CISO Circle: Check-Up Ihres Cyber Resilience Cockpits - Seminar / Kurs von DATAKONTEXT GmbH

Inhalte

An diesem Seminar können leider keine Beratungs- oder Softwareunternehmen aus dem Bereich IT-Sicherheit teilnehmen. Sie können nur teilnehmen, wenn Sie die Vertraulichkeitserklärung unterschreiben. Cyber Resilience ist von entscheidender Bedeutung, und wir sind uns darüber bewusst, dass der Umgang mit dieser Thematik nicht nur das Wissen, sondern auch die Fähigkeiten erfordert, um die Grundpfeiler von Prävention, Detektion und Reaktion zu stärken. Diese bilden das Fundament unserer Cyber Resilience, ermöglichen sicheres Handeln in der digitalen Welt und eine rasche Wiederherstellung nach Cyberangriffen.    Prävention  Angriffe verhindern, Angriffsfläche minimieren, proaktive Maßnahmen ergreifen, die einen Angriff weniger schlimm machen   Detektion  Maßnahmen, um einen Angriff schneller zu erkennen, um größere Auswirkungen auf das Unternehmen zu vermeiden    Reaktion  Szenarien eines erfolgreichen Angriffs durchspielen, Krisenübungen und Notfallmanagement   Im zweitägigen Seminar "Check-Up Ihres Cyber Resilience Cockpits" haben Sie die Möglichkeit, sich intensiv mit Experten und Kollegen auszutauschen. In Workshops werden Sie tief in fünf verschiedene Themen eintauchen und erfahren, was der Stand der Dinge sein sollte. Dadurch können Sie Ihren Ist-Zustand zum jeweiligen Thema abgleichen.     Referenten:  

Markus Limbach, Partner, Cyber Security bei KPMG 

Florian Thiessenhusen, Senior Manager, Cyber Security bei KPMG  Marvin Kroschel, Senior Manager, Cyber Security bei KPMG  Reza Jahangiri, Manager, Cyber Security bei KPMG 

Vertraulichkeit: Vertraulichkeit ist ein wichtiger Aspekt des Seminars. Alle Teilnehmer unterzeichnen vorher eine Vertraulichkeitserklärung, ohne die eine Teilnahme nicht möglich ist. Um diesen Rahmen noch mehr zu schützen, werden keine Anbieter von Software oder Beratungsunternehmen zugelassen. Alles, was Sie sagen, bleibt im Raum und dringt nicht nach außen. So schaffen wir für Sie einen Rahmen, in dem Sie echte Lösungsansätze mit den anderen Teilnehmern und den Experten abgleichen und erarbeiten können.    Best Practice: An beiden Tagen steht die Interaktion im Vordergrund, besonders aber am Nachmittag des zweiten Tages. Hier sind 2 Stunden und 45 Minuten für den Austausch zu Ihrer aktuellen Herausforderung vorgesehen. Sie erhalten wertvolle Hilfestellungen von Kollegen und den Referenten-Experten aus der Runde, die ihr Thema bereits selbst bzw. für andere Unternehmen gelöst haben. Für eine optimale Vorbereitung fragen wir Ihr Thema vor dem Seminar ab.    Teilnahmebedingungen: An diesem Seminar können leider keine Beratungs- oder Softwareunternehmen aus dem Bereich IT-Sicherheit teilnehmen. Sie können nur teilnehmen, wenn Sie die Vertraulichkeitserklärung unterschreiben. ================ Programm:

Tag 1, 25.09.2024 

 

10:00 – 10:15 Uhr: Begrüßung und Einleitung ins Thema: Vorstellung der Vortragenden 

 

10:15 – 10:45 Uhr: Vorstellung der Teilnehmenden: Ziele und Erwartungshaltung 

 

10:45 – 11:00 Uhr: Kurze Erklärung & Ausblick auf die Workshops (Prävention, Detektion, Reaktion) 

 

11:00 – 12:00 Uhr: Workshop: War Stories und Angriffswege (Set the Scene) 

 

Erleben Sie eine eingehende Analyse von "War Stories" und Angriffswege in einem umfassenden Überblick. Diese Erkundung gewährt einen realistischen Einblick in Cyberangriffe, fördert das Verständnis für komplexe Angriffsmethoden und präsentiert praxisnahe Abwehrstrategien zur Stärkung der Sicherheitsarchitektur. 

 

Einführung in "War Stories" 

  • Darstellung realer Cyberangriffe − Bedeutung von "War Stories" für die Sicherheitspraxis

Analyse von Angriffswege 

  • Differenzierte Untersuchung unterschiedlicher Angriffsmethoden

  • Identifikation von Schwachstellen und Eintrittspunkten

Fallstudien und Szenarien 

  • Betrachtung konkreter "War Stories" − Analyse der genutzten Angriffswege und Taktiken

Abwehrstrategien und Best Practices 

  • Vorstellung bewährter Abwehrmaßnahmen

  • Entwicklung praxisorientierter Sicherheitsrichtlinien

Interaktive Diskussion und Q&A 

  • Offene Dialoge über aktuelle Bedrohungen − Beantwortung von Fragen und Austausch von Erfahrungen. 

 

12:00 – 13:00 Uhr: Mittagspause 

 

13:00 – 14:30 Uhr: Workshop: Incident-Response- und Recovery-Prozesse 

Erkunden Sie in diesem anspruchsvollen Zeitblock die essenziellen Incident-Response- und Recovery-Prozesse. Die Analyse konzentriert sich auf praxisnahe Einblicke, Schritte zur Reaktion auf Sicherheitsvorfälle und effektive Strategien zur Erholung. Eine sachliche Erkundung, um eine resilientere Sicherheitsinfrastruktur zu schaffen. 

Einführung in Incident Response (IR) und Recovery 

  • Definitionen und strategische Relevanz − Erklärung des Zwecks von Incident Response und Recovery

  • Rolle von IR in der Gesamtsicherheitsstrategie 

Schlüsselschritte in der Incident Response 

  • Erkennung und Reaktion auf Sicherheitsvorfälle

  • Bewertung und Klassifizierung

Effektive Incident-Response-Strategien 

  • Eskalationsprozesse und Koordination − Zusammenarbeit mit internen und externen Stakeholdern 

Recovery-Prozesse nach einem Vorfall 

  • Datensicherung, Wiederherstellung und Resilienz

  • Evaluierung und kontinuierliche Verbesserung der Prozesse

Kleine Diskussionsrunde und Möglichkeit für Fragen und Antworten (Q&A)

 

14:30 – 15:00 Uhr: Offene Diskussion und Kaffeepause 

 

15:00 – 16:30 Uhr: Workshop: Einführung BCM als Grundlage zur Business-Resilienz 

Unternehmen werden im Hinblick auf ihr Notfall-und Krisenmanagement im Kontext der gestiegenen Cyber-Bedrohungslage kontinuierlich vor neue Herausforderungen gestellt. Regulatorische Vorgaben erhöhen den Druck, Notfall-und Krisenmanagementsysteme angemessen auszugestalten. Erhalten Sie in diesem Modul umfassende Einblicke in Better-Practice-Ansätze und Standards für die Umsetzung eines Business Continuity Management (BCM), mit dem Sie Ihr Unternehmen resilienter aufstellen können. 

Einführung in Business Continuity Management  

  • Definitionen und strategische Bedeutung − Die Rolle von BCM in der Gesamtunternehmensstrategie 

BCM: Better Practices und Standards 

  • Vorstellung gängiger BCM-Frameworks und Standards 

  • Gängige Projektansätze zur Einführung 

BCM-Prozesse in der Praxis 

  • Risikoanalysen und Business Impact Assessments − Entwicklung von Notfallplänen und Kontinuitätsmaßnahmen 

BCM im Kontext der Cyber Resilience

  • Schnittstelle BCM und IT Continuity Management  

  • Zusammenspiel am Beispiel von Cyberangriffen 

Kleine Diskussionsrunde und Möglichkeit für Fragen und Antworten (Q&A)

 

16:30 – 17:00 Uhr: Offene Diskussion – Ende Tag 1 

 

 

Tag 2, 26.09.2024 

 

09:00 – 09:15 Uhr: Begrüßung: Einführung Wrap-Up 

 

09:15 – 10:30 Uhr: Workshop: Zero Trust/Cloud Security 

Erhalten Sie einen Einblick in Cloud Security & Zero Trust, mit Fokus auf grundlegenden Konzepten und praxisorientierten Strategien. Vertiefen Sie Ihr Verständnis für die Anwendung des Zero-Trust-Modells und stärken Sie die Sicherheit Ihrer Cloud-Infrastrukturen. 

Einführung in Cloud Security 

  • Definitionen und Grundlagen − Aktuelle Herausforderungen und Bedrohungen 

Warum Zero Trust? 

  • Erklärung der Motivation hinter dem Zero-Trust-Ansatz

  • Diskussion über traditionelle Sicherheitsmodelle im Vergleich

Zero-Trust-Prinzipien verstehen 

  • Erläuterung des Zero-Trust-Modells − Bedeutung für die Sicherheit in der Cloud

Praktische Umsetzung in der Cloud 

  • Implementierung des Zero-Trust-Modells in die eigene IT-Architektur 

  • Fallbeispiele und Best Practices

Kleine Diskussionsrunde und Möglichkeit für Fragen und Antworten (Q&A)

 

10:30 – 10:45 Uhr: Kaffeepause 

 

10:45 – 12:00 Uhr: Workshop: Regulatorischer Ausblick, IT-SiG, KRITIS, NIS2 

Erhalten Sie fundierte Einblicke in die aktuellen regulatorischen Anforderungen und den Ausblick auf neue Regulierungen, insbesondere im Kontext von NIS2, NIS2UmsuCG, KRITIS-Dachgesetz und CRA. Im Workshop diskutieren wir mit Ihnen über die neueste Entwicklung rund um bestehende und bevorstehende Regulationen, um Sie in die Lage zu versetzen, die umfangreichen Compliance-Änderungen zu verfolgen. 

 

Übersicht aktuelle Entwicklungen  

  • Überblick über aktuelle Entwicklungen der regulatorischen Landschaft im Bereich IT-Sicherheit 

Regulatorische Anforderungen zur IT-Sicherheit in kritischen Infrastrukturen 

  • Übersicht über bestehende Vorschriften und Standards − Aktuelle Herausforderungen und bewährte Praktiken

EU NIS2 Direktive und das deutsche NIS2UmsuCG 

  • Zusammenfassung der Anforderungen und der aktuelle Stand der Gesetzgebung − Konkrete Auswirkungen auf Unternehmen und Umsetzungsstrategien 

EU RCE und das KRITIS-Dachgesetz 

  • Zusammenfassung der Anforderungen und der aktuelle Stand der Gesetzgebung  

  • Konkrete Auswirkungen auf Unternehmen und Umsetzungsstrategien 

EU Cyber Resilience Act 

  • Zusammenfassung der Anforderungen und der aktuelle Stand der Gesetzgebung − Konkrete Auswirkungen auf Unternehmen und Umsetzungsstrategien 

  • Kleine Diskussionsrunde und Möglichkeit für Fragen und Antworten (Q&A). 

 

12:00 – 13:00 Uhr: Mittagspause 

 

13:00 – 13:15 Uhr: Wrap-Up Lessons Learned 

 

13:15 – 16:00 Uhr: Best Practice: Vertiefte Diskussion zu Ihren individuellen Herausforderungen unter fachlicher Leitung 

 

 

An diesem Seminar können leider keine Beratungs- oder Softwareunternehmen aus dem Bereich IT-Sicherheit teilnehmen. Sie können nur teilnehmen, wenn Sie die Vertraulichkeitserklärung unterschreiben. ... Mehr Informationen >>

Lernziele

Sie gewinnen tiefgehende Einblicke in Prävention, Detektion und Reaktion, ergänzt durch praxisnahe Workshops und den Austausch mit Fachexperten. Die exklusive Atmosphäre, geschützt durch Vertraulichkeitsvereinbarungen, ermöglicht es Ihnen, innovative Lösungsansätze und Best Practices direkt für Ihr Unternehmen zu adaptieren. Profitieren Sie zudem von wertvollen Networking-Gelegenheiten, die Ihr berufliches Netzwerk bereichern. Dieses Seminar stärkt Ihre Kompetenz, die Cyber Resilience Ihres Unternehmens maßgeblich zu erhöhen und verspricht somit einen direkten Mehrwert für Ihre IT-Sicherheitsstrategie.

Sie gewinnen tiefgehende Einblicke in Prävention, Detektion und Reaktion, ergänzt durch praxisnahe Workshops und den Austausch mit Fachexperten. Die exklusive Atmosphäre, geschützt durch Vertrauli ...

Mehr Informationen >>

Zielgruppen

Die Seminare der Reihe CISO Circle richten sich an leitende Verantwortliche der Informations-/IT-Sicherheit aus größeren Unternehmen ab 500 MA aufwärts. An diesem Seminar können leider keine Beratungs- oder Softwareunternehmen aus dem Bereich IT-Sicherheit teilnehmen. Sie können nur teilnehmen, wenn Sie die Vertraulichkeitserklärung unterschreiben. 

Die Seminare der Reihe CISO Circle richten sich an leitende Verantwortliche der Informations-/IT-Sicherheit aus größeren Unternehmen ab 500 MA aufwärts. An diesem Seminar können leider keine Ber ...

Mehr Informationen >>

SG-Seminar-Nr.: 7640024

Preis jetzt anfragen

Seminar merken ›
Vergleichen

Semigator berücksichtigt

  • Frühbucher-Preise
  • Last-Minute-Preise
  • Gruppenkonditionen

und verfügt über Sonderkonditionen mit einigen Anbietern.

Der Anbieter ist für den Inhalt verantwortlich.

Veranstaltungsinformation

  • Seminar / Kurs
  • Deutsch
    • Keine
  •  
  • Anbieterbewertung (105)

Ihre Vorteile mehr erfahren

  • Anbietervergleich von über 1.500 Seminaranbietern
  • Vollständige Veranstaltungsinformationen
  • Schnellbuchung
  • Persönlicher Service