IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: November 2010, Wien

Größe: px
Ab Seite anzeigen:

Download "IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: www.iir.at/it.html. 8. 10. November 2010, Wien"

Transkript

1 IIR Praxislehrgang Mit Live Hacking Demonstration & wesentlichen rechtlichen Aspekten IT-Security INTENSIV & KOMPAKT MIT ZERTIFIKAT Kompakttraining mit Zertifikat! November 2010, Wien In 3 Tagen zum IT-Security Manager Ihre Schwerpunkte: IT-Risiken kennen und verstehen IT-Security Management Von der Vision zum realistischen Sicherheitsziel Security Awareness Umsetzung in der Praxis Technische Methoden & Tools für Ihre IT-Sicherheit Secure Mobile Computing Der rechtliche Rahmen Rechtsvorgaben kennen und sicher erfüllen Standardisierte Informationssicherheit Aktuelle Standards und Normen IIR

2 IIR Praxislehrgang IT-Security 1. Tag / Uhr IT-Risiken kennen und verstehen Die Bedrohungsbilder im Wandel Aktuelle Bedrohungsszenarien für Ihre IT-Security erleben und verstehen Übersicht der IT-Risiken mit aktuellen technischen und organisatorischen Bedrohungsbildern Welche neuen Angriffsszenarien gibt es, wie haben sie sich in letzter Zeit verändert? Ableitung von Gegenmaßnahmen für Ihre IT Die Organisierte Kriminalität und ihre Business Modelle Aktuelle Daten und Fakten Infos zum Russian Business Network Live Demonstration topaktueller Angriffsmethoden Aktuelle Statistiken zu den Bedrohungsbildern Wo liegen die größten Gefahren für Ihr Unternehmen Erklärung von Bot Netzwerken und die massive Gefahr, die von ihnen ausgeht Designer Malware und politisch motivierte Angriffe (Der Fall Tibet) Warum der Incident Response Prozess immer wichtiger wird Zukunftsausblick FALLBEISPIEL Live Hacking Demonstration Methoden kennen und Abwehrmaßnahmen optimieren Sehen Sie live, wie Hacker in Ihr System eindringen können, welche Methoden verwendet werden und wie Sie Schwachstellen aufspüren. Erleben Sie diese Demonstration, sehen Sie und verstehen Sie die Bedrohungen. Rootkits, Google Hacking, Infektionen durch Drive By Downloads, Man in the Middle Angriffe auf SSL Verschlüsselte Kommunikation, SQL Injection, etc. Prävention und Analyse von Attacken Ethical Hacking & Penetration Testing Warum Penetration Testing? Testen Sie durch gezielte Hackerangriffe die Wirksamkeit Ihrer Security und messen Sie den Erfolg Ihrer bisherigen Maßnahmen Erkennen Sie Schwachstellen und leiten Sie Gegenmaßnahmen ein Analysieren der Angriffspunkte für die weitere Vorgehensweise Technische Methoden & Tools für Ihre IT-Sicherheit Firewalls und VPN Netzsicherheit Übersicht zu Funktionen, Einsatzmöglichkeiten und Fehlerquellen von Firewall-Systemen Kriterien für das richtige Netzsicherheitskonzept VPN Modelle, Vor- und Nachteile Gefahrenquelle VPN und Virusinfektionen (z.b. Conficker Wurm) Grenzen der modernen Firewalltechnik Content Filter Systeme Wie effektiv können Filtersysteme, Web- und -Kontrolle sein Übersicht zu gängigen Produkten und Methoden Können Browser-Einstellungen schon die meisten Sicherheitslücken schließen? Wo liegen die Grenzen von Content Management Systemen (Stichwort Javascript Obfuscation) Wie sicher darf man sich mit Content Filter Systemen fühlen Grenzen der modernen Anti-Virus Technik eine Conficker Fallstudie Fallstudie Conficker (a.k.a. Downadup) Bedrohung Erklärung der Bedrohungsbilder rund um den Conficker Wurm Erklärung von Buffer Overflow Techniken (die von Conficker ausgenutzt wurden) Intrusion Detection und Prevention Systeme (IDS/IPS) Host- und Netzwerk basiert Grundlegende Unterschiede und Funktionsweisen Erkennung Überwachung Abwehr Sinnvolle Ergänzung oder überflüssige Security-Tools Wo sind die Grenzen von modernen IDS/IPS Systemen Live Demonstrationen von modernen Angriffsszenarien Welche der vorgestellten Sicherheitslösungen könnte hier helfen? Vorgehensweise bei der Implementierung Secure Mobile Computing Mobile Security Die neuen Herausforderungen Die Bedeutung von Mobile Security in der heutigen Zeit Mobile Geräte unterwegs (Laptops, Smartphones, Blackberries, PDAs) Wie Sie die steigenden Security- Anforderungen in den Griff bekommen Security bei flexiblen Datenträgern (CD-ROMs, USB-Sticks und Festplatten) Trainer: Ing. Thomas Mandl, MANDL IT-Consulting 2. Tag / Uhr Stichwort Kryptografie Die bekanntesten Verschlüsselungsmethoden (AES, RSA, Elliptische Kurven u.a.) Definition und Zielsetzung von Public Key Infrastrukturen (PKI) Komponenten und Funktionsweise einer PKI Warum ist Kryptographie so wichtig? Schlüsselmanagement Authentisierung Tools und Einsatzmöglichkeiten Lernen Sie verschiedene Möglichkeiten der Authentisierung kennen Passwort/Passwortalgorithmen Digitale Signatur Biometrie

3 Chipkarten / Hardware Token etc. Erfahren Sie die Vor- und Nachteile dieser Technologien Trainer: Dr. Ernst Piller, Smart ID 2. Tag / Uhr Der rechtliche Rahmen Rechtsvorgaben kennen und sicher erfüllen Die aktuelle Haftungssituation Haftungsrechtliche IT-Risiken kennen Wer haftet wann Wo werden die Unternehmensleitung und/oder die Mitarbeiter in die Pflicht genommen Zivilrechtliche Haftung/Strafrechtliche Haftung Wie kann man prüfen, ob man selbst haftet Persönliche Haftungsrisiken kennen und vermeiden Kann man IT-Haftungsrisiken versichern Welche Möglichkeiten gibt es IT-Sicherheit unter Compliance und IT-Governance Aspekten Compliance als internationaler Rechtsstandard Anforderungen an die IT-Sicherheit Vertraulichkeit, Verfügbarkeit und Integrität von Systemen und internen Daten sicherstellen Einflüsse aktueller nationaler und internationaler gesetzlicher und technischer Vorgaben Elektronische Kommunikation und Rechtsrisiken Die Pflicht zur elektronischen Dokumentation IT-Security und Datenschutz Wie funktioniert Datenschutz Ein Widerspruch in der Praxis Welche Rechte/Pflichten gibt es? Auslese und Archivieren von Daten der eigenen Mitarbeiter und Geschäftspartner Datenschutz vs. Kontrolle und Überwachung der Mitarbeiter Die Rolle des Datenschutzbeauftragten im Unternehmen Stichwort Identitymanagement Wie Sie Benutzerdaten durch IDM organisieren und verwalten Welche Compliance-Vorgaben sind zu erfüllen Wo liegen die Grenzen in der Umsetzung, worauf muss geachtet werden Computerkriminalität und Strafrecht Welche strafrechtlichen Normen gibt es Wie werden diese angewendet Worauf habe ich im Unternehmen zu achten Fallbeispiele Sonderfall Hackerangriff Wie verhalte ich mich richtig Welche Rechte/Pflichten treffen mich als Vorstand/IT-Leiter Wie kann ich gegen den Täter vorgehen Welche Gesetze habe ich einzuhalten Vertragsregelung gegenüber Security-Outsourcing-Partnern Kann ich meine Haftung durch Outsourcing übertragen Worauf ist bei Outsourcing zu achten Besondere Verpflichtungen des Auftraggebers bei Outsourcing-Verträgen Handhabung von Leistungsstörungen bei Outsourcing- Verträgen Trainer: RA Dr. Axel Anderl, DORDA BRUGGER JORDIS Rechtsanwälte 3. Tag / Uhr IT-Securitymanagement im Unternehmen IT-Security Management Schritt für Schritt Umsetzung im eigenen Unternehmen Von der Vision zu realistischen IT-Sicherheitszielen Die nachhaltige Integration der Security in das Unternehmensmanagement Warum Sie den IT-Security-Prozess als Kerngeschäft definieren sollten Wie Sie ein Sicherheitskonzept erarbeiten und eine Security-Policy erstellen Zielgerichtete Umsetzung und Kommunikation der Security-Policy Erkennen Sie, wie neue Formen der Geschäftsprozesse die IT-Security beeinflussen Security-Controlling Security Awareness Wie es Ihnen gelingt Sicherheitsbewusstsein zu schaffen Mitarbeiter verstehen Psychologische Aspekte im Zusammenhang mit IT-Security Wie weit hat sich das Securitybewusstsein bisher durchgesetzt Messung und Evaluierung von Security Awareness im Unternehmen auf organisatorischer und technischer Ebene Wie Sie Ihre Mitarbeiter erfolgreich ins Securitykonzept integrieren Mobile Security und Sicherheitsbewusstsein So schaffen Sie die Verknüpfung Data Loss Protection/Prevention Der Umgang mit sensiblen Unternehmensdaten Awareness-Kampagnen Instrumente zur Sensibilisierung der Mitarbeiter Umsetzung und Evaluierung einer unternehmensweiten Security Awareness-Kampagne Prüfung und Verpflichtung der Mitarbeiter Wirksamkeit und weitere Vorgehensweise im Kampf für mehr Security Awareness Der Weg zur sicheren IT Erfolgreiches IT Risk Management Von der Gefährdung zum Risiko Bewerten Sie Ihr IT-Sicherheitsniveau Welche Instrumente zur Durchführung der Schwachstellenanalyse stehen Ihnen zur Verfügung IT-Risikovermeidung Effiziente Methoden der Risiko - minimierung

4 November Wien Ihre Trainer: Das IT-Sicherheitsteam Personen und organisatorische Einbettung Die Rolle des IT-Sicherheitsverantwortlichen Risk Management Controlling Business Continuity Planning und Incident Response Nehmen Sie eine Bedrohungsanalyse vor und stufen Sie die Gefährdungen ein Erarbeiten Sie einen Notfallplan, um Vorfälle zu managen Das Bilden von Computer Emergency Response Teams Wie Sie durch intelligente Backup- und Restore- Strategien die Fortsetzung des Betriebs nach Datenverlust gewährleisten Trainer: Ing. Franz Hoheiser-Pförtner, FHP Security 3. Tag / Uhr Aktuelle Standards und Normen Standardisierte Informationssicherheit Die wichtigsten Standards im Überblick ISO Reihe BSI Grundschutzhandbuch Andere IT-Standards ITIL, COBIT ISO 9000 Gegenüberstellung hinsichtlich Eignung, Aufwand und Zertifizierbarkeit Welcher Standard sich für wen eignet und die Anforderungen am besten abdeckt Erfüllung von Compliance-Anforderungen mit Hilfe von Informationssicherheit Normen, Standards und Werkzeuge Einführung des Information Security Management System (ISMS) nach ISO Ziele und Vorgaben des Sicherheitsmanagementsystems Organisatorische Forderungen vs. technische Lösungen Die Verknüpfung von Organisation, Technik und Management Nutzen vs. Umstellungskosen Trainer: Mag. Krzysztof Müller, Telekom Austria * Eine inhaltliche Schwerpunktsetzung im Rahmen dieses Trainings programms kann in Abstimmung zwischen den TeilnehmerInnen und den Trainern erfolgen. Was ehemalige Teilnehmer meinten: Dieses Training war äußerst umfangreich, absolut zielgerichtet und mit absoluten Profis als Vortragende besetzt. Gratuliere. Gerald Berthold, Wien Dr. Axel Anderl, LL.M. Seit 2005 Rechtsanwalt in Wien bei DORDA BRUGGER JORDIS Rechtsanwälte GmbH. Spezialausbildung im Bereich IT-Recht. Schwerpunkte der Tätigkeit sind IT/IP sowie Wettbewerbsrecht. Ständiger Vertreter sowohl führender globaler IT Unternehmen als auch Berater bei Start- Ups. Im IT Bereich liegt sein Arbeitsschwerpunkt im E-Commerce, insbesondere Onlineauktionen, Softwarerecht und Outsourcing. Durch die weitere Spezialisierung im IP (Marken, Urheberrecht) und Wettbewerbsrecht (Gesetz gegen den unlauteren Wettbewerb) umfassende Beratertätigkeit in technikaffinen Sachverhalten. Ing. Franz Hoheiser-Pförtner, MSc, Certified Information Systems Security Professional (CISSP) Besitzt mehr als 30 Jahre EDV-Erfahrung insbesondere auf den Gebieten Informationssicherheit, Internet- Security, Firewalls und Netzwerksicherheit. Seit 2006 ist er in der Generaldirektion IKT Koordination verantwortlich für Informationssicherheits-Strategie, den Wiener Krankenanstaltenverbund auf die ISO27001 vorzubereiten und als Ansprechpartner für alle Informationssicherheitsfragen. Ing. Thomas Mandl ist seit mehr als 20 Jahren in der IT und Telekommunika tionsbranche tätig. Vor der Gründung seiner Firma MANDL IT-Consulting war er viele Jahre als CTO beim österreichischen Anti-Virus/Anti-SPAM Softwareunternehmen und Know-how Träger IKARUS tätig und hat dort IT-Security an vorderster Front täglich miterlebt. Er ist Inhaber eines europäischen Softwarepatents im Sicherheitsbereich. Mag. Krzysztof Müller Leiter der Information Security bei Telekom Austria in Wien. In dieser Position ist er für die Erstellung einer Sicherheitsstrategie und die Überprüfung der Einhaltung zuständig. Er hat den Aufbau des Information Security Management Systems (ISMS) innerhalb des Betriebs von Telekom Austria geleitet. Dieses ISMS wurde dann nach dem ISO Standard zertifiziert. DI Dr. Ernst Piller ist Vorstand des Instituts für IT Sicherheitsforschung an der FH St. Pölten und Geschäftsführer der Smart ID e.u. Dr. Piller hat sich in IT-Security habilitiert und ist seit 25 Jahren im Sicherheitsbereich als Berater, Forscher und Manager tätig. Aus seiner Innovationskraft entstanden im Security-Bereich rund 80 Publikationen und Patente und viele praktische Arbeiten, die sich heute weltweit in über 20 Millionen Produkten befinden. Dr. Piller lehrt IT Security an der Technischen Universität Wien und Fachhochschule St. Pölten. Er ist allgemein beeideter und zertifizierter Sachverständiger für Security, Vorsitzender des Österreichischen Chipkartenverbandes und freier Mitarbeiter der ÖNORM.

