Zentrum für Informationssicherheit



Ähnliche Dokumente
Zentrum für Informationssicherheit

Zentrum für Informationssicherheit

24. Februar 2014, Bonn 27. August 2014, Berlin

24. Februar 2014, Bonn

Zentrum für Informationssicherheit

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

26. November 2014, Frankfurt a.m.

Februar, München Juli, Berlin September, Bonn Dezember, Nürnberg

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

CAk update Newsletter der Cyber Akademie zur Informationssicherheit

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

Mobile Device Security Risiken und Schutzmaßnahmen

3. Februar 2015, Berlin

Zentrum für Informationssicherheit

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Februar 2014, Berlin

5. März 2014, München

SEMINARPROGRAMM Zentrum für Informationssicherheit

1. Oktober 2013, Bonn

CAk update Newsletter der Cyber Akademie zur Informationssicherheit

Zentrum für Informationssicherheit

CAk update Newsletter der Cyber Akademie zur Informationssicherheit

WLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs

Zentrum für Informationssicherheit

Informationssicherheit nach BSI-Grundschutz und ISO im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn November 2014, Berlin

CAk update Newsletter der Cyber Akademie zur Informationssicherheit

IT-Sicherheit in der Verwaltungspraxis März 2013, Frankfurt a. M.

Mobile Device Security Risiken und Schutzmaßnahmen November 2014, Stuttgart

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit

Mobile-Device-Security Mai 2013, Bonn

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO im Vergleich Januar 2014, München

Zentrum für Informationssicherheit

D und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main

Öffentlich-Private Partnerschaften

Kirchlicher Datenschutz

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen November 2013, Berlin

Datenschutzbeauftragte(r) in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Dezember 2014, Bonn

Personal- und Kundendaten Datenschutz in Werbeagenturen

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit?

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Die Praxis der Auftragsvergabe nach dem neuen Vergaberecht im Verteidigungsund Sicherheitsbereich

GPP Projekte gemeinsam zum Erfolg führen

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Datenschutz und Informationssicherheit

Personal- und Kundendaten Datenschutz bei Energieversorgern

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

Sensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz

Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer!

Informationssicherheitsmanagement

Winterdienst- und Reinigungsleistungen rechtssicher vergeben

August 2013, Berlin

Verwaltungscontrolling unter den Rahmenbedingungen des Neuen Rechnungswesens

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Juni 2013, Frankfurt a. M.

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Praxisseminar. Beschaffungsrevision. 10. bis 11. Mai 2010, Hamburg. Im Rahmen der Veranstaltungsreihe führungskräfte forum

Datenschutzbeauftragte

Geschäftsprozessmanagement

Datenschutz-Management

Ausbildung zum Compliance Officer Mittelstand

GDD-Erfa-Kreis Berlin

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Personal- und Kundendaten Datenschutz im Einzelhandel

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

Wir organisieren Ihre Sicherheit

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Vergabe von Reinigungs- und Facility Management-Leistungen

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)


Mitarbeitergespräche führen

Informationssicherheit ein Best-Practice Überblick (Einblick)

Zentrum für Informationssicherheit

Open-Source-Software in der Verwaltungspraxis

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

OSSI URCHS TOBIAS SCHRÖDEL

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

statuscheck im Unternehmen

Informationssicherheit als Outsourcing Kandidat

Qualitätsmanagement. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

Zertifizierter GmbH-Geschäftsführer (S&P)

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Sicherheitsaspekte der kommunalen Arbeit

Personal- und Patientendaten Datenschutz in Krankenhäusern

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

REFA-Datenschutzbeauftragter

Transkript:

SEMINARE 2015 Zentrum für Informationssicherheit Sicherheit durch Know-how Datenschutz und Informationssicherheit aktuell und praxisnah vermittelt Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

CYBER AKADEMIE Seminare 2015 Die Cyber Akademie Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie, ein unabhängiges Ausbildungs- und Kompetenzzentrum, ist auf Schulungen und Dienstleistungen in den Bereichen Informationssicherheit und Datenschutz spezialisiert. Die erti zierungsseminare der Cyber Akademie sind auf den Bedarf der ffentlichen er altung ausgerichtet und enden sich or allem an beh rdliche Datenschutz- und I -Sicherheitsbeauftragte. udem erden spezi sche Seminare auch f r ielgruppen aus dem esundheits esen, kirchlichen rganisationen, ffentlichen ie pri aten nternehmen und der olizei angeboten. Bei erfolgreicher r fung erhalten die eilnehmer als Kompetenznach eis ein heinland- ersonenzerti kat. Die Fort-/Weiterbildungsveranstaltungen der Cyber Akademie vermitteln aktuelle Grundlagen, Trends, Methoden und Mittel im Kontext Informationssicherheit und Datenschutz und adressieren F hrungskräfte, Fachpersonal und Mitarbeiter in Beh rden, Unternehmen und allen weiteren Institutionen. In den Datenschutz-Seminaren gehen wir sowohl auf das Bundesdatenschutzgesetz als auch auf die Landesdatenschutzgesetze ein. Je nach Teilnehmerkreis werden auch andere Rechtsgrundlagen z. B. Sozialgesetzbuch, kirchliche Verordnungen (DSG-EKD, KD und Landespolizeigesetze ber cksichtigt. Unsere Referenten sind anerkannte Experten aus Wissenschaft, Unternehmen und Verwaltung, die ihre Erfahrungen aktuell aus der raxis f r die raxis weitergeben. Die Seminare nden bundesweit in ausgewählten Konferenzzentren statt. Auf Anfrage f hren wir alle Seminare auch als beh rden- oder rmeninterne Inhouse-Veranstaltungen vor Ort durch. Über neue Seminare und aktuelle Termine informieren wir auf unserer Homepage, im jährlichen Alumni-Treffen sowie im Newsletter CAk update. Weitere Informationen unter: www.cyber-akademie.de Die Cyber Akademieist Partner der Allianz f r Cyber-Sicherheit. 2

Inhalt Inhaltsverzeichnis BSI-Grundschutz in der Praxis... 4 Datenschutzbeauftragter im Gesundheitswesen... 5 Datenschutzbeauftragter in der öffentlichen Verwaltung... 6 Datenschutz-Praxis Datenschutzaudits vorbereiten und durchführen... 7 Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragter... 8 Datenschutz-Praxis IT-Grundlagen für Datenschutzbeauftragte... 9 Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrollen... 10 Hacking-Methoden in der Praxis... 11 Informationssicherheit nach BSI-Grundschutz und ISO27001 im Praxisvergleich... 12 IT-Forensik Spurensuche auf elektronischen Datenträgern... 13 IT-Notfallplanung Vorausschauende Vorbereitung auf den IT-Notfall... 14 IT-Notfallübungen In der Krise sicher handeln... 15 IT- isikomanagement Identi kation Bewertung und Bewältigung von isiken... 16 IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung... 17 IuK-Strategien und Technologien... 18 Leitfaden zur Überpüfung der Informationssicherheit (IS-Revision)... 19 Mobile Device Security Risiken und Schutzmaßnahmen... 20 Sensibilisierungskampagnen planen und durchführen... 21 Sichere Webanwendungen in der öffentlichen Verwaltung... 22 Webanwendungssicherheit und Penetrationstests... 23 Webanwendungssicherheit Workshop... 24 WLAN-Sicherheit... 25 Anmeldeformular... 26 SEMINAR-WEGWEISER: Die Seminare sind als Orientierungshilfe in folgende Kategorien eingeteilt und entsprechend gekennzeichnet. Best Practice Technik Datenschutz Informationssicherheit erti zierung (organisatorische Mittel (technische Mittel (relevant f r Datenschutz- (relevant f r IT- und IT- (mit Personen und Methoden und Methoden verantwortliche Sicherheitsverantwortliche -zerti zierung 3

CYBER AKADEMIE Seminare 2015 Informationssicherheit BSI-Grundschutz in der Praxis IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, F hrungskräfte und verantwortliche Personen aus den Bereichen Informationssicherheit, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement. Vorkenntnisse zum BSI-Grundschutz sind nicht erforderlich. Die Anwendung des IT-Grundschutzes des Bundesamtes f r Sicherheit in der Informationstechnik (BSI ist f r viele Beh rden und f r Unternehmen als Auftragnehmer der ffentlichen Verwaltung vorgegeben (z. B. durch die Leitlinie f r Informationssicherheit in der ffentlichen Verwaltung des IT-Planungsrates. Die richtige Umsetzung erfordert aufgrund der Komplexität ein gutes Grundverständnis der Methodik. In diesem Einstiegs-Seminar wird die komplette Vorgehensweise zur Implementierung eines Informationssicherheitsmanagements nach dem BSI-Grundschutz von der Initiierung des Sicherheitsprozesses ber die Erstellung einer Sicherheitskonzeption bis hin zur erti zierung - anschaulich in allen Schritten vermittelt. Dazu werden die BSI-Standards 100-1 bis 100-4 und die IT-Grundschutz-Kataloge (Bausteine, Gefährdungs- und Maßnahmenkataloge) erläutert und Tipps zur Umsetzung in der Praxis gegeben. Die Teilnehmer lernen, die Zusammenhänge zu verstehen und die einzelnen M glichkeiten zu bewerten, um somit den BSI-Grundschutz in ihrer Institution korrekt zu implementieren. 4. 5. Februar 2015, 8. 9. Juli 2015, N rnberg 10. 11. November 2015, D sseldorf 990, Euro zzgl. MwSt. Tobias Elsner IT Security Resulter der @-yet GmbH f hrt IT-Sicherheits berpr fungen bei Beh rden und Unternehmen durch. Er verf gt ber langjährige Erfahrung als IT-Berater in den Bereichen IT-Infrastruktur, IT-Security und Servervirtualisierung und besitzt die uali kation EC Council Certi ed Ethical Hacker. 4

Datenschutz Datenschutzbeauftragte(r) im Gesundheitswesen Im Gesundheitswesen kommt dem Datenschutz eine besondere Bedeutung zu, da in verschiedenen Bereichen eine Vielzahl von sensiblen personenbezogenen Daten, vor allem Patientendaten, verarbeitet werden. In die Zuständigkeit der/des Datenschutzbeauftragten fällt es, entsprechende Datenschutzkonzepte zu erstellen und umzusetzen, die Einhaltung der Datenschutzvorgaben zu kontrollieren, die Leitungsebene sowie die Mitarbeiter in Sachen Datenschutz zu informieren bzw. zu beraten und Awareness-Maßnahmen durchzuf hren. Zur Erf llung dieser Aufgaben vermittelt das Seminar in kompakter und praxisnaher Form das spezi sche Handwerkszeug f r Datenschutzbeauftragte im Gesundheitswesen. Dazu wird neben dem Bundes- und den Landesdatenschutzgesetzen (BDSG, LDSG) vor allem auf das Sozialgesetzbuch (SGB) eingegangen. Neben den Grundlagen wie z. B. Datenschutzmanagement, technisch-organisatorische Maßnahmen, IT-Sicherheitsgrundlagen werden die Besonderheiten im Gesundheitswesen behandelt. Die Pr fung wird von der unabhängigen Personenzerti zierungsstelle PersCert TÜV des TÜV Rheinland durchgef hrt. Bei Erfolg erhalten die Teilnehmer das Zerti kat Datenschutzbeauftragter im Gesundheitswesen mit TÜV Rheinland gepr fter uali kation. Hinweis: Im Rahmen des Seminars wurden bereits Datenschutzbeauftragte aus elf Kassenärztlichen Vereinigungen und der Bundesvereinigung ausgebildet und zerti ziert. Michael Redey ist Senior Consultant f r Datenschutz, Internal Audit, Revision sowie Informationssicherheit bei der Loomans & Matz AG. Die Schwerpunkte seiner Tätigkeit sind Beratung und Begleitung von Kunden im Rahmen von Audits und Revisionen. Zudem betreut er mittelständische Unternehmen und Beh rden als externer Datenschutzbeauftragter. Angehende oder bereits tätige Datenschutzbeauftragte im Gesundheitswesen Vorkenntnisse sind nicht erforderlich 9. 13. März 2015, 14. 18. September 2015, K ln Seminarpreis: 1.900, Euro zzgl. MwSt. Pr fungsgeb hr: 250, Euro zzgl. MwSt. 5

CYBER AKADEMIE Seminare 2015 Datenschutz Datenschutzbeauftragte(r) in der öffentlichen Verwaltung Angehende oder bereits tätige Datenschutzbeauftragte in Beh rden und bei Dienstleistern Vorkenntnisse sind nicht erforderlich. 13. 17. April 2015, 6. 10. Juli 2015, N rnberg 9. 13. November 2015, K ln Seminarpreis: 1.990, Euro Endpreis Das Seminar ist als Schulund Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. Das Bundesdatenschutzgesetz (BDSG) sowie die jeweiligen Landesdatenschutzgesetze (LDSG) schreiben die Benennung von Datenschutzbeauftragten in Beh rden zur Umsetzung des Datenschutzes vor. Um diese Aufgaben ordnungsgemäß erf llen zu k nnen, sind sowohl umfassende rechtliche, technische und organisatorische Kenntnisse und Fähigkeiten erforderlich, die in diesem Seminar vermittelt werden. Das Seminar stellt in kompakter und praxisnaher Form das Handwerkszeug f r Datenschutzbeauftragte bereit und behandelt folgende Themen: Rechtsgrundlagen, Zulässigkeit der Datenverarbeitung, bereichsspezi scher Datenschutz, Beschäftigtendatenschutz, Auftragsdatenverarbeitung, Datenschutzmanagement, technische und organisatorische Maßnahmen, BSI-Standards, Risikoanalysen und Kontrollen, IT-Sicherheit-Grundlagen. Neben dem Bundesdatenschutzgesetz wird auch auf die Landesdatenschutzgesetze der jeweiligen Teilnehmer eingegangen. Die Pr fung wird von der unabhängigen Personenzerti zierungsstelle PersCert TÜV von TÜV Rheinland durchgef hrt. Bei Erfolg erhalten die Teilnehmer das Zerti kat Datenschutzbeauftragter in der ffentlichen Verwaltung mit TÜV Rheinland gepr fter uali kation. EN Thomas Fischer Senior Consultant f r Informationssicherheit und Business Continuity bei der Loomans & Matz AG Michael Redey Senior Consultant f r Datenschutz, Internal Audit, Revision sowie Informationssicherheit bei der Loomans & Matz AG Pr fungsgeb hr: 297,50 Euro inkl. MwSt. Dagobert Brauburger Senior Consultant f r Informationssicherheit bei der Loomans & Matz AG mit Schwerpunkt IT-Grundschutz nach BSI 6

Datenschutz Datenschutz-Praxis Datenschutzaudits vorbereiten und durchführen Bereits kleine Veränderungen innerhalb einer Institution k nnen erhebliche Auswirkungen auf die Wirksamkeit von implementierten Datenschutzmaßnahmen haben. Integraler Baustein eines jeden Datenschutzmanagements sollte deshalb die regelmäßige Überpr fung der eigenen Organisation auf die Einhaltung der datenschutzrechtlichen Bestimmungen sein. Insbesondere auch Verfahren, welche bei externen Dienstleistern im Rahmen einer Auftragsdatenverarbeitung ausgelagert sind, m ssen auditiert werden. Die Teilnehmer erhalten in diesem Seminar eine Anleitung mit Tipps aus der Praxis, um Datenschutzaudits innerhalb der eigenen Organisation und bei externen Dienstleistern kompetent selbst durchzuf hren bzw. die Überpr fung durch externe Auditoren ef zient vorzubereiten. Das Seminar geht dazu auf die rechtlichen Grundlagen ein und vermittelt praxisnah Planung und Ablauf von Audits sowie die Dokumentation von Auditergebnissen. Mit dem gewonnenen Know-how k nnen die Teilnehmer in ihrer Organisation maßgeblich dazu beitragen, dass datenschutzrechtliche Verp ichtungen eingehalten werden und das Risiko von Datenschutzverst ßen nachhaltig reduziert wird F hrungskräfte, Datenschutzbeauftragte und verantwortliche Personen aus den Bereichen Datenschutz und Revision. Grundlagenkenntnisse zum Datenschutz werden vorausgesetzt 21. Januar 2015, Hannover 17. Juni 2015, Stuttgart 30. September 2015, Michael Steiner Dipl.-Wirtschaftsjurist (FH) ist bei PERSICON legal GmbH als Consultant f r Datenschutz und IT-Recht tätig und berät Beh rden und mittelständische Unternehmen zu Fragen des betrieblichen Datenschutzes. Er verf gt zudem ber die uali kationen Datenschutzbeauftragter (TÜV) und Datenschutzauditor (TÜV). 530, Euro Endpreis Das Seminar ist als Schulund Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. 7

CYBER AKADEMIE Seminare 2015 Datenschutz Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragte(r) Betriebliche und beh rdliche Datenschutzbeauftragte und -sachbearbeiter bzw. -koordinatoren, welche m glichst ber datenschutzrechtliches Grundwissen verf gen. 3. Februar 2015, 25. Juni 2015, Frankfurt a.m. 25. November 2015, Hannover 530, Euro Endpreis Das Seminar ist als Schulund Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. Hilfe, jetzt bin ich Datenschutzbeauftragte(r)! Dies ist ein Gedanke, den viele Datenschutzbeauftragte nach der Beauftragung beschleicht. Rechtliche und technische Grundkenntnisse rund um den Datenschutz sind das eine, die praktische Umsetzung in der Beh rde ist der zweite Schritt, der dann folgen muss. Oftmals hat man aus zeitlichen oder Ressourcengr nden nur einen Anlauf, um es richtig zu machen. Hier erleben viele Datenschutzbeauftragte M hen und zum Teil Überforderungen, da ihnen die Erfahrung fehlt, die umfangreichen Aufgaben in einem durchdachten Handlungsplan zu strukturieren und ef zient umzusetzen. Das Seminar vermittelt anschaulich die wesentlichen Handlungen, welche ein Datenschutzbeauftragter im ersten Jahr seiner Aktivität durchf hren sollte, um eine wirksame Datenschutzorganisation zu etablieren. Zu den Inhalten geh ren u. a. Verfahrensdokumentation, Richtlinienerstellung, Datenschutzhandbuch, Steuerung von Dienstleistern, Awareness-Maßnahmen, Anfragenbearbeitung und Audits. Die Teilnehmer werden befähigt, einen eigenen Fahrplan f r das erste Jahr mit Prioritätensetzung auszuarbeiten. Das Seminar geht sowohl auf das Bundesdatenschutzgesetz (BDSG) als auch auf die Landesdatenschutzgesetze (LDSG) der jeweiligen Teilnehmer ein. Thomas Feil Fachanwalt f r IT-Recht und Arbeitsrecht, ist seit 1994 Rechtsanwalt und berät Beh rden in datenschutzrechtlichen Fragen. Er ist TÜV-zerti zierter Datenschutzbeauftragter und verf gt ber jahrelange Erfahrung in der Durchf hrung von Seminaren und Workshops zum Thema Datenschutz. 8

Datenschutz Datenschutz-Praxis IT-Grundlagen für Datenschutzbeauftragte Personenbezogene Daten werden mittlerweile zum Großteil elektronisch verarbeitet. Datenschutzbeauftragten fällt die Aufgabe zu, Verfahren der automatisierten Datenverarbeitung unter Datenschutzaspekten zu bewerten, diese in Verfahrensverzeichnissen zu f hren, die ordnungsgemäße Anwendung der Datenverarbeitungsprogramme zu berwachen sowie technische und organisatorische Schutzmaßnahmen vorzuschlagen und zu pr fen. Das Seminar vermittelt die f r Datenschutzbeauftragte erforderlichen IT-Grundlagen, vor allem in Bezug auf IT-Infrastrukturen, SW-Anwendungen, Authenti kation, Verschl sselung, Netzwerkdienste und -betrieb. Unter Anwendung von praktischen Beispielen erwerben die Teilnehmer einen fachlich fundierten Überblick ber die wichtigsten IT-Begriffe sowie deren Funktion und Anwendung in der Praxis. Das erlernte Wissen unterst tzt die Teilnehmer wesentlich darin, technische Konzepte, Maßnahmen und Verfahren aus Datenschutzsicht hinsichtlich Zulässigkeit und Angemessenheit zu bewerten die eigenen Aufgaben in ef zienter Koordination mit IT-Bereich und IT-Sicherheitsbeauftragten zu erf llen. Betriebliche und beh rdliche Datenschutzbeauftragte sowie sonstige verantwortliche Personen aus dem Bereich Datenschutz. Knud Brandis MBA, Vorstandsmitglied der PERSI- CON AG, ITIL Expert (APMG), Certi ed Information System Auditor (CISA), Certi ed Information Security Manager (CISM), Certi ed Information System Security Professional (CISSP), lizenzierter BSI-Grundschutzauditor, zerti zierter BSI-IS-Revisor, Mitautor der BSI-Grundschutzkataloge, Lehrbeauftragter an der Fachhochhochschule Brandenburg und der Dualen Hochschule Baden-W rttemberg. 22. Januar 2015, Hannover 18. Juni 2015, Stuttgart 1. Oktober 2015, 490,- Euro zzgl. MwSt. 9

CYBER AKADEMIE Seminare 2015 Datenschutz Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrollen Datenschutzbeauftragte und -sachbearbeiter, zur Erstellung bzw. Pr fung von Verfahrensverzeichnissen verp ichtete Stellen sowie sonstige verantwortliche Personen aus dem Bereich Datenschutz 20. Januar 2015, Hannover 16. Juni 2015, Stuttgart 29. September 2015, Bei der automatisierten Verarbeitung personenbezogener Daten m ssen laut Gesetzgeber besondere Risiken f r die Betroffenen ausgeschlossen sein. Im Zweifelsfall sind durch den Datenschutzbeauftragten so genannte Vorabkontrollen durchzuf hren, um die Unbedenklichkeit des jeweiligen Verfahrens festzustellen bzw. entsprechende Schutzmaßnahmen zu de nieren. Zudem m ssen alle eingesetzten Verfahren in Verfahrensverzeichnissen dokumentiert werden. Das Seminar vermittelt das erforderliche Know-how und geht dabei sowohl auf das Bundesdatenschutzgesetz als auch auf die Landesdatenschutzgesetze der jeweiligen Teilnehmer ein (bei Bedarf auch KDO, DSG-EKD)! Die Inhalte: Grundlagen: - Meldep ichten - Funktion und Arten von Verfahrensverzeichnissen - Gesetzliche Anforderungen an Verfahrensverzeichnisse und Vorabkontrollen Folgen fehlender oder mangelhafter Verfahrensverzeichnisse beziehungsweise Vorabkontrollen Best Practices zur Erstellung und P ege von Verfahrensverzeichnissen und Durchf hrung von Vorabkontrollen 530, Euro Endpreis Das Seminar ist als Schulund Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. Michael Steiner Dipl.-Wirtschaftsjurist (FH) ist bei PERSICON legal GmbH als Consultant f r Datenschutz und IT-Recht tätig und berät Beh rden und mittelständische Unternehmen zu Fragen des betrieblichen Datenschutzes. Er verf gt zudem ber die uali kationen Datenschutzbeauftragter (TÜV) und Datenschutzauditor (TÜV). 10

Informationssicherheit Hacking-Methoden in der Praxis Vorgehen des Angreifers und Schutzmaßnahmen Man muss den Feind kennen, um ihn schlagen zu können (Sunzi, chinesischer Stratege) Wirkungsvolle IT-Sicherheitsmaßnahmen k nnen nur dann getroffen werden, wenn man die Hacking-Methoden und -Mittel des Angreifers kennt. Deren Bandbreite wächst mit Fortschreiten der technologischen Entwicklung ständig. Selbst technisch wenig versierte Personen k nnen mittlerweile leistungsfähige Angriffstools inkl. Supportleistungen (illegal) käu ich erwerben und einsetzen. Die Teilnehmer des Seminars werfen einen Blick hinter die Kulissen und erleben nachvollziehbar in Live-Demonstrationen, auf welche Weise und mit welcher Motivation Angreifer aktuell in eine IT-Umgebung eindringen und welche Schäden daraus entstehen k nnen. Sie erhalten einen umfassenden Überblick ber die gängigen Angriffsmethoden und -mittel (SQL-Injection, Man-in-the-Middle- Angriffe, Netzwerkenumeration, Keylogger, Netzwerksniffer, Session Hijacking usw.) und entsprechende organisatorische und technische Gegenmaßnahmen. IT-Sicherheitsbeauftragte, IT- bzw. IuK-Verantwortliche, -Architekten und -Administratoren, CERT-Personal, Ermittler in Strafverfolgungsbeh rden. Teilnahmevoraussetzung: solide IT-Grundkenntnisse, unter anderem ber gängige Netzwerktechnik sowie Betriebssystem- und Anwendungsarchitektur. Tobias Elsner IT Security Resulter der @-yet GmbH f hrt IT-Sicherheits berpr fungen bei Beh rden und Unternehmen durch. Er verf gt ber langjährige Erfahrung als IT-Berater in den Bereichen IT-Infrastruktur, IT-Security und Servervirtualisierung und besitzt die Quali kation EC Council Certi ed Ethical Hacker. 27. 28. Januar 2015, Frankfurt a.m. 11. 12. Mai 2015, 14. 15. Oktober 2015, K ln 990, Euro zzgl. MwSt. 11

CYBER AKADEMIE Seminare 2015 Informationssicherheit Informationssicherheit nach BSI-Grundschutz und ISO27001 im Praxisvergleich IT-Sicherheitsbeauftragte, CIOs, verantwortliche Personen aus den Bereichen Informationssicherheit, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement. Die Teilnehmer sollten die Grundbegriffe der beiden Standards kennen. 27. 30. April 2015, Frankfurt a. M. 21. 24. September 2015, Praxis-Workshop gesamt (Teile 1 und 2): 1.790, Euro zzgl. MwSt. Alternativ: Teil 1 oder Teil 2 einzeln: je 990, Euro zzgl. MwSt In Deutschland gebräuchliche Informationssicherheitsmanagement-Standards sind der IT-Grundschutz des BSI und die ISO 27001. Das Seminar behandelt folgende Aspekte: Anwendung der beiden Standards in der Praxis Unterschiede der Standards und Eignung f r die jeweilige Institution Kombination von Elementen beider Standards? Bedeutung eines Umstiegs von einem Standard auf den anderen Die Seminarteilnehmer eignen sich Praxiserfahrung zur Anwendung der beiden Standards an. Anhand einer realitätsnahen ( ktiven) Modell-Organisation erstellen sie im Teil 1 (Tag 1 und 2) ein IT-Sicherheitskonzept nach IT-Grundschutz des BSI, im Teil 2 (Tag 3 und 4) ein IT-Sicherheitskonzept nach ISO 27001. Die Teilnehmer erkennen auf diese Weise die Unterschiede im Vorgehen und k nnen einen Vergleich der Ergebnisse beider Methoden anstellen. Wenn Sie beabsichtigen in Ihrer Institution ein Informationssicherheitsmanagement (neu) aufzubauen, hilft Ihnen dieses Praxisseminar die f r Sie angemessene Vorgehensweise zu ermitteln. Aufgrund des modularen Seminaraufbaus ist auch die Teilnahme an nur einem der beiden Teile m glich. EN Thomas Fischer Diplom-Ökonom, Senior Consultant f r Informationssicherheit und Business Continuity bei der Loomans & Matz AG Michael Redey Senior Consultant f r Datenschutz, Internal Audit, Revision sowie Informationssicherheit bei der Loomans & Matz AG Dagobert Brauburger Diplom-Kfm, Senior Consultant f r Informationssicherheit bei der Loomans & Matz AG mit Schwerpunkt IT-Grundschutz nach BSI 12

Informationssicherheit IT-Forensik Spurensuche auf elektronischen Datenträgern Bereits bei dem Verdacht eines Datendiebstahls durch einen Angreifer oder des Missbrauchs Ihres IT-Systems zu kriminellen Zwecken sollte verzugslos gehandelt werden. An dieser Stelle setzt die IT-Forensik an: Entsprechende Spuren m ssen gerichtsverwertbar gesichert und ausgewertet werden, um Sicherheitsl cken rasch zu identi zieren und den Täter zu ermitteln. Das Seminar vermittelt technische Begriffe, rechtliche Aspekte, Organisation und Vorgehensweisen zur Planung und Durchf hrung von IT-forensischen Untersuchungen. Das technisch orientierte Seminar geht explizit auf die praktische Anwendung der Methoden und Werkzeuge ein, mit welchen elektronische Daten auf verschiedenen Datenträgern z.b. Festplatten, Smartphones und Server gerichtsverwertbar gesichert und analysiert werden k nnen. Live-Demonstrationen mit anonymisierten Falldaten sind ebenso Bestandteil wie Erfahrungsberichte aus der Ermittlungspraxis. IT-Sicherheitsbeauftragte, IT-Leiter und IT-Administratoren, Ermittler im polizeilichen Bereich, Incident Manager, Datenschutzbeauftragte, Revisoren, IT-Dienstleister. Voraussetzung f r die Teilnahme sind solide IT-Grundkenntnisse. EN Hakan Özbek Direktor Analytic Forensic Technology, Deloitte Deutschland, Certi ed Fraud Examiner, Certi- ed Information System Auditor Sven Bursch-Osewold Manager Analytic Forensic Technology, Deloitte Deutschland, Encase Certi ed Examiner 20. 22. Januar 2015, Hannover 5. 7. Mai 2015, Frankfurt a.m. 15. 17. September 2015, 8. 10. Dezember 2015, Stuttgart Beide Referenten verf gen ber langjährige Erfahrung im Einsatz IT-forensischer Methoden und Technologien im Auftrag von Ermittlungsbeh rden sowie im gutachterlichen Umfeld. 1.520, Euro zzgl. MwSt. 13

CYBER AKADEMIE Seminare 2015 Informationssicherheit IT-Notfallplanung Vorausschauende Vorbereitung auf den IT-Notfall IT-Sicherheitsbeauftragte, CISOs, IT- und IT-Sicherheitsverantwortliche, Business-Continuity-Manager, Notfallmanager 11. März 2015, D sseldorf 17. Juni 2015, Hannover 23. September 2015, N rnberg 25. November 2015, 530, Euro Endpreis Das Seminar ist als Schul- und Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. Trotz bestm glicher IT-Schutzmaßnahmen besteht immer ein Restrisiko. F r eine vorausschauende IT-Notfallplanung sollten deshalb die Maßnahmen beschrieben werden, die bei Eintreten eines IT-Notfalls einzuleiten sind, um den Schaden zu begrenzen und schnellstm glich wieder zum Normalbetrieb zur ckzukehren. Die im Seminar vermittelten Best Practices zur Erstellung von IT-Notfallvorsorgekonzepten und -plänen befähigen dazu, im Notfall schnell und gezielt zu reagieren. Die Seminarteilnehmer erhalten einen vertiefenden Einblick in Struktur und Wirkungsweise von Notfallvorsorgekonzepten und die Funktion der IT-spezi schen Anteile. Die Erstellung, Beurteilung und Umsetzung von IT-Notfallplänen wird in allen Schritten praxisorientiert vermittelt. Dabei wird die Koordination der IT-Notfallplanerstellung mit den Fachbereichen außerhalb der IT und deren unterschiedlichen Anforderungen erläutert. In praktischen Übungen er rtern die Teilnehmer Notfallvorsorgekonzepte und erlernen die Erstellung von IT-Notfallplänen. Stephan Kurth ist Consultant bei der HiSolutions AG. Der Schwerpunkt seiner Tätigkeit liegt in den Bereichen Business Continuity Management, Krisenmanagement, IT-Notfallmanagement und IT-Risikomanagement. Er hat zahlreiche Unternehmen und Beh rden bei der Einf hrung, Überpr fung und Optimierung von Business Continuity Management-Systemen betreut. Herr Kurth ist Certi ed ISO 22301 Lead Auditor und ITIL-zerti ziert sowie Mitautor des Umsetzungsrahmenwerks zum Standard BSI 100-4 Notfallmanagement (UMRA BSI 100-4). 14

Informationssicherheit IT-Notfallübungen In der Krise sicher handeln IT-Notfallpläne greifen nur dann, wenn im Krisenfall alle Beteiligten mit den vorgesehenen Maßnahmen und ihren jeweiligen Aufgaben vertraut sind und das Zusammenspiel vorher trainiert wurde. IT-Notfall bungen sollten deshalb in regelmäßigen Abständen und auf allen Ebenen durchgef hrt werden. In einer solchen Übung kann zudem berpr ft werden, wie wirkungsvoll die Pläne zur Notfallbzw. Krisenbewältigung sind. In diesem Seminar werden die Teilnehmer mit den unterschiedlichen Übungsarten und deren Einsatzbereichen vertraut gemacht: technische Tests, Plan-Review, Planbesprechung, Stabs bungen, Stabsrahmen bungen, Kommunikations- und Alarmierungs bung, Simulation von Szenarien, Ernstfall- oder Voll bung. In Workshops wenden die Teilnehmer die Methoden und Werkzeuge an und werden befähigt, IT-Notfall bungen in ihrer Institution selbst anzulegen, durchzuf hren und auszuwerten. EN Stefan Riegel und Kai Mettke-Pick sind Managing Consultants bei der HiSolutions AG. Beide weisen langjährige Erfahrungen in der Beratung zu Krisen,- Notfall- und IT-Notfallmanagement, IT-Risikomanagement sowie Informationssicherheit auf. Ihre Tätigkeitsschwerpunkte liegen zudem im Aufbau von Übungs- und Testprogrammen f r Notfall- und Krisenmanagement. Stefan Riegel ist Mitautor des Umsetzungsrahmenwerkes zum BSI-Standard 100-4. Kai Mettke-Pick war viele Jahre als Konzernkoordinator f r Business Continuity Management bei einer großen deutschen Bank tätig. IT-Sicherheitsbeauftragte, CISOs, IT- und IT-Sicherheitsverantwortliche, Notfall- und Krisenmanager, Business-Continuity-Manager 12. März 2015, D sseldorf 18. Juni 2015, Hannover 24. September 2015, N rnberg 26. November 2015, 530, Euro Endpreis Das Seminar ist als Schulund Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. 15

CYBER AKADEMIE Seminare 2015 Informationssicherheit IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Sicherheitsbeauftragte,CISOs, IT- und IT-Sicherheitsverantwortliche, Business-Continuity-Manager, Risikomanager, Notfallmanager, Mitarbeiter aus Compliance und Controlling sowie Revision und Pr fungsämtern. 9. 10. März 2015, D sseldorf 15. 16. Juni 2015, Hannover 21. 22. September 2015, N rnberg 23. 24. November 2015, 950, Euro Endpreis Das Seminar ist als Schulund Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. Angesichts der zunehmenden Bandbreite von Gefahren f r die IT-Sicherheit ist es von elementarer Bedeutung, die f r eine Organisation maßgeblichen Risiken zu identi zieren, m gliche Konse uenzen zu bewerten und Maßnahmen zur Risikominderung zu beschreiben und umzusetzen. Das Seminar gibt eine praktische Anleitung zur Durchf hrung von IT-Risikoanalysen und zur De nition von risikomindernden Maßnahmen und IT-Risikostrategien Die Seminarteilnehmer erhalten einen umfassenden Überblick ber die Anforderungen eines IT-Risikomanagements sowie die unterschiedlichen Ansätze und Methoden. Sie werden in die Lage versetzt: Gefährdungen im Rahmen einer Business Impact Analyse zu ermitteln, Kosten-Nutzen-Analysen durchzuf hren, geeignete Maßnahmen im Rahmen einer IT-Risikostrategie zu planen und umzusetzen, die Wirksamkeit der Maßnahmen zu pr fen. Die Teilnehmer lernen, Risikostrategien zu entwickeln und dabei die Balance zwischen Aufwendungen f r risikomindernde Maßnahmen und Rest-Risiken zu nden. Björn Schmelter ist Managing Consultant und Product Manager bei der HiSolutions AG mit langjähriger Erfahrung im Bereich Risikomanagement. Als Schwerpunkt seiner Tätigkeit begleitet er Unternehmen und Beh rden bei der Einf hrung von Informationssicherheits-, Business Continuity- sowie Compliance Managementsystemen. Bj rn Schmelter ist u. a. Certi ed Lead Auditor f r Managementsysteme nach ISO27001 und BS 25999, CISA, Enterprise Risk Manager (Univ.) und Mitautor des BSI-Standards 100-4 Notfallmanagement. 16

Informationssicherheit IT-Sicherheitsbeauftragte(r) in der öffentlichen Verwaltung Ohne die Verf gbarkeit von digitalen Informationen und Prozessen geht in vielen Bereichen nichts mehr. F r deren Sicherheit spielt der IT-Sicherheitsbeauftragte eine wesentliche Rolle, indem er vor allem folgende Aufgaben wahrnimmt: Beratung der Leitungsebene, Erstellung einer Leitlinie zur Informationssicherheit, Gesamtkoordination des Informationssicherheitsprozesses, Initiierung von Sensibilisierungsmaßnahmen, Erstellung von IT-Sicherheits- und IT-Notfallkonzepten, Untersuchung von Sicherheitsvorfällen. Das Seminar vermittelt das Handwerkszeug zur Erf llung der Aufgaben eines beh rdlichen IT-Sicherheitsbeauftragten. Die Teilnehmer eignen sich Fachwissen insbesondere in folgenden Themenbereichen an: technische Computer- und Netzwerksicherheit, Kryptographie, organisatorische und physische IT-Sicherheit, rechtliche Grundlagen, Informationssicherheitsmanagement nach IT-Grundschutz des BSI. Die Pr fung wird durch die Personenzerti zierungsstelle PersCert TÜV des TÜV Rheinland durchgef hrt, bei Erfolg erhalten die Teilnehmer das Zerti kat IT-Sicherheitsbeauftragter in der ffentlichen Verwaltung mit TÜV Rheinland gepr fter Quali kation. EN Thomas Fischer Senior Consultant f r Informationssicherheit und Business Continuity bei der Loomans & Matz AG Michael Redey Senior Consultant f r Datenschutz, Internal Audit, Revision sowie Informationssicherheit bei der Loomans & Matz AG IT-Sicherheitsbeauftragte und -koordinatoren, IT-Dienstleister, IT- und IT-Sicherheitsverantwortliche, Datenschutzbeauftragte 23.-27. Februar 2015, 22. 26. Juni 2015, N rnberg 28. Sept. 2. Okt. 2015, Hannover Seminarpreis: 2.100, Euro Endpreis Das Seminar ist als Schulund Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. Dagobert Brauburger Senior Consultant f r Informationssicherheit bei der Loomans & Matz AG mit Schwerpunkt IT-Grundschutz nach BSI Pr fungsgeb hr: 297,50 Euro inkl. MwSt. 17

