- Sie sind über aktuelle Cybersecurity-Bedrohungen informiert und lernen die Risiken für Ihr Unternehmen einzuschätzen.
- Sie lernen die wichtigsten Maßnahmen der Informationssicherheit kennen und verstehen, wie diese Ihr Unternehmen vor Cyberangriffen schützen.
- Sie wissen Bescheid über eine erfolgreiche IT-Notfallplanung sowie ein gelungenes Business Continuity Management.
- Sie kennen Ihre Melde- und Benachrichtigungspflichten bei Data-Breach-Vorfällen. So können Sie schnell, angemessen und rechtssicher reagieren.
- Sie wissen, für was Sie haftbar gemacht werden können und welche Möglichkeiten der Versicherung bestehen.
Schutz vor Cyberattacken und Data Breach
| 1-Tages Online-Seminar
1-Tages Online-Seminar
Der IT-Betrieb birgt zahlreiche Cybersecurity-Gefahren. Kommt es während eines Angriffs zu Data-Breach-Vorfällen, treffen Ihr Unternehmen gesetzliche Melde- und Benachrichtigungspflichten. Kommen Sie diesen Pflichten nicht zeitnah nach, drohen empfindliche Strafen!
Sie können nicht davon ausgehen, vor Cyberattacken geschützt zu sein!
Schutzmaßnahmen wie eine verlässliche IT-Notfallplanung und die Implementierung eines Business Continuity Managements sind unerlässlich, um Angriffe frühzeitig zu erkennen, zu verhindern oder in ihrer Schwere abzufedern. Unsere Experten vermitteln Ihnen in diesem Praxis-Seminar, wie Sie Ihr Unternehmen vor Angriffen effektiv schützen und im Ernstfall rechtssicher reagieren!
Die Vorteile des Online-Kurses:
Fragen, Antworten, Diskussionen - auch virtuell
Im virtuellen Seminarraum stellen Sie jederzeit Fragen an den Referenten und können sich mit Teilnehmern austauschen.
Interaktives virtuelles Whiteboard
Am virtuellen Whiteboard erarbeiten Sie im Team bestimmte Themenfelder.
Virtuelle Break-out-Sessions
Auch im Online-Seminar können Sie in kleinen Gruppen mit Teilnehmern bestimmte Aufgaben erarbeiten und den anderen Teilnehmern anschließend vorstellen.
Keine Reisekosten und kein Reiseaufwand
Für die Teilnahme am Online-Seminar müssen Sie weder verreisen noch wo übernachten. Sie nehmen bequem von zu Hause oder vom Büro aus teil.
Farbe der Kategorie | VIOLETT - IT-Datenschutz |
---|---|
Duration | 1-Tages Online-Seminar 9:00 - 17:00 Uhr
|
Details for OZK | 1-Tages Online-Seminar |
Referenten | Mag. Árpád Geréd, Mag. Klaus Jaritz, Ing. Andreas Schuster |
Kontaktperson | Kontaktperson 1 |
1-Tages Online-Seminar
Der IT-Betrieb birgt zahlreiche Cybersecurity-Gefahren. Kommt es während eines Angriffs zu Data-Breach-Vorfällen, treffen Ihr Unternehmen gesetzliche Melde- und Benachrichtigungspflichten. Kommen Sie diesen Pflichten nicht zeitnah nach, drohen empfindliche Strafen!
Sie können nicht davon ausgehen, vor Cyberattacken geschützt zu sein!
Schutzmaßnahmen wie eine verlässliche IT-Notfallplanung und die Implementierung eines Business Continuity Managements sind unerlässlich, um Angriffe frühzeitig zu erkennen, zu verhindern oder in ihrer Schwere abzufedern. Unsere Experten vermitteln Ihnen in diesem Praxis-Seminar, wie Sie Ihr Unternehmen vor Angriffen effektiv schützen und im Ernstfall rechtssicher reagieren!
Die Vorteile des Online-Kurses:
Fragen, Antworten, Diskussionen - auch virtuell
Im virtuellen Seminarraum stellen Sie jederzeit Fragen an den Referenten und können sich mit Teilnehmern austauschen.
Interaktives virtuelles Whiteboard
Am virtuellen Whiteboard erarbeiten Sie im Team bestimmte Themenfelder.
Virtuelle Break-out-Sessions
Auch im Online-Seminar können Sie in kleinen Gruppen mit Teilnehmern bestimmte Aufgaben erarbeiten und den anderen Teilnehmern anschließend vorstellen.
Keine Reisekosten und kein Reiseaufwand
Für die Teilnahme am Online-Seminar müssen Sie weder verreisen noch wo übernachten. Sie nehmen bequem von zu Hause oder vom Büro aus teil.
Ihr Nutzen
Zielgruppe
- IT-Verantwortliche
- Fachkräfte für IT-Sicherheit
- IT-Sicherheitsbeauftragte
- IT-Berater:innen
- Datenschutzverantwortliche
- Geschäftsleitung und Führungskräfte
Seminarinhalte
Technische Anforderungen
- Überblick über aktuelle Bedrohungen und Einschätzung der Risiken
- Wirksame Schutzmaßnahmen gegen Bedrohungen entwickeln
- Vermehrtes Arbeiten im Homeoffice – auf was ist zu achten?
Rechtliche Anforderungen
- Rechtssicher handeln bei Data-Breach-Vorfällen (Melde- und Benachrichtigungspflichten, Strafen bei Verstößen etc.)
- Welche Verpflichtungen haben Unternehmen laut DSGVO? Wie sind diese umzusetzen?
- Die Frage der Verantwortung und Haftung
- Versicherungen gegen Cyberattacken
- Beweissicherung nach einem Angriff und wie geht es weiter
Organisatorische Anforderungen
- IT-Notfallplanung (Disaster Recovery)
- Business Continuity Management
- Awareness-Bildung in der Organisation
Referenten

Rechtsanwalt und Gründungpartner
der Wiener Wirtschaftskanzlei MGLP Rechtsanwälte
http://www.mglp.eu
Lebenslauf
Ausbildung:
- Studium der Rechtswissenschaften an der Universität Wien
- Spezialausbildung in den Bereichen Informatik, Recht und Wirtschaft am DGTIC (Namur, Belgien)
- Akkreditierung zum Auditor im Bereich "Recht" für das auf Cloud-Dienste spezialisierte Zertifizierungssystem "Star Audit"
Laufbahn:
- Rechtsanwalt und Partner in Wiener Wirtschaftskanzleien
- In-House-Counsel bei einem Internationalen IKT-Unternehmen
- Seit 2012 Rechtsanwalt und Gründungpartner der Wiener Wirtschaftskanzlei MGLP Rechtsanwälte
Tätigkeit
- Beratung bei Software- und Technologieprojekten
- Koordinierung internationaler IT-Vorhaben, insb. Datenmigrationen
- Spezialisierung auf Cloud Computing, Cyber Security und Datenschutz
- Aktivitäten bei nationalen und internationalen Technologieorganisationen

Geschäftsführer Hillside IT consulting group, Klagenfurt am Wörthersee
www.hillside.at
Lebenslauf
- Seit 2004 Geschäftsführer der Hillside IT consulting group
- Seit 2006 Präsident der Computer Measurement Group Austria and Eastern Europe
- Davor 10 Jahre Director IT Operations Europe im internationalen Konzern
- Davor Leitung Logistik bei Industrieunternehmen Ungarn
- Studium der angewandten Informatik
Stärken
- Enterprise Service Management: IT-Strategie, Einbindung, Digitalisierung der Unternehmensprozesse, Industrie 4.0.-Anwendung
- IT-Servicemanagement: 360° Analyse, Incident Management, Service-Katalog, Asset Management, Software Verwaltung, Standard Changes, Change-Management, Vertragsmanagement, Betriebshandbuch
- Informationssicherheitsmanagement: Informationssicherheit, Disaster Recovery plan, Schulungen, Umsetzung von Informationssicherheit, Richtlinien, Datenschutz, Softwaremodule, Managementsysteme-Qualität und Umwelt
- IT Controlling: Servicekostenrechnung, Benchmark, Weiterverrechnung von Kosten, Budgetierungsunterstützung
- Business Integration: elektronischer Austausch von Geschäftsdaten

Tätigkeit
ist seit über 15 Jahren im Bereich der Informationssicherheit und angewandten Kryptographie tätig. Hierbei beschäftigt er sich intensiv mit dem Aufbau von Informations-Sicherheitsmanagement Systemen sowie Verschlüsselung und Identitätsmanagement.
Durch umfassende Kenntnis zu technischen und organisatorischen Maßnahmen aktueller Compliance-Anforderungen unterstützt er Unternehmen beim Security Management und bei der Erhöhung der Resilienz gegen Cyberattacken.