DEDICATED TO SOLUTIONS. Cyber Training Center Seminarprogramm 2015

Größe: px
Ab Seite anzeigen:

Download "DEDICATED TO SOLUTIONS. Cyber Training Center Seminarprogramm 2015"

Transkript

1 DEDICATED TO SOLUTIONS Cyber Training Center Seminarprogramm 2015

2 DAS CYBER TRAINING CENTER DER ESG Digitale Informationen sind zu einem grundlegenden Bestandteil des täglichen Lebens geworden. Neue Formen der Digitalisierung und Vernetzung sind die wesentlichen Treiber des Fortschritts: Unternehmen steigern die Effizienz der Geschäfts- und Produktionsabläufe und verbessern ihre Konkurrenzfähigkeit, Behörden bieten auf elektronischem Wege bürgerfreundliche Dienstleistungen an, Smart -Applikationen erleichtern Prozesse im privaten und industriellen Bereich. Infolge der starken Durchdringung durch Informations- und Kommunikationstechnologien entstehen aber auch Verwundbarkeiten: Digitale Informationen sind ein begehrtes Objekt für Cyber-Kriminelle geworden. Ein Systemausfall kann eine Kette schwerwiegender Konsequenzen auslösen oder ganze Geschäftsbereiche lahmlegen. Zudem müssen die Persönlichkeitsrechte des Einzelnen und der Schutz personenbezogener Daten in einer digitalen Welt gewahrt bleiben. Um moderne Informations- und Kommunikationstechnologien effizient und sicher zu nutzen, ist ein umfassendes Know-how der Chancen und Risiken sowie der Möglichkeiten realisierbarer Schutzmechanismen und Technologien erforderlich. Das Cyber Training Center der ESG hat sich die Vermittlung der erforderlichen Kompetenzen zur Aufgabe gemacht. Besuchen Sie unsere Seminare und Workshops oder führen Sie mit uns eine In-House- Schulung durch, um den komplexen Herausforderungen erfolgreich zu begegnen. Die ESG Das Unternehmen hinter dem Cyber Training Center Leidenschaft für Technik: Seit mehr als 50 Jahren zählt die ESG zu den führenden deutschen Unternehmen für Entwicklung, Integration und Betrieb komplexer, oftmals sicherheitsrelevanter IT- und Elektroniksysteme. Als unabhängiger Technologie- und Prozessberater stellt die ESG zusammen mit ihrem Netzwerk ausgewählter Partner eine Full-Service-Kompetenz zu Cyber Security & Intelligence bereit, die ein umfangreiches Service Portfolio, das Cyber Training Center und das Cyber Living Lab umfasst. Unser Angebot Wir bieten Seminare, Workshops und In-House-Schulungen in den Themenbereichen Informationssicherheit, Informationsmanagement und Datenschutz an. Die Trainings gliedern sich in folgende Kategorien und Schwerpunkte: Certified Professionals & Experts: Trainings mit Zertifizierung Best Practices: Organisatorische Mittel und Methoden Technologies & Techniques: Technische Mittel und Methoden Rechtliche Aspekte und Compliance Customised Trainings: Individuelle Inhouse-Schulungen Alle wesentlichen Domänen der Informationssicherheit werden in den Trainings adressiert: Secure Engineering: Sichere Systeme und Software Awareness: Sicherheitsbewusstes Verhalten Prävention: Vorsorge- und Schutzmaßnahmen Erkennung von Cyber-Angriffen Reaktion auf Angriffe und Notfälle Audits und Zertifizierungen 2 ESG Cyber Training Center

3 Die Trainings richten sich an die folgenden n: Führungskräfte, Fachpersonal und Mitarbeiter in Industrie, öffentlicher Verwaltung, Sicherheitsbehörden, Bundeswehr und sonstigen Institutionen Unternehmens- und Behördenleitungen, CEOs, CIOs, CISOs, IT- Sicherheitsbeauftragte, IT-Leiter, IT-Administratoren, Software- Entwickler, Auditoren, Ermittler, Datenschutzbeauftragte, CERTs, Datenanalysten, Risikomanager, Notfallmanager, Business Continuity Manager und vergleichbare Funktionen Überzeugen Sie sich von unserer Kompetenz. Cloud Grundlagen und Anwendungen Mobile Device Security Sichere Webanwendungen Verschlüsselung in der Praxis IT-Forensik WLAN-Sicherheit Awareness-Kampagnen planen und durchführen *Bundesamt für Sicherheit in der Informationstechnik Wir sind Innovativ wir bieten aktuelle Themen und Trends, Sie können hands-on in unserem Cyber Living Lab üben Kompetent unsere qualifizierten en haben tiefgreifende Praxiserfahrung Kundenorientiert wir bieten ein breites Trainingsangebot und ein modulares Trainingskonzept Fokussiert wir bieten kleine Teilnehmergruppen und professionelle Gestaltung Objektiv die ESG ist produkt- und herstellerneutral Unser umfangreiches Seminarprogramm beinhaltet zum Beispiel folgende Themen: Unsere Dozenten Unsere Seminare werden von hoch qualifizierten en geleitet. Sie alle verfügen über eine langjährige tiefgreifende Erfahrung aus ihrer beruflichen Praxis in Industrie, Wissenschaft und öffentlicher Verwaltung und geben als Dozenten ihr reichhaltiges Know-how in verschiedensten Cyber-Themen weiter. Sie haben bereits Dozentenerfahrung und interessieren sich für eine Lehrtätigkeit im Cyber Training Center der ESG? Als Experte in den Themengebieten Datenschutz, Informationssicherheit und Informationsmanagement wollen Sie Ihr Wissen weitergeben? Dann nehmen Sie mit uns Kontakt auf! Wir freuen uns auf Ihre Bewerbung per an: Ausbildung zum IT-Sicherheits- oder Datenschutzbeauftragten Informationssicherheit nach ISO / IT-Grundschutz des BSI* IT-Risiko-Management IT-Notfallplanung und -übungen IT-Grundlagen für Datenschutzbeauftragte Zusatzinformation Alle weiterführenden Informationen, wie z. B. über die Veranstaltungsorte, Hotelkontingente, änderungen und neue Seminare entnehmen Sie bitte den Internetseiten des CTC unter 3 ESG Cyber Training Center

4 INHALTSVERZEICHNIS Auftragsdatenverarbeitung & Verfahrensverzeichnis...6 Awareness-Kampagnen zielgerecht planen und durchführen...7 Behördlicher Datenschutzbeauftragter...8 Behördlicher IT-Sicherheitsbeauftragter...9 Bring Your Own Device und COPE aus Datenschutz-Sicht...10 BSI-Grundschutz und ISO im Vergleich...11 Cloud Computing Wirtschaftlichkeit, Sicherheit, Compliance...12 Cyber Security-Kompetenz für Entscheider in Unternehmen...13 Datenschutzprüfungen vorbereiten und durchführen...14 Digitale Multimediaforensik...15 Ganzheitliche Sicherheit Kryptographie...16 Grundlagen Automotive Security...17 Hacking Hands-on Schutz von Netzwerken...18 Hacking-Grundlagen Methoden und Schutzmaßnahmen im Überblick...19 Incident Detection & Response...20 Industrial Control System Security Grundlagen und Hands-on...21 Informationssicherheitsmanagement nach ISO Informationssicherheitsmanagement nach IT-Grundschutz des BSI...23 IPv6 Grundlagen und Praxis...24 IT-Compliance Manager...25 IT-Forensik Hands-on ESG Cyber Training Center

5 SEMINARE 2015* Themenbereiche IT-Forensik-Grundlagen Teil 1: Datenträger...27 IT-Forensik-Grundlagen Teil 2: Netzwerke...28 IT-Grundlagen für Datenschutzverantwortliche...29 IT-Notfall- und -Krisenübungen...30 IT-Notfallplanung...31 Informationssicherheit Datenschutz Cyber-IT IT-Risikomanagement...32 IT-SiBe-Update Aktuelles für Informationssicherheitsverantwortliche...33 IT-Sicherheitsbeauftragter...34 IT-Sicherheitstechnik & -methoden Grundlagen für Informationssicherheitsverantwortliche...35 Mobile Device Security...36 Rechtskonforme Cloud-Anwendung...37 Systems Engineering in IT-Projekten...38 Kategorien/Schwerpunkte Technik Organisatorisch Recht Verschlüsselung Verfahren und Anwendungsmöglichkeiten...39 Voice over IP Funktion, Anwendung, Sicherheit...40 Mit Zertifizierung Webanwendungssicherheit Grundlagen...41 WLAN-Sicherheit...42 Notizen...43 Allgemeine Geschäftsbedingungen...44 Anmeldeformular...46 Impressum...47 * Änderungen und Irrtümer vorbehalten. Den aktuellen Stand der Seminare finden Sie unter 5 ESG Cyber Training Center

6 Auftragsdatenverarbeitung & Verfahrensverzeichnis Im Rahmen der Meldepflicht müssen alle Unternehmen, Behörden und sonstige Institutionen, welche Verfahren zur automatisierten Verarbeitung personenbezogener Daten einsetzen, diese lückenlos in entsprechenden Verfahrensverzeichnissen dokumentieren. Zu den erforderlichen Angaben gehören u. a. der Datenverarbeitungszweck, die betroffenen Personengruppen, Empfänger der Daten, Regelfristen für die Datenlöschung sowie getroffenen technischen und organisatorische Schutzmaßnahmen. Werden externe Dienstleister im Rahmen einer so genannten Auftragsdatenverarbeitung mit der Verarbeitung personenbezogener Daten beauftragt, so bleibt aber der Auftraggeber für die Einhaltung der datenschutzrechtlichen Bestimmungen verantwortlich. Es obliegt weiterhin dem Auftraggeber, bei Auswahl des Dienstleisters dessen Schutzvorkehrungen zu prüfen, datenschutzkonforme Vertragsvereinbarungen mit dem Dienstleister zu treffen und die Einhaltung der Datenschutzvorgaben durch den Dienstleister zu kontrollieren. Die Teilnehmer werden befähigt, das Vorliegen der Kriterien einer Auftragsdatenverarbeitung zu beurteilen, die gesetzlichen Anforderungen im Rahmen der Auftragsdatenverarbeitung innerhalb der Organisation erfüllen zu können, Vereinbarungen mit externen Dienstleistern zu formulieren sowie die erforderlichen Kontrollen durchzuführen, Verfahrensverzeichnisse zu erstellen und zu pflegen, Datenschutzbeauftragte, Datenschutzund Compliance-Verantwortliche Datenschutzgrundwissen ist empfehlenswert, Vorkenntnisse zu Verfahrensverzeichnis und Auftragsdatenverarbeitung sind nicht notwendig. e 08. Oktober 2015, Frankfurt a. M. (Kennziffer: DS-AUV-0115) 25. November 2015, München (Kennziffer: DS-AUV-0215) in Beiträge zu Verfahrensverzeichnissen durch die Fachabteilungen erstellen zu lassen und zu kontrollieren. Das Seminar stellt eine Fortbildungsveranstaltung gemäß 4f Abs. 3 des Bundesdatenschutzgesetzes (BDSG) bzw. entsprechender Abschnitt im jeweiligen Landesdatenschutzgesetz (LDSG) dar. Hinweis Das Seminar am 25. November 2015 wird von und bei unserem Partner activemind AG durchgeführt. Bei Anmeldung erhalten Sie die Bestätigung und alle weiteren Informationen von activemind. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an activemind weitergegeben werden. Iris Nopper ist Consultant für Datenschutz & Datensicherheit bei activemind AG und unterstützt Unternehmen als externe Datenschutzbeauftragte. Frau Nopper hat Rechtswissenschaften studiert, ist IHK-zertifizierte Da- tenschutzbeauftragte und bereits seit mehreren Jahren als Dozentin für Datenschutz tätig. Sie verfügt zudem über mehrjährige Erfahrungen in Forschung und Lehre sowie in der wissenschaftlichen Datenanalyse. 450,- Euro zzgl. MwSt. für 08. Oktober ,- Euro zzgl. MwSt. für 25. November 2015 Im enthalten sind Seminarunterlagen, 6 ESG Cyber Training Center

7 Awareness-Kampagnen zielgerecht planen und durchführen Der steigende Grad der Digitalisierung und Vernetzung und immer neue Formen der Cyberkriminalität erschweren es IT-Sicherheits- und Datenschutzverantwortlichen zunehmend, ein wirksames Schutzniveau in der eigenen Organisation zu etablieren. Technische Schutzmaßnahmen sind dabei nur ein Aspekt eines ganzheitlichen Lösungsansatzes. Vielmehr wird die aktive Mitarbeit aller Beschäftigten unverzichtbar: Seit Jahren führen Umfragen Fehlverhalten der eigenen Belegschaft als Top-Risiko für Organisationen auf. Ein ausreichendes Sicherheitsniveau wird nur dann erreicht, wenn alle beteiligten Personen Teil des Sicherheitsprozesses sind und ein entsprechendes Verantwortungsund Risikobewusstsein entwickeln, das sicheres Handeln nachhaltig fördert. Awareness-Kampagnen sind damit eine wesentliche Komponente innerhalb eines wirkungsvollen Sicherheits- oder Datenschutzmanagements. Was aber sind die für den jeweiligen Zweck, das jeweilige Umfeld und den jeweiligen Kontext geeigneten Inhalte, Methoden und Mittel? In diesem zweitägigen Seminar erhalten die Teilnehmer in Theorie und in vielfältigen praktischen Arbeiten das erforderliche Rüstzeug, um eine Awareness-Kampagne selbst planen, durchführen und auswerten zu können. Die Teilnehmer werden befähigt, Inhalte, Methodik und Mittel eigenständig auf die individuellen Bedürfnisse ihrer Institution und deren Mitarbeiter auszurichten. Sicherheitsbeauftragte, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte Es ist kein Vorwissen zum Awareness erforderlich Dezember 2015, München/Fürstenfeldbruck (Kennziffer: DI-AWA-0115) 950,- Euro zzgl. MwSt. Im enthalten sind Seminarunterlagen, Michael Helisch ist seit 2001 in verschiedenen Fach- und Führungsfunktionen im IT- und Security-Umfeld tätig. Von 2002 bis 2007 war er für die Konzeption und Leitung des International Security Awareness Programs (ISAP) der Münchener Rückversicherungs-AG verantwortlich, seinerzeit eine der umfangreichsten Security Awareness-Kampagnen in Deutschland. 7 ESG Cyber Training Center

8 Behördlicher Datenschutzbeauftragter mit TÜV Rheinland geprüfter Qualifikation Um kundenfreundliche und effiziente Dienstleistungen anbieten zu können, werden in Behörden sensible personenbezogene Daten von Bürgern und Mitarbeitern zunehmend in digitaler Form verarbeitet. Verlust und Missbrauch dieser Daten können erhebliche Beeinträchtigungen der Persönlichkeitsrechte der Betroffenen zur Folge haben. Deshalb schreiben Bundesdatenschutzgesetz (BDSG) sowie die jeweiligen Landesdatenschutzgesetze (LDSG) entsprechende Schutzmaßnahmen sowie die Benennung von Datenschutzbeauftragten zu deren Umsetzung vor. In diesem Seminar wird die erforderliche Fachkunde zur Aufgabenerfüllung eines Datenschutzbeauftragten vermittelt. Das Seminar vermittelt in kompakter und praxisorientierter Form die für Datenschutzbeauftragten erforderlichen aktuellen rechtlichen, organisatorischen und technischen Grundlagen. Den Teilnehmern werden Schritt für Schritt die Handlungserfordernisse erläutert, welche sie bei Übernahme der Aufgabe eines Datenschutzbeauftragten bewältigen müssen. Die Teilnehmer lernen dabei einen individuellen Zeitplan mit allen wichtigen Aktionen und Prioritäten zu entwickeln, um die Aufgaben effizient erledigen zu können. Die erforderlichen Rechtsgrundlagen werden nicht auf trockene und theoretische Weise in einem Block abgehandelt, sondern in die Abläufe in der Praxis eingebunden. Neben dem Bundesdatenschutzgesetz werden explizit auch die Landesdatenschutzgesetze der jeweiligen Teilnehmer behandelt und miteinander verglichen. Nach erfolgreicher Prüfung durch die unabhängige Personenzertifizierungsstelle Pers-Cert TÜV von TÜV Rheinland erhalten die Teilnehmer das Zertifikat Behördlicher Datenschutzbeauftragter mit TÜV Rheinland-geprüfter Qualifikation. Das Seminar stellt eine Fortbildungsveranstaltung gemäß 4f Abs. 3 des Bundesdatenschutzgesetzes (BDSG) bzw. entsprechender Abschnitt im jeweiligen Landesdatenschutzgesetz (LDSG) dar. Bestellte und aktive Datenschutzbeauftragte in Behörden und Dienstleistungsunternehmen. Spezifische Vorkenntnisse sind nicht erforderlich, PC-Grundkenntnisse werden allerdings vorausgesetzt November 2015, München/Fürstenfeldbruck (Kennziffer: DS-ZDB-0115) 1.750,- Euro zzgl. MwSt. Zzgl. TÜV-Prüfungsgebühr: 250,- Euro zzgl. MwSt. Im enthalten sind Seminarunterlagen, en Boris Arendt ist Rechtsanwalt und als Senior Consultant bei PERSI- CON mit Spezialisierung in den Bereichen IT-Recht und Datenschutz tätig. Michael Steiner ist Diplom-Wirtschaftsjurist (FH) und als Consultant bei PERSICON mit Spezialisierung im Bereich Datenschutz und IT-Recht tätig. 8 ESG Cyber Training Center

9 Behördlicher IT-Sicherheitsbeauftragter mit TÜV Rheinland geprüfter Qualifikation Die Vertraulichkeit, Verfügbarkeit und Integrität von Informationen sind wesentliche für das Funktionieren von Prozessen in Behörden und Unternehmen. Dem IT-Sicherheitsbeauftragten kommt die Aufgabe zu, entsprechende IT-Sicherheitskonzepte zu erarbeiten und deren Umsetzung zu koordinieren. Er berichtet an die Behörden- bzw. Unternehmensleitung, berät diese in allen Fragen der Informationssicherheit und wirkt maßgeblich an der Erstellung von Leitlinien mit. In seinen Verantwortungsbereich fallen schließlich auch die Untersuchung von IT-Sicherheitsvorfällen, Sensibilisierungs- und Schulungsmaßnahmen für die Mitarbeiter und die Koordination des IT-Notfallmanagements. Die Teilnehmer erhalten in dem Seminar das erforderliche Know-how, um im Anschluss die Aufgaben eines IT-Sicherheitsbeauftragten zielgerichtet ausführen zu können. Im ersten Teil des Seminars werden die Teilnehmer anhand von praxisnahen Beispielen durch alle Schritte des Aufbaus eines Informationssicherheitsmanagements geführt. Da in der öffentlichen Verwaltung überwiegend der IT-Grundschutz nach BSI zur Anwendung kommt, orientiert sich das Seminar maßgeblich nach diesem Standard, spricht aber andere Standards wie die ISO an. Im zweiten Teil werden die technischen Grundlagen vermittelt und Themen wie z. B. Netzwerksicherheit, Kryptographie und physische IT-Sicherheit behandelt. Nach erfolgreicher Prüfung durch die unabhängige Personenzertifizierungsstelle Pers-Cert TÜV von TÜV Rheinland erhalten die Teilnehmer das Zertifikat Behördlicher IT-Sicherheitsbeauftragter mit TÜV Rheinland geprüfter Qualifikation (siehe auch Certipedia). Zusätzlich haben die Teilnehmer die Möglichkeit, mit dem Prüfzeichensignet für ihre Tätigkeit/Qualifikation zu den unter perscert dargestellten Bedingungen gegen Entgelt zu werben. Das Seminar richtet sich an Angehende IT-Sicherheitsbeauftragte in Behörden und entsprechender Dienstleistungsunternehmen als Vorbereitung auf die Tätigkeit Aktive IT-Sicherheitsbeauftragte als Weiterbildungsmaßnahme in Verbindung mit einer Personenzertifizierung Vorkenntnisse zum IT-Sicherheit sind nicht erforderlich November 2015, München/Fürstenfeldbruck (Kennziffer: IS-ZIB-0115) Euro zzgl. MwSt. en Zzgl. TÜV-Prüfungsgebühr: 250,- Euro zzgl. MwSt. Im enthalten sind Seminarunterlagen, Klaus Foitzick, Volljurist und Vorstand der activemind AG, ist sowohl IT-Spezialist als auch Auditor nach BSI-Grundschutz und ISO Michael Plankemann, Rechtsanwalt, ist als Berater und Auditor nach ISO und BSI-Grundschutz für die activemind AG tätig. 9 ESG Cyber Training Center

