IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 3.-7. Juni 2013, Frankfurt a. M.



Ähnliche Dokumente
IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Februar 2014, Berlin

IT-Sicherheitsbeauftragter in kirchlichen Organisationen und Krankenhäusern

1. Oktober 2013, Bonn

24. Februar 2014, Bonn 27. August 2014, Berlin

24. Februar 2014, Bonn

IT-Sicherheit in der Verwaltungspraxis März 2013, Frankfurt a. M.

Februar, München Juli, Berlin September, Bonn Dezember, Nürnberg

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation

D und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main

Mobile-Device-Security Mai 2013, Bonn

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

Zentrum für Informationssicherheit

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Informationssicherheit nach BSI-Grundschutz und ISO im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn November 2014, Berlin

26. November 2014, Frankfurt a.m.

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO im Vergleich Januar 2014, München

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit?

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Februar 2014, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Die Praxis der Auftragsvergabe nach dem neuen Vergaberecht im Verteidigungsund Sicherheitsbereich

5. März 2014, München

Zentrum für Informationssicherheit

Mobile Device Security Risiken und Schutzmaßnahmen November 2014, Stuttgart

Sensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz

Öffentlich-Private Partnerschaften

Mobile Device Security Risiken und Schutzmaßnahmen

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen November 2013, Berlin

August 2013, Berlin

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation

WLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs

3. Februar 2015, Berlin

Vergabe von Reinigungs- und Facility Management-Leistungen

Zentrum für Informationssicherheit

Vergabe von Strom- und Gaskonzessionen

Datenschutzbeauftragte(r) in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Dezember 2014, Bonn

Zentrum für Informationssicherheit

Qualitätsmanagement zur Verbesserung von Prozessen

Winterdienst- und Reinigungsleistungen rechtssicher vergeben

IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen

Verwaltungscontrolling unter den Rahmenbedingungen des Neuen Rechnungswesens

Open-Source-Software in der Verwaltungspraxis

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data

Praktische Führungskompetenz:

Präsentationstraining

Vergabe von Strom- und Gaskonzessionen

TR08 Moderatorenworkshop

Praxisseminar. Beschaffungsrevision. 10. bis 11. Mai 2010, Hamburg. Im Rahmen der Veranstaltungsreihe führungskräfte forum

KVP im Office. Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

Umgang mit Produkt-/Prozessvarianten in der FMEA. Strukturübergreifendes Arbeiten Nutzen und Grenzen von FMEA-Vorlagen (Basis-FMEA, Generische

Shopfloor Management. Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

Prozessmanagement. Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

Mitarbeitermotivation

Risikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken

SEMINARPROGRAMM Zentrum für Informationssicherheit

pco IT Notfall Management Praxisworkshop am 12. April 2016

Risikomanagement für öffentliche Verwaltungen

SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN. 22. November 2016 in München

Geoinformationsrecht: Querschnittsmaterie in der öffentlichen Verwaltung

Qualitätsmanagement. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

REFA-Datenschutzbeauftragter

Zentrum für Informationssicherheit

Kennzahlen-Crash-Kurs

Informationen - das vernachlässigte Vermögen der Unternehmen

Beratungskompetenz Existenzgründung

Ziel- und Kennzahlensystem für die öffentliche Verwaltung

Höherzertifizierung von Level D auf Level C (IPMA) zeigen Sie Ihre Projektmanagement-Kompetenz!

Controller/Betriebswirt für IE - Repetitorium/Projektpräsentation - Repetitorium/Projektarbeit/-thesis

GPP Projekte gemeinsam zum Erfolg führen

Interkulturelles Intensiv-Training China

Logistik-Kennzahlenberichte erstellen und interpretieren

REFA-Datenschutzbeauftragter

Informationssicherheitsmanagement

pco IT Service Management Praxisworkshop am 24. Mai 2016

Ziel-, Zeit- und Selbstmanagement

Informationen zum Seminar. Grundlagen und Einführung in das Wissensmanagement

VERGABERECHT. Praxisseminar. Facility Management. Prozessverknüpfung von Vergabe und Vertrag. 12. Dezember 2013, Berlin. Eine Veranstaltungsreihe des

Sicherheitsaspekte der kommunalen Arbeit

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Ideenmanagement / BVW

Führungsstärken und -stil erkennen und weiterentwickeln

Das Arbeitssystem Büroraum verstehen und gestalten lernen!

Wissensmanagement - erfolgreich gestalten?

Cyber Security im Unternehmen

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Ergonomie-Coach Verwaltung (zertifiziert durch die IGR e.v.)

Projektarbeit REFA-Ingenieur

Zum Veranstaltungsinhalt


Steigerung der Produktivität, Leistung und Motivation in der Industrie

Arbeiten im Veränderungsdschungel

Mitteilungen der Juristischen Zentrale

Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds)

PRAXIS FÜR PRAKTIKER

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten

Betriebswirtschaftliche Grundlagen II

Prozessmanagement - Prozesse beschreiben und optimieren

Projektmanagement. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

FRAUNHOFER-INSTITUT FÜR. Innovationswerkstatt

Transkript:

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 3.-7. Juni 2013, Frankfurt a. M.

Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und Datenschutz. Die Ausbildungs- und Informationsveranstaltungen der Cyber Akademie sind auf den spezifischen Bedarf von Behörden- und Unternehmensleitungen, Führungskräften und Mitarbeitern in Landes- und Kommunalverwaltungen sowie Sicherheitsbehörden ausgerichtet. Anerkannte Experten aus Wissenschaft, Verwaltung und Industrie vermitteln praxisnah rechtliche Grundlagen, technologische Entwicklungen, Risikoanalyse und -management, Schutzmaßnahmen, organisatorische Herausforderungen, aktuelle Methoden, zukünftige Gefahrenpotenziale, etc.. Die Veranstaltungen der Cyber Akademie finden bundesweit in ausgewählten Konferenzzentren auf Anfrage auch als In-House-Veranstaltungen vor Ort statt. Überblick: IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung Seminarinhalt... Seite 3 Seminarprogramm... Seite 5 Anmeldeformular... Seite 8 Die Cyber Akademie bietet als höchste Ausbildungsstufe auch Zertifizierungsseminare nach internationalen Standards an. Prüfung und Zertifikatausstellung werden durch die Personenzertifizierungsstelle der TÜV Rheinland Akademie vorgenommen. Weitere Informationen unter: www.cyber-akademie.de

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung Informationssicherheit in der Verwaltung ist eine große Herausforderung! Neben der bewussten oder unbewussten Weiterleitung von vertraulichen Informationen oder der Verwaltung und Einhaltung von Zugriffsrechten nimmt die Zahl und Finesse der Bedrohungen stetig zu, die durch rein technische Maßnahmen nicht mehr in den Griff zu bekommen sind. Eine Hauptquelle für Gefährdungen der Informationssicherheit liegt beim Faktor Mensch, verursacht durch mangelndes Sicherheitsbewusstsein und Widerstände gegen lästige Regeln. Jede Behörde sollte sich dieser Problematik bewusst werden und sich damit auseinandersetzen. Die Ausbildung und Benennung eines IT-Sicherheitsbeauftragten trägt maßgeblich dazu bei, das Sicherheitsniveau in der öffentlichen Verwaltung signifikant zu steigern. Der IT-Sicherheitsbeauftragte ist für die Planung, Umsetzung und Überprüfung des Informationssicherheitsprozesses verantwortlich und treibt die Aufgabe Informationssicherheit innerhalb der öffentlichen Verwaltung voran. Weiterhin gehören zu seinen Aufgaben: die Beratung der Behördenleitung die Erstellung einer Leitlinie zur Informationssicherheit die Gesamtkoordination des Informationssicherheitsprozesses die Initiierung von Sensibilisierungs- und Schulungsmaßnahmen die Erstellung von Sicherheits- und Notfallkonzepten die Untersuchung von Sicherheitsvorfällen Der IT-Sicherheitsbeauftragte stellt darüber hinaus die Einhaltung des IT-Schutzniveaus sicher und ermöglicht eine zeitnahe und angemessene Reaktion auf die sich stetig ändernden Gefährdungen des IT-Betriebs. 3. 7. Juni 2013 Referent: Dagobert Brauburger, Dipl.-Kfm. / Ind.-Kfm. (IHK), Senior Consultant, Loomans & Matz AG Dr. Micha-Klaus Müller, Senior Consultant für Informationssicherheit, Loomans & Matz AG. Weitere Informationen zum Referenten finden Sie unter: www.cyber-akademie.de Ort: Novotel Frankfurt City Lise-Meitner-Straße 2, 60486 Frankfurt am Main Hinweise zur Anfahrt finden Sie unter: www.novotel.com Gebühr: 1.990,- Euro zzgl. MwSt. Prüfungsgebühr: 250,- Euro zzgl. MwSt.

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung 3. 7. Juni 2013 Nutzen für die Teilnehmer Teilnehmer dieses Seminars eignen sich ein fundiertes Fachwissen an, mit dem sie den professionellen Schutz ihrer Informationssysteme gewährleisten können. Neben den Schwerpunkten technische Computersicherheit, Netzwerksicherheit, Kryptographie, organisatorische und physische IT-Sicherheit, ist die Umsetzung der Informationssicherheit nach IT- Grundschutz des BSI wesentlicher Inhalt des Seminars. In einer Praxisübung übertragen die Teilnehmer die theoretisch erarbeiteten Inhalte exemplarisch in die behördliche Praxis. Zielgruppe Dieses Seminar richtet sich an Führungskräfte und verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement. Abschluss Die Prüfung wird von der unabhängigen Personenzertifizierstelle PersCert TÜV des TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten die Teilnehmer ein Zertifikat der Personenzertifizierstelle, das ihnen die Qualifikation als mit TÜV Rheinland geprüfter Qualifikation bescheinigt. Damit haben die Teilnehmer die Mög lichkeit, mit dem TUVdot- COM-Signet für ihre Tätigkeit/Qualifikation zu den unter www.tuv.com/perscert dargestellten Bedingungen zu werben.

THEMENÜBERBLICK: 3. Juni 2013, 08:30-17:00 Uhr Zugang- head und Zugriffsschutz I Definition des Zugangs und Zugriffs Grundlagen der Authentisierung Zugangs- und Zugriffskontrollmechanismen Zugang- und Zugriffsschutz II Revisionssicherheit Data Leakage Prevention Praxisübung zu Data Leakage Prevention Schutz vor Schadsoftware Arten von Schadsoftware Typische Eigenschaften von Schadsoftware Gegenmaßnahmen Netzwerksicherheit I Sichere Netzwerktopologie und -protokolle Firewalls Intrusion Detection Systeme Fernzugriff über mobile Endgeräte Netzwerksicherheit II Kontrolle der Netzwerksicherheit Penetration Tests THEMENÜBERBLICK: 4. Juni 2013, 08:30-17:00 Uhr Rechtliche Rahmenbedingungen I IT-Sicherheit, Outsourcing und Verantwortlichkeiten in der Behörde Computerkriminalität Strafrecht unddatensicherheit Schutz und Umgang mit personenbezogenen Daten (Datenschutz) Revision Rechtliche Rahmenbedingungen II E-Mail und Internet am Arbeitsplatz Haftungsrisiken und rechtliche Probleme Haftung des IT-Sicherheitsbeauftragten Kryptographie und PKI Grundlagen der Kryptographie Einführung in PKI Verschlüsselungsverfahren I Symmetrische Verschlüsselung (DES, AES, Stromchiffren) Übersicht über asymmetrische Verfahren und Standards Asymmetrische Algorithmen (RSA, Diffie-Hellmann- Schlüsselaustausch) Verschlüsselungsverfahren II Hash-Funktionen

