Forum 2008 15.04. 16.04.2008 hotel nikko Düsseldorf



Ähnliche Dokumente
IT Risk Management. Informationssicherheit in der Praxis wirtschaftlich, businessorientiert, pragmatisch und compliant.

Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz.

Lean Leadership - KPI, KATA & Co.

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BPM Strategie. Von der Strategie zur operativen Umsetzung. GFT Academy. 06. und , Hamburg 04. und , Stuttgart

DW42: DWH-Strategie, Design und Technik

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

IT-Governance und COBIT. DI Eberhard Binder

FRAUNHOFER-INSTITUT FÜR. Innovationswerkstatt

IT-Revision als Chance für das IT- Management

Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage

TeleTrusT-interner Workshop München, /

Governance, Risk & Compliance für den Mittelstand

Checkliste zur qualitativen Nutzenbewertung

UNTERNEHMER SEMINAR. Das Unternehmens- Cockpit. Die zehn wichtigsten Kennzahlen zum Strategie-Controlling. In Kooperation mit

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Ausbildung zum Compliance Officer Mittelstand

PDCA-Zyklen und Transparenzkriterien

Wir organisieren Ihre Sicherheit

Wir freuen uns auf Ihre Teilnahme und rege Diskussionen.

Strategie-Seminar. Vision - Strategieentwicklung Strategieumsetzung. 4 Tage: 12./13./19./20. Juni in Kooperation mit

Effizientes Risikomanagement für den Mittelstand

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme

Kundenzufriedenheit im Service im Umfeld von schnellen Veränderungen im Markt Exklusiver Termin am 22. Januar 2016 in Mainz


Unternehmensmodellierung - Die Grundlage für Compliance

Mitarbeitergespräche führen

Interne und externe Projektteams lösungsfokussiert führen

Arbeitskreis Produktionscontrolling - Kennzahlen für die effiziente Produktion

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

Steuerforum. Tax Compliance heute und morgen: Gläserne Unternehmen im Brenn punkt von grenzüberschreitendem Informationsaustausch

Finanzcontrolling und Reporting

Risikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken

New Business Development

Erfolgreicher agieren durch Systematik in Marketing & Vertrieb

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter


RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

INTENSIV- WORKSHOP Kundenorientierung und Maßnahmen der Kundenbindung

GPP Projekte gemeinsam zum Erfolg führen

Logistik-Kennzahlenberichte erstellen und interpretieren

25. Juni 2014, Essen. Neue Workshop-Reihe Neue Erfolgsstrategien für mehr Umsatz jetzt! Exklusiv für Leistungserbringer in der Hilfsmittelversorgung:

Risiko- und Compliancemanagement mit

Das Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

IT-Trends und -Hypes. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

Erfolgreiche Verhandlungsführung für vertriebs- und kundenorientierte Mitarbeiter:

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Arbeiten im Veränderungsdschungel

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

Öffentlich-Private Partnerschaften

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Risikomanagement zahlt sich aus

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Beratung, Projektmanagement und Coaching

MiDay Osterreich 2015

Praxisseminar. am 05. März 2015 in der Coface Arena in Mainz. Das Praxisseminar zur Steigerung der Entwicklungsproduktivität. mit Praxisvorträgen von:

Lieferantenmanagement/-audit

Grundlagen, Methodik und Einführung eines Obsoleszenzmanagements zur Vermeidung von Risiken und ungeplanten Kosten für Anlagenbetreiber

Gepr. BüroFachplaner (MBA certified)

Informationssicherheitsmanagement

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht

Mit Webinaren Geld verdienen?

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Südwestdeutscher Zeitschriftenverleger-Verband e.v. Kundenbindung: Transparenz macht erfolgreich. Kunden erfolgreich in den Mittelpunkt stellen

VERNETZT ZU INNOVATIONEN

FEHLERBAUMANALYSE TECHNISCHE RISIKEN QUALITATIV UND QUANTITATIV BETRACHTEN

5 Tage ISMS Intensiv-Seminar Fit für ISO inkl. Prüfung TÜVIT ISMS Auditor

IT-Sicherheitsmanagement bei der Landeshauptstadt München

Mitteilungen der Juristischen Zentrale

REFA-Datenschutzbeauftragter

Corporate Compliance als Führungsaufgabe Von der Kontrolle zur Führungskompetenz: Wie Führungskräfte Integrität im Berufsalltag stärken

New Business Development

Informationen - das vernachlässigte Vermögen der Unternehmen

Informationen zum Seminar. Grundlagen und Einführung in das Wissensmanagement

BUSINESS PARTNER STATT ZAHLENKNECHT

Qualitätsmanagement zur Verbesserung von Prozessen

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten

Business Process Management und Six Sigma

IT-Sicherheit in der Energiewirtschaft

Leistungswertermittlung in der Gebäudereinigung von Kliniken, Alten- und Pflegeheimen

C09: Einsatz SAP BW im Vergleich zur Best-of-Breed-Produktauswahl

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke

Lean Innovation. Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

von Verbundgruppen Zentrale oder händlereigene Online-Shops als Zukunftsstrategie?

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

EINLADUNG RISIKOMANAGEMENT. 28. & Linz. Symposium Sicher auf Kurs.

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

Bilanzrechtsmodernisierungsgesetz. (BilMoG) im Klartext. 19. und 20. November 2009 Bonn

where IT drives business

Grundlagen Vertragsrecht

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

ET08: ETL-Tools- Strategie, Auswahl und Einsatz

Von der Strategie zum Cockpit

Transkript:

3. Forum für Revision, Governance, Compliance, Security und Risk in der IT 15.04. 16.04.2008 hotel nikko Düsseldorf Gut durchorganisiert, breites Themenspektrum, kompetente Referenten Rheinhard Pflüger, TÜV Nord Service GmbH & Co. KG Informationssicherheit in der Praxis wirtschaftlich, businessorientiert, pragmatisch und compliant e: IABG mbh Kapsch BusinessCom AG Munich Re Group Olympus Europa Holding GmbH Postbank Systems AG ThyssenKrupp AG Qimonda AG VR Netze GmbH Wilhelm Karmann GmbH Zurich Services GmbH Highlights 2008: ISO 27001 in der produzierenden Industrie 8. EU-Richtlinie und Audit Standard AS5 Aufbau und Schnittstellen eines OpRisk Management Integration des in ein Enterprise Risk Management Kosten-Nutzen-Balance im Informationssicherheits-Management Reporting von Risiken für die Informationssicherheit Fachbeirat Dr. Wolfgang Böhmer freier Mitarbeiter TU Darmstadt Hans-Peter Königs Geschäftsführer IT Risk KM Consulting GmbH Dr. Stefan Lenz Betriebsqualität und Problemmanagement BMW AG Markus Gaulke Director Advisory Information Risk Management KPMG Best practices präsentiert von: In Kooperation: Medienpartner: Sparen Sie 100, bei einer Anmeldung bis zum 15.03.08

15.04. 16.04.2008 hotel nikko Düsseldorf Silbersponsoren Die Brainloop AG ist der führende Anbieter von Lösungen für das hochsichere Management vertraulicher Dokumente. Der Brainloop Secure Dataroom ist ein virtueller Tresor zur sicheren und nachvollziehbaren Ablage, Bearbeitung und Verteilung von streng vertraulichen Dokumenten im Unternehmen und über Unternehmensgrenzen hinweg. Kunden sind u.a. BMW, Deutsche Telekom, Eurocopter, Galileo Industries und ThyssenKrupp. LAMPERTZ ist Marktführer im Bereich der physikalischen System- und Datensicherheit und steht für innovative IT-Sicherheitstechnologien und Archivierungslösungen die dem Anwender zu mehr Schutz und Flexibilität für die ganzheitliche IT-Sicherheit verhelfen Lampertz bietet eine Vielzahl von modularen und skalierbaren Sicherheitstechnologien, z. B. Sicherheitsräume, Klima- und USV-Anlagen, Zutrittskontrollsysteme oder Branderkennungs- und löschanlagen. Sicherheitssafes sowie Modul- und Basicsafes für die Sicherheit von Racksystemen runden das Lösungsangebot ab. Brainloop AG Franziskanerstraße 14, 81669 München Ansprechpartnerin: Ulrike Eder Telefon: +49 (0)89/4444699-63 Telefax: +49 (0)89/4444699-99 E-Mail: ulie@brainloop.com Internet: www.brainloop.com Lampertz GmbH & Co. KG Industriestraße 24 56472 Hof /Ww. Telefon: +49 (0)2661/952-0 Telefax: +49 (0)2661/952-99 E-Mail: info@lampertz.de Internet: www.lampertz.de Aussteller calpana business consulting GmbH ist mit CRISAM ein führender Systemanbieter, der Risikomanagement zu einem bedeutenden Instrument d. Unternehmenssteuerung weiterentwickelt. CRISAM liefert dem Management klare u. nachvollziehbare, in der Sprache des Managers formulierte Entscheidungsgrundlagen. Calpana unterstützt CRISAM Partner mit Kompetenz, einer kontinuierlichen Weiterentwicklung von Methode u. Software, bei der Beratung sowie dem Coaching. calpana business consulting GmbH Bockgasse 2a, A-4020 Linz Ansprechpartner: DI DDr. Manfred Stallinger, MBA Telefon: +43 (0)732/601216-0 Telefax: +43 (0)732/601216-209 E-Mail: office@calpana.com Internet: www.calpana.com, www.crisam.net Kooperationspartner Die Information Systems Audit and Control Association (ISACA) ist eine weltweite Verbindung von über 70.000 Fachleuten, die sich mit der Kontrolle und der Sicherheit sowie dem Management und der Steuerung von Informationssystemen befassen. Über die angeschlossene Information Systems Audit and Control Foundation (ISACF) und das IT Governance Institute (ITGI) fördert der ISACA die Forschung auf dem Gebiet der Informationsrevision und des Informationsmanagements und ist Herausgeber des international anerkannten Kontrollrahmenwerks COBIT. Dem ISACA German Chapter gehören in Deutschland über 1.300 Mitglieder aus unterschiedlichsten Branchen und Unternehmensbereichen an. W e r s o l l t e t e i l n e h m e n Treffen Sie auf dem Forum Teilnehmer aus den Bereichen Informationssicherheit, Konzernsicherheit, Corporate Security, IT-Security,, IT-Revision, IT-Compliance, IT-Organsiation, IT-Qualität u.a W i r ü b e r u n s Mit derzeit über 200 Mitarbeitern, 14 spezialisierten Geschäftsbereichen und rund 2.000 Veranstaltungen jährlich ist IIR Deutschland einer der führenden Kongress- und Seminar- Anbieter. Mehr als 500.000 Kunden setzen seit nahezu 20 Jahren auf unsere Qualität. Über aktuellste Inhalte, unbedingten Praxisbezug, kompetenteste Referenten und Trainer, perfekte Organisation und optimalen Service vermitteln wir unseren Teilnehmern einen wirklichen und nachhaltigen Mehrwert. Konsequente Kunden- und Marktorientierung dafür steht IIR Deutschland. IIR Technology ist der Weiterbildungsspezialist für Informationstechnologie: In Seminaren, Hands-on-Trainings und Certified-Lehrgängen erwerben Teilnehmer strategisches und praktisches IT-Wissen. Foren und Fachmessen von IIR Technology gelten als Branchenevents der IT-Welt. A n s p r e c h p a r t n e r Sind Sie an der Ausarbeitung eines maßgeschneiderten Sponsoringkonzeptes für Ihr Unternehmen im Rahmen des interessiert oder möchten Sie Aussteller der Veranstaltung werden? Bei Fragen zu Sponsoring und Ausstellung sprechen Sie mit: Moreno Camuffo Sales-Manager Tel.: +49 (0)69/244 327-3745 E-Mail: moreno.camuffo@iir.de Für inhaltliche Fragen: Sven Jacob Konferenz-Manager Für organisatorische Fragen: Stefanie Dräs Konferenz-Koordinatorin Tel.: +49 (0)69/244 327-3949 E-Mail: stefanie.draes@iir.de

P r o g r a m m Pre-Workshop: Montag, 14.04.2008 09.00 Integration des in das Corporate Risk Management im Rahmen des unternehmerischen Strategieprozesses 17.00 Anforderungen an ein in das Führungssystem integriertes (z.b. Corporate Governance Rahmenbedingungen, ISMS ISO/IEC 27001) Prozesse im Unternehmen und generischer Risikomanagement-Prozess Der integrierte Risiko-Managementprozess mit der Balanced Scorecard Strategien in den strategischen Geschäftsfeldern IT-Ressourcen im Strategieprozess Analyse der Informations-Risiken im Kontext des Gesamtunternehmens IT-Ziele und -Risiken in der Strategie Map Strategische Stoßrichtungen, Festlegung der Massnahmenanwendbarkeit, Umsetzungspläne, Polices und IT-Sicherheitskonzepte Berichterstattung, Dokumentation und Kommunikation Kontrollen, Audits und Verbesserung Hans-Peter Köngis, Geschäftsführer, IT Risk KM Consulting GmbH, Olsberg (Schweiz) Beispielhafter und praxiserprobter Strategie- und IT Risk Management- Prozess 1. Forumstag: Dienstag, 15.04.2008 08.30 Ausgabe der Tagungsunterlagen 09.00 Begrüßung der Teilnehmer und Eröffnung der Veranstaltung durch die Vorsitzenden Dr. Wolfgang Böhmer, freier Mitarbeiter TU Darmstadt und Hans-Peter Königs, Geschäftsführer IT Risk KM Consulting GmbH Governance, Risk und Compliance (GRC) 09.15 8. EU-Richtlinie und Auswirkung des neuen Audit Standard AS5 auf das interne Kontrollsystem Einführung in neue bzw. zu erwartende regulatorische Rahmenbedingungen Ableitbare Anforderungen an das interne Kontrollsystem und das Risikomanagementsystem State of the Art: Wie sieht ein modernes internes Kontrollsystem und ein Risikomanagement-System aus, das den regulatorischen Anforderungen gewachsen ist? Häufige Schwachstellen in IKS und Risikomanagement Anforderungen der Abschlussprüfer Übersicht: Tools Andreas Herzig, Partner Enterprise Risk Services, Deloitte & Touche GmbH, Stuttgart 10.00 Networking Break mit Fachkollegen und Ausstellern 10.30 beyond Compliance Mehr als nur Compliance und Kostenstelle Positionierung im Unternehmen Ableitung der Ziele eines s aus der IT-Governance Nutzenpotentiale eines prozessorientierten s für das Unternehmen Kostenrelation von IT Risk, IT-Compliance und IT-Security Management Ulrich Manske, Senior Manager, ThyssenKrupp AG, Düsseldorf 11.15 Aufbau eines operationellen s und Zusammenarbeit mit anderen Funktionsbereichen im Unternehmen Complianceanforderungen an ein OpRisk Management Etablierung des ORM Prozesses im Unternehmen Organisation des Risikomanagements - Aufbauorganisation - Ablauforganisation (Risikomanagementprozesskette) Risikobereiche und Risikokategorien Praktische Methoden des OpRisk Managements Zusammenarbeit mit anderen Unternehmensbereichen wie Qualitätsmanagement, IT-Security, Business Continuity oder Prozessmanagement. Erfahrungen und Lessons Learned Mohammad Hamidi, Operational Risk Manager, Postbank Systems AG, Bonn 12.15 Business Lunch mit Gelegenheit zum Networking 13.30 Solution Forum Das sichere und effiziente Rechenzentrum schützt die IT-Verantwortlichen Sicherheit und Ökologie ergeben zusammen eine hohe Effizienz Rechenzentren energiesparend auslegen, aber wie? Die Einhaltung von Standards macht es für den IT-Leiter einfacher Skalierbarkeit und grow on demand als Vorteil für das Unternehmen Auch bestehende Rechenzentren können von der grünen Welle profitieren Sicherheit für die IT-Verantwortlichen durch hohe Wertigkeit des Rechenzentrums Ralph Wölpert, Leiter Marketing & Business Development, Lampertz GmbH & Co. KG, Hof