10 Bring Your Own Device und COPE aus Datenschutz-Sicht Über das Modell Bring Your Own Device (BYOD) gestatten Unternehmen, Behörden und sonstige Organisationen ihren Mitarbeitern den Einsatz privater Endgeräte wie Smartphones und Tablets für dienstliche Zwecke. Neben den damit verbundenen Vorteilen entstehen aber eine Reihe von Problemfeldern aus Sicherheits- und Datenschutzperspektive. Beispielsweise stellt die Einbindung von unternehmensfremden Geräten in das interne Netzwerk ein nicht zu unterschätzendes Sicherheitsrisiko dar. Zudem wird mit privaten Gerä- ten oftmals sorgloser umgegangen als mit betrieblichem Equipment, insbesondere was Kennwortschutz oder Verschlüsselung betrifft. Weiterhin stellt sich die Frage, wie sich private Daten von geschäftlichen Daten auf ein und demselben Gerät sicher voneinander trennen lassen. Nicht zuletzt sind auch die Verantwortlichkeiten und Abläufe im Falle einer Datenpanne zu adressieren. Das Gegenstück zu BYOD ist das Modell Corporate Owned, Personally Enabled (COPE) bzw. Private Use of Company Equipment (PUOCE), welches den Mitarbeitern die private Nutzung von unternehmenseigenen Geräten ermöglicht. Doch auch hier ist zu klären, ob und welche Beschränkungen den Mitarbeitern auferlegt werden müssen, um keine Einbußen im Bereich der Sicherheit hinnehmen zu müssen. Das Seminar gibt einen umfassenden Überblick zum Bring Your Own Device (BYOD) aus datenschutzrechtlicher Perspektive und beantwortet dabei u. a. folgende Fragen: Welche Risiken bestehen aus Datenschutzsicht? Welche datenschutzrechtlichen Vorgaben sind einzuhalten? Welche organisatorischen und technischen Lösungen helfen bei der datenschutzkonformen Umsetzung? Dabei wird auch ein Vergleich zu dem Modell COPE bzw. PUOCE gezogen. Das Seminar stellt eine Fortbildungsveranstaltung gemäß 4f Abs. 3 des BDSG bzw. entsprechender Abschnitt im jeweiligen LDSG dar. Das Seminar richtet sich an Datenschutzbeauftragte, Datenschutz- und Compliance-Verantwortliche. Grundlagenwissen zum Datenschutz wird vorausgesetzt. e 06. Oktober 2015, Frankfurt a. M. (Kennziffer: DS-BYO-0115) 24. November 2015, München (Kennziffer: DS-BYO-0215) Hinweis Das Seminar im November wird von und bei unserem Partner activemind AG durchgeführt. Bei Anmeldung erhalten Sie die Bestätigung und alle weiteren Informationen von activemind. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an activemind weitergegeben werden. Michael Plankemann, Rechtsanwalt, ist als Berater für Datenschutz für die activemind AG tätig. Er ist extern bestellter Datenschutzbeauftragter sowie zertifizierter ISO Audit-Teamleiter für Audits auf der Basis von IT-Grundschutz des BSI, ISO IEC Auditor (TÜV) und ITIL v3 Manager. 450,- Euro zzgl. MwSt. für 06. Oktober ,- Euro zzgl. MwSt. für 24. November 2015 Im enthalten sind Seminarunterlagen, 10 ESG Cyber Training Center

11 BSI-Grundschutz und ISO im Vergleich Der IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und die ISO 27001:2013 sind die zwei Standards, welche in Deutschland am häufigsten zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS) angewandt werden. Vornehmlich im Behördenumfeld wird der IT-Grundschutz des BSI eingesetzt, dessen Anwendung dort teilweise vorgeschrieben ist (siehe Leitlinie Informationssicherheit für die öffentliche Verwaltung des IT-Planungsrates). Die ISO 27001:2013 dagegen findet vor allem im Unternehmensbereich Verbreitung. Die beiden Standards unterscheiden sich dabei im Wesentlichen in der Vorgehensweise und in den Aufwendungen zur Umsetzung. Das Seminar vermittelt in knapper Form die Grundlagen zu beiden Standards, stellt diese gegenüber und zeigt Unterschiede sowie Vorund Nachteile des jeweiligen Ansatzes auf. Es werden zudem die häufig gestellten Fragen nach dem Umstieg oder der Kombination beider Standards beantwortet. Die Teilnehmer sollen befähigt werden, selbst Bewertungen für die eigene Organisation hinsichtlich der Eignung und Anwendung der beiden Standards zu treffen. Das Seminar richtet sich an Unternehmens-/Behördenleitungen, CIOs, CISOs und IT-Sicherheitsbeauftragte. Basiswissen zu IT und Informationssicherheit sollte vorhanden sein, Vorkenntnisse zu BSI-Grundschutz und ISO sind nicht erforderlich. e 16. September 2015, Berlin (Kennziffer: IS-B-I-0115) 10. Dezember 2015, Frankfurt a. M. (Kennziffer: IS-B-I-0215) 520,- Euro zzgl. MwSt. Im enthalten sind Seminarunterlagen, Reto Lorenz, Geschäftsführer der secuvera GmbH verfügt über mehr als 19 Jahre Berufserfahrung im Bereich der Informationssicherheit. Er ist seit 2002 zertifizierter ISO Auditor auf der Basis von IT-Grundschutz, IS-Revisor (BSI) und ISO Lead-Auditor. 11 ESG Cyber Training Center

12 Cloud Computing Wirtschaftlichkeit, Sicherheit, Compliance en Kosteneinsparungen, geringe Investitionsnotwendigkeit und flexiblere Anpassung an Markterfordernisse sind attraktive Chancen des Cloud Computing, um die eigene Wettbewerbsposition zu verbessern oder neue Geschäftsmodelle zu etablieren. Natürlich gibt es auch Risiken, die zu prüfen und sorgfältig abzuwägen sind. Der Innovationsprozess setzt sich aber fort, Sicherheitslücken werden ausgemerzt, Risiken lassen sich oftmals durch geeignete Sicherheitsmaßnahmen kontrollieren und die Qualität nimmt ständig zu. Das Angebot an Cloud Services wird breiter und umfasst mittlerweile die meisten typischen Unternehmensanwendungen, wie z. B. ERP, CRM, Office, Kommunikation, Service Management, Projektsteuerung oder GRC. Unternehmen sollten deshalb Überlegungen anstellen, wann der beste Zeitpunkt für den eigenen Übergang zur Cloud ist und wie man diesen effizient und sicher gestaltet. Das Seminar gibt einen umfassenden Überblick zum Cloud und beantwortet dabei u. a. folgende Fragen: I. Wirtschaftlichkeit & Compliance (Tag 1): Welche Vorteile bietet die Cloud, welche Risiken sind zu beachten, wo macht eine Cloud-Anwendung Sinn? Welche Kostenfaktoren sind zu berücksichtigen, wann rechnet sich die Cloud? Wie erarbeitet man eine Cloud-Strategie, wie setzt man diese um? Welche Compliance-Anforderungen gibt es, wie trägt man diesen Rechnung? Das Seminar richtet sich an Mitglieder der Unternehmensleitung, KMU-Geschäftsführer, IT-Leiter, CIOs, CISOs, CFOs, Geschäfts bereichsleiter, Compliance- und Controlling-Verantwortliche. Cloud-Kenntnisse werden nicht vorausgesetzt, IT-Grundkenntnisse sind für Tag 2 vorteilhaft. 30. September Oktober 2015, Berlin (Kennziffer: IT-CLO-0115) Hinweis Die beiden Tage können auf Anfrage auch einzeln gebucht werden. II. Sicherheit in der Cloud (Tag 2): 890,- Euro zzgl. MwSt. Christoph Puppe berät als Principal Consultant bei HiSolutions AG zum Cyber-Sicherheitsstrategie, wobei Cloud-Anwendungen zu einem seiner Schwerpunkte zählen. Herr Puppe ist Lead-Auditor nach BSI-Grundschutz, IS-Revisor und BSI-zertifizierter Penetrationstester. Folker Scholz berät und unterstützt seit mehr als 25 Jahren Organisationen aus verschiedenen Branchen im Umfeld IT-Governance, Risk und Compliance. Seit 1998 ist er selbständiger Unternehmensberater. Herr Scholz ist Gründungsmitglied der ISACA-Arbeitsgruppe Cloud-Computing und Mitautor der DIN SPEC Management von Cloud Computing in KMU. Welchen Sicherheitsrisiken ist die Cloud ausgesetzt? Welche Schutzmaßnahmen können getroffen werden? Wie kann die Cloud helfen die Daten zu sichern? Für welche Anwendungen und Daten ist die Cloud aus Sicherheitssicht geeignet? Im enthalten sind Seminarunterlagen, 12 ESG Cyber Training Center

13 Cyber Security-Kompetenz für Entscheider in Unternehmen Moderne Kommunikations- und Informationstechnologien und die Möglichkeiten der Vernetzung und Informationsbereitstellung über das Internet gehören zu den Schlüsselfaktoren, um Geschäftsprozesse schneller, flexibler und effizienter zu gestalten und damit besser zu sein als die Konkurrenz. Mit zunehmender Nutzung und Abhängigkeit steigt auch gleichzeitig das Risiko, Opfer von Wirtschaftsspionage und -sabotage, Datendiebstahl, Erpressung und sonstiger Cyber-Crime-Delikte zu werden. Die Negativkonsequenzen bei Eintreten derartiger Risiken können auf Unternehmen schnell existenziellen Einfluss nehmen. Das Cyber Security erhält somit eine unternehmensstrategische Dimension, welcher sich Geschäftsführer und Führungskräfte stellen müssen. Das Seminar vermittelt in kompakter Form das für Geschäftsführer und Führungskräfte essentielle Wissen, um Cyber-Risiken für das eigene Unternehmen bewerten und strategische Entscheidungen unter Berücksichtigung von Compliance-Aspekten treffen zu können. Dazu werden insbesondere die folgenden Themen adressiert: Erkennen und Minimieren von Risiken Geschäftsführer und Führungskräfte wie z. B. CIOs, CISOs, CFOs 03. November 2015, Berlin (Kennziffer: IS-TOP-0115) 550,- Euro zzgl. MwSt. Im enthalten sind Seminarunterlagen, Getränke und Mittagessen. Compliance nationale und internationale Rechtsprechung Haftung und Versicherung en Entwicklung einer individuellen Cyber Security-Strategie Ansprechen und Hilfestellung im Krisenfall Dr. Alexander Duisberg ist Partner bei Bird & Bird in München und verantwortet den Bereich Software und Services der internationalen Tech & Comms Gruppe um Bird & Bird. Er gilt als einer der führenden Rechtsexperten im Bereich Informationstechnologien. Jörn Maier, Director Information Security Management bei HiSolutions AG ist seit 2001 in der Informationssicherheit tätig. Seine fachlichen Schwerpunkte liegen in der Durchführung von Zertifizierungsund Revisions-Audits, in der Etablierung von Risikomanagementsystemen sowie im Datenschutz. 13 ESG Cyber Training Center

14 Datenschutzprüfungen vorbereiten und durchführen Für Unternehmen und Behörden sind zum Teil erhebliche Investitionen erforderlich, um ein effizientes Datenschutzmanagement zu implementieren und gesetzlichen Datenschutzvorgaben nachzukommen. Die Wirksamkeit von Datenschutzmaßnahmen kann jedoch von kontinuierlich stattfindenden Veränderungen (z. B. neue Prozesse, Hard-/ Software-Erneuerungen, Personalwechsel, usw.) im Laufe der Zeit beeinträchtigt werden. Regelmäßige Überprüfungen durch den Datenschutzbeauftragten oder externe Gutachter zeigen auf, wo und auf welche Weise das einmal erreichte Datenschutzniveau beibehalten und optimiert werden kann. Nicht zuletzt müssen auch externe Dienstleister, welche mit der Verarbeitung von personenbezogenen Daten beauftragt wurden, auf die Einhaltung der Datenschutzbestimmungen kontrolliert werden. Datenschutzaudits dienen somit neben der Einhaltung der Datenschutzvorgaben auch der Investitionssicherung und können als Qualitätsmerkmal nach außen hin herangezogen werden. Den Teilnehmern wird das Knowhow vermittelt zur Planung und Durchführung von internen Audits sowie Audits bei externen Dienstleistern (Auftragsdatenverarbeitung), Vorbereitung auf die Überprüfung durch externe zugelassene Gutachter und Aufsichtsbehörde, Dokumentation der Prüfungsergebnisse und Umgang mit Findings. Das Seminar stellt eine Fortbildungsveranstaltung gemäß 4f Abs. 3 des BDSG bzw. entsprechender Abschnitt im jeweiligen LDSG dar. Das Seminar richtet sich an Datenschutzverantwortliche und Datenschutzbeauftragte. Grundkenntnisse zum Datenschutz sind vorausgesetzt. 17. November 2015, Frankfurt a. M. (Kennziffer: DS-AUD-0115) 450,- Euro zzgl. MwSt. Im enthalten sind Seminarunterlagen, Michael Steiner ist Diplom-Wirtschaftsjurist (FH) und als Consultant bei PERSICON mit Spezialisierung im Bereich Datenschutz und IT-Recht tätig. Er ist TÜV-qualifizierter Datenschutzbeauftragter und -auditor. 14 ESG Cyber Training Center

