Agenda qskills Security Summit 15. Oktober 2012, Nürnberg



Ähnliche Dokumente
Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Think Tech. Think IDG. Think Events.

Informationssicherheit ein Best-Practice Überblick (Einblick)

Virtual Roundtable: Business Intelligence - Trends

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Wie schafft der deutsche Mittelstand den digitalen Wandel?

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

Outpacing change Ernst & Young s 12th annual global information security survey

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

in Kooperation mit Welt im Umbruch Automobilzulieferindustrie in Unsicherheit Risikomanagement für Automobilzulieferer

von Verbundgruppen Zentrale oder händlereigene Online-Shops als Zukunftsstrategie?

13. Informationsforum KreditServicing der Hypotheken Management GmbH in Frankfurt am Main

Fachseminare für die Versicherungswirtschaft. Social Media im Versicherungsunternehmen - Grundlagen und Erfahrungswerte -

Business. Screen > Garchinger FORUM. Digital Signage Solutions

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Wie entwickelt sich das Internet in der Zukunft?

ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen?

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt

BearingPoint RCS Capability Statement

Unternehmensvorstellung

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen

Digitale Analyse: Erfolgsmessung in digitalen Medien

Fachseminare für die Versicherungswirtschaft

T.I.S.P. Community Meeting ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

Schweizerisches Institut zur Förderung der Sicherheit

Dieter Brunner ISO in der betrieblichen Praxis

IT-Security Herausforderung für KMU s

» IT-Sicherheit nach Maß «

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

BVDW: Trend in Prozent

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

Business Continuity Management - Ganzheitlich. ein anderer Ansatz itmcp it Management Consulting & Projekte

Mehrwerte aus SAM-Projekte generieren AVISPADOR

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Cloud Computing Potenziale nutzen, Herausforderungen managen

Management Seminare Frühling/Sommer 2014

PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September Uhr

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Wie reporte ich richtig und plausibel?

Automatisierung eines ISMS nach ISO mit RSA Archer

TeleTrusT-interner Workshop München, /

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Information Security Awareness

AVISPADOR. Mehrwerte aus SAM-Projekte generieren

Handeln in Echtzeit: Geschäftserfolg neu entdecken

Fachkurs. Corporate Risk Management. Institut für Finanzdienstleistungen Zug IFZ.

Business Development Management

Asset Management Vortrag: nach dem Outsourcing folgt das Insourcing?!

Kommunikation! Andreas Raum

Neue Wege im Risk- Management Kunde und Versicherer im partnerschaftlichen Dialog

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft

IFZ-Konferenz Real Estate 3.0 Immobilien und neue Technologien Donnerstag, 11. Juni 2015, Uhr

IBM Financial Services Capital Markets

Forum zum Erfahrungsaustausch in Sachen Qualitätsmanagement SUBSEQ Consulting GmbH

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Allianz für Cyber-Sicherheit

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Einladung zur Frühjahrstagung des Netzwerk Compliance e.v.

Herausforderungen des Enterprise Endpoint Managements

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen

HERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer

Cloud Computing mit IT-Grundschutz

Machen Sie Ihr Unternehmen mit der richtigen Strategie zukunftssicher!

Strategie. Ihre unternehmerischen Ziele bestimmen unsere Konzepte

IT-Security Portfolio

SWOT Analyse zur Unterstützung des Projektmonitorings

Tourismusforum Oberbayern 2015

HUMAN ASSET REVIEW

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

Management Soft Diligence MSD

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Mobility: Hoher Nutzen

SOA im Zeitalter von Industrie 4.0

Datenschutz und Informationssicherheit

Wie verhindern Sie Datenklau auf Dienstreisen?

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Master Risikomanagement und Compliancemanagement

Herzlich Willkommen - TeleSys!

Nepal helfen mit Transfer Pricing So können Sie die Wiederaufbaumaßnahmen in Nepal unterstützen GTP Dr. Markus Brem (Status: 8.

AirITSystems. Stabil, sicher, innovativ.

Risikomanagement in sozialen Unternehmen

Cloud Integration & Security Chancen für innovative IT-Services.

Firmenpräsentation. Wollerau, 28. Oktober 2008

Transkript:

9:00 Anmeldung 9:20 Begrüßung 9:30 Keynote: Von der Weltwirtschafts- und Finanzkrise zur Weltordnungskrise? Globale Machtverschiebungen, der Aufstieg der "emerging markets" und seine Folgen für Deutschland Referent: Dr. Gunther Schmid M. A., München 10:35 Kommunikationspause 10:55 Ein Blick auf den Globus der Naturgefahren Auswirkungen auf das Risikomanagement in Unternehmen Globale Entwicklung der Schäden aus Naturgefahren Geo-Applikationen im Geschäftsprozess der Versicherungswirtschaft Anwendungsbeispiele aus der Wertschöpfungskette mit Fokus auf Risiko- und Schadenmanagement Lösungen zur Verbesserung der Risikobewertung von Industriestandorten Ausblick: Geo-Intelligenz 2015 Referent: Andreas Siebert, Head Geospatial Solutions, Munich Reinsurance Company

11:40 Allianz für Cyber-Sicherheit 12:25 Mittagspause Wie ist die aktuelle Bedrohungslage im Cyber-Raum? Warum besteht Handlungsbedarf? Was ist die Allianz für Cyber-Sicherheit? Welchen Mehrwert bietet die Allianz? Wer kann Teilnehmer oder Partner werden? Referent: Dr. Harald Niggemann, Cyber Security Strategist, Bundesamt für Sicherheit in der Informationstechnik (BSI)

13:30 Unternehmenssicherheit versus Mitarbeiter? Die konträren Rollen der Mitarbeiter im Kontext der umfassenden Unternehmenssicherheit Warum spielen Compliance Officers eine immer größere Rolle in der Unternehmensorganisation? Human factor - Kann Technik die "Schwachstelle Mensch" vollständig ausgleichen? Sicherheit und internes Marketing Konzepte und Beispiele, wie der einzelne Mitarbeiter für die Unternehmenssicherheit gewonnen werden kann Referent: Hans-Guenter Laukat, Leiter Corporate Security Management, Hella KGaA Hueck & Co. Good-Governance und ganzheitliches, strategisches und operatives Management: die Anreicherung des "unternehmerischen Bauchgefühls" mit Risiko- Chancen- und Compliancemanagement Die Entdeckung der Klarheit: Was muss, soll, kann die Geschäftsleitung leisten? Wie muss, soll, kann sie agieren? Beispiel: Die haftungsbewehrte Pflicht der Geschäftsleitung zur langfristigen, zukunftsorientierten Strategieentwicklung und Unternehmensplanung Referent: Prof. Dr. jur. Josef Scherer, Professor für Unternehmensrecht, Risiko- und Krisenmanagement, Sanierungs- und Insolvenzrecht an der Hochschule Deggendorf 14:15 Raumwechsel

14:20 Die Schwachstelle Mensch Gefahren durch Social Engineering Welches Risiko in sozialen Netzwerken lauert Aktuelle Angriffsformen bei Social Engineering Wie man Attacken rechtzeitig erkennt Präventive Möglichkeiten zur Sensibilisierung Referent: Christian Schaaf, Geschäftsführer, CORPORATE TRUST Business Risk & Crisis Management GmbH Ein Corporate-Risk-Management-Ansatz im globalisierten Unternehmen Risk Reporting Krisenmanagement Business Continuity Management Rolle der Informationsrisiken Integration im Gesamtsystem Referent: Gerd Kreiselmeier, Senior Project Manager (ISRM) Information Security Risk Management, BSH Bosch und Siemens Hausgeräte GmbH 15:05 Kommunikationspause

15:30 Verteidigung im Cyberwar trotz Facebook, iphone und Cloud Computing Bestandsaufnahme Cyberwar: Welche Angriffe haben wir im letzten Jahr gesehen? Welche zusätzlichen Gefahren kommen durch Social Webs, Mobile Devices & Cloud Computing dazu? Wie sehen die Verteidigungsstrategien aus, die wir in Zukunft benötigen? Security-Anomalien Messen von Informationssicherheit in globalen Organisationen Grundlagen und Fachbegriffe - wie kann man IT Sicherheit messen? Ein Anomaly Detection System als Meßinstrument für Sicherheit im Netzwerk Auswertung von Logdateien übers Netzwerk, zentrale Ablage und Auswertung Implementierung einer praxistauglichen Lösung mit Open-Source Tools Referent: Florian Oelmaier, Leiter IT-Sicherheit, CORPORATE TRUST Business Risk & Crisis Management GmbH Referent: Rolf Strehle, Leiter IT-Sicherheit, Voith IT Solutions GmbH 16:15 Kommunikationspause

16:20 Implementing Worldwide IS Quality Standards Cloud Computing Wind of Change Herausforderungen und Möglichkeiten beim Cloud Computing RAIN - Architekturansätze für Elasticity, Resiliency und Security Einstiegs- und Nutzungsszenarien für Private und Public Clouds Strategien der Anbieter und Hersteller und wichtige Ökosysteme Referent: Eric Scheer, Corporate Technology, Siemens AG Referent: Lothar Wieske, Cloud Architect, DB Systel GmbH Solutions GmbH 17:05 Kommunikationspause

17:15 Widerfährt den Risikomanagern das Schicksal der Kassandra? Status Quo: Der Geburtsfehler im Risikomanagement Vom Rückspiegelblick zu Szenarien Blick auf die Risikolandkarte: Trends und Perspektiven Wohin geht die Reise? Trends und Herausforderungen im Risk Management Ring frei Risikomanagement in Theorie und Praxis Pro und Kontra: Unternehmensvertreter versus Auditor Referent: Frank Romeike, Geschäftsführer, RiskNET GmbH Referenten: Holger Wöhle, Head of ICT Security, Vodafone D2 GmbH, und Uwe Rühl, Geschäftsführer, RÜHLCONSULTING GmbH 18:00 Zusammenfassung: Alles bleibt anders + Verlosung Referent: Frank Romeike, Geschäftsführer, RiskNET GmbH 19:30 Gemeinsames Abendessen im Maritim-Hotel gemütliches Beisammensein und Möglichkeit der Kommunikation