Diese Veranstaltung hat bereits stattgefunden.
Sobald ein neuer Termin feststeht, informieren wir Sie gerne auf dieser Seite oder Sie wenden sich für weitere Informationen an unser Customer Service.

Der IT-Sicherheitsbeauftragte

Der IT-Sicherheitsbeauftragte

Der IT-Sicherheitsbeauftragte

Technik | Recht | Cybersicherheit

Die Funktion des IT-Sicherheitsbeauftragten: Die Schlüsselposition im Unternehmen

  • Risikomanagement & Modellierung in der Praxis: Wie sehen umsetzbare Strategien aus & welche Tools sind geeignet?
  • Best Current Practices für den technischen Schutz – Endpoint & Server Schutz, VPN und Remote Zugriffe
    • DSGVO, Data Breach & NIS-Richtlinie: Das rechtliche Update kompakt & aktuell
    • Rechte und Pflichten von IT-Sicherheitsbeauftragten: Wer kann diese Aufgaben übernehmen?
    • Return on Security Investment: Zeigen Sie dem Vorstand den Wert Ihrer IT

    IT-Sicherheit erfolgreich gestalten – Inkl. zahlreicher Praxisbeispiele!

    Speaker Board
    Mag. Thomas Danninger
    Mag. Thomas Danninger
    Group CSO (Chief Security Officer), Volksbank Wien AG
    Manfred Holzbach
    Manfred Holzbach
    eh. Geschäftsführer, A-SIT Zentrum für sichere Informationstechnologie Austria
    Ing. Thomas Mandl
    Ing. Thomas Mandl
    Cyber Defense Consulting Experts e.U.
    Ing. Mag. Dr. iur. Christof Tschohl
    Ing. Mag. Dr. iur. Christof Tschohl
    Research Director, Associate, Procura, Digital Human Rights Center, Research Institute AG & Co KG
    Programm

    1. Seminartag | 09:00 – 17:00 Uhr

    Neue Bedrohungsszenarien in der IT – Lessons Learned aus der Praxis

    Übersicht zu aktuellen Bedrohungen mit Hintergrundinformationen

    • Warum sind Ransomware Angriffe so erfolgreich und auch so effektiv?
    • Mit welchem Schadenspotential ist bei einem Malware Angriff zu rechnen?
    • Wie funktionieren APT Angriffe (Advanced Persisten Threats)
    • Wo sind die Grenzen von gängigen Schutztechnologien (Endpoint Schutz, Perimeterschutz, etc.)?
    • Was können diese Technologien leisten, was nicht?

    Was sind Best Current Practices für den technischen Schutz in folgenden Bereichen:

    • Endpoint und Server Schutz
    • Perimeterschutz (Next Generation Firewalls, Proxy Systeme, Intrusion Prevention Systeme)
    • VPN und Remote Zugriffe
    • Web Application Schutz

    PRAXISBEISPIEL: Was alles schieflaufen kann, und warum es dazu gekommen ist?

    • Anhand von konkreten Sicherheitsvorfällen wird erläutert, was zum Sicherheitsvorfall geführt hat, wie darauf reagiert wurde, bzw. was technisch und organisatorisch geändert werden sollte, um zukünftig besser gewappnet zu sein. Die Sicherheitsvorfälle gehen beispielsweise auf das Thema Endpoint Compromise, Server Compromise, VPN Account Compromise usw. ein.
    • Anhand dieser Beispiele wird auch gezeigt, wie wichtig mittlerweile die Einhaltung von „Best Current Practices“ ist und welche Rolle die User Awareness in einem Unternehmen spielt.

    Anforderungen an den Incident Response Plan

    • Was ist zu tun, wenn doch ein Sicherheitsvorfall eingetreten ist

    Ing. Thomas Mandl, Senior Security Consultant und Inhaber Cyber Defense Consulting Experts e.U.

    2. Seminartag | 09:00 – 17:00 Uhr

    09:00 – 12:30 Uhr

    Für den Anfang: Ein rechtliches Update

    NIS-Gesetz: Was muss die IT jetzt liefern?

    • Aktueller Stand nach der Erlassung des neuen Netz- und Informationssicherheitsgesetzes (NIS-Gesetz) zur Umsetzung der NIS-Richtlinie: Kreis der Verpflichteten, Verordnungen und Einrichtungen?  
    • Welche Auswirkungen hat das NIS-Gesetz auf Betreiber kritischer Infrastrukturen?
    • Ist die Funktion von IT-Sicherheitsbeauftragten (indirekt) verpflichtend für Betreiber wesentlicher Dienste? Wenn ja, was sind die Aufgaben? Welche Rolle spielen diese im CSIRT?
    • Welche Synergien zur DSGVO bestehen? Integriertes Management-System für Datenschutz und Informationssicherheit und High-Level-Structure (HLS) aus der ISO Welt

    e-Privacy Verordnung – Reformpläne & Bezug zur EU Datenschutz-Grundverordnung (DSGVO)

    • Stand der Diskussion, mögliches Schicksal der e-Privacy Verordnung und EuGH Judikatur
    • Wie ist das Verhältnis zwischen E-Privacy-Verordnung und der DSGVO?

    Recht trifft auf Technik: Wie setzen Sie die DSGVO im Unternehmen richtig um?

    Österreichisches Datenschutzgesetz und DSGVO – Aktuelle Entscheidungen der Datenschutzbehörde

    • Aktuelles aus der Erfüllung der Aufgaben und Befugnisse der Datenschutzbehörde

    Die Checkliste für Entscheidungen und Maßnahmen

    • Was ist technisch zu tun?
    • Welche Entscheidungen sind zu treffen? Aufgaben des Managements?
    • Was bedeutet die DSGVO für jede einzelne Person des Unternehmens?

    Datenschutz-Folgenabschätzung – Wie komme ich schnell zu Ergebnissen?

    • Prozesse und Umsetzung im Unternehmen – Wo liegen die Herausforderungen?
    • Bestandsaufnahme, Risikoanalyse, Verarbeitungen identifizieren & Projektorganisation

    Ing. Mag. Dr. iur. Christof Tschohl, Institutsleiter,  Research Institute AG & Co KG – Digital Humanrights Center

     

    13:30 – 17:00 Uhr

    Die Rolle von IT-Sicherheitsbeauftragten

    Rechte und Pflichten von IT-Sicherheitsbeauftragten

    • Wer kann diese Aufgaben übernehmen?
    • Über welche Kenntnisse sollte diese Person verfügen?
    • Kontroll- und Überwachungspflichten

    Brauche ich für mein Unternehmen überhaupt eine/n IT-Sicherheitsbeauftragte/n?

    • Klärung & Sicherstellung von Verantwortungen

    Berichtspflicht und Haftung

    • An wen müssen IT-Sicherheitsbeauftragte reporten? Ist man weisungsgebunden?
    • Haftungsfrage: Wann und für was haftet man?

    Die Chef-Etage überzeugen: So geht‘s

    GELEBTE PRAXIS: Instrumente und Methoden für ein erfolgreiches
    IT-Sicherheitsmanagement

    • Begründung und Durchsetzung von IT-Sicherheits-Vorhaben
    • Mit welchen Argumenten überzeuge ich Vorgesetzte/die IT/den Vorstand?
    • Der Kostendruck und die IT-Sicherheit: Ein alter Hut?
    • Den Wertbeitrag der IT-Sicherheit messen: Machen Sie den Nutzen der IT-Sicherheit (Return On Security Investment) sichtbar
    • Kommunikation zwischen Fachabteilung und IT-Sicherheit: Überzeugungs- und Gesprächstechniken

    Mag. Thomas Danninger, Chief Security Officer, Volksbank Wien AG

    3. Seminartag | 09:00 – 16:00 Uhr

    Informationssicherheit: Standards, Best-Practices und Risikomanagement

    Informationssicherheit – Jetzt erst recht!

