24.12.2013 Aufrufe

Flyer (PDF) - Kitzler Verlag

Flyer (PDF) - Kitzler Verlag

Flyer (PDF) - Kitzler Verlag

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Programm:<br />

09:00 - 09:05 Begrüßung<br />

09:05 - 11:00<br />

Block I<br />

11:00 - 11:15<br />

Kaffeepause<br />

11:15 - 13:00<br />

Block II<br />

Fragen und<br />

Diskussion<br />

Folgende Themen werden behandelt:<br />

• IT-Sicherheit und und Datenschutz – Präzisierung und Prioritäten<br />

• Rechtliche und vertragliche Pflichten<br />

• Risikoanalyse- und -management in der Finanzdienstleistung<br />

• Klassifizierung von Daten und Information<br />

• Sichere Nutzung von IT-Endgeräten<br />

• Spezial: BYOD (Bring Your Own Device) und mobile Endgeräte<br />

• Cloud und Fremddienstleister<br />

• Netzwerksicherheit<br />

• Personelle Sicherheit<br />

• Physische Schutzmaßnahmen von Finanzdaten<br />

• Datensicherung und -archivierung<br />

• Sicherer Einsatz von Social Media<br />

• Umgang mit Sicherheitsvorfällen<br />

• Einhaltung von Sicherheitsvorschriften<br />

Folgende Fragen werden damit beantwortet:<br />

• Welchen Beitrag leistet IT-Sicherheit für Ihren Geschäftserfolg<br />

als Finanzdienstleister?<br />

• Wie lassen sich Smartphones, Notebooks und andere mobile<br />

Geräte schützen?<br />

• Welche Risiken birgt Bring-Your-Own-Device (BYOD), d.h. die<br />

Nutzung privater Endgeräte für betriebliche Zwecke?<br />

• Richtiges Verhalten auf Reisen – welche Datenschutz- und -sicherheitsmaßnahmen<br />

sind dabei sinnvoll und notwendig?<br />

• Worauf ist beim Zutrittsschutz zu Büros und Gebäuden zu<br />

achten?<br />

• Was ist bei der Nutzung von Cloud-Services zu bedenken?<br />

• Wie differenziert man Datenbestände nach ihrer Relevanz?<br />

• Wie können die ISO 27001 und die Grundschutzbausteine des<br />

BSI hilfreiche Dienste leisten?<br />

• Wie bekommen Kunden den Datenschutz, den sie erwarten<br />

dürfen?<br />

• Wie können Mitarbeiter im Umgang mit Daten geschult werden<br />

und welche Best Practice-Ansätze gibt es dazu?<br />

• Wie sieht ein taugliches Datensicherungs- und -aufbewahrungskonzept<br />

aus?<br />

• Und wenn es doch passiert: Wie sieht richtiges Verhalten bei<br />

Datenverlust und -diebstahl aus?<br />

Ihr Referent:<br />

Mag. Christoph Riesenfelder, CISM, CPP, CISSP, SSCP, ISMS LA, CRISC ist<br />

Spezialist für Informationssicherheitsmanagement und Datenschutz und<br />

seit über 20 Jahren in der Beratung tätig. Tätigkeitsschwerpunkte: Risikomanagement,<br />

Informations- und IT-Sicherheit, Datenschutz, IT-Strategie,<br />

besonders BYOD und Mobility. Seine Tätigkeiten umfassen u.a. die Entwicklung<br />

von Sicherheitsstrategien, Richtlinien und Standards, sowie ISO<br />

27001-Zertifizierungsbegleitung und -beratung und Unterstützung auf<br />

dem Gebiet Kreditkartendatensicherheit (ausgebildeter PCI DSS QSA).<br />

Mit juristischem Vortrag zum Spezialthema BYOD:<br />

Dr. Stephan Winklbauer, LL.M. ist Rechtsanwalt und Partner bei Willheim<br />

Müller Rechtsanwälte; Experte für IT-Recht und Immobilienrecht; im IT-Recht<br />

liegen die Schwerpunkte in den Bereichen Software, Outsourcing und IT-Projektvertragsrecht,<br />

wo er seit mehr als 10 Jahren internationale und nationale<br />

Unternehmen bei der vertraglichen Strukturierung von IT-Vorhaben unterstützt.<br />

Warum sollten Sie teilnehmen?<br />

● Daten und Informationen, sowie die zu ihrer Nutzung eingesetzten Informationstechnologien<br />

(IT) sind ein Schlüsselfaktor für Ihren Geschäftserfolg.<br />

● Datenmissbrauch und -verlust, sowie ein damit oft einhergehender<br />

Imageschaden, IT-Ausfälle, fehlende Nachvollziehbarkeit und Verstöße gegen<br />

Gesetze und vertragliche Verpflichtungen bedrohen Ihre Organisation. Finanzielle<br />

und juristische Konsequenzen sind eine jedoch oft vermeidbare Folge.<br />

● Ihr Geschäftserfolg lässt sich auf lange Sicht nur mit Hilfe eines IT-Sicherheitskonzepts<br />

und dessen gewissenhafter Umsetzung sichern, unabhängig<br />

von der Unternehmensgröße.<br />

● Die Teilnehmer erhalten einen umfassenden Einblick in die wesentlichen Aspekte<br />

eines sicheren, datenschutzkonformen IT-Einsatzes in wichtigen und<br />

zeitgemäßen Anwendungsfällen. Dadurch können Risiken reduziert,<br />

transferiert oder gänzlich vermieden werden.<br />

Wer sollte teilnehmen?<br />

• Vertriebs- und Außendienst-Verantwortliche,<br />

• für Datenschutz- und Datensicherheit verantwortliche Personen,<br />

• (selbständige) Vermittler, Berater und Schadenregulierer,<br />

• Wertpapierunternehmen, Wertpapierdienstleister,<br />

• Rechts- sowie Aus- und Weiterbildungsverantwortliche.<br />

Seminarbeitrag und Anmeldung UMSEITIG!<br />

Im Seminarbeitrag sind Kaffeepause mit Imbiss und Getränken sowie umfangreiche<br />

Seminar- sowie Schreibunterlagen enthalten.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!