verinice.XP Archiv

In unserem Archiv stellen wir Ihnen u.a. die Vortragsfolien der vergangenen Veranstaltungen zur Verfügung.

Konferenzprogramm 2018

verinice.XP-Workshops

ISO 27001

verinice Grundlagen

Der leichte Einstieg in verinice. Allgemeine Bedienung und Einrichtung, Perspektiven, Views und generelle Einstellungen.

Best Practice ISO

Strukturabbildung, Business Impact und Controls. Aufbau des ISMS nach ISO 27001.

Risk Assessment mit verinice

Durchführung der Risikoanalyse und des Risikomanagements nach ISO 27005.

Modernisierter IT-Grundschutz

verinice Grundlagen

Der leichte Einstieg in verinice. Allgemeine Bedienung und Einrichtung, Perspektiven, Views und generelle Einstellungen.

Best Practice Modernisierter IT-Grundschutz

Strukturabbildung, Schutzbedarf, Baustein-Modellierung und IT-Grundschutz-Check. Die BSI-Standards 200-1, 200-2 und 200-3 in verinice.

Umstieg vom GSTOOL

Überblick über den GSTOOL-Datenimport in verinice.

Mittagspause

Das Datenschutzmodul

Umsetzung der EU-DSGVO mit verinice (Verzeichnis der Verarbeitungstätigkeiten, Auftragsdatenverarbeitung, Risk Assessment und Datenschutz-Folgenabschätzung).

Die Mehrbenutzerfunktionalität in verinice.PRO

Einstieg in die verinice-Rechteverwaltung. Erzeugen und Bearbeiten von Aufgaben mit dem generischen Workflow in Client und Webfrontend.

Pause

verinice-Customizing

Benutzerspezifische Anpassungen in verinice (SNCA.xml, snca- messages_de.properties und snca-messages.properties).

verinice-Reporting

Daten für Excel und Co. als Report-Abfragen in verinice erzeugen . Report-Abfragen als Datasets im v.Designer. Report-Templates im v.Designer erzeugen und ausrollen.

Registrierung zur Konferenz

Registrierung im Hotel Sofitel Ku'Damm

Begrüßung

Keynote: Gute Methodik und gute Modellierung von Datenschutz

Slides (PDF)

Schwachstellen Management als Teil eines ISMS

Slides (PDF)

Mittagspause

Governance-Mapping für den KRITIS-Sektor: Finanz und Versicherungswesen

Slides (PDF)

VdS Informationssicherheitsstandard 3473 mit verinice

Slides (PDF)

Pause

Report-Abfragen in verinice

Datenschutzmanagement als integraler Bestandteil eines Informationssicherheitsmanagementsystems (ISMS)

Slides (PDF)

Pause

Aufbau eines standardisierten IT-Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz

Slides (PDF)

Die Integration des ISM-Tools verinice mit dem ITSM-System KIX (Fork von OTRS)

Slides (PDF)

Social Event im Konferenzhotel

Aufbau eines ISMS und Implementierung in einem Wasserentsorgungsbetrieb unter Anwendung des B3S Wasser/Abwasser

Slides (PDF)

Europ Assistance – vom erfolgreichen Aufbau mit verinice zur Aufrechterhaltung des erreichten Sicherheits-Levels

Slides (PDF)

Pause

Durchführung einer Datenschutz-Folgenabschätzung mit verinice auf Grundlage der ISO 29134:2017

Slides (PDF)

Mittagesse

Modernisierter Grundschutz & Migrations-Strategien

Slides (PDF)

Q & A-Runde

Verabschiedung bei Kaffee & Kuchen

Konferenzprogramm 2017

Registrierung

Begrüßung

Keynote: Der neue IT-Grundschutz: Schlank, schnell, sicher?

Modellierungsansätze für Basis-IT-Infrastruktur am Beispiel des ITDZ Berlin

Slides (PDF)

Pause

Umsetzung individueller Funktionen – Praxisbericht Brandenburgischer IT-Dienstleister

Slides (PDF)

Mittagspause

Tipps zur Anwendung des neuen IT-Grundschutzes

Slides (PDF)

Europ Assistance mit verinice als entscheidender Erfolgsfaktor

Slides (PDF)

Pause

Geheimschutz, Grundschutz, ISMS – ein integratives Modell für Information Security

Slides (PDF)

verinice.ROADMAP

Social Event im Konferenzhotel

Registrierung

Begrüßung

Keynote: Referenzarchitektur zur Operationalisierung eines BCMS

Slides (PDF)

Pause

Erfahrungsbericht zum Betrieb des ISMS bei AEB

Slides (PDF)

Mittagspause

University of Oxford: How to Secure a Collegiate University

Slides (PDF)

SOX-Umsetzung mit verinice

Slides (PDF)

Pause

Das interne Verfahrensverzeichnis mit verinice nach der EU-DSGVO

verinice.FORUM mit allen Teilnehmern

Vorträge 2015

Registrierung

Begrüßung

Keynote: Modernisierung des IT-Grundschutz

Slides (PDF)

Pause

Informationssicherheit in der GDV-DL

Slides (PDF)

Mittagspause

Die Anwender-Landkarte: verinice-Nutzung bei Bund, Ländern und Gemeinden

Slides (PDF)

IT-Sicherheitsgesetz: Umsetzung mit verinice

Slides (PDF)

Pause

Grundschutz-Anpassungen für industrielle Steuerungssysteme im Kontext der SEWD-Richtlinie

verinice-Roadmap

Slides (PDF)

Diskussion zur verinice-Roadmap

Registrierung

Begrüßung

Keynote: IT Sicherheitsnormen der ISO/IEC 27000-er

Slides (PDF)

Pause

Umsetzung des ISMS bei DENIC

Slides (PDF)

Mittagspause

Die Anwender Landkarte: verinice-Nutzung bei Industrie und kritischen Infrastrukturen

Slides (PDF)

Datenschutzmanagement mit verinice

Slides (PDF)

Pause

ISMS mit verinice – Schwachstellenmanagement bei Continental Automotive

Slides (PDF)

verinice-Roadmap

Slides (PDF)

Diskussion zur verinice-Roadmap