5 Anmeldung IIR Praxislehrgang IT-Security Institute for International Research (I.I.R.) GmbH Linke Wienzeile 234, A-1150 Wien IIR Hotline: +43 (0) Fax: +43 (0) IIR GmbH, Linke Wienzeile 234, A-1150 Wien Österreichische Post AG Info.Mail Entgelt bezahlt JA,ich nehme am Training: a IIR Praxislehrgang IT-Security vom November 2010 (ST673) im it-versity/ziegler & Partner in Wien teil. Bitte zur schnelleren Bearbeitung vollständig ausfüllen. T0387 www Name e Name r Vorname Vorname Position/Abt. Position/Abt. Tel.* Tel.* Fax* Fax* Ja, ich möchte Informationen aus dem Themenbereich IT per erhalten a Teilnehmer 1 a Teilnehmer 2 Firma Straße/Postfach PLZ Ort Branche Datum Unterschrift Ansprechperson bei Rückfragen zu Ihrer Anmeldung: Wer ist in Ihrem Unternehmen für die Genehmigung Ihrer Teilnahme zuständig? Ersatzteilnehmer, sollten Sie verhindert sein: * Bitte geben Sie Tel./Fax nur bekannt, wenn Sie an weiteren Informationen über unsere Produkte interessiert sind. Stimmen Ihre Ansprechpartner und Adresse? Wenn nicht, rufen Sie bitte Tel.: +43 (0) oder mailen Sie an: IIR Inhouse Training Nutzen Sie das internationale Trainings-Know-how von IIR und gestalten Sie mit uns Ihre Aus- und Weiterbildung für Ihren unternehmensspezifischen Bedarf. Exklusivität und maßgeschneiderte Trainingsinhalte garantieren nach haltigen Lern - effekt. Und Sie bestimmen Zeit, Ort und Trainer! IIR Inhouse Trainings sind die kostengünstige Alternative, insbesondere für Gruppen ab 5 Teilnehmern! Ihre Ansprechpartnerin: Mag. Doris Kropacz, Inhouse Training T +43 (0) , Qualitätsgarantie Ihre Zufriedenheit ist uns wichtig: Stellen Sie am ersten Trainingstag bis Uhr vormittags fest, dass das gebuchte Training nicht das Richtige für Sie ist, so können Sie den Trainingsbesuch abbrechen und bekommen Ihr Geld zurück, oder Sie besuchen statt dessen eine andere gleichwertige Veranstaltung. Trainingsort und Teilnahmegebühr: it-versity/ziegler & Partner 1070 Schottenfeldgasse 69 T +43 (0) Teilnahmegebühr (+ 20 % MWSt.) Die Teilnahmegebühr beträgt einschließlich Doku mentation, Mittagessen und Getränken pro Person für das 3-tägige Training IIR Praxislehrgang IT-Security : bei Anmeldung bis 13. August ,00 bei Anmeldung bis 15. Oktober ,00 bei Anmeldung bis 8. November ,00 Nutzen Sie unser attraktives Rabattsystem: bei 2 Anmeldungen erhält ein Teilnehmer 10 % Rabatt bzw. bei 3 Anmeldungen erhält ein Teilnehmer 20 % Rabatt bzw. bei 4 Anmeldungen erhält ein Teilnehmer 30 % Rabatt Service-Hotlines: Frühbucherbonus Anmeldung: T +43 (0) Kundenservice: T +43 (0) Adressänderungen: T +43 (0) Bildungsaufwendungen sind steuerlich begünstigt: 20%iger Bildungsfreibetrag oder alternativ 6%ige Bildungsprämie. Bitte informieren Sie sich vor der Veranstaltung bei Ihrem Steuerberater. Sie erhalten nach Eingang der Anmeldung Ihre Anmeldebestätigung und Ihre Buch - haltungsabteilung erhält die Rechnung. Bitte begleichen Sie den Rechnungs betrag vor dem Veranstaltungstermin. Einlass kann nur gewährt werden, wenn die Zahlung bei IIR eingegangen ist oder am Veranstaltungstag erfolgt. Etwaige Programm ände - rungen aus dringendem Anlass behält sich der Veranstalter vor. Rücktritt: Bitte haben Sie Verständnis dafür, dass wir Ihnen bei einem Rücktritt von Ihrer Anmeldung innerhalb von 2 Wochen vor der Veranstaltung die volle Tagungsgebühr verrechnen müssen. Eine Umbuchung auf eine andere Veranstaltung oder die Ent sendung eines Vertreters zur ursprünglich gebuchten Veranstaltung ist jedoch möglich. Bitte berücksichtigen Sie bei Ihrer Planung: IIR behält sich bis zu zwei Wochen vor Veranstaltungsbeginn die Absage vor. Im Sinne einer leichteren Lesbarkeit sind manche der verwendeten Begriffe in einer geschlechtsspezifischen Formulierung angeführt. Selbstverständlich wenden wir uns gleichermaßen an Damen und Herren. DVR Institute for International Research (I.I.R.) GmbH Wien FN 48880h des HG Wien

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: www.iir.at/it.html. 18. 20. Juni 2013, Wien

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: www.iir.at/it.html. 18. 20. Juni 2013, Wien IIR Praxislehrgang Social Media Security: So schaffen Sie Awareness im Unternehmen! IT-Security intensiv & kompakt mit ZERTIFIKAT Kompakttraining mit Zertifikat! In 3 Tagen zum IT-Security Manager 18.

Mehr

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: www.iir.at/it.html. 6. 8. Mai 2014, Wien

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: www.iir.at/it.html. 6. 8. Mai 2014, Wien IIR Praxislehrgang Neuerungen im EU-Datenschutz und Lehren aus der NSA Überwachung IT-Security intensiv & kompakt mit ZERTIFIKAT Kompakttraining mit Zertifikat! In 3 Tagen zum IT-Security Manager 6. 8.

Mehr

IT-Security. IIR Praxislehrgang. Ihre Schwerpunkte: PLUS: Neuerungen zum EU-Datenschutz. 23. 25. Juni 2015 www.iir.at/it-security.

IT-Security. IIR Praxislehrgang. Ihre Schwerpunkte: PLUS: Neuerungen zum EU-Datenschutz. 23. 25. Juni 2015 www.iir.at/it-security. Umfangreiches Know-how in 3 Tagen IIR Praxislehrgang IT-Security MIT AINTENSIV & KOMP KT ZERTIFIKAT Ihre Schwerpunkte: } Risikoanalyse in der IT Gefahren erkennen und Präventionsstrategien entwickeln }

Mehr

IT-Security. IIR Praxislehrgang. Inkl. neuer Aspekte der EU-Datenschutz- Grundverordnung & des Privacy Shields ZERTIFIKAT. Ihre Schwerpunkte:

IT-Security. IIR Praxislehrgang. Inkl. neuer Aspekte der EU-Datenschutz- Grundverordnung & des Privacy Shields ZERTIFIKAT. Ihre Schwerpunkte: Inkl. neuer Aspekte der EU-Datenschutz- Grundverordnung & des Privacy Shields IIR Praxislehrgang MIT AINTENSIV & KOMP KT IT-Security ZERTIFIKAT Ihre Schwerpunkte: } Risikoanalyse in der IT Gefahren erkennen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Der GmbH-Geschäftsführer

Der GmbH-Geschäftsführer Der GmbH-Geschäftsführer Rechte, Pflichten & Risiken Schriftlicher Management-Lehrgang in 8 Lektionen Start April 2007 Fachliche Leitung: Mag. Dr. Alfred Brogyányi Fachliche Leitung: Mag. Dr. Alfred Brogyányi

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Wege zur IT-Sicherheit

Wege zur IT-Sicherheit Wege zur IT-Sicherheit Ein Erfahrungsbericht Ulrich Manske ulimanske@me.com Disclaimer Mein hier vorgetragener Erfahrungsbericht beruht auf eigenen Erlebnissen, anonymisierten Informationen aus fachbezogenen

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Kompaktwissen Compliance Management

Kompaktwissen Compliance Management Kompaktwissen Compliance Management Inklusive Fallbeispiele Rechtliche Grundlagen für Compliance Aufgaben des Compliance Officers Workshop: Der Compliance-Officer in der Praxis Die praktische Bedeutung

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 3.-7. Juni 2013, Frankfurt a. M.

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 3.-7. Juni 2013, Frankfurt a. M. IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 3.-7. Juni 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

Innovationsmanagement - Kompakt

Innovationsmanagement - Kompakt Seminar Innovationsmanagement - Kompakt 19.03.2015 in Düsseldorf Seminarnummer 60115 29.04.2015 in München Seminarnummer 60215 25.06.2015 in Düsseldorf Seminarnummer 60315 21.09.2015 in Hamburg Seminarnummer

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Lean Leadership - KPI, KATA & Co.

Lean Leadership - KPI, KATA & Co. Praxisseminar Lean Leadership - KPI, KATA & Co. am 12. November 2015 in der Veltins Arena in Gelsenkirchen Das Praxisseminar zur Sicherstellung der Nachhaltigkeit von Lean Management mit Praxisvorträgen

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE TAE Technische Akademie Esslingen Ihr Partner für Weiterbildung In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE Maschinenbau, Fahrzeugtechnik und Tribologie Mechatronik und Automatisierungstechnik

Mehr

bei der MEKRA Lang GmbH & Co. KG

bei der MEKRA Lang GmbH & Co. KG IT-Sicherheit bei der MEKRA Lang GmbH & Co. KG 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 1 MEKRA Lang GmbH & Co. KG Automobil Zulieferer Entwicklung, Produktion und Vertrieb von Rückblicksystemen 8

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v.

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. binsec - binary security UG 13. Juni 2015 Agenda Werbung :-) Einführung Aufgaben eines DSB Kompetenzen und Rechte eines DSB

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

EINLADUNG RISIKOMANAGEMENT. 28. & 29.1.2016 Linz. Symposium 2016. Sicher auf Kurs.

EINLADUNG RISIKOMANAGEMENT. 28. & 29.1.2016 Linz. Symposium 2016. Sicher auf Kurs. EINLADUNG RISIKOMANAGEMENT Symposium 2016 28. & 29.1.2016 Linz Sicher auf Kurs. CRISAM RISIKOMANAGEMENT Das CRISAM Risikomanagement Symposium findet am 28.1.2016 in den Repräsentationsräumen der Johannes

Mehr

Mängelmanagement im Anlagenbau

Mängelmanagement im Anlagenbau Mängelmanagement im Anlagenbau Grundlagen, Werkzeuge und Beispiele aus der Praxis Zielsetzung Das Seminar vermittelt Möglichkeiten zum Aufbau eines Dokumentations- und Mängelmanagementsystems für Projekte

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN

DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN Kooperations-Seminar neu! Zielgruppe Mitarbeiter und Verantwortliche im Bereich Personalverwaltung und -entwicklung Seminarveranstalter Dieses

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing

Mehr

Workshop. McAfee Host Intrusion Prevention 8.0 14. - 15. Mai 2014

Workshop. McAfee Host Intrusion Prevention 8.0 14. - 15. Mai 2014 Workshop McAfee Host Intrusion Prevention 8.0 14. - 15. Mai 2014 Inhaltsverzeichnis 1 Leistungsbeschreibung... 2 2 Zielgruppe und Voraussetzungen... 3 3 Agenda... 3 4 Hotelinformation... 5 5 Information

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

Vertriebsproduktivität fördern und Customer Experience Microsoft Dynamics CRM: eine Win-2.0-Win Lösung für Unternehmen und Kunden

Vertriebsproduktivität fördern und Customer Experience Microsoft Dynamics CRM: eine Win-2.0-Win Lösung für Unternehmen und Kunden Vertriebsproduktivität fördern und Customer Experience Microsoft Dynamics CRM: eine Win-2.0-Win Lösung für Unternehmen und Kunden Sehr geehrte Damen und Herren, die rasant voranschreitende Digitalisierung

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Datenschutz Schnellcheck. Referent Jürgen Vischer

Datenschutz Schnellcheck. Referent Jürgen Vischer Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein

Mehr

Schlankes Riskmanagement für KMU

Schlankes Riskmanagement für KMU Praxis-Seminar Schlankes Riskmanagement für KMU Erfolgsfaktoren für die richtigen Entscheide 1-Tagesseminar: Donnerstag, 30. September 2010 So betreiben Sie eine effiziente Risikobeurteilung für ein effektives

Mehr

Externer Datenschutzbeauftragter (DSB)

Externer Datenschutzbeauftragter (DSB) Externer Datenschutzbeauftragter (DSB) Darum braucht Ihr Unternehmen einen Datenschutzbeauftragten So finden Sie die richtige Lösung für Ihren Betrieb Bewährtes Know-how und Flexibilität gezielt einbinden

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Innovationsmanagement für Dienstleistungsunternehmen

Innovationsmanagement für Dienstleistungsunternehmen Seminar Innovationsmanagement für Dienstleistungsunternehmen 17.02. 18.02.2014 in München Seminarnummer 62114 09.04. 10.04.2014 in Düsseldorf Seminarnummer 62214 25.06. 26.06.2014 in München Seminarnummer

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

IT MANAGER MIT IHK-ZERTIFIKAT Qualifikationsprogramme EU gefördert (ESF) IT Compliance. & Risk Manager IHK (rechtlich orientiert) Rechtsgrundlagen

IT MANAGER MIT IHK-ZERTIFIKAT Qualifikationsprogramme EU gefördert (ESF) IT Compliance. & Risk Manager IHK (rechtlich orientiert) Rechtsgrundlagen Wirtschafts- Akademie Schwaben Informations- und Kommunikationstechnik November 2010 Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) Gefördert aus Mitteln des Europäischen

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

Haftungsrisiko agieren statt ignorieren

Haftungsrisiko agieren statt ignorieren Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP Haftungsrisiko agieren statt ignorieren SNV-SEMINAR Der richtige Umgang mit wichtigen Rechtsrisiken im Unternehmen DATUM Montag, 2. Februar 2015 09.00

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Lehrgang. PM-Lehrgang IPMA /pma Level D (4-Tage) PM-Lehrgang IPMA /pma Level C (5-Tage + ½ Tag Einzelcoaching)

Lehrgang. PM-Lehrgang IPMA /pma Level D (4-Tage) PM-Lehrgang IPMA /pma Level C (5-Tage + ½ Tag Einzelcoaching) Lehrgang PM-Lehrgang IPMA /pma Level D (4-Tage) In diesem intensiven Lehrgang werden die Projektmanagement Grundlagen nach IPMA/pma vermittelt inkl. Zertifizierungsvorbereitung pma Level-D. ab EUR 1.100,-

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Kryptokonzepte. BSI-Leitfaden und praktische Umsetzung. Frank Rustemeyer. Director System Security HiSolutions AG, Berlin

Kryptokonzepte. BSI-Leitfaden und praktische Umsetzung. Frank Rustemeyer. Director System Security HiSolutions AG, Berlin Kryptokonzepte BSI-Leitfaden und praktische Umsetzung Frank Rustemeyer Director System Security HiSolutions AG, Berlin Agenda Vorstellung Motivation Kryptokonzepte im Fokus des BSI Inhalte eines Kryptokonzepts

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Mit Motivation zu Spitzenleistungen

Mit Motivation zu Spitzenleistungen S&P Unternehmerforum ist ein zertifizierter Weiterbildungsträger nach AZAV und DIN EN ISO 9001 : 2008. Wir erfüllen die Qualitäts-Anforderungen des ESF. Mit Motivation zu Spitzenleistungen Richtig motivieren

Mehr