• hd-ph
    • Beratung

      Sie haben Fragen zu den
      Seminaren oder benötigen
      Hilfe bei der Buchung?

      Rufen Sie uns an unter:

      +43 1 97000 100

  • newa
  • catalog
    • Inhouse-Akademie

      Gerne erstellen wir maßgeschneiderte Inhouse-Seminare für Sie – ganz nach Ihren Wünschen!

      >> Mehr erfahren & anfragen

Neue NIS-2-Richtlinie

Neue NIS-2-Richtlinie

IT-Sicherheit

| Anforderungen und Lösungen

Als Fachkraft für IT-Sicherheit tragen Sie die Verantwortung!

595,00 € 714,00 €
Nicht lieferbar
SKU
156344

Die Corona-Krise hat dazu geführt, dass bei vielen Unternehmen die Digitalisierung stark vorangetrieben wurde. Ohne ein geeignetes Sicherheitskonzept und die systematische Integration der neuen Lösungen in dieses entstehen neue Sicherheitsrisiken. Eine effiziente und zugleich für das einzelne Unternehmen praxistaugliche Sicherheitsstrategie ist daher unumgänglich, um Cyberattacken auf Ihr Unternehmen zu vermeiden.

Treffen Sie jetzt alle notwendigen Sicherheitsmaßnahmen

Als IT-Fachkraft tragen Sie die Verantwortung für fahrlässige Mängel bei erforderlichen Sicherheitsvorkehrungen. Erfahren Sie, welche aktuellen gesetzlichen Pflichten bestehen und welche technischen bzw. organisatorischen Maßnahmen Sie für die Erfüllung der Pflichten treffen können.

Weitere Informationen
Farbe der KategorieVIOLETT - IT-Datenschutz
Duration

9:00 - 17:00 Uhr

ReferentenMag. Árpád Geréd, Mag. Klaus Jaritz
KontaktpersonKontaktperson 1+2
Schreiben Sie eine Bewertung
Sie bewerten:IT-Sicherheit
Ihre Bewertung

Die Corona-Krise hat dazu geführt, dass bei vielen Unternehmen die Digitalisierung stark vorangetrieben wurde. Ohne ein geeignetes Sicherheitskonzept und die systematische Integration der neuen Lösungen in dieses entstehen neue Sicherheitsrisiken. Eine effiziente und zugleich für das einzelne Unternehmen praxistaugliche Sicherheitsstrategie ist daher unumgänglich, um Cyberattacken auf Ihr Unternehmen zu vermeiden.

Treffen Sie jetzt alle notwendigen Sicherheitsmaßnahmen

Als IT-Fachkraft tragen Sie die Verantwortung für fahrlässige Mängel bei erforderlichen Sicherheitsvorkehrungen. Erfahren Sie, welche aktuellen gesetzlichen Pflichten bestehen und welche technischen bzw. organisatorischen Maßnahmen Sie für die Erfüllung der Pflichten treffen können.

Ihr Nutzen

  • Sie vermeiden hohe Strafen, die durch sicherheitstechnische Mängel entstehen.
  • Sie sind bestens auf die Anforderungen an die IT-Sicherheit vorbereitet und Ihre Prozesse folgen der aktuellen Auslegungspraxis der Datenschutzbehörde.
  • Sie sind vertraut mit Meldepflichten, den hohen Sicherheitsvorkehrungen und der Einrichtung von Computer-Notfallteams.
  • Sie nützen wirksame Lösungen zum Schutz und der Wiederherstellung der Unternehmensdaten und minimieren die Risiken durch die größte Schwachstelle – Ihre Mitarbeiter/innen und Kolleg/innen.

Zielgruppe

  • IT-Verantwortliche
  • Fachkräfte für IT-Sicherheit
  • IT-Sicherheitsbeauftragte
  • IT-Berater/innen
  • Datenschutzverantwortliche
  • Geschäftsleitung und Führungskräfte

Seminarinhalte

Vormittag: Anforderungen an die Informationssicherheit

Rechtliche Anforderungen:

  • Netz- und Informationssystemsicherheitsgesetz und NISV
  • Derzeitige österreichische Gesetzeslage und Auslegungspraxis der Datenschutzbehörde
  • EU-Datenschutz-Grundverordnung und IT-Sicherheit
  • ePrivacy-Anforderungen
  • EU-Richtlinie zum Schutz von Geschäftsgeheimnissen (Trade Secrets Directive) und UWG-Novelle

