5 Live-Sessions mit Lösungen zur Abwehr digitaler Bedrohungen Was tun Sie, um Ihr Unternehmen vor digitalen Bedrohungen zu schützen? In unserer gemeinsamen Online Roadshow mit der TÜV SÜD Sec-IT gewähren wir Ihnen exklusive Einblicke in gängige Methoden und Top-Themenfelder der Informationssicherheit. Mit innovativen Lösungsansätzen nehmen wir Bezug auf die aktuelle Krisensituation, die Bedrohung durch Cyberangriffe und rechtliche Anforderungen. Topics Cyber-Sicherheit und Datenschutz IT-Management und Anwendungen und Transformation 1. Live-Demo: Social Hacking – Der Faktor Mensch | 07. Oktober 2020 | 16:00 Uhr Kriminelle nutzen nicht mehr nur technische Sicherheitslücken aus, sondern zunehmend auch menschliche Schwächen. In der jüngsten Vergangenheit mussten so auch deutsche Unternehmen Verluste in Millionenhöhe hinnehmen. Unsere Kunden fragen sich oft, ob sie genug tun, um sich vor dieser Gefahr zu schützen. Im Rahmen unserer Live-Session behandeln wir gemeinsam mit der TÜV SÜD Sec-IT folgende Themenschwerpunkte: Was ist Social Hacking? Live-Demo eines Angriffs Analyse der Ist-Situation – Praxisbeispiel Technische und organisatorische Gegenmaßnahmen Nach der Präsentation haben Sie die Möglichkeit unseren Experten Fragen zu stellen. 2. Quo vadis IAM? Herausforderungen und Trends im Berechtigungsmanagement | 21.Oktober 2020 | 16:00 Uhr Zwischen Informationssicherheit, Compliance und Wirtschaftlichkeit ergibt sich ein kompliziertes Spannungsfeld, das Sie mittels eines ausgereiften Identity and Access Management-Systems effizient managen können. In unserer Live-Session klären wir mit Ihnen gemeinsam folgende Fragestellungen: Was ist IAM – Einordnung des Themas Wie erreichen Sie ein ausgewogenes Verhältnis von Sicherheit und Effizienz? Welche Möglichkeiten bieten neue Technologien zur Optimierung Ihres Berechtigungsmanagements? Weiterhin diskutieren unsere Experten über typische Fallstricke bei der Implementierung eines IAM-Systems, die Einhaltung regulatorischer Anforderungen sowie die unterschiedlichen Erwartungshaltungen interner und externer Stakeholdern. 3. SAP Berechtigungen – Von den Anforderungen bis zur toolgestützten Migration auf S/4 HANA | 28. Oktober 2020 | 16:00 Uhr Die Entwicklungen der letzten Jahre zeigen, dass führende Unternehmen die Datensicherheit fokussieren, um sensible Daten zu schützen. Auf der anderen Seite erhöhen sich die gesetzlichen Anforderungen, welche ebenso ihre Ansprüche – wie die Funktionstrennung und Kontrollmechanismen – am Rollenkonzept anmelden. Nicht zuletzt stehen die Unternehmen mit SAP Systemen vor der S/4HANA Migration, führen diese bereits durch oder haben diese abgeschlossen – wie verhält es sich aber hier mit den Berechtigungen? Im Rahmen unserer Live-Session behandeln wir gemeinsam folgende Themenschwerpunkte: Migration nach S/4HANA & UX Fiori Datensicherheit Rechtliche Anforderungen und Compliance Risiken & Kontrollen. Unsere Experten Marco Geisenberger, Adrien Eberle und Tobias Tissberger zeigen Ihnen auf, wie man Berechtigungskonzepte mit Hilfe datengetriebener Projektmethodik und Tools überarbeitet, ein Access Governance Konzept erstellt sowie Rollenkonzepte nach S/4HANA migriert. 4. Live-Hacking SPEZIAL: Heute werden Sie Opfer – (Un)Sicherheit in einer vernetzten Welt | 11. November 2020 | 16:00 Uhr Gemeinsam werden wir Chancen und Herausforderungen der Digitalisierung mit Fokus auf Cyber Security durchleuchten. Erleben Sie live, wie Hacker denken, arbeiten – und an Ihre Daten gelangen. Folgende Themenschwerpunkte werden wir in unserer Live-Session gemeinsam mit Ihnen beleuchten: Wie gehen Hacker vor? Live-Demo und Analyse eines Angriffs Technische und organisatorische Gegenmaßnahme Freuen Sie sich auf konkrete Praxisbeispiele, die Ihnen Aufschluss darüber geben, wie Sie die Informationssicherheit in Ihrem Unternehmen optimieren. 5. EU-DSGVO SPEZIAL: IT-bezogene Anforderungen der EU-DSGVO endlich im Griff! | 25. November 2020 | 16:00 Uhr Die Umsetzung der EU-DSGVO ist insbesondere für IT- sowie Informationssicherheitsabteilungen nach wie vor mit großen Unsicherheiten verbunden. Neben der eigentlichen Implementierung von IT-fokussierten Anforderungen der EU-DSGVO stellt insbesondere der Nachweis zur Einhaltung des Gesetzes viele Unternehmen vor große Herausforderungen. Unsere Experten Mareike Vogt (TÜV SÜD Sec-IT) und Sebastian Mayer (Protiviti) geben Ihnen einen entsprechenden Überblick und stellen Ihnen das für diesen Zweck von Protiviti entwickelte IT-Datenschutzmanagementsystem exklusiv vor. Dieses Rahmenwerk hilft Ihnen und Ihrer Organisation primär drei Fragen zu adressieren: Welche IT-Anforderungen der EU-DSGVO betreffen meine Organisation? Wie kann ich diese Anforderungen interpretieren und konkrete Kontrollhandlungen formulieren? Wie kann ich kontinuierlich überprüfen, ob meine Organisation diese Anforderungen einhält und entsprechend einen revisionssicheren Nachweis über die Einhaltung beziehungsweise die Adressierung von identifizierten Schwachstellen führen? Freuen Sie sich auf eine informationsreiche Live-Session und sichern Sie sich Ihr kostenfreies Ticket. Wir freuen uns auf Ihre Teilnahme! Leadership Kai-Uwe Ruhse Kai-Uwe Ruhse arbeitet seit April 2007 bei Protiviti Deutschland und unterstützt unsere Kunden aus Finanzbranche und Industrie bei Fragestellungen rund um die Themen Informationstechnologie, Audit und Managed Shared Service Center.Vor seiner aktuellen Tätigkeit hat Herr ... Mehr erfahren