5 Live-Sessions mit Lösungen zur Abwehr digitaler Bedrohungen

5 Live-Sessions mit Lösungen zur Abwehr digitaler Bedrohungen

Was tun Sie, um Ihr Unternehmen vor digitalen Bedrohungen zu schützen?

In unserer gemeinsamen Online Roadshow mit der TÜV SÜD Sec-IT gewähren wir Ihnen exklusive Einblicke in gängige Methoden und Top-Themenfelder der Informationssicherheit.

Mit innovativen Lösungsansätzen nehmen wir Bezug auf die aktuelle Krisensituation, die Bedrohung durch Cyberangriffe und rechtliche Anforderungen.

Kriminelle nutzen nicht mehr nur technische Sicherheitslücken aus, sondern zunehmend auch menschliche Schwächen. In der jüngsten Vergangenheit mussten so auch deutsche Unternehmen Verluste in Millionenhöhe hinnehmen. Unsere Kunden fragen sich oft, ob sie genug tun, um sich vor dieser Gefahr zu schützen.

Im Rahmen unserer Live-Session behandeln wir gemeinsam mit der TÜV SÜD Sec-IT folgende Themenschwerpunkte:

  • Was ist Social Hacking?
  • Live-Demo eines Angriffs
  • Analyse der Ist-Situation – Praxisbeispiel
  • Technische und organisatorische Gegenmaßnahmen

Nach der Präsentation haben Sie die Möglichkeit unseren Experten Fragen zu stellen.

Zwischen Informationssicherheit, Compliance und Wirtschaftlichkeit ergibt sich ein kompliziertes Spannungsfeld, das Sie mittels eines ausgereiften Identity and Access Management-Systems effizient managen können.

In unserer Live-Session klären wir mit Ihnen gemeinsam folgende Fragestellungen:

  • Was ist IAM – Einordnung des Themas
  • Wie erreichen Sie ein ausgewogenes Verhältnis von Sicherheit und Effizienz?
  • Welche Möglichkeiten bieten neue Technologien zur Optimierung Ihres Berechtigungsmanagements? 

Weiterhin diskutieren unsere Experten über typische Fallstricke bei der Implementierung eines IAM-Systems, die Einhaltung regulatorischer Anforderungen sowie die unterschiedlichen Erwartungshaltungen interner und externer Stakeholdern.

Die Entwicklungen der letzten Jahre zeigen, dass führende Unternehmen die Datensicherheit fokussieren, um sensible Daten zu schützen. Auf der anderen Seite erhöhen sich die gesetzlichen Anforderungen, welche ebenso ihre Ansprüche – wie die Funktionstrennung und Kontrollmechanismen – am Rollenkonzept anmelden. Nicht zuletzt stehen die Unternehmen mit SAP Systemen vor der S/4HANA Migration, führen diese bereits durch oder haben diese abgeschlossen – wie verhält es sich aber hier mit den Berechtigungen?

Im Rahmen unserer Live-Session behandeln wir gemeinsam folgende Themenschwerpunkte:

  • Migration nach S/4HANA & UX Fiori
  • Datensicherheit
  • Rechtliche Anforderungen und Compliance
  • Risiken & Kontrollen.

Unsere Experten Marco Geisenberger, Adrien Eberle und Tobias Tissberger zeigen Ihnen auf, wie man Berechtigungskonzepte mit Hilfe datengetriebener Projektmethodik und Tools überarbeitet, ein Access Governance Konzept erstellt sowie Rollenkonzepte nach S/4HANA migriert.

Gemeinsam werden wir Chancen und Herausforderungen der Digitalisierung mit Fokus auf Cyber Security durchleuchten. Erleben Sie live, wie Hacker denken, arbeiten – und an Ihre Daten gelangen.

Folgende Themenschwerpunkte werden wir in unserer Live-Session gemeinsam mit Ihnen beleuchten:

  • Wie gehen Hacker vor?
  • Live-Demo und Analyse eines Angriffs
  • Technische und organisatorische Gegenmaßnahme

Freuen Sie sich auf konkrete Praxisbeispiele, die Ihnen Aufschluss darüber geben, wie Sie die Informationssicherheit in Ihrem Unternehmen optimieren.

Die Umsetzung der EU-DSGVO ist insbesondere für IT- sowie Informationssicherheitsabteilungen nach wie vor mit großen Unsicherheiten verbunden. Neben der eigentlichen Implementierung von IT-fokussierten Anforderungen der EU-DSGVO stellt insbesondere der Nachweis zur Einhaltung des Gesetzes viele Unternehmen vor große Herausforderungen.

Unsere Experten Mareike Vogt (TÜV SÜD Sec-IT) und Sebastian Mayer (Protiviti) geben Ihnen einen entsprechenden Überblick und stellen Ihnen das für diesen Zweck von Protiviti entwickelte IT-Datenschutzmanagementsystem exklusiv vor.

  • Dieses Rahmenwerk hilft Ihnen und Ihrer Organisation primär drei Fragen zu adressieren:
  • Welche IT-Anforderungen der EU-DSGVO betreffen meine Organisation?
  • Wie kann ich diese Anforderungen interpretieren und konkrete Kontrollhandlungen formulieren?

Wie kann ich kontinuierlich überprüfen, ob meine Organisation diese Anforderungen einhält und entsprechend einen revisionssicheren Nachweis über die Einhaltung beziehungsweise die Adressierung von identifizierten Schwachstellen führen?

Freuen Sie sich auf eine informationsreiche Live-Session und sichern Sie sich Ihr kostenfreies Ticket.

Wir freuen uns auf Ihre Teilnahme!

Loading...