IT-Notfallplanung
IT-Notfallplanung

IT-Notfallplanung

18.03.2020 - 19.03.2020

IT-Notfallplanung

Cyber-Security auf höchstem Level – Gefahren erkennen und aktiv handeln!

  • Cyber-Bedrohungen UP to DATE: Gefahren erkennen und Präventionsstrategien entwickeln
  • Botnetze, Ransomware und Darknet: Vorgehensweisen, Methoden und Werkzeuge der Angreifer
  • Grenzen von IT Sicherheitssystemen: Kosten, Leistungen und Grenznutzen für KMUs
  • Make IT great again: Architekturmodell, Fehlerkultur & Incident Response Prozess zur Steuerung von Serviceprozessen
  • Outsourcing von IT Sicherheitslösungen: Hoheit über die eigene Sicherheit behalten


Internationale Best Practice aus dem daily business der IT-Luftfahrt

Referent
Stefan Dittrich
Stefan Dittrich
Berater für Informationssicherheit und Datenschutz, AirITSystems GmbH
Programm

1. Seminartag | 09:00 – 17:00 Uhr

Kick Off: Sicherheit in der Luftfahrt – und warum es dafür eine perfekt designte IT braucht, damit sie sicher bleibt

  • Ziel aller Sicherheitsbestrebungen
  • IT am Airport Hannover

Überblick zur aktuellen Cyber-Bedrohungslage

  • Lagebild global
    • Wer greift an, wird angegriffen, ist beteiligt/ ist betroffen
    • Wen trifft es oder nicht…
    • …und warum? – Hintergründe staatlicher und nichtstaatlicher Organisationen
  • Lagebild fokussiert
    • Erfahrungen mit Scriptkiddies, staatlich gelenkten Akteuren & Cybersöldnern
    • Schadensberichte: vom Einzelfall zum „ganz großen Blick“
    • Spektakuläre Einzelfälle (u. a. „Bundestaghack“/Møller-Maersk-Affäre/ Angriff auf die Landesverwaltung Niedersachsen)

Methoden & Werkzeuge der Angreifer

  • Ransomware (-toolkits)
  • Einsatz von Botnetzen für verschiedene kriminelle Aktivitäten
  • DDoS-Attacken
  • Malware-Herstellung und -Verteilung
  • Datendiebstahl
  • Verkauf/ Angebot sensibler Daten, z. B. Zugangs- oder Zahlungsdaten
  • Vermittlung von Finanz- oder Warenagenten
  • Kommunikationsplattformen zum Austausch von kriminellem Know-how, wie beispielsweise Foren
  • „Infection on Demand“ (Verteilung von Schadsoftware auf Anforderung/ Abruf)
  • Anonymisierungs- und Hostingdienste zum Verschleiern der eigenen Identität
  • Test-Portale zum Testen der Schadsoftware auf Detektierbarkeit durch Sicherheitsprodukte
  • „Dropzones“ zum Ablegen illegal erlangter Informationen bzw. Waren

Demonstrationen von modernen Angriffsszenarien

  • Crime as a Service
    • Frontalangriff
    • Social Engineering/ Personal Hacking
      • Spoofing/ Identitätsdiebstahl
      • Cybergrooming
      • Analoghacking/ Liebesfalle usw.
    • Angriff durch Schatten-IT
    • Angriff durch inneren Gegner
  • Das „Darknet“ – Mythen und Verschwörungen
  • Internetverbrechen als lukrative Einkommensquelle
  • Kriminelle Wertschöpfungsketten
  • Beispiel: „Avalanche“
  • Organisation von Verbrechen im Internet
  • Transition von analogem Verbrechen hin zum Cybercrime
  • Wie kann ich mich besser schützen
    • Mehr Geld = Mehr Schutz?
    • Gute Regeln
  • Wie können Angriffe im Vorfeld verhindert werden
    • Mitarbeiterawareness
    • Gesundes Misstrauen
  • Ist technische Abhilfe denkbar
  • Was leistet Pentesting

Schutz kritischer IT-Infrastruktur

  • Definitionen & Umfang
  • Minimierung von Risiken
  • Ansprüche an die Architektur
  • Herausforderungen an das EAM
  • Service Management & Prozesse
  • Security by Design

Grenzen von IT Sicherheitssystemen und Handlungsmöglichkeiten

  • Automatisierte IT Sicherheitssysteme von heute – schaffen Sie alles, was man braucht?
  • Kosten, Leistungen und Grenznutzen für KMUs
    • Was ist das Ziel der Handlung
    • Wer ist die Zielgruppe
    • Welche Aufwände müssen zur Zielerreichung betrieben werden
    • Welche Alternativen existieren

Outsourcing von IT Sicherheitslösungen des Betriebs

  • Outsourcing als Chance
  • Ökonomische und sicherheitsrelevante Aspekte von „Make“ or „Buy“
  • Wird Risiko verlagert/ ausgeweitet/ minimiert – Hoheit über die eigene Sicherheit, wer zahlt am Ende
  • Risiken beim Outsourcing aus der Sicht der DSGVO
    • Existiert ein „Eigentum an Daten“
    • Wer haftet?

