Basiswissen IT-Sicherheit mit Zusatzteil Managementsysteme
Mit Hinweisen und Tipps für die effiziente Vernetzung des Datenschutz- und Sicherheitsmanagements
- Artikel-Nr.: SW10518.2
- Start erster Tag: 10:00 Uhr
- Ende letzter Tag: 17:00 Uhr
inkl. MwSt. zzgl. Versandkosten
Versandkostenfreie Lieferung!
Lieferzeit ca. 5 Tage
Datenschutz, IT-Sicherheit, Informationssicherheit, Risikomanagement, Business Continuity Management: An welchen Stellen greifen diese unterschiedlichen betrieblichen Disziplinen ineinander, so dass sie am besten voneinander profitieren? Und wie erreicht man eigentlich Resilienz?
Dieses Seminar gibt einen einsteigergerechten breiten Überblick über Begriffe, Funktionen, Technologien, Schutzziele und aktuelle Angriffsvektoren im Bereich IT-Sicherheit. Die grundlegenden Begrifflichkeiten, Abwehrstrategien und deren Grenzen sowie die Elemente eines wirksamen IT-Sicherheitsmanagements zu verstehen, ist eine wichtige Voraussetzung für die erfolgreiche Verortung derselben z.B. in Diskussionen mit der hausinternen IT-Abteilung. Denn neben den rechtlichen Aspekten des Datenschutzes wird in Zeiten von Cloud Computing, dynamischen Geschäftsmodellen und Big Data auch die wirksame Implementierung von IT- Sicherheitsanforderungen entlang der gesamten Verarbeitungskette immer wichtiger. Dort, wo im globalen Kontext Rechtsnormen fehlen, kann der Einsatz moderner Sicherheitstechnologien und -standards ein wichtiger Hebel zur Datenschutzkonformität Ihrer Datenverarbeitungsprozesse sein.
In diesem Zusammenhang möchte der Referent Sicherheit bei der Einordnung der Disziplinen und Begrifflichkeiten eines modernen IT-Sicherheitsmanagements geben.
Der Veranstalter behält sich vor, das Präsenz-Seminar bis 14 Tage und Online-Schulungen bis 2 Tage vor Beginn zu stornieren. Sollten sich nicht genügend Teilnehmer für die Präsenz-Veranstaltung melden, behalten wir uns vor, das Seminar digital durchzuführen.
- Einsteigergerechte Einführung in IT-Sicherheitstechnologien – Aktuelle Bedrohungen und grundlegende Abwehrstrategien
- Schutzziele nach DS-GVO und Bestimmung der Angemessenheit und Stand der Technik von Maßnahmen
- Schnittstellen und Kooperationen zwischen Datenschutz- und IT-Sicherheitsbeauftragter und -beauftragtem
- Zertifizierung eines integrierten Sicherheits- und Datenschutzmanagements nach ISO 27001 und neu: ISO 27701
- Aktuelle Trends in der IT und deren Herausforderungen für Security und Datenschutz
Betriebliche Datenschutzbeauftragte und -verantwortliche, Datenschutzberater/innen, Compliance-Manager/innen
Schutzziele Datenschutz vs. IT-Sicherheit
- Begriffsbestimmung und Erläuterung relevanter Vorgaben und Normen im betrieblichen Kontext
- Abgrenzung und Gemeinsamkeiten mit anderen Disziplinen im Unternehmen
- Gesetze, Normen, Standards und andere Orientierungshilfen zum Thema
- Privacy by Design und Privacy by Default?
Basiskonzepte
- Internettechnologien (IP-Adressen, IP-Routing, ...)
- Ports und Protokolle (TCP/IP, UDP, VOIP, ...)
- VPN, IP-SEC, Domain Name Service (DNS)
Einführung in IT-Sicherheitstechnologien
- Schwachstellen, Bedrohungen, Angriffe
- Grundlegende Abwehrstrategien und deren Grenzen
- Was sind eigentlich Botnets?
- Intrusion Protection vs. Intrusion Prevention: Firewalls, DMZ, Honeypots, SIEM etc.
- Verschlüsselung & Hash-Funktionen
- Digitale Signaturen
Sicherheit nach dem Stand der Technik
- Praktische Ansätze zur Bestimmung des Technologiestandes
- Nutzung von Reifegradmodellen zur Bestimmung der Erforderlichkeit und Angemessenheit von Maßnahmen in der betrieblichen Praxis
- Typische Schwachstellen von Web-Anwendungen
- Passwortknacken als »Cloud Service«?
Integriertes Managementsystem für Sicherheit und Datenschutz
- Einführung in ein prozessorientiertes Sicherheits- und Datenschutzmanagement nach ISO 27001 und neu: ISO 27701
- Die 2 Grundtypen der Datenschutz-Zertifizierung
- Abgrenzung »klassisches« Informationssicherheits-Risikomanagement vs. datenschutzbezogenes Risikomanagement
- Schnittstellen und Integration Datenschutz & IT-Sicherheit in das betriebliche Prozessmodell
- Umsetzungsgrad messen und prüfen – wo fange ich zuerst an?
- Elemente eines Awareness-Programms
- Einordnung des Standard-Datenschutzmodells der Aufsichtsbehörden
Cloud Computing
- Grundlagen Cloud Computing
- Unterschiedliche Geschäftsmodelle der Cloud-Serviceprovider
- Herausforderungen für die IT-Sicherheit: Die größten Bedrohungen beim Cloud Computing
- Cloud Security und die Grenzen klassischer Firewalls: Der »softwaredefined perimeter«
- Praktische Ansätze zur Prüfung und Sicherstellung von Datenschutz in dynamischen Produktionsumgebungen
Aktuelle Trends in der IT
- Herausforderungen für Datenschutz und IT-Sicherheit
Netto-Unterrichtsstunden: 12 h
Vortragsmethode: Vortrag, Teilnehmerfragen und -austausch
Am Ende der Veranstaltung wird eine Teilnahmebescheinigung ausgeteilt.
Fortbildungsveranstaltung gemäß Art. 38 Abs. 2 DS-GVO, §§ 5, 6, 38 BDSG
In diesem praxisnahen Seminar erhalten Sie eine breitgefächerte Einführung in das Themenfeld der IT-Sicherheit. Lernen Sie, wo sich die Disziplinen Datenschutz und Informationsschutz ergänzen; erhalten Sie aber auch Handlungssicherheit, worauf man aus Datenschutzsicht bei der Security achten muss – denn Privacy ist hier eben nicht immer »default«! Es werden weiter die verschiedenen Elemente eines risikoorientierten Managementsystemansatzes besprochen und Sie erhalten einen einsteigergerechten Überblick über aktuelle IT-Sicherheitstechnologien und relevante Standards und Normen.
Prof. Dr. Rolf Schwartmann, Kristin Benedikt
Sascha Kremer, Dr. Oliver Stiemerling
RA Andreas Jaspers, Prof. Dr. Rolf Schwartmann, Kristin Benedikt
Prof. Dr. Rolf Schwartmann, Prof. Dr. Tobias O. Keber
RA Andreas Jaspers, Thomas Müthlein, Prof. Dr. Rolf Schwartmann
Heidi Schuster, Silvia C. Bauer
RA Andreas Jaspers, Thomas Müthlein
Prof. Dr. Thorsten Behling, Timo Meisener
RA Dr. Jens Eckhardt, Konrad Menz
Prof. Dr. Rolf Schwartmann, Kristin Benedikt
Prof. Dr. Rainer W. Gerling, Christian Semmler, Frank Wagner
RA Andreas Jaspers, Prof. Dr. Rolf Schwartmann
Preis für Jahresabonnement Inland
Dr. Niels Lepperhoff , RA Dr. Jens Eckhardt