5.6.2008 - Trends in der IT-Sicherheit und Praxisbeispiele

Ort und Zeit

am Donnerstag, 5. Juni 2008

in Frankfurt-Niederrad bei DB Systel GmbH
60528 Frankfurt am Main, Hahnstr. 40
Tel.: +49 (0)69-265-50500 Fax: 069-265-20950
http://www.bahn.de  

auf Einladung von Herrn Dr. Damm von DB Systel GmbH  

Die Themen

  • IT-Risiken sind Geschäftsrisiken - Security 3.0: Trends, Strategien und Architekturen
  • Erfahrungsbericht: Email-Verschlüsselung - gaaanz einfach?
  • Einführung der IT-Sicherheit in heutige IT-Projekte - Analyse der Erfolgsfaktoren

Das Programm im Einzelnen

10:00-10:15

Begrüssung

10:15-11:15

Prof. Dr. Eberhard von Faber,

 

Head of Strategy and Marketing ICT-Security, Corporate Customers, T-Systems:

 

IT-Risiken sind Geschäftsrisiken - Security 3.0: Trends, Strategien und Architekturen

11:15-12:00

Diskussion

12:00-14:00

Mittagspause

13:15-14:00

Sitzung des Leitungsgremiums

14:00-15:00

Kai Benzing, CISO, Deutsche Leasing AG:

 

Erfahrungsbericht: Email-Verschlüsselung - gaaanz einfach?

15:30-16:30

Viola Bräuer, IT-Security und Technologie Beratung:

 

Einführung der IT-Sicherheit in heutige IT-Projekte - Analyse der Erfolgsfaktoren

17:00

Verabschiedung

Abstracts zu den Vorträgen

Prof. Dr. Eberhard von Faber,

Head of Strategy and Marketing ICT-Security, Corporate Customers, T-Systems:

IT-Risiken sind Geschäftsrisiken - Security 3.0: Trends, Strategien und Architekturen

Die Informationstechnologie prägt unsere heutige Gesellschaft und hat sich in den letzten Jahrzehnten selbst gewaltig entwickelt. Aber auch die Gesellschaft sowie speziell Gegebenheiten und Abläufe in Wirtschaft und Verwaltung haben sich entscheidend gewandelt. Die Veränderungen betreffen also die Informationstechnologie und die Art wie wir sie einsetzen. Und das hat Auswirkungen auf die Informationssicherheit. Den Veränderungen scheint eines gemeinsam zu sein: der Anstieg der Komplexität. Für die Sicherheitsverantwortlichen bedeutet dies, dass sie sich weniger mit einzelnen Technologien und Maßnahmen beschäftigen können. Für sie wird "Security" zur Managementaufgabe. Die einzig adäquate Antwort auf die neuen Herausforderungen ist eine strategische Herangehensweise. Eine solche macht es notwendig, dass die Sicherheitsverantwortlichen wichtige Entwicklungstendenzen frühzeitig erkennen, diskutieren und Arbeitsschwerpunkte als Teil einer Sicherheitsarchitektur definieren. Der Vortrag verfolgt das Ziel, diesen Prozess zu unterstützen.  Dazu werden in Form von zehn Thesen wichtige Trends bzw. Entwicklungstendenzen in der Informationssicherheit aufgezeigt und hinsichtlich ihrer Auswirkungen diskutiert. Dies soll dem "Architekten" dabei helfen, in Zukunft notwendige Veränderungen in Organisationsformen, Verhaltensweisen, Prozessen und Technologien vorzubereiten. Der Beitrag ist als eine Zusammenfassung mitunter bekannter Tatsachen zu verstehen. Primär deren Auswahl, Verdichtung in zehn Kapitel sowie vielfältige Details zu jeder These sollen einen spezifischen Einblick gewähren und instruktive Hinweise zur Entwicklung der Informationssicherheit geben.  

Kai Benzing, CISO, Deutsche Leasing AG:

E-Mail Verschlüsselung - gaaanz einfach ...


Die Vertraulichkeit der elektronischen Telekommunikation (Fernmeldegeheimnis) ist verfassungsrechtlich geschützt (Art. 11 Abs. 1 GG; §88 Abs. 1 TKG; §206, Abs. 5 StGB). Der praktischen Werthaltigkeit dieses Schutzes trauen IT-Sicherheitsspezialisten (und auch Behörden) nur eingeschränkt. Die Nachfrage nach Verschlüsselung in der geschäftlichen E-Mail Kommunikation steigt stetig.

Für die Verschlüsselung von E-Mails existieren 2 De-facto-Standards: S/Mime und OpenPGP. Was es bedeutet wenn es 2 konkurrierende Standards gibt hat sich bei der HD-DVD und BlueRay-Disk gezeigt: Und gleich diesem Beispiel ist E-Mail-Verschlüsselung daher noch relativ wenig verbreitet. Der "Sieg" eines der Standards, wie der von BlueRay über die HD-DVD, ist nicht in Sicht. Was soll man also tun um Fehlinvestitionen auszuschließen?

Verschlüsselungssysteme erfordern erhöhte Sicherheitsmaßnahmen. Dies bereitet Aufwände, Umstände, Einschränkungen und Kosten - nichts davon kann das Business gebrauchen.

Die Retter - die Produktanbieter versprechen alles dies zu lösen: Angeblich können deren Systemme alles, kosten fast nichts und sind gaaanz einfach ...

In diesem Spannungsfeld kann das Thema E-Mail-Verschlüsselung eigentlich nur scheitern. Aber dürfen wir dies als Ausrede akzeptieren um NICHTS zu tun?

IT-Sicherheit dient nicht dem Selbstzweck - Pragmatismus ist geboten, um das Sicherheitsniveau wirksam anzuheben. Die Deutsche Leasing hat sich dieser Aufgabe gestellt.

Ob es wirklich gaaanz einfach ist erfahren Sie im Vortrag.  


Viola Bräuer, IT-Security und Technologie Beratung:

Einführung der IT-Sicherheit in heutige IT-Projekte - Analyse der Erfolgsfaktoren

Eine IT- Security Police mit zugehörigen Richtlinien, Guidelines und Vorschriften hat inzwischen jedes grössere Unternehmen, das IT- Sicherheit nach dem einen oder anderen Gesetz umsetzen muss. Mit dem Erstellen der Policies ist es aber nicht getan. Der Vortrag beschreibt Umsetzungsmöglichkeiten der IT- Security Policies in den facettenreichen IT- Alltag.  Beleuchtet werden dabei die Vor- als auch die Nachteile verschiedener Methoden und Prozesse. Erfahrungsgemäß befindet sich eine IT- Security Position im Unternehmen irgendwo im Spannungsfeld zwischen Wanderprediger und Kontrollfunktion. Ziel des Vortrages ist es, Notwendigkeiten und Ursachen für beide Tendenzen aufzuzeigen und Ideen zum Gegensteuern und Abwägen zu entwickeln.