Grundlagen der IT-Sicherheit für Public-Safety-Infrastrukturen

Grundlegende Anforderungen

IT-Systeme für die öffentliche Sicherheit und von kritischen Infrastrukturen benötigen besondere Aufmerksamkeit in der IT-Sicherheit. In diesem Seminar lernen Sie die Bedrohungen öffentlicher und kritischer Infrastrukturen und Auswirkungen des IT-Sicherheitsgesetzes und der EU-Datenschutz- grundverordnung kennen. Sie entwickeln Strategien für die Entwicklung der IT-Sicherheit, deren Betrieb und dem Management von IT-Systemen.

EU-Datenschutzgrundverordnung
IT-Sicherheitsgesetz
Public Safety
Krtische IT-Systeme
© Istock
People walking on a pavement overlaid with columns of electronic looking numbers.

Die Herausforderung: IT-Systeme der öffentlichen und kritischen Infrastrukturen schützen

IT-Systeme für die öffentliche Sicherheit und von Kritischen Infrastrukturen benötigen besondere Aufmerksamkeit in der IT-Sicherheit. Bedrohungen und mögliche Angriffe müssen abgebildet werden, um einen Schutz der IT-Systeme zu gewährleisten. Durch die zunehmende Vernetzung sind mögliche Kaskadeneffekte immer schwerer abschätzbar. Reglementiert durch das IT-Sicherheitsgesetz müssen diese Strukturen alle zwei Jahre ein Sicherheitsaudit bestehen. Außerdem müssen die Anforderungen der Datenschutzgesetze und -verordnungen umgesetzt werden.

Die Lösung: Schutzbedarf öffentlicher und kritischer Infrastrukturen kennen lernen und IT-Sicherheitsgesetz und EU-Datenschutzgrundverordnung anwenden

Das Seminar unterstützt Sie dabei, den Stand der Sicherheit mittels einfachen Checklisten zu erfassen. Das bildet die Grundlage für die Umsetzung spezifischer Maßnahmen. Ebenso bietet es die Möglichkeit den spezifischen Schutzbedarf zu ermitteln, sowie für den Notfall gewappnet zu sein. Mit Hilfe von eLearning Modulen können die spezifischen Anforderungen des IT-Sicherheitsgesetzes und der EU-Datenschutzgrundverordnung mit den verantwortlichen Stellen erarbeitet werden.

 

Ihr Vorteil auf einem Blick

Nach dem Seminar können Sie...

  • Risiken identifizieren (Risk Identification)
  • Risiken analysieren (Risk Analysis)
  • Risiken evaluieren und bewerten (Risk Evaluation)
  • ein, auf Ihr Unternehmen zugeschnittenes, Notfallmanagement nach dem BSI-Standard 100-4 entwickeln
  • Analysieren, was zu den kritischen Prozessen Ihres Unternehmens gehört
  • eine Schadensanalyse in Ihrem Unternehmen durchführen
  • Ihre Mitarbeiter in unterschiedliche Verantwortungsbereiche zuteilen
  • Sicherheitskonzepte erstellen
  • die Anforderungen des IT-Sicherheitsgesetzes anwenden

Dieses Seminar bietet Ihnen…

  • Unterstützung bei der Identifikation besonderer Bedrohungen für IT-Systeme der öffentlichen Sicherheit und kritischer Infrastrukturen.
  • Anleitung und Hilfestellung bei der Anwendung des IT-Sicherheitsgesetzes und der EU-Datenschutzgrundverordnung in der eigenen Organisation.
ÜBERBLICK
Veranstaltungstyp
Webinar
Format
Online
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
Grundwissen IT-Sicherheit und Datenschutz
Termine, Anmeldefrist und Ort
  • jederzeit möglich (ab 01.10.2020)
  • E-Learning Plattform der Fraunhofer Academy
Dauer/ Ablauf
12 Stunden eLearning
Sprache
Deutsch
Teilnahmegebühr
800 €
ZIELGRUPPE
  • IT-Sicherheitsbeauftragte
  • IT-Risikomanager
  • Business Continuity Manager
  • CISOs
  • Krisenmanager
  • Risikomanager
  • Verantwortliche aus den Bereichen Compliance, Corporate Governance und interne/externe Revision
  • Qualitätsmanager
  • Projektleiter für IT-Systeme
  • Projektleiter in der Produktentwicklung im Bereich kritische Infrastrukturen (KRITIS) und Behörden/Organisationen mit Sicherheitsaufgaben (BOS)
INHALTE

Besondere Bedrohungen für IT-Systeme der öffentlichen Sicherheit und kritischer Infrastrukturen

  • Bedrohungs- und Angriffsszenarien
  • Analysen zum Stand der Sicherheit
  • Bring your own device
  • IT-Notfallmanagement
  • IT-Risikomanagement
  • Sicherheitskonzepte

Anforderungen des IT-Sicherheitsgesetzes

  • Entwicklung und Grundlagen des IT-Sicherheitsgesetzes
  • Ableitung der Anforderungen an die relevanten Sektoren
  • Nachweispflichten und Durchführung von Sicherheitsaudits
  • Verfahren zur Detektion, Analyse und Meldung von IT-Sicherheitsvorfällen
  • Anforderungen an IT-Systeme in Entwicklung, Einführung und Betrieb.

Anforderungen der EU-Datenschutzgrundverordnung

  • Definition von personenbezogenen Daten
  • Pseudonymisierung und Anonymisierung
  • Datenschutzkonzept und Umsetzung
  • Ausnahmeregelungen im Sicherheitskontext
  • Anwendung von Security by Design
LERNZIELE

Die Teilnehmenden erhalten Einblick in:

  • mögliche Bedrohungs- und Angriffsszenarien
  • die Anforderungen des IT-Sicherheitsgesetzes
  • die Anforderungen des Datenschutzes

Die Teilnehmenden können nach dem Seminar:

  • Angriffe und Bedrohungen analysieren und bewerten
  • Risikoanalysen durchführen
  • eine Notfallplanung erstellen
  • IT-Sicherheits- und Datenschutzkonzepte erstellen
  • Regeln des Datenschutzes anwenden
REFERENTEN

Michael Holzhüter

Michael Holzhüter ist wissenschaftlicher Mitarbeiter und Lehrbeauftragter an der Hochschule für Technik und Wirtschaft für den Bereich IT Sicherheit. Ebenso ist er seit mehr als fünf Jahren als freier Berater für IT-Infrastruktur und IT-Sicherheit tätig.