Der IT-Sicherheitsbeauftragte

Diese Veranstaltung hat bereits stattgefunden.
Sobald ein neuer Termin feststeht, informieren wir Sie gerne auf dieser Seite oder Sie wenden sich für weitere Informationen an unser Customer Service.

Der IT-Sicherheitsbeauftragte

Der IT-Sicherheitsbeauftragte

Der IT-Sicherheitsbeauftragte

Technik | Recht | Cybersicherheit

Die Funktion von IT-Sicherheitsbeauftragten: Eine Schlüsselposition im Unternehmen

  • Return on Security Investment: Zeigen Sie dem Vorstand den Wert Ihrer IT
  • Best Current Practices für den technischen Schutz: Endpoint & Server Schutz, VPN und Remote Zugriffe
  • DSGVO, IT-Sicherheitsgesetz & e-Privacy Richtlinie: Das rechtliche Update kompakt & aktuell
      • Rechte und Pflichten eines IT-Sicherheits-beauftragten: Wer kann diese Aufgaben übernehmen?
      • Phishing, Hacking & Co: MitarbeiterInnen fit machen im Umgang der Informationssicherheit

      Update: IT-Sicherheit erfolgreich gestalten – Zahlreiche Praxisbeispiele

      Referenten
      Mag. Thomas Danninger
      Mag. Thomas Danninger
      Group CSO (Chief Security Officer), Volksbank Wien AG
      Ing. Thomas Mandl
      Ing. Thomas Mandl
      Sr. Security Consultant, Owner, Cyber Defense Consulting Experts e.U.
      Mag. Michaela Reisinger
      Mag. Michaela Reisinger
      Junior Scientist am AIT
      Ing. Mag. Dr. iur. Christof Tschohl
      Ing. Mag. Dr. iur. Christof Tschohl
      Gesellschafter, Wissenschaftlicher Leiter und Prokurist der Research Institute AG & Co KG
      Programm

      1. Seminartag | 09:00 – 17:00 Uhr

      Neue Bedrohungsszenarien in der IT – Lessons Learned aus der Praxis

      Übersicht zu aktuellen Bedrohungen mit Hintergrundinformationen

      • Warum sind Ransomware Angriffe so erfolgreich und auch so effektiv?
      • Mit welchem Schadenspotential ist bei einem Malware Angriff zu rechnen?
      • Wie funktionieren APT Angriffe (Advanced Persisten Threats)
      • Wo sind die Grenzen von gängiger Schutztechnologien (Endpoint Schutz, Perimeterschutz, etc.)?
      • Was können diese Technologien leisten, was nicht?

      Was sind Best Current Practices für den technischen Schutz in folgenden Bereichen:

      • Endpoint und Server Schutz
      • Perimeterschutz (Next Generation Firewalls, Proxy Systeme, Intrusion Prevention Systeme)
      • VPN und Remote Zugriffe
      • Web Application Schutz

      Praxisbeispiel:
      Was alles schieflaufen kann, und warum es dazu gekommen ist?

      • Anhand von konkreten Sicherheitsvorfällen wird erläutert was zum Sicherheitsvorfall geführt hat, wie darauf reagiert wurde, bzw. was technisch und organisatorisch geändert werden sollte, um zukünftig besser gewappnet zu sein. Die Sicherheitsvorfälle gehen beispielsweise auf das Thema Endpoint Compromise, Server Compromise, VPN Account Compromise usw. ein
      • Anhand dieser Beispiele wird auch gezeigt, wie wichtig mittlerweile die Einhaltung von „Best Current Practices“ ist und welche Rolle die User Awareness in einem Unternehmen spielt

      Anforderungen an den Incident Response Plan

      • Was ist zu tun, wenn doch ein Sicherheitsvorfall eingetreten ist

      2. Seminartag | 09:00 – 17:00 Uhr

      Für den Anfang: Ein rechtliches Update

      NIS-Gesetz 2018: Auf was muss sich die IT vorbereiten?

      • Aktueller Stand der zweiten Umsetzungsphase nach der Erlassung des neuen Netz- und Informationssicherheitsgesetzes (NIS-Gesetz) zur Umsetzung der NIS-Richtlinie: Kreis der Verpflichteten, Verordnungen und Einrichtungen?
      • Welche Auswirkungen hat das NIS-Gesetz auf Betreiber kritischer Infrastrukturen?
      • Ist die Funktion von IT-Sicherheitsbeauftragten (indirekt) verpflichtend für Betreiber wesentlicher Dienste? Wenn ja, was sind die Aufgaben? Welche Rolle spielen diese im CSIRT?
      • Welche Synergien zur DSGVO bestehen? Integriertes Management-System für Datenschutz und Informationssicherheit und High-Level-Structure (HLS) aus der ISO Welt

        e-Privacy Verordnung – Reformpläne & Bezug zur EU Datenschutz-Grundverordnung (DSGVO)

        • Stand der Diskussion, mögliches Schicksal der e-Privacy Verordnung und EuGH Judikatur
        • Wie ist das Verhältnis zwischen E-Privacy-Verordnung und der DSGVO?

          Recht trifft auf Technik: Wie setzen Sie die DSGVO im Unternehmen richtig um?

          Österreichisches Datenschutzgesetz und DSGVO – aktuelle Entscheidungen der Datenschutzbehörde

          • Aktuelles aus der Erfüllung der Aufgaben und Befugnisse der Datenschutzbehörde

            Die Checkliste für Entscheidungen und Maßnahmen

            • Was ist technisch zu tun?
            • Welche Entscheidungen sind zu treffen? Aufgaben des Managements?
            • Was bedeutet die DSGVO für jede einzelne Person des Unternehmens?

