IT-Security. IIR Praxislehrgang. Inkl. neuer Aspekte der EU-Datenschutz- Grundverordnung & des Privacy Shields ZERTIFIKAT. Ihre Schwerpunkte:

Größe: px
Ab Seite anzeigen:

Download "IT-Security. IIR Praxislehrgang. Inkl. neuer Aspekte der EU-Datenschutz- Grundverordnung & des Privacy Shields ZERTIFIKAT. Ihre Schwerpunkte:"

Transkript

1 Inkl. neuer Aspekte der EU-Datenschutz- Grundverordnung & des Privacy Shields IIR Praxislehrgang MIT AINTENSIV & KOMP KT IT-Security ZERTIFIKAT Ihre Schwerpunkte: } Risikoanalyse in der IT Gefahren erkennen und Präventionsstrategien entwickeln } Firewalls, Penetration Tests und Verschlüsselungsmethoden Vorgehensweisen und Werkzeuge } Mobile Security, Internet Tracking & Co Aktuelle und kommende Herausforderungen } Log Management und SIEM So funktionieren Aufzeichnung und Auswertung } Rechtliche Rahmenbedingungen und IT Standards Compliance, Outsourcing und Haftungsfragen Breiter Überblick in kurzer Zeit, namhafte Trainer, viele Praxisbeispiele Juli 2016, Wien Security IT-Services der SV GmbH

2 Ihre Inhalte* 1. TAG: 5. Juli Uhr IT-Risiken kennen und verstehen Die Bedrohungsbilder im Wandel Aktuelle Bedrohungsszenarien für Ihre IT-Security erleben und verstehen Übersicht der IT-Risiken mit aktuellen technischen und organisatorischen Bedrohungsbildern - Welche neuen Angriffsszenarien gibt es, wie haben sie sich in letzter Zeit verändert? - Ableitung von Gegenmaßnahmen für Ihre IT Die Organisierte Kriminalität und ihre Business Modelle - Aktuelle Daten und Fakten - Infos zu Cyber Crime Organisationen Live Demonstration topaktueller Angriffsmethoden Aktuelle Statistiken zu den Bedrohungsbildern Wo liegen die größten Gefahren für Ihr Unternehmen - Erklärung von Bot Netzwerken und die massive Gefahr, die von ihnen ausgeht - Designer Malware und Spionage-Trojaner - Politisch motivierte Angriffe Warum der Incident Response Prozess immer wichtiger wird! Zukunftsausblick FALLBEISPIEL Live Hacking Demonstration Methoden kennen und Abwehrmaßnahmen optimieren Sehen Sie live, wie Hacker in Ihr System eindringen können, welche Methoden verwendet werden und wie Sie Schwachstellen aufspüren. Erleben Sie diese Demonstration, sehen Sie und verstehen Sie die Bedrohungen. Rootkits, Google Hacking, Infektionen durch Drive By Downloads, Man in the Middle Angriffe auf SSL Verschlüsselte Kommunikation, SQL Injection, etc. Prävention und Analyse von Attacken Ethical Hacking & Penetration Testing Warum Penetration Testing? Testen Sie durch gezielte Hackerangriffe die Wirksamkeit Ihrer Security und messen Sie den Erfolg Ihrer bisherigen Maßnahmen Erkennen Sie Schwachstellen und leiten Sie Gegenmaß - nahmen ein Analysieren der Angriffspunkte für die weitere Vorgehensweise Technische Methoden & Tools für Ihre IT-Sicherheit SIEM und Log-Analyse Der Mehrwert von Log-Analyse Tools zur Erkennung von Anomalien im Netzwerk Einsatzbereiche und Anforderungen an die Log-Analyse und Auswertung durch SIEM Tools Welche Log-Daten sind grundsätzlich erforderlich um sinnvolle Ergebnisse bei sicherheitsrelevanten Ereignissen zu bekommen? Der Mehrwert von Log-Analyse Lösungen Praktische Beispiele WAF Web Application Firewalls Grundsätzliche Funktionsweise und Unterschiede zu IPS Systemen Wie können Web Application Firewalls die Sicherheit Ihrer Web Systeme verbessern Einsatzbereiche von WAFs Vor- und Nachteile PRAXISBEISPIEL Live Demonstrationen von modernen Angriffsszenarien Welche der vorgestellten Sicherheitslösungen könnte hier helfen? Vorgehensweise bei der Implementierung Secure Mobile Computing Mobile Security Die neuen Herausforderungen Die Bedeutung von Mobile Security in der heutigen Zeit Mobile Geräte unterwegs (Laptops, Smartphones, Blackberries, PDAs) Wie Sie die steigenden Security- Anforderungen in den Griff bekommen Security bei flexiblen Datenträgern (CD-ROMs, USB-Sticks und Festplatten) Die kommerzielle Nutzung von Social Media: Ein Risiko Die Risiken bei der Nutzung Bedrohungsbilder durch soziale Netze (direkt und indirekt) Die Konsequenzen für das Unternehmen (technisch und organisatorisch) Blockade von Social Media Plattformen statt Richtlinien? Social Media Security: Awareness schaffen Zugänge sperren vs. Bewusstsein schaffen Mitarbeitern die verantwortungsvolle Nutzung beibringen aber wie? IT Organisationsrichtlinien und Awareness abstimmen Hackerangriffe durch soziale Netze Die Angriffsmöglichkeiten Die Bedrohungsbilder Technologie: Schutzmechanismen und Scanmethoden Beispiele aus der Praxis IT Organisationsrichtlinien Wie können Social Media Aktivitäten sinnvoll in eine IT Organisationsrichtlinie integriert werden? Beispiel aus der Praxis Ing. Thomas Mandl, Managing Partner, Cyber Defense Consulting Experts OG Das Seminar bietet eine große Themenvielfalt. Die genaue Schwerpunktsetzung erfolgt vor Ort und orientiert sich an den Bedürfnissen der anwesenden Teilnehmer.

3 2. TAG: 6. Juli Uhr Stichwort Kryptografie Die bekanntesten Verschlüsselungsmethoden (AES, RSA, Elliptische Kurven u.a.) Definition und Zielsetzung von Public Key Infrastrukturen (PKI) Komponenten und Funktionsweise einer PKI Warum ist Kryptographie so wichtig? Schlüsselmanagement Authentisierung Tools und Einsatzmöglichkeiten Lernen Sie verschiedene Möglichkeiten der Authentisierung kennen - Passwort/Passwortalgorithmen - Digitale Signatur - Biometrie - Chipkarten / Hardware Token - etc. Erfahren Sie die Vor- und Nachteile dieser Technologien Dr. Ernst Piller, Geschäftsführer, Smart ID Der rechtliche Rahmen Rechtsvorgaben kennen und sicher erfüllen Die aktuelle Haftungssituation Haftungsrechtliche IT-Risiken kennen Wer haftet wann Wo werden die Unternehmensleitung und/oder die Mitarbeiter in die Pflicht genommen Zivilrechtliche Haftung/Strafrechtliche Haftung Wie kann man prüfen, ob man selbst haftet Persönliche Haftungsrisiken kennen und vermeiden Kann man IT-Haftungsrisiken versichern Welche Möglichkeiten gibt es IT-Sicherheit unter Compliance und IT-Governance Aspekten Compliance als internationaler Rechtsstandard Anforderungen an die IT-Sicherheit Vertraulichkeit, Verfügbarkeit und Integrität von Systemen und internen Daten sicherstellen Einflüsse aktueller nationaler und internationaler gesetzlicher und technischer Vorgaben Elektronische Kommunikation und Rechtsrisiken Die Pflicht zur elektronischen Dokumentation IT-Security und Datenschutz Wie funktioniert Datenschutz Ein Widerspruch in der Praxis Welche Rechte/Pflichten gibt es? Auslese und Archivieren von Daten der eigenen Mitarbeiter und Geschäftspartner Datenschutz vs. Kontrolle und Überwachung der Mitarbeiter Die Rolle des Datenschutzbeauftragten im Unternehmen Stichwort Identitymanagement Wie Sie Benutzerdaten durch IDM organisieren und verwalten Welche Compliance-Vorgaben sind zu erfüllen Wo liegen die Grenzen in der Umsetzung, worauf muss geachtet werden Computerkriminalität und Strafrecht Welche strafrechtlichen Normen gibt es Wie werden diese angewendet Worauf habe ich im Unternehmen zu achten Fallbeispiele Sonderfall Hackerangriff Wie verhalte ich mich richtig Welche Rechte/Pflichten treffen mich als Vorstand/IT-Leiter Wie kann ich gegen den Täter vorgehen Welche Gesetze habe ich einzuhalten Vertragsregelung gegenüber Security-Outsourcing- Partnern Kann ich meine Haftung durch Outsourcing übertragen Worauf ist bei Outsourcing zu achten Besondere Verpflichtungen des Auftraggebers bei Outsourcing-Verträgen Handhabung von Leistungsstörungen bei Outsourcing- Verträgen RA Dr. Axel Anderl, LL.M., Partner, DORDA BRUGGER JORDIS Rechtsanwälte GmbH 3. TAG: 7. Juli Uhr IT-Securitymanagement im Unternehmen IT-Security Management Schritt für Schritt Umsetzung im eigenen Unternehmen Von der Vision zu realistischen IT-Sicherheitszielen Die nachhaltige Integration der Security in das Unternehmensmanagement Warum Sie den IT-Security-Prozess als Kerngeschäft definieren sollten Wie Sie ein Sicherheitskonzept erarbeiten und eine Security-Policy erstellen Zielgerichtete Umsetzung und Kommunikation der Security-Policy Erkennen Sie, wie neue Formen der Geschäftsprozesse die IT-Security beeinflussen Security-Controlling Security Awareness Wie es Ihnen gelingt Sicherheits - bewusstsein zu schaffen Mitarbeiter verstehen Psychologische Aspekte im Zusammenhang mit IT-Security Wie weit hat sich das Securitybewusstsein bisher durchgesetzt Messung und Evaluierung von Security Awareness im Unternehmen auf organisatorischer und technischer Ebene Wie Sie Ihre Mitarbeiter erfolgreich ins Securitykonzept integrieren Mobile Security und Sicherheitsbewusstsein So schaffen Sie die Verknüpfung Data Loss Protection/Prevention Der Umgang mit sensiblen Unternehmensdaten

4 PRAXISBEISPIEL Awareness-Kampagnen Instrumente zur Sensibilisierung der Mitarbeiter Umsetzung und Evaluierung einer unternehmensweiten Security Awareness-Kampagne Prüfung und Verpflichtung der Mitarbeiter Wirksamkeit und weitere Vorgehensweise im Kampf für mehr Security Awareness Der Weg zur sicheren IT Erfolgreiches IT Risk Management Von der Gefährdung zum Risiko Bewerten Sie Ihr IT-Sicherheitsniveau Welche Instrumente zur Durchführung der Schwachstellenanalyse stehen Ihnen zur Verfügung IT-Risikovermeidung Effiziente Methoden der Risiko - minimierung Das IT-Sicherheitsteam Personen und organisatorische Einbettung Die Rolle des IT-Sicherheitsverantwortlichen Risk Management Controlling Business Continuity Planning und Incident Response Nehmen Sie eine Bedrohungsanalyse vor und stufen Sie die Gefährdungen ein Erarbeiten Sie einen Notfallplan, um Vorfälle zu managen Das Bilden von Computer Emergency Response Teams Wie Sie durch intelligente Backup- und Restore-Strategien die Fortsetzung des Betriebs nach Datenverlust gewähr - leisten Ing. Franz Hoheiser-Pförtner, MSc, Certified Information Systems Security Professional (CISSP), FHP Security Aktuelle Standards und Normen Standardisierte Informationssicherheit Die wichtigsten Standards im Überblick - ISO Reihe - BSI Grundschutzhandbuch - Andere IT-Standards ITIL, COBIT ISO 9000 Gegenüberstellung hinsichtlich Eignung, Aufwand und Zertifizierbarkeit Welcher Standard sich für wen eignet und die Anforderungen am besten abdeckt Erfüllung von Compliance-Anforderungen mit Hilfe von Informationssicherheit Normen, Standards und Werkzeuge PRAXISBEISPIEL Einführung des Information Security Management Systems (ISMS) nach ISO Ziele und Vorgaben des Sicherheitsmanagementsystems Organisatorische Forderungen vs. Technische Lösungen Die Verknüpfung von Organisation, Technik und Management Nutzen vs. Umstellungskosen Mag. Krzysztof Müller, Ltr. Information Security, A1 Telekom Austria AG Ihre Experten: RA Dr. Axel Anderl, LL.M. Partner bei DORDA BRUGGER JORDIS Rechtsanwälte GmbH in Wien. Spezialausbildung im Bereich IT-Recht. Schwerpunkte der Tätigkeit sind IT/IP sowie Wettbewerbsrecht. Ständiger Vertreter sowohl führender globaler IT Unternehmen als auch Berater bei Start-Ups. Im IT Bereich liegt sein Arbeitsschwerpunkt im E-Commerce, insbesondere Onlineauktionen, Softwarerecht und Outsourcing. Zusätzliche Spezialisierung im IP und Wettbewerbsrecht und umfassende Beratertätigkeit in technikaffinen Sachverhalten. Ing. Franz Hoheiser-Pförtner, MSc, CISSP Besitzt mehr als 30 Jahre EDV-Erfahrung insbesondere auf den Gebieten Informationssicherheit, Internet- Security, Firewalls und Netzwerksicherheit. Seit 2006 ist er in der Generaldirektion IKT Koordination verantwortlich für Informationssicherheits-Strategie, den Wiener Krankenanstaltenverbund auf die ISO27001 vorzubereiten und als Ansprechpartner für alle Informationssicherheitsfragen. Ing. Hoheiser-Pförtner ist seit vielen Jahren erfolgreich für IIR tätig. Er wurde mehrmals, zuletzt 2013, zum IIR Trainer of the Year gekürt. Ing. Thomas Mandl ist seit mehr als 23 Jahren in der IT und Telekommunikationsbranche tätig. Vor der Gründung seiner Firma MANDL IT-Security Consulting vor 10 Jahren war er viele Jahre als Chief Technical Officer (CTO) beim österreichischen Anti-Virus/Anti-SPAM Softwareunternehmen IKARUS Security Software tätig. Er ist Inhaber eines europäischen Softwarepatents im Sicherheitsbereich; zu seinen Spezialgebieten zählen angewandte IT und Informationssicherheit, Anti-Malware Strategien, UNIX/Linux und Windows Security, uvm. Dazu kommen zahl - reiche Lehr-und Unterrichtsaktivitäten. Ing. Mandl ist seit vielen Jahren erfolgreich für IIR tätig. Er wurde mehrmals zum IIR Trainer of the Year gekürt. Mag. Krzysztof Müller Leiter der Information Security bei Telekom Austria in Wien. In dieser ist er für die Erstellung einer Sicherheitsstrategie und die Überprüfung der Einhaltung zuständig. Er hat den Aufbau des Information Security Management Systems (ISMS) innerhalb des Betriebs von Telekom Austria geleitet. Dieses ISMS wurde dann nach dem ISO Standard zertifiziert. DI Dr. Ernst Piller ist Geschäftsführer und Eigentümer der Smart-ID Sercives Ltd.&Co KG. und der Smart ID e.u.. Er hat sich in IT-Security habilitiert und ist seit 25 Jahren im Sicherheitsbereich als Berater, Forscher und Manager tätig. Aus seiner Innovationskraft entstanden im Security-Bereich rund 80 Publikationen und Patente. Er ist allgemein beeideter und zertifizierter Sachverständiger für Security. Sie erhalten ein detailliertes Zertifikat mit den im Seminar behandelten Inhalten zum Nachweis Ihrer Qualifikation für Ihren Arbeitgeber und Behörden. MIT AINTENSIV & KOMP KT ZERTIFIKAT

5 IIR GmbH Linke Wienzeile 234, 1150 Wien Anmeldung Hotline: +43 (0) Fax: +43 (0) anmeldung@iir.at Österreichische Post AG Info.Mail Entgelt bezahlt JA,ich bestätige meine Teilnahme am Praxislehrgang: IT-Security vom Juli 2016 (20910) im MID Town Businesscenter in Wien teil. Bitte zur schnelleren Bearbeitung vollständig ausfüllen. T0476 REF REF Stimmen Ihre Ansprechpartner und Adresse? Wenn nicht, rufen Sie bitte Tel.: +43 (0) oder mailen Sie an: datenbank@iir.at! Qualitätsgarantie Ihre Zufriedenheit ist uns wichtig: Stellen Sie am ersten Seminartag bis Uhr vormittags fest, dass das gebuchte Seminar nicht das Richtige für Sie ist, so können Sie den Seminarbesuch abbrechen und bekommen Ihr Geld zurück, oder Sie besuchen statt dessen eine andere gleichwertige Veranstaltung. Seminarort und Teilnahmegebühr: MID Town Meeting und Businesscenter GmbH 1030 Wien Ungargasse 64-66/ Stg. 3/1. Stock T +43 (0) Teilnahmegebühr (+ 20 % MWSt.) Die Teilnahmegebühr beträgt einschließlich Doku mentation, Mittag - essen, Kaffeepausen und bereitgestellten Getränken pro Person für das 3-tägige Seminar Praxislehrgang IT-Security : bei Anmeldung bis 8. April ,00 bei Anmeldung bis 10. Juni ,00 bei Anmeldung bis 5. Juli ,00 Frühbucherbonus Name ❶ /Abt. Name ❷ /Abt. Ja, ich möchte Informationen aus dem Themenbereich IT per erhalten Teilnehmer 1 Teilnehmer 2 Nutzen Sie unser attraktives Rabattsystem: ÄÅ bei 2 Anmeldungen erhält ein Teilnehmer 10 % Rabatt ÅÄÅ bzw. bei 3 Anmeldungen erhält ein Teilnehmer 20 % Rabatt ÄÅÄÅ bzw. bei 4 Anmeldungen erhält ein Teilnehmer 30 % Rabatt Diese Gruppenrabatte sind nicht mit anderen Rabatten kombinierbar. Firma Straße/Postfach PLZ Branche Datum Ort Unterschrift Ansprechperson bei Rückfragen zu Ihrer Anmeldung: Wer ist in Ihrem Unternehmen für die Genehmigung Ihrer Teilnahme zuständig? Ersatzteilnehmer, sollten Sie verhindert sein: * Bitte geben Sie Tel./Fax nur bekannt, wenn Sie an weiteren Informationen über unsere Produkte interessiert sind. Service-Hotlines: Anmeldung und Kundenservice: T +43 (0) anmeldung@iir.at Adressänderungen: T +43 (0) datenbank@iir.at Sie erhalten nach Eingang der Anmeldung Ihre Anmeldebestätigung und Ihre Buchhaltungsabteilung erhält die Rechnung. Bitte begleichen Sie den Rechnungsbetrag vor dem Veranstaltungstermin. Einlass kann nur gewährt werden, wenn die Zahlung bei IIR eingegangen ist. Etwaige Programm änderungen aus dringendem Anlass behält sich der Veran - stalter vor. Rücktritt: Bitte haben Sie Verständnis dafür, dass wir Ihnen bei einem Rücktritt von Ihrer Anmeldung innerhalb von zwei Wochen vor der Veranstaltung die volle Tagungsgebühr verrechnen müssen. Eine Um - buchung auf eine andere Veranstaltung oder die Entsendung eines Vertreters zur ursprünglich gebuchten Veranstaltung ist jedoch möglich. Bitte berücksichtigen Sie bei Ihrer Planung: IIR behält sich bis zu zwei Wochen vor Veranstaltungsbeginn die Absage vor. Im Sinne einer leichteren Lesbarkeit sind manche der verwendeten Begriffe in einer geschlechtsspezifischen Formulierung angeführt. Selbstverständlich wenden wir uns gleichermaßen an Damen und Herren. DVR Institute for International Research (I.I.R.) GmbH Wien FN 48880h des HG Wien

