IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung

Seminar des Behörden Spiegel vom 21. - 25.01.13, in Berlin
(PresseBox) (Bonn, ) IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung
mit TÜV Rheinland geprüfter Qualifikation
21.-25. Januar 2013, Berlin

Einleitung
Informationssicherheit in der Verwaltung ist eine große Herausforderung! Neben der bewussten oder unbewussten Weiterleitung von vertraulichen Informationen oder der Verwaltung und Einhaltung von Zugriffsrechten nimmt die Zahl und Finesse der Bedrohungen stetig zu, die durch rein technische Maßnahmen nicht mehr in den Griff zu bekommen sind. Eine Hauptquelle für Gefährdungen der Informationssicherheit liegt beim Faktor Mensch, verursacht durch mangelndes Sicherheitsbewusstsein und Widerstände gegen „lästige“ Regeln. Jede Behörde sollte sich dieser Problematik bewusst werden und sich damit auseinandersetzen. Die Ausbildung und Benennung eines IT-Sicherheitsbeauftragten trägt maßgeblich dazu bei, das Sicherheitsniveau in der öffentlichen Verwaltung signifikant zu steigern. Der IT-Sicherheitsbeauftragte ist für die Planung, Umsetzung und Überprüfung des Informationssicherheitsprozesses verantwortlich und treibt die Aufgabe „Informationssicherheit“ innerhalb der öffentlichen Verwaltung voran. Weiterhin gehören zu seinen Aufgaben:

• die Beratung der Behördenleitung
• die Erstellung einer Leitlinie zur Informationssicherheit
• die Gesamtkoordination des Informationssicherheitsprozesses
• die Initiierung von Sensibilisierungs- und Schulungsmaßnahmen
• die Erstellung von Sicherheits- und Notfallkonzepten
• die Untersuchung von Sicherheitsvorfällen

Der IT-Sicherheitsbeauftragte stellt darüber hinaus die Einhaltung des IT-Schutzniveaus sicher und ermöglicht eine zeitnahe und angemessene Reaktion auf die sich stetig ändernden Gefährdungen des IT-Betriebs.

Nutzen für die Teilnehmer
Teilnehmer dieses Seminars eignen sich ein fundiertes Fachwissen an, mit dem sie den professionellen Schutz ihrer Informationssysteme gewährleisten können. Neben den Schwerpunkten technische Computersicherheit, Netzwerksicherheit, Kryptographie, organisatorische und physische IT-Sicherheit, ist die Umsetzung der Informationssicherheit nach IT-Grundschutz des BSI wesentlicher Inhalt des Seminars. In einer Praxisübung übertragen die Teilnehmer die theoretisch erarbeiteten Inhalte exemplarisch in die behördliche Praxis. Nach einer erfolgreich abgeschlossenen Prüfung erhalten die Teilnehmer das in der Wirtschaft anerkannte Zertifikat der Personalzertifizierungsstelle PersCert (TÜV) der TÜV Rheinland Training und Consulting GmbH und führen die Abschlussbezeichnung „IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation“.

Zielgruppe
Dieses Seminar richtet sich an Führungskräfte und verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement.

Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierstelle PersCert TÜV des TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten die Teilnehmer ein Zertifikat der Personenzertifizierstelle, das ihnen die Qualifikation als “IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation” bescheinigt. Damit haben die Teilnehmer die Möglichkeit, mit dem TUVdotCOM-Signet für ihre Tätigkeit/Qualifikation zu den unter www.tuv.com/perscert dargestellten Bedingungen zu werben.

Themenüberblick, 1. Tag, 08:30-17:00 Uhr
Zugang- und Zugriffsschutz I
• Definition des Zugangs und Zugriffs
• Grundlagen der Authentisierung
• Zugangs- und Zugriffskontrollmechanismen

Zugang- und Zugriffsschutz II
• Revisionssicherheit
• Data Leakage Prevention
• Praxisübung zu Data Leakage Prevention

Schutz vor Schadsoftware
• Arten von Schadsoftware
• Typische Eigenschaften von Schadsoftware
• Gegenmaßnahmen

Netzwerksicherheit I
• Sichere Netzwerktopologie und -protokolle
• Firewalls
• Intrusion Detection Systeme
• Fernzugriff über mobile Endgeräte

Netzwerksicherheit II
• Kontrolle der Netzwerksicherheit
• Penetration Tests

Themenüberblick, 2. Tag, 08:30-17:00 Uhr
Rechtliche Rahmenbedingungen I
• IT-Sicherheit, Outsourcing und Verantwortlichkeiten in der Behörde
• Computerkriminalität – Strafrecht und Datensicherheit
• Schutz und Umgang mit personenbezogenen Daten (Datenschutz)
• Revision

Rechtliche Rahmenbedingungen II
• E-Mail und Internet am Arbeitsplatz
• Haftungsrisiken und rechtliche Probleme
• Haftung des IT-Sicherheitsbeauftragten

Kryptographie und PKI
• Grundlagen der Kryptographie
• Einführung in PKI

Verschlüsselungsverfahren I
• Symmetrische Verschlüsselung (DES, AES, Stromchiffren)
• Übersicht über asymmetrische Verfahren und Standards
• Asymmetrische Algorithmen (RSA, Diffie-Hellmann-Schlüsselaustausch)

Verschlüsselungsverfahren II
• Hash-Funktionen

Themenüberblick, 3. Tag, 08:30-17:00 Uhr
Motivation für Informationssicherheit
• Informationen und ihre Bedeutung in der öffentlichen Verwaltung
• Unterstützung der Informationsverarbeitung durch IT
• Bedrohungsszenarien und Gefährdungen
• Risiken und Risikokultur

Organisation der Informationssicherheit
• Bedeutung der Informationssicherheit für die Behörde
• Beziehung zwischen Informationsschutz und Geheimschutz
• Beteiligte und deren Rollen im Informationssicherheitsprozess
• Rechtliche Rahmenbedingungen
• Kommunikations- und Berichtswege
• Aufbauorganisation für Informationssicherheit

Psychologische Faktoren
• Der Faktor Mensch in der Informationssicherheit
• Mitarbeiter informieren, sensibilisieren, motivieren
• Einbindung der Behördenleitung
• Praxisbeispiele zur Sicherheitssensibilisierung der Mitarbeiter

Notfallmanagement nach BSI-Standard 100-4
• Notfalldefinitionen
• Notfallorganisation
• Notfallvorsorge
• Notfallbewältigung
• Notfallübungen

Erfolgskriterien für Informationssicherheit
• Informationssicherheit als laufender Prozess in der Behörde
• Bausteine für den Informationsschutz und Zielgruppenbestimmung
• Reifegrad für Informationssicherheit

Themenüberblick, 4. Tag, 08:30-17:00 Uhr
Standards und Normen der Informationssicherheit
• Übersicht über relevante Standards und Normen
• Unterschiede und Gemeinsamkeiten relevanter Standards
• Grundlagen und Methodik des IT-Grundschutz nach BSI
• Audits und Zertifizierung

ISO 27001 auf Basis IT-Grundschutz
• Überblick über die BSI-Standards 100-1 bis 100-3
• 100-1 – Managementsysteme für Informationssicherheit (ISMS)
• 100-2 – IT-Grundschutz-Vorgehensweise
• 100-3 – Risikoanalyse auf Basis IT-Grundschutz

Physische IT-Sicherheit I
• Bauliche Sicherheit
• Umgebungskontrolle
• Perimeterschutz
• Sicherheitszonen

Physische IT-Sicherheit II
• Zutrittskontrolle
• Umgang mit Datenträgern
• Alarmierung & Gefahrenmeldeanlagen

Praxisübung
• Entwicklung eines ganzheitlichen Informationssicherheitskonzeptes
• Gruppenarbeit

Themenüberblick, 5. Tag, 08:30-12:00 Uhr
Zusammenfassung
• Präsentation und Auswertung der Ergebnisse der Praxisübung
• Klärung von offenen Fragen
• Vorbereitung auf die Prüfung
• Prüfung

Referent:
Stéphane Cohen, Dipl.-Informatiker (FH), Betriebswirt (VWA), IT-Security-Manager (TÜV-Zert.), ist als Managementberater für Informations- und IT-Sicherheit sowie für Business Continuity bei der Loomans & Matz AG beschäftigt. Er unterstützt neben Unternehmen insbesondere auch die öffentliche Verwaltung bei der Erstellung von Sicherheitskonzepten und der Umsetzung eines Informationssicherheits-Managementsystems nach IT-Grundschutz des BSI (Bundesamt für Sicherheit in der Informationstechnik). Er ist TÜV-zertifizierter IT-Security-Beauftragter und IT-Security-Manager und bildet ebenfalls IT-Sicherheitsbeauftragte für die Wirtschaft und öffentliche Verwaltung aus. Vor seiner Tätigkeit bei der Loomans & Matz AG unterstützte er Firmen bei der Planung und Umsetzung der Netzwerksicherheit und war als Projektleiter für Internet-Projekte tätig. Desweiteren schulte Herr Cohen Firmen wie auch einzelne Anwender in der Installation, Pflege und Nutzung von IT-Lösungen.

Ort:
Maritim proArte Hotel Berlin
Friedrichstrasse 151, 10117 Berlin
Hinweise zur Anfahrt finden Sie unter: www.maritim.de

Gebühr:
1.990,- Euro zzgl. MwSt.

Prüfungsgebühr:
250,- Euro zzgl. MwSt.

http://www.cyber-akademie.de/...

Kontakt

ProPress Verlagsgesellschaft mbH
Friedrich-Ebert-Allee 57
D-53113 Bonn
Julia Kravcov
Redaktionsassistentin
Social Media