            Datenschutz-Folgenabschätzung – Wie komme ich schnell zu Ergebnissen?

            • Prozesse und Umsetzung im Unternehmen – Wo liegen die Herausforderungen?
            • Bestandsaufnahme, Risikoanalyse, Verarbeitungen identifizieren & Projektorganisation

            Die Rolle von IT-Sicherheitsbeauftragten

            Rechte und Pflichten von IT-Sicherheitsbeauftragten

            • Wer kann diese Aufgaben übernehmen?
            • Über welche Kenntnisse sollte diese Person verfügen?
            • Kontroll- und Überwachungspflichten

            Brauche ich für mein Unternehmen überhaupt eine/n IT-Sicherheitsbeauftragte/n?

            Berichtspflicht und Haftung

            • An wen müssen IT-Sicherheitsbeauftragte reporten? Ist man weisungsgebunden?
            • Haftungsfrage: Wann und für was haftet man?

            Die Chef-Etage überzeugen: So geht‘s

            Gelebte Praxis:
            Instrumente und Methoden für ein erfolgreiches IT-Sicherheitsmanagement

            • Begründung und Durchsetzung von IT-Sicherheits-Vorhaben
            • Mit welchen Argumenten überzeuge ich Vorgesetzte/die IT/den Vorstand?
            • Der Kostendruck und die IT-Sicherheit: Ein alter Hut?
            • Den Wertbeitrag der IT-Sicherheit messen: Machen Sie den Nutzen der IT-Sicherheit (Return On Security Investment) sichtbar
            • Kommunikation zwischen Fachabteilung und IT-Sicherheit: Überzeugungs- und Gesprächstechniken

            3. Seminartag | 09:00 – 17:00 Uhr

            Cyber-Security: MitarbeiterInnen fit machen
            im Umgang mit Phishing, Hacking & Co

            Grundlagen Menschliche Faktoren der Informationssicherheit

            • Warum 90% der derzeitigen Bedrohungsszenarien durch Cyber-Attacken auf menschliche Schwachstellen abzielen?
            • Auswirkungen menschlicher Faktoren (u.a.  Wissen & Kompetenzen) der MitarbeiterInnen im Umgang mit Social-Engineering-Bedrohungen

            Erhebung des betrieblichen Sicherheitsrisikos durch den Faktor Mensch

            • Risikoabschätzung im Einklang mit Datenschutz- und Privacy-Ansprüchen, ethisch und legal
            • Identifikation weiterer Risikoursachen (Kontext, Vermittlung von Policies an UserInnen, …)

            Trainings und Interventionen für gelebtes Informationssicherheitsverhalten

            • Awareness-Methoden in der Praxis
              • Serious Games, Quizzes, Videos, Brettspiele
              • Strategien, Aufbau und Effektivität
            • Dynamische Anpassung, Personalisierung und Gamification der Trainingsmethoden an die Anforderungen der EndnutzerInnen
            • Effektivität von Trainingsmaßnahmen messen
            • Verbesserungen sichtbar machen

            Abschlussdiskussion:
            Was sind die Lessons learned? Reflektieren Sie das Erlernte und Ihren persönlichen Nutzen!

            Ihr Nutzen

            Warum Sie dieses Seminar nicht verpassen sollten:

            Um die Geschäftsleitung zu unterstützen und Bedrohungen für das Unternehmen rechtzeitig zu erkennen müssen Sie in der Lage sein geeignete Maßnahmen zur IT-Sicherheit umzusetzen. Dafür müssen Sie up-to-date bleiben um intern und extern Gefahren proaktiv gegensteuern zu können.
            Erfahren Sie, was gute IT-Sicherheitsbeauftragte ausmacht: Die Rechte, Pflichten- und Rollenkompetenzen und klären Sie, wann Sie wofür haften! Heutzutage wird von der IT auch rechtliches Know-How verlangt. Informieren Sie sich kurz und aktuell über die wichtigsten rechtlichen Herausforderungen (DSGVO, NIS-Richtlinie, ePrivacy VO & Co.) und welche Knackpunkte besondere Aufmerksamkeit verdienen. Anschließend erfahren Sie, welche technischen Maßnahmen nötig sind um den rechtlichen Ansprüchen zu genügen.
            Es werden aktuelle IT-Sicherheitsstandards, notwendiges Know-how zur Mitarbeiterschulung sowie geeignete Notfallmaßnahmen zum Schutz vor  IT-Angriffe vorgestellt. Durch Übungen und Praxisbeispiele können Sie die gesammelte Erfahrung direkt gewinnbringend im Unternehmen ein – und umsetzen!

            Veranstaltungsort

            Arcotel Wimberger

            Neubaugürtel 34-36
            1070 Wien
            Tel: +43 1 521 65-0
            Fax: +43 1 521 65-833
            https://www.arcotelhotels.com/de/wimberger_hotel_wien/
            wimberger@arcotelhotels.com
            Anfahrtsplan
            Teilnahmegebühr für "Der IT-Sicherheitsbeauftragte"
            Registrierung zu dieser Veranstaltung wurde bereits abgeschlossen
            Ihr Ansprechpartner
            Aynur Yildirim
            Aynur Yildirim
            Customer Service
            Tel: +43 1 891 59-0
            Fax: +43 1 891 59-200
            E-Mail: anmeldung@imh.at
            Haben Sie Fragen?
            Haben Sie Fragen?

            Aynur Yildirim
            Customer Service
            Tel.: +43 1 891 59-0
            Fax: +43 1 891 59-200
            E-Mail: anmeldung@imh.at