2. Paderborner Tag der IT-Sicherheit, 8. März 2007

Programm

09.00

Get together, Besuch der Ausstellung
 

09.30

Begrüßung
Prof. Dr. Gregor Engels, Universität Paderborn, Paderborner Forum „Industrie trifft Informatik“
 

09.40

Plenumsvorträge (je 45 Minuten)
 
Zur Lage der IT-Sicherheit in Deutschland
Michael Hange, Bundesamt für Sicherheit in der Informationstechnik, Bonn
 
Ohne meinen IT-Berater unterschreib ich nichts - Elektronische Unterschriften: Anwendungen und rechtliche Grundlagen
Prof. Dr. Johannes Blömer, Universität Paderborn
 

 

11.20
 
Pause
 
11.30
 
Firmenpräsentationen
 
12.30

Mittagspause mit Imbiss, Besuch der Ausstellung
 

13.30

Vorstellung der Arbeitsgruppen
 
Elektronische Unterschrift in der Praxis
Moderation: Matthias Runowski, Carsten Rust, Sagem Orga, Paderborn
Im Workshop werden zunächst die grundlegenden Prinzipien elektronischer Signaturen vermittelt und die notwendige Infrastruktur dargestellt. Dies beinhaltet technische, organisatorische und rechtliche Voraussetzungen sowie die benötigte Hard- und Software. Insbesondere wird auf die Chipkarte als sichere Signaturerstellungseinheit nach den Vorgaben des Gesetzgebers eingegangen. Hierzu werden rechtliche Grundlagen (z.B. Signaturgesetzgebung, Zertifizierungsprozesse) und technische Sicherheitsmechanismen dargestellt.
 
Keine Angst vorm Datenschutz --- Umsetzung in der Praxis
Moderation: Manfred Schneider, Datenschutz- & Datensicherheitsberatung proDS, Paderborn
Leistungsfähige, kostengünstige und bedienerfreundliche Datenverarbeitungssysteme unterstützen Unternehmen bei der Abwicklung ihrer Prozesse und erfassen dabei umfangreich personenbezogene Daten von Mitarbeitern und Kunden. Unterschiedliche datenschutzrechtliche Bestimmungen regeln, unter welchen Umständen diese Daten ausgewertet und genutzt werden dürfen. Werden diese Vorschriften nicht eingehalten, sind nicht Bußgeld- / Schadenersatzzahlungen, sondern der zu erwartende Imageschaden eine ernstzunehmende Bedrohung für die Unternehmen. Im Laufe des Workshops wird an Beispielen aufgezeigt, welche gesetzlichen Anforderungen zu beachten sind und wie diese praxisorientiert umgesetzt werden können.
Zielgruppe: Geschäftsleitung, IT-, Personal-, Marketing- und Datenschutzverantwortliche, Administratoren und Betriebsräte.
 
Was tun, wenn’s brennt --- Bedeutung und Aufbau eines IT-Notfallvorsorgekonzepts
Moderation: Jan-Peter Schulz, neam IT-Services GmbH, Paderborn
Zum einen sind es gesetzliche Bestimmungen wie KonTraG, GmbHG, BDSG, zum anderen aber auch mögliche Schadensersatzansprüche sowie enorme Imageschäden, welche eine umfangreiche IT-Notfallvorsorge unentbehrlich machen.
In diesem Workshop erläutern wir Ihnen die Bedeutung sowie den Aufbau eines angepassten IT-Notfallvorsorgekonzepts und zeigen Ihnen eine effiziente Maßnahmenplanung und -realisierung im Rahmen von Business Continuity und Disaster Recovery.
 
E-Mail und Internet im Arbeitsrecht
Moderation: Alexander Wagner, Rechtsanwälte Fachanwälte Wolff, Göbel und Dreier
in Zusammenarbeit mit DaKim. e.V. und HSM IT-Services GmbH
Der Workshop E-Mail und Internet im Arbeitsrecht behandelt die aktuellen Probleme rund um die Gewährung solcher Leistungen an Arbeitnehmer. Nach dem geltenden Recht führt die Erlaubnis zum privaten Emailen und zur privaten Nutzung des Internet zu starken Einschränkungen der Rechte des Arbeitgebers. Diese Probleme sollen aufgezeichnet werden und gegebenenfalls auch technische Lösungsmöglichkeiten, die Interessen beider Seiten, Arbeitgeber und Arbeitnehmer, entsprechend diskutiert werden. Andererseits hat das Bundesarbeitsgericht in jüngster Zeit Klarheit geschaffen bei der Frage, unter welchen Voraussetzungen man einem Arbeitnehmer wegen unerlaubter Nutzung des Internet kündigen kann.
Ziel der Veranstaltung, die sich an Arbeitgeber, EDV-Verantwortliche und Betriebsräte richtet, ist es, einen Überblick über die rechtlichen und teilweise auch technischen Probleme mit diesen Medien zu bekommen, damit sie in der Lage sind, für den eigenen Betrieb sachgemäße Lösungen zu erarbeiten. So wie es zurzeit in den Betrieben gehandhabt wird, kann es nämlich meistens nicht bleiben.
 
IT-Risk-Assessment im Rahmen der ISO/IEC 27001:2005
Ansätze, Methoden, Erfahrungen

Moderation: Martin Schneider, Unity AG
Den Teilnehmern werden unterschiedliche Ansätze zur Durchführung von IT-Risk-Assessments vorgestellt, die den Anforderungen der ISO/IEC 27001:2005 genügen. Darüber hinaus wird mit den Teilnehmern anhand eines fiktiven Beispiels ein IT-Risk-Assessment durchgeführt.

 

14.00

Kaffeepause
 

14.30

Parallele Arbeitsgruppen
 

16.00

Berichte der Arbeitsgruppen im Plenum
 

16.50

Zusammenfassung und Schlusswort
 

17.00

Ende der Veranstaltung