02.03.2013

Sicherheitsrisiken erkennen und behandeln

Seminar zum Erkennen, Bewerten, Vermeiden, Vernichten und Versichern von IT-Risiken

Risiko-Management_1

Der Umgang mit Risiken ist ein zentrales Element eines jeden Informations-Sicherheits-Management-Systems (ISMS) und ist aus keinem Sicherheitskonzept wegzudenken.

Der Lebenszyklus eines Risikos stand im Mittelpunkt des eintätigen Seminars “Risiko-Management” zu dem sich am 28.2.2013 24 Sicherheitsexperten aus dem gesamten Bundesgebietin den Räumen des Frankfurter DE-CIX Meeting Center zusammenfanden.

IT-Risiken erkennen

Zum Auftakt informierte Tobias L. Emden, Risiko-Spezialist des dänischen Sicherheitsunternehmens digicure über mögliche Angriffsziele,Täter-Klassifizierungen sowie durchschnittliche Kosten für eine Wiederherstellung eines verloren gegangenen Datensatzes.

IT-Risiken bewerten

Für Wolfram W. Heisen, Geschäftsführer der HEISEN Projekt- & Prozess-Management PPM stand die Klassifizierung von IT-Risiken mit Gewichtung undAuftrittswahrscheinlichkeit im Fokus seiner Betrachtungen.

Er ging ausführlich auf die Herleitung und Berechnung einer sog. Risiko-Prioritätszahl (RPZ) ein, um das Ranking von Fehlern besser einschätzen zu können und umPrioritäten für die zu ergreifenden Maßnahmen hieraus abzuleiten.

Im Anschluss an die beiden Einleitungs-Vorträge bestand für die Teilnehmer in einer ersten Networking-Pause ausreichend Gelegenheit untereinander sowie mit den Referenten insGespräch zu kommen.

IT-Datenschutz-Risiken vermeiden

Wie sieht gelebter Datenschutz aus? – Robert Neitzel, zugelassener EDV-Sachverständiger und Datenschutzbeauftragter informierte über die ‘Top Ten Fehler imDatenschutz‘ sowie die hierauf abgestimmten acht Gebote des Datenschutz.

Neitzel erläuterte hierzu die Schutzstufen A bis E, von der Verwendung frei zugänglicher Daten bis zum Mißbrauch von Daten, die für den Betroffenen lebensbedrohlich seinkönnen.

IT-Risiken vernichten

Silvia Spielmann, Mitinhaberin der kraftwerk 3 IT GmbH, konzentrierte sich in ihrem Vortrag auf die zertifizierte Vernichtung elektronischer Daten. Als Beispiel einer potentiellenSchwachstelle führte sie den Verkauf von gebrauchten Routern über Portale wie eBay an.

So werden etwa gezielt Gebrauchtgeräte und Datenspeicher von Mitbewerbern aufgekauft um an potenzielle Daten und Passwörter zu gelangen.

Für die Teilnehmer bestand in der sich daran anschließenden zweiten Networking-Pause eine weitere Gelegenheit das bisher aufgenommene Wissen eingehend zu diskutieren sowie die Kontaktezu den anderen Sicherheits-Experten zu intensivieren.

IT-Risiken versichern

Als letzter der fünf Risiko-Experten berichtete Konrad Krug, Geschäftsführer der Kanzlei für Versicherungsberatung Krug GmbH, über die Bandbreite zuversichernder Risiken für den IT-Betrieb.

Es schloss sich eine gemeinsame Podiumsdiskussion mit allen Referenten an, bei der weitere offene Fragen im Dialog mit den Teilnehmern geklärt werden konnten.

Weitere Fotos des Workshops Risiko-Management für IT-Unternehmen finden Sie in unserem Flickr-Album.