IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: November 2012, Wien

Größe: px
Ab Seite anzeigen:

Download "IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: November 2012, Wien"

Transkript

1 IIR Praxislehrgang Social Media Security: So schaffen Sie Awareness im Unternehmen! IT-Security intensiv & kompakt mit ZERTIFIKAT Kompakttraining mit Zertifikat! In 3 Tagen zum IT-Security Manager November 2012, Wien Ihre Schwerpunkte: IT-Risiken kennen und verstehen IT-Security Management Von der Vision zum realistischen Sicherheitsziel Security Awareness Business Continuity Planning Technische Methoden & Tools für Ihre IT-Sicherheit Secure Mobile Computing Der rechtliche Rahmen Rechtsvorgaben kennen und sicher erfüllen Standardisierte Informationssicherheit Aktuelle Standards und Normen PLUS: Live Hacking Demonstration IIR

2 IIR Praxislehrgang IT-Security 1. Tag / Uhr IT-Risiken kennen und verstehen Die Bedrohungsbilder im Wandel Aktuelle Bedrohungsszenarien für Ihre IT-Security erleben und verstehen Übersicht der IT-Risiken mit aktuellen technischen und organisatorischen Bedrohungsbildern Welche neuen Angriffsszenarien gibt es, wie haben sie sich in letzter Zeit verändert? Ableitung von Gegenmaßnahmen für Ihre IT Die Organisierte Kriminalität und ihre Business Modelle Aktuelle Daten und Fakten Infos zu Cyber Crime Organisationen Live Demonstration topaktueller Angriffsmethoden Aktuelle Statistiken zu den Bedrohungsbildern Wo liegen die größten Gefahren für Ihr Unternehmen Erklärung von Bot Netzwerken und die massive Gefahr, die von ihnen ausgeht Designer Malware und Spionage-Trojaner Politisch motivierte Angriffe Warum der Incident Response Prozess immer wichtiger wird! Zukunftsausblick FALLBEISPIEL Live Hacking Demonstration Methoden kennen und Abwehrmaßnahmen optimieren Sehen Sie live, wie Hacker in Ihr System eindringen können, welche Methoden verwendet werden und wie Sie Schwachstellen aufspüren. Erleben Sie diese Demonstration, sehen Sie und verstehen Sie die Bedrohungen. Rootkits, Google Hacking, Infektionen durch Drive By Down loads, Man in the Middle Angriffe auf SSL Verschlüsselte Kommunikation, SQL Injection, etc. Prävention und Analyse von Attacken Ethical Hacking & Penetration Testing Warum Penetration Testing? Testen Sie durch gezielte Hackerangriffe die Wirksamkeit Ihrer Security und messen Sie den Erfolg Ihrer bisherigen Maßnahmen Erkennen Sie Schwachstellen und leiten Sie Gegenmaßnahmen ein Analysieren der Angriffspunkte für die weitere Vorgehensweise Technische Methoden & Tools für Ihre IT-Sicherheit Content Filter Systeme Wie effektiv können Filtersysteme, Web- und - Kontrolle sein Übersicht zu gängigen Produkten und Methoden Können Browser-Einstellungen schon die meisten Sicherheitslücken schließen? Wo liegen die Grenzen von Content Filtering Systemen Wo liegen die Grenzen moderner Sicherheitssysteme Live Demonstrationen von modernen Angriffsszenarien Welche der vorgestellten Sicherheitslösungen könnte hier helfen? Vorgehensweise bei der Implementierung Secure Mobile Computing Mobile Security Die neuen Herausforderungen Die Bedeutung von Mobile Security in der heutigen Zeit Mobile Geräte unterwegs (Laptops, Smartphones, Blackberries, PDAs) Wie Sie die steigenden Security- Anforderungen in den Griff bekommen Security bei flexiblen Datenträgern (CD-ROMs, USB-Sticks und Festplatten) Die kommerzielle Nutzung von Social Media: Ein Risiko Die Risiken bei der Nutzung Bedrohungsbilder durch soziale Netze (direkt und indirekt) Die Konsequenzen für das Unternehmen (technisch und organisatorisch) Blockade von Social Media Plattformen statt Richtlinien? Social Media Security: Awareness schaffen Zugänge sperren vs. Bewusstsein schaffen Mitarbeitern die verantwortungsvolle Nutzung beibringen aber wie? IT Organisationsrichtlinien und Awareness abstimmen Hackerangriffe durch soziale Netze Die Angriffsmöglichkeiten Die Bedrohungsbilder Technologie: Schutzmechanismen und Scanmethoden Beispiele aus der Praxis IT Organisationsrichtlinien Wie können Social Media Aktivitäten sinnvoll in eine IT Organisationsrichtlinie integriert werden? Beispiel aus der Praxis Trainer: Ing. Thomas Mandl, IT-Security Consulting 2. Tag / Uhr Stichwort Kryptografie Die bekanntesten Verschlüsselungsmethoden (AES, RSA, Elliptische Kurven u.a.) Definition und Zielsetzung von Public Key Infrastrukturen (PKI) Komponenten und Funktionsweise einer PKI Warum ist Kryptographie so wichtig? Schlüsselmanagement Authentisierung Tools und Einsatzmöglichkeiten Lernen Sie verschiedene Möglichkeiten der Authentisierung kennen Passwort/Passwortalgorithmen Digitale Signatur Biometrie Chipkarten/Hardware Token etc. Erfahren Sie die Vor- und Nachteile dieser Technologien Trainer: Dr. Ernst Piller, Smart ID

3 2. Tag / Uhr Der rechtliche Rahmen Rechtsvorgaben kennen und sicher erfüllen Die aktuelle Haftungssituation Haftungsrechtliche IT-Risiken kennen Wer haftet wann Wo werden die Unternehmensleitung und/oder die Mitarbeiter in die Pflicht genommen Zivilrechtliche Haftung/Strafrechtliche Haftung Wie kann man prüfen, ob man selbst haftet Persönliche Haftungsrisiken kennen und vermeiden Kann man IT-Haftungsrisiken versichern Welche Möglichkeiten gibt es IT-Sicherheit unter Compliance und IT-Governance Aspekten Compliance als internationaler Rechtsstandard Anforderungen an die IT-Sicherheit Vertraulichkeit, Verfügbarkeit und Integrität von Systemen und internen Daten sicherstellen Einflüsse aktueller nationaler und internationaler gesetzlicher und technischer Vorgaben Elektronische Kommunikation und Rechtsrisiken Die Pflicht zur elektronischen Dokumentation IT-Security und Datenschutz Wie funktioniert Datenschutz Ein Widerspruch in der Praxis Welche Rechte/Pflichten gibt es? Auslese und Archivierung von Daten der eigenen Mitarbeiter und Geschäftspartner Datenschutz vs. Kontrolle und Überwachung der Mitarbeiter Die Rolle des Datenschutzbeauftragten im Unternehmen Stichwort Identitymanagement Wie Sie Benutzerdaten durch IDM organisieren und verwalten Welche Compliance-Vorgaben sind zu erfüllen Wo liegen die Grenzen in der Umsetzung, worauf muss geachtet werden Computerkriminalität und Strafrecht Welche strafrechtlichen Normen gibt es Wie werden diese angewendet Worauf habe ich im Unternehmen zu achten Fallbeispiele Sonderfall Hackerangriff Wie verhalte ich mich richtig Welche Rechte/Pflichten treffen mich als Vorstand/IT-Leiter Wie kann ich gegen den Täter vorgehen Welche Gesetze habe ich einzuhalten Vertragsregelung gegenüber Security-Outsourcing-Partnern Kann ich meine Haftung durch Outsourcing übertragen Worauf ist bei Outsourcing zu achten Besondere Verpflichtungen des Auftraggebers bei Outsourcing-Verträgen Handhabung von Leistungsstörungen bei Outsourcing- Verträgen Trainer: RA Dr. Axel Anderl, LL.M., DORDA BRUGGER JORDIS Rechtsanwälte GmbH 3. Tag / Uhr IT-Securitymanagement im Unternehmen IT-Security Management Schritt für Schritt Umsetzung im eigenen Unternehmen Von der Vision zu realistischen IT-Sicherheitszielen Die nachhaltige Integration der Security in das Unternehmensmanagement Warum Sie den IT-Security-Prozess als Kerngeschäft definieren sollten Wie Sie ein Sicherheitskonzept erarbeiten und eine Security-Policy erstellen Zielgerichtete Umsetzung und Kommunikation der Security- Policy Erkennen Sie, wie neue Formen der Geschäftsprozesse die IT-Security beeinflussen Security-Controlling Security Awareness Wie es Ihnen gelingt Sicherheitsbewusstsein zu schaffen Mitarbeiter verstehen Psychologische Aspekte im Zusammenhang mit IT-Security Wie weit hat sich das Securitybewusstsein bisher durchgesetzt Messung und Evaluierung von Security Awareness im Unternehmen auf organisatorischer und technischer Ebene Wie Sie Ihre Mitarbeiter erfolgreich ins Securitykonzept integrieren Mobile Security und Sicherheitsbewusstsein So schaffen Sie die Verknüpfung Data Loss Protection/Prevention Der Umgang mit sensiblen Unternehmensdaten Awareness-Kampagnen Instrumente zur Sensibilisierung der Mitarbeiter Umsetzung und Evaluierung einer unternehmensweiten Security Awareness-Kampagne Prüfung und Verpflichtung der Mitarbeiter Wirksamkeit und weitere Vorgehensweise im Kampf für mehr Security Awareness Der Weg zur sicheren IT Erfolgreiches IT Risk Management Von der Gefährdung zum Risiko Bewerten Sie Ihr IT-Sicherheitsniveau Welche Instrumente zur Durchführung der Schwachstellenanalyse stehen Ihnen zur Verfügung IT-Risikovermeidung Effiziente Methoden der Risikominimierung Das IT-Sicherheitsteam Personen und organisatorische Einbettung Die Rolle des IT-Sicherheitsverantwortlichen Risk Management Controlling Business Continuity Planning und Incident Response Nehmen Sie eine Bedrohungsanalyse vor und stufen Sie die Gefährdungen ein Erarbeiten Sie einen Notfallplan, um Vorfälle zu managen

4 November Wien Ihre Trainer: Das Bilden von Computer Emergency Response Teams Wie Sie durch intelligente Backup- und Restore-Strategien die Fortsetzung des Betriebs nach Datenverlust gewährleisten Trainer: Ing. Franz Hoheiser-Pförtner, MSc, Certified Information Systems Security Professional (CISSP), FHP Security 3. Tag / Uhr Aktuelle Standards und Normen Standardisierte Informationssicherheit Die wichtigsten Standards im Überblick ISO Reihe BSI Grundschutzhandbuch Andere IT-Standards ITIL, COBIT ISO 9000 Gegenüberstellung hinsichtlich Eignung, Aufwand und Zertifizierbarkeit Welcher Standard sich für wen eignet und die Anforderungen am besten abdeckt Erfüllung von Compliance-Anforderungen mit Hilfe von Informationssicherheit Normen, Standards und Werkzeuge Einführung des Information Security Management Systems (ISMS) nach ISO Ziele und Vorgaben des Sicherheitsmanagementsystems Organisatorische Forderungen vs. Technische Lösungen Die Verknüpfung von Organisation, Technik und Management Nutzen vs. Umstellungskosen Trainer: Mag. Krzysztof Müller, A1 Telekom Austria AG Eine inhaltliche Schwerpunktsetzung im Rahmen dieses Trainings programms kann in Abstimmung zwischen den TeilnehmerInnen und den Trainern erfolgen. RA Dr. Axel Anderl, LL.M. Partner bei DORDA BRUGGER JORDIS Rechtsanwälte GmbH in Wien. Spezialausbildung im Bereich IT-Recht. Schwerpunkte der Tätigkeit sind IT/IP sowie Wettbewerbsrecht. Ständiger Vertreter sowohl führender globaler IT Unternehmen als auch Berater bei Start-Ups. Im IT Bereich liegt sein Arbeitsschwerpunkt im E-Commerce, insbesondere Onlineauktionen, Softwarerecht und Outsourcing. Durch die weitere Spezialisierung im IP (Marken, Urheberrecht) und Wettbewerbsrecht (Gesetz gegen den unlauteren Wettbewerb) umfassende Beratertätigkeit in technikaffinen Sachverhalten. Ing. Franz Hoheiser-Pförtner, MSc, Certified Information Systems Security Professional (CISSP). Besitzt mehr als 30 Jahre EDV-Erfahrung insbesondere auf den Gebieten Informationssicherheit, Internet-Security, Firewalls und Netzwerksicherheit. Seit 2006 ist er in der Generaldirektion IKT Koordination verantwortlich für Informationssicherheits-Strategie, den Wiener Krankenanstaltenverbund auf die ISO27001 vorzubereiten und als Ansprechpartner für alle Informationssicherheitsfragen. Ing. Thomas Mandl ist seit mehr als 23 Jahren in der IT und Telekommunikationsbranche tätig. Vor der Gründung seiner Firma MANDL IT-Security Consulting vor 10 Jahren war er viele Jahre als Chief Technical Officer (CTO) beim österreichischen Anti-Virus/Anti-SPAM Softwareunternehmen und Know-how Träger IKARUS Security Software tätig und hat dort IT-Security an vorderster Front täglich miterlebt. Er ist Inhaber eines europäischen Softwarepatents im Sicherheitsbereich; zu seinen Spezialgebieten zählen u.a. angewandte IT und Informationssicherheit, Anti-Malware Strategien, UNIX/Linux und Windows Security, OS Hardening, Firewalls, Intrusion Detection/Prevention Systeme, Penetration Tests, Security Audits und Forensische Analysen. Neben zahlreichen Lehr- und Unterrichtstätigkeiten an Fachhochschulen, der Donau-Universität Krems, u.v.m. beschäftigt er sich auch viel mit IT Frühwarnsystemen, neuen Angriffsmethoden oder besucht internationale Fachkonferenzen. Mag. Krzysztof Müller Leiter der Information Security bei Telekom Austria in Wien. In dieser Position ist er für die Erstellung einer Sicherheitsstrategie und die Überprüfung der Einhaltung zuständig. Er hat den Aufbau des Information Security Management Systems (ISMS) innerhalb des Betriebs von Telekom Austria geleitet. Dieses ISMS wurde dann nach dem ISO Standard zertifiziert. Für wen ist dieses Training konzipiert? IT/EDV Datenschutz IT-Sicherheit IT-Organisation CIO Chief Information Officer IT-Dienstleister Mitglieder der Geschäftsleitung Interne Revision DI Dr. Ernst Piller ist Geschäftsführer und Eigentümer der Smart-ID Sercives Ltd.&Co KG. und der Smart ID e.u.. Er hat sich in IT-Security habilitiert und ist seit 25 Jahren im Sicherheitsbereich als Berater, Forscher und Manager tätig. Aus seiner Innovationskraft entstanden im Security-Bereich rund 80 Publikationen und Patente. Er ist allgemein beeideter und zertifizierter Sachverständiger für Security.

5 Anmeldung IIR Praxislehrgang IT-Security Institute for International Research (I.I.R.) GmbH Linke Wienzeile 234, A-1150 Wien IIR Hotline: +43 (0) Fax: +43 (0) IIR GmbH, Linke Wienzeile 234, A-1150 Wien Österreichische Post AG Info.Mail Entgelt bezahlt JA, ich nehme am a IIR Praxislehrgang IT-Security vom November 2012 (ST892) im MID Town Businesscenter in Wien teil. Bitte zur schnelleren Bearbeitung vollständig ausfüllen. T0420 dmail Name e Name r Vorname Vorname Position/Abt. Position/Abt. Tel.* Tel.* Fax* Fax* Ja, ich möchte Informationen aus dem Themenbereich IT per erhalten_a Teilnehmer 1 a Teilnehmer 2 Firma Straße/Postfach PLZ Ort Branche Datum Unterschrift Ansprechperson bei Rückfragen zu Ihrer Anmeldung: Wer ist in Ihrem Unternehmen für die Genehmigung Ihrer Teilnahme zuständig? Ersatzteilnehmer, sollten Sie verhindert sein: * Bitte geben Sie Tel./Fax nur bekannt, wenn Sie an weiteren Informationen über unsere Produkte interessiert sind. Stimmen Ihre Ansprechpartner und Adresse? Wenn nicht, rufen Sie bitte Tel.: +43 (0) oder mailen Sie an: datenbank@iir.at! IIR Inhouse Training Nutzen Sie das internationale Trainings-Know-how von IIR und gestalten Sie mit uns Ihre Aus- und Weiterbildung für Ihren unternehmensspezifischen Bedarf. Exklusivität und maßgeschneiderte Trainingsinhalte garantieren nach haltigen Lerneffekt. Und Sie bestimmen Zeit, Ort und Trainer! IIR Inhouse Trainings sind die kostengünstige Alternative, insbesondere für Gruppen ab 5 Teilnehmern! Ihre Ansprechpartnerin: Mag. Doris Kropacz, Inhouse Training T +43 (0) , doris.kropacz@iir.at Qualitätsgarantie Ihre Zufriedenheit ist uns wichtig: Stellen Sie am ersten Trainingstag bis Uhr vormittags fest, dass das gebuchte Training nicht das Richtige für Sie ist, so können Sie den Trainingsbesuch abbrechen und bekommen Ihr Geld zurück, oder Sie besuchen statt dessen eine andere gleichwertige Veranstaltung. Trainingsort und Teilnahmegebühr: MID TOWN Meeting und Businesscenter GmbH 1030 Wien Ungargasse 64-66/Stg. 3/1. Stock T +43 (0) Teilnahmegebühr (+ 20 % MWSt.) Die Teilnahmegebühr beträgt einschließlich Dokumentation, Mittagessen, Kaffeepausen und bereitgestellten Getränken pro Person für das 3-tägige Training IIR Praxislehrgang IT-Security : bei Anmeldung bis 24. August 2012 d 2.095,00 bei Anmeldung bis 2. November 2012 d 2.295,00 bei Anmeldung bis 27 November 2012 d 2.495,00 Nutzen Sie unser attraktives Rabattsystem: bei 2 Anmeldungen erhält ein Teilnehmer 10 % Rabatt bzw. bei 3 Anmeldungen erhält ein Teilnehmer 20 % Rabatt bzw. bei 4 Anmeldungen erhält ein Teilnehmer 30 % Rabatt Service-Hotlines: Frühbucherbonus Anmeldung und Kundenservice: T +43 (0) anmeldung@iir.at Adressänderungen: T +43 (0) datenbank@iir.at Bildungsaufwendungen sind steuerlich begünstigt: 20%iger Bildungsfreibetrag oder alternativ 6%ige Bildungsprämie. Bitte informieren Sie sich vor der Veranstaltung bei Ihrem Steuerberater. Sie erhalten nach Eingang der Anmeldung Ihre Anmeldebestätigung und Ihre Buchhaltungsabteilung erhält die Rechnung. Bitte begleichen Sie den Rechnungs betrag vor dem Veranstaltungstermin. Einlass kann nur gewährt werden, wenn die Zahlung bei IIR eingegangen ist oder am Veranstaltungstag erfolgt. Etwaige Programm ände rungen aus dringendem Anlass behält sich der Veranstalter vor. Rücktritt: Bitte haben Sie Verständnis dafür, dass wir Ihnen bei einem Rücktritt von Ihrer Anmeldung innerhalb von 2 Wochen vor der Veranstaltung die volle Tagungsgebühr verrechnen müssen. Eine Umbuchung auf eine andere Veranstaltung oder die Entsendung eines Vertreters zur ursprünglich gebuchten Veranstaltung ist jedoch möglich. Bitte berücksichtigen Sie bei Ihrer Planung: IIR behält sich bis zu zwei Wochen vor Veranstaltungsbeginn die Absage vor. Im Sinne einer leichteren Lesbarkeit sind manche der verwendeten Begriffe in einer geschlechtsspezifischen Formulierung angeführt. Selbstverständlich wenden wir uns gleichermaßen an Damen und Herren. DVR Institute for International Research (I.I.R.) GmbH Wien FN 48880h des HG Wien

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: www.iir.at/it.html. 18. 20. Juni 2013, Wien

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: www.iir.at/it.html. 18. 20. Juni 2013, Wien IIR Praxislehrgang Social Media Security: So schaffen Sie Awareness im Unternehmen! IT-Security intensiv & kompakt mit ZERTIFIKAT Kompakttraining mit Zertifikat! In 3 Tagen zum IT-Security Manager 18.

Mehr

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: www.iir.at/it.html. 6. 8. Mai 2014, Wien

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: www.iir.at/it.html. 6. 8. Mai 2014, Wien IIR Praxislehrgang Neuerungen im EU-Datenschutz und Lehren aus der NSA Überwachung IT-Security intensiv & kompakt mit ZERTIFIKAT Kompakttraining mit Zertifikat! In 3 Tagen zum IT-Security Manager 6. 8.

Mehr

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: www.iir.at/it.html. 8. 10. November 2010, Wien

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: www.iir.at/it.html. 8. 10. November 2010, Wien IIR Praxislehrgang Mit Live Hacking Demonstration & wesentlichen rechtlichen Aspekten IT-Security INTENSIV & KOMPAKT MIT ZERTIFIKAT Kompakttraining mit Zertifikat! 8. 10. November 2010, Wien In 3 Tagen

Mehr

IT-Security. IIR Praxislehrgang. Ihre Schwerpunkte: PLUS: Neuerungen zum EU-Datenschutz. 23. 25. Juni 2015 www.iir.at/it-security.

IT-Security. IIR Praxislehrgang. Ihre Schwerpunkte: PLUS: Neuerungen zum EU-Datenschutz. 23. 25. Juni 2015 www.iir.at/it-security. Umfangreiches Know-how in 3 Tagen IIR Praxislehrgang IT-Security MIT AINTENSIV & KOMP KT ZERTIFIKAT Ihre Schwerpunkte: } Risikoanalyse in der IT Gefahren erkennen und Präventionsstrategien entwickeln }

Mehr

IT-Security. IIR Praxislehrgang. Inkl. neuer Aspekte der EU-Datenschutz- Grundverordnung & des Privacy Shields ZERTIFIKAT. Ihre Schwerpunkte:

IT-Security. IIR Praxislehrgang. Inkl. neuer Aspekte der EU-Datenschutz- Grundverordnung & des Privacy Shields ZERTIFIKAT. Ihre Schwerpunkte: Inkl. neuer Aspekte der EU-Datenschutz- Grundverordnung & des Privacy Shields IIR Praxislehrgang MIT AINTENSIV & KOMP KT IT-Security ZERTIFIKAT Ihre Schwerpunkte: } Risikoanalyse in der IT Gefahren erkennen

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte Cyber Akademie (CAk) ist eine eingetragene Marke CYBER AKADEMIE- SUMMER SCHOOL ENTSPANNT LERNEN Lead-Auditor nach ISO/IEC 27001 17. 21. Juli 2017 IT-Grundschutz-Experte 7. 11. August 2017 Weitere Informationen

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage

Mehr

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)

Mehr

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER

Mehr

Jedes Unternehmen hat sie - keiner mag sie!

Jedes Unternehmen hat sie - keiner mag sie! Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761

Mehr

IT Security Day 2017,

IT Security Day 2017, IT Security Day 2017, 27.04.2017. Von der ISO 27001 über Hacking und Sicherheitskonzepte der großen Softwareanbieter. www.tuv.com/seminar-29349 IT Security Day 2017. IT-Security und Cloud-Experten geben

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

Sichere und integre IT-Systeme

Sichere und integre IT-Systeme Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze

Mehr

Wirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten.

Wirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten. Wirtschaft. Technik. Zukunft. 2018 IT-SECURITY MANAGER/-IN IHK Schutz firmeninterner Daten IT-SECURITY MANAGER/-IN IHK IHK AKADEMIE-ZERTIFIKAT IT-Security Manager/-in IHK 40 UStd. 32 UStd. 24 UStd. 24

Mehr

Public IT Security PITS 2017

Public IT Security PITS 2017 Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit 31. Oktober 4. November 2016, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Zertifizierungsseminar erläutert den Teilnehmern

Mehr

pco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops

pco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Risikoerfassung Cyber-Risiken Seite 1/5

Risikoerfassung Cyber-Risiken Seite 1/5 Risikoerfassung Cyber-Risiken Seite 1/5 Versicherungsnehmer: Damaschkestr. 4 10711 Berlin Beratung durch: EITNER Versicherungsmakler Damaschkestr. 4 10711 Berlin Tel.: 030 / 89 09 48 10 Fax: 030 / 89 09

Mehr

LEHRGANG Zertifizierte(r) Datenschutzbeauftragte(r)

LEHRGANG Zertifizierte(r) Datenschutzbeauftragte(r) LEHRGANG Zertifizierte(r) Datenschutzbeauftragte(r) Änderungen vorbehalten Seite 1 von 5 Ziele dieses Lehrgangs, Ihr Nutzen Der Lehrgang zielt darauf ab, MitarbeiterInnen und/oder InhaberInnen von KMUs

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement In den DGQ-Trainings zum Thema Informationssicherheit erfahren Sie, wie Sie ein Managementsystem nach DIN ISO/IEC 27001 ohne viel Aufwand einführen. So können Sie sensible

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Digitalisierung als Projekt

Digitalisierung als Projekt Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2)

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2) Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Anforderungen an 1.1 Einflussfaktoren der 1.1.1 Einflussfaktor Recht * Sorgfaltspflicht * Datenschutz * Fernmeldegeheimnis

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Risikoerfassung Cyber-Risiken Seite 1/5

Risikoerfassung Cyber-Risiken Seite 1/5 Risikoerfassung Cyber-Risiken Seite 1/5 Versicherungsnehmer: Beratung durch: ProConsult GmbH Finanz- und Versicherungsmakler Grabenstr. 9 65549 Limburg Tel.: 0 64 31 / 2 59 93 Fax: 0 64 31 / 2 59 96 post@pro-consult.de

Mehr

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf

Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Stefan Krämer Channel Account Manager Aufbau fürsenior Management /Geschäftsführung fürline Manager /Fachgebietsleiter

Mehr

Certified Professional for Requirements Engineering Foundation Level I Frankfurt/Main

Certified Professional for Requirements Engineering Foundation Level I Frankfurt/Main SEMINAR Certified Professional for Requirements Engineering Foundation Level 28. - 30.08.2019 I Frankfurt/Main THEMEN Einführung und allgemeine Grundlagen System und Systemkontext abgrenzen Werkzeugunterstützung

Mehr

Wo fängt IT-Sicherheit an oder wo hört sie auf?

Wo fängt IT-Sicherheit an oder wo hört sie auf? Wo fängt IT-Sicherheit an oder wo hört sie auf? Vertraulichkeit, Verfügbarkeit und Integrität W&B / Karsten Opitz / 09.08.2018 Vorstellung des Referenten Karsten Opitz (W&B) Seit 18 Jahren in der IT 2004-2016:

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

Die DSGVO kommt: Sind Sie vorbereitet?

Die DSGVO kommt: Sind Sie vorbereitet? Die DSGVO kommt: Sind Sie vorbereitet? +43 512 262500 office@itteam.at www.itteam.at Hallo! :) Wir sind Ihr IT-Team. Als IT-Komplettanbieter für den Business- und Bildungsbereich konzipieren, realisieren

Mehr

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Informationsveranstaltung Digitalisierung im KMU Herzlich willkommen. Zusammen erfolgreich. Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick

Mehr

RMS, IKS und Chancen der Vernetzung

RMS, IKS und Chancen der Vernetzung SEMINAR RMS, IKS und Chancen der Vernetzung Wie zeitgemäß sind Ihre Kontroll- und Managementsysteme 16.10.2018 I Düsseldorf THEMEN Risikomanagement (RMS) und Internes Kontrollsystem (IKS): Grundlagen,

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

EU-DATENSCHUTZ-GRUNDVERORDNUNG

EU-DATENSCHUTZ-GRUNDVERORDNUNG EU-DATENSCHUTZ-GRUNDVERORDNUNG WORAUF SIE JETZT SCHON ACHTEN MÜSSEN! GÜLTIG AB DEM 25. MAI 2018 VERSTÄNDNIS DER SITUATION Ab dem 25. Mai 2018 gilt in der EU ein neues Datenschutzgesetz. Eine Verletzung

Mehr

Praktisches Cyber Risk Management

Praktisches Cyber Risk Management Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV

Mehr

Erfolgsfaktor Information Management Den digitalen Wandel gestalten

Erfolgsfaktor Information Management Den digitalen Wandel gestalten Erfolgsfaktor Information Management Den digitalen Wandel gestalten Dipl. Wirtsch.-Ing. Lothar Leger Copyright Mai 2017 Seite 1 B&L Management Consulting GmbH Anbieter- und produktneutrale Beratung seit

Mehr

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller

Mehr

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

Printer Hacking. Drucker als Einfallstor für Datendiebe

Printer Hacking. Drucker als Einfallstor für Datendiebe Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1 Risiko einer ungesicherten IT - Umgebung Markt

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing

Mehr

Cassini I Guiding ahead

Cassini I Guiding ahead Cassini I Guiding ahead Aktion statt Reaktion: IT-Grundschutz als Chance für die gesamte Organisation Sven Malte Sopha I Senior Consultant 2016 Cassini Consulting Erfahrungsbericht aus eigenen Projekten

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

Thementag. EU-Datenschutz- Grundverordnung (EU-DSGVO oder GDPR) Osborne Clark Köln Uhr

Thementag. EU-Datenschutz- Grundverordnung (EU-DSGVO oder GDPR) Osborne Clark Köln Uhr Thementag EU-Datenschutz- Grundverordnung (EU-DSGVO oder GDPR) Osborne Clark Köln 04.12.2017 10.00-17.00 Uhr 1 01 Zielgruppe IT-Juristen, CIO, IT-Leiter, Geschäftsführer & Vorstände von Anwenderunternehmen

Mehr

Know-how-Schutz im Unternehmen Erfolgreiche Schutzkonzepte für den Ernstfall

Know-how-Schutz im Unternehmen Erfolgreiche Schutzkonzepte für den Ernstfall Know-how-Schutz im Unternehmen Erfolgreiche Schutzkonzepte für den Ernstfall Praxisseminar zur Umsetzung der EU-Know-how- Schutz-Richtlinie 2016/943 Was tun Sie für Ihr Know-how? Angemessene Schutzmaßnahmen

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

Ronny Kirsch Interim Security Officer

Ronny Kirsch Interim Security Officer Fakten Ronny Kirsch Interim Security Officer Jahrgang 1974 - Diplom-Kaufmann, Schwerpunkt Wirtschaftsinformatik, Humboldt Universität zu Berlin - Interim Executive, European Business School (EBS), Oestrich-Winkel

Mehr

IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste

IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste / Berechtigungsmanagement IT-Sicherheit Beratungsprofil Wir

Mehr

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:

Mehr

CS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS]

CS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS] CS_PORTFOLIO Informationssicherheits- Managementsystem [ISMS] Standards für ein agiles ISMS Die Entscheidung für ein ISMS ist eine langfristige. Deshalb statten wir Informationssicherheits-Managementsysteme

Mehr

EU-Datenschutzbeauftragter nach DSGVO inkl. Prüfung

EU-Datenschutzbeauftragter nach DSGVO inkl. Prüfung EU-Datenschutzbeauftragter nach DSGVO inkl. Prüfung Kompakt-Intensiv-Training 1. Tag: Juristische Grundlagen Einführung Timeline einschlägige Gesetze (EU & national) Regelungsziele Compliance Aufbau/Gliederung

Mehr

Locky & Co Prävention aktueller Gefahren

Locky & Co Prävention aktueller Gefahren Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

DS-GVO und IT-Grundschutz

DS-GVO und IT-Grundschutz DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit

Mehr