    • Corona und IT – Bisherige Erkenntnisse, Folgen
    • IT-Vorfälle in der letzten Zeit
    • Stellenwert der Informationssicherheit in der Organisation
    • Informations-Sicherheits-Management-System (ISMS)
    • Prävention – Detektion – Reaktion – Awareness – Notfallmanagement

    Risikomanagement – Grundlagen & Strategien

    • Notwendigkeit, Zweck
    • Die wichtigsten Begriffe
    • Risikopolitik, -strategie, -modellierung
    • Der Risikomanagement-Prozess:
      • Risikoanalyse: Werte – Bedrohungen – Schutzmaßnahmen
      • Risikobewältigung, Restrisiko

    Relevante Normen, Standards und Best Practices (N&S)

    • ISMS (z.B. ISO 27000, BSI)
    • Risikomanagement (z.B. ISO 31000)
    • IT-Standards (z.B. ITIL, technische N&S)
    • Anwendungsgebiete, Zertifizierbarkeit

    PRAXISBEISPIEL: Risikomodellierung in der Praxis

    • Risikolandschaft: Praxisbeispiel
    • Cyber-Sicherheits-Check: Erfahrungen
    • Risikomanagement-Tools: Anwendbarkeit, Beispiele

    Abschlussdiskussion: Was sind die Lessons learned? Reflektieren Sie das Erlernte und Ihren persönlichen Nutzen!

    Manfred Holzbach, eh. Geschäftsführer, A-SIT Zentrum für sichere Informationstechnologie Austria

    Ihr Nutzen

    Warum Sie dieses Seminar nicht verpassen sollten:

    Erfahren Sie, was exzellente IT-Sicherheitsbeauftragte ausmacht: Rechte, Pflichten & Rollenkompetenzen! Unterstützen Sie die Geschäftsleitung und erkennen Sie rechtzeitig Gefahren für das Unternehmen. Erlernen Sie schnelle Handlungsoptionen und geeignete Maßnahmen, um die Sicherheit der IT auch in Krisenzeiten zu gewährleisten. Bleiben Sie up-to-date, um Bedrohungen einen Schritt voraus sein zu können.

    Auch wird von der IT rechtliches Know-How verlangt. Informieren Sie sich kompakt über die wichtigsten rechtlichen Herausforderungen (DSGVO, NIS-Richtlinie,  ISO-Standards &Co.) und welche Knackpunkte besondere Aufmerksamkeit verdienen. Erfahren Sie außerdem, welche technischen Maßnahmen nötig sind, um den rechtlichen Ansprüchen zu genügen.

    + PLUS
    Klären Sie, wann Sie für was haften!

    Zusätzlich werden aktuelle IT-Sicherheitsstandards, praktische Leitfäden zum Risikomanagement sowie geeignete Notfallmaßnahmen zum Schutz vor IT-Angriffen vorgestellt. Durch Übungen und Praxisbeispiele setzen Sie die  gesammelte Erfahrung direkt  gewinnbringend in Ihrem Unternehmen ein!

    Veranstaltungsort

    Der genaue Veranstaltungsort wird noch bekannt gegeben.

    Wien
    Teilnahmegebühr für "Der IT-Sicherheitsbeauftragte"
    Registrierung zu dieser Veranstaltung wurde bereits abgeschlossen
    Kontakt
    Aynur Yildirim
    Aynur Yildirim
    Leitung Customer Service & Datenbank
    Tel: +43 1 891 59 0
    E-Mail: anmeldung@imh.at
    LinkedIn: Jetzt vernetzen!
    Haben Sie Fragen?
    Haben Sie Fragen?

    Aynur Yildirim
    Leitung Customer Service
    & Datenbank
    Tel: +43 1 891 59 0
    Fax: +43 1 891 59 200
    E-Mail: anmeldung@imh.at