IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 3.-7. Juni 2013, Frankfurt a. M.
Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und Datenschutz. Die Ausbildungs- und Informationsveranstaltungen der Cyber Akademie sind auf den spezifischen Bedarf von Behörden- und Unternehmensleitungen, Führungskräften und Mitarbeitern in Landes- und Kommunalverwaltungen sowie Sicherheitsbehörden ausgerichtet. Anerkannte Experten aus Wissenschaft, Verwaltung und Industrie vermitteln praxisnah rechtliche Grundlagen, technologische Entwicklungen, Risikoanalyse und -management, Schutzmaßnahmen, organisatorische Herausforderungen, aktuelle Methoden, zukünftige Gefahrenpotenziale, etc.. Die Veranstaltungen der Cyber Akademie finden bundesweit in ausgewählten Konferenzzentren auf Anfrage auch als In-House-Veranstaltungen vor Ort statt. Überblick: IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung Seminarinhalt... Seite 3 Seminarprogramm... Seite 5 Anmeldeformular... Seite 8 Die Cyber Akademie bietet als höchste Ausbildungsstufe auch Zertifizierungsseminare nach internationalen Standards an. Prüfung und Zertifikatausstellung werden durch die Personenzertifizierungsstelle der TÜV Rheinland Akademie vorgenommen. Weitere Informationen unter: www.cyber-akademie.de
IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung Informationssicherheit in der Verwaltung ist eine große Herausforderung! Neben der bewussten oder unbewussten Weiterleitung von vertraulichen Informationen oder der Verwaltung und Einhaltung von Zugriffsrechten nimmt die Zahl und Finesse der Bedrohungen stetig zu, die durch rein technische Maßnahmen nicht mehr in den Griff zu bekommen sind. Eine Hauptquelle für Gefährdungen der Informationssicherheit liegt beim Faktor Mensch, verursacht durch mangelndes Sicherheitsbewusstsein und Widerstände gegen lästige Regeln. Jede Behörde sollte sich dieser Problematik bewusst werden und sich damit auseinandersetzen. Die Ausbildung und Benennung eines IT-Sicherheitsbeauftragten trägt maßgeblich dazu bei, das Sicherheitsniveau in der öffentlichen Verwaltung signifikant zu steigern. Der IT-Sicherheitsbeauftragte ist für die Planung, Umsetzung und Überprüfung des Informationssicherheitsprozesses verantwortlich und treibt die Aufgabe Informationssicherheit innerhalb der öffentlichen Verwaltung voran. Weiterhin gehören zu seinen Aufgaben: die Beratung der Behördenleitung die Erstellung einer Leitlinie zur Informationssicherheit die Gesamtkoordination des Informationssicherheitsprozesses die Initiierung von Sensibilisierungs- und Schulungsmaßnahmen die Erstellung von Sicherheits- und Notfallkonzepten die Untersuchung von Sicherheitsvorfällen Der IT-Sicherheitsbeauftragte stellt darüber hinaus die Einhaltung des IT-Schutzniveaus sicher und ermöglicht eine zeitnahe und angemessene Reaktion auf die sich stetig ändernden Gefährdungen des IT-Betriebs. 3. 7. Juni 2013 Referent: Dagobert Brauburger, Dipl.-Kfm. / Ind.-Kfm. (IHK), Senior Consultant, Loomans & Matz AG Dr. Micha-Klaus Müller, Senior Consultant für Informationssicherheit, Loomans & Matz AG. Weitere Informationen zum Referenten finden Sie unter: www.cyber-akademie.de Ort: Novotel Frankfurt City Lise-Meitner-Straße 2, 60486 Frankfurt am Main Hinweise zur Anfahrt finden Sie unter: www.novotel.com Gebühr: 1.990,- Euro zzgl. MwSt. Prüfungsgebühr: 250,- Euro zzgl. MwSt.
IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung 3. 7. Juni 2013 Nutzen für die Teilnehmer Teilnehmer dieses Seminars eignen sich ein fundiertes Fachwissen an, mit dem sie den professionellen Schutz ihrer Informationssysteme gewährleisten können. Neben den Schwerpunkten technische Computersicherheit, Netzwerksicherheit, Kryptographie, organisatorische und physische IT-Sicherheit, ist die Umsetzung der Informationssicherheit nach IT- Grundschutz des BSI wesentlicher Inhalt des Seminars. In einer Praxisübung übertragen die Teilnehmer die theoretisch erarbeiteten Inhalte exemplarisch in die behördliche Praxis. Zielgruppe Dieses Seminar richtet sich an Führungskräfte und verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement. Abschluss Die Prüfung wird von der unabhängigen Personenzertifizierstelle PersCert TÜV des TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten die Teilnehmer ein Zertifikat der Personenzertifizierstelle, das ihnen die Qualifikation als mit TÜV Rheinland geprüfter Qualifikation bescheinigt. Damit haben die Teilnehmer die Mög lichkeit, mit dem TUVdot- COM-Signet für ihre Tätigkeit/Qualifikation zu den unter www.tuv.com/perscert dargestellten Bedingungen zu werben.
