Sicherheitsmanagement Enterprise & Risk Management



Ähnliche Dokumente
Sicherheitsmanagement Enterprise & Risk Management

Einladung zum CRM-Forum. Die kundenfokussierte Unternehmensführung Was es ist, was es bringt und wie es geht. CRM Gipfeltour

Lean Leadership - KPI, KATA & Co.

Freitag, 10. Oktober Uhr. IBM Österreich 1020 Wien, Obere Donaustraße 95

Executive Information. SAP HANA Ihr Weg zum In-Memory-Computing

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Mitarbeitergespräche führen

Erfolgreicher agieren durch Systematik in Marketing & Vertrieb

PDCA-Zyklen und Transparenzkriterien

Ines Papert Extrembergsteigerin. Am im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung

Interne und externe Projektteams lösungsfokussiert führen

Informationen zum Seminar. Grundlagen und Einführung in das Wissensmanagement

F a x a n t w o r t (030)

Fragebogen für Franchise-Interessenten

Mitteilungen der Juristischen Zentrale

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

HRM. erecruitment. Ihr persönliches Power-Booklet

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

UNTERNEHMER SEMINAR. Das Unternehmens- Cockpit. Die zehn wichtigsten Kennzahlen zum Strategie-Controlling. In Kooperation mit

Wir freuen uns auf Ihr Kommen AddOn Systemhaus GmbH

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am im Sicherheitsarchiv Frankfurt

DIE HIMMLISCHE SYMBOLSPRACHE_. Eine persönlichkeitsfördernde Weiterbildung mit psychologischer Astrologie

Anleitung zur Online-Schulung

Mitglied: Name od Firma: Ausbildungsstätte: Straße: Postleitzahl: Land: Ansprechpartner: Vorname: Nachname: Geburtsdatum: Tätigkeit: Telefon: Fax:

Mitteilungen der Juristischen Zentrale

Executive Information. « -Archivierung notwendiges Übel oder übertriebener Hype?»

J e t z t h e l f e i c h m i r s e l b s t S A P S o l u t i o n M a n a g e r o p t i m a l e i n s e t z e n Hintergrund Ihr Nutzen

PACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB

Gute Aussichten: Erfolg im Neugeschäft für inhabergeführte Agenturen

Hiermit melde ich mich verbindlich für die oben genannte Veranstaltung an.

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

im Beruf Schriftliche Kommunikation: Wichtige Wörter und Wendungen für Geschäftsbriefe

Exklusiver Abend für den öffentlichen Dienst in Potsdam mit Dr. Norbert Blüm

Andreas Herrmann Experte für strategisches Marketing und Verkauf. STEIGENBERGER Hotel Treudelberg

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Die Bundes-Zentrale für politische Bildung stellt sich vor

Südwestdeutscher Zeitschriftenverleger-Verband e.v. Kundenbindung: Transparenz macht erfolgreich. Kunden erfolgreich in den Mittelpunkt stellen

Einladung zur Frühjahrstagung des Netzwerk Compliance e.v.

Pensionskassen unter Druck wir bieten Ihnen Lösungen

Agenda WI Alumni Fachtagung

Wir empfehlen Ihnen eine zeitnahe Bewerbung, da in jedem Halbjahr nur eine limitierte Anzahl an Bündnissen bewilligt werden können.

jetzt anmelde ::Messen >>Machen Sie mehr aus Ihrer Investition DONNERSTAG ::Foto Copyright Gabriele Günther 28. Juni

IT-Compliance, IT-Sicherheit und Datenschutz

Erfolgreiche Personalführung im Reinraum Bereich

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Systematisch und praxisorientierte Fortbildung im Qualitätsmanagement

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Das Leitbild vom Verein WIR

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Ziel-, Zeit- und Selbstmanagement

Interkulturelles Training Erfolgreiche Zusammenarbeit zwischen Deutschland und Indien

Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage

Unternehmensmodellierung - Die Grundlage für Compliance

Einrichtung eines VPN-Zugangs

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

25. Juni 2014, Essen. Neue Workshop-Reihe Neue Erfolgsstrategien für mehr Umsatz jetzt! Exklusiv für Leistungserbringer in der Hilfsmittelversorgung:

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.

HRM. erecruitment. Ihr persönliches Power-Booklet

Das Arbeitssystem Büroraum verstehen und gestalten lernen!

Inhalt. 1. Einleitung Hilfe, mein Kind kann nicht richtig schreiben und lesen! Seite

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen

Intensiv-Seminare für Gründer in Designberufen.

Über den Link erreichen Sie unsere Einstiegsseite:

Persönliche Einladung

Beratungskompetenz Existenzgründung

VKJF Seminare für Mitarbeitervertreter 2016

FRAUNHOFER-INSTITUT FÜR. Ansätze für ein Service Lifecycle

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Kommunale Wirtschaft im Brennpunkt

Versicherung und junge Menschen

Die diskussionsreihe der f.a.z. WOHER KOMMEN DIE INNOVATIONEN? 9. Oktober 2013, München

Vermittlung von Kenntnissen zur Raumakustik sowie zur Lärmwirkung

Prozessoptimierung in der Lagerlogistik

Begleitung beim Berufseinstieg als Gebärdensprachdolmetscher Seminarreihe ab dem 24. April Hamburg (Veranstaltungsort wird noch bekannt gegeben)

SWOT Analyse zur Unterstützung des Projektmonitorings

EIN SAUBERER SCHRITT. VIELE SAUBERE VORTEILE.

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

AUSBILDUNGSPROGRAMM 2010

Kommunikation und Gesprächsführung

STOP! ACHTUNG! Bitte beachten Sie, dass die missbräuchliche Nutzung des Formulars straf- und zivilrechtlich verfolgt wird.

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Kategorien der Hauptpreise (Bitte ankreuzen!)

Was meinen die Leute eigentlich mit: Grexit?

FRAUNHOFER-INSTITUT FÜR. Innovationswerkstatt

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Deutsches Institut für Menschen-Rechte Einladung zum Work-Shop Persönliche Zukunfts-Planung

Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme

Zukunft. Seminarreihe Unternehmensnachfolge leicht gemacht

Wie erreiche ich was?

lädt zum Spezial-Seminar Oberwellen und Potenzialausgleich

IT-Trends und -Hypes. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

VdF-Seminar Rhetorik Durch überzeugende Argumentation höhere Preise durchsetzen

Praxisseminar. am 05. März 2015 in der Coface Arena in Mainz. Das Praxisseminar zur Steigerung der Entwicklungsproduktivität. mit Praxisvorträgen von:

Arbeitskreis Produktionscontrolling - Kennzahlen für die effiziente Produktion

Die Außenwelt nutzen: Open Innovation in das Ideenmanagement integrieren

Sicher kommunizieren dank Secure der Suva

Transkript:

Sicherheitsmanagement Enterprise & Risk Management mit AIT, Bundeskriminalamt, Fraunhofer Institut u. a. Dienstag, 17. Februar 2015 9.00 14.00 Uhr IBM Österreich 1020 Wien, Obere Donaustraße 95 Digitales Rechte- und Enterprise-Riskmanagement Mit Beiträgen des BKA, Fraunhofer Institutes u. a. Enterprise Riskmanagement aus rechtlicher & IT-technischer Sicht Cybercrime Competence aus Sicht des Bundeskriminalamtes Österreich Verschlüsselung im Cloud Computing Best Practice der A1 Telekom Von der klassischen Informationsklassifizierung zu Digital Rights Management: ISO 27001 Kostentransparenz von Sicherheitsvorfällen und Security- Prozessen Referenten: Thomas Bleier (AIT Austrian Institute of Technology) angefragt, Michael Herfert (Fraunhofer Institut), Daniel Holzinger (Avedos), Johannes Juranek (CMS Reich- Rohrwig Hainz), Michael Krausz (i.s.c. information security consulting), Krzysztof Müller (A1 Telekom), Ernst Österreicher (Bundeskriminalamt Österreich), ZT Wolfgang Prentner (ZT-Prentner IT ), N. N. (Magistratsdirektion der Gemeinde Wien) angefragt Beschränkte Teilnehmerzahl! Anmeldung erforderlich! Bei freiem Eintritt für IT-Anwender! Mit freundlicher Unterstützung von:

AGENDA 9.00 Begrüßung 9.05 Cyber Crime Competence aus Sicht des Bundeskriminalamtes Österreich Mit internationalen Beispielen zu Cyberkriminalität Ernst Österreicher (Bundeskriminalamt Österreich) 9.35 Compliance und Datenschutzrecht intern und in der Cloud aus der Sicht von IT und Recht Wolfgang Prentner (ZT-Prentner IT), Johannes Juranek (CMS Reich-Rohrwig Hainz) 10.20 Von klassischer Informationsklassifizierung zu Digital Rights Management Krzysztof Müller (A1 Telekom) 10.50 Pause 11.20 Cloud Computing Perspektiven und Grenzen technischer Sicherung mit einem Fallbeispiel zur Verschlüsselung Michael Herfert (Fraunhofer SIT) 11.50 Nachhaltiges Compliance Management in Kombination mit ERM und IKS Daniel Holzinger (Avedos) 12.20 Die wahren Kosten von Informationssicherheitsvorfällen Weniger als Sie befürchten Höher als Sie glauben Michael Krausz (i.s.c. information security consulting) 12.50 Networking 13.30 Ende der Veranstaltung Cyber Crime Competence aus Sicht des Bundeskriminalamtes Österreich Mit internationalen Beispielen zu Cyberkriminalität Ernst Österreicher (Bundeskriminalamt Österreich) spricht über das Cyber Crime Competence Center als nationale Koordinierungs- und Meldestelle zur Bekämpfung der Cyberkriminalität. Mt einem rechtlichen Exkurs was straf bar ist und was nicht. Beleuchtet werden unter anderem auch internationale Vorfälle. Compliance und Datenschutzrecht intern und in der Cloud aus der Sicht von IT und Recht Johannes Juranek (CMS Reich-Rohrwig Hainz) Cloud-Technologien haben bereits eine hohe Akzeptanz in Österreich, sowohl in der Wirtschaft als auch in den Behörden. Da die Technologie zumeist den rechtlichen Verpflichtungen voraus eilt, wird in diesem Vortrag über die technischen und rechtlichen Gegebenheiten, Empfehlungen und Ernst Österreicher (Bundeskriminalamt Österreich) Wolfgang Prentner (ZT-Prentner IT) Verpflichtungen von hausinternen und öffentlichen Clouds referiert, da es auch in diesem Bereich gilt»compliant«also gesetzeskonform und nach dem Stand der Technik zu handeln. Von klassischer Informationsklassifizierung zu Digital Rights Management Die Bedeutung der Daten für moderne Unternehmen steigt. Der Schutz der Daten ist somit immer wichtiger. Der klassische Ansatz der Informationsklassifizierung alleine reicht nicht mehr aus. Unternehmen müssen neue, technische Methoden ergreifen, um ihre Daten vor Entwendung und Missbrauch durch Dritte ausreichend zu schützen. Eine dieser Methoden ist Digitale Rights Management. Die Anwendung dieser Technik muss gut vorbereitet werden. Wichtig ist es, dass vorher klare Regeln und Prozesse für die Klassifizierung und für die Verwaltung unternehmenskritischen Informationen festgelegt werden. Cloud Computing Perspektiven und Grenzen technischer Sicherung mit einem Fallbeispiel zur Verschlüsselung Michael Herfert (Fraunhofer SIT) Krzysztof Müller (A1 Telekom) Cloud Computing ist aus wirtschaftlicher Sicht attraktiv, denn durch das Nutzen ausgelagerter Ressourcen, die fast unbegrenzt zur Verfügung stehen, können Unternehmen substanziell Kosten einsparen. Auf der anderen Seite ist Cloud Computing inhärent mit einem Kontrollverlust verbunden, der in seiner Bedeutung und seiner Auswirkung sorgfältig abzuwägen ist. Der Vortrag von Michael Herfert (Fraunhofer Institut für Sichere Informationstechnologie) zeigt aus dem Blickwinkel der IT-Sicher-

heit, welche technischen Möglichkeiten es heute gibt, um mit dem Kontrollverlust umzugehen, wo sie enden und welche Perspektiven sich abzeichnen. Insbesondere wird auf die Software OmniCloud eingegangen, mit der sich Cloud-Speicherdienste wie etwa Dropbox kryptographisch absichern lassen. Nachhaltiges Compliance Management in Kombination mit ERM und IKS In den letzten beiden Jahrzehnten wurden zahlreiche Skandale wie Bilanzfälschung, Korruption sowie Datenmissbrauch und -manipulation publik. Unternehmen sehen sich mit zunehmendem Erfolgsdruck, steigenden Transaktionsvolumina und immer komplexer werdenden Daniel Holzinger (Avedos) Geschäftsabläufen konfrontiert. In einem solchen Wirtschaftsumfeld fördern fehlende Sicherheitsmaßnahmen und Kontrollsysteme in Kombination mit fehlender Nachvollziehbarkeit Wirtschafts- und IT-Kriminalität. Da Geschäftsführer und Vorstände von Kapitalgesellschaften für Gesetzesverstöße persönlich haftbar sind, ist der Aufbau einer nachhaltigen Compliance Organisation und eines geeigneten Compliance Management Systems unumgänglich. Das Compliance Management System sollte jedoch nicht als Insellösung verstanden werden, sondern mit weiteren Systemen verbunden sein beispielsweise mit einem Enterprise Risk Management (ERM) und einem Internen Kontrollsystem (IKS). Die wahren Kosten von Informationssicherheitsvorfällen Weniger als Sie befürchten Höher als Sie glauben Michael Krausz (i.s.c. information security consulting) Mit der allgemeinen Zunahme von sowohl Anzahl als auch Schweregrad von Informationssicherheits- und IT-Sicherheitsvorfällen drängt sich oft die Frage auf, welche Kosten der Vorfall tatsächlich verursacht hat. Die Frage der korrekten Feststellung dieser Kosten und der Möglichkeiten des Wieder-Hereinholens wird damit zu einer zentralen Frage für CSOs, CISOs, ISOs und CFOs. Auch im Rahmen von Risikooder Folgenabschätzungen bilden korrekt festgestellte Kosten einen wichtigen empirischen Parameter. Mit korrekt festgestellten Kosten verbessern CSOs, CISOs und ISOs weiters ihre Verhandlungsposition gegenüber Ihrem Management in Budgetangelegenheiten.

Seminartermine 2015 Weitere Informationen und Anmeldung unter www.conect.at Buchungsnummer CB134010 CB134016 CB134025 CB134031 CB134020 CB134034 CB134013 CB134029 Datum 2. 5. 3. 15 18. 21. 5. 15 14. 17. 9. 15 9. 12.11.15 15. 17. 6. 15 1. 3.12.15 17. 18. 3. 15 13. 14.10.15 Dauer Titel 4 Information Security Manager: ISMS-Norm ISO 27001 / ISO 27002, Rechtsgrundlagen für IS Manager, Psychologische Grundlagen für IS Manager, Prüfung IS-Manager 3 Information Security Auditor: Audittechniken, Psychologische Grundlagen für IS-Auditoren, Prüfung IS-Auditor. Technische Einstiegsprüfung notwendig Termine bitte erfragen! Referent(en) Herfried Geyer (CIS-Auditor und -Trainer), Günther Schreiber (CIS, Quality Austria), Markus Frank (Rechtsanwaltskanzlei Frank-Law), Orlin Radinsky (Rechtsan waltskanzlei BKP) Peter Soudat (CIS-Auditor und -Trainer), Günther Schreiber (CIS, Quality Austria) 2 CIS-Refresher für IS-Manager und IS-Auditoren Herfried Geyer (CIS-Auditor und -Trainer), Robert Jamnik CB133962 4.12.14 1 Aktuelle Securitybedrohungen und Security Trends aus Sicht des CB133967 CB133971 2. 4. 3. 15 4. 6. 5. 15 3 Windows Hacking Wie Hacker und Betriebsspione arbeiten NEU CB133973 8. 12. 6. 15 5 Certified Information Systems Security Professional Training (CISSP) CB133968 CB133972 Ulrich Bayer, Stefan Fenz, Peter Frühwirt, Stefan Jakoubi, Peter Kieseberg, Elmar Kiesling, Martin Mulazzani, Thomas Neubauer, Edgar Weippl, Severin Winkler () Preis exkl. MwSt. Kooperationspartner CIS CIS 1.480, CIS 550, F 650, Christoph Falta und Team des 1.960, Andreas Tomek, Christoph Falta und das Team des auf Anfrage 5 Certified Secure Software Lifecycle Professional (CSSLP) Andreas Tomek, Severin Winkler, Gernot Goluch () 5. 6.3.15 7. 8. 5. 15 P 450, 2 APT & Malware Defense NEU Christoph Falta und das Team des 1.290, CB134067 13.3. 15 1 Kostentransparenz von Sicherheitsvorfällen NEU Michael Krausz (i.s.c. information security consulting eu) CB134068 10. 12. 6. 15 2 Vorbeugung und Behandlung von Verbrechen und Cybercrime in IT-Abteilungen NEU Michael Krausz (i.s.c. information security consulting eu) 690, 1.390, F 1.290, LEGENDE: F Frühbucherpreis bis jeweils 4 Wochen vor der Veranstaltung; P Prüfungsgebühr; Dauer in Tagen; Seminarort ist Wien, wenn nicht anders angegeben; Alle Preise in Euro zuzüglich 20 % MwSt.; Vorbehaltlich Druckfehler und Terminänderungen. Stand: Januar 2015

An CON ECT Eventmanagement 1070 Wien, Kaiserstraße 14/2 Tel.: +43 / 1 / 522 36 36 36 Fax: +43 / 1 / 522 36 36 10 E-Mail: registration@conect.at http://www.conect.at Anmeldung zzich melde mich zu»sicherheitsmanagement Enterprise & Risk Management«am 17. 2. 2015 an: zzals IT-Anwender aus Wirtschaft und öffentlicher Verwaltung kostenfrei zzals IT-Anbieter/-Berater zu 390, (zuzügl. 20 % MwSt.) zzich möchte in Zukunft weiter Veranstaltungsprogramme per E-Mail oder Firma: Post übermittelt bekommen. Titel: Vorname: Nachname: Funktion: Straße: PLZ: Ort: Telefon: Fax: E-Mail: ANMELDUNG: Nach Erhalt Ihrer Anmeldung senden wir Ihnen eine Anmeldebestätigung. Diese Anmeldebestätigung ist für eine Teilnahme am Event erforderlich. STORNIERUNG: Sollten Sie sich für die Veranstaltung anmelden und nicht teilnehmen können, bitten wir um schriftliche Stornierung bis 2 Werktage vor Veranstaltungsbeginn. Danach bzw. bei Nichterscheinen stellen wir eine Bearbeitungsgebühr in Höhe von 50, in Rechnung. Selbstverständlich ist die Nennung eines Ersatzteilnehmers möglich. ADRESSÄNDERUNGEN: Wenn Sie das Unternehmen wechseln oder wenn wir Personen anschreiben, die nicht mehr in Ihrem Unternehmen tätig sind, teilen Sie uns diese Änderungen bitte mit. Nur so können wir Sie gezielt über unser Veranstaltungsprogramm informieren. Datum: f Ich erkläre mich mit der elektronischen Verwaltung meiner ausgefüllten Daten und der Nennung meines Namens im Teilnehmerverzeichnis einverstanden. f Ich bin mit der Zusendung von Veranstaltungsinformationen per E-Mail einverstanden. (Nichtzutreffendes bitte streichen) Unterschrift/Firmenstempel: 14138 Layout: Gerhard Krill