Informationssicherheitsmanagement für Anlagenbetreiber

Cybersicherheit umfassend und prozessorientiert herstellen

Die Herausforderung: Richtige Vorbereitung und prozessorientierte Einführung eines IT-Sicherheitsmanagements als Anlagenbetreiber

Mit dem Stichtag 31.03.2021 werden Anlagenbetreiber im KRITIS Umfeld nach dem IT-Sicherheitskatalog (EnWG) verpflichtet ein Informationssicherheitsmanagementsystem einzuführen und dieses nach DIN EN ISO/IEC 27001 zertifizieren zu lassen und nachzuweisen. Welche Herausforderungen kommen damit auf Anlagenbetreiber zu? Welche Standards zur Einführung eines ISMS gibt es, können genutzt werden und sind wie handhabbar? Wie sind die eigenen Prozesse und Gegebenheiten durch ein IT-Sicherheitsmanagement abzubilden? Eine strukturierte Einführung und Erfassung der Schwachstellen und potentiellen Gefahren muss gewährleistet sein.

Die Lösung: IT-Sicherheit als Prozess des Informationssicherheitsmanagement korrekt einführen

Das Seminar vermittelt Ihnen prozessorientierte Lösungskonzepte zum Schutz des eigenen Unternehmens vor Cyberangriffen. Es werden verschiedene Vorgehensweisen und Standards bei der Implementierung eines Informationssicherheitsmanagementsystems vorgestellt sowie deren Vor- und Nachteile (wie Aufwände, Kosten und Zertifizierbarkeit) untersucht. Das Seminar bereitet Sie auf dem Weg zur einer Zertifizierung nach DIN EN ISO/IEC 27001 vor und vermittelt die Schritte und Vorgehensweise zur erfolgreichen Zertifizierung. Anhand eines Beispielunternehmens setzen Sie in mehreren Übungseinheiten praxisnahe Fallbeispiele mit etablierten ISMS-Werkzeugen um.

In dem Seminar legen wir den Fokus auf relevante Aspekte für die Anlagenbetreiber nach EnWG, wie beispielsweise die schwer abschätzbare Risikobewertung von IT-Vorfällen.

Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie...

... Prozesse in Ihrem Unternehmen untersuchen und Risiken und Schwachstellen identifizieren und bewerten

... Tools für die Einführung eines Informationssicherheitsmanagementsystems, bedienen

... Den gesetzlichen Rahmen für die Umsetzung eines Informationssicherheitsmanagementsystems beurteilen

... Die verschiedenen Standards und Standardvorgehensweisen voneinander abgrenzen und hinsichtlich ihres Aufwandes bewerten

... Ihr Unternehmen auf eine Zertifizierung vorbereiten

Das Seminar bietet Ihnen...

... Die praktische Anwendung eines Werkzeuges zur Umsetzung eines IT-Sicherheitsmanagementsystems

... Einen Überblick über den rechtlichen Rahmen für IT-Sicherheitsmanagement für Anlagenbetreiber nach EnWG

... Den Vergleich vieler etablierter Standards und Normen

Das Seminar im Überblick

Termine 10.11.2020 - 11.11.2020 in Görlitz (Anmeldung bis 26.10.2020)
Dauer 2 Tage Präsenz (09:00 Uhr bis 17:00 Uhr)
Kurssprache Deutsch
Lernziel In diesem Seminar lernt der Teilnehmende sich mit der eigenen Verantwortung für die IT-Sicherheit des Unternehmens zu identifizieren, Standardvorgehensweisen im eigenen Unternehmen umzusetzen und damit verbundenen Aufwand abzuschätzen, Werkzeuge für die Implementierung eines ISMS anzuwenden, Risikoanalysen durchführen zu können und Zertifizierungen vorbereiten zu können.
Zielgruppe

- Führungskräfte, Mitarbeiter aus dem Management

- IT-Sicherheitsbeauftragte

Voraussetzungen

- Verständnis für Managementprozesse

- Kenntnis des rechtlichen Rahmens für den Einsatz von IT und zur Implementierung von Informationssicherheitsmanagementsystemen

Niveau Advanced
maximale Teilnehmerzahl 8 Teilnehmende
Veranstaltungsorte

Fraunhofer-Anwendungszentrum für Systemtechnik AST, Am Vogelherd 90, 98693 Ilmenau

Schlesisches Museum, Brüderstraße 8, 02826 Görlitz

Teilnehmergebühr 1.200 €

- Hintergründe und Notwendigkeiten: IT-Sicherheitsmanagement – warum eigentlich?

- Gesetzlichen Rahmen für die Umsetzung eines Informationssicherheitsmanagementsystems: Was schreibt der Gesetzgeber vor, was ist zusätzlich sinnvoll?

- Standardvorgehen und Normen: Welche Standards gibt es bereits und worin unterscheiden sie sich?

- Auf dem Weg zur Zertifizierung: Was muss ich für zertifizierte IT-Sicherheit alles umsetzen?

- Faktor Mensch: Welche Rolle spielen die Mitarbeiter, welche die Geschäftsführung?

- Tools im IT-Sicherheitsmanagement: Welche Werkzeuge unterstützen mich bei der Etablierung eines IT-Sicherheitsmanagementsystems?

- Umsetzung von IT-Sicherheit im Unternehmen: Wie etabliere ich Prozesse, wie ändere ich meine Prozesse möglichst kostenschonend?

Adam Bartusiak, M. Sc.

Adam Bartusiak ist wissenschaftlicher Mitarbeiter im Lernlabor Cybersicherheit am Fraunhofer IOSB-AST in Görlitz. In 2006 hat er sein Bachelor-Studium im Kommunikations- und Informationsmanagement an der Neisse Universität abgeschlossen. Im Anschluss folgte ein Masterstudium der Informatik an der Hochschule Zittau/Görlitz (Abschluss 2008) an welches sich ein Nachdiplomstudium in Risikomanagement an der Wirtschaftsuniversität in Wroclaw anschloss. Anschließend war er fünf Jahre als Software-Entwickler in der freien Wirtschaft sowie zwei Jahre als Forschungsmitarbeiter im Bereich Datenanalyse an der Hochschule Zittau/Görlitz tätig. Seit 2016 beschäftigt Hr. Bartusiak sich mit der Thematik Cybersicherheit innerhalb des Projektes Lernlabor Cybersicherheit bei der Fraunhofer-Gruppe "IT-Sicherheit für Energie- und Wasserversorgung".

Oliver Nitschke, Dipl.-Inf.(FH)

Nach dem Studium der Informatik, welches er mit einer Diplomarbeit über Requirements Engineering als Dipl.-Inf. (FH) abschloss, war Oliver Nitschke mehrere Jahre als IT-Spezialist für einen Schienenfahrzeugfertiger tätig. Seine Schwerpunkte bildeten die Projektkoordinierung und Anforderungsmanagement von internen Softwareprojekten sowie die Entwicklung von technischen Lösungen unter der Maßgabe von Benutzerfreundlichkeit und IT-Sicherheit. Parallel erhielt er einen Lehrauftrag an der Hochschule Zittau/Görlitz. Seit 2017 ist er als wissenschaftlicher Mitarbeiter im Lernlabor Cybersicherheit am Fraunhofer IOSB-AST in Görlitz tätig.

  • Bitte füllen Sie das Formular aus um sich verbindlich anzumelden.

    Bitte füllen Sie das Pflichtfeld aus.
    Bitte füllen Sie das Pflichtfeld aus.
    Bitte füllen Sie das Pflichtfeld aus.
    Bitte füllen Sie das Pflichtfeld aus.
    Bitte füllen Sie das Pflichtfeld aus.
    Bitte füllen Sie das Pflichtfeld aus.
    Bitte füllen Sie das Pflichtfeld aus.
    Bitte füllen Sie das Pflichtfeld aus.
    Bitte füllen Sie das Pflichtfeld aus.

    * Pflichtfeld

    * Pflichtfeld

    Bitte füllen Sie das Pflichtfeld aus.
    Bitte füllen Sie das Pflichtfeld aus.

    Bitte wählen Sie einen Termin

    Bitte wählen Sie einen Termin

    Bitte füllen Sie das Pflichtfeld aus.

    Bitte geben Sie hier den Rabatt Code ein

    Bitte geben Sie hier den Rabatt Code ein

    Bitte füllen Sie das Pflichtfeld aus.

    Jegliche Nutzung der personenbezogenen Daten erfolgt nur zu dem genannten Zweck und in dem zur Erreichung dieses Zweckes erforderlichen Umfang. Der Veranstalter verarbeitet und speichert die personenbezogenen Daten, die im Zusammenhang mit der Teilnahme an dieser Veranstaltung erhoben werden, unter Beachtung der geltenden datenschutzrechtlichen Bestimmungen (https://www.cybersicherheit.fraunhofer.de/de/datenschutzerklaerung.html). Diese Zustimmung kann jederzeit per E-Mail (cybersicherheit@zv.fraunhofer.de) widerrufen werden. Dies bedeutet jedoch ebenfalls eine Abmeldung von der Weiterbildung und kann gegebenenfalls zu Stornierungskosten gemäß unseren AGB´s führen.

    Jegliche Nutzung der personenbezogenen Daten erfolgt nur zu dem genannten Zweck und in dem zur Erreichung dieses Zweckes erforderlichen Umfang. Der Veranstalter verarbeitet und speichert die personenbezogenen Daten, die im Zusammenhang mit der Teilnahme an dieser Veranstaltung erhoben werden, unter Beachtung der geltenden datenschutzrechtlichen Bestimmungen (https://www.cybersicherheit.fraunhofer.de/de/datenschutzerklaerung.html). Diese Zustimmung kann jederzeit per E-Mail (cybersicherheit@zv.fraunhofer.de) widerrufen werden. Dies bedeutet jedoch ebenfalls eine Abmeldung von der Weiterbildung und kann gegebenenfalls zu Stornierungskosten gemäß unseren AGB´s führen.

    Bitte füllen Sie das Pflichtfeld aus.

    Ich habe die allgemeinen Geschäftsbedingungen der Fraunhofer Academy gelesen und akzeptiert.

    Ich habe die allgemeinen Geschäftsbedingungen der Fraunhofer Academy gelesen und akzeptiert.

    Bitte füllen Sie das Pflichtfeld aus.

    Ich möchte gerne den Newsletter der Fraunhofer Academy zum Thema Cybersicherheit abonnieren, um regelmäßig über neue Weiterbildungsprogramme, Veranstaltungen und weitere Angebote informiert zu werden. Ihre Daten behandeln wir selbstverständlich vertraulich und geben sie nicht an Dritte weiter. Die Einwilligungserklärung erfolgt frei-willig und kann jederzeit über einen Link am Ende eines jeden Newsletters, über unser Abmeldungsformular https://www.cybersicherheit.fraunhofer.de/de/newsletter/abmeldung-nl.html) oder per E-Mail (cybersicherheit@zv.fraunhofer.de) widerrufen werden. Wenn Sie von keinem Insti-tut der Fraunhofer Gesellschaft Informationen und Einladungen erhalten möchten, nut-zen Sie bitte folgenden Link https://www.fraunhofer.de/de/fraunhofer-newsletter-abmeldung.html. Weitere Verarbeitungsmodalitäten und Auskunftsmöglichkeiten ent-nehmen Sie bitte den Datenschutzrichtlinien (https://www.cybersicherheit.fraunhofer.de/de/datenschutzerklaerung.html).

    Ich möchte gerne den Newsletter der Fraunhofer Academy zum Thema Cybersicherheit abonnieren, um regelmäßig über neue Weiterbildungsprogramme, Veranstaltungen und weitere Angebote informiert zu werden. Ihre Daten behandeln wir selbstverständlich vertraulich und geben sie nicht an Dritte weiter. Die Einwilligungserklärung erfolgt frei-willig und kann jederzeit über einen Link am Ende eines jeden Newsletters, über unser Abmeldungsformular https://www.cybersicherheit.fraunhofer.de/de/newsletter/abmeldung-nl.html) oder per E-Mail (cybersicherheit@zv.fraunhofer.de) widerrufen werden. Wenn Sie von keinem Insti-tut der Fraunhofer Gesellschaft Informationen und Einladungen erhalten möchten, nut-zen Sie bitte folgenden Link https://www.fraunhofer.de/de/fraunhofer-newsletter-abmeldung.html. Weitere Verarbeitungsmodalitäten und Auskunftsmöglichkeiten ent-nehmen Sie bitte den Datenschutzrichtlinien (https://www.cybersicherheit.fraunhofer.de/de/datenschutzerklaerung.html).