CISO Circle: Check-Up Ihres Cyber Resilience Cockpits
An diesem Seminar können leider keine Beratungs- oder Softwareunternehmen aus dem Bereich IT-Sicherheit teilnehmen. Sie können nur teilnehmen, wenn Sie die Vertraulichkeitserklärung unterschreiben.
- Artikel-Nr.: SW11290.4
- Start erster Tag: 10:00 Uhr
- Ende letzter Tag: 16:00 Uhr
inkl. MwSt. zzgl. Versandkosten
Versandkostenfreie Lieferung!
Lieferzeit ca. 5 Tage
Cyber Resilience ist von entscheidender Bedeutung, und wir sind uns darüber bewusst, dass der Umgang mit dieser Thematik nicht nur das Wissen, sondern auch die Fähigkeiten erfordert, um die Grundpfeiler von Prävention, Detektion und Reaktion zu stärken. Diese bilden das Fundament unserer Cyber Resilience, ermöglichen sicheres Handeln in der digitalen Welt und eine rasche Wiederherstellung nach Cyberangriffen.
-
Prävention
Angriffe verhindern, Angriffsfläche minimieren, proaktive Maßnahmen ergreifen, die einen Angriff weniger schlimm machen
-
Detektion
Maßnahmen, um einen Angriff schneller zu erkennen, um größere Auswirkungen auf das Unternehmen zu vermeiden
-
Reaktion
Szenarien eines erfolgreichen Angriffs durchspielen, Krisenübungen und Notfallmanagement
Im zweitägigen Seminar "Check-Up Ihres Cyber Resilience Cockpits" haben Sie die Möglichkeit, sich intensiv mit Experten und Kollegen auszutauschen. In Workshops werden Sie tief in fünf verschiedene Themen eintauchen und erfahren, was der Stand der Dinge sein sollte. Dadurch können Sie Ihren Ist-Zustand zum jeweiligen Thema abgleichen.
Referenten:
Markus Limbach, Partner, Cyber Security bei KPMG
Florian Thiessenhusen, Senior Manager, Cyber Security bei KPMG
Marvin Kroschel, Senior Manager, Cyber Security bei KPMG
Reza Jahangiri, Manager, Cyber Security bei KPMG
Vertraulichkeit: Vertraulichkeit ist ein wichtiger Aspekt des Seminars. Alle Teilnehmer unterzeichnen vorher eine Vertraulichkeitserklärung, ohne die eine Teilnahme nicht möglich ist. Um diesen Rahmen noch mehr zu schützen, werden keine Anbieter von Software oder Beratungsunternehmen zugelassen. Alles, was Sie sagen, bleibt im Raum und dringt nicht nach außen. So schaffen wir für Sie einen Rahmen, in dem Sie echte Lösungsansätze mit den anderen Teilnehmern und den Experten abgleichen und erarbeiten können.
Best Practice: An beiden Tagen steht die Interaktion im Vordergrund, besonders aber am Nachmittag des zweiten Tages. Hier sind 2 Stunden und 45 Minuten für den Austausch zu Ihrer aktuellen Herausforderung vorgesehen. Sie erhalten wertvolle Hilfestellungen von Kollegen und den Referenten-Experten aus der Runde, die ihr Thema bereits selbst bzw. für andere Unternehmen gelöst haben. Für eine optimale Vorbereitung fragen wir Ihr Thema vor dem Seminar ab.
Teilnahmebedingungen: An diesem Seminar können leider keine Beratungs- oder Softwareunternehmen aus dem Bereich IT-Sicherheit teilnehmen. Sie können nur teilnehmen, wenn Sie die Vertraulichkeitserklärung unterschreiben.
Foto: © Valentin/stock.adobe.com
Die Seminare der Reihe CISO Circle richten sich an leitende Verantwortliche der Informations-/IT-Sicherheit aus größeren Unternehmen ab 500 MA aufwärts. An diesem Seminar können leider keine Beratungs- oder Softwareunternehmen aus dem Bereich IT-Sicherheit teilnehmen. Sie können nur teilnehmen, wenn Sie die Vertraulichkeitserklärung unterschreiben.
Tag 1, 25.09.2024
10:00 – 10:15 Uhr: Begrüßung und Einleitung ins Thema: Vorstellung der Vortragenden
10:15 – 10:45 Uhr: Vorstellung der Teilnehmenden: Ziele und Erwartungshaltung
10:45 – 11:00 Uhr: Kurze Erklärung & Ausblick auf die Workshops (Prävention, Detektion, Reaktion)
11:00 – 12:00 Uhr: Workshop: War Stories und Angriffswege (Set the Scene)
Erleben Sie eine eingehende Analyse von "War Stories" und Angriffswege in einem umfassenden Überblick. Diese Erkundung gewährt einen realistischen Einblick in Cyberangriffe, fördert das Verständnis für komplexe Angriffsmethoden und präsentiert praxisnahe Abwehrstrategien zur Stärkung der Sicherheitsarchitektur.
Einführung in "War Stories"
-
Darstellung realer Cyberangriffe − Bedeutung von "War Stories" für die Sicherheitspraxis
Analyse von Angriffswege
-
Differenzierte Untersuchung unterschiedlicher Angriffsmethoden
-
Identifikation von Schwachstellen und Eintrittspunkten
Fallstudien und Szenarien
-
Betrachtung konkreter "War Stories" − Analyse der genutzten Angriffswege und Taktiken
Abwehrstrategien und Best Practices
-
Vorstellung bewährter Abwehrmaßnahmen
-
Entwicklung praxisorientierter Sicherheitsrichtlinien
Interaktive Diskussion und Q&A
-
Offene Dialoge über aktuelle Bedrohungen − Beantwortung von Fragen und Austausch von Erfahrungen.
12:00 – 13:00 Uhr: Mittagspause
13:00 – 14:30 Uhr: Workshop: Incident-Response- und Recovery-Prozesse
Erkunden Sie in diesem anspruchsvollen Zeitblock die essenziellen Incident-Response- und Recovery-Prozesse. Die Analyse konzentriert sich auf praxisnahe Einblicke, Schritte zur Reaktion auf Sicherheitsvorfälle und effektive Strategien zur Erholung. Eine sachliche Erkundung, um eine resilientere Sicherheitsinfrastruktur zu schaffen.
Einführung in Incident Response (IR) und Recovery
-
Definitionen und strategische Relevanz − Erklärung des Zwecks von Incident Response und Recovery
-
Rolle von IR in der Gesamtsicherheitsstrategie
Schlüsselschritte in der Incident Response
-
Erkennung und Reaktion auf Sicherheitsvorfälle
-
Bewertung und Klassifizierung
Effektive Incident-Response-Strategien
-
Eskalationsprozesse und Koordination − Zusammenarbeit mit internen und externen Stakeholdern
Recovery-Prozesse nach einem Vorfall
-
Datensicherung, Wiederherstellung und Resilienz
-
Evaluierung und kontinuierliche Verbesserung der Prozesse
Kleine Diskussionsrunde und Möglichkeit für Fragen und Antworten (Q&A)
14:30 – 15:00 Uhr: Offene Diskussion und Kaffeepause
15:00 – 16:30 Uhr: Workshop: Einführung BCM als Grundlage zur Business-Resilienz
Unternehmen werden im Hinblick auf ihr Notfall-und Krisenmanagement im Kontext der gestiegenen Cyber-Bedrohungslage kontinuierlich vor neue Herausforderungen gestellt. Regulatorische Vorgaben erhöhen den Druck, Notfall-und Krisenmanagementsysteme angemessen auszugestalten. Erhalten Sie in diesem Modul umfassende Einblicke in Better-Practice-Ansätze und Standards für die Umsetzung eines Business Continuity Management (BCM), mit dem Sie Ihr Unternehmen resilienter aufstellen können.
Einführung in Business Continuity Management
-
Definitionen und strategische Bedeutung − Die Rolle von BCM in der Gesamtunternehmensstrategie
BCM: Better Practices und Standards
-
Vorstellung gängiger BCM-Frameworks und Standards
-
Gängige Projektansätze zur Einführung
BCM-Prozesse in der Praxis
-
Risikoanalysen und Business Impact Assessments − Entwicklung von Notfallplänen und Kontinuitätsmaßnahmen
BCM im Kontext der Cyber Resilience
-
Schnittstelle BCM und IT Continuity Management
-
Zusammenspiel am Beispiel von Cyberangriffen
Kleine Diskussionsrunde und Möglichkeit für Fragen und Antworten (Q&A)
16:30 – 17:00 Uhr Offene Diskussion – Ende Tag 1
Tag 2, 26.09.2024
09:00 – 09:15 Uhr: Begrüßung: Einführung Wrap-Up
09:15 – 10:30 Uhr: Workshop: Zero Trust/Cloud Security
Erhalten Sie einen Einblick in Cloud Security & Zero Trust, mit Fokus auf grundlegenden Konzepten und praxisorientierten Strategien. Vertiefen Sie Ihr Verständnis für die Anwendung des Zero-Trust-Modells und stärken Sie die Sicherheit Ihrer Cloud-Infrastrukturen.
Einführung in Cloud Security
-
Definitionen und Grundlagen − Aktuelle Herausforderungen und Bedrohungen
Warum Zero Trust?
-
Erklärung der Motivation hinter dem Zero-Trust-Ansatz
-
Diskussion über traditionelle Sicherheitsmodelle im Vergleich
Zero-Trust-Prinzipien verstehen
-
Erläuterung des Zero-Trust-Modells − Bedeutung für die Sicherheit in der Cloud
Praktische Umsetzung in der Cloud
-
Implementierung des Zero-Trust-Modells in die eigene IT-Architektur
-
Fallbeispiele und Best Practices
Kleine Diskussionsrunde und Möglichkeit für Fragen und Antworten (Q&A)
10:30 – 10:45 Uhr: Kaffeepause
10:45 – 12:00 Uhr: Workshop: Regulatorischer Ausblick, IT-SiG, KRITIS, NIS2
Erhalten Sie fundierte Einblicke in die aktuellen regulatorischen Anforderungen und den Ausblick auf neue Regulierungen, insbesondere im Kontext von NIS2, NIS2UmsuCG, KRITIS-Dachgesetz und CRA. Im Workshop diskutieren wir mit Ihnen über die neueste Entwicklung rund um bestehende und bevorstehende Regulationen, um Sie in die Lage zu versetzen, die umfangreichen Compliance-Änderungen zu verfolgen.
Übersicht aktuelle Entwicklungen
-
Überblick über aktuelle Entwicklungen der regulatorischen Landschaft im Bereich IT-Sicherheit
Regulatorische Anforderungen zur IT-Sicherheit in kritischen Infrastrukturen
-
Übersicht über bestehende Vorschriften und Standards − Aktuelle Herausforderungen und bewährte Praktiken
EU NIS2 Direktive und das deutsche NIS2UmsuCG
-
Zusammenfassung der Anforderungen und der aktuelle Stand der Gesetzgebung − Konkrete Auswirkungen auf Unternehmen und Umsetzungsstrategien
EU RCE und das KRITIS-Dachgesetz
-
Zusammenfassung der Anforderungen und der aktuelle Stand der Gesetzgebung
-
Konkrete Auswirkungen auf Unternehmen und Umsetzungsstrategien
EU Cyber Resilience Act
-
Zusammenfassung der Anforderungen und der aktuelle Stand der Gesetzgebung − Konkrete Auswirkungen auf Unternehmen und Umsetzungsstrategien
-
Kleine Diskussionsrunde und Möglichkeit für Fragen und Antworten (Q&A).
12:00 – 13:00 Uhr: Mittagspause
13:00 – 13:15 Uhr: Wrap-Up Lessons Learned
13:15 – 16:00 Uhr: Best Practice: Vertiefte Diskussion zu Ihren individuellen Herausforderungen unter fachlicher Leitung
Sie gewinnen tiefgehende Einblicke in Prävention, Detektion und Reaktion, ergänzt durch praxisnahe Workshops und den Austausch mit Fachexperten. Die exklusive Atmosphäre, geschützt durch Vertraulichkeitsvereinbarungen, ermöglicht es Ihnen, innovative Lösungsansätze und Best Practices direkt für Ihr Unternehmen zu adaptieren. Profitieren Sie zudem von wertvollen Networking-Gelegenheiten, die Ihr berufliches Netzwerk bereichern. Dieses Seminar stärkt Ihre Kompetenz, die Cyber Resilience Ihres Unternehmens maßgeblich zu erhöhen und verspricht somit einen direkten Mehrwert für Ihre IT-Sicherheitsstrategie.
Heidi Schuster, Silvia C. Bauer
Prof. Dr. Rolf Schwartmann, Fritz-Ulli Pieper