3. DIIR-Anti-Fraud- Management-Tagung

3. DIIR-Anti-Fraud- Management-Tagung

12 Tagung 3. DIIR-Anti-Fraud- Management-Tagung Fraud- und Compliance- 01. und 02. März 2012 Risiken in Unternehmen Kassel · Prävention und wirksames Anti-Fraudmanagement Mit fachlicher Unterstützung der ASW – Arbeitsgemeinschaft für · Compliance und Fraud- Sicherheit der Wirtschaft e.V. Krisen-Management sowie Response Unter maßgeblicher Beteiligung des DIIR-Arbeitskreises „Abwehr · CyberCrime und Hacker- wirtschaftskrimineller Handlungen angriff life demonstriert in Unternehmen“ Deutsches Institut für Interne Revision e.V. 01. März 2012 08.00 – 09.00 Uhr Begrüßungskaffee Registrierung und Ausgabe der Tagungsunterlagen 09.00 – 09.15 Uhr Eröffnung Horst POHL Leitung Group Audit Commerzbank AG, Frankfurt am Main Stellv. Sprecher des Vorstands des DIIR – Deutsches Institut für Interne Revision e.V. 09.15 – 10.00 Uhr Grundsatzreferat 1 Interne Revision, Compliance & Security – Wolf-Rüdiger MORITZ Partner im Unternehmensschutz?! Vice President Business Continuity Infineon Technologies AG 10.00 – 10.30 Uhr Kaffeepause, Networking 10.30 – 12.00 Uhr Fachsitzung 1 Instrumente eines wirksamen Anti-Fraud-Management Referentin: Systems Bianca HAUSMANN · Grundvoraussetzung für ein wirksames Anti-Fraud-Manage- Geldwäsche/Fraud/Compliance ment ist eine klare Organisationsstruktur mit entsprechender NORD/LB Norddeutsche Landesbank Kapazitätszuweisung („Qualität hat ihren Preis“) inkl. eindeu- Girozentrale, Hannover tiger Handlungsvorgaben und Kompetenzen. · Die Struktur von Anti-Fraud-Management-Maßnahmen basiert Moderator: auf den 3 Säulen Prävention, Erkennung und Ermittlung Frank MÜLLER (Prevention, Detection, Investigation) und beinhaltet u. a. die Leiter Revision Privatkunden Themen NORD/LB Norddeutsche Landesbank Risiko-/Gefährdungsanalyse durchführen und Girozentrale, Braunschweig · weiterentwickeln Mitglied des DIIR-Arbeitskreises Hinweisgebersystem installieren und nutzen „Abwehr wirtschaftskrimineller · Handlungen in Unternehmen“ Ethikgrundsätze gestalten und leben · Schulung und Sensibilisierung der Mitarbeiter erfolgreich · durchführen Internes Kontrollsystem optimieren und Kontrollkultur · fördern Kommunikation mit Fachbereichen incl. Zusammenarbeit · mit Interner Revision und Risikocontrolling Researchhandlungen standardisieren und Informationen · sammeln · Die Fachsitzung wird neben einem Erfahrungsbericht über die Implementierung und die Entwicklung des Anti-Fraud- Managements unter Einbeziehung der internen Revision in der Norddeutschen Landesbank eine Standortbeschreibung inkl. eines Ausblicks auf anstehende Weiterentwicklungen geben (Lessons learned). 2 01. März 2012 10.30 – 12.00 Uhr Fachsitzung 2 Dicke Bretter bohren Referent: Vermögensaufspürung und Vermögensrückgewinnung – RA Bernd KLOSE, CFE Asset Tracing Fachanwalt für Insolvenzrecht · Trau schau wem: Informationsbeschaffung über das Internet, kkforensic GbR, Friedrichsdorf/Ts die Täter lassen grüßen Vorstand des German Chapter of · Schreib mal wieder: Nutzung geldwäscherechtlicher ACFE e. V. Vorschriften zur Sicherung der Ansprüche von Opfern · Die Polizei, dein Freund und Helfer: Für und Wider der Moderator: Einschaltung von Strafverfolgungsbehörden Mag. Dr. · Das gibt’s doch gar nicht: Anfechtungen durch den Matthias KOPETZKY, Insolvenzverwalter. CIA, CPA, CFE, SV Geschäftsführer Business Valuation GmbH, Wien Mitglied des DIIR-Arbeitskreises „Abwehr wirtschaftskrimineller Handlungen in Unternehmen“ Mitglied des Vorstands im IIA Austria und Leiter des Arbeitskreises „Wirtschaftkriminalität“ des IIA Austria 10.30 – 12.00 Uhr Fachsitzung 3 Live Hacking – Hackerangriffe live demonstriert Referent: Anonymus, LulzSec & Co lassen grüßen. Täglich erfahren wir Sebastian SCHREIBER von neuen Sicherheitslücken und gelungenen Hackerangriffen: Geschäftsführer Doch „live“ erlebt man sie in aller Regel nicht. Während dieser SySS GmbH, Tübingen Live-Demo wird eine Vielzahl echter Hackertechniken demons- triert, erläutert und diskutiert. Insbesondere finden auch Angriffe Moderator: auf Systeme im Internet statt. Schauen Sie einem Profi über die Klaus-Dieter BAIER Schulter und erleben Sie, wie Sicherheitsbarrieren in Ihrem Unter- Security Consultant nehmen umgangen werden können. DESA Investigation – Risk Protection, · Trojanische Angriffe auf Smartphones (z. B. mit Flexy Spy) Berlin · Fremde WebCams anzapfen mittels PDF-Exploit · Angriff auf drahtlose Überwachungskameras · Angriff auf ein Webshop-System – günstig einkaufen durch Preisverhandlungen · Kon-Boot-Attack: ohne Windows-Password an Ihren Rechner · Angriff auf verkryptete USB-Sticks – Kingston, Verbatim, Sandisk: Wer ist wirklich sicher? · Angriff unter Anwendung von Barcodes/Barcode-Scannern (SQL-Injection) · Hardwarespion: Angriff auf Systeme von Privatpersonen (Key-Logger) · Kreditkartenzahlung im Internet am Bsp. eines Standard-Shops · Google-Hacking: So kann die Suchmaschine fürs Hacken eingesetzt werden · Hardware-Angriff auf ein gesperrtes und ausgeschaltetes Smartphone/Handy · Angriff auf ein Computerspiel 3 01. März 2012 12.00 – 13.30 Uhr Mittagessen 13.30 – 15.00 Uhr Fachsitzung 4 Korruptionsbekämpfung: Kann es einen Fall bei SIEMENS Referentin: nach dem Korruptionsskandal geben? Susanne GROPP-STADLER · Das Compliance-System bei der SIEMENS AG Head of Compliance Legal · Effektivität und Effizienz der orruptionsbekämpfung:K Siemens AG, München Die Messung · Theorie und Praxis? Moderator: Heinz Josef BALLE Hauptabteilungsleiter Interne Revision Provinzial Nordwest Holding AG, Münster Mitglied des DIIR-Arbeitskreises „Abwehr wirtschaftskrimineller Handlungen in Unternehmen“ 13.30 – 15.00 Uhr Fachsitzung 5 Fraud-Krisenmanagement im Ereignisfall Referent: · Schwerer „Fraud-Unfall“: Was nun? – ein kurzer (Negativ-) RA Dr. Helmut GÖRLING Erfahrungsbericht aus der Praxis zur Einführung Görling Rechtsanwaltsgesellschaft · Task Force-Bildung mbH, ein Unternehmen der · Organisation der Task-Force-Arbeit Görling Unternehmensgruppe für Zusammenarbeit mit Staatsanwaltschaft/Polizei forensische Dienstleistungen, · Frankfurt am Main · Beweise beschaffen, erheben, sichern · Schadensmanagement und Anspruchssicherung · Berichtswesen Moderator: · Externe Spezialisten einschalten? Thomas MATZ · Krisenkommunikation: Reduzierung von Risiken negativer Senior Prüfungsleiter Berichterstattung; „Litigation-PR“ Commerzbank AG, Frankfurt am Main Leiter des DIIR-Arbeitskreises „Abwehr wirtschaftskrimineller Handlungen in Unternehmen“ 13.30 – 15.00 Uhr Fachsitzung 6 Die 10 Kardinalsfehler der Internen Netzwerksicherheit: Referent: Live-Vorführung und Prüfung durch den Internen Revisor – Andreas MACHT Schadensbewältigung und -begrenzung Geschäftsbereich Innere Sicherheit · Ein kurzer Blick auf die Ausgangslage r.o.l.a. Business Solutions GmbH, Berlin · Ein Überblick über die geläufigsten Angriffsformen und Vorgehensweisen Moderator: · Aufklärung der Netzwerkinfrastruktur und der weiteren Ziele Torsten RÖDIGER · Angriffe auf die Netzwerkinfrastruktur Security Officer · Angriffe auf Netzwerkprotokolle Vattenfall Europe Information Systems · Tarnung von Angriffen GmbH, Hamburg · Verwandte Angriffe · Tätertypen und Motive (Zugehörigkeitsgruppen, Persönlichkeitstypen, Motive) 4 01. März 2012 · Warum fehlt es an Awareness? Ein kritischer Blick nach Innen! · Die 10 Kardinalsfehler in der Internen Netzwerksicherheit Kein Ziel, kein Konzept, keine Risikobewertung · Gottvertrauen in die Technik · Vertrauen ist gut, Kontrolle ist besser · Denn sie wissen nicht, was sie tun (Was fehlende Awareness · und fehlendes Wissen beim Anwender anrichtet) Wie fehlendes, zukunftsfähiges Know-how die · Wettbewerbsfähigkeit gefährdet Transparenz – fehlt sie, ist keiner verantwortlich · Handlungs- und Bewegungsfreiheit im Inneren für · Jedermann · Fehlende Zusammenarbeit mit den Betroffenen · Fehlende Praxistauglichkeit und keine Akzeptanz der Lösungen · Fehlen einer regelmäßigen Prüfung (fehlendes IKS) · Was passiert, wenn doch etwas passiert (Krisenmanagement)? · State-of-the-art in der Absicherung von Netzwerken · Prüfung durch den Internen Revisor 15.00 – 15.30 Uhr Kaffeepause, Networking 15.30 – 17.00 Uhr Fachsitzung 7 Geldwäsche in modernen Finanzsystemen Referent: · Einführung: Markus RUUEGG Die Rolle der Financial Intelligence Unit in der Financial Intelligence Unit Liechtensteinischen Landesverwaltung Fürstentum Lichtenstein Erkennung von Geldwäscherei, Vortaten der Geldwäscherei und organisierter Kriminalität sowie Terrorismusfinanzierung Moderator: Konzept, System und Kernaufgaben Robert ECK · Art und Weise, Teilnehmer, Spezifika, Besonderheiten, Geschäftsführer Schwierigkeiten in der Identifizierung, Grenzen der r.o.l.a. Business Solutions GmbH, Berlin Wahrnehmung Stellv. Leiter des DIIR-Arbeitskreises Herausforderung dieser Systeme für die FIU „Abwehr wirtschaftskrimineller · Handlungen in Unternehmen“ · Praktischer Ansatz, operative Analyse am Fallbeispiel · Analysehilfsmittel · Bedeutung für die Interne Revision und die Security 5 01. März 2012 15.30 – 17.00 Uhr Fachsitzung 8 Business Continuity Management am Beispiel einer Referent: deutschen Großbank: Was ist im Krisenfall zu tun? Dirk B. PAHMEYER · Aufbau und Ablauf Business Continuity Management BCM Officer/Abteilungsdirektor · Bewertung der aufgebauten Maßnahmen GS-SE Group Security · Kriseninfrastruktur und -organisation Business Continuity Management · Krisenmanagement, so oder so ähnlich . Commerzbank AG, Frankfurt am Main Moderator: Michael HELFER Geschäftsführer AuditManagement LiVE, Berlin Mitglied des DIIR-Arbeitskreises „Abwehr wirtschaftskrimineller Handlungen in Unternehmen

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    12 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us