IT-Sicherheit im Unternehmen

Digitalisierung – mit Sicherheit!

Die Herausforderung: Zunehmendes Bedrohungspotential erfordert Bewusstsein im Management

Mit der zunehmenden Digitalisierung der Gesellschaft steigt das Bedrohungspotenzial durch Cyberattacken deutlich an, das Risiko Opfer eines Angriffs zu werden erhöht sich ebenso kontinuierlich wie die durch Cyberangriffe verursachten Kosten.

Der erfolgreiche Umgang mit diesen Risiken erfordert ein Bewusstsein für Cybersicherheit, Kenntnisse im Management effektiver Schutzmaßnahmen sowie die Fähigkeit, das aktuelle und das notwendige Schutzniveau des eigenen Unternehmens realistisch einzuschätzen.

In den Unternehmen muss eine IT-Sicherheitskultur etabliert werden, da jeder Mitarbeiter Opfer eines Cyberangriffs werden oder einen Angriff identifizieren und so das Unternehmen schützen kann.

 

Die Lösung: Etablierung einer IT-Sicherheitskultur

Mit vielen anschaulichen Beispielen werden Ihnen Angriffsvektoren und häufige Schwachstellen in Unternehmen aufgezeigt. Welche Schritte für ein umfassendes Schutzkonzept notwendig sind und wie diese am besten angegangen werden, wird Ihnen ebenfalls vermittelt. Sie werden im derzeitigen und zukünftigen gesetzlichen Rahmen sowie in den vielen vorhandenen IT-Sicherheitsstandards geschult.

Sie werden sensibilisiert für Gefahren beispielsweise am eigenen Arbeitsplatz oder auf Geschäftsreisen und wie Sie sicher mit diesen umgehen. Ebenfalls werden Ihnen Möglichkeiten aufgezeigt, das Wissen an die eigenen Mitarbeiter weiterzugeben.

Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie...

Ihr Unternehmen in den gesetzlichen Rahmen einordnen und die vorgeschriebenen Maßnahmen einschätzen

Schwachstellen Ihres Unternehmens identifizieren und Angriffe aktiv verhindern

Ihre Mitarbeiter sensibilisieren und auf die Gefahren aufmerksam machen

Begründete Entscheidungen treffen um prozessorientierte Maßnahmen zu ermöglichen

 

Dieses Seminar bietet Ihnen...

Einen Überblick über die aktuelle und zukünftige Gesetzeslage

Einen Einblick in verschiedenste IT-Sicherheitsstandard

Beispiele für Angriffsvektoren und Schwachstellen in Ihrem Unternehmen

Möglichkeiten zur Weitergabe Ihres Wissens an Ihre Mitarbeiter

Das Seminar im Überblick

  30.11.2017 (Anmeldung bis 15.11.2017) in Ilmenau
17.04.2018 (Anmeldung bis 02.04.2018) in Ilmenau
16.05.2018 (Anmeldung bis 27.03.2018) in Görlitz
Dauer 1 Tag Präsenz
Kurssprache Deutsch
Lernziel
  • Sich mit der eigenen Verantwortung für die IT-Sicherheit des Unternehmens identifizieren
  • Kennen der aktuellen Gesetzeslage
  • Verstehen, wie ein Angriff abläuft und welche Angriffsvektoren existieren
  • Standardvorgehensweisen im eigenen Unternehmen umsetzen und damit verbundenen Aufwand abschätzen
  • Angriffe identifizieren und abwehren können
Zielgruppe  
  • Geschäftsführer
  • Führungskräfte
  • Mitarbeiter aus dem Management
  • IT-Sicherheitsbeauftragte
Vorraussetzungen Verständnis für Managementprozesse
Maximal Teilnehmerzahl 20 Teilnehmende
Veranstaltungsort Termin 1: Schlesisches Museum, Brüderstraße 8, 02826 Görlitz
Termin 2: Fraunhofer-Anwendungszentrum für Systemtechnik AST, Am Vogelherd 50, 98693 Ilmenau
Termin 3: Fraunhofer-Anwendungszentrum für Systemtechnik AST, Am Vogelherd 50, 98693 Ilmenau
Termin 4: Schlesisches Museum, Brüderstraße 8, 02826 Görlitz
Teilnahmegebühr 600€

Was sind die aktuellen und zukünftigen Gesetzeslagen zu IT-Sicherheit, die in Ihrem Unternehmen wichtig sind?

Wie sehen Angriffe und deren Ablauf aus? Was können wir aus typischen Beispielen lernen?

Wie stelle ich ein schlagkräftiges IT-Sicherheitsmanagement auf?

Welche Standards existieren für einen umfassenden Schutz?

Wo sind die Schwachstellen in meinem Unternehmen?

Wie versuchen Angreifer, mich im Alltag oder in speziellen Situationen (Geschäftsreise) zu schädigen und wie schütze ich mich persönlich davor?

Wie gehe ich sicher mit mobilen Geräten um?

Wie erreiche ich es, dass meine Mitarbeiter eine „Human Firewall“ bilden?

Prof. Dr.-Ing. Jörg Lässig:

Jörg Lässig ist Professor für die Entwicklung von Unternehmensanwendungen an der Hochschule Zittau/Görlitz (HSZG). Nach Abschluss des Studiums der Informatik und Computerphysik hat er 2009 über effiziente Algorithmen und Modelle zur Kooperationsgenerierung und -steuerung an der TU Chemnitz promoviert. Es folgten Postdoc-Aufenthalte am International Computer Science Institute in Berkeley, Kalifornien sowie an der Università della Svizzera italiana in Lugano, Schweiz. Seine Forschung beschäftigt sich mit Problemstellungen im Kontext von IT und Nachhaltigkeit/ Energieinformatik und insbesondere mit dem Spannungsfeld von datengetriebenen Technologien und Privacy. Er ist Leiter des Fachbereichs Informatik sowie der EAD-Forschungsgruppe an der HSZG, in den Leitungsgremien der Institute GAT und INM sowie Gruppenleiter der Fraunhofer-Gruppe IT-Sicherheit für Kritische Infrastrukturen Energie und Wasser.

Zur Anmeldung

* Pflichtfelder

Anrede
Name
Newsletter