IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: Juni 2013, Wien

Größe: px
Ab Seite anzeigen:

Download "IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: www.iir.at/it.html. 18. 20. Juni 2013, Wien"

Transkript

1 IIR Praxislehrgang Social Media Security: So schaffen Sie Awareness im Unternehmen! IT-Security intensiv & kompakt mit ZERTIFIKAT Kompakttraining mit Zertifikat! In 3 Tagen zum IT-Security Manager Juni 2013, Wien Ihre Schwerpunkte: IT-Risiken kennen und verstehen IT-Security Management Von der Vision zum realistischen Sicherheitsziel Security Awareness Business Continuity Planning Technische Methoden & Tools für Ihre IT-Sicherheit Secure Mobile Computing Der rechtliche Rahmen Rechtsvorgaben kennen und sicher erfüllen Standardisierte Informationssicherheit Aktuelle Standards und Normen PLUS: Live Hacking Demonstration Ihre Trainer: RA Dr. Axel Anderl, LL.M. DORDA BRUGGER JORDIS Rechtsanwälte GmbH Ing. Franz Hoheiser-Pförtner, MSc FHP Security Ing. Thomas Mandl Cyber Defense Consulting Experts OG Mag. Krzysztof Müller A1 Telekom Austria AG Dr. Ernst Piller Smart ID IIR

2 IIR Praxislehrgang IT-Security 1. Tag / Uhr IT-Risiken kennen und verstehen Die Bedrohungsbilder im Wandel Aktuelle Bedrohungsszenarien für Ihre IT-Security erleben und verstehen Übersicht der IT-Risiken mit aktuellen technischen und organisatorischen Bedrohungsbildern Welche neuen Angriffsszenarien gibt es, wie haben sie sich in letzter Zeit verändert? Ableitung von Gegenmaßnahmen für Ihre IT Die Organisierte Kriminalität und ihre Business Modelle Aktuelle Daten und Fakten Infos zu Cyber Crime Organisationen Live Demonstration topaktueller Angriffsmethoden Aktuelle Statistiken zu den Bedrohungsbildern Wo liegen die größten Gefahren für Ihr Unternehmen Erklärung von Bot Netzwerken und die massive Gefahr, die von ihnen ausgeht Designer Malware und Spionage-Trojaner Politisch motivierte Angriffe Warum der Incident Response Prozess immer wichtiger wird! Zukunftsausblick FALLBEISPIEL Live Hacking Demonstration Methoden kennen und Abwehrmaßnahmen optimieren Sehen Sie live, wie Hacker in Ihr System eindringen können, welche Methoden verwendet werden und wie Sie Schwachstellen aufspüren. Erleben Sie diese Demonstration, sehen Sie und verstehen Sie die Bedrohungen. Rootkits, Google Hacking, Infektionen durch Drive By Down loads, Man in the Middle Angriffe auf SSL Verschlüsselte Kommunikation, SQL Injection, etc. Prävention und Analyse von Attacken Ethical Hacking & Penetration Testing Warum Penetration Testing? Testen Sie durch gezielte Hackerangriffe die Wirksamkeit Ihrer Security und messen Sie den Erfolg Ihrer bisherigen Maßnahmen Erkennen Sie Schwachstellen und leiten Sie Gegenmaßnahmen ein Analysieren der Angriffspunkte für die weitere Vorgehensweise Technische Methoden & Tools für Ihre IT-Sicherheit SIEM und Log-Analyse Der Mehrwert von Log-Analyse Tools zur Erkennung von Anomalien im Netzwerk Einsatzbereiche und Anforderungen an die Log-Analyse und Auswertung durch SIEM Tools Welche Log-Daten sind grundsätzlich erforderlich um sinnvolle Ergebnisse bei sicherheitsrelevanten Ereignissen zu bekommen? Der Mehrwert von Log-Analyse Lösungen Praktische Beispiele WAF Web Application Firewalls Grundsätzliche Funktionsweise und Unterschiede zu IPS Systemen Wie können Web Application Firewalls die Sicherheit Ihrer Web Systeme verbessern Einsatzbereiche von WAFs Vor/Nachteile Live Demonstrationen von modernen Angriffsszenarien Welche der vorgestellten Sicherheitslösungen könnte hier helfen? Vorgehensweise bei der Implementierung Secure Mobile Computing Mobile Security Die neuen Herausforderungen Die Bedeutung von Mobile Security in der heutigen Zeit Mobile Geräte unterwegs (Laptops, Smartphones, Blackberries, PDAs) Wie Sie die steigenden Security- Anforderungen in den Griff bekommen Security bei flexiblen Datenträgern (CD-ROMs, USB-Sticks und Festplatten) Die kommerzielle Nutzung von Social Media: Ein Risiko Die Risiken bei der Nutzung Bedrohungsbilder durch soziale Netze (direkt und indirekt) Die Konsequenzen für das Unternehmen (technisch und organisatorisch) Blockade von Social Media Plattformen statt Richtlinien? Social Media Security: Awareness schaffen Zugänge sperren vs. Bewusstsein schaffen Mitarbeitern die verantwortungsvolle Nutzung beibringen aber wie? IT Organisationsrichtlinien und Awareness abstimmen Hackerangriffe durch soziale Netze Die Angriffsmöglichkeiten Die Bedrohungsbilder Technologie: Schutzmechanismen und Scanmethoden Beispiele aus der Praxis IT Organisationsrichtlinien Wie können Social Media Aktivitäten sinnvoll in eine IT Organisationsrichtlinie integriert werden? Beispiel aus der Praxis Trainer: Ing. Thomas Mandl, Managing Partner, Cyber Defense Consulting Experts OG 2. Tag / Uhr Stichwort Kryptografie Die bekanntesten Verschlüsselungsmethoden (AES, RSA, Elliptische Kurven u.a.) Definition und Zielsetzung von Public Key Infrastrukturen (PKI) Komponenten und Funktionsweise einer PKI Warum ist Kryptographie so wichtig? Schlüsselmanagement

3 Authentisierung Tools und Einsatzmöglichkeiten Lernen Sie verschiedene Möglichkeiten der Authentisierung kennen Passwort/Passwortalgorithmen Digitale Signatur Biometrie Chipkarten/Hardware Token etc. Erfahren Sie die Vor- und Nachteile dieser Technologien Trainer: Dr. Ernst Piller, Smart ID 2. Tag / Uhr Der rechtliche Rahmen Rechtsvorgaben kennen und sicher erfüllen Die aktuelle Haftungssituation Haftungsrechtliche IT-Risiken kennen Wer haftet wann Wo werden die Unternehmensleitung und/oder die Mitarbeiter in die Pflicht genommen Zivilrechtliche Haftung/Strafrechtliche Haftung Wie kann man prüfen, ob man selbst haftet Persönliche Haftungsrisiken kennen und vermeiden Kann man IT-Haftungsrisiken versichern Welche Möglichkeiten gibt es IT-Sicherheit unter Compliance und IT-Governance Aspekten Compliance als internationaler Rechtsstandard Anforderungen an die IT-Sicherheit Vertraulichkeit, Verfügbarkeit und Integrität von Systemen und internen Daten sicherstellen Einflüsse aktueller nationaler und internationaler gesetzlicher und technischer Vorgaben Elektronische Kommunikation und Rechtsrisiken Die Pflicht zur elektronischen Dokumentation IT-Security und Datenschutz Wie funktioniert Datenschutz Ein Widerspruch in der Praxis Welche Rechte/Pflichten gibt es? Auslese und Archivierung von Daten der eigenen Mitarbeiter und Geschäftspartner Datenschutz vs. Kontrolle und Überwachung der Mitarbeiter Die Rolle des Datenschutzbeauftragten im Unternehmen Stichwort Identitymanagement Wie Sie Benutzerdaten durch IDM organisieren und verwalten Welche Compliance-Vorgaben sind zu erfüllen Wo liegen die Grenzen in der Umsetzung, worauf muss geachtet werden Computerkriminalität und Strafrecht Welche strafrechtlichen Normen gibt es Wie werden diese angewendet Worauf habe ich im Unternehmen zu achten Fallbeispiele Sonderfall Hackerangriff Wie verhalte ich mich richtig Welche Rechte/Pflichten treffen mich als Vorstand/IT-Leiter Wie kann ich gegen den Täter vorgehen Welche Gesetze habe ich einzuhalten Vertragsregelung gegenüber Security-Outsourcing-Partnern Kann ich meine Haftung durch Outsourcing übertragen Worauf ist bei Outsourcing zu achten Besondere Verpflichtungen des Auftraggebers bei Outsourcing-Verträgen Handhabung von Leistungsstörungen bei Outsourcing- Verträgen Trainer: RA Dr. Axel Anderl, LL.M., DORDA BRUGGER JORDIS Rechtsanwälte GmbH 3. Tag / Uhr IT-Securitymanagement im Unternehmen IT-Security Management Schritt für Schritt Umsetzung im eigenen Unternehmen Von der Vision zu realistischen IT-Sicherheitszielen Die nachhaltige Integration der Security in das Unternehmensmanagement Warum Sie den IT-Security-Prozess als Kerngeschäft definieren sollten Wie Sie ein Sicherheitskonzept erarbeiten und eine Security-Policy erstellen Zielgerichtete Umsetzung und Kommunikation der Security- Policy Erkennen Sie, wie neue Formen der Geschäftsprozesse die IT-Security beeinflussen Security-Controlling Security Awareness Wie es Ihnen gelingt Sicherheitsbewusstsein zu schaffen Mitarbeiter verstehen Psychologische Aspekte im Zusammenhang mit IT-Security Wie weit hat sich das Securitybewusstsein bisher durchgesetzt Messung und Evaluierung von Security Awareness im Unternehmen auf organisatorischer und technischer Ebene Wie Sie Ihre Mitarbeiter erfolgreich ins Securitykonzept integrieren Mobile Security und Sicherheitsbewusstsein So schaffen Sie die Verknüpfung Data Loss Protection/Prevention Der Umgang mit sensiblen Unternehmensdaten Awareness-Kampagnen Instrumente zur Sensibilisierung der Mitarbeiter Umsetzung und Evaluierung einer unternehmensweiten Security Awareness-Kampagne Prüfung und Verpflichtung der Mitarbeiter Wirksamkeit und weitere Vorgehensweise im Kampf für mehr Security Awareness Der Weg zur sicheren IT Erfolgreiches IT Risk Management Von der Gefährdung zum Risiko Bewerten Sie Ihr IT-Sicherheitsniveau Welche Instrumente zur Durchführung der Schwachstellenanalyse stehen Ihnen zur Verfügung

4 Juni Wien Ihre Trainer: IT-Risikovermeidung Effiziente Methoden der Risikominimierung Das IT-Sicherheitsteam Personen und organisatorische Einbettung Die Rolle des IT-Sicherheitsverantwortlichen Risk Management Controlling Business Continuity Planning und Incident Response Nehmen Sie eine Bedrohungsanalyse vor und stufen Sie die Gefährdungen ein Erarbeiten Sie einen Notfallplan, um Vorfälle zu managen Das Bilden von Computer Emergency Response Teams Wie Sie durch intelligente Backup- und Restore-Strategien die Fortsetzung des Betriebs nach Datenverlust gewährleisten Trainer: Ing. Franz Hoheiser-Pförtner, MSc, Certified Information Systems Security Professional (CISSP), FHP Security 3. Tag / Uhr Aktuelle Standards und Normen Standardisierte Informationssicherheit Die wichtigsten Standards im Überblick ISO Reihe BSI Grundschutzhandbuch Andere IT-Standards ITIL, COBIT ISO 9000 Gegenüberstellung hinsichtlich Eignung, Aufwand und Zertifizierbarkeit Welcher Standard sich für wen eignet und die Anforderungen am besten abdeckt Erfüllung von Compliance-Anforderungen mit Hilfe von Informationssicherheit Normen, Standards und Werkzeuge Einführung des Information Security Management Systems (ISMS) nach ISO Ziele und Vorgaben des Sicherheitsmanagementsystems Organisatorische Forderungen vs. Technische Lösungen Die Verknüpfung von Organisation, Technik und Management Nutzen vs. Umstellungskosen Trainer: Mag. Krzysztof Müller, A1 Telekom Austria AG Eine inhaltliche Schwerpunktsetzung im Rahmen dieses Trainings programms kann in Abstimmung zwischen den TeilnehmerInnen und den Trainern erfolgen. RA Dr. Axel Anderl, LL.M. Partner bei DORDA BRUGGER JORDIS Rechtsanwälte GmbH in Wien. Spezialausbildung im Bereich IT-Recht. Schwerpunkte der Tätigkeit sind IT/IP sowie Wettbewerbsrecht. Ständiger Vertreter sowohl führender globaler IT Unternehmen als auch Berater bei Start-Ups. Im IT Bereich liegt sein Arbeitsschwerpunkt im E-Commerce, insbesondere Onlineauktionen, Softwarerecht und Outsourcing. Durch die weitere Spezialisierung im IP (Marken, Urheberrecht) und Wettbewerbsrecht (Gesetz gegen den unlauteren Wettbewerb) umfassende Beratertätigkeit in technikaffinen Sachverhalten. Ing. Franz Hoheiser-Pförtner, MSc, Certified Information Systems Security Professional (CISSP). Besitzt mehr als 30 Jahre EDV-Erfahrung insbesondere auf den Gebieten Informationssicherheit, Internet-Security, Firewalls und Netzwerksicherheit. Seit 2006 ist er in der Generaldirektion IKT Koordination verantwortlich für Informationssicherheits-Strategie, den Wiener Krankenanstaltenverbund auf die ISO27001 vorzubereiten und als Ansprechpartner für alle Informationssicherheitsfragen. Ing. Thomas Mandl Thomas Mandl ist seit 1988 in der Technik- und IT-Branche tätig. Er war zuletzt viele Jahre als Chief Technology Officer (CTO) bei IKARUS Security Software wirkend. Vor 13 Jahren gründete er seine erste Consulting Firma, und ist seit Dezember 2012 in der neuen Funktion als Geschäftsführer und Senior Consultant in der Cyber Defense Consulting Experts OG mit einem Partner tätig.zu seinen Spezialgebieten zählen die Früherkennung und Abwehr von Cyber-Angriffen, Intrusion Prevention und SIEM Systeme, Penetration Tests, Security Audits und forensische Analysen. Auf organisatorischer Seite beschäftigt er sich mit dem Entwickeln von Sicherheitskonzepten, Security Policies, ISMS und Risikoanalysen für seine Clienten. Neben einer langjährigen Lehrtätigkeit an der FH Technikum-Wien und der Donau-Universität Krems, beschäftigt er sich auch mit IT Frühwarnsystemen, neuen Angriffsmethoden oder besucht internationale Fachkonferenzen. Mag. Krzysztof Müller Leiter der Information Security bei Telekom Austria in Wien. In dieser Position ist er für die Erstellung einer Sicherheitsstrategie und die Überprüfung der Einhaltung zuständig. Er hat den Aufbau des Information Security Management Systems (ISMS) innerhalb des Betriebs von Telekom Austria geleitet. Dieses ISMS wurde dann nach dem ISO Standard zertifiziert. Für wen ist dieses Training konzipiert? IT/EDV Datenschutz IT-Sicherheit IT-Organisation CIO Chief Information Officer IT-Dienstleister Mitglieder der Geschäftsleitung Interne Revision DI Dr. Ernst Piller ist Geschäftsführer und Eigentümer der Smart-ID Sercives Ltd.&Co KG. und der Smart ID e.u.. Er hat sich in IT-Security habilitiert und ist seit 25 Jahren im Sicherheitsbereich als Berater, Forscher und Manager tätig. Aus seiner Innovationskraft entstanden im Security-Bereich rund 80 Publikationen und Patente. Er ist allgemein beeideter und zertifizierter Sachverständiger für Security.

5 Anmeldung IIR Praxislehrgang IT-Security Institute for International Research (I.I.R.) GmbH Linke Wienzeile 234, A-1150 Wien IIR Hotline: +43 (0) Fax: +43 (0) IIR GmbH, Linke Wienzeile 234, A-1150 Wien Österreichische Post AG Info.Mail Entgelt bezahlt JA, ich nehme am a IIR Praxislehrgang IT-Security vom Juni 2013 (20093) in Wien teil. Der genaue Veranstaltungsort wird noch bekanntgegeben. Bitte zur schnelleren Bearbeitung vollständig ausfüllen. T0426 www Name e Name r Vorname Vorname Position/Abt. Position/Abt. Tel.* Tel.* Fax* Fax* Ja, ich möchte Informationen aus dem Themenbereich IT per erhalten_a Teilnehmer 1 a Teilnehmer 2 Firma Straße/Postfach PLZ Ort Branche Datum Unterschrift Ansprechperson bei Rückfragen zu Ihrer Anmeldung: Wer ist in Ihrem Unternehmen für die Genehmigung Ihrer Teilnahme zuständig? Ersatzteilnehmer, sollten Sie verhindert sein: * Bitte geben Sie Tel./Fax nur bekannt, wenn Sie an weiteren Informationen über unsere Produkte interessiert sind. Stimmen Ihre Ansprechpartner und Adresse? Wenn nicht, rufen Sie bitte Tel.: +43 (0) oder mailen Sie an: IIR Inhouse Training Nutzen Sie das internationale Trainings-Know-how von IIR und gestalten Sie mit uns Ihre Aus- und Weiterbildung für Ihren unternehmensspezifischen Bedarf. Exklusivität und maßgeschneiderte Trainingsinhalte garantieren nach haltigen Lerneffekt. Und Sie bestimmen Zeit, Ort und Trainer! IIR Inhouse Trainings sind die kostengünstige Alternative, insbesondere für Gruppen ab 5 Teilnehmern! Ihr Ansprechpartner: Mag. Manfred Hämmerle, Inhouse Training T +43 (0) , Qualitätsgarantie Ihre Zufriedenheit ist uns wichtig: Stellen Sie am ersten Trainingstag bis Uhr vormittags fest, dass das gebuchte Training nicht das Richtige für Sie ist, so können Sie den Trainingsbesuch abbrechen und bekommen Ihr Geld zurück, oder Sie besuchen statt dessen eine andere gleichwertige Veranstaltung. Trainingsort und Teilnahmegebühr: Der genaue Veranstaltungsort wird noch bekanntgegeben. Teilnahmegebühr (+ 20 % MWSt.) Die Teilnahmegebühr beträgt einschließlich Dokumentation, Mittagessen, Kaffeepausen und bereitgestellten Getränken pro Person für das 3-tägige Training IIR Praxislehrgang IT-Security : bei Anmeldung bis 15. März 2013 d 2.195,00 bei Anmeldung bis 24. Mai 2013 d 2.295,00 bei Anmeldung bis 18. Juni 2013 d 2.395,00 Nutzen Sie unser attraktives Rabattsystem: bei 2 Anmeldungen erhält ein Teilnehmer 10 % Rabatt bzw. bei 3 Anmeldungen erhält ein Teilnehmer 20 % Rabatt bzw. bei 4 Anmeldungen erhält ein Teilnehmer 30 % Rabatt Service-Hotlines: Frühbucherbonus Anmeldung und Kundenservice: T +43 (0) Adressänderungen: T +43 (0) Bildungsaufwendungen sind steuerlich begünstigt: 20%iger Bildungsfreibetrag oder alternativ 6%ige Bildungsprämie. Bitte informieren Sie sich vor der Veranstaltung bei Ihrem Steuerberater. Sie erhalten nach Eingang der Anmeldung Ihre Anmeldebestätigung und Ihre Buchhaltungsabteilung erhält die Rechnung. Bitte begleichen Sie den Rechnungs betrag vor dem Veranstaltungstermin. Einlass kann nur gewährt werden, wenn die Zahlung bei IIR eingegangen ist oder am Veranstaltungstag erfolgt. Etwaige Programm ände rungen aus dringendem Anlass behält sich der Veranstalter vor. Rücktritt: Bitte haben Sie Verständnis dafür, dass wir Ihnen bei einem Rücktritt von Ihrer Anmeldung innerhalb von 2 Wochen vor der Veranstaltung die volle Tagungsgebühr verrechnen müssen. Eine Umbuchung auf eine andere Veranstaltung oder die Entsendung eines Vertreters zur ursprünglich gebuchten Veranstaltung ist jedoch möglich. Bitte berücksichtigen Sie bei Ihrer Planung: IIR behält sich bis zu zwei Wochen vor Veranstaltungsbeginn die Absage vor. Im Sinne einer leichteren Lesbarkeit sind manche der verwendeten Begriffe in einer geschlechtsspezifischen Formulierung angeführt. Selbstverständlich wenden wir uns gleichermaßen an Damen und Herren. DVR Institute for International Research (I.I.R.) GmbH Wien FN 48880h des HG Wien

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: www.iir.at/it.html. 6. 8. Mai 2014, Wien

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: www.iir.at/it.html. 6. 8. Mai 2014, Wien IIR Praxislehrgang Neuerungen im EU-Datenschutz und Lehren aus der NSA Überwachung IT-Security intensiv & kompakt mit ZERTIFIKAT Kompakttraining mit Zertifikat! In 3 Tagen zum IT-Security Manager 6. 8.

Mehr

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: www.iir.at/it.html. 8. 10. November 2010, Wien

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: www.iir.at/it.html. 8. 10. November 2010, Wien IIR Praxislehrgang Mit Live Hacking Demonstration & wesentlichen rechtlichen Aspekten IT-Security INTENSIV & KOMPAKT MIT ZERTIFIKAT Kompakttraining mit Zertifikat! 8. 10. November 2010, Wien In 3 Tagen

Mehr

IT-Security. IIR Praxislehrgang. Ihre Schwerpunkte: PLUS: Neuerungen zum EU-Datenschutz. 23. 25. Juni 2015 www.iir.at/it-security.

IT-Security. IIR Praxislehrgang. Ihre Schwerpunkte: PLUS: Neuerungen zum EU-Datenschutz. 23. 25. Juni 2015 www.iir.at/it-security. Umfangreiches Know-how in 3 Tagen IIR Praxislehrgang IT-Security MIT AINTENSIV & KOMP KT ZERTIFIKAT Ihre Schwerpunkte: } Risikoanalyse in der IT Gefahren erkennen und Präventionsstrategien entwickeln }

Mehr

Kompaktwissen Compliance Management

Kompaktwissen Compliance Management Kompaktwissen Compliance Management Inklusive Fallbeispiele Rechtliche Grundlagen für Compliance Aufgaben des Compliance Officers Workshop: Der Compliance-Officer in der Praxis Die praktische Bedeutung

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Software Asset- und Lizenzmanagement

Software Asset- und Lizenzmanagement IIR 20. bis 21. März 2013 Twin Conference Center im Twin Tower, Wien 4. IIR Jahresforum SAM * * NEU * * Intensivworkshop: Software Über- und Unterlizenzierung vermeiden Software Asset- und Lizenzmanagement

Mehr

Zertifizierter Immobilienökonom

Zertifizierter Immobilienökonom IIR Praxislehrgang Aktuelle Entwicklungen, Preisprognosen, Kennzahlen, Updates Zertifizierter Immobilienökonom intensiv & kompakt mit ZERTIFIKAT Ihr kompaktes Immobilien-Wissen in 4 Tagen! Praxisnahe Wissensvermittlung

Mehr

SOX, EuroSOX, URÄG 2008 & IT COMPLIANCE und GOVERNANCE

SOX, EuroSOX, URÄG 2008 & IT COMPLIANCE und GOVERNANCE www.iir.at/itcompliance.html NEU ab Juni 2008 in der österreichischen Legistlative! SOX, EuroSOX, URÄG 2008 & Praktische Umsetzung der IT COMPLIANCE und GOVERNANCE 2 Themenschwerpunkte kompakt in 2 Tagen!

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Das 4. österreichische Compliance Forum

Das 4. österreichische Compliance Forum IIR 4. 5. Juni 2014 Hotel Meliá Vienna THIRD PARTY COMPLIANCE Lieferanten und Business Partner im Griff! Das 4. österreichische Compliance Forum Wie effizient ist Ihr Compliance-System? Die wichtigsten

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

SECURITY 2010 WE TALK. EXCLUSIVE and Breakfast CONFERENCE & WORKSHOPS DIE IT SECURITY EXPERTEN PLATTFORM DES JAHRES

SECURITY 2010 WE TALK. EXCLUSIVE and Breakfast CONFERENCE & WORKSHOPS DIE IT SECURITY EXPERTEN PLATTFORM DES JAHRES DIE IT SECURITY EXPERTEN PLATTFORM DES JAHRES IIR 7. 8. Oktober 2010 Hotel NH Danube City, Wien Weitere Infos bitte fotografieren! www.wetalksecurity.at Insider-Tipps von Praktikern und Security- Professionals

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

neu gedacht Die Bankberatung Die Neudefinition der Zusammenarbeit Kunde Bank Was die Banken ändern müssen, um auch künftig wettbewerbsfähig zu bleiben

neu gedacht Die Bankberatung Die Neudefinition der Zusammenarbeit Kunde Bank Was die Banken ändern müssen, um auch künftig wettbewerbsfähig zu bleiben IIR 24. - 26. September 2013 Arcotel Kaiserwasser, Wien www.iir.at/bankberatung.html Provisionsberatung, Honorarberatung, ergebnisoffene Beratung Wie geht es weiter? Die Bankberatung neu gedacht Die Neudefinition

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Hacking Day 2013 Security Lifecycle

Hacking Day 2013 Security Lifecycle Hacking Day 2013 Security Lifecycle Griffige Information Security Policies Balance zwischen Theorie und Praxis Yves Kraft Team Leader Consulting & Training OneConsult GmbH 16. Mai 2013 Hacking Day 2013

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) Merkblatt Chief Information Security Officer (TÜV ) Personenzertifizierung Große

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

6. IIR-Bankenkongress Hotel Courtyard Vienna Messe, Wien. Experten: IT-Compliance und Riskmanagement in Banken:

6. IIR-Bankenkongress Hotel Courtyard Vienna Messe, Wien. Experten: IT-Compliance und Riskmanagement in Banken: 13. 14. April IIR 6. IIR-Bankenkongress Hotel Courtyard Vienna Messe, Wien Fachkonferenz für die IT in Banken Der Weg von Basel II zu Basel III: Die Konsequenzen für Compliance & IT Experten: IT-Compliance

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

Workshop. McAfee Host Intrusion Prevention 8.0 14. - 15. Mai 2014

Workshop. McAfee Host Intrusion Prevention 8.0 14. - 15. Mai 2014 Workshop McAfee Host Intrusion Prevention 8.0 14. - 15. Mai 2014 Inhaltsverzeichnis 1 Leistungsbeschreibung... 2 2 Zielgruppe und Voraussetzungen... 3 3 Agenda... 3 4 Hotelinformation... 5 5 Information

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Informationssicherheits-, Risiko- und Compliance-Management

Informationssicherheits-, Risiko- und Compliance-Management Informationssicherheits-, Risiko- und Compliance-Management Professionelles Informationssicherheits-, Risiko- und Compliance-Management ISO 27001, Risiko- und Compliance-Management, Prozesse, Policies,

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

IT-Compliance Management und Identity Management Aktuelle Trends

IT-Compliance Management und Identity Management Aktuelle Trends IT-Compliance Management und Identity Management Aktuelle Trends Kurzbefragung Deutschland, April 2009 Matthias Zacher Senior Advisor matthias.zacher@experton-group.com Inhalt Themenabgrenzung Stichprobencharakteristika

Mehr

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks IT-Sicherheit und Compliance Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks Agenda 1. Auftragsdatenverarbeitung 2. Änderung Bedrohungsverhalten

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

Externer Datenschutzbeauftragter (DSB)

Externer Datenschutzbeauftragter (DSB) Externer Datenschutzbeauftragter (DSB) Darum braucht Ihr Unternehmen einen Datenschutzbeauftragten So finden Sie die richtige Lösung für Ihren Betrieb Bewährtes Know-how und Flexibilität gezielt einbinden

Mehr

NFC-Karten-Mobile Payment

NFC-Karten-Mobile Payment IIR Karten vs. Mobile Payment: Wie werden wir 2020 zahlen? 23. - 24. Oktober 2012 Arcotel Kaiserwasser, Wien www.iir.at/cashless.html IIR Payment Forum CASHLESS NFC-Karten-Mobile Payment Der Jahrestreffpunkt

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Business braucht Sicherheit

Business braucht Sicherheit Business braucht Sicherheit Security IT-Services von Lufthansa Systems > Sicherheit ist unser Ziel IT-Systeme benötigen nachhaltigen Schutz Internet, Telekommunikation und umfangreiche elektronische Netze

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Controlling. für den Mittelstand. Führen Sie mit den richtigen Informationen? Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle

Controlling. für den Mittelstand. Führen Sie mit den richtigen Informationen? Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Prof. Dr. Thomas Reichmann DCC Seminare Technische Universität Dortmund Institut für Controlling Gesellschaft für Controlling e.v. (GfC) Controlling für den Mittelstand Erfolgs-, Umsatz-, Kostenund Finanz-Controlling

Mehr

Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle

Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Technische Universität Dortmund Institut für Controlling GfC e.v. DCC Seminare Erfolgs-, Kosten- und Finanz-Controlling Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Wertorientiertes

Mehr

DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN

DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN Kooperations-Seminar neu! Zielgruppe Mitarbeiter und Verantwortliche im Bereich Personalverwaltung und -entwicklung Seminarveranstalter Dieses

Mehr

WEBINARE. Webinar-Reihe: PERSONALVERRECHNUNG Schwerpunktthemen aus der Praxis. Brennpunktthemen in 90 Minuten kompakt & effizient!

WEBINARE. Webinar-Reihe: PERSONALVERRECHNUNG Schwerpunktthemen aus der Praxis. Brennpunktthemen in 90 Minuten kompakt & effizient! Webinar-Reihe: PERSONALVERRECHNUNG Schwerpunktthemen aus der Praxis WEBINARE Brennpunktthemen in 90 Minuten kompakt & effizient! Modul I: Mutterschutz, Karenz und Elternteilzeit, 2.12.2014 Modul II: Sachbezüge,

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com

CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com Wussten sie, dass?! 36 000 CLOUD-SYSTEME WELTWEIT IM BETRIEB >600 SECURITY EXPERTEN IN BETRIEB UND CONSULTING 1,3 MIO.

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Haftungsrisiko agieren statt ignorieren

Haftungsrisiko agieren statt ignorieren Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP Haftungsrisiko agieren statt ignorieren SNV-SEMINAR Der richtige Umgang mit wichtigen Rechtsrisiken im Unternehmen DATUM Montag, 2. Februar 2015 09.00

Mehr

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management Schutz sensibler Personendaten im e-government-umfeld Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management OeSD im Überblick Gründung: 1804 Mitarbeiter: 180 Produktion:

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Compliance as a Service

Compliance as a Service Compliance as a Service Hintergrund - Vorgehen - Ziel Jürgen Vischer, Principial Management Consultant Nürnberg, 08.10. - 10.10.2013 Folie 1 / Titel Präsentation / Referent 01. Januar 2010 Compliance ein

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

Damit IT Sicherheit nicht zum Show Stopper wird bieten wir Ihnen folgende Brennpunkte:

Damit IT Sicherheit nicht zum Show Stopper wird bieten wir Ihnen folgende Brennpunkte: 7. IIR-Jahresforum Neue Gefahren richtig in den Griff bekommen Hören Sie wie Sie das schaffen Damit IT Sicherheit nicht zum Show Stopper wird bieten wir Ihnen folgende Brennpunkte: IT Sicherheit ein Managementthema?

Mehr

gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a)

gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a) Sicherheit gecheckt? Haftungsrisiken vermeiden, Compliance optimieren gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a) Mit dem gateprotect Sicherheitscheck verbessern Sie den Datenschutz

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Der Faktor Mensch im Mittelpunkt Cyber Security Training

Der Faktor Mensch im Mittelpunkt Cyber Security Training Der Faktor Mensch im Mittelpunkt Cyber Security Training Cyber Security Training Wissen ist wichtig eine richtige und banale Aussage Foto: freedigitalphotos-net - Stuart Miles Wieso ist Wissen besonders

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

IT-Compliance und IT-Risikomanagement

IT-Compliance und IT-Risikomanagement Weiterbildungsverbund Bayerischer Hochschulen und Universitäten entlang der Donau Juli Oktober 2009 Amberg/Weiden IT-Compliance und IT-Risikomanagement IT-Risikomanagement und Haftungsvermeidung für Geschäftsführer/innen

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Lizenzmanagement im Einkauf

Lizenzmanagement im Einkauf 3. BME-Thementag Lizenzmanagement im Einkauf 23. April 2013, Wiesbaden Voraussetzungen schaffen Strategien effizient umsetzen Strategisches Lizenzmanagement in der Praxis Die Rolle des Einkaufs im Software

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr