IT-Sicherheit Datenschutz IT-Notfallmanagement



Ähnliche Dokumente
Informationssicherheitsmanagement

Datenschutz und Schule

IT-Sicherheit Datenschutz IT-Notfallvorsorge

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Kirchlicher Datenschutz

Sicherheitsaspekte der kommunalen Arbeit

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Datenschutz-Management

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

POCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage

Nutzung dieser Internetseite

PRAXIS FÜR PRAKTIKER

Datenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie.

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Internet- und -Überwachung in Unternehmen und Organisationen

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am

24. Februar 2014, Bonn 27. August 2014, Berlin

GPP Projekte gemeinsam zum Erfolg führen

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Zentrum für Informationssicherheit

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Newsletter: Februar 2016

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Freier Mitarbeiter Vertrag

Der IntraNET-Award Der IntraNET-Award

Erläuterungen zum Abschluss der Datenschutzvereinbarung

24. Februar 2014, Bonn

Geyer & Weinig: Service Level Management in neuer Qualität.

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Erlaubnisscheine bei der Instandhaltung

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen.

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Bestandskauf und Datenschutz?

Der Schutz von Patientendaten

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Dozent: Christian Walter Boese Termin: Samstag, 5. März Uhr / 1 Tag Gebühr: 24,00 Ort: Realschule plus, Lambrecht

Vertriebspartner. Wer hat sie nicht gerne.

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Umgang mit Produkt-/Prozessvarianten in der FMEA. Strukturübergreifendes Arbeiten Nutzen und Grenzen von FMEA-Vorlagen (Basis-FMEA, Generische

EDV und Netzwerk Planung

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googl .com

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Meine Daten. Mein Recht

Sicherheitshinweise für Administratoren. - Beispiel -

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG)

BEWERBUNG DER FAMILIE

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Informationssicherheit als Outsourcing Kandidat

Beratungskonzept für die Datenschutz-Betreuung. durch einen externen Beauftragten für den Datenschutz

Datenschutzbeauftragte

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Vernichtung von Datenträgern mit personenbezogenen Daten

Selbstauskunft. Tiroler Bauernstandl GmbH Karin Schützler Eurotec-Ring Moers Deutschland. Foto. Name:

Datenschutz - Ein Grundrecht

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

TR08 Moderatorenworkshop

Ein Betriebsrat. In jedem Fall eine gute Wahl.

DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße Frankfurt am Main

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Cloud Computing - und Datenschutz

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

Anmeldeformular für RailBuyer

Best Practice für Schulträger, Schulorganisationen und Schulzentren

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

Ganz sicher oben arbeiten!

Datenschutz der große Bruder der IT-Sicherheit

Neue Angebote für Druckereien beim. Datenschutz. In Kooperation mit:

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

Rechtliche Aspekte der IT-Security.

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

Fortbildungsangebote für Lehrer und Lehrerinnen

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Transkript:

IT-Sicherheit Datenschutz IT-Notfallmanagement Inhouseschulungen 2014 1

2

Gut geschultes Personal ist ein wesentliches Qualitätsmerkmal Informationen sind Geschäftswerte von zentraler Bedeutung und müssen wirksam geschützt werden. Unabhängig von der Größe oder Mitarbeiteranzahl sollte durch Verhalten, Organisation, Prozesse und Infrastruktur sichergestellt werden, dass Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit aller Daten und Informationen ständig gewährleistet sind. IT-Sicherheit betrifft, neben technischen Aspekten, vor allem auch das Verhalten und die Einstellung der Mitarbeiter. Viele Datenverluste basieren auf simple Flüchtigkeitsfehler, ohne dass es einen kriminellen Hintergrund gibt. Der Einsatz mobiler Informations- und Kommunikationstechnologien (IuK) gewinnt immer mehr an Bedeutung, daher ist der wirkungsvolle Schutz sensibler/ vertraulicher Datenbestände besonders wichtig! Wie viel IT-Sicherheit, Datenschutz und IT-Notfallvorsorge benötigen Sie? Unvorsichtiges Verhalten der IT-Nutzer im Netzwerk, ungeschützte IT-Systeme, mangelhafter Datenschutz oder unzureichend ausgebildetes IT-Personal können dazu führen, dass wichtige Unternehmensdaten zerstört werden oder in falsche Hände geraten, vertrauliche E-Mails oder digitale Dokumente von Unbefugten gelesen werden können, das Unternehmensinternet für illegale Zwecke verwendet wird, Unbefugte Ihre IT-Systeme oder Ihre Server fernsteuern und missbrauchen und vieles mehr... IT-Sicherheit, Datenschutz sowie IT-Notfallvorsorge sind ganzheitliche Managementaufgaben einer verantwortungsbewussten Unternehmensphilosophie. Nur wer die Problematik kennt, kann sich dagegen schützen! Zu allen Schulungen erhalten Sie ausführliches Dokumentationsmaterial sowie sechs Wochen telefonischen Support zu allen Schulungsinhalten - natürlich kostenfrei. Alle Schulungen bieten wir auch als Training/Coaching an. Im Rahmen einer Mitarbeiter- spezifischen Fachausbildung alleine oder im kleinen Kreis lernen Sie genau das, was Sie wirklich weiterbringt. Inhouse-Schulungen und Personal Trainings besprechen wir immer mit Ihnen im Vorfeld. Bestimmen Sie die Inhalte und den Umfang der Schulung selbst mit. 3

2014-001 A Multiplikatoren für IT-Sicherheit und Datenschutz sensibilisieren Zielgruppe: IT-Verantwortliche, Unternehmensleitung, Netzwerkadministratoren Zeit: 5 Zeitstunden Teilnehmerzahl: Max. 15 Teilnehmer je Schulung Sichere Informations- und Kommunikationstechnologien sind strategische Instrumente und wesentliche Faktoren in Geschäftsbeziehungen, die Innovationen und betriebliches Wachstum unterstützen. Viele Datenverluste ereignen durch simple Flüchtigkeitsfehler, ohne dass es einen kriminellen Hintergrund gibt. Dabei handelt es sich oftmals um Nachlässigkeiten, die sich leicht verhindern ließen: Fehlgeleitete E-Mails, Ausdrucke, die im Drucker liegen bleiben, verloren gegangene USB-Sticks, aber auch Mitarbeiter, die in der Mittagspause ihren Computer nicht ordnungsgemäß sperren. Daten und Abläufe: Bedrohungen für Informations- und Kommunikationstechnologien Grundlagen IT-Sicherheit und Datenschutz: (IT_)Sicherheit ist auch eine Frage des Gespürs der Beschäftigten für unsichere Situationen Sensible Mitarbeiter: Chefsache! Unternehmen können Sensibilisierung ihrer Mitarbeiterinnen und Mitarbeiter schon mit minimalen Mitteln erreichen. IT-Sicherheit und Datenschutz in der Praxis Ziele: Die Schulungsteilnehmer lernen die Grundlagen des Umgangs mit IT-Sicherheit und Datenschutz im Arbeitsumfeld kennen. Sie werden für diese Thematik sensibilisiert und können Problemfelder erkennen sowie bewerten. 4

2014-001 B Mitarbeitersensibilisierung: IT-Sicherheit und Datenschutz Zielgruppe: Alle Beschäftigten des Unternehmens Zeit: 5 Zeitstunden Teilnehmerzahl: max. 20 Teilnehmer je Schulung bzw. nach Absprache Ein entscheidendes Qualitätsmerkmal innovativer Unternehmen ist die Sicherheit ihrer Informations- und Kommunikationstechnologie (IuK). Die IT-Infrastruktur verbindet mit der Außenwelt und gewährleistet zudem eine effiziente interne Kommunikation. In Datenbanken lagern erhebliche Unternehmenswerte: das eigene KnowHow, Kundenadressen, personenbezogene sowie vertrauliche Daten, die den Erfolg des Unternehmens im Wettbewerb sicherstellen. Der Zugriff Unbefugter auf die IT-Systeme und Datenbestände kann zur existenziellen Bedrohung werden. Eine sichere IuK ist darum grundlegende Verpflichtung und ist auch Motor eines gesunden Wachstums. Die Notwendigkeit für Systemadministratoren sich in dieser Thematik ein Basiswissen anzueignen ergibt sich aus den gesetzlichen Vorgaben, Erlassen und Bestimmungen. Was ist IT-Sicherheit: Grundsätzliche, theoretische Grundlagen gem. BSI und ISO 27001. Bedrohungen für Informations- und Kommunikationstechnologien. IT-Sicherheit nicht ohne Datenschutz! Grundlagen IT-Recht: Was ist erlaubt und was nicht. IT-Sicherheit und Datenschutz in der Praxis Typische Problemfelder von Systemadministratoren im Umgang mit der IT- Sicherheit und Datenschutz. Umgang mit mobile Devices. Maßnahmen zur IT-Sicherheit im Unternehmen: Praktische Beispiele, Hard- und Software zur Umsetzung von IT-Sicherheitsmaßnahmen Ziele: Die Schulungsteilnehmer lernen grundlegende Problemfelder der IT-Sicherheit und des Datenschutzes in ihren Auswirkungen auf die tägliche Arbeit und auf das Unternehmen zu erkennen, zu bewerten und zu beurteilen. 5

2014-002 A Grundlagen IT-Sicherheit und Datenschutz Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 8 Zeitstunden Teilnehmerzahl: max. 10 Teilnehmer je Schulung bzw. nach Absprache Ein entscheidendes Qualitätsmerkmal innovativer Unternehmen ist die Sicherheit ihrer Informations- und Kommunikationstechnologie (IuK). Die IT Infrastruktur verbindet mit der Außenwelt und gewährleistet zudem eine effiziente interne Kommunikation. In Datenbanken lagern erhebliche Unternehmenswerte: das eigene Know-how, Kundenadressen, personenbezogene sowie vertrauliche Daten, die den Erfolg des Unternehmens im Wettbewerb sicherstellen. Der Zugriff Unbefugter auf die IT-Systeme und Datenbestände kann zur existenziellen Bedrohung werden. Eine sichere IuK ist darum grundlegende Verpflichtung und ist auch Motor eines gesunden Wachstums. Die Notwendigkeit für Verantwortungsträger sich in dieser Thematik ein Basiswissen anzueignen ergibt sich aus den gesetzlichen Vorgaben, Erlassen und Bestimmungen. Was ist IT-Sicherheit: Grundsätzliche, theoretische Grundlagen gem. BSI und ISO 27001. Bedrohungen für Informations- und Kommunikationstechnologien. IT-Sicherheit nicht ohne Datenschutz! Grundlagen IT-Recht: Was ist erlaubt und was nicht. IT-Sicherheit in der Praxis: Typische Problemfelder im Umgang mit der IT- Sicherheit und Datenschutz. Umgang mit mobile Devices. Maßnahmen zur IT-Sicherheit im Unternehmen: Praktische Beispiele, Hard- und Software zur Umsetzung von IT-Sicherheitsmaßnahmen. Ziele: Die Schulungsteilnehmer lernen grundlegende Problemfelder der IT-Sicherheit und des Datenschutzes in ihren Auswirkungen auf die tägliche Arbeit und auf das Unternehmen zu erkennen, zu bewerten und zu beurteilen. 6

2014-002 B Grundlagen IT-Sicherheit und Datenschutz für Systemadministartoren Zielgruppe: Systemadministratoren Zeit: 8 Zeitstunden Teilnehmerzahl: max. 15 Teilnehmer je Schulung bzw. nach Absprache Ein entscheidendes Qualitätsmerkmal innovativer Unternehmen ist die Sicherheit ihrer Informations- und Kommunikationstechnologie (IuK). Die IT-Infrastruktur verbindet mit der Außenwelt und gewährleistet zudem eine effiziente interne Kommunikation. In Datenba nken lagern erhebliche Unternehmenswerte: das eigene Knowhow, Kundenadressen, personenbezogene sowie vertrauliche Daten, die den Erfolg des Unte rnehmens im Wettbewerb sicherstellen. Der Zugriff Unbefugter auf die IT-Systeme und Datenbestände kann zur existenziellen Bedrohung werden. Eine sichere IuK ist darum grundlegende Verpflichtung und ist auch Motor eines gesunden Wachstums. Die Notwendigkeit für Systemadministratoren sich in dieser Thematik ein Basiswissen anzueignen ergibt sich aus den gesetzlichen Vorgaben, Erlassen und Bestimmungen. Was ist IT-Sicherheit: Grundsätzliche, theoretische Grundlagen gem. BSI und ISO 27001. Bedrohungen für Informations- und Kommunikationstechnologien. IT-Sicherheit nicht ohne Datenschutz! Grundlagen IT-Recht: Was ist erlaubt und was nicht. IT-Sicherheit in der Praxis: Typische Problemfelder im Umgang mit der IT- Sicherheit und Datenschutz. Umgang mit mobile Devices. Maßnahmen zur IT-Sicherheit im Unternehmen: Praktische Beispiele, Hard- und Software zur Umsetzung von IT-Sicherheitsmaßnahmen. Ziele: Die Schulungsteilnehmer lernen grundlegende Problemfelder der IT-Sicherheit und des Datenschutzes in ihren Auswirkungen auf die tägliche Arbeit und auf das Unternehmen zu erkennen, zu bewerten und zu beurteilen. 7

2014-003 Grundlagen des Datenschutzes gemäß Bundesdatenschutzgesetz Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 8 Zeitstunden Teilnehmerzahl: max. 15 Teilnehmer je Schulung bzw. nach Absprache Personenbezogene Daten werden heute überwiegend elektronisch erhoben, gespeichert und verarbeitet Daten von Beschäftigten, Bewerbern, Kunden, Lieferanten, Partnern usw. Jeder Bürger hat das Recht auf Schutz seiner Persönlichkeit und auf informationelle Selbstbestimmung. Er allein ist Herrscher über seine Daten und bestimmt wer, welche Daten über ihn erheben, speichern und verarbeiten darf. Da dieses Recht nicht selbstverständlich von jedermann geachtet wird, hat der Gesetzgeber den Schutz personenbezogener Daten notwendigerweise durch entsprechende Gesetze geregelt. Die größte Fehlerquelle in Unternehmen liegt erfahrungsgemäß in der unsachgemäßen Handhabung der gesetzlichen Vorgaben. Die Datenschutzproblematik ist den Mitarbeitern zum Schutz der betroffenen Personen, aber auch zum Schutz des Unternehmens und letztlich des Mitarbeiters selber zu vermitteln. Themen wie Datenaustausch, Auftragsdatenverarbeitung, private Nutzung von Internet und Telefon, Web-Auftritt, Videoüberwachung etc. betreffen heute viele Unternehmen. Zum Schutz personenbezogener Daten sind technische und organisatorische Maßnahmen im Unternehmen unerlässlich. Was ist Datenschutz wirklich? Historie, Persönlichkeitsrecht, Informationelle Selbstbestimmung, Identitätsmanagement. Wesentliche Aspekte des Datenschutzes. Bedrohungs- und Risikoszenarien. Technische und organisatorische Maßnahmen. Rechtliche Grundlagen: Bundesdatenschutzgesetze, Telekommunikationsgesetz, Telemediengesetz. Ziele: Die Schulungsteilnehmer erlernen die Grundlagen des Datenschutzes kennen. Sie werden für die Datenschutzproblematik und den Umgang mit personenbezogenen Daten im Unternehmen sensibilisiert und können ihr Verhalten in der täglichen Arbeit entsprechend anpassen. 8

2014-004 Grundlagen IT-Notfallplanung / IT- Notfallvorsorge gem. BSI Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 8 Zeitstunden Teilnehmerzahl: max. 15 Teilnehmer je Schulung bzw. nach Absprache Immense Datenmengen und kostspielige Informations- und Kommunikationstechnolo- gien (IuK) müssen vor physischem Verlust oder Beschädigung gesichert werden und im Bedarfsfall schnell wieder verfügbar sein. Zusätzlich kommt der Schutz gegen unbefugten Datenzugriff von außen hinzu. Diese Schulung zeigt Ihnen effiziente Lösungen mit denen die Verfügbarkeit Ihrer IT- Anwendungen sichergestellt und verbessert werden können. Rechtliche, technische Aspekte der IT-Notfallvorsorge und IT-Notfallkonzeption werden in dieser Schulung in Grundzügen dargestellt. Die Teilnehmer lernen in diesem Seminar grundlegende Problemfelder dieser Thematik in ihren Auswirkungen auf das gesamte Unternehmen / die Behörde zu erkennen und zu beurteilen. Die Schulung richtet sich an Verantwortungsträger in Unternehmen und Behörden, die im ersten Schritt einen Überblick des gesamten Themenbereiches erhalten möchten und sich für das Thema zu sensibilisieren. Leitfaden für eine effektive IT-Notfallplanung. Die wichtigsten Sicherheitsstandards im Überblick. Systematic des (Security) Incident Managements. IT-Risiken erkennen, analysieren und Handlungsoptionen ableiten. Notfallkonzept und Notfallhandbuch. Die Business Continuity so schnell wie möglich erreichen. Notfalltraining und Simulation: Wer benötigt welche Information? Effizientes IT-Notfallmanagement im Unternehmen einführen. Ziele: Die Schulungsteilnehmer erhalten einen kompakten Überblick über wichtige nationale und internationale IT-Notfallmanagement- Standards und lernen die notwendigenmaßnahmen für eine effiziente IT-Notfallvorsorge kennen.. 9

2014-005 Konzeption und Erstellung einer IT- Sicherheitsleitlinie Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 8 Zeitstunden Teilnehmerzahl: max. 10 Teilnehmer je Schulung Für ein zentral organisiertes und unternehmens-/ behördenweit gesteuertes IT- Sicherheitsmanagement ist eine IT-Sicherheitsleitlinie die wichtigste Positionierung der Unternehmens-/ Behördenleitung zum Stellenwert der IT-Sicherheit und zum anzustrebenden Sicherheitsniveau. Deshalb muss die Entwicklung einer Leitlinie von der Geschäftsführung angestoßen und bis zum Ergebnis aktiv unterstützt werden, sodass für das Unternehmen/ die Behörde verbindliche Prinzipien für die IT-Sicherheit entwickelt werden. In dieser Schulung soll die Konzeption und Erstellung einer IT-Sicherheitsleitlinie gem. BSI-Grundschutz vermittelt werden - mit dem Ziel im eigenen Unternehmen/ Behörde eine IT-Sicherheitsleitlinie eigenständig erstellen zu können. Grundlagen IT-Sicherheitsmanagement gem. BSI-Grundschutz. Bedeutung der IT-Sicherheit für die Arbeit in Unternehmen und Behörden. Bestimmen des IT-Sicherheitsniveaus für Unternehmen/ Behörden. Festlegung der IT-Sicherheitsziele in Unternehmen/ Behörden. Strategie zum Erreichen der Ziele. Notwendige interne Organisationsstrukturen, Regeln und Vorgaben. Ziele: Die Schulungsteilnehmer lernen die IT-Sicherheitsleitlinie für ein Unternehmen / eine Behörde zu konzeptionieren, die Ziele für das IT-Sicherheitsniveau zu bestimmen und entsprechende Regeln und Vorgaben festzulegen. 10

2014-006 A Konzeption und Erstellung eines IT- Sicherheitskonzeptes Teil 1 Grundlagen Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 16 Zeitstunden Teilnehmerzahl: max. 10 Teilnehmer je Schulung Für ein zentral organisiertes und unternehmens-/ behördenweit gesteuertes IT- Sicherheitsmanagement ist ein IT-Sicherheitskonzept die wichtigste Grundlage zur Sicherstellung und zum dauerhaften Erhalt der IT-Sicherheit. Ebenso dient es zur rechtssicheren Arbeit mit der IT für die Unternehmens-/ Behördenleitung und aller Beschäftigten. In dieser Schulung werden die Grundlagen für die Konzeption und Erstellung eines IT- Sicherheitskonzeptes auf der Basis des BSI-Grundschutzes - mit dem Ziel im eigenen Unternehmen/ Behörde eine IT-Sicherheitskonzeption erstellen zu können - vermittelt. Grundlagen der IT-Sicherheit und des IT-Sicherheitsmanagements gem. BSI- Grundschutz. Bedeutung der IT-Sicherheit für die Arbeit in Unternehmen/ Behörden. Bestimmen des IT-Sicherheitsniveaus für Unternehmen/ Behörden. Festlegung der IT-Sicherheitsziele in Unternehmen/ Behörden. Strategie zum Erreichen der Ziele. Notwendige interne Organisationsstrukturen, Regeln und Vorgaben. Grundlagen der IT-Sicherheitskonzeption. IT-Sicherheitsanalyse im Unternehmen/ in der Behörde. Ziele: Die Schulungsteilnehmer erlernen grundlegende Kenntnisse, die zur Planung eines IT-Sicherheitskonzeptes für ein Unternehmen oder eine Behörde notwendig sind. 11

2014-006 B Konzeption und Erstellung eines IT- Sicherheitskonzeptes Teil 2 Konzeption und Erstellung von Handlungsanweisungen Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 16 Zeitstunden Teilnehmerzahl: max. 10 Teilnehmer je Schulung Für ein zentral organisiertes und unternehmens-/ behördenweit gesteuertes IT- Sicherheitsmanagement ist ein IT-Sicherheitskonzept die wichtigste Grundlage zur Sicherstellung und zum dauerhaften Erhalt der IT-Sicherheit. Ebenso dient es zur rechtssicheren Arbeit mit der IuK für alle Beschäftigten. In dieser Schulung wird die Konzeption und Erstellung eines IT-Sicherheitskonzepts sowie verfahrensbezogener IT-Sicherheitskonzepte auf der Basis des BSI-Grundschutzes sowie die Erarbeitung von Handlungsweisungen für die Beschäftigten, mit dem Ziel im ein IT-Sicherheitskonzept erstellen zu können, vermittelt. Grundlage für diese Schulung ist der Teil 1 Konzeption und Erstellung von IT- Sicherheitskonzepten. Festlegung der IT-Sicherheitsziele in Unternehmen/ Behörden und deren Umsetzung. Handlungsanweisungen für Beschäftigte. Umsetzung von Handlungsanweisungen im Unternehmen/ in der Behörde. Merkblätter zur IT-Sicherheit. Das IT-Sicherheitshandbuch. IT-Sicherheitskonzepte für Verfahren. Notwendige interne Organisationsstrukturen, Regeln und Vorgaben für die Umsetzung von IT-Sicherheitskonzepten. Ziele: Die Schulungsteilnehmer erhalten die notwendigen Kenntnisse, um ein IT-Sicherheitskonzept für ein Unternehmen / eine Behörde zu konzipieren, zu erstellen und umzusetzen. 12

2014-007 Aufgaben des IT-Sicherheitsbeauftragten Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 8 Zeitstunden Teilnehmerzahl: max. 10 Teilnehmer je Schulung Wieso ist ein IT-Sicherheitsbeauftragter in einem Unternehmen / einer Behörde überhaupt erforderlich? Welche Rechte und welche Pflichten hat der IT-Sicherheitsbeauftragte? Diese und noch viele weitere Fragen sind das Thema dieser Schulung mit dem Ziel IT- Verantwortliche im Unternehmen / in der Behörde für dieses Thema zu sensibilisieren. Grundlagen IT-Sicherheitsmanagement gem. BSI-Grundschutz. Bedeutung der IT-Sicherheit für die Arbeit in Unternehmen und Behörden. Welche Rechte und Pflichten hat ein IT-Sicherheitsbeauftragter? Welche Aufgaben hat ein IT-Sicherheitsbeauftragter? Notwendige interne Organisationsstrukturen, Regeln und Vorgaben für den IT- Sicherheitsbeauftragten. Ziele: Die Schulungsteilnehmer lernen die Aufgaben des IT- Sicherheitsbeauftragten und die notwendigen Grundlagen, die zur Positionierung eines IT-Sicherheitsbeauftragten im Unternehmen / einer Behörde benötigt werden kennen. 13

2014-008 Aufgaben des Datenschutzbeauftragten Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 8 Zeitstunden Teilnehmerzahl: max. 10 Teilnehmer je Schulung Warum und wann ist ein Datenschutzbeauftragter in einem Unternehmen / einer Behörde erforderlich? Welche Rechte und welche Pflichten hat der Datenschutzbeauftragte? Diese und noch viele weitere Fragen sind das Thema dieser Schulung mit dem Ziel IT- Verantwortliche im Unternehmen / in der Behörde für dieses Thema zu sensibilisieren. Grundlagen Datenschutz gem. Bundesdatenschutzgesetz. Bedeutung des Datenschutzes für die Arbeit in Unternehmen und Behörden. Welche Rechte und Pflichten hat ein Datenschutzbeauftragter? Welche Aufgaben hat ein Datenschutzbeauftragter? Technisch / Organisatorische Maßnahmen gem. 9 BDSG Notwendige interne Organisationsstrukturen, Regeln und Vorgaben für den Datenschutz. Ziele: Die Schulungsteilnehmer lernen die Aufgaben eines Datenschutzbeauftragten und die notwendigen Grundlagen, die zur Positionierung eines Datenschutzbeauftragten im Unternehmen/ einer Behörde benötigt werden kennen. 14

2014-009 Konzeption und Durchführung einer IT- Schwachstellenanalyse Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 8 Zeitstunden Teilnehmerzahl: max. 10 Teilnehmer je Schulung Die sichere IT-Umgebung ist ein wesentliches Qualitätsmerkmal innovativer Unterneh- men - unabhängig von ihrer Größe. Sie zählt zu den grundlegenden Verpflichtungen der Geschäftsführung und ist sowohl die Voraussetzung für eine sichere Anbindung an das Internet als auch ein Garant für ein gesundes Wachstum des Unternehmens. Zum dauerhaften Erhalt der IT-Sicherheit im Unternehmen/ in der Behörde ist eine regelmäßige Analyse des Standes der IT-Sicherheit unumgänglich. Zu schnell werden eingeführte IT-Sicherheitsstandards durch mangelnde Überwachung nicht beachtet oder umgangen. Das BSI hat zur IT-Sicherheitsanalyse einen umfangreichen Fragenkatalog zusammengestellt, der in dieser Schulung die Grundlage bildet. Grundlegende Kenntnis der IT-Sicherheit gem. BSI-Grundschutz sind als Voraussetzung für diese Schulung notwendig. Bedeutung der IT-Sicherheit für die Arbeit im Netzwerk. Warum sind Analysen der IT-Sicherheit notwendig? Festlegung des Umfangs einer IT-Sicherheitsanalyse. Notwendige interne Organisationsstrukturen, Regeln und Vorgaben für die IT- Sicherheitsanalyse. Durchführung einer IT-Sicherheitsanalyse. Erstellung eines Maßnahmenkatalog. Ziele: Die Schulungsteilnehmer erlernen grundlegende Kenntnisse, die zur Planung einer IT-Schwachstellenanalyse notwendig sind und die Ergebnisse im Rahmen eines Maßnahmenkatalogs umgesetzt werden können. 15

2014-010 Konzeption und Erstellung eines IT- Notfallkonzeptes Zielgruppe: Netzwerkadministratoren, IT-Verantwortliche, Unternehmensleitung Zeit: 8 Zeitstunden Teilnehmerzahl: max. 15 Teilnehmer je Schulung Die immensen Datenmengen in Unternehmen / Behörden müssen vor physischem Ver- lust gesichert werden und im Bedarfsfall schnell wieder verfügbar sein. Zu dieser Problemstellung kommt der Schutz gegen unbefugten Datenzugriff von außen hinzu. Diese Schulung zeigt wie Sie ein effizientes, unternehmensspezifisches IT-Notfallkonzept erstellen. Rechtliche, technische Aspekte der IT-Notfallplanung und IT-Notfallkonzeption werden in dieser Schulung zusätzlich in Grundzügen dargestellt. Die Schulung richtet sich an Verantwortungsträger in Unternehmen / Behörden, die mit der Problematik vertraut sind und die Notwendigkeit eines IT-Notfallkonzeptes für Ihr Unternehmen / Behörde erkannt haben. Leitfaden für eine effektive IT-Notfallplanung. Die wichtigsten Sicherheitsstandards im Überblick. Systematik des (Security) Incident Managements. IT-Risiken erkennen, analysieren und Handlungsoptionen ableiten. Die Business Continuity so schnell wie möglich erreichen. Notfalltraining und Simulation: Wer benötigt welche Information? Effizientes IT-Notfallmanagement im Unternehmen einführen. Erstellung des Notfallhandbuch mit und ohne Unterstützung von Softwareprodukten. Ziele: Die Schulungsteilnehmer erhalten einen umfassenden Überblick über das gesamte Themenfeld. Sie erlernen alle erforderlichen Grundlagen zur Erstellung eines IT-Notfallkonzeptes. 16

2014-011 Konzeption und Erstellung eines Datenschutzkonzeptes Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 16 Zeitstunden Teilnehmerzahl: max. 10 Teilnehmer je Schulung Für ein zentral organisiertes und unternehmens- / behördenweit gesteuertes IT- Sicherheitsmanagement ist ein Datenschutzkonzept die wesentliche Grundlage zur Sicherstellung und zum dauerhaften Erhalt der gesetzlichen Bestimmungen zum Datenschutz. Ebenso dient es zur rechtssicheren Arbeit mit der IT für die Unternehmens-/ Behördenleitung und aller Beschäftigten. In dieser Schulung werden die Grundlagen für die Konzeption und Erstellung eines Da- tenschutzkonzeptes auf der Basis des Bundesdatenschutzgesetzes vermittelt. Grundlagen des Datenschutzes gem. BDSG und des IT-Sicherheitsmanagements gem. BSI-Grundschutz. Bedeutung des Datenschutzes für die Arbeit in Unternehmen / Behörden. Bestimmen des Datenschutzniveaus für Unternehmen / Behörden. Festlegung der Datenschutzziele in Unternehmen / Behörden. Strategie zum Erreichen der Ziele. Notwendige interne Organisationsstrukturen, Regeln und Vorgaben. Grundlagen der Datenschutzkonzeption. Datenschutzanalyse im Unternehmen / in der Behörde. Merkblätter zum Datenschutz. Handlungsanweisungen für Beschäftigte. Umsetzung von Handlungsanweisungen im Unternehmen / in der Behörde. Ziele: Die Schulungsteilnehmer erlangen grundlegende Kenntnisse, die zur Erstellung eines Datenschutzkonzeptes für ein Unternehmen / eine Behörde notwendig sind. 17

2014-12 Datenschutz in der Praxis Datenschutz beim Outsourcing Auftragsdatenverarbeitung Zielgruppe: Datenschutzbeauftragte, Unternehmensleitung Zeit: 5 Zeitstunden Teilnehmerzahl: Max. 10 Teilnehmer je Schulung Die Datenschutz-Skandale der letzten Zeit wurden meist nicht durch Datenmissbrauch in den Unternehmungen oder Behörden direkt verursacht, sondern häufig durch Missbrauch bei Outsourcing-Partnern, also bei den Auftragnehmern für die Datenverarbeitung. Haftbar und verantwortlich für Datenschutz-Verstöße bleibt aber stets der Auftraggeber als verantwortliche Stelle, sowohl in Bezug auf die Gesetzeslage als auch den eventuell entstehenden Image-Schaden. Im Bundesdatenschutzgesetz finden sich zahlreiche Regelungen, welche bei Auftragsdatenverarbeitungen (ADV) eingehalten werden müssen, u. a. eine sorgfältige Auswahl des Auftragnehmers und der Inhalt der schriftlichen Verträge von Aufträgen. In unserem Seminar erfahren Sie, welche gesetzlichen und empfohlenen Anforderungen an einen Auftragnehmer zu stellen sind und welche Vorgehensweisen bei der Planung und Durchführung von Auftragsdatenverarbeitungen sinnvoll sind. Planen einer Auftragsdatenverarbeitung Definition der wesentlichen Sicherheitsanforderungen an die ADV Kriterien zur Auswahl eines geeigneten Auftragnehmers Besonderheiten bei ausländischen Auftragnehmern Besonderheiten bei Unter-Auftragsverhältnissen Umgang mit Fremdpersonal Kontrolle des Auftragnehmers Notfallvorsorge beim Outsourcing Ziele: Die Schulungsteilnehmer erfahren, welche gesetzlichen und empfohlenen Anforderungen an einen Auftragnehmer zu stellen sind und welche Vorgehensweisen bei der Planung und Durchführung von Auftragsdatenverarbeitungen sinnvoll sind. 18

2014-013 Datenschutz in der Praxis Verfahrensverzeichnis und Vorabkontrolle Zielgruppe: Datenschutzbeauftragte, Unternehmensleitung, IT-Verantwortliche Zeit: 5 Zeitstunden Teilnehmerzahl: Max. 10 Teilnehmer je Schulung Die betrieblichen Beauftragten für den Datenschutz haben vielfältige, gesetzliche Aufgaben. Hierzu gehört unter anderem auch die Überwachung der ordnungsgemäßen Anwendung der Datenverarbeitungsprogramme, mit deren Hilfe personenbezogene Daten verarbeitet werden sollen. Dies bedeutet, dass die Datenschutzbeauftragen beurteilen müssen, ob eine Datenverarbeitung den gesetzlichen Anforderungen des Datenschutzes genügt. Diese Beurteilung durch die Datenschutzbeauftragten ist nur dann möglich, wenn die entsprechende Datenverarbeitung vollständig und aktuell in einem Verfahrensverzeichnis dokumentiert ist. Zudem müssen bestimmte Informationen, das sogenannte Öffentliche Verfahrensverzeichnis, gemäß Bundesdatenschutzgesetz (BDSG) jedermann auf Antrag in geeigneter Weise zur Verfügung gestellt werden. Diese Aufgabe muss im Übrigen auch erfüllt werden, wenn im Unternehmen kein betrieblicher Datenschutzbeauftragter bestellt werden muss. Eine weitere Aufgabe der betrieblichen Datenschutzbeauftragten ist die Vorabkontrolle. Im Rahmen dieser Vorabkontrolle wird die Zulässigkeit einer Datenverarbeitung vor ihrem Einsatz geprüft. Die Vorabkontrolle ist gesetzlich vorgeschrieben, wenn die Datenverarbeitung besondere Risiken für den Datenschutz der Betroffenen bedeutet. Erstellung eines Verfahrensverzeichnis Prüfung der Zulässigkeit der Datenverarbeitung mit Hilfe des Verfahrensverzeichnisses Wichtige Angaben in einem Verfahrensverzeichnis Welche Informationen müssen "Jedermann" zur Verfügung gestellt werden Wann muss eine Vorabkontrolle durchgeführt werden Vorgehensweise bei der Vorabkontrolle Ziele: Die Schulungsteilnehmer lernen die Anforderungen an das Verfahrensverzeichnis kennen. Sie erfahren, wie sie die Datenschutz- Dokumentation gesetzeskonform und effizient erstellen können. Zudem erfahren sie, wann eine Vorabkontrolle durchzuführen ist und wie sie diese gestalten. 19

2014-014 Multiplikatorenschulung: Grundlagen IT- Sicherheit und Datenschutz kompakt Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 5 Zeitstunden Teilnehmerzahl: max. 15 Teilnehmer je Schulung Rechtliche, technische Aspekte der IT-Sicherheit und Datenschutz in Unternehmen / Be- hörden, sowie die Sensibilisierung der Mitarbeiter werden in dieser kompakten Schulung in Grundlagen dargestellt. Die Teilnehmer lernen, grundlegende Problemfelder dieser Thematik in ihren Auswirkungen auf das gesamte Unternehmen / die Behörde zu erkennen und zu beurteilen. Die Schulung sensibilisiert interessierte Beschäftigte und gibt einen Überblick über den gesamten Themenbereich. Daten und Abläufe: Bedrohungen für Informations- und Kommunikationstechnologien. Was ist IT-Sicherheit: Grundsätzliche theoretische Grundlagen gem. BSI Empfehlungen. Was ist Datenschutz: Grundsätzliche theoretische Grundlagen gem. BDSG. IT-Sicherheit und Datenschutz in der Praxis: Typische Fehler und Probleme im Umgang mit der IT-Sicherheit und Datenschutzin einer Behörde, Internet, E- Mail, Office und Co, Netzwerk und Datensicherung. Maßnahmen zur IT-Sicherheit und Datenschutz in Unternehmen und/oder Behörden: Praktische Beispiele, Hard- und Software zur Umsetzung von IT Sicherheitsmaßnahmen. Ziele: Der Schulungsteilnehmer lernt die Grundlagen der IT-Sicherheit und des Datenschutzes kennen. Er wird für diese Thematik sensibilisiert und kann grundsätzliche Problemfelder der IT- Sicherheit und des Datenschutzes erkennen. 20

2014-015 Multiplikatorenschulung: Datenschutz in der Praxis Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 8 Zeitstunden Teilnehmerzahl: max. 10 Teilnehmer je Schulung Personenbezogene und vertrauliche Daten werden in jedem Unternehmen / jeder Behörde in erheblichem Umfang erhoben und bearbeitet. Datenschutz gem. Bundesdatenschutzgesetz ist damit wesentlicher Faktor in der täglichen Arbeit im Unternehmen / in der Behörde. Anhand vieler praktischer Beispiele wird der Datenschutz im Unternehmen / in der Behörde dargestellt. Grundlegende Datenschutzkenntnisse sind als Voraussetzung für diesen Schulung not- wendig. Bedeutung der Datenschutz für die Arbeit Bestimmen des Datenschutzniveaus Bedeutung von Dokumentationen Datenschutz und IT-Sicherheit Auftragsdatenverarbeitung Praktische Beispiele Datenschutzanalyse Ziele: Die Schulungsteilnehmer lernen den praktischen Umgang mit Datenschutz und Datenschutzbestimmungen im Unternehmen / in der Behörde kennen. 21

2014-016 Grundlagen IT-Sicherheit und Datenschutz in der betrieblichen Mitbestimmung Zielgruppe: Personalvertretungen Zeit: 5 Zeitstunden Teilnehmerzahl: max. 15 Teilnehmer je Schulung Personalvertretungen werden kontinuierlich mit der Einführung neuer Informations- und Kommunikationstechniken konfrontiert: Welche Daten werden zu welchem Zweck erfasst, verknüpft und gespeichert? Welche Relevanz haben diese Daten bezüglich Leistungs- und Verhaltenskontrollen, individueller Qualifikationsprofile, Rationalisierungsvorhaben? Welche Gefährdungen ergeben sich bezüglich des Datenschutzes? Welche Handlungsoptionen hat der Betriebsrat bei der Einführung von Systemen? Welche rechtlichen Grundlagen gibt es für Mitbestimmung und Gestaltung? Personalvertretungen benötigen grundlegende Kenntnisse über die relevanten Technologien, die Datenerhebung und -verarbeitung, die rechtlichen Bestimmungen zur IT- Sicherheit, zum Datenschutz im Rahmen der Mitbestimmung und im Arbeitsrecht, um bei der Gestaltung des Einsatzes von Informationstechnologie wirkungsvoll agieren zu können. Die Schulung dient der Sensibilisierung und richtet sich an Mitglieder von Personalvertretungen, die im ersten Schritt einen Überblick über die gesamte Thematik erhalten möchten. Daten und Abläufe: Bedrohungen für Informations- und Kommunikationstechnologien. Was ist IT-Sicherheit? Was ist Datenschutz? Grundlagen gem. BSI Empfehlungen und BDSG. Mitbestimmungspflichten in IT-Sicherheit und Datenschutz in der Praxis der Personalvertretung. Ziele: Die Schulungsteilnehmer lernen die Grundlagen der IT- Sicherheit und des Datenschutzes sowie die Problemfelder in der Mitbestimmung kennen. 22

2014-017 Datenschutzbeauftragter und Personalvertretung Zielgruppe: Datenschutzbeauftragte, Personalvertretungen Zeit: 5 Zeitstunden Teilnehmerzahl: Max. 10 Teilnehmer je Schulung Als Datenschutzbeauftragter sind Sie verpflichtet, auf die Einhaltung der gesetzlichen Regeln über den Datenschutz im Unternehmen hinzuwirken. Diese wohl wichtigste Aufgabe ergibt sich aus 4g Abs. 1 Satz 1 Bundesdatenschutzgesetz (BDSG). Grundsätzlich sind aber viele Bereiche, die Datenverarbeitung betreffend gem. 87 des Betriebsverfassungsgesetzes Mitbestimmungspflichtig. Dieses nicht immer einfache Zusammenspiel zwischen Datenschutzmaßnahmen und Mitbestimmung wirft zahlreiche Fragen auf insbesondere, wenn es um die Frage der Zuständigkeiten sowie um Kontrollen und Protokollieren geht. Datenschutzbeauftragter und Personalvertretung: Konfliktfelder und wirksame Zusammenarbeit Beschäftigtendatenschutz: Rechte der Mitarbeiter Rechtmäßiger Umgang mit Beschäftigtendaten Protokollierung und Kontrolle: Wie weit darf sie gehen? Mitbestimmungsrechte der Personalvertretung im Datenschutz Aufgaben und Pflichten der Personalvertretung bei der Personaldatenerfassung Ziele: In diesem Seminar werden Datenschutzbeauftragten und Personalvertretungen die rechtlichen Grundlagen und die Bedeutung einer konfliktfreien Zusammenarbeit aufgezeigt. 23

2014-018 Grundlagen für die sichere E-Mail-Nutzung im Unternehmen Zielgruppe: Alle Mitarbeiter Zeit: 4 Zeitstunden Teilnehmerzahl: max. 20 Teilnehmer je Schulung E-Mails sind die gegenwärtig am weitesten verbreiteten Kommunikationsform. Schätzungen sprechen von rund 300 Milliarden E-Mails, die täglich verschickt werden. Das entspricht mehr als 2,8 Millionen E-Mails pro Sekunde - und davon oft bis zu 90% Spam. E-Mails sind schneller und billiger als der traditionelle Brief. Wenn Sie einen Umschlag zukleben und mit einer Briefmarke versehen, können Sie aber zumindest weitgehend sicher sein, dass nur der bestimmte Empfänger den Inhalt des Briefes zu Gesicht bekommt. Eine E-Mail hingegen kann ohne Ihr Wissen - auf dem Übertragungsweg abgefangen und gelesen werden.. Kopien und Überbleibsel Ihrer Nachrichten, die unbemerkt auf Ihrem PC lagern, sind ebenfalls gefährdet. Ihr PC bietet leichten Zugang zu Ihren E- Mails - sowohl für Sie selbst als auch für andere. Es wird Zeit, sich mit diesem Thema zu beschäftigen und ein paar Schritte für den Schutz und die Sicherheit Ihrer E-Mails zu tun. Rechtliche Grundlagen der E-Mail-Nutzung und E-Mail-Sicherheit. Spam, Phishing, Kettenbriefe, Malware, E-Mail-Virus Gefahren für E-Mails. Datensicherheit, Datenschutz und rechtskonforme E-Mail-Archivierung. Bedrohungsszenarien und Fallbeispiele. Verschlüsselung vertraulicher E-Mails. Wer darf auf meine E-Mails im Unternehmen lesen? Wie sicher sind E-Mails? E-Mailing mit Smartphones und Tablet-PC. Ziele: Die Teilnehmer lernen grundlegende Fragen und Problemstellungen im Umgang mit E-Mail in ihren Auswirkungen auf die tägliche Arbeit im Unternehmen zu erkennen und zu beurteilen. 24

2014-019 Multiplikatorenschulung: Sicherer Umgang mit Internet, E-Mail und sozialen Netzwerken Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 8 Zeitstunden Teilnehmerzahl: max. 15 Teilnehmer je Schulung Sichere Nutzung von Internet, E-Mail und sozialen Netzwerken sind wesentliche Fakto- ren aktueller nationaler und internationaler Geschäftsbeziehungen. Viele Datenverluste und Pannen ereignen durch simple Flüchtigkeitsfehler, ohne dass es einen kriminellen Hintergrund gibt. Dabei handelt es sich oftmals um Nachlässigkeiten, die sich leicht verhindern ließen: Datensicherheit und Datenschutz sind darum besonders hier ein wesentlicher Aspekt, der die Sensibilisierung aller Beschäftigten für diese Thematik erfordert. Daten und Abläufe: Bedrohungen für Informations- und Kommunikationstech- Nologien Grundlagen IT-Sicherheit und Datenschutz: (IT-)Sicherheit ist auch eine Frage des Gespürs der Beschäftigten für unsichere Situationen. Sensible Mitarbeiter: IT-sicher ist ein Unternehmen nur, wenn alle mitmachen. Die Nutzung des Internets, E-Mail und fremder IT-Komponenten (z. B. USB-Sticks, Kameras, Smartphones). Soziale Netzwerke: Wie kann ich den Umgang damit im Unternehmen sicher machen. Ziele: Die Schulungsteilnehmer lernen grundlegende Problemfelder im Umgang mit Internet, E-Mail und sozialen Netzwerken in ihren Auswirkungen auf die tägliche Arbeit und auf das Unternehmen zu erkennen, zu bewerten und zu beurteilen. 25

2014-020 IT-Sicherheit in der Praxis Netzwerksicherheit Zielgruppe: Systemadministratoren Zeit: 8 Zeitstunden Teilnehmerzahl: max. 10 Teilnehmer je Schulung Die sichere IT-Umgebung ist ein wesentliches Qualitätsmerkmal innovativer Unterneh- men - unabhängig von ihrer Größe. Sie zählt zu den grundlegenden Verpflichtungen der Geschäftsführung und ist sowohl die Voraussetzung für eine sichere Anbindung an das Internet als auch ein Garant für ein gesundes Wachstum des Unternehmens. Das Betreiben eines sicheren Netzwerks in einem Unternehmen/ einer Behörde ist mit erheblichem Aufwand verbunden. Welche Tools dürfen zur Administration eingesetzt werden? Firewall ja/nein? Welcher Virenschutz ist der richtige für das Unternehmen/ die Behörde? Welche Ausbildung benötigen die Systemadministratoren? Das sind nur einige wenige von vielen Fragen, die gestellt werden müssen. In der Schulung erhalten Sie die zugehörigen Antworten. Auf der Grundlage des BSI-Grundschutzes vermitteln wir wichtige Aspekte, die Aufbau und Betrieb eines Netzwerks von erheblicher Bedeutung sind. Grundlegende Kenntnis der IT-Sicherheit gem. BSI-Grundschutz sind als Voraussetzung für diese Schulung notwendig. Bedeutung der IT-Sicherheit für die Arbeit im Netzwerk. Bestimmen des IT-Sicherheitsniveaus für das Netzwerk. Bedeutung einer Netzwerkdokumentation. Virenschutz, Administrationstools und Firewall. Notwendige interne Organisationsstrukturen, Regeln und Vorgaben für den Netzbetrieb. IT-Sicherheitsanalyse eines Netzwerks. Ziele: Die Schulungsteilnehmer erlernen grundlegende Kenntnisse, die zur Planung der Absicherung eines Netzwerks für ein Unternehmen oder eine Behörde notwendig sind. 26

Allgemeine Geschäftsbedingungen - Schulungen Anmeldung Anmeldungen können per Post, Fax, E-Mail, Internet formlos bei Pro-itsec erfolgen. Bei telefonischen Anmeldungen reichen Sie bitte eine schriftliche Bestätigung nach. Sie erhalten immer eine schriftliche Anmeldebestätigung. Absagen / Stornierungen Stornierungen seitens des Auftraggebers müssen schriftlich erfolgen. Aufträge an Pro-itsec zur Durchführung von Firmenschulungen und vergleichbaren Veranstaltungen sind bindend. Bei Ausfall der Veranstaltung - z. B. bedingt durch höhere Gewalt - können gegenüber Proitsec keine Regressansprüche geltend gemacht werden. Veranstaltungsvoraussetzungen Die für den Veranstaltungsbesuch notwendigen Voraussetzungen sind aus den Schulungsbeschreibungen ersichtlich. Seminarpreise Bei Firmenschulungen und vergleichbaren Veranstaltungen gelten die Konditionen des dedizierten Angebotes bzw. der Auftragsbestätigung. Eine nur zeitweise Teilnahme an einer Veranstaltung berechtigt nicht zur Seminarpreisminderung. Alle Preise verstehen sich zuzüglich der jeweils gültigen gesetzlichen Mehrwertsteuer und ggf. Anfahrt und Übernachtung vor Ort. Rechnungsstellung Die Rechnungsstellung erfolgt nach Durchführung der Schulung. Schulungsdurchführung Der Schulungsort ist bei Firmenveranstaltungen im Angebot bzw. der Auftragsbestätigung festgelegt. Haftung Pro-itsec haftet dem Teilnehmer/Auftraggeber gegenüber nur für vorsätzliches und grob fahrlässiges Verhalten, gleich aus welchem rechtlichen Grund. Die persönliche Haftung von Mitarbeitern oder Unterauftragnehmern, die als Erfüllungsgehilfen von Pro-itsec tätig geworden sind, ist ausgeschlossen. Pro-itsec haftet weder für mittelbare Schäden (z. B. Folgeschäden, reine Vermögensschäden oder entgangenen Gewinn) noch für Verlust von Daten und/oder Programmen. Schadensersatzansprüche gegen Pro-itsec verjähren in 12 Monaten. Für vom Teilnehmer/Auftraggeber während einer Schulung eingebrachte Sachen kann keine Haftung übernommen werden. 27

Datenschutz/Vertraulichkeit Pro-itsec verpflichtet sich, Informationen - gleich welcher Art - über den Teilnehmer und/oder die Geschäfts- und/oder Betriebsinterna vertraulich zu behandeln. Der Teilnehmer/Auftraggeber erklärt sich mit der Verarbeitung seiner Daten einverstanden, soweit es für den Zweck des Vertrages erforderlich ist. Gerichtsstand Der Gerichtsstand für alle Streitigkeiten aus oder im Zusammenhang mit einem Auftrag an Pro-itsec ist Rheinbach. 28

Reiner Haake Burggraben 11 53359 Rheinbach Telefon 02226/913495 Mobil 0171/1287602 www.pro-itsec.de info@pro-itsec.de 29