- Anzeigen -


IT-Sicherheitsrechtstag 2017


Umsetzung von Datenschutz-Grundverordnung und IT-Sicherheitsgesetz in der Praxis
Implementierung gesetzlicher IT-Sicherheitsmaßnahmen nach DSGVO und IT-Sicherheitsgesetz

- Anzeigen -





Wie gestalten Unternehmen ihr Datenschutzmanagement bereits mit Blick auf die ab Mai 2018 in der EU geltende Datenschutz-Grundverordnung rechtssicher? Welche Anforderungen stellen die Aufsichtsbehörden an den Datenschutz? Was bedeutet "Stand der Technik"? Worauf ist bei Datenschutz-Auditierungen zu achten? Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) und der Berufsverband der Datenschutzbeauftragten Deutschlands e.V. (BvD) geben im Rahmen einer Informationsveranstaltung am 07.11.2017 in Berlin praktische Anleitung.

Am 07.11.2017 veranstalten TeleTrusT und BvD in Berlin den mit Fachexperten besetzten IT-Sicherheitsrechtstag. Im Fokus stehen die Möglichkeiten der erfolgreichen Umsetzung gesetzlicher IT-Sicherheits- und Datenschutzanforderungen in der Unternehmens- und Behördenpraxis.

Mit dem IT-Sicherheitsgesetz und den nachfolgenden Rechtsverordnungen, der EU-Datenschutz-Grundverordnung (DSGVO) und dem neuen Bundesdatenschutzgesetz haben die Gesetz- und Verordnungsgeber auf nationaler und europäischer Ebene wichtige regulatorische Vorgaben gesetzt. Unternehmen und Behörden sind aufgefordert, in kurzer Zeit Ihre Strukturen sowie die technischen, organisatorischen und rechtlichen Maßnahmen zu überprüfen und unter Berücksichtigung des Standes der Technik anzupassen.

"In der DSGVO und dem IT-Sicherheitsgesetz geht es um die Berücksichtigung des Standes der Technik. TeleTrusT zeigt, wie damit umzugehen ist." erklärt RA Karsten U. Bartels LL.M., TeleTrusT-Vorstandsmitglied.

Referenten aus der juristischen, betrieblichen, aufsichtsbehördlichen und gutachterlichen Praxis werden die praxisrelevanten Herausforderungen der datenschutzrechtlichen und IT-sicherheitsgesetzlichen Pflichten erörtern und ihre Lösungs- und Umsetzungsmöglichkeiten beleuchten und diskutieren. Die Veranstaltung richtet sich an Unternehmen und Institutionen jeglicher Größe, die einen Überblick über die neuen Regelungen erhalten möchten.

Aus dem Programm:

RAin Mareike Gehrmann, Taylor Wessing
"Herausforderung EU-Datenschutz-Grundverordnung - Ein Bericht aus der Praxis"

Thomas Spaeing, BvD-Vorsitzender
"Der betriebliche Datenschutzbeauftragte in der DSGVO"

Dr. Philipp Stroh, Berliner Beauftragte für Datenschutz und Informationsfreiheit
"Wenn die Aufsichtsbehörde klingelt: Wie läuft eine Prüfung ab?"

RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte
"Implementierung gesetzlicher IT-Sicherheitsmaßnahmen nach DSGVO und IT-Sicherheitsgesetz"

Tomasz Lawicki, AC Schwerhoff, Leiter TeleTrusT-AK "Stand der Technik"
"Maßnahmenermittlung nach dem Stand der Technik"

Thomas Dorstewitz, Stadtwerke Hannover
"DSGVO - Vorgehensweise zur Umsetzung am Praxisbeispiel enercity (Stadtwerke Hannover AG)"

Jörg Schlißke, Tobias Mielke, TÜV Informationstechnik
"Datenschutz-Auditierung"

Moderation: Werner Wüpper, WMC
(TeleTrusT: ra)

eingetragen: 04.10.17
Home & Newsletterlauf: 27.10.17


TeleTrusT: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Sicherheitsanalyse und SIEM

    Digital Shadows, Anbieterin von Lösungen für das Management von digitalen Risiken, stellt das neue "Digital Risk Management Technology Ecosystem" vor, das fast einem Dutzend Technologieunternehmen umfasst. Weitere Unternehmen werden sich in den kommenden Monaten anschließen. Ziel ist es, eine bessere Abstimmung zwischen den Bereichen Sicherheitsanalyse und Security Information and Event Management (SIEM), Produktorchestrierung und -automatisierung, Risk & Compliance, Intelligence und Network Enforcement sicherzustellen und so Kunden bestmöglich vor digitalen Risiken zu schützen. Alle Partner des Ecosystems bringen ihre individuellen, branchenerprobten Lösungen ein und ergänzen damit die Threat Intelligence und das digitale Risikomanagement von Digital Shadows. Mit dem Digital Risk Management Technology Ecosystem stellt Digital Shadows Kunden ein hochintegriertes Portfolio an Produkten und Services von Drittanbietern zur Verfügung. Das ermöglicht ein verbessertes Threat-Management sowie Problembehebungsfunktionen zum Schutz von Unternehmen und Marke und steigert gleichzeitig den ROI bestehender Sicherheitslösungen.

  • Säuberungs-Tool arbeitet unauffällig

    Der europäische IT-Security-Hersteller Eset und Google machen das Surferlebnis mit Google Chrome noch sicherer. Zu diesem Zweck hat Google die Technologie von Eset in "Chrome Cleanup" integriert. Dieses Tool läuft ausschließlich auf Windows und ist ab sofort in der neuesten Version von Google Chrome enthalten.

  • Ausführung von Zero-Day Exploits verhindern

    DriveLock SE, Endpoint-Protection-Spezialistin für Industrie 4.0 mit Hauptsitz in München, Deutschland, und Niederlassungen in San Francisco, Sydney und Singapur, hat eine Kapitalerhöhung von 6 Millionen US-Dollar erfolgreich abgeschlossen. Die Investitionsrunde wurde von dem Mehrheitsinvestor Nordwind Capital, mit Beteiligung der bestehenden sowie neuen Aktionären, zu einer Pre-Money-Bewertung von 60 Millionen US-Dollar durchgeführt. DriveLock bietet eine umfassende und moderne Cybersecurity-Softwarelösung der nächsten Generation. Dank der Architektur und ihrer Funktionalität ermöglicht DriveLock Unternehmen, Regierungen und Organisationen sich effektiv und effizient auf Cyberattacken in der Industrie-4.0-Umgebung sowie anderen IT-Infrastrukturen vorzubereiten und entsprechend zu reagieren. Mit mehr als drei Millionen geschützten Endgeräten und über dreitausend Kunden ist DriveLock einer der erfahrensten Sicherheitssoftware-Hersteller für die Industrie 4.0 und damit hervorragend positioniert, das enorme Marktpotenzial der Branche auszunutzen.

  • 24-Stunden-Service in punkto Sicherheit

    BT hat ein neues Security Operations Center (SOC) in Eschborn bei Frankfurt eröffnet, um den Schutz vor den stetig zunehmenden Cyber-Bedrohungen weiter zu verstärken. Mit dem neuen SOC kann BT ihre eigenen Ressourcen sowie die Netzwerk- und IT-Infrastruktur ihrer Kunden rund um die Uhr überwachen. Die Cyber-Security-Spezialisten von BT sind dabei mithilfe moderner Lösungen in der Lage, entstehende Cyber-Bedrohungen besser zu erkennen und auf diese zu reagieren, noch bevor Schaden entsteht. Dazu werden im SOC die BT-eigenen Erkenntnisse über die Bedrohungslage (Threat Intelligence) mit Informationen von Partnern und öffentlichen Einrichtungen kombiniert, um Gefahren in Echtzeit zu entdecken und zu analysieren. Auf dieser Basis sprechen die BT-Experten Empfehlungen für ihre Kunden aus oder greifen unmittelbar ein, um die Bedrohungen abzuwehren und die Netzwerke zu schützen.

  • Angriffsziel für Cyberattacken

    Die zunehmende Vernetzung von Transportsystemen bietet zahlreiche Anwendungsfelder für Politik und Wirtschaft. Technologien wie autonomes Fahren oder intelligente Straßen können die Effizienz des Straßenverkehrs steigern, Zeit und Geld sparen, die Umwelt schonen und die Straßen für alle Verkehrsteilnehmer sicherer machen.