Diese Veranstaltung hat bereits stattgefunden.
Sobald ein neuer Termin feststeht, informieren wir Sie gerne auf dieser Seite oder Sie wenden sich für weitere Informationen an unser Customer Service.

IIR Praxislehrgang IT-Security

IIR Praxislehrgang IT-Security

29.11.2016 - 01.12.2016

IIR Praxislehrgang IT-Security

Ihre Schwerpunkte:

  • Risikoanalyse in der IT – Gefahren erkennen und Präventionsstrategien entwickeln
  • Firewalls, Penetration Tests und Verschlüsselungsmethoden – Vorgehensweisen und Werkzeuge
  • Mobile Security, Internet Tracking & Co – Aktuelle und kommende Herausforderungen
  • Log Management und SIEM – So funktionieren Aufzeichnung und Auswertung
  • Rechtliche Rahmenbedingungen und IT Standards – Compliance, Outsourcing und Haftungsfragen


Neue Aspekte der EU-Datenschutz-Grundverordnung & des Privacy Shields

Programm

1. Seminartag | 09:00 – 17:00 Uhr

IT-Risiken kennen und verstehen – Die Bedrohungsbilder im Wandel

Aktuelle Bedrohungsszenarien für Ihre IT-Security erleben und verstehen

  • Übersicht der IT-Risiken mit aktuellen technischen und organisatorischen Bedrohungsbildern
    • Welche neuen Angriffsszenarien gibt es, wie haben sie sich in letzter Zeit verändert?
    • Ableitung von Gegenmaßnahmen für Ihre IT
  • Die Organisierte Kriminalität und ihre Business Modelle
    • Aktuelle Daten und Fakten
    • Infos zu Cyber Crime Organisationen
  • Live Demonstration topaktueller Angriffsmethoden
  • Aktuelle Statistiken zu den Bedrohungsbildern
  • Wo liegen die größten Gefahren für Ihr Unternehmen
    • Erklärung von Bot Netzwerken und die massive Gefahr, die von ihnen ausgeht
    • Designer Malware und Spionage-Trojaner
    • Politisch motivierte Angriffe
  • Warum der Incident Response Prozess immer wichtiger wird!
  • Zukunftsausblick

FALLBEISPIEL

 

Live Hacking Demonstration – Methoden kennen und Abwehrmaßnahmen optimieren

  • Sehen Sie live, wie Hacker in Ihr System eindringen können, welche Methoden verwendet werden und wie Sie Schwachstellen aufspüren. Erleben Sie diese Demonstration, sehen Sie und verstehen Sie die Bedrohungen.
  • Rootkits, Google Hacking, Infektionen durch Drive By Downloads, Man in the Middle Angriffe auf SSL Verschlüsselte Kommunikation, SQL Injection, etc.

Prävention und Analyse von Attacken
Ethical Hacking & Penetration Testing

  • Warum Penetration Testing?
  • Testen Sie durch gezielte Hackerangriffe die Wirksamkeit Ihrer Security und messen Sie den Erfolg Ihrer bisherigen Maßnahmen
  • Erkennen Sie Schwachstellen und leiten Sie Gegenmaßnahmen ein
  • Analysieren der Angriffspunkte für die weitere Vorgehensweise

Technische Methoden & Tools für Ihre IT-Sicherheit

SIEM und Log-Analyse

  • Der Mehrwert von Log-Analyse Tools zur Erkennung von Anomalien im Netzwerk
  • Einsatzbereiche und Anforderungen an die Log-Analyse und Auswertung durch SIEM Tools
  • Welche Log-Daten sind grundsätzlich erforderlich um sinnvolle Ergebnisse bei sicherheitsrelevanten Ereignissen zu bekommen?
  • Der Mehrwert von Log-Analyse Lösungen
  • Praktische Beispiele

WAF – Web Application Firewalls

  • Grundsätzliche Funktionsweise und Unterschiede zu IPS Systemen
  • Wie können Web Application Firewalls die Sicherheit Ihrer Web Systeme verbessern
  • Einsatzbereiche von WAFs
  • Vor- und Nachteile