CYBER AKADEMIE Seminare 2015 Informationssicherheit IuK-Strategien und Technologien Voraussetzung f r eine zielgerichtete, ef ziente Nutzung von Informations- und Kommunikations- (IuK) Technologien in Beh rden und Unternehmen ist die Beschreibung einer individuellen IuK-Strategie. Diese sollte die aktuellen und zuk nftigen IuK-Anforderungen der Institution umfassend auff hren, Maßnahmen zur Anpassung der bestehenden Infrastruktur beschreiben und entsprechende Kostenund Sicherheitsaspekte adressieren. IT-, IuK- und IT-Sicherheitsverantwortliche, CIOs, IT-Leiter, IuK-Architekten und -Administratoren Grundlagenkenntnisse zu IuK-Technologien werden vorausgesetzt. Das Seminar vermittelt die technischen und konzeptionellen Grundlagen zur Strategiede nition bzw. -aktualisierung. Dabei setzt es sich mit grundsätzlichen und aktuellen Fragestellungen auseinander, wie z. B. Nutzung von Open Source-Soft- und Hardware, Bring Your Own Device, Social Media, Virtualisierung und Cloud-Computing. Die Teilnehmer werden dazu befähigt, die Einsatzm glichkeiten neuer Technologien zu erkennen, die m glichen sicherheitsrelevanten Auswirkungen von IuK- Entwicklungen f r den eigenen Bereich adä uat zu beurteilen, den Anpassungsbedarf bestehender Strukturen zu identi zieren, die damit verbundenen Aufwendungen abzuschätzen, fachkundig strategische Technologieentscheidungen zu treffen und IuK-Strategien zu entwerfen. 7. 9. Januar 2015, Bonn 16. 18. Juni 2015, 13. 15. Oktober 2015, M nchen 990, Euro zzgl. MwSt. Herbert Miosga Fachberater f r IuK-Strategien und Kommunikationssysteme in der ffentlichen Verwaltung, verf gt ber mehr als 35 Jahre IuK-Erfahrung. Seine aktuellen Tätigkeitsfelder sind End-to-End-Architekturen und -Management, IuK-Sicherheitsmanagement, TCP/IP-Konvergenz und IPv6. Dar ber hinaus geh ren schichtenorientiertes Service-Management f r Internet- und Cloud-basierte IuK-Strukturen zu seinem Kompetenzportfolio. Herr Miosga hat an zahlreichen nationalen und internationalen Architektur- und Netzprojekten maßgeblich mitgewirkt. 18

Informationssicherheit Leitfaden zur Überpüfung der Informationssicherheit (IS-Revision) Die Aktualität und Wirksamkeit von Sicherheitsmaßnahmen zählen vor allem im IT-Umfeld zu den Faktoren mit eng begrenztem Verfallsdatum. Regelmäßige Bestandsaufnahmen im Rahmen von IS-Revisionen helfen deshalb entscheidend bei der Umsetzung und der nachhaltigen Etablierung von Informationssicherheit in einer Beh rde und Unternehmung. Folglich sehen auch die Leitlinie f r die Informationssicherheit in der ffentlichen Verwaltung des IT-Planungsrates, der Umsetzungsplan KRITIS und der Umsetzungsplan Bund derartige Überpr fungen vor. Das Seminar vermittelt den Teilnehmern die Fähigkeiten, um den zu erwartenden Aufwand und Nutzen bei der Implementierung von IS-Revisionen in ihrer Institution zu bewerten, IS-Revisionen in ihrer Institution selbst vorzubereiten und durchzuf hren, die Wirksamkeit und Wirtschaftlichkeit von Sicherheitsmaßnahmen zu optimieren, entsprechenden IS-Revisions-Verp ichtungen nachzukommen. Dazu werden die einzelnen IS-Revisions-Arten erläutert und die Methodik von der Planung ber die korrekte Durchf hrung bis hin zur Nachbereitung dargestellt. Das Seminar orientiert sich dabei am Leitfaden zur IS-Revision des Bundesamtes f r Sicherheit in der Informationstechnik (BSI). Jörn Maier Director Information Security Management bei HiSolutions AG ist auf die Auditierung und den Aufbau von Risiko- und IS-Managementsystemen nach ISO 27001 und BSI-Grundschutz spezialisiert. Er ist Certi ed Information Security Manager, Certi ed Information Systems Security Professional und BSI-lizensierter Auditteamleiter f r Audits auf der Basis von BSI-Grundschutz. IT-Sicherheitsbeauftragte, IT-Leiter und Revisoren in Beh rden, Unternehmen und bei entsprechenden IT-Dienstleistungsbetrieben. 11. 12. Februar 2015, 10. 11. Juni 2015, Stuttgart 16. 19. September 2015, Hannover 9. 10. Dezember 2015, K ln 550, Euro zzgl. MwSt. 19

CYBER AKADEMIE Seminare 2015 Informationssicherheit Mobile Device Security Risiken und Schutzmaßnahmen Smartphones, Tablets und Notebooks bieten hohe Mobilität und Flexibilität, bringen aber auch besondere Sicherheitsrisiken f r Beh rden und Unternehmen mit sich vor allem dann, wenn Bring Your Own Device (BYOD) oder Private Use Of Company E uipment ins Spiel kommen. Insbesondere Smartphones sind f r Angreifer interessant, da auf diesen eine Vielzahl von Daten bei häu g sehr unzureichendem Schutzniveau zu nden sind. IT-Sicherheitsbeauftragte, CIOs, IT-Leiter, IT-Administratoren, IuK-Verantwortliche, IT-Dienstleister, Ermittler in Strafverfolgungsbeh rden, Datenschutzbeauftragte 3. 5. März 2015, D sseldorf 30. Juni 2. Juli 2015, 7. 9. September 2015, Hannover 1. 3. Dezember 2015, M nchen 1.250, Euro zzgl. MwSt. Das Seminar gibt einen Einblick in die typischen Bedrohungen f r mobile Endgeräte (unsichere Apps, gezielte Angriffe, Rooten / Jailbreak, usw.), Authentisierung, Password-Sicherheit, Verschl sselung, Mobile Device Management und die (Un-)Sicherheit der Übertragungswege. Dabei werden auch die verschiedenen Plattformen (ios, Android, Blackberry, Windows) verglichen. Die Angriffsund Schutzm glichkeiten werden anschaulich in praktischer Form demonstriert. Die Teilnehmer erkennen, ob und unter welchen Voraussetzungen BYOD in der eigenen Institution ratsam und praktikabel ist und wie mobile Endgeräte verwaltet werden k nnen. Tobias Elsner IT Security Resulter der @-yet GmbH f hrt IT-Sicherheits berpr fungen bei Beh rden und Unternehmen durch. Er verf gt ber langjährige Erfahrung als IT-Berater in den Bereichen IT-Infrastruktur, IT-Security und Servervirtualisierung und besitzt die Quali kation EC Council Certi ed Ethical Hacker. 20

Datenschutz Informationssicherheit Sensibilisierungskampagnen planen und durchführen Die gr ßte Gefahr f r die Sicherheit von Daten und IT geht nach wie vor vom Fehlverhalten der eigenen Mitarbeiter aus. Durch Sensibilisierungskampagnen kann erreicht werden, dass die Einhaltung von Datenschutz- und IT-Sicherheitsvorgaben im Arbeitsalltag als bedeutsam und selbstverständlich angesehen wird. Die Herausforderung besteht darin, die richtigen Inhalte und Vorgehensweisen zu wählen, um Vorbehalte abzubauen und Motivation zu erzeugen. Das Seminar vermittelt die zur Vorbereitung, Durchf hrung und Auswertung von Sensibilisierungskampagnen erforderlichen Grundlagen. Dabei werden insbesondere auch die psychologischen Faktoren, die zur Erzeugung von Betroffenheit und Verantwortungsbewusstsein zu ber cksichtigen sind, behandelt. In praktischen Workshops arbeiten die Teilnehmer eine Sensibilisierungskampagne aus und erlernen die inhaltliche Gestaltung sowie die Auswahl von Mittel und Methoden, um den individuellen Rahmenbedingungen und Problemstellungen der Institution und ihrer Mitarbeiter gerecht zu werden. Dr. Werner Degenhardt ist Akademischer Direktor und CIO der Fakultät f r Psychologie und Pädagogik der Ludwig-Maximilians-Universität M nchen. Zu seinen Fachgebieten geh ren Human Factors in der IT-Sicherheit, Computergest tzte Zusammenarbeit und Benutzbarkeit von IT-Systemen. Dr. Degenhardt berät Unternehmen und Beh rden zu Fragen der IT-Sicherheit und Awareness-Maßnahmen, darunter die Deutsche Telekom AG und die ENISA. IT-Sicherheitsbeauftragte und -koordinatoren, Datenschutzbeauftragte und -koordinatoren, Verantwortliche f r Informationssicherheit und Datenschutz allgemein. 20. 21. Januar 2015, Hannover 1. 2. Juli 2015, 1. 2. Dezember 2015, N rnberg 990, Euro Endpreis Das Seminar ist als Schulund Bildungsleistung nach 4, Nr. 21, Buchstabe a, Doppelbuchstabe bb des Umsatzsteuergesetzes von der Umsatzsteuer befreit. 21

CYBER AKADEMIE Seminare 2015 Informationssicherheit Sichere Webanwendungen in der öffentlichen Verwaltung Vergabe, Entwicklung, Abnahme Über Webanwendungen k nnen Beh rden und Unternehmen moderne Dienstleistungen f r B rger und Kunden bereitstellen. Um aber auch dem spezi schen Schutzbedarf gerecht zu werden, sollten entsprechende IT-Sicherheitsvorgaben zur Konzeption, Umsetzung und zum Betrieb von Webanwendungen rechtzeitig im Rahmen der Vergabe oder des Entwicklungsprojekts eingebracht werden. Auftraggeber in der ffentlichen Verwaltung (technischer Einkauf, Projektmanager, QS), Projekt-, Fach- und IT-Sicherheitsverantwortliche in Beh rden, Unternehmen, die im Auftrag Webanwendungen entwickeln (Projektmanager, SW-Entwickler, ) Das Seminar zeigt die spezi schen Sicherheitsl cken in Webanwendungen auf. Anhand von Praxisbeispielen werden die Grundlagen f r Beauftragung, Projektierung, Entwicklung und Abnahme sicherer Webanwendungen vermittelt. Die Teilnehmer werden befähigt, IT-Sicherheitsanforderungen nach dem Stand der Technik in Projektplanungen und Vergabeunterlagen zu integrieren, die Eignung potentieller Auftragnehmer anhand von Leistungskriterien bereits vor dem Projektstart zu bewerten, die Leistungen von Auftragnehmern während Vergabe und Projektumsetzung anhand von Quality Gates zu bewerten, IT-Sicherheitsanforderungen im Entwicklungsprozess zu implementieren und umzusetzen, den Reifegrad des Prozesses zu bestimmen und zu erh hen, den Abnahmeprozess f r Webanwendungen durchzuf hren. Die Seminarinhalte orientieren sich dabei an den entsprechenden Leitfäden des BSI. 28. 29. April 2015, Bonn 29. 30. Oktober 2015, 890, Euro zzgl. MwSt. Amir Salkic, MSc Informationsmanagement und Computersicherheit, ist Security Consultant bei der SEC Consult Unternehmensberatung GmbH und berät nationale wie internationale Kunden in den Themen Informationssicherheit, Awareness und Applikationssicherheit. Herr Salkic verf gt ber umfangreiche Erfahrungen aus Projekten f r Beh rden und Unternehmen und hat an den BSI-Leitfaden zur Entwicklung sicherer Webanwendungen mitgewirkt. 22

Informationssicherheit Webanwendungssicherheit und Penetrationstests Die Teilnehmer des Seminars erhalten einen allgemeinverständlichen und umfassenden Überblick ber die spezi schen Angriffsm glichkeiten, welchen Webanwendungen ausgesetzt sind. Anhand von praktischen Beispielen und Demonstrationen werden die L cken mit den h chsten Risiken und der gr ßten Verbreitung sogenannte OWASP Top 10 (Open Web Application Security Project) erläutert. Aus Zeit- und Ef zienzgr nden werden keine Hands-On-Übungen durchgef hrt. Es werden jedoch praktische Empfehlungen gegeben, wie die Teilnehmer im Nachgang auf Basis kostenfreier Test-Werkzeuge autark entsprechende Penetrations-Übungen selbst durchf hren k nnen. IT-Sicherheitsbeauftragte, CISOs, IT- und IT-Sicherheitsverantwortliche, IT-Administratoren, Entwicklungs-Teamleiter, Webentwickler, Ermittler in Strafverfolgungsbeh rden, IT-Dienstleister, Datenschutzbeauftragte. Tobias Glemser Geschäftsf hrer der secuvera GmbH, verf gt ber langjährige Erfahrung im Bereich Sicherheits berpr fungen und Penetrationstests. Er ist BSI-zerti zierter Penetrationstester und Certi ed Ethical Hacker. Dar ber hinaus ist er BSI-gepr fter Evaluator und damit berechtigt, Evaluierungen f r Zerti zierungen im Rahmen der Common Criteria Compliance durchzuf hren. Herr Glemser ist Lead des German Chapters des Open Web Application Security Project (OWASP) und hauptverantwortlich f r die Erstellung des OWASP-Whitepapers Projektierung der Sicherheitspr fung von Webanwendungen. Seit vielen Jahren ist Herr Glemser sowohl im Rahmen technischer Audits als auch in BSI-Grundschutzprojekten im Beh rdenumfeld tätig. 3. März 2015, Hannover 21. Juli 2015, M nchen 10. September 2015, K ln 25. November 2015, 490, Euro zzgl. MwSt. 23

CYBER AKADEMIE Seminare 2015 Informationssicherheit Webanwendungssicherheit Workshop Nach einem kurzen Überblick zu Webtechnologien erfahren die Teilnehmer anhand praktischer Beispiele und Demonstrationen, welchen Angriffsm glichkeiten und Risiken Webapplikationen ausgesetzt sind. Mittels entsprechender Tools f hren die Teilnehmer selbst an bereitgestellten PC-Arbeitsplätzen Penetrationstests durch, erlernen auf praktische Weise das Erkennen von L cken sowie Angriffsvektoren und kennen nach dem Workshop die technischen M glichkeiten zur Absicherung von Webanwendungen. IT-Administratoren, Entwicklungs-Teamleiter, Webentwickler, Ermittler in Strafverfolgungsbeh rden, IT-Dienstleister, CERT-Personal, IT-Sicherheitsbeauftragte Grundkenntnisse im Bereich HTTP bzw. Webtechnologien werden vorausgesetzt. TRAINER Tobias Elsner ist als IT Security Resulter der @-yet GmbH im Schwerpunkt f r die Planung und Durchf hrung von IT-Sicherheits berpr fungen verantwortlich. Er verf gt ber mehr als 14 Jahre Erfahrung als IT-Berater in den Bereichen IT-Infrastruktur, IT-Security und Servervirtualisierung und verf gt ber die Quali kation EC Council Certi ed Ethical Hacker. 20. 22. April 2015, D sseldorf 6. 8. Oktober 2015, Frankfurt a. M. 1.420, Euro zzgl. MwSt. 24

Informationssicherheit WLAN-Sicherheit Drahtlos sicher in der Organisation und unterwegs Drahtlose Netzwerke tragen dem Mobilitätstrend Rechnung und sind spätestens mit dem Erfolg von Smartphones und Tablets Standard geworden, bringen aber auch Sicherheitsprobleme mit sich: Beim WLAN-Einsatz in einer Organisation k nnen die internen Strukturen nach außen sichtbar und angreifbar werden. Übertragene Daten k nnen von Dritten empfangen, aufgezeichnet und manipuliert werden. Zudem gehen die Anwender mobiler Geräte bei der Nutzung ffentlicher WLANs entsprechende Risiken ein und gefährden Daten und Prozesse der eigenen Organisation. In diesem Seminar erfahren die Teilnehmer, wie man sichere drahtlose Netzwerke aufbaut und WLAN-Clients so betreibt, dass die Risiken bei WLAN-Verwendung minimiert werden. Neben der Betrachtung der WLAN-Technologie und den M glichkeiten zur sicheren Umsetzung wie Authentisierung und Verschl sselung wird auch auf entsprechende Bedrohungen durch Angreifer eingegangen. Dazu werden die Angriffsm glichkeiten exemplarisch demonstriert. IT-Sicherheitsbeauftragte, IT- und IT-Sicherheitsverantwortliche, IT-Administratoren, Datenschutzbeauftragte, Sicherheitsbeh rden, Anwender mobiler Endgeräte EN Tobias Elsner IT Security Resulter der @-yet GmbH f hrt IT-Sicherheits berpr fungen bei Beh rden und Unternehmen durch. Er verf gt ber langjährige Erfahrung als IT-Berater in den Bereichen IT-Infrastruktur, IT-Security und Servervirtualisierung und besitzt die Quali kation EC Council Certi ed Ethical Hacker. Nils Hemmann IT Security Resulter der @-yet GmbH f hrt IT-Sicherheits berpr fungen bei Beh rden und Unternehmen durch. Er verf gt ber mehr als 15 Jahre allgemeine Erfahrung in der IT, davon mindestens sechs Jahre als Berater und Projektleiter im Bereich der IT-Security. Netzwerk-Grundkenntnisse sollten vorhanden sein 18. 19. Februar 2015, N rnberg 23.-24. Juni 2015, 4. 5. November 2015, Bonn 790, Euro zzgl. MwSt. 25

CYBER AKADEMIE Seminare 2015 Anmeldung per Fax an: +49(0)228-97097-78 oder Online-Anmeldung unter: www.cyber-akademie.de Ja ich nehme an folgendem Seminar teil (bitte in Druckbuchstaben ausf llen): Bezeichnung, Termin, Ort*: Firma/Beh rde*: Abteilung/Funktion*: Vorname*: Name*: Straße*: PLZ*: Ort*: Personalisierte Email*: Ort/Datum/Unterschrift*: Aufnahme in den Verteiler für den Cyber Akademie-Newsletter: Ja Nein Rechnungsadresse (falls abweichend von obiger Adresse): Freiwillige Angaben Telefon: Fax: Die mit* gekennzeichneten Felder sind f r eine Anmeldung unbedingt erforderlich. Ansprechpartnerin für organisatorische Fragen: Julia Kravcov Veranstaltungsmanagement Tel.: +49(0)228-9 70 97-55, Fax: +49(0)228-9 70 97-78, E-Mail: julia.kravcov@cyber-akademie.de Eine Anmeldung mit diesem Formular oder unter www.cyber-akademie.de ist Voraussetzung f r die Teilnahme. Die Teilnahmegeb hr beinhaltet Mittagessen, Erfrischungs- und Pausengetränke und die Dokumentation/Tagungsunterlagen. Die Teilnehmerzahl ist begrenzt. Zusagen erfolgen deswegen in der Reihenfolge der Anmeldungen. Nach Eingang Ihrer Anmeldung erhalten Sie eine Anmeldebestätigung per E-Mail und eine Rechnung per Post. Bei Stornierung der Anmeldung bis zwei Wochen vor Veranstaltungsbeginn wird eine Bearbeitungsgeb hr in H he von 100, Euro zzgl. MwSt. erhoben. Danach oder bei Nicht erscheinen des Teilnehmers wird die gesamte Tagungsgeb hr berechnet. Selbstverständlich ist eine Vertretung des angemel deten Teilnehmers m glich. Mit dieser Anmeldung erkläre ich mich mit den Allgemeinen Geschäftsbedingungen des Veranstalter einverstanden: siehe unter: www.cyber-akademie.de. 26

Impressum Cyber Akademie-Services Ergänzend zum Seminarprogramm bietet die Cyber Akademie folgende Dienstleistungen an: Awareness-Schulungen als Inhouse-Veranstaltung In kompakter Form werden den Mitarbeitern in Beh rden und Unternehmen die Themen Informationssicherheit und Datenschutz, die damit verbundene Gefahren und die jeweilige individuelle Verantwortung nahegebracht (auf Wunsch auch mit Hacking-Vorf hrungen). IT-Notfallübungen für Krisenstäbe Um auf eine Krise vorbereitet zu sein, k nnen im Rahmen von bedarfsgerecht gestalteten IT-Notfall bungen die Abläufe trainiert und die Notfallpläne getestet werden. Primär-Check Informationssicherheit Kommunal- und Landesbeh rden erhalten im Rahmen dieses Checks eine schnelle, objektive und vertrauliche Bestandsaufnahme des Sicherheitsniveaus sowie Empfehlungen zu primär zu ergreifenden Maßnahmen. Auf Anfrage arbeiten wir gerne ein individuelles Angebot aus. Impressum Herausgeber: Cyber Akademie GmbH, Geschäftsführer: Ralf Kaschow, R. Uwe Proll; Programmbeirat: Dr. Bernd Benser, Chief Business Of cer GridLab GmbH; Dr. Gerd Landsberg, Geschäftsf hrendes Präsidialmitglied des Deutschen Städte- und Gemeindebundes (DStGB); Troels Oerting, Assistant Director Europol, Head of European Cybercrime Centre (EC3); Dr. August Hanning, Staatssekretär a.d. Bundeministerium des Innern, Präsident des Bundesnachrichtendienstes a.d.; Reinhold Harnisch, Geschäftsf hrer Kommunales Rechenzentrum Minden-Ravensberg/Lippe; Hans-J rgen Hohnen, Staatssekretär a.d. Innenministerium Brandenburg; Prof. Dr. Radu Popescu-Zeletin, ehem. Leiter des Fraunhofer Instituts f r Offene Kommunikationssysteme; Dieter Schneider, LKA-Präsident Baden W rttemberg; Andreas Schuster, Landesbezirksvorsitzender Brandenburg der Gewerkschaft der Polizei (GdP); Dieter Sch rmann, Landeskriminaldirektor im Ministerium f r Inneres und Kommunales NRW Geschäftsstelle: Friedrich-Ebert-Allee 57, 53113 Bonn, Telefon: +49(0)228-9 70 97-0, Telefax: +49(0)-228-9 70 97-77 www.cyber-akademie.de Registergericht: HRB 148255 AG (Charlottenburg) Foto Titelseite: Tobias Giessen 27

Cyber Akademie GmbH B ro Bonn: Friedrich-Ebert-Allee 57, 53113 Bonn B ro : Kaskelstr. 41, 10317 Tel.: +49(0)228-9 70 97-0 Fax: +49(0)228-9 70 97-77 E-Mail: info@cyber-akademie.de