15 Digitale Multimediaforensik Digitale Multimediaforensik ist ein Sammelbegriff für forensische Techniken, die eine systematische Überprüfung der Authentizität digitaler, Mediendaten zum Ziel haben. Die weite Verbreitung von digitaler Aufnahmetechnik gepaart mit immer besserer Bearbeitungssoftware erlaubt es selbst unbedarften Nutzern, digitale oder digitalisierte Mediendaten täuschend echt zu manipulieren. Die Authentizität von Mediendaten ist aber überaus bedeutsam, wenn diese zur Entscheidungsfindung herangezogen werden, wie etwa vor Gericht (Beweisfotos), in den Naturwissenschaften (Ergebnisdokumentation) aber auch bei der Bildung von öffentlicher Meinung (Pressefotos). en Prof. Dr. Rainer Böhme, Universität Innsbruck, Institut für Informatik Andre Fischer, Dipl.-Inf., dence GmbH, Dresden Dr. Thomas Gloe, dence GmbH, Dresden Jakob Hasse, Dipl.-Inf., dence GmbH, Dresden In letzter Zeit gewinnt daher verstärkt das Feld der digitalen Multimediaforensik an wissenschaftlichem Interesse und ist aktuell eines der spannendsten und meist diskutierten Forschungsfelder im Bereich der Multimediasicherheit. Anders als bisherige Ansätze zur Überprüfung der Authentizität digitaler Mediendaten (etwa auf Basis kryptografischer Verfahren oder digitaler Wasserzeichen) benötigen Verfahren der Multimediaforensik keinerlei Wissen über etwaiges Original. Allein durch eine statistische Analyse werden Mediendaten ergeben sich praktisch unbegrenzte Anwendungsszenarien bei der Aufdeckung von Manipulationen und der Bestimmung der Herkunft von digitalen Mediendaten. Das Seminar vermittelt vertiefte Kenntnisse über Konzepte und Techniken der digitalen Multimediaforensik. Die Teilnehmer erhalten einem Überblick zu relevanten Analysemethoden und lernen dabei, die Authentizität digitaler Mediendaten mittels forensischer Methoden kritisch zu überprüfen. Schwerpunkte liegen bei der Analyse digitaler Bild, Audio- und Videodaten. Neben der Vermittlung der entsprechenden Theorie zeichnet sich das Seminar dank zahlreicher Demonstrationen durch einen starken Bezug zur Praxis aus. *) Die Carl-Cranz-Gesellschaft als eigenverantwortlicher Veranstalter ist vom Finanzamt Fürstenfeldbruck wegen Förderung der Wissenschaft und der Bildung von den Ertragsteuern freigestellt. Die Entgelte, die die Gesellschaft für ihre Lehrveranstaltungen erhält, sind gemäß 4 Nr. 22a UStG von der Umsatzsteuer befreit. Mitglieder der CCG erhalten 10 % Rabatt. Bei Anmeldung mehrerer Mitarbeiter einer Firma / Dienststelle zum gleichen Seminar erhält jeder Teilnehmer 10 %. Studentenrabatte sind auf Nachfrage verfügbar. Die Rabatte sind nicht miteinander kombinierbar. Forensik-Verantwortliche aus den Bereichen Sicher heit, Strafverfolgung, Industrie und Medien September 2015, München/Oberpfaffenhofen (Kennziffer: IS-FOM-C115) Hinweis Das Seminar wird von unserem Kooperationspartner Carl-Cranz-Gesellschaft e.v. (CCG) in dessen Seminarräumen eigenverantwortlich durchgeführt. Bei Anmeldung erhalten Sie die Bestätigung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weitergegeben werden ,- Euro (umsatzsteuerfrei*) 15 ESG Cyber Training Center

16 Ganzheitliche Sicherheit: Von der Kryptographie bis zu Physical Unclonable Functions Einerseits bietet die mathematisch begründete Kryptographie ein festes Fundament für jede Sicherheitslösung. Andererseits eröffnet deren Implementierung und Realisierung etwa in Software, aber auch in Hardware mögliche Angriffsflächen für technologisch gut ausgerüstete Angreifer. Selbst ein guter kryptographischer Algorithmus ist dann wertlos, wenn z. B. seine geheimen Schlüssel im realisierenden Medium (Chip, Rechner, Smartphone) ausgespäht werden können. Das Seminar vermittelt einen ganzheitlichen Überblick zum Kryptographie, von den kryptographischen Methoden (z. B. RSA, AES) über deren Anwendungen und Einsatzszenarien (Internet, Mobilkommunikation) bis hin zu modernsten Angriffsmethoden aus der Praxis (optische Emission, Reverse Engineering, HW-Trojaner). *) Die Carl-Cranz-Gesellschaft als eigenverantwortlicher Veranstalter ist vom Finanzamt Fürstenfeldbruck wegen Förderung der Wissenschaft und der Bildung von den Ertragsteuern freigestellt. Die Entgelte, die die Gesellschaft für ihre Lehrveranstaltungen erhält, sind gemäß 4 Nr. 22a UStG von der Umsatzsteuer befreit. Mitglieder der CCG erhalten 10 % Rabatt. Bei Anmeldung mehrerer Mitarbeiter einer Firma / Dienststelle zum gleichen Seminar erhält jeder Teilnehmer 10 %. Studentenrabatte sind auf Nachfrage verfügbar. Die Rabatte sind nicht miteinander kombinierbar. Datenschutz- und Informationssicherheitsbeauftragte und -verantwortliche, CSOs, CIOs, CISOs, Compliance-Verantwortliche, Studierende und Mitarbeiter in den MINT-Fächern Grundwissen zur Informationssicherheit e Oktober 2015, München/Oberpfaffenhofen (Kennziffer: IS-KR1-C115) Hinweis Das Seminar wird von unserem Kooperationspartner Carl-Cranz-Gesellschaft e.v. (CCG) in dessen Seminarräumen eigenverantwortlich durchgeführt. en Prof. Dr. Albrecht Beutelspacher, Universität Gießen, Professur für Diskrete Mathematik und Geometrie Prof. Dr. Jean-Pierre Seifert, TU Berlin, Leiter des Fachgebiets Security in Telecommunications Bei Anmeldung erhalten Sie die Bestätigung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weitergegeben werden ,- Euro (umsatzsteuerfrei*) Klaus-Dieter Wolfenstetter, Dipl.-Math., Deutsche Telekom AG, Laboratories, Berlin 16 ESG Cyber Training Center

17 Grundlagen Automotive Security Die Bedeutung der IT-Sicherheit im Automobil wächst: Einerseits nimmt der Vernetzungsgrad der Steuergeräte zu, andererseits übernehmen diese immer mehr Aufgaben, die bislang dem Fahrer vorbehalten waren ( Cyber Physical Systems ). en Thomas Donner, BMW Group, München Prof. Dr. Frank Kargl, Universität Ulm, Direktor Institut für Verteilte Systeme Dr. Peter Laackmann, Infineon, München Dr. Hendrik Schweppe, BMW Group, München Im Seminar werden neben dieser Entwicklung die Grundlagen der Embedded Security und deren Relevanz für das automobile Bordnetz erläutert. Dazu gehört auch die sichere Kommunikation innerhalb des Fahrzeugs, von Fahrzeug zu Fahrzeug sowie zum Backend. Der zweite Schwerpunkt des Seminars liegt in der Betrachtung der relevanten IT-Security-Managementprozesse und der besonderen Herausforderungen in der Automobilindustrie. *) Die Carl-Cranz-Gesellschaft als eigenverantwortlicher Veranstalter ist vom Finanzamt Fürstenfeldbruck wegen Förderung der Wissenschaft und der Bildung von den Ertragsteuern freigestellt. Die Entgelte, die die Gesellschaft für ihre Lehrveranstaltungen erhält, sind gemäß 4 Nr. 22a UStG von der Umsatzsteuer befreit. Mitglieder der CCG erhalten 10 % Rabatt. Bei Anmeldung mehrerer Mitarbeiter einer Firma / Dienststelle zum gleichen Seminar erhält jeder Teilnehmer 10 %. Studentenrabatte sind auf Nachfrage verfügbar. Die Rabatte sind nicht miteinander kombinierbar. Das Seminar richtet sich an Entwicklungsingenieure, die Steuergeräte für Fahrzeuge oder Vorprodukte entwickeln sowie an Forscher, Führungskräfte und technische Einkäufer. Grundlagen der IT-Sicherheit und der Entwicklung eingebetteter Systeme Dezember 2015, München/Oberpfaffenhofen (Kennziffer: IS-AUG-0115) Hinweis Das Seminar wird von unserem Kooperationspartner Carl-Cranz-Gesellschaft e.v. (CCG) in dessen Seminarräumen eigenverantwortlich durchgeführt. Bei Anmeldung erhalten Sie die Bestätigung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weitergegeben werden Euro (umsatzsteuerfrei*) Dr. Hans-Jörg Vögel, BMW Group, München Dr. Sebastian Zimmermann, BMW Group, München 17 ESG Cyber Training Center

18 Hacking Hands-on Schutz von Netzwerken Die Dimension und die Bandbreite von Hacking-Angriffen wachsen mit Fortschreiten der technologischen Entwicklungen und der zunehmenden Abhängigkeit von digitalen Informationen ständig. Mittlerweile können leistungsfähige Hacking-Tools auch von technisch weniger versierten Personen eingesetzt werden, in entsprechenden (illegalen) Foren kann jedermann Hacking-Services in Anspruch nehmen. Das Umfeld, aus dem Hacker kommen, ihre Motivation sowie ihre Angriffsmittel und -methoden sind dabei sehr unterschiedlich. Genau diese Faktoren zu kennen ist jedoch von elementarer Bedeutung, um als Betroffener aus einem reinen Reagieren in ein Vorhersehen von Angriffsverhalten und gezieltes präventives Agieren übergehen zu können. Die Teilnehmer erhalten einen detaillierten und sehr technischorientierten Überblick über aktuelle Methoden und Mittel für Angriffe auf Netzwerke. Unter Anleitung eines erfahrenen Trainers führen die Teilnehmer selbst Angriffe auf Netzwerke in einem abgeschotteten, realitätsnah nachgebildeten Firmennetzwerk aus und lernen entsprechende Schutzmaßnahmen kennen. Letzteres steht im Vordergrund, das Seminar dient nicht der Hacker-Schulung. Das Seminar richtet sich an IT-Administratoren, IT-Verantwortliche, CERT-Personal, Ermittler in Strafverfolgungsbehörden und Auditoren. Gute Unix-Kenntnisse und fundiertes Netzwerkwissen (Ethernet, TCP/IP, gängige Anwendungsprotokolle). Hinweis Bitte beachten Sie zu diesem Seminar die Veranstaltungshinweise im Internet unter e 29. September - 1. Oktober 2015, Frankfurt a. M. (Kennziffer: IS-HAH-0115) Raimund Specht, IT-Sicherheitsspezialist der genua mbh, führt seit vielen Jahren IT-Sicherheitstests bei internen und externen Projekten durch und gibt sein Wissen bei Live-Hacking-Demonstrationen, Gastvorlesungen und IT-Sicherheitsworkshops weiter November 2015 München/Kirchheim (Kennziffer: IS-HAH-0215) 1.550,- Euro zzgl. MwSt. (Frankfurt) 1.450,- Euro zzgl. MwSt. (München) Im enthalten sind Seminarunterlagen, Hr. Specht ist Offensive Security Certified Professional und Wireless Professional. 18 ESG Cyber Training Center

19 Hacking-Grundlagen Methoden und Schutzmaßnahmen im Überblick Die Dimension und die Bandbreite von Hacking-Angriffen wachsen mit Fortschreiten der technologischen Entwicklungen und der zunehmenden Abhängigkeit von digitalen Informationen ständig. Mittlerweile können leistungsfähige Hacking-Tools auch von technisch weniger versierten Personen eingesetzt werden, in entsprechenden (illegalen) Foren kann jedermann Hacking-Services in Anspruch nehmen. Das Umfeld, aus dem Hacker kommen, ihre Motivation sowie ihre Angriffsmittel und -methoden sind dabei sehr unterschiedlich. Genau diese Faktoren zu kennen ist jedoch von elementarer Bedeutung, um als Betroffener aus einem reinen Reagieren in ein Vorhersehen von Angriffsverhalten und gezieltes präventives Agieren übergehen zu können. Die Teilnehmer erhalten anhand von Live-Demonstrationen einen aktuellen Überblick, mit welchen Methoden und Mitteln z. B. Exploits, SQL-Injection, Netzwerksniffer, Session Hijacking, Passwortcracking Angreifer in die IT-Umgebung einer Organisation eindringen, welche Schäden daraus entstehen und welche Schutzmaßnahmen getroffen werden können. CIOs, IT-Sicherheitsbeauftragte, IT- bzw. IuK-Verantwortliche, -Architekten und -Administratoren, CERT-Personal sowie Ermittler in Strafverfolgungsbehörden. Solide IT-Grundkenntnisse, unter anderem über gängige Netzwerktechnik sowie Betriebssystem- und Anwendungsarchitektur sollten vorhanden sein September 2015, Berlin (Kennziffer: IS-HAG-0115) 890,- Euro zzgl. MwSt. Im enthalten sind Seminarunterlagen, Tobias Elsner ist als IT Security Resulter GmbH im Schwerpunkt für die Planung und Durchführung von IT-Sicherheitsüberprüfungen verantwortlich. Er besitzt mehr als 15 Jahre Erfahrung als IT-Berater in den Bereichen IT-Infrastruktur, IT-Security und Servervirtualisierung und verfügt über die Qualifikation EC Council Certified Ethical Hacker. 19 ESG Cyber Training Center

20 Incident Detection & Response Um ein IT-Sicherheits-Mindestniveau zu etablieren, sind rein präventive Schutzkonzepte und -maßnahmen alleine nicht ausreichend: Derartige Vorsorgeaufwendungen hinken häufig den ausgeklügelten Methoden und Mitteln von kriminellen Angreifern hinterher. Die Wahrscheinlichkeit für Unternehmen und Behörden, selbst einmal von einem IT-Sicherheitsvorfall betroffen zu sein, wächst. Deshalb ist die Vorbereitung auf den Ereignisfall ein wesentlicher Bestandteil eines guten Informationssicherheitsmanagement. Vorbereitung heißt vor allen Dingen: ein IT-Notfall- und Krisenmanagement mit definierten Verantwortlichkeiten, Ressourcen und Prozessen zu etablieren, IT-Notfallpläne zu erstellen, welche die durchzuführenden Handlungsanweisungen für den jeweiligen Ereignisfall beschreiben, das theoretisch Vorbereitete in der Praxis zu testen und zu trainieren sowie ein Incident Detection & Response Framework aufzubauen, um Anomalien frühzeitig zu erkennen und unmittelbar zu reagieren. Das Seminar vermittelt die erforderlichen Grundlagen, um ein wirksames Incident Detection & Response-System in der eigenen Organisation zu etablieren. Insbesondere werden folgende Fragestellungen behandelt: Welche Arten von Sicherheitsvorfällen gibt es, wie kann man diese frühzeitig erkennen? Welche entsprechenden technischen und organisatorischen Maßnahmen sind im Vorfeld zu treffen? Worauf kommt es im Ereignisfall an? (Kommunikation, Koordination, Gegenmaßnahmen, Meldepflichten, Spurensicherung, Analyse) Verantwortliche, welche Incident Response Teams (CSIRTs, CERTs), und/oder Security Operations Center (SOC) aufbauen oder betreiben, CISOs, IT-Notfallmanager, Business Continuity Manager, IT-Leiter, IT-Sicherheitsverantwortliche. IT-Sicherheit-, IT-Organisation- und Netzwerk-Grundlagenkenntnisse e 23. September 2015, Frankfurt a. M. (Kennziffer: IS-IRG-0115) 05. November 2015, Berlin (Kennziffer: IS-IRG-0215) Weitere Seminare, welche die anderen Aspekte der Notfallvorbereitung adressieren, finden Sie unter den unten aufgeführten ähnlichen Seminaren. 490,- Euro zzgl. MwSt. Im enthalten sind Seminarunterlagen, Hinweis Weitere Seminare zum Notfallmanagement: Andreas Wagner betreut als IT-Sicherheitsberater und Experte für Security Operations Center (SOC) und Cyber Security Incident Response Teams (CSIRT) bundesweit die Kunden der DATAKOM. IT-Notfallplanung IT-Notfall- und -Krisenübungen IT-Risikomanagement 20 ESG Cyber Training Center

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

26. November 2014, Frankfurt a.m.

26. November 2014, Frankfurt a.m. Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 23. 27. Juni 2014, Hamburg 22. 26. September 2014, Bonn Datenschutzbeauftragter in der öffentlichen Verwaltung

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

5. März 2014, München

5. März 2014, München Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragter Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragter? 5. März 2014,

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q052 MO (2. Modul) Termin: 10.11. 12.11.2015 (2. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

SEMINARE. 1. Halbjahr 2016 Mit Garantieterminen. Datenschutz. www.tuv.com/akademie

SEMINARE. 1. Halbjahr 2016 Mit Garantieterminen. Datenschutz. www.tuv.com/akademie 1. Halbjahr 2016 Mit Garantieterminen. Datenschutz. www.tuv.com/akademie Garantietermine. Garantietermine: Ihre Weiterbildung bei uns 100% planungssicher! Einige der in dieser Bro schüre angeb ebotenen

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Externer Datenschutzbeauftragter (DSB)

Externer Datenschutzbeauftragter (DSB) Externer Datenschutzbeauftragter (DSB) Darum braucht Ihr Unternehmen einen Datenschutzbeauftragten So finden Sie die richtige Lösung für Ihren Betrieb Bewährtes Know-how und Flexibilität gezielt einbinden

Mehr

Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun.

Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Kennen. Beratung. Die beste Beratung basiert auf dem Verständnis

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER

So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER Unternehmensübersicht & unsere Datenschutzbeauftragten

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen

IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen 27. März 2014, Hamburg 5. Juni 2014, Bonn 18. September 2014, München 4. Dezember 2014,

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde,

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Herzliche Einladung zum Seminar Datenschutz Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Datenschutz sollte längst in allen Verbänden, Vereinen, Unternehmen, und

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

[INFORMATION] www.datenschutz-molter.de

[INFORMATION] www.datenschutz-molter.de 2012 www.datenschutz-molter.de [INFORMATION] Datenschutzberatung optional mit Funktion externer Datenschutzbetragter. Optionales Datenschutzaudit. Unterstützung des intern bestellten Datenschutzbetragten.

Mehr

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data 28. 29. Januar 2014, Berlin Big Data Einleitung Die Informationsflut

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ Externer Datenschutz... Chancen durch Outsourcing PRISAFE DATENSCHUTZ Inhaltsverzeichnis Der Datenschutzbeauftragte Für welche Variante entscheiden? Der externe Datenschutzbeauftragte Kosten für Datenschutz

Mehr

gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a)

gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a) Sicherheit gecheckt? Haftungsrisiken vermeiden, Compliance optimieren gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a) Mit dem gateprotect Sicherheitscheck verbessern Sie den Datenschutz

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

IT Governance, Risk & Compliance Management Praktische Erfahrungen

IT Governance, Risk & Compliance Management Praktische Erfahrungen IT Governance, Risk & Compliance Management Praktische Erfahrungen Vortrag im Workshop zur Datensicherheit bei der DGRI-Jahrestagung 2010 am 08.10.2010 in Nürnberg 1 Bernhard C. Witt Bernhard C. Witt Berater

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Einleitung Die rasante Veränderung

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

Wechselwirkungen. zwischen Sicherheit/Betrieb und Energiemanagement. Robert HELLWIG, mikado ag

Wechselwirkungen. zwischen Sicherheit/Betrieb und Energiemanagement. Robert HELLWIG, mikado ag Wechselwirkungen zwischen Sicherheit/Betrieb und Energiemanagement Robert HELLWIG, mikado ag Berlin, den 8. Juli 2014 AGENDA Kurze Erlebnisreise in die Welt der mikado ag Wechselwirkungen Fragen/Diskussion

Mehr

Der Faktor Mensch im Mittelpunkt Cyber Security Training

Der Faktor Mensch im Mittelpunkt Cyber Security Training Der Faktor Mensch im Mittelpunkt Cyber Security Training Cyber Security Training Wissen ist wichtig eine richtige und banale Aussage Foto: freedigitalphotos-net - Stuart Miles Wieso ist Wissen besonders

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

it supreme - das Tüpfelchen auf Ihrer IT

it supreme - das Tüpfelchen auf Ihrer IT it supreme - das Tüpfelchen auf Ihrer IT IT-DOKUMENTATION DATENSCHUTZ IT PROJEKTMANAGEMENT www.koell.com i T supreme Aus unserer langjährigen Tätigkeit im High Quality Consulting und der umfangreichen

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr