Grundlagen der IT-Sicherheit für Public-Safety-Infrastrukturen
iStock/ MACIEJ NOSKOWSKI

Grundlagen der IT-Sicherheit für Public-Safety-Infrastrukturen

Grundlegende Anforderungen

Die Herausforderung: IT-Systeme der öffentlichen und kritischen Infrastrukturen schützen

IT-Systeme für die öffentliche Sicherheit und von Kritischen Infrastrukturen benötigen besondere Aufmerksamkeit in der IT-Sicherheit. Bedrohungen und mögliche Angriffe müssen abgebildet werden, um einen Schutz der IT-Systeme zu gewährleisten. Durch die zunehmende Vernetzung sind mögliche Kaskadeneffekte immer schwerer abschätzbar. Reglementiert durch das IT-Sicherheitsgesetz müssen diese Strukturen alle zwei Jahre ein Sicherheitsaudit bestehen. Außerdem müssen die Anforderungen der Datenschutzgesetze und -verordnungen umgesetzt werden.

Die Lösung: Schutzbedarf öffentlicher und kritischer Infrastrukturen kennenlernen und IT-Sicherheitsgesetz und EU-Datenschutzgrundverordnung anwenden

Das Seminar unterstützt Sie dabei, den Stand der Sicherheit mittels einfachen Checklisten zu erfassen. Das bildet die Grundlage für die Umsetzung spezifischer Maßnahmen. Ebenso bietet es die Möglichkeit den spezifischen Schutzbedarf zu ermitteln, sowie für den Notfall gewappnet zu sein. Mit Hilfe von eLearning Modulen können die spezifischen Anforderungen des IT-Sicherheitsgesetzes und der EU-Datenschutzgrundverordnung mit den verantwortlichen Stellen erarbeitet werden.


Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie...

  • Risiken identifizieren (Risk Identification)

  • Risiken analysieren (Risk Analysis)
  • Risiken evaluieren und bewerten (Risk Evaluation)
  • ein, auf Ihr Unternehmen zugeschnittenes, Notfallmanagement nach dem BSI-Standard 100-4 entwickeln
  • Analysieren, was zu den kritischen Prozessen Ihres Unternehmens gehört
  • eine Schadensanalyse in Ihrem Unternehmen durchführen
  • Ihre Mitarbeiter*innen in unterschiedliche Verantwortungsbereiche zuteilen
  • Sicherheitskonzepte erstellen
  • die Anforderungen des IT-Sicherheitsgesetzes anwenden

Dieses Seminar bietet Ihnen …

  • Unterstützung bei der Identifikation besonderer Bedrohungen für IT-Systeme der öffentlichen Sicherheit und kritischer Infrastrukturen.

  • Anleitung und Hilfestellung bei der Anwendung des IT-Sicherheitsgesetzes und der EU-Datenschutzgrundverordnung in der eigenen Organisation.

Inhalt

Besondere Bedrohungen für IT-Systeme der öffentlichen Sicherheit und kritischer Infrastrukturen

  • Bedrohungs- und Angriffsszenarien
  • Analysen zum Stand der Sicherheit
  • Bring your own device
  • IT-Notfallmanagement
  • IT-Risikomanagement
  • Sicherheitskonzepte

Anforderungen des IT-Sicherheitsgesetzes

  • Entwicklung und Grundlagen des IT-Sicherheitsgesetzes
  • Ableitung der Anforderungen an die relevanten Sektoren
  • Nachweispflichten und Durchführung von Sicherheitsaudits
  • Verfahren zur Detektion, Analyse und Meldung von IT-Sicherheitsvorfällen
  • Anforderungen an IT-Systeme in Entwicklung, Einführung und Betrieb

Anforderungen der EU-Datenschutzgrundverordnung

  • Definition von personenbezogenen Daten
  • Pseudonymisierung und Anonymisierung
  • Datenschutzkonzept und Umsetzung
  • Ausnahmeregelungen im Sicherheitskontext
  • Anwendung von Security by Design

Kursdaten


Kursdaten
Dauer12 Stunden Inhouse Schulung
Startjederzeit möglich
Material
  • Video
  • Audio
  • Quiz
  • Diskussionsforum
  • monatliche Online Sprechstunde
SpracheDeutsch
Zielgruppe

  • IT-Sicherheitsbeauftragte

  • IT-Risikomanager
  • Business Continuity Manager
  • CISOs
  • Krisenmanager
  • Risikomanager
  • Verantwortliche aus den Bereichen Compliance, Corporate Governance und interne/externe Revision
  • Qualitätsmanager
  • Projektleiter*innen für IT-Systeme
  • Projektleiter*innen in der Produktentwicklung im Bereich kritische Infrastrukturen (KRITIS) und Behörden/Organisationen mit Sicherheitsaufgaben (BOS)

Lernziel

Die Teilnehmenden erhalten Einblick in:
  • mögliche Bedrohungs- und Angriffsszenarien
  • die Anforderungen des IT-Sicherheitsgesetzes
  • die Anforderungen des Datenschutzes

Die Teilnehmenden können nach dem Seminar:

  • Angriffe und Bedrohungen analysieren und bewerten
  • Risikoanalysen durchführen
  • eine Notfallplanung erstellen
  • IT-Sicherheits- und Datenschutzkonzepte erstellen
  • Regeln des Datenschutzes anwenden

Voraussetzungen

Grundwissen IT-Sicherheit und Datenschutz

NiveauBasic
OrtLernportal der FOKUS-Akademie
PreisAuf Anfrage

Weiterführende Links:

Datenschutzerweiterung

Dies ist eine Erweiterung unserer allgemeinen Datenschutzerklärung um die Verarbeitung Ihrer Daten im Rahmen dieser Veranstaltung im Folgenden zu erklären.

Im Rahmen der Anmeldung für das Kursangebot »Grundlagen der IT-Sicherheit für Public-Safety-Infrastrukturen« erheben wir folgende Pflichtangaben:

  • Anrede,
  • Name, Vorname,
  • Straße, Hausnummer,
  • Postleitzahl

  • Ort
  • E-Mail-Adresse,
  • Telefonnummer
  • Termin.

Zudem können weitere Angaben freiwillig getätigt werden:

  • Titel,
  • Firma,
  • Rechnungsadresse (falls abweichend),
  • Abteilung/Position.

Die Verarbeitung der Pflichtangaben erfolgt, um Sie als Teilnehmer der Veranstaltung identifizieren zu können, zur Überprüfung der eingegeben Daten auf Plausibilität, zur Reservierung des Teilnahmeplatzes sowie um den Vertrag über die Teilnahme mit Ihnen zu begründen bzw. umzusetzen und Sie vor, während und im Anschluss an die Veranstaltung mit Informationen zu der Veranstaltung zu versorgen, die Ihnen eine optimale Teilnahme ermöglichen sollen und uns die Planung und Gewährleistung eines reibungslosen Ablaufs ermöglicht. Die Zahlungsdaten benötigen wir zur Abrechnung der Teilnahmegebühr. Die Angabe der freiwilligen Daten ermöglicht uns, die Veranstaltung interessen- und altersgerecht planen und durchführen zu können. Die Datenverarbeitung erfolgt auf Ihre Anfrage und ist nach Art. 6 Abs. 1 S. 1 lit. b DSGVO zu den genannten Zwecken für die Erfüllung des Teilnehmervertrages und den vorvertraglichen Maßnahmen erforderlich. Die für die Veranstaltung von uns erhobenen personenbezogenen Daten werden bis zum Ablauf der regelmäßigen Verjährungsfrist von 3 Jahren nach Schluss des Jahres, in dem die Veranstaltung stattfand, gespeichert und danach gelöscht, soweit wir nicht nach Artikel 6 Abs. 1 S. 1 lit. c DSGVO aufgrund von gesetzlichen Aufbewahrungs- und Dokumentationspflichten (vor allem § 147 AO) zu einer längeren Speicherung verpflichtet sind oder Sie in eine darüber hinausgehende Speicherung nach Art. 6 Abs. 1 S. 1 lit. a DSGVO eingewilligt haben. Im Falle einer längeren Speicherung erfolgt die Datenverarbeitung ausschließlich nur in dem Umfang, wie eine Aufbewahrungspflicht diese gebietet oder Ihre Einwilligung dies bestimmt. Im Übrigen werden die Daten für eine weitergehende Verarbeitung gesperrt.

Im Rahmen der Veranstaltungsanmeldung über unsere Webformulare arbeiten wir mit dem Dienstleister Mailingwork GmbH, Birkenweg 7, 09569 Oederan, Deutschland (»Mailingwork«) zusammen. Zweck der Zusammenarbeit ist die professionelle Verwaltung von Online-Anmeldungen. Dazu werden die eingegebenen Daten auf den Servern von Mailingwork in Deutschland gespeichert.

Wir haben mit Mailingwork einen Auftragsverarbeitungsvertrag abgeschlossen. Durch diesen Vertrag versichert Mailingwork, dass sie die Daten in unserem Auftrag im Einklang mit der Datenschutzgrundverordnung verarbeiten und den Schutz der Rechte der betroffenen Personen gewährleisten.

Jegliche Nutzung der personenbezogenen Daten erfolgt nur zu dem genannten Zweck und in dem zur Erreichung dieses Zweckes erforderlichen Umfang. Der Veranstalter verarbeitet und speichert die personenbezogenen Daten, die im Zusammenhang mit der Teilnahme an dieser Veranstaltung erhoben werden, unter Beachtung der geltenden datenschutzrechtlichen Bestimmungen. Diese Zustimmung kann jederzeit per E-Mail widerrufen werden. Dies bedeutet jedoch ebenfalls eine Abmeldung von der Weiterbildung und kann gegebenenfalls zu Stornierungskosten gemäß unseren AGB führen.


Weiterführende Links: