Sicherheitsmanagement, Verschlüsselung und sichere (Web-) Applikationen



Ähnliche Dokumente
jetzt anmelde ::Messen >>Machen Sie mehr aus Ihrer Investition DONNERSTAG ::Foto Copyright Gabriele Günther 28. Juni

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn (Schweiz) AG

Arbeitnehmer unter Beobachtung?

Executive Information. SAP HANA Ihr Weg zum In-Memory-Computing

Erfolgreiche Personalführung im Reinraum Bereich

Persönliche Einladung

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn Systemhaus GmbH

Interne und externe Projektteams lösungsfokussiert führen

Einladung zum CRM-Forum. Die kundenfokussierte Unternehmensführung Was es ist, was es bringt und wie es geht. CRM Gipfeltour

Arbeitsrechtlichen Praktikerseminar

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Austausch auf Augenhöhe

Die Bundes-Zentrale für politische Bildung stellt sich vor

Ines Papert Extrembergsteigerin. Am im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung

IT-Compliance, IT-Sicherheit und Datenschutz

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen

Wir freuen uns auf Ihr Kommen AddOn Systemhaus GmbH

Vorteile bei einer Umwandlung von Gehaltsteilen in betriebliche Altersvorsorge mit der winsecura Pensionskasse

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Hiermit melde ich mich verbindlich für die oben genannte Veranstaltung an.

UNTERNEHMER SEMINAR. Das Unternehmens- Cockpit. Die zehn wichtigsten Kennzahlen zum Strategie-Controlling. In Kooperation mit

7. Mitteldeutscher Arbeitsrechtsstammtisch - MARS Experten- und Praktikerrunde zu Arbeitsrecht und Personalmanagement

Sächsischer Baustammtisch

Mitteilungen der Juristischen Zentrale

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

PDCA-Zyklen und Transparenzkriterien

Das Leitbild vom Verein WIR

Südwestdeutscher Zeitschriftenverleger-Verband e.v. Kundenbindung: Transparenz macht erfolgreich. Kunden erfolgreich in den Mittelpunkt stellen

Kundenzufriedenheit im Service im Umfeld von schnellen Veränderungen im Markt Exklusiver Termin am 22. Januar 2016 in Mainz

Outlook 2010 Automatische Antworten einrichten

Einladung zum Treuhänder-Event bei META10. ABACUS AbaWebTreuhand und Cloud Computing Donnerstag, 3. November 2011

Speicher in der Cloud

Alle gehören dazu. Vorwort

Das Persönliche Budget in verständlicher Sprache

Leitbild. für Jedermensch in leicht verständlicher Sprache

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.

Tevalo Handbuch v 1.1 vom

Deutsches Institut für Menschen-Rechte Einladung zum Work-Shop Persönliche Zukunfts-Planung

Begleitung beim Berufseinstieg als Gebärdensprachdolmetscher Seminarreihe ab dem 24. April Hamburg (Veranstaltungsort wird noch bekannt gegeben)

Dow Jones am im 1-min Chat

25. Juni 2014, Essen. Neue Workshop-Reihe Neue Erfolgsstrategien für mehr Umsatz jetzt! Exklusiv für Leistungserbringer in der Hilfsmittelversorgung:

3EB-Coaching sowie Prozessrahmen- und Übungsaufbau Modul 2

Anlegen eines DLRG Accounts

Leichte-Sprache-Bilder

Senioren helfen Junioren

Wir empfehlen Ihnen eine zeitnahe Bewerbung, da in jedem Halbjahr nur eine limitierte Anzahl an Bündnissen bewilligt werden können.

KMU Forum See Der Unternehmer- und Kadertreff im Seebezirk. Der Unternehmer- und Kadertreff im Seebezirk. 2. Juni 2015 Festhalle Liebistorf

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Installation Hardlockserver-Dongle

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

Lean Leadership - KPI, KATA & Co.

Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

PACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB

Arbeitskreis Produktionscontrolling - Kennzahlen für die effiziente Produktion

Intensiv-Seminare für Gründer in Designberufen.

Andreas Herrmann Experte für strategisches Marketing und Verkauf. STEIGENBERGER Hotel Treudelberg

Das Arbeitssystem Büroraum verstehen und gestalten lernen!

3EB-Coaching und Konfliktmanagement Modul 7

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

Mitarbeitergespräche führen

GPP Projekte gemeinsam zum Erfolg führen

Wirkungsvoll präsentieren

Kategorien der Hauptpreise (Bitte ankreuzen!)

IT-Trends und -Hypes. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

Interkulturelles Intensiv-Training China

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Adventskalender Gewinnspiel

Gute Aussichten: Erfolg im Neugeschäft für inhabergeführte Agenturen

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

EINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai Uhr

36. KVD Service Congress Service für den Markt der Zukunft - Integration von Technologie und Mensch

Erfolgreicher agieren durch Systematik in Marketing & Vertrieb

Vermittlung von Kenntnissen zur Raumakustik sowie zur Lärmwirkung

HRM. erecruitment. Ihr persönliches Power-Booklet

Intensiv-Seminare für Gründer in Designberufen.

Best Practice Innovation. eine Veranstaltung der innobe AG und der Berner Fachhochschule, Managementzentrum

Revit Modelle in der Cloud: Autodesk 360 Mobile

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,

DGIV-Seminar. Neue Möglichkeiten für innovative Versorgungsformen durch das Versorgungsstärkungsgesetz (GKV-VSG)

Die Wasser App.

Verpasst der Mittelstand den Zug?

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

J e t z t h e l f e i c h m i r s e l b s t S A P S o l u t i o n M a n a g e r o p t i m a l e i n s e t z e n Hintergrund Ihr Nutzen

Universität St.Gallen Bodanstrasse St.Gallen Tel. +41 (0) Fax +41 (0) irp@unisg.ch

Checkliste zur Planung einer Webseite

Praxisseminar. am 05. März 2015 in der Coface Arena in Mainz. Das Praxisseminar zur Steigerung der Entwicklungsproduktivität. mit Praxisvorträgen von:

Einladung zum Business Breakfast

Ergonomie-Coach Verwaltung (zertifiziert durch die IGR e.v.)

Sicher kommunizieren dank Secure der Suva

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Automatisierte Controlling-Berichte mit Excel

Mitteilungen der Juristischen Zentrale

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Kartellrecht mit bits & bytes: Internal Investigations

Transkript:

Sicherheitsmanagement, Verschlüsselung und sichere (Web-) Applikationen Donnerstag, 30. Jänner 2014 9.00 13.30 Uhr Industriellenvereinigung, Europasaal, 1030 Wien, Schwarzenbergplatz 4 Der Arbeitgeber als Ermittler? Rechtsfragen im Zusammenhang mit internen Untersuchungen Mobile Security und staatlich anerkannte Softwarebeweissicherung Unsere IT wird abgehört wie funktioniert das eigentlich? Verschlüsselung von Daten & E-Mails Die neue ISO/IEC 27001:2013 bewährter Security-Standard in neuem Gewand Best Practice Referenten: Thomas Bleier ( Austrian Institute of Technology GmbH AIT ), Orlin Radinsky ( Brauneis Klauser Prändl Rechtsanwälte GmbH), ZT Wolfgang Prentner ( ZT-PRENT NER-IT ), Peter Titak ( CIS ), Andreas Tomek (SBA Research Sicherheitsforschung GmbH) Moderation: Martin Pscheidl ( KPMG ) Beschränkte Teilnehmerzahl! Anmeldung erforderlich! Mit freundlicher Unterstützung von: In Zusammenarbeit mit

Agenda 9.00 Begrüßung 9.05 Der Arbeitgeber als Ermittler? Rechtsfragen im Zusammenhang mit internen Untersuchungen Orlin Radinsky (Brauneis Klauser Prändl Rechtsanwälte GmbH) 10.05 Mobile Security und staatlich anerkannte Softwarebeweissicherung ZT Wolfgang Prentner (ZT-PRENTNER-IT) 10.40 Unsere IT wird abgehört wie funktioniert das eigentlich? Überwachung für Dummies Thomas Bleier (Austrian Institute of Technology GmbH AIT) 11.25 Verschlüsselung von Daten & E-Mails Andreas Tomek (SBA-Research Sicherheitsforschung GmbH) 12.00 Pause 12.30 Best Practice 12.55 Die neue ISO/IEC 27001:2013 bewährter Security-Standard in neuem Gewand Peter Titak (CIS) 13.30 Ende der Veranstaltung Zum Thema Unsere Gegenwart ist durch viele wirtschaftliche und gesellschaftliche Unsicherheiten und Widersprüche geprägt, und diese beginnen in einem zunehmenden Maß Einfluss auf Abläufe in Unternehmen und deren IT zu nehmen. Zunehmende Freiheitsansprüche der einzelnen Mitarbeiter, die sich in Trends wie Consumerization, Mobility und Social Clouds ausdrücken, treffen im Unternehmen auf wachsende Kontrollund Regulierungsanforderungen, welche durch Gesetze und Verträge erzwungen werden und sich in Governance-, Risk- und Compliance-Maßnahmen niederschlagen. Während also die Risiken auf Grund der an vielen Stellen entgleitenden Kontrollmöglichkeiten und der beständig erweiterten Technologien immer mehr zunehmen, sind einfache und gewohnte Gegenmaßnahmen wie die Steigerung der Investitionen und der Ausbau der IT-Ressourcen unter den aktuellen Bedingungen selten möglich. Ein Negieren der Risiken wäre jedoch fahrlässig und in vielen Fällen auch gesetzeswidrig. Was bleibt ist eine wohl abgestimmte Herangehensweise, die an der Basis, beim Verhalten der Mitarbeiter, ansetzt und gezielt neue automatisierte Abwehrtechniken zum Einsatz bringt. Der Arbeitgeber als Ermittler? Rechtsfragen im Zusammenhang mit internen Untersuchungen Vermutete Rechtsverstöße am Arbeitsplatz führen immer häufiger zu betriebsinternen Maßnahmen im Bereich der IT. Nicht selten kommt es dabei zum Konflikt zwischen dem Interesse des Arbeitgebers, Verdachtslagen aufzuklären, und dem Schutz der Privatsphäre des betroffenen Arbeitnehmers. Orlin Radinsky (Brauneis Klauser Prändl Rechtsanwälte GmbH) Welche Maßnahmen sind zulässig? Muss der Betriebsrat zwingend eingeschaltet werden? Können beispielweise Daten vom Laptop des Arbeitnehmers ohne weiteres sichergestellt und analysiert werden? Muss sofort eine Anzeige erfolgen und welche dienstrechtlichen Konsequenzen sind zu ziehen? In der Praxis zeigt sich, dass neben den sich stellenden Rechtsfragen in diesem Zusammenhang auch rein faktische Probleme gelöst werden müssen. Orlin Radinsky ist Partner bei bkp Rechtsanwälte und Trainer für IT-Recht der Zertifizierungsorganisation CIS. Seine Schwerpunkte sind: Liegenschaften, Handel, Gesellschaften, Wirtschaftsstrafsachen, Compliance, Zentral- & Osteuropa, Private Clients Ausbildung & Praxis: 1995 Mag. iur., Universität Wien; 1996 Dr. iur., Universität Wien; seit 2003 Rechtsanwalt & seit 2006 Partner bei bkp.

Mobile Security und staatlich anerkannte Softwarebeweissicherung Jeder Österreicher hat heute statistisch gesehen 1,9 Smartphones. Dies bringt immer mehr Hacker, aber auch Familienmitglieder und so genannte Freunde auf die Idee, Daten fremder Smartphones aus Spaß oder aus krimineller Absicht auszuspähen bzw. zu überwachen. ZT Wolfgang Prentner (ZT-PRENTNER-IT) Wichtig in solchen Fällen ist neben der Auffindung solcher Spionageaktivitäten auch die staatlich anerkannte bzw. gerichtstaugliche Beweissicherung bei Rechtsstreitigkeiten. In dem Vortrag werden von IT-Zivilingenieur Dr. Wolfgang Prentner kurz die elementaren Sicherheitsfeatures von Google- Android- und iphone-mobiltelefonen erklärt und zumindest eine Überwachungssoftware für Mobile Devices kurz präsentiert und diskutiert. ZT Dr. Wolfgang Prentner ist seit 1997 als Ziviltechniker im Fachbereich Informations- und Kommunikationstechnologie erfolgreich tätig. Als Geschäftsführer der ZT Prentner IT GmbH, Gerichtssachverständiger und promovierter Informatiker an der TU Wien unterstützt er außerdem in ehrenamtlicher Funktion die Länderkammer, die Bundeskammer, das Bundeskomitee der Freien Berufe sowie das Bundeskanzleramt. Unsere IT wird abgehört wie funktioniert das eigentlich? Überwachung für Dummies Die Überwachung und das systematisierte Abgreifen von Daten durch verschiedene Geheimdienste wie NSA und GCHQ war in den letzten Monaten ein großes Thema. Es wurde in den Medien viel über die ausgespähten Daten und die angegriffenen Ziele geschrieben die technischen Thomas Bleier (Austrian Institute of Technology GmbH AIT) Hintergründe bleiben mitunter unklar. Dieser Vortrag beschäftigt sich mit der Technik hinter diesen Aktionen. Wie konnte es überhaupt passieren, dass diese Daten abgehört wurden, welche technischen Mittel stecken dahinter, was bedeutet das für unsere IT-Infrastrukturen und wie kann man sich vor solchen Abhöraktionen schützen? Der Vortrag versucht die Antworten auf diese Fragen in verständlicher Art und Weise auch für Nicht-Hardcore-IT-Security-Experten zu geben. DI Thomas Bleier, MSc leitet das IKT-Sicherheitsforschungsprogramm am AIT Austrian Institute of Technology GmbH, Safety & Security Department und beschäftigt sich mit anwendungsorientierter Forschung zu Themen wie Secure System Design, Sicherheit von kritischen Infrastrukturen, National Cyber Defense, Sicherheit in Smart Grids und Secure Cloud Computing. Vor seiner Tätigkeit beim AIT war er 10 Jahre in der Wirtschaft in der IT tätig. Verschlüsselung von Daten & E-Mails Andreas Tomek (SBA- Research) Die Verschlüsselung von Daten & E-Mails wird gerade in letzter Zeit als häufige Lösung für Security- Probleme und Bedrohungen angepriesen. Besonders in Bezug auf mobile Endgeräte und Cloud Lösungen stellen sich Verschlüsselungslösungen oft als einziger gangbarer Weg dar. Dieser Vortrag stellt verschiedene Ansätze zur Diskussion, zeigt Ansatzpunkte & technologische (Standard-) Lösungen für Verschlüsselung von Daten & E-Mails auf und soll Best Practices in Bezug auf die organisatorische Einführung und damit verbundene Erfahrungen vermitteln. DI Mag. Andreas Tomek ist Geschäftsleiter des Bereichs Professional Services bei SBA-Research sowie Geschäftsführer der ISCP GmbH und beschäftigt sich mit Fragen der technischen und organisatorischen Informationssicherheit sowie deren Einbettung in die Unternehmensziele. Zu seinen Spezialgebieten zählen IT-Audit, Penetrationstests & IT-Security Training. Er besitzt über 15 Jahre Erfahrung in der IT und war zuvor für ein Big4 Unternehmen, mehrere Universitäten und Fachhochschulen sowie das WIFI Wien tätig.

Die neue ISO/IEC 27001:2013 bewährter Security-Standard in neuem Gewand Die novellierte Version des internationalen Standards für Informationssicherheit ISO/IEC 27001:2013 lässt mit interessanten Neuerungen aufhorchen. Schlüssige Kompatibilität mit anderen ISO-Standards, Kosteneffizienz durch zielorientiertes Monitoring und mehr Freiraum beim Risi- Peter Titak (CIS) komanagement durch Ausrichtung an dem rein risikobasierten Ansatz der RM-Norm ISO 31010 anstelle der Anlehnung an Vermögenswerten dies sind wichtige Punkte, die das Betreiben von Informationssicherheit mit der neuen Version erleichtern sollen. Insgesamt wurde die Struktur des Standards basierend auf dem ISO/IEC Annex SL harmonisiert, so dass dieser mit anderen relevanten ISO-Standards von ISO 9001 für Qualität, 14000 für Umweltmanagement bis 20000 für IT Services oder 22301 für Notfallmanagement eine gemeinsame»sprache sprechen«wird und dadurch optimal integrierbar ist. Die konsequente Ausrichtung der Unternehmensprozesse an der internationalen Security-Norm ISO 27001 führt zu einer nachhaltigen Verbesserung des Sicherheitsniveaus. Mag. Peter Titak fungiert bei der akkreditierten Zertifizierungsorganisation CIS als Auditor und Trainer für ISO 27001. Darüber hinaus blickt er auf eine langjährige Erfahrung als Information Security und Corporate Security Manager zurück.

An CON ECT Eventmanagement 1070 Wien, Kaiserstraße 14/2 Tel.: +43 / 1 / 522 36 36 36 Fax: +43 / 1 / 522 36 36 10 E-Mail: registration@conect.at http://www.conect.at Anmeldung Firma: Ich melde mich zu»sicherheitsmanagement, Verschlüsselung und sichere (Web-) Applikationen«am 30. 1. 2014 an: Als IT-Anwender aus Wirtschaft und öffentlicher Verwaltung zu 250, Als IT-Anbieter/-Berater zu 490, Als Mitglied des Future Network zu 199, Alle Preise zuzüglich 20 % MwSt. Ich möchte in Zukunft weiter Veranstaltungsprogramme per E-Mail oder Post übermittelt bekommen. Titel: Vorname: Nachname: Funktion: Straße: PLZ: Ort: Telefon: Fax: E-Mail: ANMELDUNG: Nach Erhalt Ihrer Anmeldung senden wir Ihnen eine Anmeldebestätigung. Diese Anmeldebestätigung ist für eine Teilnahme am Event erforderlich. STORNIERUNG: Sollten Sie sich für die Veranstaltung anmelden und nicht teilnehmen können, bitten wir um schriftliche Stornierung bis 2 Werktage vor Veranstaltungsbeginn. Danach bzw. bei Nichterscheinen stellen wir eine Bearbeitungsgebühr in Höhe von 50, in Rechnung. Selbstverständlich ist die Nennung eines Ersatzteilnehmers möglich. ADRESSÄNDERUNGEN: Wenn Sie das Unternehmen wechseln oder wenn wir Personen anschreiben, die nicht mehr in Ihrem Unternehmen tätig sind, teilen Sie uns diese Änderungen bitte mit. Nur so können wir Sie gezielt über unser Veranstaltungsprogramm informieren. Datum: f Ich erkläre mich mit der elektronischen Verwaltung meiner ausgefüllten Daten und der Nennung meines Namens im Teilnehmerverzeichnis einverstanden. f Ich bin mit der Zusendung von Veranstaltungsinformationen per E-Mail einverstanden. (Nichtzutreffendes bitte streichen) Unterschrift/Firmenstempel: 13121 Layout: Gerhard Krill