5 Live-Sessions mit Lösungen zur Abwehr digitaler Bedrohungen

tuev sued
5 Live-Sessions mit Lösungen zur Abwehr digitaler Bedrohungen

Was tun Sie, um Ihr Unternehmen vor digitalen Bedrohungen zu schützen?

In unserer gemeinsamen Online Roadshow mit der TÜV SÜD Sec-IT gewähren wir Ihnen exklusive Einblicke in gängige Methoden und Top-Themenfelder der Informationssicherheit.

Mit innovativen Lösungsansätzen nehmen wir Bezug auf die aktuelle Krisensituation, die Bedrohung durch Cyberangriffe und rechtliche Anforderungen.

Die folgenden 5 Live-Sessions stehen Ihnen hierbei zur Auswahl:

 

1. Live-Demo: Social Hacking – Der Faktor Mensch  |  07. Oktober 2020  |  16:00 Uhr

Kriminelle nutzen nicht mehr nur technische Sicherheitslücken aus, sondern zunehmend auch menschliche Schwächen. In der jüngsten Vergangenheit mussten so auch deutsche Unternehmen Verluste in Millionenhöhe hinnehmen. Unsere Kunden fragen sich oft, ob sie genug tun, um sich vor dieser Gefahr zu schützen.

Im Rahmen unserer Live-Session behandeln wir gemeinsam mit der TÜV SÜD Sec-IT folgende Themenschwerpunkte:

  • Was ist Social Hacking?
  • Live-Demo eines Angriffs
  • Analyse der Ist-Situation – Praxisbeispiel
  • Technische und organisatorische Gegenmaßnahmen

Nach der Präsentation haben Sie die Möglichkeit unseren Experten Fragen zu stellen.

Hier geht’s zur Zoom Registrierung

 

       2. Quo vadis IAM? Herausforderungen und Trends im Berechtigungsmanagement  21.Oktober 2020  16:00 Uhr 

Zwischen Informationssicherheit, Compliance und Wirtschaftlichkeit ergibt sich ein kompliziertes Spannungsfeld, das Sie mittels eines ausgereiften Identity and Access Management-Systems effizient managen können.

In unserer Live-Session klären wir mit Ihnen gemeinsam folgende Fragestellungen:

  • Was ist IAM – Einordnung des Themas
  • Wie erreichen Sie ein ausgewogenes Verhältnis von Sicherheit und Effizienz?
  • Welche Möglichkeiten bieten neue Technologien zur Optimierung Ihres Berechtigungsmanagements? 

Weiterhin diskutieren unsere Experten über typische Fallstricke bei der Implementierung eines IAM-Systems, die Einhaltung regulatorischer Anforderungen sowie die unterschiedlichen Erwartungshaltungen interner und externer Stakeholdern.

Hier geht’s zur Zoom Registrierung

 

       3. SAP Berechtigungen – Von den Anforderungen bis zur toolgestützten Migration auf S/4 HANA  28. Oktober 2020  |  16:00 Uhr

Die Entwicklungen der letzten Jahre zeigen, dass führende Unternehmen die Datensicherheit fokussieren, um sensible Daten zu schützen. Auf der anderen Seite erhöhen sich die gesetzlichen Anforderungen, welche ebenso ihre Ansprüche – wie die Funktionstrennung und Kontrollmechanismen – am Rollenkonzept anmelden. Nicht zuletzt stehen die Unternehmen mit SAP Systemen vor der S/4HANA Migration, führen diese bereits durch oder haben diese abgeschlossen – wie verhält es sich aber hier mit den Berechtigungen?

Im Rahmen unserer Live-Session behandeln wir gemeinsam folgende Themenschwerpunkte:

  • Migration nach S/4HANA & UX Fiori
  • Datensicherheit
  • Rechtliche Anforderungen und Compliance
  • Risiken & Kontrollen.

Unsere Experten Marco Geisenberger, Adrien Eberle und Tobias Tissberger zeigen Ihnen auf, wie man Berechtigungskonzepte mit Hilfe datengetriebener Projektmethodik und Tools überarbeitet, ein Access Governance Konzept erstellt sowie Rollenkonzepte nach S/4HANA migriert.

Hier geht’s zur Zoom Registrierung

 

4. Live-Hacking SPEZIAL: Heute werden Sie Opfer – (Un)Sicherheit in einer vernetzten Welt  |  11. November 2020  |  16:00 Uhr

Gemeinsam werden wir Chancen und Herausforderungen der Digitalisierung mit Fokus auf Cyber Security durchleuchten. Erleben Sie live, wie Hacker denken, arbeiten – und an Ihre Daten gelangen.

Folgende Themenschwerpunkte werden wir in unserer Live-Session gemeinsam mit Ihnen beleuchten:

  • Wie gehen Hacker vor?
  • Live-Demo und Analyse eines Angriffs
  • Technische und organisatorische Gegenmaßnahme

Freuen Sie sich auf konkrete Praxisbeispiele, die Ihnen Aufschluss darüber geben, wie Sie die Informationssicherheit in Ihrem Unternehmen optimieren.

Hier geht’s zur Zoom Registrierung

 

5. EU-DSGVO SPEZIAL: IT-bezogene Anforderungen der EU-DSGVO endlich im Griff! 25. November 2020  16:00 Uhr

Die Umsetzung der EU-DSGVO ist insbesondere für IT- sowie Informationssicherheitsabteilungen nach wie vor mit großen Unsicherheiten verbunden. Neben der eigentlichen Implementierung von IT-fokussierten Anforderungen der EU-DSGVO stellt insbesondere der Nachweis zur Einhaltung des Gesetzes viele Unternehmen vor große Herausforderungen.

Unsere Experten Mareike Vogt (TÜV SÜD Sec-IT) und Sebastian Mayer (Protiviti) geben Ihnen einen entsprechenden Überblick und stellen Ihnen das für diesen Zweck von Protiviti entwickelte IT-Datenschutzmanagementsystem exklusiv vor.

Dieses Rahmenwerk hilft Ihnen und Ihrer Organisation primär drei Fragen zu adressieren:

  • Welche IT-Anforderungen der EU-DSGVO betreffen meine Organisation?
  • Wie kann ich diese Anforderungen interpretieren und konkrete Kontrollhandlungen formulieren?
  • Wie kann ich kontinuierlich überprüfen, ob meine Organisation diese Anforderungen einhält und entsprechend einen revisionssicheren Nachweis über die Einhaltung beziehungsweise die Adressierung von identifizierten Schwachstellen führen?

Freuen Sie sich auf eine informationsreiche Live-Session und sichern Sie sich Ihr kostenfreies Ticket.

Hier geht’s zur Zoom Registrierung 

 

Wir freuen uns auf Ihre Teilnahme!

 

Hinweis: Wir nutzen zur Durchführung unserer Live-Sessions den US-amerikanischen Kommunikationsdienstleister Zoom. Mit Klick auf den jeweiligen Registrierungslink werden Sie zur Anmeldung zu Zoom in die USA weitergeleitet. Weitere Informationen zu Zoom finden Sie unter https://zoom.us/docs/de-de/privacy-and-legal.html   

Ready to work with us?

Kai Uwe Ruhse
Kai-Uwe Ruhse
Managing Director
+49 69 963 768 148
Linked