Veranstaltungen

ZIELGRUPPE

IT‐Leiter/‐innen, Netz‐ und Systemadministratoren/‐innen, Security Manager und alle im Sicherheits‐ und Risikomanagement, Datenschutzbeauftragte, ange­hen­de oder bereits bestell­te Informationssicherheitsbeauftragte

VORAUSSETZUNG

Besuch des theo­re­ti­schen Moduls der Weiterbildung zum/zur Informationssicherheitsbeauftragten (BVS)

IHR NUTZEN

Zusammen mit dem theo­re­ti­schen Modul sind Sie opti­mal auf das Management der Informationssicherheit vor­be­rei­tet und erhal­ten das not­wen­di­ge Wissen und die unver­zicht­ba­ren Werkzeuge, um ange­mes­se­ne Informationssicherheit zu eta­blie­ren. Daneben sind Sie in der Lage not­wen­di­ge Sicherheitsmaßnahmen so mit­ein­an­der zu ver­zah­nen, dass mit einem mög­lichst gerin­gen Aufwand das not­wen­di­ge Schutzniveau defi­niert und auch erreicht wird.

INHALT

Besprechung und Diskussion der Hausaufgaben aus dem theo­re­ti­schen Modul // Technische und orga­ni­sa­to­ri­sche Maßnahmen im Detail als Schutzmaßnahmen der Informationssicherheit in der Praxis // Der Faktor Mensch — Mitarbeiter/‐in als ele­men­ta­rer Baustein der Informationssicherheit // Outsourcing (Auftragsdatenverarbeitung) // Fallstudie(n)

HINWEIS

Das prak­ti­sche Modul endet mit einer Zertifikatsprüfung. Ohne Teilnahme an der Prüfung erhal­ten Sie auf jeden Fall eine Teilnahmebestätigung.

Modul II kann nur in Verbindung mit Modul I (Grundlagen) gebucht und besucht wer­den.

Ihr Dozent: Herr Sascha Kuhrau, a.s.k. Datenschutz

ZIELGRUPPE

IT‐Leiter/‐innen, Netz‐ und Systemadministratoren/‐innen, Security Manager und alle im Sicherheits‐ und Risikomanagement, Datenschutzbeauftragte, ange­hen­de oder bereits bestell­te Informationssicherheitsbeauftragte

VORAUSSETZUNG

Besuch des theo­re­ti­schen Moduls der Weiterbildung zum/zur Informationssicherheitsbeauftragten (BVS)

IHR NUTZEN

Zusammen mit dem theo­re­ti­schen Modul sind Sie opti­mal auf das Management der Informationssicherheit vor­be­rei­tet und erhal­ten das not­wen­di­ge Wissen und die unver­zicht­ba­ren Werkzeuge, um ange­mes­se­ne Informationssicherheit zu eta­blie­ren. Daneben sind Sie in der Lage not­wen­di­ge Sicherheitsmaßnahmen so mit­ein­an­der zu ver­zah­nen, dass mit einem mög­lichst gerin­gen Aufwand das not­wen­di­ge Schutzniveau defi­niert und auch erreicht wird.

INHALT

Besprechung und Diskussion der Hausaufgaben aus dem theo­re­ti­schen Modul // Technische und orga­ni­sa­to­ri­sche Maßnahmen im Detail als Schutzmaßnahmen der Informationssicherheit in der Praxis // Der Faktor Mensch — Mitarbeiter/‐in als ele­men­ta­rer Baustein der Informationssicherheit // Outsourcing (Auftragsdatenverarbeitung) // Fallstudie(n)

HINWEIS

Das prak­ti­sche Modul endet mit einer Zertifikatsprüfung. Ohne Teilnahme an der Prüfung erhal­ten Sie auf jeden Fall eine Teilnahmebestätigung.

Modul II kann nur in Verbindung mit Modul I (Grundlagen) gebucht und besucht wer­den.

Ihr Dozent: Herr Sascha Kuhrau, a.s.k. Datenschutz

EINFÜHRUNG

Mit zuneh­men­der Abhängigkeit von der Informationsverarbeitung ist es not­wen­dig, die Informationssicherheit umfas­send in alle unter­neh­me­ri­schen Entscheidungen zu inte­grie­ren. Je nach Größe und Umfang der Ausstattung der jewei­li­gen Institution mit Informationsverarbeitungstechnik ist der Aufwand hier­für deut­lich unter­schied­lich, es besteht aber gene­rell die Gefahr, dass vie­le Aspekte der Informationssicherheit im Tagesgeschäft “unter­ge­hen”. Da sich Informationssicherheit nicht auf die IT‐Sicherheit beschränkt, son­dern in vie­le wei­te­re Bereiche wie Prozesse, Verfahrensweisen, aber auch Gebäudesicherheit ein­greift, ist eine über­grei­fen­de Sicht‐ und Herangehensweise uner­läss­lich. Nur wenn eine Person expli­zit die Verantwortung zuge­wie­sen bekommt sich um alle Facetten der Informationssicherheit zu küm­mern, kann gewähr­lei­stet wer­den, dass die­se inklu­si­ve der IT‐Sicherheit gewähr­lei­stet ist. Nicht zuletzt wird die­se Funktion in allen gän­gi­gen Informationssicherheits‐Managementnormen postu­liert, ist Voraussetzung für Zertifizierungen nach ISIS12, BSI IT‐Grundschutz und ISO 27001 und kann somit als State of the Art ange­se­hen wer­den.

ZIELGRUPPE

IT‐Leiter/‐innen, Netz‐ und Systemadministratoren/‐innen, Security Manager und alle im Sicherheits‐ und Risikomanagement, Datenschutzbeauftragte, ange­hen­de oder bereits bestell­te Informationssicherheitsbeauftragte

IHR NUTZEN

Sie sind opti­mal auf das Management der Informationssicherheit vor­be­rei­tet und erhal­ten das not­wen­di­ge Wissen und die unver­zicht­ba­ren Werkzeuge, um ange­mes­se­ne Informationssicherheit zu eta­blie­ren. Daneben sind Sie in der Lage not­wen­di­ge Sicherheitsmaßnahmen so mit­ein­an­der zu ver­zah­nen, dass mit einem mög­lichst gerin­gen Aufwand das not­wen­di­ge Schutzniveau defi­niert und auch erreicht wird.

INHALT

Aktuelle Bedrohungslage // Grundsätze der Informationssicherheit / Einführung // Risikoanalyse und Risikomanagement // Rechtsgrundlagen / Compliance // Managementsysteme für Informationssicherheit (ISMS) // Der/Die Informationssicherheitsbeauftragte (ISB) // Leitlinie Informationssicherheit // Informationssicherheitsdokumentation // Notfallmanagement // Mobile Geräte // Nutzung E‐Mail / Internet // E‐Mail‐Verschlüsselung // Gruppenarbeit

Modul I kann nur in Verbindung mit Modul II (Praxis und Prüfung) gebucht und besucht wer­den.

Ihr Dozent: Herr Sascha Kuhrau, a.s.k. Datenschutz

ZIELGRUPPE
RZ‐Leiter/‐innen, IT‐Führungskräfte, IT‐Revisoren/‐innen, Datenschutz‐ und Informationssicherheitsbeauftragte

IHR NUTZEN
Sie ler­nen die Grundzüge des Datenschutznotfallmanagements (= schwer­wie­gen­de Verletzung der Vertraulichkeit per­so­nen­be­zo­ge­ner Daten) und des IT‐ Notfallmanagements (= schwer­wie­gen­de Beeinträchtigung der Verfügbarkeit des IT‐ Betriebs) ken­nen. Sie ergrei­fen Maßnahmen zur Vermeidung von Notfällen und erhal­ten Hilfestellungen, um sich auf den Eintritt eines Notfalls ange­mes­sen vor­be­rei­ten zu kön­nen. Insgesamt mini­mie­ren Sie dadurch tech­ni­sche und finan­zi­el­le Reputationsrisiken.

INHALT
Rechtliches: — Rechtliche Grundlagen — Schadenersatz und Haftung — Straf‐ und Bußgeldvorschriften — Meldepflicht für die Privatwirtschaft nach § 42a BDSG — Ausblick Änderungen durch die EU DS GVO // Datenschutz‐Notfallmanagement (DS‐NFM — Exkurs): — Vermeidung eines Datenschutz‐Notfalls — Vorkehrungen für einen Datenschutz‐Notfall — Bewältigung eines aku­ten Datenschutz‐Notfalls (Krisenkommunikation und Problemlösung) // IT‐Notfallmanagement (IT‐NFM): — BSI‐Standard 100–4 (Notfallmanagement) — Bedrohungsszenarien (Feuer, Wasser, …) — Notfallvorsorge (IT‐Notfallkonzept, IT‐Notfallhandbuch, Identifikation kri­ti­scher IT‐Objekte) — Notfallbewältigung (Alarmierung, Notbetrieb, Wiederanlauf) — Besonderheiten ein­zel­ner IT‐Objekte (Rechenzentrum/Serverraum, Backup, Leitungen)