P r o g r a m m - Umsetzung und Integration 14.00 Integriertes im Mittelstand Wirkungsgefüge Quality/Security/Risk Management Bündelung interner und externer Anforderungen Etablierung effizienter und effektiver Standards Qualitative vs. quantitative Risikobewertung Risikoerfassung und Risikosteuerung über geeigenete Tools Dirk Werner, Stabsstellenleiter Quality/Security Management, VR Netze GmbH, Münster 14.45 Integration des in ein Enterprise Risk Management Definition & Enterprise Risk Management Gemeinsamkeiten und Unterschiede, Schnittstellen Voraussetzungen für integriertes Risk Management Gründe, warum ein integriertes Risk Management unabdingbar ist Beispiel für integriertes IT & Enterprise Management Matthias Hinze, IT Risk & Security Manager, Zurich Services GmbH, Bonn 15.30 Networking Break mit Fachkollegen und Ausstellern 16.15 Notwendigkeit einer Betrachtung und praktische Umsetzung an Hand der ISO 27001 von Informationssicherheit in Produktion und Fertigung in Produktion und Fertigung Strategische Ausrichtung, Zielfestlegung der Sicherheitspolitik Vorgehensmodell Einführung ISMS, inkl. spezifischer Industrievorgaben (z.b. VDA) Vorgehensmethode und Priorisierung aus dem Riskmanagement - Geschäftsprozessliste als Ausgangsbasis - Klassifikation der Prozesse und Erstellung des Business BluePrint - Risikobewertung, Begegnungsplan und Maßnahmenmanagement Bodo-Volker Ebersbach, Leiter IT-Office CISO, Wilhelm Karmann GmbH, Osnabrück und Werner Wüpper, Geschäftsführer, WMC Wüpper Management Consulting GmbH, Hamburg 17.30 Aktiver Informations- und Plagiateschutz durch umfassende Sicherheitsvorsorge Schutz sensibler Informationen in der Produktion (strategisch, operationell) und Messen des Umsetzungsgrades gemäß Compliance-Anforderungen und Vorgaben des Informationsschutzes Erläuterung wichtiger Kennzahlen zur Ermittlung der Assets, die bei der Durchführung einer Bedrohungs- und Risikoanalyse notwendig sind (Prototypen- und Plagiateschutz, Personalpolitik, Technologieeinsatz usw.) Aufbau und erfolgreiche Integration eines ISMS in der Produktion auf Basis von Prozessanalysen und Bewertung besonderer Aspekte bei Mergers & Acquisitions, IT-Outsourcing in der Produktion Beispiele von Synergieeffekten zwischen Safety in Embedded Systems und operativem Informationsschutz Die Risiko-Roadmap als Führungsinstrument für interne Kontrollsysteme auf Basis aktueller Methoden und Best Practices Verfahren zur Konsolidierung, Aggregation und Darstellung von IT-Risiken auf Konzern-/Leitungsebene Helko Kögel, Programmleiter Safety & Security, IABG mbh, Ottobrunn 18.15 Zusammenfassung der Ergebnisse durch die Vorsitzenden ab 18.30 Get Together Am Abend des 1. Forumstages lädt Sie das hotel nikko Düsseldorf herzlich zu einem Umtrunk ein. Nutzen Sie die angenehme Atmosphäre des Get Togethers mit einem kleinen Imbiss, um mit Referenten, Ausstellern und Kollegen Erfahrungen auszutauschen und individuelle Probleme zu diskutieren. 2. Forumstag: Mittwoch, 16.04.2008 Praxisnahe Identifikation, Bewertung und Steuerung von IT-Risiken 09.00 Einfluss projektbasierten IS Risikomanagements auf IT Sicherheitstrategie und Infrastrukturänderungen in der Praxis Organisation des IS Risikomanagement bei Qimonda IS Risikoanalysen und Anforderungsdefinition bei IT Projekten Entwicklung eines IS Risikoanalyseverfahrens auf Basis von ISF IRAM Konkrete Anwendung auf geschäftskritische Applikationen bei Qimonda und praktische Erfahrungen Beispiel: Verzahnung von IS Risikoaktivitäten und Netzwerksicherheitskonzepten Langfristige IT Infrastrukturänderungen aufgrund gewonnener Erkenntnisse aus IS Risikoanalysen Erik Hofmann, Zentrale Informations- und IT Sicherheit, Konzerndatenschutzbeauftragter, Qimonda AG, Neubiberg 09.45 Networking Break mit Fachkollegen und Ausstellern

