Social Media Security Expert, BdSI
Datum
- 19. - 21.03.2024
- abgelaufen
Ort
Preis
- € 1.925
Übersicht
Agenda
Referenten
Zielgruppe
Anmeldung
Übersicht
Einsatz sozialer Medien in Unternehmenssicherheit, Lagemanagement, Einsatzsteuerung & Kommunikation
Monitoring, Open Source Analyse (OSA) & Open Source Intelligence (OSINT), Gefährdungsanalyse, Rechtsaspekte, Guidelines & Policies
Social Media haben unsere Gesellschaft grundlegend verändert: Kommunikation und Vernetzung, Konsumverhalten, Meinungsbildung – aus unserem Alltag sind soziale Medien nicht mehr wegzudenken.
Auch im Unternehmenskontext sind Social Webs mittlerweile unverzichtbar: Für Marketingaktivitäten und Servicedienstleistungen werden Facebook, Instagram oder Twitter intensiv genutzt, vertriebliches und kollegiales Networking findet via XING und LinkedIn statt, Kunden reagieren und beeinflussen in den sozialen Netzwerken.
Während aus Sicht der Unternehmenssicherheit in der Vergangenheit hauptsächlich Gefährdungspotenziale betrachtet wurden und es eher darum ging, für die Nutzung sozialer Medien in Unternehmen einen sicheren Umgang zu ermöglichen, nutzen innovative Sicherheitsabteilungen die verschiedenen Plattformen, Dienste und Tools längst als Handlungsmedien zum (präventiven) Lagemonitoring, zur Open Source Analyse (OSA) und Open Source Intelligence (OSINT), zum Einsatzmanagement und zur sicheren Kommunikation, z.B. in geschlossenen Twitterkanälen für Expatriates. Auch die Social Media-orientierte Professionalisierung der Teamstrukturen, z.B. durch Schaffung von Virtual Operation Support Teams (VOST) wird immer bedeutsamer.
Dies erfordert neben dem Wissen um die Funktionsweisen und Möglichkeiten, der rechtlichen Einordnung einzelner Webs und Tools insbesondere Routine in der Anwendung.
Hands on!
Entwickeln Sie Ihre Social Media Kompetenz live – direkt am Rechner:
- Gewinnen Sie Einblicke in die aktuell wichtigsten Webs und Tools: Wie lassen sich Facebook, Twitter, Google, Talkwalker, Maltego und Co. für Sicherheitszwecke nutzen?
- Welche juristischen Stolperfallen sind beim Online-Monitoring, bei der Netzwerkanalyse und dem Einsatz von sozialen Medien zu beachten?
- Wie lassen sich verbindliche, anwendungsfokussierte Social Media Security Policies entwickeln und umsetzen?
- Wie müssen heutige Organisationsstrukturen in Hinblick auf die erforderliche „virtuelle Kompetenz“ zielgerichtet weiterentwickelt werden?
Die Teilnehmer können ihr eigenes Notebook benutzen, alle Tools und Accounts werden gemeinsam installiert und angewendet!
Agenda
Stündlicher Zeitplan
Tag 1
- 9:00 Uhr
- Einführung
- Vorstellungsrunde | Seminarüberblick | Bedarfsabfrage | Installation der Software-Tools auf den Teilnehmer-Rechnern
- TEIL 1: SOCIAL MEDIA NUTZUNG IM UNTERNEHMEN
- 10:00 Uhr
- Soziale Medien aus Security Perspektive (Teil 1)
- User-generated Content (UGC) – Worin bestehen die Herausforderungen? | Facebook, Twitter, Instagram, Youtube & Co. – Spezifika und Nutzerverhalten | Potenziale und Beispiele für die Nutzung im Kontext der Unternehmenssicherheit, u.a. :: Twitter als geschlossener Informationskanal und Notfallinstrument :: Google als Lagemonitor :: Youtube als Awareness-Tool
- 12:30 Uhr
- Mittagessen
- 14:00 Uhr
- Soziale Medien aus Security Perspektive (Teil 2)
- Der Mitarbeiter als User | Was muss und was kann man regeln? | Risikopotenziale: Soziale Medien als Krisenherd – Fallbeispiele und Auswirkungen
- 15:30 Uhr
- Kaffeepause
- 16:00 Uhr
- Aufbau einer Social Media-Struktur in der Unternehmenssicherheit:
- Grundsatz: Social Media ist kein „Ein-Mann-Job“! Herausforderungen und Konzeptentwicklung | Konzern- und Unternehmensanalyse: Wo sind die besten Netzwerker? | Virtual Operation Support Teams (VOST) und agile Teamstrukturen
- 16:30 Uhr
- Social Media Risk Assessment: Möglichkeiten und Umsetzung
- 17:30 Uhr
- Ende des ersten Veranstaltungstages
Tag 2
- TEIL 2: SOZIALE MEDIEN IN DER UNTERNEHMENSSICHERHEIT – EINSATZMÖGLICHKEITEN, TOOLAUSWAHL UND PROFESSIONELLE TOOLBEDIENUNG
- 9:00 Uhr
- Basics der Datenanalyse
- Open Source Analyse (OSA) | Open Source Intelligence (OSINT) | Dark Web & Deep Web
- 10:30 Uhr
- Welche Daten gibt es wo?
- Welche Daten sind für die Unternehmenssicherheit überhaupt interessant? | Datenanalyse bei Facebook, Instagram & Twitter :: Ein Blick auf die Application Programming Interfaces (API) :: Alternative Analysemöglichkeiten | Einsatzpotenziale :: Screening – ein Blick hinter die Fassade… :: Prediktive Analysen – Was uns Daten über die Zukunft verraten! :: Lagemonitoring
- 12:00 Uhr
- Mittagessen
- 13:15 Uhr
- Social Media Monitoring Tools – Überblick und Live-Einsatz
- Strategisches Open Information Monitoring mittels Alerts :: „Twitter weiß es zuerst!“ – Unternehmensbedeutsame Lagen frühzeitig erkennen, Zeitvorsprung gewinnen und Handlungsoptionen erweitern | Tools zur (Live-)Datenanalyse :: Google Alerts :: rsNetMAn :: Talkwalker :: Twazzup | Suchagenten/ Queries entwickeln, einsetzen und auswerten
- HANDS ON:
- Toolbedienung, Anlegen einzelner Queries
- dazwischen
- Kaffeepause
- 17:30 Uhr
- Ende des zweiten Veranstaltungstages
Tag 3
- 9:00 Uhr
- Social Media Monitoring Tools (Fortsetzung
- Strukturierte Schwachstellen- und Gefährdungsanalyse durch Online-Informationsgewinnung | Anlassbezogenes Netzwerkmonitoring :: Szenariobeispiel: Vorbereitung einer sicherheitskritischen Veranstaltung | Direkte Personenanalyse :: Szenariobeispiele: Ergänzende Personenschutzmaßnahme, Pentesting zur Prävention von Social Engineering Angriffen | Tooleinsatz: :: Maltego 3 X1 :: Social Analyser :: Creepy
- HANDS ON:
- Toolbedienung, Analyse einzelner Accounts
- dazwischen
- Kaffeepause
- 12:00 Uhr
- Mittagessen
- TEIL 3: RECHTLICHE ASPEKTE IN SOZIALEN MEDIEN
- 13:00 Uhr
- Ein Blick in die Allgemeinen Geschäftsbedingungen offenbart vieles…
- Facebook | Twitter | Instagram
- 13:45 Uhr
- Betriebsvereinbarungen: ein Muss?
- Fallbeispiele und Regelungspassagen
- 14:30 Uhr
- Kaffeepause
- 14:45 Uhr
- Die Datenerhebung, die Datenanalyse und das Grundgesetz
- Rechtsauslegung | Möglichkeiten für Unternehmen, Institutionen und Behörden
- 15:15 Uhr
- Persönlichkeitsrechte, Datenschutz und Soziale Medien
- Aktueller Stand | Urheberrecht | Recht am eigenen Bild | Leistungsschutzrecht | Ausblick
- 16:00 Uhr
- Schriftliche Zertifikatsprüfung
- 17:00 Uhr
- Ende des Lehrgangs
Referenten
Referent(en)
-
Schwerdtner, Robert
Consultant Data Analytics bei der Rola Security Solutions GmbH, verantwortlich für den Bereich Social Media. Zuvor Notfall-und Krisenmanager im Konzernlagezentrum der Deutschen Telekom AG, verantwortlich für die Integration verschiedenster Social Media Thematiken. Fachliche Spezialisierung unter anderem in den Bereichen Datenschutz (UDIS), Social Media Management (MC), Projektmanagement (IPMA) sowie Krisenmanagement (CECM, SIMEDIA). Referent zu den Themen Social Media Nutzung, Monitoring und Recht.
-
Weis, Nico
Teamleiter des Deeskalationsmanagements für das Lösungsgeschäft für Individual & Großkunden der Deutschen Telekom AG. Weiterbildungen in den Bereichen Social Media Marketing, Social Media Unternehmensportfolios, Datenschutz und Projektmanagement. Referent zum Thema Social Media Gefahren, Nutzung und Chancen.
Zielgruppe
Der Lehrgang richtet sich an Sicherheitsverantwortliche, Krisenmanager, verantwortliche Mitarbeiter aus den Bereichen Corporate Security und Personal /Human Ressources, Betriebsräte.
Anmeldung
-
Veranstaltungsort
Mercure Hotel Frankfurt Airport Neu-Isenburg, Frankfurter Straße 190, 63263 Neu-Isenburg. Telefon: +49 6102 5994-0. Es steht ein begrenztes Zimmerkontingent bis 6 Wochen vor Veranstaltungsbeginn zur Verfügung. Bitte nehmen Sie die Reservierung unter Berufung auf Ihre Teilnahme an der Veranstaltung selbst vor. Stichwort: SIMEDIA. Weitere Hotels in allen Preisklassen finden Sie unter www.hrs.de.
-
Kosten
Die Teilnahmegebühren für die 3-tägige Veranstaltung betragen € 1.925,– und sind nach Rechnungserhalt vor Beginn der Veranstaltung zu entrichten. Der Preis versteht sich zuzüglich Mehrwertsteuer. Darin enthalten sind eine digitale Dokumentation, Mittagessen, Erfrischungen und Pausenverpflegung sowie das gemeinsame Abendessen zwischen zwei gebuchten Veranstaltungstagen.