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: November 2012, Wien

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: November 2012, Wien IIR Praxislehrgang Social Media Security: So schaffen Sie Awareness im Unternehmen! IT-Security intensiv & kompakt mit ZERTIFIKAT Kompakttraining mit Zertifikat! In 3 Tagen zum IT-Security Manager 27.

Mehr

IT-Security. IIR Praxislehrgang. Ihre Schwerpunkte: PLUS: Neuerungen zum EU-Datenschutz. 23. 25. Juni 2015 www.iir.at/it-security.

IT-Security. IIR Praxislehrgang. Ihre Schwerpunkte: PLUS: Neuerungen zum EU-Datenschutz. 23. 25. Juni 2015 www.iir.at/it-security. Umfangreiches Know-how in 3 Tagen IIR Praxislehrgang IT-Security MIT AINTENSIV & KOMP KT ZERTIFIKAT Ihre Schwerpunkte: } Risikoanalyse in der IT Gefahren erkennen und Präventionsstrategien entwickeln }

Mehr

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: www.iir.at/it.html. 18. 20. Juni 2013, Wien

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: www.iir.at/it.html. 18. 20. Juni 2013, Wien IIR Praxislehrgang Social Media Security: So schaffen Sie Awareness im Unternehmen! IT-Security intensiv & kompakt mit ZERTIFIKAT Kompakttraining mit Zertifikat! In 3 Tagen zum IT-Security Manager 18.

Mehr

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: www.iir.at/it.html. 6. 8. Mai 2014, Wien

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: www.iir.at/it.html. 6. 8. Mai 2014, Wien IIR Praxislehrgang Neuerungen im EU-Datenschutz und Lehren aus der NSA Überwachung IT-Security intensiv & kompakt mit ZERTIFIKAT Kompakttraining mit Zertifikat! In 3 Tagen zum IT-Security Manager 6. 8.

Mehr

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: www.iir.at/it.html. 8. 10. November 2010, Wien

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: www.iir.at/it.html. 8. 10. November 2010, Wien IIR Praxislehrgang Mit Live Hacking Demonstration & wesentlichen rechtlichen Aspekten IT-Security INTENSIV & KOMPAKT MIT ZERTIFIKAT Kompakttraining mit Zertifikat! 8. 10. November 2010, Wien In 3 Tagen

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Aspekte der rechtsgültigen Archivierung basierend auf elektronischen Signaturen

Aspekte der rechtsgültigen Archivierung basierend auf elektronischen Signaturen Aspekte der rechtsgültigen Archivierung basierend auf elektronischen Signaturen Ein informatives Frühstück mit Praxisbezug zu: Rechtlichen Anforderungen Management und Compliance Praktische Umsetzung Datum

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

CONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit

CONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit CONSULTING TRAINING SERVICES Datenschutz und Informationssicherheit www.audatis.de/consulting CONSULTING»Laut einer Umfrage unter 1.000 IT-Verantwortlichen gehen in über 30% der Unternehmen Mitarbeiterdaten

Mehr

Informations-Sicherheitsmanagement und Compliance

Informations-Sicherheitsmanagement und Compliance Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Pressekonferenz zur CeBIT Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Mischkovsky, CISSP, CCSK - Distinguished Systems Engineer, Symantec

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen?

Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen? Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen? Pressekonferenz zur CeBIT 2015 Prof. Dr. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft

Mehr

IT-Sicherheitsbeauftragter (IHK)

IT-Sicherheitsbeauftragter (IHK) IT-Sicherheitsbeauftragter (IHK) Online-Training Ausbildungsinhalte ITKservice EXAM Online-Trainings IT-Sicherheitsbeauftragter (IHK) Ausbildungspfad IT-Sicherheitsbeauftragter (IHK) IT-S IHK IT-Sicherheitsbeauftragter

Mehr

ISO 9001:2015 Prozessorientierte IT-Lösungen als Schlüsselfaktor. [[ Projekt GESINE ]] AristaFlow GmbH. Jürgen Huhle, 02.12.2015

ISO 9001:2015 Prozessorientierte IT-Lösungen als Schlüsselfaktor. [[ Projekt GESINE ]] AristaFlow GmbH. Jürgen Huhle, 02.12.2015 ISO 9001:2015 Prozessorientierte IT-Lösungen als Schlüsselfaktor Jürgen Huhle, 02.12.2015 AristaFlow GmbH Inhalt Fokus ISO 9001:2015 Prozessmanagement Risikomanagement Wissensmanagement GESINE Jürgen Huhle,

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 24. 28. Februar 2014, Berlin

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 24. 28. Februar 2014, Berlin IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 24. 28. Februar 2014, Berlin IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung Informationssicherheit

Mehr

Corporate Governance

Corporate Governance Corporate Governance Corporate Governance bezeichnet die Umsetzung aller Strukturen und Regeln, die sich ein Unternehmen selbst auferlegt hat oder die ihm vom Gesetzgeber vorgegeben werden. Zudem umfasst

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken

Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Unbefugter Zugriff auf Systeme und Daten Ihres Unternehmens, Know-how-Abfluss oder

Mehr

Pressekonferenz zur CEBIT 2018

Pressekonferenz zur CEBIT 2018 Bild: Ociacia/Shutterstock.com Pressekonferenz zur CEBIT 2018 Dipl.-Ing. Dieter Westerkamp VDI e.v. Bereichsleiter Technik und Wissenschaft Dipl.-Ing. Heiko Adamczyk Koramis GmbH Business Development Security

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage

Mehr

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

Service Beschreibung IT Service Management

Service Beschreibung IT Service Management Service Beschreibung IT Service Management Sabine Röthlisberger at rete ag Eisengasse 16 CH-8008 Zürich Tel +41 44 266 55 55 Fax +41 44 266 55 88 www.atrete.ch info@atrete.ch Transparenz für Ihre IT Heute

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

Standards: Geißel oder Chance - am Beispiel Informationssicherheit

Standards: Geißel oder Chance - am Beispiel Informationssicherheit IT-Security Standards: Geißel oder Chance - am Beispiel Informationssicherheit Typischer Status IT Technisch gut (nach bestem Wissen und Gewissen) Dokumentation schwach bis nicht vorhanden Single Head

Mehr

Sichere und integre IT-Systeme

Sichere und integre IT-Systeme Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Ein Kommunikationslagebild für mehr IT-Sicherheit

Ein Kommunikationslagebild für mehr IT-Sicherheit Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda

Mehr

bwsecurity day 16.3.2016

bwsecurity day 16.3.2016 bwsecurity day 16.3.2016 Einführung Ist IT-Security überhaupt notwendig? IT-Security Lösungen Einsatzbereiche Hacking Demo Individualsoftware Standardsoftware Benötigen wir denn nun IT-Security? Hacking

Mehr

SC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608)

SC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608) SC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608) Kurzbeschreibung: Die Teilnehmer erlernen in dem Kurs "Information Security Management Systems Auditor/Lead Auditor" effektives Auditing, um

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Printer Hacking. Drucker als Einfallstor für Datendiebe

Printer Hacking. Drucker als Einfallstor für Datendiebe Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1 Risiko einer ungesicherten IT - Umgebung Markt

Mehr

Security Einfach Machen

Security Einfach Machen Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2)

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2) Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Anforderungen an 1.1 Einflussfaktoren der 1.1.1 Einflussfaktor Recht * Sorgfaltspflicht * Datenschutz * Fernmeldegeheimnis

Mehr

SIRIUSsap Instandhaltung und IT mit Weitblick

SIRIUSsap Instandhaltung und IT mit Weitblick SIRIUS Consulting & Training AG D-65795 Hattersheim am Main Tel. +49 (0) 6190 936810 Fax: +49 (0) 1805 5224346 www.sirius-consult.com SIRIUSsap Instandhaltung und IT mit Weitblick Workshop zur Instandhaltung

Mehr

Die DSGVO kommt: Sind Sie vorbereitet?

Die DSGVO kommt: Sind Sie vorbereitet? Die DSGVO kommt: Sind Sie vorbereitet? +43 512 262500 office@itteam.at www.itteam.at Hallo! :) Wir sind Ihr IT-Team. Als IT-Komplettanbieter für den Business- und Bildungsbereich konzipieren, realisieren

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Infrastruktur Aktuelle Herausforderungen

Infrastruktur Aktuelle Herausforderungen www.pwclegal.de Infrastruktur Aktuelle Herausforderungen für Kommunen Business Breakfast 28. September 2012, Radebeul Infrastruktur Aktuelle Herausforderungen für Kommunen Termin Freitag, 28. September

Mehr

Fuhrparkmanager (DEKRA)

Fuhrparkmanager (DEKRA) DEKRA Akademie GmbH Fuhrparkmanager (DEKRA) Weiterbildung für Fach- und Führungskräfte In Zusammenarbeit mit: Fuhrparkmanager (DEKRA) Fuhrparkmanagement eine anspruchsvolle Aufgabe Fuhrparkmanagement gestaltet

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

EU-DATENSCHUTZ-GRUNDVERORDNUNG

EU-DATENSCHUTZ-GRUNDVERORDNUNG EU-DATENSCHUTZ-GRUNDVERORDNUNG WORAUF SIE JETZT SCHON ACHTEN MÜSSEN! GÜLTIG AB DEM 25. MAI 2018 VERSTÄNDNIS DER SITUATION Ab dem 25. Mai 2018 gilt in der EU ein neues Datenschutzgesetz. Eine Verletzung

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Workshop zu Praxisfragen des IT-Sicherheitsrechts Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Mehr Flexibilität für mehr Wertschöpfung

Mehr Flexibilität für mehr Wertschöpfung www.bluecue.de Mehr Flexibilität für mehr Wertschöpfung bluecue Digital Strategies EXCEEDING YOUR EXPECTATIONS Exceeding your Expectations: Immer. Überall. Reibungslos bluecue Digital Strategies für mehr

Mehr

Organisatorische Aspekte der IT-Forensik - Aktuelle Herausforderungen -

Organisatorische Aspekte der IT-Forensik - Aktuelle Herausforderungen - Organisatorische Aspekte der IT-Forensik - Aktuelle Herausforderungen - Prof. Dr. Igor Podebrad, 21. Januar 2016 Fachhochschule Brandenburg University of Applied Sciences 1 Gesetzliche Regelungen beeinflussen

Mehr

Compliance Management

Compliance Management Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL

Mehr

Fachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems

Fachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems Fachvortrag 20.03.2019 Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen Markus Willems Leistungsportfolio Your Partner in Digital Forensics Ethical Hacking IT & Cyber

Mehr

Sicherheit in der E-Wirtschaft

Sicherheit in der E-Wirtschaft Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites

Mehr

LEHRGANG Zertifizierte(r) Datenschutzbeauftragte(r)

LEHRGANG Zertifizierte(r) Datenschutzbeauftragte(r) LEHRGANG Zertifizierte(r) Datenschutzbeauftragte(r) Änderungen vorbehalten Seite 1 von 5 Ziele dieses Lehrgangs, Ihr Nutzen Der Lehrgang zielt darauf ab, MitarbeiterInnen und/oder InhaberInnen von KMUs

Mehr

IT Security The state of the onion

IT Security The state of the onion IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net

Mehr

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte Cyber Akademie (CAk) ist eine eingetragene Marke CYBER AKADEMIE- SUMMER SCHOOL ENTSPANNT LERNEN Lead-Auditor nach ISO/IEC 27001 17. 21. Juli 2017 IT-Grundschutz-Experte 7. 11. August 2017 Weitere Informationen

Mehr

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Blick über den Tellerand Erfahrungen der EVU

Blick über den Tellerand Erfahrungen der EVU Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

Inhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4

Inhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4 Inhalt 1 Grundlagen und Motivation 1 1.1 Einleitung----- 1 1.2 Begriffe----- 1 1.3 Motivation----- 3 1.4 Aufgaben 4 2 Symmetrische Verschlüsselung 5 2.1 Definitionen und Anwendung 5 2.2 Substitutions-Chiffren-----

Mehr

Arbeiten 4.0: IMC AG setzt Maßstäbe in einer modernen Arbeitswelt

Arbeiten 4.0: IMC AG setzt Maßstäbe in einer modernen Arbeitswelt Arbeiten 4.0: IMC AG setzt Maßstäbe in einer modernen Arbeitswelt Digitale Transformation mit innovativen Technologien von Microsoft Steckbrief IMC AG Europas führender E-Learning Anbieter Mehr als 1.000

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Wirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten.

Wirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten. Wirtschaft. Technik. Zukunft. 2018 IT-SECURITY MANAGER/-IN IHK Schutz firmeninterner Daten IT-SECURITY MANAGER/-IN IHK IHK AKADEMIE-ZERTIFIKAT IT-Security Manager/-in IHK 40 UStd. 32 UStd. 24 UStd. 24

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

Anforderungen an das Reinraumpersonal: Verhalten, Mitarbeiterqualifikation und Dokumentation

Anforderungen an das Reinraumpersonal: Verhalten, Mitarbeiterqualifikation und Dokumentation Anforderungen an das Reinraumpersonal: Verhalten, Mitarbeiterqualifikation und Dokumentation Claudia Pachl, AVANTALION Consulting Group Cleanzone Stand A 24 Frankfurt, 27.10.2015 Agenda Regulatorische

Mehr

in Recht, Technik, Prozessgestaltung und Kommunikation

in Recht, Technik, Prozessgestaltung und Kommunikation Ihre Datenschutzprofis in Recht, Technik, Prozessgestaltung und Kommunikation Machen Sie aus einer Verordnung eine neue Qualität von Datensicherheit und Datenschutz. Mit der neuen EU-Datenschutz- Grundverordnung

Mehr

Regelwerk der Informationssicherheit: Ebene 1

Regelwerk der Informationssicherheit: Ebene 1 Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr