sql_query
array(4 items)
   caller => 'TYPO3\CMS\Core\Database\DatabaseConnection::sql_query' (53 chars)
   ERROR => 'You have an error in your SQL syntax; check the manual that corresponds to y
      our MySQL server version for the right syntax to use near '' at line 1
' (146 chars) lastBuiltQuery => 'SELECT * FROM seminare WHERE nr = 2018268 and kategorie = ' (58 chars) debug_backtrace => 'require(typo3_src-8.7.16/typo3/sysext/frontend/Resources/Private/Php/fronten
      d.php),typo3_src-8.7.16/index.php#3 // {closure}#24 // TYPO3\CMS\Frontend\Ht
      tp\Application->run#23 // TYPO3\CMS\Core\Core\Bootstrap->handleRequest#79 //
       TYPO3\CMS\Frontend\Http\RequestHandler->handleRequest#315 // TYPO3\CMS\Fron
      tend\Controller\TypoScriptFrontendController->INTincScript#226 // TYPO3\CMS\
      Frontend\Controller\TypoScriptFrontendController->recursivelyReplaceIntPlace
      holdersInContent#3457 // TYPO3\CMS\Frontend\Controller\TypoScriptFrontendCon
      troller->INTincScript_process#3490 // TYPO3\CMS\Frontend\ContentObject\Conte
      ntObjectRenderer->cObjGetSingle#3528 // TYPO3\CMS\Frontend\ContentObject\Con
      tentObjectRenderer->render#736 // TYPO3\CMS\Frontend\ContentObject\UserConte
      ntObject->render#820 // TYPO3\CMS\Frontend\ContentObject\ContentObjectRender
      er->callUserFunction#41 // call_user_func_array#6341 // tx_seminare_pi1->mai
      n# // tx_seminare_pi1->getDetailByNrAndCat#115 // TYPO3\CMS\Core\Database\Da
      tabaseConnection->sql_query#696 // TYPO3\CMS\Core\Database\DatabaseConnectio
      n->debug#1075
' (1077 chars)
Seminare Gesamt├╝bersicht
 
 
  Seminare IT Revision Aufbaustufe
  Nr. 2018268  
  Thema IT-Sicherheit im Unternehmen  
  Referenten Andreas Kirsch  
  Termin von08. November 2018, 09:30 Uhr
bis09. November 2018, 16:30 Uhr


 
  Seminarort 60311 Frankfurt am Main
Das Spenerhaus, Dominikanergasse 5
 
  Gebühr 1.060,00 € für Mitglieder des DIIR
1.135,00 € für Nichtmitglieder
 
  Seminaranmeldung

Wenn Sie sich regelm├Ą├čig f├╝r unsere Seminare anmelden, empfiehlt sich die Registrierung auf unserer Webseite.

Sollten Sie bereits registriert sein, k├Ânnen Sie sich hier einloggen.

   

IT-Sicherheit im Unternehmen


Die elektronische Kommunikation im Unternehmen selbst oder des Unternehmens mit Kunden oder Lieferanten ersetzt oder erg├Ąnzt die bisherigen ÔÇ×PapierwegeÔÇť und ver├Ąndert in zunehmendem Ma├č die Zusammenarbeit im Unternehmen. Gleichzeitig entstehen mit dem Einsatz der zugrundeliegenden Technologien wie LAN-/ WAN-Netzwerke, Internet/Intranet, VoIP, Cloud-Technologie oder auch mit BYOD (bring your own device) neue Risiken im Unternehmen. Insbesondere in der Cyber-Security Strategie m├╝ssen diese Risiken im Unternehmen benannt und ad├Ąquat behandelt werden.

Diese zunehmende Ausbreitung der Unternehmensinfrastruktur erfordert eine strukturierte und fundierte Vorgehensweise bei den IT-Pr├╝fungen und IT-Audits. Der IT-Revisor und auch der Informationssicherheitsbeauftragte sollten einen ├ťberblick ├╝ber diese neuen Technologien und ihre Einsatzm├Âglichkeiten sowie die damit verbundenen Risiken haben. Dazu geh├Ârt es aber auch, dass der Pr├╝fer und der Auditor im Rahmen dieser neuen Technologien querdenkt und sich auch ├╝ber die Methoden der m├Âglichen Angreifer informiert. Dieses Seminar soll einen ├ťberblick ├╝ber das Gef├Ąhrdungspotenzial, welches durch die neuen Technologien entsteht, geben und f├╝r die damit verbundenen Risiken sensibilisieren. Dar├╝ber hinaus werden in dem Seminar vereinzelte Bedrohungen anhand von verst├Ąndlichen Beispielen (Hacking) simuliert. Wer die Sicherheit im Unternehmen pr├╝fen und beurteilen muss, der findet ideale Unterst├╝tzung in diesem Seminar. Ein weiterer Bestandteil des Seminares sind die praxisorientierten Gruppenarbeiten mit fallbezogenen ├ťbungen.
 
  Programm
  • IT-Sicherheitsmanagement im Sinne von Standards
    • ISO 27001, COBIT┬« & Co.
    • Welcher Standard ist f├╝r mein Unternehmen relevant?
    • Informationssicherheit vs. IT-Sicherheit?
    • Welche Pflichten hat mein Unternehmen?
    • Wie pr├╝fe ich die Umsetzung eines Informationssicherheitsmanagement (ISMS)?
  • Rechtsgrundlagen
    • Telekommunikationsgesetz (TKG), Signaturverordnung,
    • EU-Datenschutzgrundverordnung (DSGVO), NIS-Richtlinien,
    • IT-Sicherheitsgesetz, BSI-KritisV, etc.
  • Cyber-Crime und Cyber-Sicherheit
    • Motivation und Vorgehensweise der Angreifer
    • Wie k├Ânnen Angriffe geplant und durchgef├╝hrt werden?
    • Social Engineering, Viren, Trojaner & Co.
    • Distributed-Denial-of-Service-Angriffe (DDoS); Portscanning; Sniffing; Hijacking & Co, CEO-Fraud, etc.
    • Gefahren und Risiken in sozialen Netzen; BOT-Netze, Phishing & Pharming, Krypto-Trojaner, etc.
    • Verst├Ąndliche Hacking-Demonstrationen werden als Beispiel mit integriert
  • Netzwerk-Sicherheit  
    • Was ist grunds├Ątzlich gefordert und was ist machbar?
    • Wie pr├╝fe ich ein NAC (network access control)?
    • Pro und Contra Penetrationstest
    • Welche Ma├čnahmen sollten umgesetzt sein?
  • Cloud-Computing
    • Welche Cloud-Services gibt es?
    • Risiko und Gefahren in der Cloud?
    • Datenschutz in der Cloud?
    • Was sollte mit dem Dienstleister vertraglich vereinbart werden?
  • Mobile Device
    • iPhone, Tablet & Co. im Unternehmen
    • Mobile Device Management
    • Smartphone Betriebssysteme
    • BYOD - Risiken und Gefahren
 
  Voraussetzung Grundkenntnisse der Internen Revision und IT-Kenntnisse  
  Seminarort Bitte beachten Sie folgende Informationen:
  • Wir bitten Sie, Ihre Zimmerbuchung selbst vorzunehmen.
  • Teilnahmegeb├╝hr einschlie├člich Seminardokumentation (digital), Pausengetr├Ąnken und Mittagessen (Seminaranteil nach ┬ž4 Nr. 22 UStG umsatzsteuerfrei, Verpflegungsanteil zzgl. gesetzlicher Umsatzsteuer).