Der IT-Sicherheitsbeauftragte
Der IT-Sicherheitsbeauftragte

Der IT-Sicherheitsbeauftragte

12.02.2019 - 14.02.2019

Der IT-Sicherheitsbeauftragte

Technik | Recht | Cybersicherheit

  • DSGVO, IT-Sicherheitsgesetz & e-Privacy Richtlinie: Das rechtliche Update für 2019
  • Return on Security Investment: Zeigen Sie dem Vorstand den Wert Ihrer IT
  • Best Current Practices für den technischen Schutz: Endpoint & Server Schutz, VPN und Remote Zugriffe
  • Risikomanagement: Leitfaden zum BSI-Cybersecurity-Check
  • Rechte und Pflichten eines IT-Sicherheitsbeauftragten: Wer kann diese Aufgaben übernehmen?
  • Best Practice zur ISO 27000-Reihe

Update: IT-Sicherheit erfolgreich gestalten – Zahlreiche Praxisbeispiele

Referenten
Mag. Thomas Danninger
Mag. Thomas Danninger
Group CSO (Chief Security Officer), Volksbank Wien AG
Manfred Holzbach
Manfred Holzbach
Stabstelle Zahlungssystemaufsicht & Partnerorganisation, A-SIT Zentrum für sichere Informationstechnologie Austria
Ing. Thomas Mandl
Ing. Thomas Mandl
Sr. Security Consultant, Owner, Cyber Defense Consulting Experts e.U.
Ing. Mag. Dr. iur. Christof Tschohl
Ing. Mag. Dr. iur. Christof Tschohl
Wissenschaftlicher Leiter, Gesellschafter, Research Institute AG & Co KG
Programm

1. Seminartag | 09:00 – 17:00 Uhr

Neue Bedrohungsszenarien in der IT – Lessons Learned aus der Praxis

Übersicht zu aktuellen Bedrohungen mit Hintergrundinformationen

  • Warum sind Ransomware Angriffe so erfolgreich und auch so effektiv?
  • Mit welchem Schadenspotential ist bei einem Malware Angriff zu rechnen?
  • Wie funktionieren APT Angriffe (Advanced Persisten Threats)
  • Wo sind die Grenzen von gängiger Schutztechnologien (Endpoint Schutz, Perimeterschutz, etc.)?
  • Was können diese Technologien leisten, was nicht?

Was sind Best Current Practices für den technischen Schutz in folgenden Bereichen:

  • Endpoint und Server Schutz
  • Perimeterschutz (Next Generation Firewalls, Proxy Systeme, Intrusion Prevention Systeme)
  • VPN und Remote Zugriffe
  • Web Application Schutz

Praxisbeispiel:
Was alles schieflaufen kann, und warum es dazu gekommen ist?

  • Anhand von konkreten Sicherheitsvorfällen wird erläutert was zum Sicherheitsvorfall geführt hat, wie darauf reagiert wurde, bzw. was technisch und organisatorisch geändert werden sollte, um zukünftig besser gewappnet zu sein. Die Sicherheitsvorfälle gehen beispielsweise auf das Thema Endpoint Compromise, Server Compromise, VPN Account Compromise usw. ein
  • Anhand dieser Beispiele wird auch gezeigt, wie wichtig mittlerweile die Einhaltung von „Best Current Practices“ ist und welche Rolle die User Awareness in einem Unternehmen spielt

Anforderungen an den Incident Response Plan

  • Was ist zu tun, wenn doch ein Sicherheitsvorfall eingetreten ist

Ing. Thomas Mandl, Geschäftsführer, Cyber Defense Consulting Experts e.U. 

2. Seminartag | 09:00 – 17:00 Uhr

Für den Anfang: Ein rechtliches Update

NIS-Gesetz 2018: Auf was muss sich die IT vorbereiten?

  • Aktueller Stand nach erster Diskussion und Arbeitsentwurf zum Netzwerk- und Informationssicherheitsgesetz zur Umsetzung der NIS-Richtlinie
  • Welche Auswirkungen hat das NIS-Gesetz auf Betreiber kritischer Infrastrukturen?
  • Wird der IT-Sicherheitsbeauftragte verpflichtend? Wenn ja, für wen? Und was sind seine Aufgaben?
  • Welche Synergien zur DSGVO bestehen? Integriertes Management-System für Datenschutz und Informationssicherheit

e-Privacy Verordnung NEU – Aktueller Diskussionstand & Bezug zur EU Datenschutz-Grundverordnung (DSGVO)

  • Aktuelle Diskussionspunkte der e-Privacy Verordnung
  • Wie ist das Verhältnis zwischen E-Privacy-Verordnung und der DSGVO?


Recht trifft auf Technik: Wie setzen Sie die DSGVO im Unternehmen richtig um?

