10:00 | |
Wolfgang Böhmer
TU Darmstadt
|
Begrüßung und Moderation, Vorstellung CAST e.V., Vorstellung Förderpreis
An dieser Stelle möchte ich alle Interessenten des Workshops begrüßen und gleichzeitig einladen diesen interessanten Workshop zu buchen. Ich moderiere den Workshop "Enterprise Security" nun zum vierten Jahr in Folge. Auch wenn der Workshop-Titel in den Jahren gleich geblieben ist, wurden jeweils unterschiedliche Themen behandelt. In diesem Jahr liegt der Fokus auf dem Thema "Compliance" bzgl. der rechtlichen, regulatorischen und institutionellen Vorgaben und Gesetze (SOX, EuroSOX). Dies Thema nimmt innerhalb des Informationssicherheitsmanagements eine Sonderstellung ein und wird ggf. ähnlich wie seiner Zeit die "Firewalls" zu einem Dauerthema werden. Grund genug für CAST sich die Entwicklungen in der Forschung, in der Praxis und in den Standards näher anzusehen. |
10:10 | |
Peter Bräutigam
RA Nörr und Partner München
|
IT-Compliance: der rechtliche Hintergrund
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
10:50 | |
Peter Rentschler
CONSUVATION GmbH
|
8. EU-Richtlinie: Auswirkungen auf kleine und große Firmen
|
11:30 | Diskussions- und Erfrischungspause |
11:45 | |
Marcus Gaulke
ISACA
|
COBIT 4.0: Einführung und Ausblick
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
12:25 | |
Andreas Knäbchen
Accenture GmbH
|
Was kann Identity Management für Compliance beitragen?
Viele Firmen erkennen, dass sie mit neuen gesetzlichen Vorgaben operieren. Diese Vorgaben verlangen einen fortlaufenden und erhöhten Aufwand und verstärkte Rechenschaftspflichten, u.a. auch von IT Abteilungen. Die meisten CIOs bemühen sich um einen besseren Überblick über interne Kontrollen des Unternehmens und entwickeln einen Compliance-Plan, um speziell die IT-Kontrollen zu adressieren. Identity & Access Management Systeme implementieren IT-Kontrollen in der Praxis und können durch Automatisierung, Kosteneffizienz und Geschwindigkeit eine größere Rolle bei der Compliance einer Organisation spielen, und dadurch manuelle Kontrollen ersetzen.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
13:05 | Mittagsbuffet |
14:00 | |
Wolfgang Böhmer
TU Darmstadt
|
Compliance Profiling - a new challenge for an information security management system
Es wird ein Modell zur Compliance-Analyse vorgestellt, dass auf das fallbasierte Schließen (CBR) in Kombination mit gerichteten Graphen (DAG) basiert. Es können definierte Pfade auf den Graphen und Pfadabweichungen als ein viel versprechender Ansatz eingestuft werden, um automatisierte Fragestellungen (W7) hinsichtlich einer Compliance beantworten zu können. Die in diesem Modell aus der Kriminalistik entlehnte Vorgehensweise wird als Compliance-Profiling bezeichnet.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
14:40 | |
Fabian Libeau
ArcSight
|
Managing Objectives and Controls with ArcSight SIEM
In Organisationen werden Policies und Richtlinien für die Sicherheit erstellt die auch aus externen Anforderungen, wie SOX resultieren. Um zu zeigen, dass die Richtlinien eingehalten werden, müssen Kontrollen eingeführt werden. Dies wird oftmals durch Standard Frameworks wie ISO17799 erreicht. Der Vortrag soll zeigen, wie dies innerhalb eines SIEM umgesetzt werden kann.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
15:20 | Diskussions- und Erfrischungspause |
15:40 | |
Hans-Michael Korff
Siemens SBS
|
SOX - Conformance of Data Center: Experiences of Siemens Business Services
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
16:20 | |
Oliver Weissmann
help AG
|
Auditerfahrungen im Bereich Compliance
Der ISO Standard 27001 fordert die Berücksichtigung von Compliance Anforderungen. Diese können sowohl Anforderungen aus Standards und Regularien sein, denen freiwillig gefolgt wird. So z.B. ISO 900X, Firmeneigene Standards, ITIL sowie Regularien die sich zwar abzeichnen aber noch nicht in Kraft getreten sind. Zudem gibt es regulative Anforderungen, d.h. Gesetze, Richtlinien und Verfahrensweisen denen gefolgt werden muss. Im Rahmen des Vortrags werden die Erfahrungen dargestellt, die ein IT-Sicherheitsauditor dabei macht wenn diese Punkte berührt werden.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
Wenn Sie noch Fragen haben, wenden Sie sich bitte an:
Dr. Wolfgang Böhmer
Tel.: +49 (0) 151-16733424
E-Mail: wolfgang.boehmer@cast-forum.de
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: simone.zimmermanncast-forum.de
ID:SMART Workshop 2025 | 19.-20.02.2025 |
Recht und IT-Sicherheit | 06.03.2025 |
hot topic "Kryptoagilität" | 15.05.2025 |
MedCAST 25 - Sicheres digitales Gesundheitswesen | 22.05.2025 |
24th International Conference of the Biometrics Special Interest Group (BIOSIG 2025) | 25.-26.09.2025 |
Quantentechnologie und Quantencomputer-resistente Sicherheit | 23.10.2025 |