PRAXISBEISPIEL

Live Demonstrationen von modernen Angriffsszenarien

  • Welche der vorgestellten Sicherheitslösungen könnte hier helfen?
  • Vorgehensweise bei der Implementierung

Secure Mobile Computing
Mobile Security – Die neuen Herausforderungen

  • Die Bedeutung von Mobile Security in der heutigen Zeit
  • Mobile Geräte unterwegs (Laptops, Smartphones, Blackberries, PDAs) – Wie Sie die steigenden Security- Anforderungen in den Griff bekommen
  • Security bei flexiblen Datenträgern (CD-ROMs, USB-Sticks und Festplatten)

Die kommerzielle Nutzung von Social Media: Ein Risiko

  • Die Risiken bei der Nutzung
  • Bedrohungsbilder durch soziale Netze (direkt und indirekt)
  • Die Konsequenzen für das Unternehmen (technisch und organisatorisch)
  • Blockade von Social Media Plattformen statt Richtlinien?

Social Media Security: Awareness schaffen

  • Zugänge sperren vs. Bewusstsein schaffen
  • Mitarbeitern die verantwortungsvolle Nutzung beibringen aber wie?
  • IT Organisationsrichtlinien und Awareness abstimmen

Hackerangriffe durch soziale Netze

  • Die Angriffsmöglichkeiten
  • Die Bedrohungsbilder
  • Technologie: Schutzmechanismen und Scanmethoden
  • Beispiele aus der Praxis

IT Organisationsrichtlinien

  • Wie können Social Media Aktivitäten sinnvoll in eine IT Organisationsrichtlinie integriert werden?
  • Beispiel aus der Praxis

Trainer:
Ing. Thomas Mandl
, Sr. Security Consultant, Owner, Cyber Defense Consulting Experts e.U.

2. Seminartag | 09:00 – 17:00 Uhr

Stichwort Kryptografie

  • Die bekanntesten Verschlüsselungsmethoden (AES, RSA, Elliptische Kurven u.a.)
  • Definition und Zielsetzung von Public Key Infrastrukturen (PKI)
  • Komponenten und Funktionsweise einer PKI
  • Warum ist Kryptographie so wichtig?
  • Schlüsselmanagement

Authentisierung – Tools und Einsatzmöglichkeiten

  • Lernen Sie verschiedene Möglichkeiten der Authentisierung kennen
    • Passwort/Passwortalgorithmen
    • Digitale Signatur
    • Biometrie
    • Chipkarten / Hardware Token
    • etc.
  • Erfahren Sie die Vor- und Nachteile dieser Technologien

Trainer:
DI Dr. Ernst Piller
, Geschäftsführer, Smart ID

Der rechtliche Rahmen – Rechtsvorgaben kennen und sicher erfüllen

Die aktuelle Haftungssituation – Haftungsrechtliche
IT-Risiken kennen

  • Wer haftet wann – Wo werden die Unternehmensleitung und/oder die Mitarbeiter in die Pflicht genommen
  • Zivilrechtliche Haftung/Strafrechtliche Haftung
  • Wie kann man prüfen, ob man selbst haftet
  • Persönliche Haftungsrisiken kennen und vermeiden
  • Kann man IT-Haftungsrisiken versichern – Welche Möglichkeiten gibt es

IT-Sicherheit unter Compliance und IT-Governance Aspekten

  • Compliance als internationaler Rechtsstandard
  • Anforderungen an die IT-Sicherheit – Vertraulichkeit, Verfügbarkeit und Integrität von Systemen und internen Daten sicherstellen
  • Einflüsse aktueller nationaler und internationaler gesetzlicher und technischer Vorgaben
  • Elektronische Kommunikation und Rechtsrisiken
  • Die Pflicht zur elektronischen Dokumentation

IT-Security und Datenschutz

  • Wie funktioniert Datenschutz – Ein Widerspruch in der Praxis
  • Welche Rechte/Pflichten gibt es?
  • Auslese und Archivieren von Daten der eigenen Mitarbeiter und Geschäftspartner
  • Datenschutz vs. Kontrolle und Überwachung der Mitarbeiter
  • Die Rolle des Datenschutzbeauftragten im Unternehmen

Stichwort Identitymanagement

  • Wie Sie Benutzerdaten durch IDM organisieren und verwalten
  • Welche Compliance-Vorgaben sind zu erfüllen
  • Wo liegen die Grenzen in der Umsetzung, worauf muss geachtet werden

Computerkriminalität und Strafrecht

  • Welche strafrechtlichen Normen gibt es
  • Wie werden diese angewendet
  • Worauf habe ich im Unternehmen zu achten
  • Fallbeispiele

Sonderfall Hackerangriff

  • Wie verhalte ich mich richtig
  • Welche Rechte/Pflichten treffen mich als Vorstand/IT-Leiter
  • Wie kann ich gegen den Täter vorgehen
  • Welche Gesetze habe ich einzuhalten

Vertragsregelung gegenüber Security-Outsourcing-Partnern

  • Kann ich meine Haftung durch Outsourcing übertragen
  • Worauf ist bei Outsourcing zu achten
  • Besondere Verpflichtungen des Auftraggebers bei Outsourcing-Verträgen
  • Handhabung von Leistungsstörungen bei Outsourcing- Verträgen

Trainer:
RA Dr. Axel Anderl, LL.M.,
Partner, DORDA BRUGGER JORDIS Rechtsanwälte GmbH
Mag. Nino Tlapak, LL.M., Rechtsanwaltsanwärter, DORDA BRUGGER JORDIS Rechtsanwälte GmbH

3. Seminartag | 09:00 – 17:00 Uhr

IT-Securitymanagement im Unternehmen

IT-Security Management – Schritt für Schritt Umsetzung im eigenen Unternehmen

  • Von der Vision zu realistischen IT-Sicherheitszielen
  • Die nachhaltige Integration der Security in das Unternehmensmanagement
  • Warum Sie den IT-Security-Prozess als Kerngeschäft definieren sollten
  • Wie Sie ein Sicherheitskonzept erarbeiten und eine Security-Policy erstellen
  • Zielgerichtete Umsetzung und Kommunikation der Security-Policy
  • Erkennen Sie, wie neue Formen der Geschäftsprozesse die IT-Security beeinflussen
  • Security-Controlling

Security Awareness – Wie es Ihnen gelingt Sicherheitsbewusstsein zu schaffen

  • Mitarbeiter verstehen – Psychologische Aspekte im Zusammenhang mit IT-Security
  • Wie weit hat sich das Securitybewusstsein bisher durchgesetzt
  • Messung und Evaluierung von Security Awareness im Unternehmen auf organisatorischer und technischer Ebene
  • Wie Sie Ihre Mitarbeiter erfolgreich ins Securitykonzept integrieren
  • Mobile Security und Sicherheitsbewusstsein – So schaffen Sie die Verknüpfung
  • Data Loss Protection/Prevention – Der Umgang mit sensiblen Unternehmensdaten

PRAXISBEISPIEL

Awareness-Kampagnen – Instrumente zur Sensibilisierung der Mitarbeiter

  • Umsetzung und Evaluierung einer unternehmensweiten Security Awareness-Kampagne
  • Prüfung und Verpflichtung der Mitarbeiter
  • Wirksamkeit und weitere Vorgehensweise im Kampf für mehr Security Awareness

Der Weg zur sicheren IT – Erfolgreiches IT Risk Management

  • Von der Gefährdung zum Risiko – Bewerten Sie Ihr IT-Sicherheitsniveau
  • Welche Instrumente zur Durchführung der Schwachstellenanalyse stehen Ihnen zur Verfügung
  • IT-Risikovermeidung – Effiziente Methoden der Risikominimierung
  • Das IT-Sicherheitsteam – Personen und organisatorische Einbettung
  • Die Rolle des IT-Sicherheitsverantwortlichen
  • Risk Management Controlling

Business Continuity Planning und Incident Response

  • Nehmen Sie eine Bedrohungsanalyse vor und stufen Sie die Gefährdungen ein
  • Erarbeiten Sie einen Notfallplan, um Vorfälle zu managen
  • Das Bilden von Computer Emergency Response Teams
  • Wie Sie durch intelligente Backup- und Restore-Strategien die Fortsetzung des Betriebs nach Datenverlust gewährleisten

Trainer:
Ing. Franz Hoheiser-Pförtner, MSc
, Certified Information Systems Security Professional (CISSP), FHP Security

Aktuelle Standards und Normen

Standardisierte Informationssicherheit

  • Die wichtigsten Standards im Überblick
    • ISO 27000 Reihe
    • BSI Grundschutzhandbuch
    • Andere IT-Standards
  • ITIL, COBIT
  • ISO 9000
  • Gegenüberstellung hinsichtlich Eignung, Aufwand und Zertifizierbarkeit
  • Welcher Standard sich für wen eignet und die Anforderungen am besten abdeckt
  • Erfüllung von Compliance-Anforderungen mit Hilfe von Informationssicherheit – Normen, Standards und Werkzeuge

PRAXISBEISPIEL

Einführung des Information Security Management Systems (ISMS) nach ISO 27001

  • Ziele und Vorgaben des Sicherheitsmanagementsystems
  • Organisatorische Forderungen vs. Technische Lösungen
  • Die Verknüpfung von Organisation, Technik und Management
  • Nutzen vs. Umstellungskosen

Trainer:
Mag. Krzysztof Müller, CISA, CISSP,
selbstständiger Sicherheitsexperte

Referenten
RA Dr. Axel Anderl, LL.M.
RA Dr. Axel Anderl, LL.M.
DORDA BRUGGER JORDIS Rechtsanwälte GmbH
Ing. Franz Hoheiser-Pförtner, MSc / CISSP
Ing. Franz Hoheiser-Pförtner, MSc / CISSP
Vorstandsmitglied, Cyber Security Austria Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur
Ing. Thomas Mandl
Ing. Thomas Mandl
Sr. Security Consultant, Owner, Cyber Defense Consulting Experts e.U.
Mag. Krzysztof Müller, CISA, CISSP
Mag. Krzysztof Müller, CISA, CISSP
selbständiger Sicherheitsexperte
Univ.-Doz. DI Dr. Ernst Piller
Univ.-Doz. DI Dr. Ernst Piller
Leiter Institut für IT Sicherheitsforschung, Berater, Hochschullehrer, Gerichtssachverständiger, Fachhochschule St. Pölten GmbH, Department Informatik und Security
Mag. Nino Tlapak, LL.M.
Mag. Nino Tlapak, LL.M.
DORDA BRUGGER JORDIS Rechtsanwälte GmbH
Veranstaltungsort

Twin Conference Center im Twin Tower

Wienerbergstraße 11
1100 Wien
Tel: +43 1 253 78 90
Fax: +43 1 253 78 90-20
www.twinconference.at
office@twinconference.at
Anfahrtsplan
Teilnahmegebühr für "IIR Praxislehrgang IT-Security"
Registrierung zu dieser Veranstaltung wurde bereits abgeschlossen
Ihr Ansprechpartner
Magdalena Ludl
Magdalena Ludl
Senior Customer Service Manager
Tel: +43 1 891 59-0
Fax: +43 1 891 59-200
E-Mail: magdalena.ludl@iir.at
Haben Sie Fragen?
Wir helfen Ihnen gerne weiter
Haben Sie Fragen?

Magdalena Ludl
Senior Customer Service Manager
Tel.: +43 1 891 59-0
Fax: +43 1 891 59-200
E-Mail: magdalena.ludl@iir.at