Das neue IT-Sicherheitsgesetz

EUROFORUM SeminarStets individuell buchbar.

Stets individuell buchbar.

Bestimmen Sie, wo und wann Ihre Weiterbildung stattfindet!

Bei unseren individuellen Seminaren haben wir uns noch auf keinen Ort oder auf ein Datum festgelegt. Lassen Sie sich unverbindlich als Interessent/in für ein Thema aufnehmen und äußern Sie Wünsche, was Termin und Ort anbelangt. Gemeinsam mit Ihnen und unserem Trainernetzwerk finden wir dann den Termin, der Ihnen am besten passt.

Programm

8.30 – 9.00
Empfang mit Kaffee und Tee,
Ausgabe der Seminarunterlagen

Wichtige Eckpunkte des IT-Sicherheitsgesetzes

9.00 – 9.45
Die Entstehung des IT-Sicherheitsgesetzes

  • Bisheriger Verlauf und europäische Entwicklungen
  • Der kooperative Ansatz und seine Grenzen
  • Das BSI als zentrale Stelle im Bereich der Sicherheit in der Informationstechnik

Wilhelm Dolle, Partner, Security Consulting, KPMG AG Wirtschaftsprüfungsgesellschaft

9.45 – 11.30
Inhalte des IT-Sicherheitsgesetzes

  • Kernpunkte des IT-Sicherheitsgesetzes
  • Weitere Neuerungen des IT-Sicherheitsgesetzes
  • Änderungen in bereits regulierten Branchen
  • Vom IT-Sicherheitsgesetz betroffene Unternehmen

Wilhelm Dolle

11.30 – 12.00
Pause mit Kaffee und Tee

12.00 – 13.00 PRAXISBERICHT
Cyberabwehr als Normalzustand – Der IKT-Sektor und das IT-Sicherheitsgesetz

  • Erfahrungen mit meldepflichtigen Vorgängen an die Aufsichtsbehörde
  • Cyberabwehrstrategien eines großen Telekommunikationsunternehmens
  • Stand des IT-Sicherheitsgesetzes und seine Folgen für den IKT-Sektor
  • Eigenverantwortung versus Regulierung
  • Anschließende Diskussion

Abdou-Naby Diaw, Chief Security Officer (CSO), Director Corporate Security Vodafone GmbH

13.00 – 14.00
Gemeinsames Mittagessen

Aktuelle Bedrohungslage in Unternehmen und Behörden

14.00 – 15.30
Wovor schützt das IT-Sicherheitsgesetz?

  • Ergebnisse der e-Crime-Studie 2015
  • Angreifer- und Täterprofile
  • Erfahrungen aus der Praxis (Fallbeispiel Cyberangriff)

Alexander Geschonneck, Partner, Leiter des Bereiches Forensic, KPMG AG Wirtschaftsprüfungsgesellschaft

15.30 – 16.00
Pause mit Kaffee und Tee

16.00 – 18.00
Die forensische Untersuchung von Sicherheitsvorfällen

  • Notwendigkeit von forensischen Untersuchungen aus der Meldepflicht
  • Kombination von Vorfallsbewältigung und –aufarbeitung
  • Grundlagen von geordneten Untersuchungsund Meldeprozessen
  • Ablauf einer Forensischen Vorfallsuntersuchung
  • Anforderungen an die Datensicherung

Alexander Geschonneck

Ab 18.00
Zum Abschuss des ersten Seminartages laden wir Sie ganz herzlich zu einem Umtrunk ein. Tauschen Sie sich mit Kollegen über die Erkenntnisse des Tages aus und knüpfen Sie neue Kontakte.

Ihr Tagungshotel

Am Abend des ersten Veranstaltungstages lädt Sie das Hotel Novotel Düsseldorf City-West herzlich zu einem Umtrunk ein.

8.00 – 8.30
Empfang mit Kaffee und Tee

8.30 – 8.45
Begrüßung der Teilnehmer durch die Referenten

Das neue IT-Sicherheitsgesetz im Unternehmen praktisch anwenden

8.45 – 9.45 PRAXISBERICHT
Über die Implikationen des IT-Sicherheitsgesetzes für Betreiber Kritischer Infrastrukturen im Energiesektor

  • Zum aktuellen Stand des IT-Sicherheitsgesetzes und verbundener Vorschriften
  • Anwendungsbereich eines ISMS sorgfältig auswählen
  • 24/7 Security Operation Center (SOC)
  • Spezielle Herausforderungen in einer internationalen funktionalen Matrixorganisation (ISMS und Meldepflichten)
  • Diskussion
    • Herausforderungen und Erfahrungen bei der Implementierung von 24/7-Meldeprozessen in einer transnationalen Matrixorganisation
    • Vor- und Nachteile hinsichtlich des Einsatzes von branchenspezifischen (Single/Additional) Point of Contacts (POC)

Arslan Brömme, Country Security Officer, Vattenfall GmbH

Die Meldepflicht

9.45 – 10.30
Interpretation der Anforderungen aus der Meldepflicht

  • Details zur Untersuchung "IT-Sicherheit in Deutschland"
  • Voraussichtliche Ausgestaltung der Meldepflicht in der Praxis

Wilhelm Dolle

10.30 – 11.00
Pause mit Kaffee und Tee

Mindeststandards und regelmäßige Sicherheitsüberprüfungen

11.00 – 12.00
Interpretation der Anforderungen aus Mindeststandards und Sicherheitsüberprüfungen

  • Allgemeine Mindeststandards und voraussichtliche Anforderungen in der Praxis
  • Branchenspezifische Mindeststandards
  • Anforderungen an Sicherheitsüberprüfungen
  • Erfahrungen aus der ISMS- und Audit-Praxis

Wilhelm Dolle

12.00 – 13.00
Gemeinsames Mittagessen

13.00 – 15.00
Rechtliche Aspekte des IT-Sicherheitsgesetzes
Teil 1

  • IT-Sicherheit und das Strafrecht
  • Haftung des Unternehmens und seiner Organe
  • Arbeitsrechtlicher und Datenschutzrechtlicher Rahmen bei IT-Sicherheitsmaßnahmen
  • Zivilrechtliche Aspekte

Barbara Scheben, Partnerin, Rechtsanwältin im Bereich Forensic, KPMG AG Wirtschaftsprüfungsgesellschaft

15.00 – 15.30
Pause mit Kaffee und Tee

15.30 – 16.30
Rechtliche Aspekte des IT-Sicherheitsgesetzes
Teil 2

  • Möglicher Beifang beim Sammeln von Informationen
  • Zulässigkeit von Logging- und Monitoring-Maßnahmen
  • Anonymisierung oder Pseudonymisierung von Meldungsinhalten

Barbara Scheben

16.30 – 17.00
Ausblick

  • Die weitere zeitliche und inhaltliche Agenda des IT-Sicherheitsgesetzes
  • Ihre nächsten Schritte

Wilhelm Dolle

17.00
Ende des Seminars