P r o g r a m m 10.15 Reporting von Risiken für die Informationssicherheit 11.00 Methodik zur risikoorientierten Kosten-Nutzen-Balance im Informationssicherheits-Management Das ATOM-Modell als Basis für ein modernes Information-Security-Management Das Cost-Benefit-Program als Baustein des ATOM-Modells Die Cost-Benefit-Toolbox PRONOE (Process and Risk Oriented Numerical Outgoings Estimation) Wie Risk Management und Investionssteuerung kooperieren Dr. Lampros Tsinas, Program Manager Security, Munich Re Group, München 12.00 Business Lunch mit Gelegenheit zum Networking 13.15 Solution Forum Sie möchten Ihre Lösungen im Rahmen eines Solution Forums präsentieren? Bitte wenden Sie sich an Herrn Moreno Camuffo, Sales-Manager, Telefon: +49 (0)69/244 327-3745, E-Mail: moreno.camuffo@iir.de Quo vadis Informationssicherheit 13.45 Überblick - Aktuelle Bedrohungen der Informationssicherheit Mobilität und ad hoc Szenarien social engineering und Web 2.0 Risiken mit low- und high tech -Produkten Virtualisierung der Infrastrukturen und Applikationen Axel Allerkamp, wissenschaftlicher Mitarbeiter, Fraunhofer Institut Sichere Informationstechnologie, Darmstadt 14.30 Networking Break mit Fachkollegen und Ausstellern 15.00 (IT-) Risk Management - ein wesentlicher Teilaspekt zur risikoadäquaten Unternehmenssteuerung Das (IT-) Risk Management als Regelprozess zur Ausrichtung der IST-Situation auf die SOLL-Vorgabe Ein Instrument zur Identifikation von Unter- als auch Überinvestments Ansatz aus Information Security Top Down Approach unter Berücksichtigung dezentraler Strukturen und verschiedener Größen der Unternehmensteile - Awarenessgenerierung im Top-Management durch kontinuierliche Berichte - Adressaten/Stakeholder der Reports - Aufbereitung und Konsolidierung von Sicherheits- und IT-Risiken für unterschiedliche Gruppen Reporting durch Benchmarking/Schaffen von Vergleichbarkeit für das Top-Management Beispiele für fachlich und inhaltlich angepasste Reports Matthias Gsuck, IT & Security Compliance Officer/IT Audit Manager/DSB, Olympus Europa Holding GmbH, Hamburg Priorisierung von Sicherheitsmaßnahmen durch Simulation ihrer Wirksamkeit Einbinden des IT-Risk Managements in das unternehmensübergreifende Chancen- und Risikomanagement Werten von Chancen und Risiken im Kontext der unterschiedlichen Risikosichten im Unternehmen DI. DDr. Manfred Stallinger, MBA, Geschäftsführer, calpana business consulting GmbH, Linz (A) und Ing. Harald Strobl, Leitung Management Systeme, Kapsch BusinessCom AG, Wien (A) 15.45 Die Zukunft des Ganzheitliche und ex-ante Betrachtung von IT-Risiken Von der ex-post Betrachtung zur ex-ante Betrachtung Betrachtung seltener und bedingter Risikoereignisse Normative Verfahren der Risikoentscheidung Modellierungsaspekte einer holistischen Risikoanalyse Zufalls-Graphen und Monte-Carlo-Simulation Dr. Wolfgang Böhmer, freier Mitarbeiter, TU Darmstadt, Darmstadt 16.30 Zusammenfassung der Ergebnisse durch den Vorsitzenden 16.45 Ende des 3. Forums 2008 Intensiv-Workshop: Donnerstag, 17.04.2008 09.00 Methodisches in der Praxis Definition von Kriterien zur Risikobeurteilung in der IT unter Berücksichtigung der Konsistenz zu operativem und unternehmens- 17.00 weitem Risk Management Systematische, methodenbasierte Analyse und Beurteilung von Einzelrisiken anhand von realitätsnahen Beispielen aus der Praxis Aggregation von Einzelrisiken (Risikoprofile) Verwendung von Tools für Analyse, Bewertung und Reporting Identifikation praxisrelevanter Kennzahlen zur Steuerung des Risk Managements Diskussion der kritischen Erfolgsfaktoren in der Praxis des Risk Management: Risikobewertung (Einzelrisiko, Risikoprofile) Entscheidungsfindung bzgl. Risikohandhabung/-bewältigung, Zugang zum Top Management und Berichterstattung Der Workshop ist stark interaktiv ausgerichtet und soll einen intensiven Austausch unter den Teilnehmern bzgl. deren Herausforderungen in der Unternehmenspraxis ermöglichen, interessante und neue Sicht- und Vorgehensweisen sollen diskutiert und entwickelt werden. Dr. Ralph Hohlbein, Partner, Ernst & Young AG Schweiz, Zürich (Schweiz)