2. Seminartag | 09:00 – 17:00 Uhr

Eigenorganisation der IT

  • Richtlinien
  • Sicherheitsteam
  • Rollen
  • Aufgaben
  • Arbeitsanweisungen
  • Prozesse
  • Eskalationsmethoden

Organisatorische Maßnahmen

  • Dokumentationsstandards
    • Dokumentenpyramide
    • Form und Inhalte
    • Sicherheit von Dokumenten

Architekturmodell

  • Geschäftsprozessarchitektur
  • Servicearchitektur
  • Informationssystemarchitektur
  • Technische Systemarchitektur
  • Prozessmanagement
  • Notfallhandbuch
  • DSGVO als Risikofaktor
  • Maßnahmen aus der Praxis/ Grundlage BSI und ISO 27001

EAM und CMDB

  • Technische Zielarchitektur
  • Systemmonitoring
  • EAM-Modellierung
  • CMDB für den Technologie-Zoo

Incident Response Prozess

  • Definitionen
    • Incident
    • Informationssicherheitsvorfall
    • Datenschutzvorfall
    • Verantwortlichkeiten
    • Meldewege
    • Instanzen innerhalb und außerhalb der eigenen Organisation
    • Meldefristen (gesetzliche)
    • Prozesse „aus der Praxis für die Praxis“ in BPMN selbst beschreiben (ARIS & Confluence)

Der Incident Response Prozess als zentraler Prozess für die Steuerung von Serviceprozessen innerhalb der IT

  • Changemanagement
  • Usermanagement
  • Anforderungsmanagement

Fehlerkultur im Unternehmen

  • Keine Angst vor schlechten Nachrichten
  • Akzeptanz oder Behebung
  • Umgang mit Presse und Behörden
  • Umgang mit vermeintlichen/ tatsächlichen Reputationsschäden
  • Lessons learned-Dokumentation

Vorbereitung für den Ernstfall

  • Krisenprozesse/ Das Notfallhandbuch
    • Krisenstabsarbeit mit Prozessen
      • Wer/ Wann/ Was/ Wie
    • Dokumentation
    • Vom Incident zur Krise und zurück
    • Rückführung in den Regelbetrieb
      • Datensicherungskonzept
      • Wiederherstellungskonzept

Business Continuity

  • Was BCM überhaupt bedeutet
  • Zusammenhang zwischen IT- und Geschäftsprozessen
  • Phasenmodell von der Feststellung der Unterbrechung bis zur Rückkehr zu einem geregelten Normalbetrieb
  • Möglichkeiten zur Risikovermeidung für die IT auf Basis BCM-Modell und ISO27001
Ihr Nutzen:
  • Anhand zahlreicher Beispiele aus der Praxis werden die aktuellen Cyber-Bedrohungsherde dargestellt und aufgezeigt, wie wirkungsvolle Gegenmaßnahmen und Möglichkeiten aussehen
  • Anhand dieser Beispiele wird auch gezeigt, wie wichtig mittlerweile die Einhaltung von „Best Current Practices“ ist und welchen Einfluss die Eigenorganisation der IT  im Unternehmen einnehmen kann
  • Sie entwickeln eine realistische Sichtweise und Einschätzung für den Umgang mit etwaigen zukünftigen IT-Vorfällen in Ihrem Unternehmen auch in Zusammenhang mit Outsourcing
  • Erhalten Sie praxisnahe Leitfäden, um kritische Situationen richtig einzuschätzen und den geeigneten Incident Response Prozess zeitnah umzusetzen
  • Entwickeln Sie optimale Krisenstrategien um die Business Continuity zu gewährleisten und um ein effizientes BCM zu etablieren
Veranstaltungsort

Der genaue Veranstaltungsort wird noch bekannt gegeben.

Wien
Teilnahmegebühr für "IT-Notfallplanung"

Die Teilnahmegebühr beträgt einschließlich Mittagessen und Getränken pro Person:

bis 06.12. bis 21.02. bis 18.03.
Teilnahmegebühr
€ 1.695.- € 1.795.- € 1.895.-

Nutzen Sie unser attraktives Rabattsystem

  • bei 2 Anmeldungen erhält ein Teilnehmer : 10% Rabatt
  • bei 3 Anmeldungen erhält ein Teilnehmer : 20% Rabatt
  • bei 4 Anmeldungen erhält ein Teilnehmer : 30% Rabatt

Diese Gruppenrabatte sind nicht mit anderen Rabatten kombinierbar.
Sämtliche Preise sind in EUR angegeben und verstehen sich zzgl. der gesetzlichen Umsatzsteuer.

Ihr Ansprechpartner
Aynur Yildirim
Aynur Yildirim
Customer Service
Tel: +43 1 891 59-0
Fax: +43 1 891 59-200
E-Mail: anmeldung@imh.at
Haben Sie Fragen?
Haben Sie Fragen?

Aynur Yildirim
Customer Service
Tel.: +43 1 891 59-0
Fax: +43 1 891 59-200
E-Mail: anmeldung@imh.at

Kooperationspartner: