mit TÜV Rheinland geprüfter Qualifikation
10.-14. Juni 2013, Köln
Einleitung
Kirchliche Organisationen verarbeiten zum Teil hochsensible personenbezogene Daten, welche – in falsche Hände geraten – erhebliche Beeinträchtigungen der Persönlich-keitsrechte von Menschen zur Folge haben können: Seien es Daten der Gemeinde-mitglieder oder beispielsweise auch vertrauliche Informationen in sozialen Ein-richtungen und Krankenhäusern, welche von Kirchen betrieben werden.
Damit sind kirchliche Organisationen Bedrohungen durch Außenstehende ausgesetzt, welche mit immer neuen Methoden und technologischen Mitteln die entsprechenden IT-Strukturen angreifen und dabei sehr häufig das mangelnde Risikobewusstsein von Mitarbeitern ausnutzen. Ein effizientes Informationssicherheitsmanagement ist folglich ein Muss, um der Verantwortung der anvertrauten Informationen gerecht zu werden.
Nicht zuletzt durch die Novellierung des Datenschutzgesetzes der EKD (DSG-EKD) zum 01.01.2013 hat die IT-Sicherheit im kirchlichen Bereich einen neuen Stellenwert erlangt. Gemäß § 9 Absatz 2 DSG-EKD ist jede evangelische Stelle verpflichtet, IT-Sicherheit zu gewährleisten. Damit hat die IT-Sicherheit eine rechtliche Grundlage erhalten, welche entsprechende Anforderungen an kirchliche Organisationen stellt.
Die Ausbildung und Benennung eines IT-Sicherheitsbeauftragten trägt maßgeblich dazu bei, das Sicherheitsniveau in kirchlichen Organisationen signifikant zu steigern. Der IT-Sicherheitsbeauftragte ist für die Planung, Umsetzung und Überprüfung des Informationssicherheitsprozesses verantwortlich und treibt die Aufgabe „Informations-sicherheit“ innerhalb der kirchlichen Organisation voran. Weiterhin gehören zu seinen Aufgaben:
• die Beratung der Behördenleitung
• die Erstellung einer Leitlinie zur Informationssicherheit
• die Gesamtkoordination des Informationssicherheitsprozesses
• die Initiierung von Sensibilisierungs- und Schulungsmaßnahmen
• die Erstellung von Sicherheits- und Notfallkonzepten
• die Untersuchung von Sicherheitsvorfällen
Der IT-Sicherheitsbeauftragte stellt darüber hinaus die Einhaltung des IT-Schutzniveaus sicher und ermöglicht eine zeitnahe und angemessene Reaktion auf die sich stetig ändernden Gefährdungen des IT-Betriebs.
Die Cyber Akademie führt zur Ausbildung von IT-Sicherheitsbeauftragten in kirchlichen Organisationen in Zusammenarbeit mit der KIGST GmbH dieses auf den spezifischen Bedarf abgestimmte Seminar durch, welches mit einem TÜV-Zertifikat abschließt.
Nutzen für die Teilnehmer
Teilnehmer dieses Seminars eignen sich ein fundiertes Fachwissen an, mit dem sie den professionellen Schutz ihrer Informationssysteme gewährleisten können. Neben den Schwerpunkten technische Computersicherheit, Netzwerksicherheit, Kryptographie, organisatorische und physische IT-Sicherheit, ist die Umsetzung der Informations-sicherheit nach IT-Grundschutz des BSI wesentlicher Inhalt des Seminars. In einer Praxisübung übertragen die Teilnehmer die theoretisch erarbeiteten Inhalte exemplarisch in die behördliche Praxis. Nach einer erfolgreich abgeschlossenen Prüfung erhalten die Teilnehmer das in der Wirtschaft anerkannte Zertifikat der Personenzertifizierungsstelle PersCert TÜV der TÜV Rheinland Akademie GmbH und führen die Abschlussbezeichnung „IT-Sicherheitsbeauftragter in kirchlichen Organisationen mit TÜV Rheinland geprüfter Qualifikation“.
Zielgruppe
Dieses Seminar richtet sich an Führungskräfte und verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement.
Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV der TÜV Rheinland Akademie abgenommen. Nach bestandener Prüfung erhalten die Teilnehmer ein Zertifikat der Personenzertifizierungsstelle, das ihnen die Qualifikation als “IT-Sicherheitsbeauftragter in kirchlichen Organisationen mit TÜV Rheinland geprüfter Qualifikation” bescheinigt. Zusätzlich haben die Teilnehmer die Möglichkeit, mit dem TUVdotCOM-Signet für ihre Tätigkeit/Qualifikation zu den unter www.tuv.com/perscert dargestellten Bedingungen zu werben.
Themenüberblick, 1. Tag, 08:30-17:00 Uhr
Zugang- und Zugriffsschutz I
• Definition des Zugangs und Zugriffs
• Grundlagen der Authentisierung
• Zugangs- und Zugriffskontrollmechanismen
Zugang- und Zugriffsschutz II
• Revisionssicherheit
• Data Leakage Prevention
• Praxisübung zu Data Leakage Prevention
Schutz vor Schadsoftware
• Arten von Schadsoftware
• Typische Eigenschaften von Schadsoftware
• Gegenmaßnahmen
Netzwerksicherheit I
• Sichere Netzwerktopologie und -protokolle
• Firewalls
• Intrusion Detection Systeme
• Fernzugriff über mobile Endgeräte
Themenüberblick, 2. Tag, 08:30-17:00 Uhr
Netzwerksicherheit II
• Kontrolle der Netzwerksicherheit
• Penetration Tests
Rechtliche Rahmenbedingungen I
• IT-Sicherheit, Outsourcing und Verantwortlichkeiten in der Behörde
• Computerkriminalität – Strafrecht und Datensicherheit
• Schutz und Umgang mit personenbezogenen Daten (Datenschutz)
• Revision
Rechtliche Rahmenbedingungen II
• E-Mail und Internet am Arbeitsplatz
• Haftungsrisiken und rechtliche Probleme
• Haftung des IT-Sicherheitsbeauftragten
Themenüberblick, 3. Tag, 08:30-17:00 Uhr
Kryptographie und PKI
• Grundlagen der Kryptographie
• Einführung in PKI
Verschlüsselungsverfahren
• Symmetrische Verschlüsselung (DES, AES, Stromchiffren)
• Übersicht über asymmetrische Verfahren und Standards
• Asymmetrische Algorithmen (RSA, Diffie-Hellmann-Schlüsselaustausch)
• Hash-Funktionen
Motivation für Informationssicherheit
• Informationen und ihre Bedeutung in der öffentlichen Verwaltung
• Unterstützung der Informationsverarbeitung durch IT
• Bedrohungsszenarien und Gefährdungen
• Risiken und Risikokultur
Organisation der Informationssicherheit
• Bedeutung der Informationssicherheit für die Behörde
• Beziehung zwischen Informationsschutz und Geheimschutz
• Beteiligte und deren Rollen im Informationssicherheitsprozess
• Rechtliche Rahmenbedingungen
• Kommunikations- und Berichtswege
• Aufbauorganisation für Informationssicherheit
Psychologische Faktoren
• Der Faktor Mensch in der Informationssicherheit
• Mitarbeiter informieren, sensibilisieren, motivieren
• Einbindung der Behördenleitung
• Praxisbeispiele zur Sicherheitssensibilisierung der Mitarbeiter
Notfallmanagement nach BSI-Standard 100-4
• Notfalldefinitionen
• Notfallorganisation
• Notfallvorsorge
• Notfallbewältigung
• Notfallübungen
Erfolgskriterien für Informationssicherheit
• Informationssicherheit als laufender Prozess in der Behörde
• Bausteine für den Informationsschutz und Zielgruppenbestimmung
• Reifegrad für Informationssicherheit
Themenüberblick, 4. Tag, 08:30-17:00 Uhr
Standards und Normen der Informationssicherheit
• Übersicht über relevante Standards und Normen
• Unterschiede und Gemeinsamkeiten relevanter Standards
• Grundlagen und Methodik des IT-Grundschutz nach BSI
• Audits und Zertifizierung
ISO 27001 auf Basis IT-Grundschutz nach BSI
• Überblick über die BSI-Standards 100-1 bis 100-3
• 100-1 – Managementsysteme für Informationssicherheit (ISMS)
• 100-2 – IT-Grundschutz-Vorgehensweise
• 100-3 – Risikoanalyse auf Basis IT-Grundschutz
Physische IT-Sicherheit I
• Bauliche Sicherheit
• Umgebungskontrolle
• Perimeterschutz
• Sicherheitszonen
Physische IT-Sicherheit II
• Zutrittskontrolle
• Umgang mit Datenträgern
• Alarmierung & Gefahrenmeldeanlagen
Praxisübung
• Entwicklung eines ganzheitlichen Informationssicherheitskonzeptes
• Gruppenarbeit
Themenüberblick, 5. Tag, 08:30-12:00 Uhr
Zusammenfassung
• Präsentation und Auswertung der Ergebnisse der Praxisübung
• Klärung von offenen Fragen
• Vorbereitung auf die Prüfung
• Prüfung
Referenten:
Rudolf Müller ist Geschäftsführer der KIGST GmbH, die als das Systemhaus der Kirchen einer der marktführenden Software- und IT-Serviceanbieter im kirchlichen und sozialen Sektor ist. Nach dem Studium der Verwaltungswirtschaft und Betriebswirtschaft hat er bis 2002 in der Landeshauptstadt Düsseldorf diverse Organisations- und IT-Projekte geleitet. Von 2002 bis Anfang 2008 war er für den Bereich IT, Organisation und Personalwirtschaft im Landeskirchenamt der Evangelischen Kirche im Rheinland verantwortlich. Seit 2010 ist Herr Müller bei der KIGST GmbH als Geschäftsführer tätig. Neben seinem beruflichen Engagement war er von 2004-2008 in diversen Vorständen und Gremien der Evangelischen Kirche im Rheinland sowie als Dozent für Organisationsmanagement und IT aktiv. Herr Müller ist zudem TÜV-zertifizierter IT-Security-Manager.
Dr. Micha-Klaus Müller arbeitet als Senior Consultant für Informationssicherheit bei der Loomans & Matz AG. Seine Beratertätigkeit umfasst sowohl das ISO 27001-Umfeld als auch den BSI-Grundschutz. Er hat sowohl ISO 27001-Projekte mit dem Ziel der Zertifizierung in Unternehmen durchgeführt als auch Organisationen im behördlichen Umfeld in diversen Fragen des IT-Grundschutzes beraten. Aufgabengebiete sind hier unter anderem die Erstellung und Umsetzung von IT-Sicherheitskonzepten, die Durchführung von Sensibilisierungs-kampagnen sowie die Unterstützung in Fragen des Business Continuity Managements nach Grundschutz. Dr. Müller ist zudem TÜV-zertifizierter IT-Security-Manager und bildet IT-Sicherheitsbeauftragte für die Wirtschaft und die öffentliche Verwaltung aus.
Er verfügt über mehr als acht Jahre Projekterfahrung in nationalen und internationalen Projekten im Hochschulumfeld und in der freien Wirtschaft.
Ort:
Maritim Hotel Köln
Heumarkt 20, 50667Köln
Hinweise zur Anfahrt finden Sie unter: www.maritim.de
Gebühr:
1.990,- Euro zzgl. MwSt.
Prüfungsgebühr:
250,- Euro zzgl. MwSt.
http://www.cyber-akademie.de/...