Beschreibung
Die Themen
Der erste Vortrag "ISMS - Segen oder Fluch?" soll eine Diskussion anregen, was ein Information Security Management System (ISMS) ist, insbesondere wozu es eingesetzt werden soll. Erst auf dieser Basis kann letztlich geklärt werden, welche Bestandteile ein ISMS aufweisen muss und worauf es beim Einsatz ankommt. Die Diskussion soll in einem Workshop auf der GI-Jahrestagung "Informatik 2003 / Teiltagung Sicherheit" zusammengefasst und fortgesetzt werden, wobei dann der Fokus auf die konkrete inhaltliche Ausgestaltung gelegt werden und z.B. durch Erfahrungsberichte illustriert werden soll.
Im zweiten Vortrag "Quality always, Security first - die BS7799, ein ideales Management-Werkzeug" wird auf den international anerkannten Standard BS7799 für die Etablierung eines ISMS und die im letzten Jahr erfolgten Neuerungen, insbesondere unter dem Gesichtspunkt der Prüfung der Managementfähigkeit eines Unternehmens, eingegangen und mit anderen Methoden verglichen.
Im dritten Vortrag "Information Security Governance mit COBIT" wird auf die zunehmende Bedeutung der "Governance" der Information Security für das Management eines Unternehmens eingegangen sowie die Unterstützung, die COBIT hierbei bieten kann, vorgestellt.
Programm
10:15 | Begrüßung und Vorstellung |
10:30-12:30 | "ISMS - Segen oder Fluch?" |
| Vortrag (Fr. Rohde, BSI; Hr. Nedon, ConSecur GmbH) und Diskussion |
| * Wofür braucht man ein ISMS (Motivation)? |
| * Welcher Zweck wird mit einem ISMS verfolgt (Intention)? |
| * Woraus besteht ein ISMS (Definition)? |
| * Was ist bestehenden ISMS gemeinsam? (Bottom-Up-Ansatz) |
| * Wie würde ein ISMS aussehen, wenn man es völlig neu gestaltet? (Top-Down-Ansatz) |
12:30- 13:45 | Gemeinsames Mittagessen |
13:45- 15:00 | "Quality always, Security first - die BS7799, ein ideales Management-Werkzeug" |
| Vortrag (Hr. Meyering, TÜV Management Service GmbH) und Diskussion |
| * Die Forderungen des betrieblichen Alltags |
| * Managen: ja - aber wie? |
| * Eine wohltuende Revision: BS7799-2:2002 |
| * Ausführungsbestimmungen helfen weiter: PD3001 - PD3005 |
| * Lohnt sich ein Vergleich mit anderen Methoden? |
15:00-15:15 | Kaffeepause |
15:15-16:30 | "Information Security Governance mit COBIT" |
| Vortrag (Hr. Behnsen, T-Systems Systems Integration ITC Security) und Diskussion |
| * Warum Information Security Governance? |
| * Verantwortung für und Ziele von Information Security Governance |
| * Was tun zur Erreichung von (effektiver) Information Security Governance? |
| * Wie Information Security Governance messen? (Maturity Model) |
| * Einsatz von COBIT und Ausblick |
16:30-17:00 | Offene Diskussion |
17:00-17:15 | Verabschiedung |