THEMENÜBERBLICK: 3. Juni 2013, 08:30-17:00 Uhr Zugang- head und Zugriffsschutz I Definition des Zugangs und Zugriffs Grundlagen der Authentisierung Zugangs- und Zugriffskontrollmechanismen Zugang- und Zugriffsschutz II Revisionssicherheit Data Leakage Prevention Praxisübung zu Data Leakage Prevention Schutz vor Schadsoftware Arten von Schadsoftware Typische Eigenschaften von Schadsoftware Gegenmaßnahmen Netzwerksicherheit I Sichere Netzwerktopologie und -protokolle Firewalls Intrusion Detection Systeme Fernzugriff über mobile Endgeräte Netzwerksicherheit II Kontrolle der Netzwerksicherheit Penetration Tests THEMENÜBERBLICK: 4. Juni 2013, 08:30-17:00 Uhr Rechtliche Rahmenbedingungen I IT-Sicherheit, Outsourcing und Verantwortlichkeiten in der Behörde Computerkriminalität Strafrecht unddatensicherheit Schutz und Umgang mit personenbezogenen Daten (Datenschutz) Revision Rechtliche Rahmenbedingungen II E-Mail und Internet am Arbeitsplatz Haftungsrisiken und rechtliche Probleme Haftung des IT-Sicherheitsbeauftragten Kryptographie und PKI Grundlagen der Kryptographie Einführung in PKI Verschlüsselungsverfahren I Symmetrische Verschlüsselung (DES, AES, Stromchiffren) Übersicht über asymmetrische Verfahren und Standards Asymmetrische Algorithmen (RSA, Diffie-Hellmann- Schlüsselaustausch) Verschlüsselungsverfahren II Hash-Funktionen
THEMENÜBERBLICK: 5. Juni 2013, 08:30-17:00 Uhr Motivation head für Informationssicherheit Informationen und ihre Bedeutung in der öffentlichen Verwaltung Unterstützung der Informationsverarbeitung durch IT Bedrohungsszenarien und Gefährdungen Risiken und Risikokultur Organisation der Informationssicherheit Bedeutung der Informationssicherheit für die Behörde Beziehung zwischen Informationsschutz und Geheimschutz Beteiligte und deren Rollen im Informationssicherheitsprozess Rechtliche Rahmenbedingungen Kommunikations- und Berichtswege Aufbauorganisation für Informationssicherheit Psychologische Faktoren Der Faktor Mensch in der Informationssicherheit Mitarbeiter informieren, sensibilisieren, motivieren Einbindung der Behördenleitung Praxisbeispiele zur Sicherheitssensibilisierung der Mitarbeiter Notfallmanagement nach BSI-Standard 100-4 Notfalldefinitionen Notfallorganisation Notfallvorsorge Notfallbewältigung Notfallübungen Erfolgskriterien für Informationssicherheit Informationssicherheit als laufender Prozess in der Behörde Bausteine für den Informationsschutz und Zielgruppenbestimmung Reifegrad für Informationssicherheit
THEMENÜBERBLICK: 6. Juni 2013, 08:30-17:00 Uhr Standards head und Normen der Informationssicherheit Übersicht über relevante Standards und Normen Unterschiede und Gemeinsamkeiten relevanter Standards Grundlagen und Methodik des IT-Grundschutz nach BSI Audits und Zertifizierung ISO 27001 auf Basis IT-Grundschutz Überblick über die BSI-Standards 100-1 bis 100-3 100-1 Managementsysteme für Informationssicherheit (ISMS) 100-2 IT-Grundschutz-Vorgehensweise 100-3 Risikoanalyse auf Basis IT-Grundschutz Physische IT-Sicherheit I Bauliche Sicherheit Umgebungskontrolle Perimeterschutz Sicherheitszonen Physische IT-Sicherheit II Zutrittskontrolle Umgang mit Datenträgern Alarmierung & Gefahrenmeldeanlagen Praxisübung Entwicklung eines ganzheitlichen Informationssicherheitskonzeptes Gruppenarbeit THEMENÜBERBLICK: 7. Juni, 08:30-12:00 Uhr Zusammenfassung Präsentation und Auswertung der Ergebnisse der Praxisübung Klärung von offenen Fragen Vorbereitung auf die Prüfung Prüfung
ANMELDUNG Fax-Anmeldung head an: +49(0)228-97097-78 Online-Anmeldung unter: www.cyber-akademie.de Ja, ich nehme am Seminar IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung vom 3. bis 7. Juni 2013 in Frankfurt a. M. zum Preis von 1.990,- Euro zzgl. MwSt. teil. Zusätzlich fällt die TÜV-Prüfungsgebühr in Höhe von 250,- Euro zzgl. MwSt. an. Ansprechpartnerin für organisatorische Fragen: Julia Kravcov, Veranstaltungsmanagement Tel.: +49(0)228-97097-82 Fax: +49(0)228-97097-78 E-Mail: julia.kravcov@cyber-akademie.de Name, Vorname Behörde/Unternehmen Straße/Postfach PLZ/Ort Telefon/Fax /E-Mail Alternative Rechnungsanschrift Eine Anmeldung mit diesem Formular oder unter www.cyber-akademie.de ist Voraussetzung für die Teilnahme. Die Teilnahmegebühr versteht sich zzgl. gesetzlicher Mehrwertsteuer und beinhaltet Mittagessen, Erfrischungs- und Pausengetränke und die Dokumentation/Tagungsunterlagen. Nach Eingang Ihrer Anmeldung erhalten Sie eine Anmeldebestätigung per E-Mail und eine Rechnung per Post. Die Teilnehmerzahl ist begrenzt. Bei Stornierung der Anmeldung bis eine Woche vor Veranstaltungsbeginn wird eine Bearbeitungsgebühr in Höhe von 100,- Euro zzgl. MwSt. erhoben. Danach oder bei Nicht erscheinen des Teilnehmers wird die gesamte Tagungsgebühr berechnet. Selbstverständlich ist eine Vertretung des angemel - deten Teilnehmers möglich. Bitte beachten Sie unsere Allgemeinen Geschäftsbedingungen unter: www.cyber-akademie.de. Bildnachweis: aeroking/fotolia.de (Innenseiten), Sergiy Serdyuk/ - Datum/Unterschrift fotolia.de, BS/Archiv/Dombrowsky (Titel)