Österreichisches Datenschutzgesetz – Datenschutz-Anpassungsgesetz: Zwischenstand und Fahrplan

  • Das neue österreichische Datenschutzgesetz (DSG) und die ersten Novellierungen
  • Aufgaben und Befugnisse der Datenschutzbehörde seit 25.5.2018

Die Checkliste für Entscheidungen und Maßnahmen

  • Was ist technisch zu tun?
  • Welche Entscheidungen sind zu treffen? Aufgaben des Managements?
  • Was bedeutet die DSGVO für jeden einzelnen Mitarbeiter?

Datenschutz-Folgenabschätzung - Wie komme ich schnell zu Ergebnissen?

  • Prozesse und Umsetzung im Unternehmen – Wo liegen die Herausforderungen?
  • Bestandsaufnahme, Risikoanalyse, Verarbeitungen identifizieren & Projektorganisation

Ing. Thomas Mandl, Geschäftsführer, Cyber Defense Consulting Experts e.U.
Ing. Mag. Dr. iur. Christof Tschohl, Institutsleiter, Research Institute AG & Co KG


Die Rolle eines IT-Sicherheitsbeauftragten

Rechte und Pflichten eines IT-Sicherheitsbeauftragten

  • Wer kann diese Aufgaben übernehmen?
  • Über welche Kenntnisse sollte diese Person verfügen?
  • Kontroll- und Überwachungspflichten

Berichtspflicht und Haftung

  • An wen muss der IT-Sicherheitsbeauftragte reporten? Ist er weisungsgebunden?
  • Haftungsfrage: Wann und für was haftet er?

Brauche ich für mein Unternehmen überhaupt einen IT-Sicherheitsbeauftragten?


Den Chef überzeugen: So geht‘s

Instrumente und Methoden für ein erfolgreiches IT-Sicherheitsmanagement

  • Begründung und Durchsetzung von IT-Sicherheits-Vorhaben
  • Mit welchen Argumenten überzeuge ich den Vorgesetzten/die IT/den Vorstand?
  • Der Kostendruck und die IT-Sicherheit: Ein alter Hut?
  • Den Wertbeitrag der IT-Sicherheit messen: Machen Sie den Nutzen der IT-Sicherheit (Return On Security Investment) sichtbar
  • Kommunikation zwischen Fachabteilung und IT-Sicherheit: Überzeugungs- und Gesprächstechniken

Mag. Thomas Danninger, Chief Security Officer, Volksbank Wien AG

3. Seminartag | 09:00 – 13:30 Uhr

Best-Practice Ansätze und Standards für die Informationssicherheit

Im Überblick: Die wichtigsten Standards anhand von Beispielen

  • Praktischer Zugang zur ISO 27000-Familie
  • BSI Grundschutz/Österreichisches Informations-Sicherheitshandbuch
  • Risikomanagementstandards im Fokus
  • Sonstige Standards: ITIL, COBIT, NIST

Gegenüberstellung: Die wichtigsten Standards im Vergleich

  • Welcher Standard eignet sich für wen? Welche Vorteile/Nachteile ergeben sich?
  • Eignung, Aufwand und Zertifizierbarkeit
  • Was sagen Zertifikate aus? Welche Bereiche sind zertifiziert?

Risikomanagement – Ansätze & Tools

  • Kompakt anwenden: Praxisbeispiel BSI-Cybersecurity-Check
  • Risikolandschaft als einfache Abbildung der Risikobewertung
  • Einsatz von Risikomanagement-Tools

Manfred Holzbach, Stabstelle Zahlungssystemaufsicht & Partnerorganisation, A-SIT Zentrum für sichere Informationstechnologie Austria

Veranstaltungsort
Teilnahmegebühr für "Der IT-Sicherheitsbeauftragte"

Die Teilnahmegebühr beträgt einschließlich Mittagessen und Getränken pro Person:

bis 18.01. bis 12.02.
Teilnahmegebühr
€ 2.395.- € 2.495.-

Nutzen Sie unser attraktives Rabattsystem

  • bei 2 Anmeldungen erhält ein Teilnehmer : 10% Rabatt
  • bei 3 Anmeldungen erhält ein Teilnehmer : 20% Rabatt
  • bei 4 Anmeldungen erhält ein Teilnehmer : 30% Rabatt

Diese Gruppenrabatte sind nicht mit anderen Rabatten kombinierbar.
Sämtliche Preise sind in EUR angegeben und verstehen sich zzgl. der gesetzlichen Umsatzsteuer.

Ihr Ansprechpartner
Stephanie Heinisch
Stephanie Heinisch
Customer Service
Tel: +43 1 891 59-0
Fax: +43 1 891 59-200
E-Mail: anmeldung@imh.at
Haben Sie Fragen?
Haben Sie Fragen?

Stephanie Heinisch
Customer Service
Tel.: +43 1 891 59-0
Fax: +43 1 891 59-200
E-Mail: anmeldung@imh.at