THEMENÜBERBLICK: 5. Juni 2013, 08:30-17:00 Uhr Motivation head für Informationssicherheit Informationen und ihre Bedeutung in der öffentlichen Verwaltung Unterstützung der Informationsverarbeitung durch IT Bedrohungsszenarien und Gefährdungen Risiken und Risikokultur Organisation der Informationssicherheit Bedeutung der Informationssicherheit für die Behörde Beziehung zwischen Informationsschutz und Geheimschutz Beteiligte und deren Rollen im Informationssicherheitsprozess Rechtliche Rahmenbedingungen Kommunikations- und Berichtswege Aufbauorganisation für Informationssicherheit Psychologische Faktoren Der Faktor Mensch in der Informationssicherheit Mitarbeiter informieren, sensibilisieren, motivieren Einbindung der Behördenleitung Praxisbeispiele zur Sicherheitssensibilisierung der Mitarbeiter Notfallmanagement nach BSI-Standard 100-4 Notfalldefinitionen Notfallorganisation Notfallvorsorge Notfallbewältigung Notfallübungen Erfolgskriterien für Informationssicherheit Informationssicherheit als laufender Prozess in der Behörde Bausteine für den Informationsschutz und Zielgruppenbestimmung Reifegrad für Informationssicherheit

THEMENÜBERBLICK: 6. Juni 2013, 08:30-17:00 Uhr Standards head und Normen der Informationssicherheit Übersicht über relevante Standards und Normen Unterschiede und Gemeinsamkeiten relevanter Standards Grundlagen und Methodik des IT-Grundschutz nach BSI Audits und Zertifizierung ISO 27001 auf Basis IT-Grundschutz Überblick über die BSI-Standards 100-1 bis 100-3 100-1 Managementsysteme für Informationssicherheit (ISMS) 100-2 IT-Grundschutz-Vorgehensweise 100-3 Risikoanalyse auf Basis IT-Grundschutz Physische IT-Sicherheit I Bauliche Sicherheit Umgebungskontrolle Perimeterschutz Sicherheitszonen Physische IT-Sicherheit II Zutrittskontrolle Umgang mit Datenträgern Alarmierung & Gefahrenmeldeanlagen Praxisübung Entwicklung eines ganzheitlichen Informationssicherheitskonzeptes Gruppenarbeit THEMENÜBERBLICK: 7. Juni, 08:30-12:00 Uhr Zusammenfassung Präsentation und Auswertung der Ergebnisse der Praxisübung Klärung von offenen Fragen Vorbereitung auf die Prüfung Prüfung

ANMELDUNG Fax-Anmeldung head an: +49(0)228-97097-78 Online-Anmeldung unter: www.cyber-akademie.de Ja, ich nehme am Seminar IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung vom 3. bis 7. Juni 2013 in Frankfurt a. M. zum Preis von 1.990,- Euro zzgl. MwSt. teil. Zusätzlich fällt die TÜV-Prüfungsgebühr in Höhe von 250,- Euro zzgl. MwSt. an. Ansprechpartnerin für organisatorische Fragen: Julia Kravcov, Veranstaltungsmanagement Tel.: +49(0)228-97097-82 Fax: +49(0)228-97097-78 E-Mail: julia.kravcov@cyber-akademie.de Name, Vorname Behörde/Unternehmen Straße/Postfach PLZ/Ort Telefon/Fax /E-Mail Alternative Rechnungsanschrift Eine Anmeldung mit diesem Formular oder unter www.cyber-akademie.de ist Voraussetzung für die Teilnahme. Die Teilnahmegebühr versteht sich zzgl. gesetzlicher Mehrwertsteuer und beinhaltet Mittagessen, Erfrischungs- und Pausengetränke und die Dokumentation/Tagungsunterlagen. Nach Eingang Ihrer Anmeldung erhalten Sie eine Anmeldebestätigung per E-Mail und eine Rechnung per Post. Die Teilnehmerzahl ist begrenzt. Bei Stornierung der Anmeldung bis eine Woche vor Veranstaltungsbeginn wird eine Bearbeitungsgebühr in Höhe von 100,- Euro zzgl. MwSt. erhoben. Danach oder bei Nicht erscheinen des Teilnehmers wird die gesamte Tagungsgebühr berechnet. Selbstverständlich ist eine Vertretung des angemel - deten Teilnehmers möglich. Bitte beachten Sie unsere Allgemeinen Geschäftsbedingungen unter: www.cyber-akademie.de. Bildnachweis: aeroking/fotolia.de (Innenseiten), Sergiy Serdyuk/ - Datum/Unterschrift fotolia.de, BS/Archiv/Dombrowsky (Titel)