IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung

Seminar des Behörden Spiegel vom 21. - 25.01.13, in Berlin

Pressemeldung der Firma ProPress Verlagsgesellschaft mbH

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung

mit TÜV Rheinland geprüfter Qualifikation

21.-25. Januar 2013, Berlin

Einleitung

Informationssicherheit in der Verwaltung ist eine große Herausforderung! Neben der bewussten oder unbewussten Weiterleitung von vertraulichen Informationen oder der Verwaltung und Einhaltung von Zugriffsrechten nimmt die Zahl und Finesse der Bedrohungen stetig zu, die durch rein technische Maßnahmen nicht mehr in den Griff zu bekommen sind. Eine Hauptquelle für Gefährdungen der Informationssicherheit liegt beim Faktor Mensch, verursacht durch mangelndes Sicherheitsbewusstsein und Widerstände gegen „lästige“ Regeln. Jede Behörde sollte sich dieser Problematik bewusst werden und sich damit auseinandersetzen. Die Ausbildung und Benennung eines IT-Sicherheitsbeauftragten trägt maßgeblich dazu bei, das Sicherheitsniveau in der öffentlichen Verwaltung signifikant zu steigern. Der IT-Sicherheitsbeauftragte ist für die Planung, Umsetzung und Überprüfung des Informationssicherheitsprozesses verantwortlich und treibt die Aufgabe „Informationssicherheit“ innerhalb der öffentlichen Verwaltung voran. Weiterhin gehören zu seinen Aufgaben:

• die Beratung der Behördenleitung

• die Erstellung einer Leitlinie zur Informationssicherheit

• die Gesamtkoordination des Informationssicherheitsprozesses

• die Initiierung von Sensibilisierungs- und Schulungsmaßnahmen

• die Erstellung von Sicherheits- und Notfallkonzepten

• die Untersuchung von Sicherheitsvorfällen

Der IT-Sicherheitsbeauftragte stellt darüber hinaus die Einhaltung des IT-Schutzniveaus sicher und ermöglicht eine zeitnahe und angemessene Reaktion auf die sich stetig ändernden Gefährdungen des IT-Betriebs.

Nutzen für die Teilnehmer

Teilnehmer dieses Seminars eignen sich ein fundiertes Fachwissen an, mit dem sie den professionellen Schutz ihrer Informationssysteme gewährleisten können. Neben den Schwerpunkten technische Computersicherheit, Netzwerksicherheit, Kryptographie, organisatorische und physische IT-Sicherheit, ist die Umsetzung der Informationssicherheit nach IT-Grundschutz des BSI wesentlicher Inhalt des Seminars. In einer Praxisübung übertragen die Teilnehmer die theoretisch erarbeiteten Inhalte exemplarisch in die behördliche Praxis. Nach einer erfolgreich abgeschlossenen Prüfung erhalten die Teilnehmer das in der Wirtschaft anerkannte Zertifikat der Personalzertifizierungsstelle PersCert (TÜV) der TÜV Rheinland Training und Consulting GmbH und führen die Abschlussbezeichnung „IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation“.

Zielgruppe

Dieses Seminar richtet sich an Führungskräfte und verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement.

Abschluss

Die Prüfung wird von der unabhängigen Personenzertifizierstelle PersCert TÜV des TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten die Teilnehmer ein Zertifikat der Personenzertifizierstelle, das ihnen die Qualifikation als “IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation” bescheinigt. Damit haben die Teilnehmer die Möglichkeit, mit dem TUVdotCOM-Signet für ihre Tätigkeit/Qualifikation zu den unter www.tuv.com/perscert dargestellten Bedingungen zu werben.

Themenüberblick, 1. Tag, 08:30-17:00 Uhr

Zugang- und Zugriffsschutz I

• Definition des Zugangs und Zugriffs

• Grundlagen der Authentisierung

• Zugangs- und Zugriffskontrollmechanismen

Zugang- und Zugriffsschutz II

• Revisionssicherheit

• Data Leakage Prevention

• Praxisübung zu Data Leakage Prevention

Schutz vor Schadsoftware

• Arten von Schadsoftware

• Typische Eigenschaften von Schadsoftware

• Gegenmaßnahmen

Netzwerksicherheit I

• Sichere Netzwerktopologie und -protokolle

• Firewalls

• Intrusion Detection Systeme

• Fernzugriff über mobile Endgeräte

Netzwerksicherheit II

• Kontrolle der Netzwerksicherheit

• Penetration Tests

Themenüberblick, 2. Tag, 08:30-17:00 Uhr

Rechtliche Rahmenbedingungen I

• IT-Sicherheit, Outsourcing und Verantwortlichkeiten in der Behörde

• Computerkriminalität – Strafrecht und Datensicherheit

• Schutz und Umgang mit personenbezogenen Daten (Datenschutz)

• Revision

Rechtliche Rahmenbedingungen II

• E-Mail und Internet am Arbeitsplatz

• Haftungsrisiken und rechtliche Probleme

• Haftung des IT-Sicherheitsbeauftragten

Kryptographie und PKI

• Grundlagen der Kryptographie

• Einführung in PKI

Verschlüsselungsverfahren I

• Symmetrische Verschlüsselung (DES, AES, Stromchiffren)

• Übersicht über asymmetrische Verfahren und Standards

• Asymmetrische Algorithmen (RSA, Diffie-Hellmann-Schlüsselaustausch)

Verschlüsselungsverfahren II

• Hash-Funktionen

Themenüberblick, 3. Tag, 08:30-17:00 Uhr

Motivation für Informationssicherheit

• Informationen und ihre Bedeutung in der öffentlichen Verwaltung

• Unterstützung der Informationsverarbeitung durch IT

• Bedrohungsszenarien und Gefährdungen

• Risiken und Risikokultur

Organisation der Informationssicherheit

• Bedeutung der Informationssicherheit für die Behörde

• Beziehung zwischen Informationsschutz und Geheimschutz

• Beteiligte und deren Rollen im Informationssicherheitsprozess

• Rechtliche Rahmenbedingungen

• Kommunikations- und Berichtswege

• Aufbauorganisation für Informationssicherheit

Psychologische Faktoren

• Der Faktor Mensch in der Informationssicherheit

• Mitarbeiter informieren, sensibilisieren, motivieren

• Einbindung der Behördenleitung

• Praxisbeispiele zur Sicherheitssensibilisierung der Mitarbeiter

Notfallmanagement nach BSI-Standard 100-4

• Notfalldefinitionen

• Notfallorganisation

• Notfallvorsorge

• Notfallbewältigung

• Notfallübungen

Erfolgskriterien für Informationssicherheit

• Informationssicherheit als laufender Prozess in der Behörde

• Bausteine für den Informationsschutz und Zielgruppenbestimmung

• Reifegrad für Informationssicherheit

Themenüberblick, 4. Tag, 08:30-17:00 Uhr

Standards und Normen der Informationssicherheit

• Übersicht über relevante Standards und Normen

• Unterschiede und Gemeinsamkeiten relevanter Standards

• Grundlagen und Methodik des IT-Grundschutz nach BSI

• Audits und Zertifizierung

ISO 27001 auf Basis IT-Grundschutz

• Überblick über die BSI-Standards 100-1 bis 100-3

• 100-1 – Managementsysteme für Informationssicherheit (ISMS)

• 100-2 – IT-Grundschutz-Vorgehensweise

• 100-3 – Risikoanalyse auf Basis IT-Grundschutz

Physische IT-Sicherheit I

• Bauliche Sicherheit

• Umgebungskontrolle

• Perimeterschutz

• Sicherheitszonen

Physische IT-Sicherheit II

• Zutrittskontrolle

• Umgang mit Datenträgern

• Alarmierung & Gefahrenmeldeanlagen

Praxisübung

• Entwicklung eines ganzheitlichen Informationssicherheitskonzeptes

• Gruppenarbeit

Themenüberblick, 5. Tag, 08:30-12:00 Uhr

Zusammenfassung

• Präsentation und Auswertung der Ergebnisse der Praxisübung

• Klärung von offenen Fragen

• Vorbereitung auf die Prüfung

• Prüfung

Referent:

Stéphane Cohen, Dipl.-Informatiker (FH), Betriebswirt (VWA), IT-Security-Manager (TÜV-Zert.), ist als Managementberater für Informations- und IT-Sicherheit sowie für Business Continuity bei der Loomans & Matz AG beschäftigt. Er unterstützt neben Unternehmen insbesondere auch die öffentliche Verwaltung bei der Erstellung von Sicherheitskonzepten und der Umsetzung eines Informationssicherheits-Managementsystems nach IT-Grundschutz des BSI (Bundesamt für Sicherheit in der Informationstechnik). Er ist TÜV-zertifizierter IT-Security-Beauftragter und IT-Security-Manager und bildet ebenfalls IT-Sicherheitsbeauftragte für die Wirtschaft und öffentliche Verwaltung aus. Vor seiner Tätigkeit bei der Loomans & Matz AG unterstützte er Firmen bei der Planung und Umsetzung der Netzwerksicherheit und war als Projektleiter für Internet-Projekte tätig. Desweiteren schulte Herr Cohen Firmen wie auch einzelne Anwender in der Installation, Pflege und Nutzung von IT-Lösungen.

Ort:

Maritim proArte Hotel Berlin

Friedrichstrasse 151, 10117 Berlin

Hinweise zur Anfahrt finden Sie unter: www.maritim.de

Gebühr:

1.990,- Euro zzgl. MwSt.

Prüfungsgebühr:

250,- Euro zzgl. MwSt.

http://www.cyber-akademie.de/…



Firmenkontakt und Herausgeber der Meldung:
ProPress Verlagsgesellschaft mbH
Am Buschhof 8
53227 Bonn
Telefon: +49 (228) 97097-0
Telefax: +49 (228) 97097-75
http://www.behoerden-spiegel.de

Ansprechpartner:
Julia Kravcov
Redaktionsassistentin
+49 (228) 97097-82

Behörden Spiegel - die Zeitung für den Öffentlichen Dienst Der Behörden Spiegel begleitet die öffentliche Verwaltung sowie den Modernisierungsprozess bei Bund, Ländern und Kommunen seit Anbeginn. Deutschlands größte und älteste Zeitschrift für den Staat, seine Beschäftigten, seinen Einkauf und seine Modernisierungsfähigkeit zeigt Monat für Monat in journalistisch kritischer und unabhängiger Berichterstattung Wege zu mehr Effizienz in der staatlichen Verwaltung auf. Dabei steht die Prozessoptimierung und Effizienzsteigerung im Mittelpunkt der Berichterstattung. Der Behörden Spiegel, das Informationsmedium für den Öffentlichen Dienst mit höchster Akzeptanz, unterliegt der Auflagenkontrolle der IVW. Bei einer Auflage von 104.000 Exemplaren nehmen jeden Monat ca. 370.000 Leser den Behörden Spiegel als Informationsmedium zur Hand, dazu gehören alle Bundes- und Landesministerien und fast alle Kommunen. Der Behörden Spiegel ist somit das meinungsbildende monatliche Fachmedium für Politik in Bund, Ländern und Kommunen, für die Streitkräfte und die Behörden und Organisationen mit Sicherheitsaufgaben (BOS). Um den aktuellen Bedürfnissen der Leser gerecht zu werden, verfügt der Behörden Spiegel zudem über zwei elektronische Newsletter (E-Government Newsletter und Newsletter Netzwerk Sicherheit), die wöchentlich jeweils über 300.000 Leser aus den Zielgruppen erreichen. Sie dienen durch ihre kurzen Darstellungen auch Politikern und Führungskräften mit knappen Zeitbudgets zur Information. Des Weiteren wird die Leser-Blattbindung durch Verknüpfung der Inhalte im Print wie den Newslettern mit den ergänzenden Angeboten (Cross Media) auf der Homepage www.behoerdenspiegel.de unterstützt. Hintergründe, Tagesaktuelles und Foren sind zum Informationsangebot der Zeitung komplementär.


Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.