Flyer (PDF) - Kitzler Verlag
Flyer (PDF) - Kitzler Verlag
Flyer (PDF) - Kitzler Verlag
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Programm:<br />
09:00 - 09:05 Begrüßung<br />
09:05 - 11:00<br />
Block I<br />
11:00 - 11:15<br />
Kaffeepause<br />
11:15 - 13:00<br />
Block II<br />
Fragen und<br />
Diskussion<br />
Folgende Themen werden behandelt:<br />
• IT-Sicherheit und und Datenschutz – Präzisierung und Prioritäten<br />
• Rechtliche und vertragliche Pflichten<br />
• Risikoanalyse- und -management in der Finanzdienstleistung<br />
• Klassifizierung von Daten und Information<br />
• Sichere Nutzung von IT-Endgeräten<br />
• Spezial: BYOD (Bring Your Own Device) und mobile Endgeräte<br />
• Cloud und Fremddienstleister<br />
• Netzwerksicherheit<br />
• Personelle Sicherheit<br />
• Physische Schutzmaßnahmen von Finanzdaten<br />
• Datensicherung und -archivierung<br />
• Sicherer Einsatz von Social Media<br />
• Umgang mit Sicherheitsvorfällen<br />
• Einhaltung von Sicherheitsvorschriften<br />
Folgende Fragen werden damit beantwortet:<br />
• Welchen Beitrag leistet IT-Sicherheit für Ihren Geschäftserfolg<br />
als Finanzdienstleister?<br />
• Wie lassen sich Smartphones, Notebooks und andere mobile<br />
Geräte schützen?<br />
• Welche Risiken birgt Bring-Your-Own-Device (BYOD), d.h. die<br />
Nutzung privater Endgeräte für betriebliche Zwecke?<br />
• Richtiges Verhalten auf Reisen – welche Datenschutz- und -sicherheitsmaßnahmen<br />
sind dabei sinnvoll und notwendig?<br />
• Worauf ist beim Zutrittsschutz zu Büros und Gebäuden zu<br />
achten?<br />
• Was ist bei der Nutzung von Cloud-Services zu bedenken?<br />
• Wie differenziert man Datenbestände nach ihrer Relevanz?<br />
• Wie können die ISO 27001 und die Grundschutzbausteine des<br />
BSI hilfreiche Dienste leisten?<br />
• Wie bekommen Kunden den Datenschutz, den sie erwarten<br />
dürfen?<br />
• Wie können Mitarbeiter im Umgang mit Daten geschult werden<br />
und welche Best Practice-Ansätze gibt es dazu?<br />
• Wie sieht ein taugliches Datensicherungs- und -aufbewahrungskonzept<br />
aus?<br />
• Und wenn es doch passiert: Wie sieht richtiges Verhalten bei<br />
Datenverlust und -diebstahl aus?<br />
Ihr Referent:<br />
Mag. Christoph Riesenfelder, CISM, CPP, CISSP, SSCP, ISMS LA, CRISC ist<br />
Spezialist für Informationssicherheitsmanagement und Datenschutz und<br />
seit über 20 Jahren in der Beratung tätig. Tätigkeitsschwerpunkte: Risikomanagement,<br />
Informations- und IT-Sicherheit, Datenschutz, IT-Strategie,<br />
besonders BYOD und Mobility. Seine Tätigkeiten umfassen u.a. die Entwicklung<br />
von Sicherheitsstrategien, Richtlinien und Standards, sowie ISO<br />
27001-Zertifizierungsbegleitung und -beratung und Unterstützung auf<br />
dem Gebiet Kreditkartendatensicherheit (ausgebildeter PCI DSS QSA).<br />
Mit juristischem Vortrag zum Spezialthema BYOD:<br />
Dr. Stephan Winklbauer, LL.M. ist Rechtsanwalt und Partner bei Willheim<br />
Müller Rechtsanwälte; Experte für IT-Recht und Immobilienrecht; im IT-Recht<br />
liegen die Schwerpunkte in den Bereichen Software, Outsourcing und IT-Projektvertragsrecht,<br />
wo er seit mehr als 10 Jahren internationale und nationale<br />
Unternehmen bei der vertraglichen Strukturierung von IT-Vorhaben unterstützt.<br />
Warum sollten Sie teilnehmen?<br />
● Daten und Informationen, sowie die zu ihrer Nutzung eingesetzten Informationstechnologien<br />
(IT) sind ein Schlüsselfaktor für Ihren Geschäftserfolg.<br />
● Datenmissbrauch und -verlust, sowie ein damit oft einhergehender<br />
Imageschaden, IT-Ausfälle, fehlende Nachvollziehbarkeit und Verstöße gegen<br />
Gesetze und vertragliche Verpflichtungen bedrohen Ihre Organisation. Finanzielle<br />
und juristische Konsequenzen sind eine jedoch oft vermeidbare Folge.<br />
● Ihr Geschäftserfolg lässt sich auf lange Sicht nur mit Hilfe eines IT-Sicherheitskonzepts<br />
und dessen gewissenhafter Umsetzung sichern, unabhängig<br />
von der Unternehmensgröße.<br />
● Die Teilnehmer erhalten einen umfassenden Einblick in die wesentlichen Aspekte<br />
eines sicheren, datenschutzkonformen IT-Einsatzes in wichtigen und<br />
zeitgemäßen Anwendungsfällen. Dadurch können Risiken reduziert,<br />
transferiert oder gänzlich vermieden werden.<br />
Wer sollte teilnehmen?<br />
• Vertriebs- und Außendienst-Verantwortliche,<br />
• für Datenschutz- und Datensicherheit verantwortliche Personen,<br />
• (selbständige) Vermittler, Berater und Schadenregulierer,<br />
• Wertpapierunternehmen, Wertpapierdienstleister,<br />
• Rechts- sowie Aus- und Weiterbildungsverantwortliche.<br />
Seminarbeitrag und Anmeldung UMSEITIG!<br />
Im Seminarbeitrag sind Kaffeepause mit Imbiss und Getränken sowie umfangreiche<br />
Seminar- sowie Schreibunterlagen enthalten.