Anmeldeformular Bitte kopieren, ausfüllen und faxen! +49(0)69 244 327-4040 P20T8084RN Allgemeine Geschäftsbedingungen Die Teilnahmegebühr entnehmen Sie bitte der untenstehenden Darstellung. Die Preise verstehen sich pro Person und beinhalten Dokumentation, Mittagessen und Erfrischungen. Sie erhalten nach Eingang der Anmeldung die Anmeldebestätigung und eine Rechnung. Der Rechnungsbetrag ist fällig ohne Abzug rein netto mit Erhalt der Rechnung, spätestens jedoch 14 Tage vor Veranstaltungsbeginn. Stornierung/Umbuchung: Bei Stornierung der Anmeldung bis 30 Tage vor Veranstaltungstermin erheben wir keine Stornierungsgebühr. Bei Stornierung im Zeitraum von 30 Tagen bis 14 Tage vor Veranstaltungstermin erheben wir eine Bearbeitungsgebühr von 50% der Teilnahmegebühr. Bei späteren Absagen wird die gesamte Teilnahmegebühr berechnet, sofern nicht von Ihnen im Einzelfall der Nachweis einer abweichenden Schadens- oder Aufwandshöhe erbracht wird. Die Stornoerklärung bedarf der Schriftform. Eine Umbuchung (Benennung Ersatzteilnehmer/andere IIR-Veranstaltung) ist zu jedem Zeitpunkt möglich. In diesem Fall wird eine Gebühr in Höhe von 50, (zzgl. gesetzl. MwSt.) fällig. Diese Gebühren entfallen, wenn die Umbuchung aus Gründen erfolgt, die die IIR Deutschland GmbH zu vertreten hat. Datenschutz: Ihre Daten werden für die interne Weiterverarbeitung und eigene Werbezwecke von uns unter strikter Einhaltung des BDSG gespeichert. Ggfs. geben wir Adressen an Unternehmen weiter, deren Angebot für Sie hinsichtlich Inhalt, Qualität und Service interessant sein könnte. Wenn Sie die Speicherung oder Weitergabe Ihrer Daten bzw. unsere Werbung an Ihre Adresse nicht wünschen, bitte Nachricht an IIR Deutschland GmbH, Postfach 111234, 40512 Düsseldorf, Tel. +49(0)69-244 327-3333, E-Mail datenschutz@iir.de und Ihre Daten werden gesperrt (weitere Infos unter www.iir.de/datenschutz.html). Zimmerreservierung: Teilnehmern, die ein Zimmer benötigen, steht ein begrenztes Kontingent im Tagungshotel zur Verfügung: hotel nikko Düsseldorf, Immermannstraße 41, 40210 Düsseldorf Tel.: +49(0)211 834-0, Fax +49(0)211 161-216, Zimmerpreis: ab 139, inkl. Frühstück. Bitte setzen Sie sich frühzeitig mit dem Hotel in Verbindung, da die Zimmer i.d.r. 4 Wochen vor Veranstaltungsbeginn in den den freien Verkauf zurückgehen. Änderungen vorbehalten 15.04. 16.04.2008 hotel nikko Düsseldorf Sparen Sie 100, bei einer Anmeldung bis zum 15.03.08 Ja, wir möchten teilnehmen: T8084 (alle Preise verstehen sich zzgl. gesetzl. MwSt.) Bitten senden Sie mir: Bei Anmeldung Bei Anmeldung bis 15.03.2008 ab 16.03.2008 Forum 1.895, 1.995, 15.-16.04.2008 Sie sparen 100, Pre-Workshop + Forum 2.495, 2.595, 14.-16.04.2008 Sie sparen 100, Forum + Intensiv-Workshop 2.495, 2.595, 15.-17.04.2008 Sie sparen 100, Pre-Workshop + Forum + 2.895, 2.995, Intensiv-Workshop Sie sparen 100, 14.-17.04.2008 Pre-Workshop 995, 995, 14.04.2008 Intensiv-Workshop 995, 995, 17.04.2008 Für Mitglieder der ISACA e. V. reduziert sich der Preis um 100, ISACA-Mitgliedsnummer: IIR Technology, Postfach 1112 34 D-40512 Düsseldorf Telefax: +49(0)69/244 327-4040 E-Mail: anmeldung@iir.de Internet: Die Tagungsunterlagen dieser Veranstaltung inklusive CD-ROM zum Preis von 495, (Lieferung ab Mai 2008) Informationen zu Sponsoring- und Ausstellungsmöglichkeiten Für organisatorische Fragen steht Ihnen Frau Stefanie Dräs gerne unter +49(0)69/244 327-3949 zur Verfügung Haben wir Sie korrekt angeschreiben? Rufen Sie uns an unter Tel. +49(0)69/244 327-3333 oder faxen Sie uns unter Fax: +49(0)69/244 327-4040 2 0 0 8 I I R D e u t s c h l a n d G m b H 1. Name Vorname Funktion Telefon E-Mail Abteilung/Hauspostcode Fax 2. Name Vorname Funktion Telefon E-Mail Firma Postfach PLZ/Ort: Telefon Abteilung/Hauspostcode Fax Fax E-Mail Datum Unterschrift RISCX08 RM