthansa AG 12.00 Case Study Hochverfügbarkeitsanspruch oder wie managt ein Unternehmen wie s. Oliver seine IT-Sicherheit? Welche Anforderungen stellt ein Unternehmen wie s. Oliver an die IT-Sicherheit? Risikoanalyse Planung und Umsetzung Einfluss auf Versicherungskonditionen Prävention statt Reaktion Leitung Basisadministration & IT-Projektleiter s. Oliver Bernd Freier GmbH & Co. KG 12.45 Mittagspause Exhibitors at the conference: 14.00 Case Study Ganzheitliche Informationssicherheit durch Transparenz & Kontrolle Schutz und Weitergabe von Daten Einführung eines ganzheitlichen Sicherheitsmanagements Einführung beweissichernder Zugriffs- und Zutrittsprotokolle und deren Auswertung Gesetzliche Anforderungen an digitale Sicherheit und Datenübertragung in Verbindung mit dem Betriebsverfassungsgesetz Data Protection Officer HVB Direkt GmbH ROSI & RECHTLICHE ASPEKTE DER IT- UND DATENSICHERHEIT 14.45 Datensicherheitsmanagement: Rechtliches Umfeld und IT-Management: Forderungen an die Datensicherheit ergeben sich aus den verschhiedensten rechtlichen Regelungen, nicht nur der Datenschutzgesetzgebung, so insbesondere auch im Rahmen von Vorgaben aus dem Öffentlichen Recht, dem Zivilrecht, insbesondere BGB sowie dem Wirtschaftsrecht wie auch dem Straf- und Telekommunikationsrecht International Data Protection Consultant, u.a. Konzerndatenschutzbeauftragter GKN Driveline International GmbH 15.30 Kaffee- uns Teepause 16.00 Case Study Optimierung der notwendigen Investitionen in der IT- und Datensicherheit: Bewertung der Risiken unter Kosten- & Nutzen-Gesichtspunkten Adaption von Schadenstarifierungen der Versicherungsbranche zur Bewertung von IT-Risiken Anwendung internationaler IT-Sicherheits-Standards zur Risikotranslation Einbeziehung rechtlicher Rahmenbedingungen, insbesondere BDSG und 203 StGB Fallbeispiel: Einsatz von Verschlüsselungszertifikaten und Signaturen im Versicherungsumfeld Business IT-Security Manager Gerling Konzern-Lebensversicherungs-AG/ Allgemeine Versicherungs-AG/G&A 16.45 Abschließende Worte des Vorsitzenden 17.00 Ende der Konferenz Wir danken allen Personen und Firmen für die Unterstützung bei der Organisation dieser marcus evans Konferenz; insbesondere möchten wir uns bei den Referenten für ihre Beiträge bedanken. Kenneth Alaekwe Senior Conference Producer marcus evans Berlin ist einer der führenden Dienstleister für Informations- und Kommunikationstechnik (engl.: ICT) in Europa. Im Konzern Deutsche Telekom betreut das Unternehmen das Segment der größten Geschäftskunden. In über 20 Ländern beschäftigt T-Systems rund 41.000 Mitarbeiter. Die Lösungen von T-Systems zielen darauf, das Geschäft von Großkunden aus den Branchen Telecommunications, Services & Finance, Public & Healthcare und Manufacturing nachhaltig zu fördern. Das Unternehmen optimiert für seine Kunden die Prozesse, senkt die Kosten und gibt seinen Kunden so zusätzliche Flexibilität in ihrem Kerngeschäft. www.t-systems.de Media Partner: Die Fachzeitschrift beschäftigt sich seit 10 Jahren mit dem Management der Daten- und Netzsicherheit, Technik, Organisation und Recht in Deutschland, Österreich und Schweiz. IT-SICHERHEIT erscheint 6 mal im Jahr Jahresabonnement: 60,- Einzelheft: 15,- Inkl. MwSt. zzgl. Versand Ein kostenloses Probeheft erhalten Sie hier: fachverlag@datakontext.com DATAKONTEXT-FACHVERLAG GmbH, Augustinusstr. 9d, 50226 Frechen, Tel: 02234/96610-0, Fax: 02234/96610-9, www.datakontext.com