Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 565531

ProPress Verlagsgesellschaft mbH Friedrich-Ebert-Allee 57 53113 Bonn, Deutschland http://www.behoerden-spiegel.de
Ansprechpartner:in Frau Julia Kravcov +49 228 9709782
Logo der Firma ProPress Verlagsgesellschaft mbH
ProPress Verlagsgesellschaft mbH

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung

Seminar des Behörden Spiegel vom 21. - 25.01.13, in Berlin

(PresseBox) (Bonn, )
IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung
mit TÜV Rheinland geprüfter Qualifikation
21.-25. Januar 2013, Berlin

Einleitung
Informationssicherheit in der Verwaltung ist eine große Herausforderung! Neben der bewussten oder unbewussten Weiterleitung von vertraulichen Informationen oder der Verwaltung und Einhaltung von Zugriffsrechten nimmt die Zahl und Finesse der Bedrohungen stetig zu, die durch rein technische Maßnahmen nicht mehr in den Griff zu bekommen sind. Eine Hauptquelle für Gefährdungen der Informationssicherheit liegt beim Faktor Mensch, verursacht durch mangelndes Sicherheitsbewusstsein und Widerstände gegen „lästige“ Regeln. Jede Behörde sollte sich dieser Problematik bewusst werden und sich damit auseinandersetzen. Die Ausbildung und Benennung eines IT-Sicherheitsbeauftragten trägt maßgeblich dazu bei, das Sicherheitsniveau in der öffentlichen Verwaltung signifikant zu steigern. Der IT-Sicherheitsbeauftragte ist für die Planung, Umsetzung und Überprüfung des Informationssicherheitsprozesses verantwortlich und treibt die Aufgabe „Informationssicherheit“ innerhalb der öffentlichen Verwaltung voran. Weiterhin gehören zu seinen Aufgaben:

• die Beratung der Behördenleitung
• die Erstellung einer Leitlinie zur Informationssicherheit
• die Gesamtkoordination des Informationssicherheitsprozesses
• die Initiierung von Sensibilisierungs- und Schulungsmaßnahmen
• die Erstellung von Sicherheits- und Notfallkonzepten
• die Untersuchung von Sicherheitsvorfällen

Der IT-Sicherheitsbeauftragte stellt darüber hinaus die Einhaltung des IT-Schutzniveaus sicher und ermöglicht eine zeitnahe und angemessene Reaktion auf die sich stetig ändernden Gefährdungen des IT-Betriebs.

Nutzen für die Teilnehmer
Teilnehmer dieses Seminars eignen sich ein fundiertes Fachwissen an, mit dem sie den professionellen Schutz ihrer Informationssysteme gewährleisten können. Neben den Schwerpunkten technische Computersicherheit, Netzwerksicherheit, Kryptographie, organisatorische und physische IT-Sicherheit, ist die Umsetzung der Informationssicherheit nach IT-Grundschutz des BSI wesentlicher Inhalt des Seminars. In einer Praxisübung übertragen die Teilnehmer die theoretisch erarbeiteten Inhalte exemplarisch in die behördliche Praxis. Nach einer erfolgreich abgeschlossenen Prüfung erhalten die Teilnehmer das in der Wirtschaft anerkannte Zertifikat der Personalzertifizierungsstelle PersCert (TÜV) der TÜV Rheinland Training und Consulting GmbH und führen die Abschlussbezeichnung „IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation“.

Zielgruppe
Dieses Seminar richtet sich an Führungskräfte und verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement.

Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierstelle PersCert TÜV des TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten die Teilnehmer ein Zertifikat der Personenzertifizierstelle, das ihnen die Qualifikation als “IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation” bescheinigt. Damit haben die Teilnehmer die Möglichkeit, mit dem TUVdotCOM-Signet für ihre Tätigkeit/Qualifikation zu den unter www.tuv.com/perscert dargestellten Bedingungen zu werben.

Themenüberblick, 1. Tag, 08:30-17:00 Uhr
Zugang- und Zugriffsschutz I
• Definition des Zugangs und Zugriffs
• Grundlagen der Authentisierung
• Zugangs- und Zugriffskontrollmechanismen

Zugang- und Zugriffsschutz II
• Revisionssicherheit
• Data Leakage Prevention
• Praxisübung zu Data Leakage Prevention

Schutz vor Schadsoftware
• Arten von Schadsoftware
• Typische Eigenschaften von Schadsoftware
• Gegenmaßnahmen

Netzwerksicherheit I
• Sichere Netzwerktopologie und -protokolle
• Firewalls
• Intrusion Detection Systeme
• Fernzugriff über mobile Endgeräte

Netzwerksicherheit II
• Kontrolle der Netzwerksicherheit
• Penetration Tests

Themenüberblick, 2. Tag, 08:30-17:00 Uhr
Rechtliche Rahmenbedingungen I
• IT-Sicherheit, Outsourcing und Verantwortlichkeiten in der Behörde
• Computerkriminalität – Strafrecht und Datensicherheit
• Schutz und Umgang mit personenbezogenen Daten (Datenschutz)
• Revision

Rechtliche Rahmenbedingungen II
• E-Mail und Internet am Arbeitsplatz
• Haftungsrisiken und rechtliche Probleme
• Haftung des IT-Sicherheitsbeauftragten

Kryptographie und PKI
• Grundlagen der Kryptographie
• Einführung in PKI

Verschlüsselungsverfahren I
• Symmetrische Verschlüsselung (DES, AES, Stromchiffren)
• Übersicht über asymmetrische Verfahren und Standards
• Asymmetrische Algorithmen (RSA, Diffie-Hellmann-Schlüsselaustausch)

Verschlüsselungsverfahren II
• Hash-Funktionen

Themenüberblick, 3. Tag, 08:30-17:00 Uhr
Motivation für Informationssicherheit
• Informationen und ihre Bedeutung in der öffentlichen Verwaltung
• Unterstützung der Informationsverarbeitung durch IT
• Bedrohungsszenarien und Gefährdungen
• Risiken und Risikokultur

Organisation der Informationssicherheit
• Bedeutung der Informationssicherheit für die Behörde
• Beziehung zwischen Informationsschutz und Geheimschutz
• Beteiligte und deren Rollen im Informationssicherheitsprozess
• Rechtliche Rahmenbedingungen
• Kommunikations- und Berichtswege
• Aufbauorganisation für Informationssicherheit

Psychologische Faktoren
• Der Faktor Mensch in der Informationssicherheit
• Mitarbeiter informieren, sensibilisieren, motivieren
• Einbindung der Behördenleitung
• Praxisbeispiele zur Sicherheitssensibilisierung der Mitarbeiter

Notfallmanagement nach BSI-Standard 100-4
• Notfalldefinitionen
• Notfallorganisation
• Notfallvorsorge
• Notfallbewältigung
• Notfallübungen

Erfolgskriterien für Informationssicherheit
• Informationssicherheit als laufender Prozess in der Behörde
• Bausteine für den Informationsschutz und Zielgruppenbestimmung
• Reifegrad für Informationssicherheit

Themenüberblick, 4. Tag, 08:30-17:00 Uhr
Standards und Normen der Informationssicherheit
• Übersicht über relevante Standards und Normen
• Unterschiede und Gemeinsamkeiten relevanter Standards
• Grundlagen und Methodik des IT-Grundschutz nach BSI
• Audits und Zertifizierung

ISO 27001 auf Basis IT-Grundschutz
• Überblick über die BSI-Standards 100-1 bis 100-3
• 100-1 – Managementsysteme für Informationssicherheit (ISMS)
• 100-2 – IT-Grundschutz-Vorgehensweise
• 100-3 – Risikoanalyse auf Basis IT-Grundschutz

Physische IT-Sicherheit I
• Bauliche Sicherheit
• Umgebungskontrolle
• Perimeterschutz
• Sicherheitszonen

Physische IT-Sicherheit II
• Zutrittskontrolle
• Umgang mit Datenträgern
• Alarmierung & Gefahrenmeldeanlagen

Praxisübung
• Entwicklung eines ganzheitlichen Informationssicherheitskonzeptes
• Gruppenarbeit

Themenüberblick, 5. Tag, 08:30-12:00 Uhr
Zusammenfassung
• Präsentation und Auswertung der Ergebnisse der Praxisübung
• Klärung von offenen Fragen
• Vorbereitung auf die Prüfung
• Prüfung

Referent:
Stéphane Cohen, Dipl.-Informatiker (FH), Betriebswirt (VWA), IT-Security-Manager (TÜV-Zert.), ist als Managementberater für Informations- und IT-Sicherheit sowie für Business Continuity bei der Loomans & Matz AG beschäftigt. Er unterstützt neben Unternehmen insbesondere auch die öffentliche Verwaltung bei der Erstellung von Sicherheitskonzepten und der Umsetzung eines Informationssicherheits-Managementsystems nach IT-Grundschutz des BSI (Bundesamt für Sicherheit in der Informationstechnik). Er ist TÜV-zertifizierter IT-Security-Beauftragter und IT-Security-Manager und bildet ebenfalls IT-Sicherheitsbeauftragte für die Wirtschaft und öffentliche Verwaltung aus. Vor seiner Tätigkeit bei der Loomans & Matz AG unterstützte er Firmen bei der Planung und Umsetzung der Netzwerksicherheit und war als Projektleiter für Internet-Projekte tätig. Desweiteren schulte Herr Cohen Firmen wie auch einzelne Anwender in der Installation, Pflege und Nutzung von IT-Lösungen.

Ort:
Maritim proArte Hotel Berlin
Friedrichstrasse 151, 10117 Berlin
Hinweise zur Anfahrt finden Sie unter: www.maritim.de

Gebühr:
1.990,- Euro zzgl. MwSt.

Prüfungsgebühr:
250,- Euro zzgl. MwSt.

http://www.cyber-akademie.de/...

ProPress Verlagsgesellschaft mbH

Behörden Spiegel - die Zeitung für den Öffentlichen Dienst

Der Behörden Spiegel begleitet die öffentliche Verwaltung sowie den Modernisierungsprozess bei Bund, Ländern und Kommunen seit Anbeginn. Deutschlands größte und älteste Zeitschrift für den Staat, seine Beschäftigten, seinen Einkauf und seine Modernisierungsfähigkeit zeigt Monat für Monat in journalistisch kritischer und unabhängiger Berichterstattung Wege zu mehr Effizienz in der staatlichen Verwaltung auf. Dabei steht die Prozessoptimierung und Effizienzsteigerung im Mittelpunkt der Berichterstattung.

Der Behörden Spiegel, das Informationsmedium für den Öffentlichen Dienst mit höchster Akzeptanz, unterliegt der Auflagenkontrolle der IVW. Bei einer Auflage von 104.000 Exemplaren nehmen jeden Monat ca. 370.000 Leser den Behörden Spiegel als Informationsmedium zur Hand, dazu gehören alle Bundes- und Landesministerien und fast alle Kommunen. Der Behörden Spiegel ist somit das meinungsbildende monatliche Fachmedium für Politik in Bund, Ländern und Kommunen, für die Streitkräfte und die Behörden und Organisationen mit Sicherheitsaufgaben (BOS).

Um den aktuellen Bedürfnissen der Leser gerecht zu werden, verfügt der Behörden Spiegel zudem über zwei elektronische Newsletter (E-Government Newsletter und Newsletter Netzwerk Sicherheit), die wöchentlich jeweils über 300.000 Leser aus den Zielgruppen erreichen. Sie dienen durch ihre kurzen Darstellungen auch Politikern und Führungskräften mit knappen Zeitbudgets zur Information.

Des Weiteren wird die Leser-Blattbindung durch Verknüpfung der Inhalte im Print wie den Newslettern mit den ergänzenden Angeboten (Cross Media) auf der Homepage www.behoerdenspiegel.de unterstützt. Hintergründe, Tagesaktuelles und Foren sind zum Informationsangebot der Zeitung komplementär.

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.