Grundlagen der IT-Sicherheit für Public-Safety-Infrastrukturen

Grundlegende Anforderungen

Die Herausforderung: IT-Systeme der öffentlichen und kritischen Infrastrukturen schützen

IT-Systeme für die öffentliche Sicherheit und von Kritischen Infrastrukturen benötigen besondere Aufmerksamkeit in der IT-Sicherheit. Bedrohungen und mögliche Angriffe müssen abgebildet werden, um einen Schutz der IT-Systeme zu gewährleisten. Durch die zunehmende Vernetzung sind mögliche Kaskadeneffekte immer schwerer abschätzbar. Reglementiert durch das IT-Sicherheitsgesetz müssen diese Strukturen alle zwei Jahre ein Sicherheitsaudit bestehen. Außerdem müssen die Anforderungen der neuen EU-Datenschutzgrundverordnung bis Mai 2018 umgesetzt werden.
 

Die Lösung: Schutzbedarf öffentlicher und kritischer Infrastrukturen kennen lernen und IT-Sicherheitsgesetz und EU-Datenschutzgrundverordnung anwenden

Das Seminar unterstützt Sie dabei, den Stand der Sicherheit mittels einfachen Checklisten zu erfassen. Das bildet die Grundlage für die Umsetzung spezifischer Maßnahmen. Ebenso bietet es die Möglichkeit den spezifischen Schutzbedarf zu ermitteln, sowie für den Notfall gewappnet zu sein. Mit Hilfe von eLearning Modulen können die spezifischen Anforderungen des IT-Sicherheitsgesetzes und der EU-Datenschutzgrundverordnung mit den verantwortlichen Stellen erarbeitet werden.

Ihr Vorteil auf einem Blick

Nach dem Seminar können Sie...

... besondere Bedrohungen für IT-Systeme der öffentlichen Sicherheit und kritischer Infrastrukturen einschätzen und entsprechende Maßnahmen umsetzen.
... Maßnahmen entsprechend den Anforderungen des IT-Sicherheitsgesetzes und der EU-Datenschutzgrundverordnung umsetzen.
 

Dieses Seminar bietet Ihnen…

... Unterstützung bei der Identifikation besonderer Bedrohungen für IT-Systeme der öffentlichen Sicherheit und kritischer Infrastrukturen.
... Anleitung und Hilfestellung bei der Anwendung des IT-Sicherheitsgesetzes und der EU-Datenschutzgrundverordnung in der eigenen Organisation.

Das Seminar im Überblick

Termine 19.10.2017 - 20.10.2017 AUSGEBUCHT
25.01.2018 - 26.01.2018 (Anmeldung bis 10.01.2018)
20.09.2018 - 21.09.2018 (Anmeldung bis 05.09.2018)
Dauer 2 Tage Präsenz
Kurssprache Deutsch
Lernziel

Die Teilnehmenden erhalten Einblick in:

  • mögliche Bedrohungs- und Angriffsszenarien
  • spezifische Schutzbedarfsanalysen
  • die Rahmenbedingungen für "Bring your own device"
  • die Anforderungen des IT-Sicherheitsgesetzes
  • die Anforderungen der EU-Datenschutzgrundverordnung

 

Die Teilnehmenden können nach dem Seminar:

  • Analysen zum Stand der Sicherheit mit Hilfe von Checklisten durchführen
  • eine Notfallplanung erstellen
Zielgruppe
  • Sicherheitsverantwortliche
  • Betriebsverantwortliche
  • Projektleiter für IT-Systeme
  • Projektleiter in der Produktentwicklung im Bereich kritische Infrastrukturen (KRITIS) und Behörden/Organisationen mit Sicherheitsaufgaben (BOS)
Voraussetzungen keine
Niveau Basic
Maximale Teilnehmerzahl 15 Teilnehmende
Veranstaltungsort Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS, Kaiserin-Augusta-Allee 31, 10589 Berlin
Teilnahmegebühr 1.200 €

Besondere Bedrohungen für IT-Systeme der öffentlichen Sicherheit und kritischer Infrastrukturen

  • Bedrohungs- und Angriffsszenarien: Beispiele und Kategorisierung
  • Grundlagen der Schutzbedarfsanalyse: Vorgehen und Methoden
  • Spezifische Erweiterungen der Schutzbedarfsanalyse im Sicherheitskontext
  • Relevante Kaskadeneffekte in der öffentlichen Sicherheit

 

Anforderungen des IT-Sicherheitsgesetzes

  • Entwicklung und Grundlagen des IT-Sicherheitsgesetzes
  • Ableitung der Anforderungen an die relevanten Sektoren
  • Nachweispflichten und Durchführung von Sicherheitsaudits
  • Verfahren zur Detektion, Analyse und Meldung von IT-Sicherheitsvorfällen
  • Anforderungen an IT-Systeme in Entwicklung, Einführung und Betrieb.

 

Anforderungen der EU-Datenschutzgrundverordnung

  • Definition von personenbezogenen Daten
  • Bedeutung von Pseudonymisierung und Anonymisierung
  • Datenschutzkonzept und Umsetzung
  • Ausnahmeregelungen im Sicherheitskontext

Michael Holzhüter

Michael Holzhüter ist wissenschaftlicher Mitarbeiter und Lehrbeauftragter an der Hochschule für Technik und Wirtschaft für den Bereich IT Sicherheit. Ebenso ist er seit mehr als fünf Jahren als freier Berater für IT-Infrastruktur und IT-Sicherheit tätig.

Zur Anmeldung

* Pflichtfelder

Anrede
Name
Newsletter