IT-Sicherheit im Detail - was zwingend zu tun ist, wenn Unternehmen sicher online kommunizieren wollen

Seminarinformationen

Seminar - Ziel

  • In dieser 3-tägigen Schulung "IT-Sicherheit im Detail - was zwingend zu tun ist, wenn Unternehmen sicher online kommunizieren wollen" erhalten Sie eine umfassende Kompetenz für den Schutz von Informationswerten auf IT-Systemen. Der Kurs vermittelt die Fähigkeit zur fachübergreifenden Betrachtung des Informationsschutzes und zur effektiven Bewusstseinsbildung bei Mitarbeitern und Geschäftspartnern. Sie lernen, nachhaltige Informationssicherheit in Unternehmensprozesse zu integrieren und einen Algorithmus für langfristige IT-Sicherheit anzuwenden. Die Schulung fokussiert auf Datenschutzziele für die Geschäftsführung, die Umsetzung in Prozessen, Unterstützung der Geschäftsführung, Verwahrung von Informationen, Angriffsabwehr und Stabilität des Unternehmens. Die Wiederholung alle 2 Jahre wird zur Aktualisierung empfohlen.

Teilnehmer - Zielgruppe

  • Geschäftsführung
  • Verantwortliche aller Unternehmenseinheiten
  • Sicherheitsexperte
  • Internet-/Datenschutz-/Sicherheitsbeauftragte
  • Führungskräfte/IT-Entscheider
  • (verantwortliche) Netzwerk-Administratoren

Kurs - Voraussetzungen

  • Keine Voraussetzungen

Seminardauer

  • 3 Tage
  • 09:00 Uhr bis 17:00 Uhr

Schulungsunterlagen

  • nach Absprache

Seminar-Inhalt / Agenda

Wie implementiert man IT-Sicherheit in die Geschäftsprozesse? Der Implementierungsalgorithmus.

  • IT-Sicherheit geht immer von der Geschäftsführung aus. Die Schutzziele in der Datensicherheit werden von der GF formuliert. Die Aufgabe der Mitarbeiter ist es, Algorithmen zu implizieren, die in Geschäftsprozessen diese Ziele erreichen.

Backup-Verfahren und System-"Härtung":

  • Minimierung der Angriffsfläche.
  • Mit Hinweisen aus dem LKA (Landeskriminalamt).


Netzwerk-Grundlagen: Kurzer Einblick in den Bereich Netzwerke aufbauen (PCs, Server Netzwerke berechnen)


Was ist zu tun, damit Angriffe überwiegend abgewehrt werden können?

  • Angriffsvektoren
  • Bedrohungsszenarien
  • Schwachstellen


Kryptographie/Kryptografie-Konzepte.

  • Systematische Ausführungen, wie man unter Wahrung der Integrität, Authentzität und der Verfügbarkeit wertvolle Informationen geschützt zu übermitteln kann.
  • Verschlüsselungsverfahren u.a. AES, DES , Schlüssellänge, Public-Key-Infrastruktur zur Verwendung der "Digitalen Signatur", Verschlüsselung auf Dateien und Dateisysteme, Virtual Private Networks VPN, SSL, TLS, S-FTP, SSH...)


Entwicklung eines normierten, auditierfähigen "IT-Sicherheitskonzeptes"

  • Algorithmus und deren Implementierung in die Geschäftsprozesse mit aktuellen Mitteln

Auswahl an Methoden, Sicherheit einzurichten, sowie Sensibilisierung, Bewußtsteinsbildung aller Prozessteilnehmer


Damit es nicht zu einem Notfall kommt: Implementierung eines Notfall-Managementsystems:

  • Maßnahmen Notfallhandbuch
  • Schadensfall + Wiederanlaufplanung

Aktuelle gesetzliche Vorschriften

  • Datenschutzrechtliche Erfordernisse, Hilfsmittel / Werkzeuge zu deren nachhaltiger Umsetzung im Unternehmen/Unternehmensverbund.


Wie halte ich mich stets auf den aktuellen Stand?

  • Tipps & Tricks
  • Quellen

Inhalte (*Ausgewählte Themen zur Vertiefung der Thematik*)

Weitere Schulungen zu Thema Datenschutz

IT-Risikomanagement

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In dieser eintägigen Schulung "IT-Risikomanagement" lernen Sie die grundlegenden Gesetze und Vorschriften zur IT-Sicherheit kennen, wie KonTraG, Basel II, BDSG und TDSG. Sie erhalten einen Überblick über die ISO27000-Standardreihe und lernen, ein IT-Sicherheitsmanagement ...

EU-Datenschutz Grundverordnung (DSGVO)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In dieser 3-tägigen Schulung "EU-Datenschutz Grundverordnung (DSGVO)" werden die grundlegenden Aspekte der EU-DSGVO vermittelt, die seit 2016 in Kraft ist (mit Strafbestimmungen seit 2018). Diese Verordnung betrifft sämtliche Prozesse der personenbezogenen Datenverarbeitung. ...

IT-Notfallmanagement (BCM)

- u.a. in Berlin, Zürich, Düsseldorf, Virtual Classroom, Freiburg

In dieser eintägigen Schulung "IT-Notfallmanagement (BCM)" erhalten Sie eine umfassende Einführung in das IT-Notfallmanagement als essentiellen Managementprozess. Sie werden vertraut gemacht mit der Definition von Verantwortlichkeiten und Abläufen im Falle eines Notfalls. ...

Wie schütze ich mich und mein Unternehmen vor Social Engineering / Human Hacking?

- u.a. in Hannover, Leipzig, Düsseldorf, Essen, Mannheim

In dieser eintägigen Schulung "Schutz vor Social Engineering / Human Hacking" gewinnen Sie ein tiefes Verständnis für die Psychologie hinter Social Engineering-Angriffen. Anhand realer Beispiele aus der Praxis eines Human Hackers werden verschiedene Angriffsmethoden ...