Diese Veranstaltung hat bereits stattgefunden.
Sobald ein neuer Termin feststeht, informieren wir Sie gerne auf dieser Seite oder Sie wenden sich für weitere Informationen an unser Customer Service.

IT-Security

IT-Security

IT-Security

Cybersicherheit | Malware | Business Continuity

  • Live Demonstration von modernen Angriffsszenarien: Aktuelle technische und organisatorische Bedrohungsbilder
  • Malware-Vorfälle in Ihrem Unternehmen: So gehen Sie damit um!
  • Best Current Practices für den technischen Schutz: Endpoint & Server Schutz, VPN und Remote Zugriffe
  • SIEM und Log-Analyse: Tools zur Erkennung von Anomalien im Netzwerk
  • Aufbau und Durchführung des Business Continuity Managements

Umgang mit modernen Cyber-Risiken: Gefahren erkennen und  Präventionsstrategien entwickeln

Speaker Board
Ing. Thomas Mandl
Ing. Thomas Mandl
Cyber Defense Consulting Experts e.U.
Mag. Manfred Spanner, MSc
Mag. Manfred Spanner, MSc
Head of Department Group Data Protection Office, OMV Aktiengesellschaft
Programm

1. Seminartag | 09:00 – 17:00 Uhr

Neue Bedrohungsszenarien in der IT

Überblick zur aktuellen Cyber-Bedrohungslage

  • Destroyware – die Steigerungsform von Ransomware und warum diese zu einem Totalausfall der IT führen kann
  • Die wichtigsten Cyber-Angriffsvektoren und wie man Risiken durch geeigneten technischen Schutz reduzieren kann
  • Warum sind rein technischer Lösungen (schon lange) nicht mehr ausreichend?
  • Praxisbeispiele – Sicherheitsvorfälle aus Österreich und Lessons Learned – wie wurde reagiert, wie hätte man reagieren sollen (präventiv und reaktiv)
  • Was ist die Cyber-Kill-Chain und wie gehen professionelle Angreifer vor, was ist bei einem mehrfach gestaffelter Schutz zu berücksichtigen?

Grenzen von IT Sicherheitssystemen und wie sollte man diese sinnvollerweise einsetzen

  • Best Practices zum Einsatz von Netzwerk Intrusion/Prevention Systeme, Endpoint Schutz, Next Generation Firewalls, Application Control, Web Content Filter/Proxy Lösungen, etc.
  • Welchen Mehrwert bringt eine SIEM/Big Data Analyselösung, und was ist beim Einsatz derartiger Technologie unbedingt zu berücksichtigen?
  • Welche begleitenden, organisatorischen Prozesse sind erforderlich um diese Sicherheitslösungen zu unterstützen?
  • Anforderungen an das IT Betriebsteam um mit derartigen Lösungen zu interagieren
  • Warum eine IT Security Architektur und Strategie hilfreich ist

Best Practices beim Outsourcing des Betriebs von IT Sicherheitslösungen

  • Was ist zu beachten, falls der Betrieb einer IT Sicherheitslösung ausgelagert wird
  • Praxiserfahrungen beim Einsatz von ausgelagerten Sicherheitslösungen und managed Security Service Anbietern
  • Anforderungen an das Requirements Management und die richtige Auswahl von Sicherheitslösungen
  • Kann ein „managed SOC“ (Security Operations Center) alle Probleme lösen? Welche Schnittstellen sind dafür zwingend erforderlich

Der Incident Response Prozess – Übersicht und grundlegende Anforderungen

  • Was ist zu tun, wenn doch ein Sicherheitsvorfall eintritt?
  • Praxisbeispiele und richtiges Verhalten auf technischer und organisatorischer Ebene
  • Anforderungen an die interne Beweismittelsicherung und den „First Responder“
  • Umgang mit digitalen Beweisen für eine nachgelagerte forensische Untersuchung
  • Anforderungen an die Business Continuity und Desaster Recovery Prozesse
  • Anforderungen an den Incident Response Plan

Praxisbeispiele
Live Demonstrationen von modernen Angriffsszenarien
Welche der vorgestellten Sicherheitslösungen könnte hier helfen? Vorgehensweise bei der Implementierung

2. Seminartag | 09:00 – 17:00 Uhr

Strategie und Planung für den IT-Ernstfall

Sicherstellung der Business Continuity – leistungsfähiges Krisenmanagement für kritische Situationen

  • Gründe und Motive für die Erstellung eines nachhaltigen Business Continuity und Risikomanagementprogramms
  • Wie wird ein Basiskonzept für BCM erstellt?
    • sofort durchzuführende Maßnahmen
    • Maßnahmen für den Anlauf eines Notfallmodus
    • Durchführung des Notfallbetriebs
    • Überführung des Notfallbetriebs in den Normalbetrieb
    • Nachbearbeitung des Vorfalls
  • Wie implementiert man BCM-System?

Vorbereitung für den Ernstfall – Anforderungen an das BCM

  • Wichtigste Business Continuity und Risikomanagement Standards und Prozesse
  • Praktische Beispiele zu den Stufen des Business Continuity Lifecycles
    • Erstellen und die Auswertung einer Business Impact Analyse
    • Erarbeiten von Strategien
    • Planspiel

Einblick in die Praxis: richtige Analyse von BCM

  • Wie werden für Projekte / Prozesse die Anforderungen für das BCM analysiert?
  • Wie wird eine gute BCM-Strategie entwickelt und implementiert?
    • Wichtige Faktoren und Maßnahmen für die Unternehmenspraxis
    • Welche Umsetzungsstrategien bewähren sich?
  • Leitfäden für das Testen und Evaluieren von Maßnahmen
Ihr Nutzen:
  • Anhand von konkreten Sicherheitsvorfällen wird erläutert was zum Sicherheitsvorfall geführt hat, wie darauf reagiert wurde, bzw. was technisch und organisatorisch geändert werden sollte um zukünftig besser gewappnet zu sein. Die Sicherheitsvorfälle gehen beispielsweise auf das Thema Endpoint Compromise, Server Compromise, VPN Account Compromise usw. ein
  • Anhand dieser Beispiele wird auch gezeigt, wie wichtig mittlerweile die Einhaltung von „Best Current Practices“ ist und welche Rolle die User Awareness in einem Unternehmen spielt
  • Sie entwickeln eine realistische Sichtweise und Einschätzung für den Umgang mit etwaigen zukünftigen IT-Vorfällen in Ihrem Unternehmen
  • Erhalten Sie praxisnahe Leitfäden, um kritische Situationen richtig einzuschätzen und den geeigneten Incident Response Prozess zeitnah umzusetzen
  • Entwickeln Sie optimale Krisenstrategien um die Business Continuity zu gewährleisten und um ein effizientes BCM zu etablieren
        Veranstaltungsort

        Der genaue Veranstaltungsort wird noch bekannt gegeben.

        Wien
        Teilnahmegebühr für "IT-Security"
        Registrierung zu dieser Veranstaltung wurde bereits abgeschlossen
        Kontakt
        Aynur Yildirim
        Aynur Yildirim
        Leitung Customer Service & Datenbank
        Tel: +43 1 891 59 0
        E-Mail: anmeldung@imh.at
        LinkedIn: Jetzt vernetzen!
        Haben Sie Fragen?
        Haben Sie Fragen?

        Aynur Yildirim
        Leitung Customer Service
        & Datenbank
        Tel: +43 1 891 59 0
        Fax: +43 1 891 59 200
        E-Mail: anmeldung@imh.at

        Kooperationspartner: