Anmeldung beendet
Info
Das Programm im Überblick
1. TAG: AUFGABEN DES ISB
• Einführung wesentlicher Fachbegriffe
Erläuterung relevanter Begriffe wie Vertraulichkeit, Integrität und Verfügbarkeit, Schutzbedarf, Abgrenzung, IT- und Informationssicherheit, Datenschutz etc.
• Die Rolle des Informationssicherheits-Beauftragten
Organisatorische Stellung, Verantwortlichkeiten und erste Schritte
• Risikomanagement
Vorgehen zur Analyse, Bewertung, Reduktion und Akzeptanz von IT-Risiken
• “Awareness” und Kommunikation
Methoden und Inhalte sinnvoller Sensibilisierungs-Maßnahmen, Mitarbeiterkommunikation
• Interne Audits
• Informationssicherheit und externe Dienstleister
• Managen von Sicherheitsvorfällen
2. TAG: RECHTLICHE GRUNDLAGEN
• Einführung in den Zertifikatslehrgang
• Informationssicherheit als Norm- und Haftungsgegenstand
Schadensszenarien
Relevante Gesetze und Rechtsgrundlagen der “IT-Compliance”
Definition und Abgrenzung; Grundbegriffe des Datenschutzes
Haftungsrisiken und -maßstäbe für Leitung und fachliche Experten
Anforderungen an die Betriebsorganisation und Delegation
• Praxisrelevante Einzelaspekte und Rechtsentwicklungen
Schutz von Betriebs- / Amtsgeheimnissen; interne Ermittlungen
Outsourcing und “Cloud Computing”
Datenschutz & Informationssicherheit
Schutz “Kritischer Infrastrukturen” und Telemedien
E-Government
AUF EINEN KAFFEE
• Digitale Austauschmöglichkeit zwischen den Kursblöcken. Kommen Sie auf uns zu!
3. TAG: INFORMATIONSSICHERHEITMANAGEMENT
• Informationssicherheitskonzepte und weitere zentrale Dokumente
Darstellung typischer Richtlinien und Anweisungen sowie deren Abstimmung mit übergeordneten Leitlinien
• Standards und Rahmenwerke
Einführung in die gängigen Rahmenwerke ISO27001, BSI IT-Grundschutz, ISIS12
• Informationssicherheit als kontinuierlicher Prozess
• Herausforderungen für den Informationssicherheits- Beauftragten
Durchsetzung in der Organisation Zusammenarbeit mit anderen Stellen Berichtswesen (Revision, Jahresbericht, interne Reviews)
4. TAG: DIE SICHT DES ANGREIFERS
• Attribution
Typen, Motivation und Persönlichkeit der Angreifer
• Angriffsvektoren
Technische sowie soziologische Aspekte und Vorgehensweisen
• Erkennung und Beseitigung
Wirklich wirksame Lösungen
Datenschutzerklärung:
Der (die) Teilnehmer(in) ist damit einverstanden, dass die zur Verfügung gestellten personenbezogenen Daten von den Veranstaltern intern zu organisatorischen und statistischen Zwecken sowie zu Buchhaltungs- und Zahlungsverkehrszwecken verarbeitet und gespeichert werden. Eine Weitergabe der personenbezogenen Daten erfolgt nur im Falle der jeweiligen Einwilligung.
Hinweis nach § 28 Abs. 4 BDS: Sie können der Verwendung Ihrer Daten für Werbezwecke jederzeit widersprechen, wenn Sie in Zukunft von uns keine Informationen mehr erhalten möchten. Die im Rahmen der Veranstaltung erstellten Fotos dürfen zu Informations- und Dokumentationszwecken vom Veranstalter genutzt werden.
Es gelten die Teilnahmebedingungen:
Die Anmeldung zur Schulung ist in jedem Fall verbindlich. Anmeldungen werden in der Reihenfolge des Eingangs berücksichtigt. Stornierungen von teilnehmenden Personen können gegen eine Bearbeitungsgebühr von 100€ zzgl. MwSt. bis 14 Tage vor dem Termin vorgenommen werden. Danach verlieren Sie Ihren Anspruch auf Rückerstattung.
Der IT-Sicherheitscluster e.V. behält sich das Recht vor, die Veranstaltung bei zu geringer Nachfrage, bei Ausfall der Referenten oder bei anderen wichtigen Gründen, die nicht von dem IT-Sicherheitscluster e.V. zu vertreten sind, auch nach Erhalt der Teilnahmebestätigung zu verschieben oder abzusagen. Bei Ausfall werden die Anmeldegebühren rückerstattet.
Wenn Sie zur Anmeldungsseite zurück wollen, klicken Sie oben rechts auf Anmeldung.