Trends in der IT-Sicherheit und Praxisbeispiele
Veranstaltungsort
DB Systel GmbHFrankfurt am Main, Deutschland
Beschreibung
Die Themen
- IT-Risiken sind Geschäftsrisiken - Security 3.0: Trends, Strategien und Architekturen
- Erfahrungsbericht: Email-Verschlüsselung - gaaanz einfach?
- Einführung der IT-Sicherheit in heutige IT-Projekte - Analyse der Erfolgsfaktoren
Abstracts zu den Vorträgen
Prof. Dr. Eberhard von Faber,
Head of Strategy and Marketing ICT-Security, Corporate Customers, T-Systems:
IT-Risiken sind Geschäftsrisiken - Security 3.0: Trends, Strategien und Architekturen
Die Informationstechnologie prägt unsere heutige Gesellschaft und hat sich in den letzten Jahrzehnten selbst gewaltig entwickelt. Aber auch die Gesellschaft sowie speziell Gegebenheiten und Abläufe in Wirtschaft und Verwaltung haben sich entscheidend gewandelt. Die Veränderungen betreffen also die Informationstechnologie und die Art wie wir sie einsetzen. Und das hat Auswirkungen auf die Informationssicherheit. Den Veränderungen scheint eines gemeinsam zu sein: der Anstieg der Komplexität. Für die Sicherheitsverantwortlichen bedeutet dies, dass sie sich weniger mit einzelnen Technologien und Maßnahmen beschäftigen können. Für sie wird "Security" zur Managementaufgabe. Die einzig adäquate Antwort auf die neuen Herausforderungen ist eine strategische Herangehensweise. Eine solche macht es notwendig, dass die Sicherheitsverantwortlichen wichtige Entwicklungstendenzen frühzeitig erkennen, diskutieren und Arbeitsschwerpunkte als Teil einer Sicherheitsarchitektur definieren. Der Vortrag verfolgt das Ziel, diesen Prozess zu unterstützen. Dazu werden in Form von zehn Thesen wichtige Trends bzw. Entwicklungstendenzen in der Informationssicherheit aufgezeigt und hinsichtlich ihrer Auswirkungen diskutiert. Dies soll dem "Architekten" dabei helfen, in Zukunft notwendige Veränderungen in Organisationsformen, Verhaltensweisen, Prozessen und Technologien vorzubereiten. Der Beitrag ist als eine Zusammenfassung mitunter bekannter Tatsachen zu verstehen. Primär deren Auswahl, Verdichtung in zehn Kapitel sowie vielfältige Details zu jeder These sollen einen spezifischen Einblick gewähren und instruktive Hinweise zur Entwicklung der Informationssicherheit geben.
Kai Benzing, CISO, Deutsche Leasing AG:
E-Mail Verschlüsselung - gaaanz einfach ...
Die Vertraulichkeit der elektronischen Telekommunikation (Fernmeldegeheimnis) ist verfassungsrechtlich geschützt (Art. 11 Abs. 1 GG; §88 Abs. 1 TKG; §206, Abs. 5 StGB). Der praktischen Werthaltigkeit dieses Schutzes trauen IT-Sicherheitsspezialisten (und auch Behörden) nur eingeschränkt. Die Nachfrage nach Verschlüsselung in der geschäftlichen E-Mail Kommunikation steigt stetig.
Für die Verschlüsselung von E-Mails existieren 2 De-facto-Standards: S/Mime und OpenPGP. Was es bedeutet wenn es 2 konkurrierende Standards gibt hat sich bei der HD-DVD und BlueRay-Disk gezeigt: Und gleich diesem Beispiel ist E-Mail-Verschlüsselung daher noch relativ wenig verbreitet. Der "Sieg" eines der Standards, wie der von BlueRay über die HD-DVD, ist nicht in Sicht. Was soll man also tun um Fehlinvestitionen auszuschließen?
Verschlüsselungssysteme erfordern erhöhte Sicherheitsmaßnahmen. Dies bereitet Aufwände, Umstände, Einschränkungen und Kosten - nichts davon kann das Business gebrauchen.
Die Retter - die Produktanbieter versprechen alles dies zu lösen: Angeblich können deren Systemme alles, kosten fast nichts und sind gaaanz einfach ...
In diesem Spannungsfeld kann das Thema E-Mail-Verschlüsselung eigentlich nur scheitern. Aber dürfen wir dies als Ausrede akzeptieren um NICHTS zu tun?
IT-Sicherheit dient nicht dem Selbstzweck - Pragmatismus ist geboten, um das Sicherheitsniveau wirksam anzuheben. Die Deutsche Leasing hat sich dieser Aufgabe gestellt.
Ob es wirklich gaaanz einfach ist erfahren Sie im Vortrag.
Viola Bräuer, IT-Security und Technologie Beratung:
Einführung der IT-Sicherheit in heutige IT-Projekte - Analyse der Erfolgsfaktoren
Eine IT- Security Police mit zugehörigen Richtlinien, Guidelines und Vorschriften hat inzwischen jedes grössere Unternehmen, das IT- Sicherheit nach dem einen oder anderen Gesetz umsetzen muss. Mit dem Erstellen der Policies ist es aber nicht getan. Der Vortrag beschreibt Umsetzungsmöglichkeiten der IT- Security Policies in den facettenreichen IT- Alltag. Beleuchtet werden dabei die Vor- als auch die Nachteile verschiedener Methoden und Prozesse. Erfahrungsgemäß befindet sich eine IT- Security Position im Unternehmen irgendwo im Spannungsfeld zwischen Wanderprediger und Kontrollfunktion. Ziel des Vortrages ist es, Notwendigkeiten und Ursachen für beide Tendenzen aufzuzeigen und Ideen zum Gegensteuern und Abwägen zu entwickeln.
Programm
10:00-10:15 | Begrüssung |
10:15-11:15 | Prof. Dr. Eberhard von Faber, |
| Head of Strategy and Marketing ICT-Security, Corporate Customers, T-Systems: |
| IT-Risiken sind Geschäftsrisiken - Security 3.0: Trends, Strategien und Architekturen |
11:15-12:00 | Diskussion |
12:00-14:00 | Mittagspause |
13:15-14:00 | Sitzung des Leitungsgremiums |
14:00-15:00 | Kai Benzing, CISO, Deutsche Leasing AG: |
| Erfahrungsbericht: Email-Verschlüsselung - gaaanz einfach? |
15:30-16:30 | Viola Bräuer, IT-Security und Technologie Beratung: |
| Einführung der IT-Sicherheit in heutige IT-Projekte - Analyse der Erfolgsfaktoren |
17:00 | Verabschiedung |