Zentrum für Informationssicherheit



Ähnliche Dokumente
Zentrum für Informationssicherheit

Zentrum für Informationssicherheit

26. November 2014, Frankfurt a.m.

Zentrum für Informationssicherheit

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO im Vergleich Januar 2014, München

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Februar 2014, Berlin

Informationssicherheit nach BSI-Grundschutz und ISO im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn November 2014, Berlin

IT-Sicherheit in der Verwaltungspraxis März 2013, Frankfurt a. M.

24. Februar 2014, Bonn 27. August 2014, Berlin

3. Februar 2015, Berlin

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

24. Februar 2014, Bonn

1. Oktober 2013, Bonn

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Februar, München Juli, Berlin September, Bonn Dezember, Nürnberg

5. März 2014, München

Zentrum für Informationssicherheit

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

SEMINARPROGRAMM Zentrum für Informationssicherheit

Zentrum für Informationssicherheit

Datenschutzbeauftragte(r) in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Dezember 2014, Bonn

D und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen November 2013, Berlin

Mobile Device Security Risiken und Schutzmaßnahmen

IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen

Die Praxis der Auftragsvergabe nach dem neuen Vergaberecht im Verteidigungsund Sicherheitsbereich

Praxisseminar. Beschaffungsrevision. 10. bis 11. Mai 2010, Hamburg. Im Rahmen der Veranstaltungsreihe führungskräfte forum

Sensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz

Verwaltungscontrolling unter den Rahmenbedingungen des Neuen Rechnungswesens

Mobile Device Security Risiken und Schutzmaßnahmen November 2014, Stuttgart

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation

Praktische Führungskompetenz:

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit?

August 2013, Berlin

WLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs

Open-Source-Software in der Verwaltungspraxis

Vergabe von Reinigungs- und Facility Management-Leistungen

Mobile-Device-Security Mai 2013, Bonn

Öffentlich-Private Partnerschaften

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte

Ziel- und Kennzahlensystem für die öffentliche Verwaltung

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Adhoc-Schulung. EN-Überwachung / Festauswertung. Seminarart Praxisseminar. Voraussetzungen: Abfallrechtliches Grundwissen, Grundwissen im ZEDAL Portal

Die neuen EVB-IT Überlassung Typ A und Pflege S


ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Winterdienst- und Reinigungsleistungen rechtssicher vergeben

Grundlagen der kommunalen Rechnungsprüfung

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data

REFA-Datenschutzbeauftragter

Vergabe von Strom- und Gaskonzessionen

Zentrum für Informationssicherheit

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung

IT-Management in der öffentlichen Verwaltung

Intensiv-Seminare für Gründer in Designberufen.

Intensiv-Seminare für Gründer in Designberufen.

Wissensmanagement in der öffentlichen Verwaltung

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation

Öffentliche Auftraggeber

IT-Revision als Chance für das IT- Management

Personenzertifizierung zum KFE-Techniker für E-Technik MODUL 1

Führen nach ethischen Grundsätzen

Vergabe von IT-Leistungen

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

Mitarbeitergespräche führen

Führung ohne Macht! Kollegen und Projektteams überzeugen und auf Augenhöhe steuern

Antrag zur Akkreditierung als Kurs- / Prüfungsanbieter für die Qualifikation zum zertifizierten Passivhaus-Planer / -Berater" über eine Prüfung

Risikomanagement für öffentliche Verwaltungen

Interkulturelles Intensiv-Training China

IN BERLIN

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen

PDCA-Zyklen und Transparenzkriterien

IT-NOTFALL ÜBEN MACHT STARK! 15. Oktober 2015

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Zentrum für Informationssicherheit

Zum Veranstaltungsinhalt

Risikomanagement von der Identifizierung bis zur Überwachung, in dem PTS Connect Webinar-Raum

REFA-Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Fortbildungsveranstaltung für medizinische Fachangestellte in D-/H-Arzt-Praxen und Krankenhäusern

25. Juni 2014, Essen. Neue Workshop-Reihe Neue Erfolgsstrategien für mehr Umsatz jetzt! Exklusiv für Leistungserbringer in der Hilfsmittelversorgung:

Finanzcontrolling und Reporting

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Juni 2013, Frankfurt a. M.

Zertifizierter Verkaufsleiter (S&P)

GPP Projekte gemeinsam zum Erfolg führen

Das Arbeitssystem Büroraum verstehen und gestalten lernen!

S08 Risikomanagement in

Das Social Media Seminar. Social Media Marketing für Unternehmen

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Automatisierte Controlling-Berichte mit Excel

Umgang mit Produkt-/Prozessvarianten in der FMEA. Strukturübergreifendes Arbeiten Nutzen und Grenzen von FMEA-Vorlagen (Basis-FMEA, Generische

Die neue EU-Datenschutz- Grundverordnung

Betriebswirtschaftliche Grundlagen II

DMB Deutsche Gesellschaft für Management in der Baupraxis mbh

Transkript:

SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

IT-Sicherheitsbeauftragte sind die zentralen Ansprechpartner für Informationssicherheitsfragen innerhalb einer Behörde. Sie sollen als Stabsstelle der Behördenleitung den Aufbau und die Aufrechterhaltung des Informationssicherheitsmanagementsysteme (ISMS) in einem kontinuierlichen Verbesserungsprozess planen, steuern, koordinieren und optimieren. Um diese komplexen Aufgaben wahrnehmen und letztlich die Schutzziele der Informationssicherheit Verfügbarkeit, Vertraulichkeit und Integrität von Informationen konsequent verfolgen zu können, ist eine umfangreiche und gute Ausbildung die Grundvoraussetzung für jeden IT-Sicherheitsbeauftragten. Die hierfür notwendige Fachkunde sowie die fachlichen und methodischen Grundlagen für die praktische Anwendung der relevanten Normen und Standards erwerben die Teilnehmerinnen und Teilnehmer dieses Seminars. Zertifikat Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland durchgeführt. Nach erfolgreicher Prüfung erhalten die Teilnehmer ein Zertifikat, das ihnen die Qualifikation als IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation bescheinigt Zielgruppe IT-Sicherheitsbeauftragte und -koordinatoren, IT-Dienstleister, IT- und IT-Sicherheitsverantwortliche, Datenschutzbeauftragte termine und orte 16. 20. November 2015, Berlin Referenten Knut Haufe ist Diplom-Wirtschaftsinformatiker und Master of Laws (LL.M). Als Lead Expert der PERSICON AG führt er Projekte im Bereich Informationssicherheit durch und beschäftigt sich mit der Planung und Etablierung von Informationssicherheitsmanagementsystemen (ISMS) gemäß ISO 27001 auf Basis von IT-Grundschutz. Marc Ragg studierte Wirtschaftsinformatik und erwarb den akademischen Grad eines Bachelor of Science an der Dualen Hochschule Baden-Württemberg. Als Senior Consultant der PERSICON AG im Bereich Informationssicherheit und Notfallmanagement beschäftigt er sich hauptsächlich mit dem Design, Konzeption und Etablierung von Informationssicherheitsmanagementsystemen (ISMS). Preis Seminarpreis: 2.100, Euro Endpreis (Das Seminar ist als Schulund Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit.) Prüfungsgebühr: 297,50 Euro inkl. MwSt. 2

THEMENÜBERBLICK: 1. Tag, 9:00 17:00 Uhr Grundlagen und Definitionen Anforderungsmanagement Warum Informationssicherheit? Was ist Informationssicherheit? Schutzziele Abgrenzung zum Datenschutz, IT-Sicherheit Governance ComplianceAnforderungsmanagement ITIL Was ist ITIL? Vorstellung des Prozessmodells nach ITIL Was hat ITIL mit Sicherheit zu tun? Managementsysteme und Sicherheitskonzepte Was ist ein Managementsystem Informationssicherheitsmanagementsystem (ISMS) Rollen in einem ISMS Rollenunverträglichkeit Was ist ein Sicherheitskonzept? Reifegradmodelle und Tools CMMI SPICE/ ISO 15504-5 CoBIT THEMENÜBERBLICK: 2. Tag, 9:00 17:00 Uhr ISO 27001 und Anhang A Prozessmodell der ISO 27001 Plan-Do-Check-Act-Ansatz der ISO 27001 Vorstellung der wichtigsten Regelungsaspekte des Anhang A Vorstellung der ISO 27002 als Umsetzungsrahmen Risikoanalysen Methoden und praktische Ansätze Wie ermittle ich Risiken? Methoden zur Risikoidentifikation Bewertungsskalen Praxisübung zur Risikoanalyse ISO 27005 Vorstellung der ISO 27005 Risikoanalysen gemäß ISO 27005 Risikobehandlungsoptionen Risikoakzeptanzkriterien Risikomanagement und der Umgang mit Risiken Risikobasierter Ansatz der ISO 27001 3

THEMENÜBERBLICK: 3. Tag, 9:00 17:00 Uhr ISMS nach BSI IT- Grundschutz Was ist BSI IT-Grundschutz Aufbau des IT Grundschutz Schutzziele Bausteine Aufbau und Anwendbarkeit Vergleich zur ISO 27001 Vorgehen nach IT-Grundschutz/ Erstellung eines Sicherheitskonzeptes Abgrenzung eines Informationsverbundes Durchführung einer Strukturanalyse Netzplanerhebung Modellierung und Modellierungsvorschriften des BSI Schutzbedarfsfeststellung gemäß BSI IT-Grundschutz Basissicherheitscheck Ergänzende Sicherheitsanalyse Risikoanalyse nach BSI Standard 100-3 THEMENÜBERBLICK: 4. Tag, 9:00 17:00 Uhr Dokumente eines ISMS Prozess der Dokumentenlenkung Dokumenten-Pyramide Leitlinie zur Informationssicherheit Dokumententypen A0-Dokumenten nach BSI IT-Grundschutz Wichtige Regelungsinhalte Tipps zum Erstellen von Regelungsdokumenten Praxis der Erstellung von Sicherheitskonzepten Schutzbedarfsfeststellung in der Praxis Aufbau von Referenzen Entbehrlichkeit von Maßnahmen anhand von praktischen Beispielen ISMS-Tools und weitere unterstützende Tools Dokumentation von Sicherheitskonzepten Einsatz von gängigen ISMS-Tools CMDB THEMENÜBERBLICK: 5. Tag, 10:00 11:00 Uhr Prüfung durch PersCert TÜV (schriftlich, 60 min) 4

Anmeldung Fax-Anmeldung an: +49(0)228-97097-78 Online-Anmeldung unter: www.cyber-akademie.de Ja, ich nehme am Seminar vom 16. 20. November 2015, Berlin zum Preis von 2.100, Euro (**) teil. Zusätzlich fällt die TÜV-Rheinland-Prüfungsgebühr in Höhe von 297,50 Euro inkl. MwSt. an. (**) Das Seminar ist als Schul- und Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. Firma/Behörde*: Abteilung*: Funktion*: Vorname*: Name*: Straße*: PLZ*: Ort*: Personalisierte Email*: Ort/Datum/Unterschrift: Freiwillige Angaben Telefon: Fax: Die mit* gekennzeichneten Felder sind für eine Anmeldung unbedingt erforderlich. Ansprechpartnerin für organisatorische Fragen: Julia Kravcov, Veranstaltungsmanagement Tel.: +49(0)228-97097-55, Fax: +49(0)228-97097-78, E-Mail: julia.kravcov@cyber-akademie.de Eine Anmeldung mit diesem Formular oder unter www.cyber-akademie.de ist Voraussetzung für die Teilnahme. Der Seminarpreis beinhaltet Mittagessen, Erfrischungs- und Pausengetränke und die Dokumentation/Tagungsunterlagen. Die Teilnehmerzahl ist begrenzt. Zusagen erfolgen deswegen in der Reihenfolge der Anmeldungen. Nach Eingang Ihrer Anmeldung erhalten Sie eine Anmeldebestätigung per E-Mail und eine Rechnung per Post. Bei Stornierung der Anmeldung bis zwei Wochen vor Veranstaltungsbeginn wird eine Bearbeitungsgebühr in Höhe von 100, Euro zzgl. MwSt. erhoben. Danach oder bei Nichterscheinen des Teilnehmers wird die gesamte Tagungsgebühr berechnet. Selbstverständlich ist eine Vertretung des angemeldeten Teilnehmers möglich. Mit dieser Anmeldung erkläre ich mich mit den Allgemeinen Geschäftsbedingungen des Veranstalter einverstanden, einzusehen unter www.cyber-akademie.de. 5