IT-Sicherheitsmanagement für Kritische Infrastrukturen

Cybersicherheit umfassend und prozessorientiert herstellen

Die Herausforderung: Einer steigenden Anzahl von Angriffen auf verschiedensten Ebenen sicher entgegentreten

Die IT-Sicherheit als Querschnittseigenschaft streift viele verschiedene Bereiche. Schwachstellen treten nicht nur auf technischer Ebene auf, auch Mitarbeiter können das Ziel von Cyberangriffen sein. Vom unbemerkten Datendiebstahl über den Ausfall einzelner Systeme bis zur nachhaltigen Störung von Unternehmensprozessen sind alle Auswirkungen möglich.

Dabei entstehen nicht nur erhebliche Kosten, in Versorgungsbetrieben kann es zum Ausfall der Versorgungsleistung kommen, wodurch ungleich mehr Menschen betroffen sind.

Die vielen verschiedenen Einfallstore für Angreifer können nur durch ein umfassendes Konzept geschlossen werden, die Auswirkungen nur durch definierte Prozesse begrenzt werden.

 

Die LösungIT-Sicherheit als Prozess etablieren

Das Seminar vermittelt Ihnen prozessorientierte Lösungskonzepte zum Schutz des eigenen Unternehmens vor Cyberangriffen. Es werden verschiedene Vorgehensweisen und Standards bei der Implementierung eines IT-Sicherheitsmanagementsystems vorgestellt sowie deren Vor- und Nachteile (wie Aufwände, Kosten und Zertifizierbarkeit) untersucht. Anhand eines Beispielunternehmens, welches verschiedene Branchen der Kritischen Infrastrukturen abdeckt, werden mit Ihnen in mehreren Übungseinheiten praxisnahe Fallbeispiele mit etablierten Werkzeugen umgesetzt.

Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie...

Den gesetzlichen Rahmen für die Umsetzung eines IT-Sicherheitsmanagementsystems beurteilen

Die verschiedenen Standards und Standardvorgehensweisen voneinander abgrenzen und hinsichtlich Ihres Aufwandes bewerten

Werkzeuge, die bei der Einführung eines IT-Sicherheitsmanagementsystems unterstützen, bedienen

Prozesse in Ihrem Unternehmen untersuchen und Risiken und Schwachstellen identifizieren und bewerten

Den Faktor Mensch beurteilen und eigenes Handeln überdenken

Ihr Unternehmen auf eine Zertifizierung vorbereiten

 

Dieses Seminar bietet Ihnen...

Einen kurzen Überblick über den rechtlichen Rahmen für IT-Sicherheitsmanagement in kritischen Infrastrukturen

Den Vergleich vieler etablierter Standards und Normen

Die praktische Anwendung eines Werkzeuges zur Umsetzung eines IT-Sicherheitsmanagementsystems

Das Seminar im Überblick

Termine 09.11.2017 - 10.11.2017 (Anmeldung bis 25.10.2017) in Görlitz
05.12.2017 - 06.12.2017 (Anmeldung bis 20.11.2017)Ilmenau
07.03.2018 - 08.03.2018 (Anmeldung bis 20.02.2018) in Görlitz
20.06.2018 - 21.06.2018 (Anmeldung bis 05.06.2018) in Ilmenau
Dauer 2 Tage Präsenz
Kurssprache Deutsch
Lernziel

 

  • Sich mit der eigenen Verantwortung für die IT-Sicherheit des Unternehmens identifizieren
  • Standardvorgehensweisen im eigenen Unternehmen umsetzen und damit verbundenen Aufwand abschätzen
  • Werkzeuge anwenden können
  • Risikoanalysen durchführen können
  • Zertifizierungen vorbereiten können

 

Zielgruppe
  • Mitarbeiter aus dem Management
  • IT-Sicherheitsbeauftragte
  • Projektleiter
  • IT-Beauftragte
  • Leiter IT-Abteilung
  • Administratoren
Vorraussetzungen
  • Verständnis für Managementprozesse
  • Kenntnis des rechtlichen Rahmens für den Einsatz von IT in kritischen Infrastrukturen
  • Sicherer Umgang mit dem PC
Maximale Teilnehmerzahl 12 Teilnehmende
Veranstaltungsort Termin 1: Schlesisches Museum, Brüderstraße 8, 02826 Görlitz
Termin 2: Fraunhofer-Anwendungszentrum für Systemtechnik AST, Am Vogelherd 50, 98693 Ilmenau
Termin 3: Schlesisches Museum, Brüderstraße 8, 02826 Görlitz
Termin 4: Fraunhofer-Anwendungszentrum für Systemtechnik AST, Am Vogelherd 50, 98693 Ilmenau
Teilnahmegebühr 1200 €

IT-Sicherheitsmanagement – warum eigentlich?

Was schreibt der Gesetzgeber vor, was ist zusätzlich sinnvoll?

Welche Standards gibt es bereits und worin unterscheiden sie sich?

Was muss ich für zertifizierte IT-Sicherheit alles umsetzen?

Welche Rolle spielen die Mitarbeiter, welche die Geschäftsführung?

Welche Werkzeuge unterstützen mich bei der Etablierung eines IT-Sicherheitsmanagementsystems?

Wie etabliere ich Prozesse, wie ändere ich meine Prozesse möglichst kostenschonend?

Prof. Dr.-Ing. Jörg Lässig:

Jörg Lässig ist Professor für die Entwicklung von Unternehmensanwendungen an der Hochschule Zittau/Görlitz (HSZG). Nach Abschluss des Studiums der Informatik und Computerphysik hat er 2009 über effiziente Algorithmen und Modelle zur Kooperationsgenerierung und -steuerung an der TU Chemnitz promoviert. Es folgten Postdoc-Aufenthalte am International Computer Science Institute in Berkeley, Kalifornien sowie an der Università della Svizzera italiana in Lugano, Schweiz. Seine Forschung beschäftigt sich mit Problemstellungen im Kontext von IT und Nachhaltigkeit/ Energieinformatik und insbesondere mit dem Spannungsfeld von datengetriebenen Technologien und Privacy. Er ist Leiter des Fachbereichs Informatik sowie der EAD-Forschungsgruppe an der HSZG, in den Leitungsgremien der Institute GAT und INM sowie Gruppenleiter der Fraunhofer-Gruppe IT-Sicherheit für Kritische Infrastrukturen Energie und Wasser.

 

Prof. Dr.-Ing. Peter Bretschneider:

Prof. Dr. Peter Bretschneider ist Leiter des Fachgebietes „Energieeinsatzoptimierung“ in der Fakultät Elektrotechnik und Informationstechnik an der Technischen Universität Ilmenau und in Personalunion auch Mitarbeiter am Fraunhofer Institutsteil Angewandte Systemtechnik AST des Fraunhofer IOSB. Er ist stellvertretender Leiter des Fraunhofer IOSB-AST und Leiter der Abteilung Energie. Er ist Mitglied der Fraunhofer-Allianz »Energie«, des Fraunhofer-Netzwerkes »Intelligente Energienetze«, der BDI-Arbeitsgruppe »Internet der Energie« und des Thüringer Erneuerbaren Energien Netzwerkes (ThEEN).
Seine Arbeitsgebiete sind die Vorhersage des Strom-, Gas-, Wärmebedarfs und dezentraler fluktuierender Einspeisungen, Themen der energiesystemtechnischen und energiewirtschaftlichen Optimierung, Energiemanagement und Energiedatenmanagement für liberalisierte Energiemärkte sowie die optimale Betriebsführung der Energieversorgungssysteme Strom, Gas, Wärme sowie im Verbund einschließlich der Kraftwerke und Energiespeicher.

Zur Anmeldung

* Pflichtfelder

Anrede
Name
Newsletter