Technische & organisatorische Anforderungen:

  • Information Security Management System nach ISO 27001
  • Cloud-Sicherheit nach ISO 27018
  • Andere IT-Sicherheitsrichtlinien

Nachmittag: Lösungen für die Informationssicherheit

IT-Sicherheit im Unternehmen steuern:

  • ISMS (Information Security Management System)
  • IT-Risikomanagement
  • IKS (Internes Kontrollsystem)

Absicherung der Schwachstelle Mensch:

  • Mitarbeiter-Awareness (Schulungen)
  • Haftungsabsicherung über Richtlinien

Technische & organisatorische Vorkehrungen für die IT-Sicherheit:

  • Business Continuity & Disaster Recovery
  • Berechtigungsvergabe & Zugang zu Informationen
  • Erkennen von Sicherheitsverstößen & Reagieren auf Angriffe

Ausblick:

  • Entwicklungen in Richtung Cloud
  • Dokumentensicherheit über Rechtesteuerungssysteme

 

Referenten

Mag. Árpád Geréd
 Mag. Árpád Geréd

Rechtsanwalt und Gründungpartner
der Wiener Wirtschaftskanzlei MGLP Rechtsanwälte
http://www.mglp.eu

Lebenslauf

Ausbildung:

  • Studium der Rechtswissenschaften an der Universität Wien
  • Spezialausbildung in den Bereichen Informatik, Recht und Wirtschaft am DGTIC (Namur, Belgien)
  • Akkreditierung zum Auditor im Bereich "Recht" für das auf Cloud-Dienste spezialisierte Zertifizierungssystem "Star Audit"

Laufbahn:

  • Rechtsanwalt und Partner in Wiener Wirtschaftskanzleien
  • In-House-Counsel bei einem Internationalen IKT-Unternehmen
  • Seit 2012 Rechtsanwalt und Gründungpartner der Wiener Wirtschaftskanzlei MGLP Rechtsanwälte
 

Tätigkeit

  • Beratung bei Software- und Technologieprojekten
  • Koordinierung internationaler IT-Vorhaben, insb. Datenmigrationen
  • Spezialisierung auf Cloud Computing, Cyber Security und Datenschutz
  • Aktivitäten bei nationalen und internationalen Technologieorganisationen
Mag. Klaus Jaritz
 Mag. Klaus Jaritz

Geschäftsführer Hillside IT consulting group, Klagenfurt am Wörthersee
www.hillside.at

Lebenslauf

  • Seit 2004 Geschäftsführer der Hillside IT consulting group
  • Seit 2006 Präsident der Computer Measurement Group Austria and Eastern Europe
  • Davor 10 Jahre Director IT Operations Europe im internationalen Konzern
  • Davor Leitung Logistik bei Industrieunternehmen Ungarn
  • Studium der angewandten Informatik
 

Stärken

  • Enterprise Service Management: IT-Strategie, Einbindung, Digitalisierung der Unternehmensprozesse, Industrie 4.0.-Anwendung
  • IT-Servicemanagement: 360° Analyse, Incident Management, Service-Katalog, Asset Management, Software Verwaltung, Standard Changes, Change-Management, Vertragsmanagement, Betriebshandbuch
  • Informationssicherheitsmanagement: Informationssicherheit, Disaster Recovery plan, Schulungen, Umsetzung von Informationssicherheit, Richtlinien, Datenschutz, Softwaremodule, Managementsysteme-Qualität und Umwelt
  • IT Controlling: Servicekostenrechnung, Benchmark, Weiterverrechnung von Kosten, Budgetierungsunterstützung
  • Business Integration: elektronischer Austausch von Geschäftsdaten

Ihre Ansprechperson

Teilnehmerstimmen

„Guter Praxisbezug mit Hausverstand.“

C. Fink, IT-Leiter

„Sehr gute Inhaltsvermittlung. Hat meine Erwartungen deutlich übertroffen!“

M. Hauser, IT-Sicherheit

„Sehr empfehlenswert! Großer Fokus auf die Praxis!“

S. Thaller, IT-Leiterin

  • Hoher Praxisbezug
  • Fachliche Qualität
  • Aktuelle Themen
  • Rechtssicher
Seminare die sie auch interessieren könnten

Bitte füllen Sie für alle Teilnehmer die nötigen Daten aus, um zur Kasse fortfahren zu können.