Diese Veranstaltung hat bereits stattgefunden.
Sobald ein neuer Termin feststeht, informieren wir Sie gerne auf dieser Seite oder Sie wenden sich für weitere Informationen an unser Customer Service.

IT-Notfallplanung

IT-Notfallplanung

IT-Notfallplanung

Cyber-Security auf höchstem Level – Gefahren erkennen und aktiv handeln!

  • Cyber-Bedrohungen UP to DATE: Gefahren erkennen und Präventionsstrategien entwickeln
  • Botnetze, Ransomware und Darknet: Vorgehensweisen, Methoden und Werkzeuge der Angreifer
  • Grenzen von IT Sicherheitssystemen: Kosten, Leistungen und Grenznutzen für KMUs
  • Make IT great again: Architekturmodell, Fehlerkultur & Incident Response Prozess zur Steuerung von Serviceprozessen
  • Outsourcing von IT Sicherheitslösungen: Hoheit über die eigene Sicherheit behalten


Internationale Best Practice aus dem daily business der IT-Luftfahrt

Speaker Board
Stefan Dittrich
Stefan Dittrich
Berater für Informationssicherheit und Datenschutz, AirITSystems GmbH
Programm

1. Seminartag | 09:00 – 17:00 Uhr

Kick Off: Sicherheit in der Luftfahrt – und warum es dafür eine perfekt designte IT braucht, damit sie sicher bleibt

  • Ziel aller Sicherheitsbestrebungen
  • IT am Airport Hannover

Überblick zur aktuellen Cyber-Bedrohungslage

  • Lagebild global
    • Wer greift an, wird angegriffen, ist beteiligt/ ist betroffen
    • Wen trifft es oder nicht…
    • …und warum? – Hintergründe staatlicher und nichtstaatlicher Organisationen
  • Lagebild fokussiert
    • Erfahrungen mit Scriptkiddies, staatlich gelenkten Akteuren & Cybersöldnern
    • Schadensberichte: vom Einzelfall zum „ganz großen Blick“
    • Spektakuläre Einzelfälle (u. a. „Bundestaghack“/Møller-Maersk-Affäre/ Angriff auf die Landesverwaltung Niedersachsen)

Methoden & Werkzeuge der Angreifer

  • Ransomware (-toolkits)
  • Einsatz von Botnetzen für verschiedene kriminelle Aktivitäten
  • DDoS-Attacken
  • Malware-Herstellung und -Verteilung
  • Datendiebstahl
  • Verkauf/ Angebot sensibler Daten, z. B. Zugangs- oder Zahlungsdaten
  • Vermittlung von Finanz- oder Warenagenten
  • Kommunikationsplattformen zum Austausch von kriminellem Know-how, wie beispielsweise Foren
  • „Infection on Demand“ (Verteilung von Schadsoftware auf Anforderung/ Abruf)
  • Anonymisierungs- und Hostingdienste zum Verschleiern der eigenen Identität
  • Test-Portale zum Testen der Schadsoftware auf Detektierbarkeit durch Sicherheitsprodukte
  • „Dropzones“ zum Ablegen illegal erlangter Informationen bzw. Waren

Demonstrationen von modernen Angriffsszenarien

  • Crime as a Service
    • Frontalangriff
    • Social Engineering/ Personal Hacking
      • Spoofing/ Identitätsdiebstahl
      • Cybergrooming
      • Analoghacking/ Liebesfalle usw.
    • Angriff durch Schatten-IT
    • Angriff durch inneren Gegner
  • Das „Darknet“ – Mythen und Verschwörungen
  • Internetverbrechen als lukrative Einkommensquelle
  • Kriminelle Wertschöpfungsketten
  • Beispiel: „Avalanche“
  • Organisation von Verbrechen im Internet
  • Transition von analogem Verbrechen hin zum Cybercrime
  • Wie kann ich mich besser schützen
    • Mehr Geld = Mehr Schutz?
    • Gute Regeln
  • Wie können Angriffe im Vorfeld verhindert werden
    • Mitarbeiterawareness
    • Gesundes Misstrauen
  • Ist technische Abhilfe denkbar
  • Was leistet Pentesting

Schutz kritischer IT-Infrastruktur

  • Definitionen & Umfang
  • Minimierung von Risiken
  • Ansprüche an die Architektur
  • Herausforderungen an das EAM
  • Service Management & Prozesse
  • Security by Design

Grenzen von IT Sicherheitssystemen und Handlungsmöglichkeiten

  • Automatisierte IT Sicherheitssysteme von heute – schaffen Sie alles, was man braucht?
  • Kosten, Leistungen und Grenznutzen für KMUs
    • Was ist das Ziel der Handlung
    • Wer ist die Zielgruppe
    • Welche Aufwände müssen zur Zielerreichung betrieben werden
    • Welche Alternativen existieren

Outsourcing von IT Sicherheitslösungen des Betriebs

  • Outsourcing als Chance
  • Ökonomische und sicherheitsrelevante Aspekte von „Make“ or „Buy“
  • Wird Risiko verlagert/ ausgeweitet/ minimiert – Hoheit über die eigene Sicherheit, wer zahlt am Ende
  • Risiken beim Outsourcing aus der Sicht der DSGVO
    • Existiert ein „Eigentum an Daten“
    • Wer haftet?

2. Seminartag | 09:00 – 17:00 Uhr

Eigenorganisation der IT

  • Richtlinien
  • Sicherheitsteam
  • Rollen
  • Aufgaben
  • Arbeitsanweisungen
  • Prozesse
  • Eskalationsmethoden

Organisatorische Maßnahmen

  • Dokumentationsstandards
    • Dokumentenpyramide
    • Form und Inhalte
    • Sicherheit von Dokumenten

Architekturmodell

  • Geschäftsprozessarchitektur
  • Servicearchitektur
  • Informationssystemarchitektur
  • Technische Systemarchitektur
  • Prozessmanagement
  • Notfallhandbuch
  • DSGVO als Risikofaktor
  • Maßnahmen aus der Praxis/ Grundlage BSI und ISO 27001

EAM und CMDB

  • Technische Zielarchitektur
  • Systemmonitoring
  • EAM-Modellierung
  • CMDB für den Technologie-Zoo

Incident Response Prozess

  • Definitionen
    • Incident
    • Informationssicherheitsvorfall
    • Datenschutzvorfall
    • Verantwortlichkeiten
    • Meldewege
    • Instanzen innerhalb und außerhalb der eigenen Organisation
    • Meldefristen (gesetzliche)
    • Prozesse „aus der Praxis für die Praxis“ in BPMN selbst beschreiben (ARIS & Confluence)

Der Incident Response Prozess als zentraler Prozess für die Steuerung von Serviceprozessen innerhalb der IT

  • Changemanagement
  • Usermanagement
  • Anforderungsmanagement

Fehlerkultur im Unternehmen

  • Keine Angst vor schlechten Nachrichten
  • Akzeptanz oder Behebung
  • Umgang mit Presse und Behörden
  • Umgang mit vermeintlichen/ tatsächlichen Reputationsschäden
  • Lessons learned-Dokumentation

Vorbereitung für den Ernstfall

  • Krisenprozesse/ Das Notfallhandbuch
    • Krisenstabsarbeit mit Prozessen
      • Wer/ Wann/ Was/ Wie
    • Dokumentation
    • Vom Incident zur Krise und zurück
    • Rückführung in den Regelbetrieb
      • Datensicherungskonzept
      • Wiederherstellungskonzept

Business Continuity

  • Was BCM überhaupt bedeutet
  • Zusammenhang zwischen IT- und Geschäftsprozessen
  • Phasenmodell von der Feststellung der Unterbrechung bis zur Rückkehr zu einem geregelten Normalbetrieb
  • Möglichkeiten zur Risikovermeidung für die IT auf Basis BCM-Modell und ISO27001
Ihr Nutzen
  • Anhand zahlreicher Beispiele aus der Praxis werden die aktuellen Cyber-Bedrohungsherde dargestellt und aufgezeigt, wie wirkungsvolle Gegenmaßnahmen und Möglichkeiten aussehen
  • Anhand dieser Beispiele wird auch gezeigt, wie wichtig mittlerweile die Einhaltung von „Best Current Practices“ ist und welchen Einfluss die Eigenorganisation der IT  im Unternehmen einnehmen kann
  • Sie entwickeln eine realistische Sichtweise und Einschätzung für den Umgang mit etwaigen zukünftigen IT-Vorfällen in Ihrem Unternehmen auch in Zusammenhang mit Outsourcing
  • Erhalten Sie praxisnahe Leitfäden, um kritische Situationen richtig einzuschätzen und den geeigneten Incident Response Prozess zeitnah umzusetzen
  • Entwickeln Sie optimale Krisenstrategien um die Business Continuity zu gewährleisten und um ein effizientes BCM zu etablieren
Veranstaltungsort

Der genaue Veranstaltungsort wird noch bekannt gegeben.

Wien
Teilnahmegebühr für "IT-Notfallplanung"
Registrierung zu dieser Veranstaltung wurde bereits abgeschlossen
Kontakt
Aynur Yildirim
Aynur Yildirim
Leitung Customer Service & Datenbank
Tel: +43 1 891 59 0
E-Mail: anmeldung@imh.at
LinkedIn: Jetzt vernetzen!
Haben Sie Fragen?
Haben Sie Fragen?

Aynur Yildirim
Leitung Customer Service
& Datenbank
Tel: +43 1 891 59 0
Fax: +43 1 891 59 200
E-Mail: anmeldung@imh.at

Kooperationspartner: