DGI AG (Startseite)
DGI AG (Startseite)
AKADEMIE der DGI AG

IT-Sicherheit


Industrie 4.0 und Anforderungen an die IT-Sicherheit- nur Inhouse buchbar -

 

Format:

Seminar

Dauer:

2 Tage
   

Termine:

Termine auf Anfrage
   

Ort:

bundesweit

Preis:

Preis auf Anfrage
 

Die Seminarbeschreibung, das Anmeldeformular sowie die Teilnahmebedingungen können Sie sich hier herunterladen:

Download > Seminaranmeldung

Download > Seminarinhalte

Download > Teilnahmebedingungen


Aspekte des Business Continuity Managements sowie der IT-Sicherheit in Produktionsumgebungen erkennen, beurteilen und angemessene Maßnahmen umsetzen


Industrie 4.0 beschreibt die heute vorherrschende Phase der zunehmenden Vernetzung von Automation und IT beim Betrieb der Produktions- und Geschäftsprozesse. So gewinnt Informationssicherheit und Business Continuity Management (BCM) durch die notwendige und stetig zunehmende Verarbeitung von Informationen und Daten durch IT-gestützte Systeme und Prozesse einen immer stärkeren Stellenwert für produzierende und verarbeitende Unternehmen. Insbesondere der erfolgskritische Faktor Informationssicherheit muss einer ganzheitlichen Betrachtung unterzogen werden, um unternehmens- und standortspezifische Anforderungen in die Entwicklung einer Sicherheitsstrategie sowie der Umsetzung eines adäquaten Sicherheitskonzeptes einfließen lassen zu können. So muss ein pragmatischer Ansatz gefunden werden, um sich gegen Sabotage, Spionage oder Angriffe auf Daten und Informationen, geistiges Eigentum und Know-how zu schützen. Risikofrüherkennung, proaktives Sicherheitsdenken und der bewusste Umgang mit dem Wertschöpfungspotential Soft- und Hardware sind ein möglicher Garant, die im Design der Strukturen fehlenden Sicherheitsfunktionen in Anlagen, auf Betriebsplattformen und in den hochgradig vernetzten Infrastrukturen an das geforderte Sicherheitsniveau anzupassen sowie notwendige Prozesse und Systemarchitekturen entwickeln zu können (Security by Design).


Seminarziel / Ihr Nutzen

In diesem Seminar erlernen Sie die Grundlagen für die Initiierung, die Einrichtung sowie den Betrieb eines Business Continuity Managements sowie eines Informationssicherheitsmanagementsystems (ISMS). Nach Abschluss dieses Seminars können Sie das Zusammenwirken von Risiken und Gefährdungen sowie die Umsetzung von Maßnahmen in den Bereichen Organisation, Technik und Infrastruktur zur Informationssicherheit beurteilen sowie angemessene Maßnahmen und Prozesse erfolgreich initiieren und kontinuierlich nachverfolgen.


Inhalt

  • Schutzzieldefinitionen in Produktionsumgebungen
  • Bedrohungslagen für verarbeitende und produzierende Anlagen
  • ITIL® und die Behandlung von Sicherheitsvorfällen
  • Informationssicherheit - Datenschutz und IT-Sicherheit
  • Typische Gefährdungen und Maßnahmen in der IT
  • IT-Sicherheitsprozess (Aufbau und Begrifflichkeiten)
  • Informationssicherheitsleitlinie
  • IT-Sicherheitskonzept
  • IT-Grundschutz des BSI
  • BSI IT-Grundschutz-Kataloge
  • ISO/IEC 27001 / ISO/IEC 27005
  • IT-Sicherheitsgesetz
    • Betreiber kritischer Infrastrukturen (KRITIS), u. a. Energie, Informationstechnik und Telekommunikation, Gesundheit
    • UP KRITIS
    • Branchenspezifische Mindestanforderungen
  • Betriebsvereinbarungen
  • Sicherheitsrichtlinien
  • Systemarchitektur
  • Haftungsfragen und -risiken
  • Imageschaden und Reputationsverlust
  • Mitarbeitersensibilisierung (Awareness)
  • IT-Compliance
  • Rechtliche Grundlagen (BDSG, TKG, TMG, HGB, SGB etc.)
  • Risikomanagement
  • Risikoanalyse
  • Restrisikoerklärung
  • Aufbau eines ISMS
  • Prozesslenkung und -steuerung
  • Dokumentenlenkung und -steuerung
  • BCM / Notfallmanagement
  • Straf- und Bußgeldvorschriften
  • Tipps und Tricks

Abschluss: Teilnahmebestätigung


Zielgruppe

  • Management / Geschäftsführung
  • Führungskräfte / Projektleitung / IT-Leitung
  • Netzwerkadministratoren
  • Datenschutzbeauftragte
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche in der Informationssicherheit

Dozent

Herr Ronny Neid

  • Diplom-Betriebswirt
  • Zertifizierter Datenschutzbeauftragter
  • Zertifizierter IT-Sicherheitsbeauftragter

Download > Seminaranmeldung

Download > Seminarinhalte

Download > Teilnahmebedingungen


Information > Förderungsmöglichkeiten für Ihre Weiterbildung


UNSER AKTUELLER SEMINARKATALOG


Für Informationen stehen wir Ihnen gerne jederzeit zur Verfügung.
Wir freuen uns auf Ihren Kontakt.

> Zurück zur Übersicht Seminartermine IT-Sicherheit

IT-Sicherheit


Management von IT Security und Safety in ICS-Umgebungen gemäß IEC 62443

 

Format:

Seminar

Dauer:

2 Tage
   

Termine:

Termine auf Anfrage
   

Ort:

bundesweit

Preis:

Preis auf Anfrage

Die Seminarbeschreibung und das Anmeldeformular können Sie sich hier herunterladen:

Download > Seminaranmeldung

Download > Seminarinhalte


Sicherheitsaspekte von ICS (Industrial Control Systems) sowie der Betriebs- und Steuerungstechnik erkennen, beurteilen sowie angemessene Maßnahmen umsetzen


Die notwendige IT-gestützte Verarbeitung von Informationen und Daten nehmen einen immer stärkeren Stellenwert auch für Betreiber von ICS ein. Insbesondere die Vernetzung der Automation mit der IT / TK beim Betrieb von Produktions- und Geschäftsprozessen in der industriellen IT führen zu spezifischen Risiko- und Bedrohungsszenarien. So müssen beim Betrieb von ICS regulatorische Anforderungen, wie Normen, Rechtsvorschriften und Verträgen mit einbezogen werden, um eine risikoorientierte, ganzheitliche Entwicklung der organisationsspezifischen Sicherheitsstrategie sowie die Umsetzung eines adäquaten Sicherheitskonzeptes sicherzustellen. Szenarien wie Sabotage, Spionage oder gezielte Angriffe auf Daten und Systeme oder geistiges Eigentum und Know-how fordern ein proaktives Sicherheitsdenken sowie einen bewussten Umgang der verantwortlichen Personen mit dem Thema Betriebs- und Informationssicherheit. Insbesondere die im Design fehlenden Sicherheitsfunktionen der betriebenen Hard- und Software in industriellen Steuerungsanlagen, auf Betriebsplattformen und in den hochgradig vernetzten Infrastrukturen gestalten den Aufbau eines angemessenen Sicherheitsniveaus oftmals komplex und fordern umfangreiche Anpassungen an die interne Prozesssteuerung, die Systemarchitekturen und die Schutzmaßnahmen.

Dieses Seminar legt den Schwerpunkt auf die spezifischen regulatorischen Anforderungen beim Betrieb von ICS-Umgebungen. Das Erkennen der komplexen Anforderungen an ejnen sicheren Betrieb von industriellen Steuerungsanlagen und Betriebsplattformen sowie deren hochgradig vernetzten Infrastrukturen und die Identifikation erforderlicher Schutzmaßnahmen bilden die hauptsächliche Zielstellung dieses Seminars.


Seminarziel / Ihr Nutzen

Nach Abschluss dieses Seminars kennen Sie die Begrifflichkeiten der relevanten Normen und Standards und können das Zusammenwirken von IT Security und Safety beim Betrieb von ICS-Umgebungen beurteilen sowie die Umsetzung von angemessenen Maßnahmen in der Informationssicherheit sowie der Business Continuity erfolgreich initiieren, aufrechterhalten und verbessern.


Inhalt

  • Die Normenreihe IEC 62443
  • Die VDI/VDE-Richtlinie 2182
  • Das „IT-Sicherheitsgesetz“ / KRITIS
  • Die ISO 270xx-Normenreihe für ISMS
  • Informationssicherheit in ICS-Umgebungen
  • IT-Sicherheitskonzepte für ICS-Umgebungen
  • IT Security vs. Safety
  • Industrie 4.0 und ICS
  • IT Compliance und IT Governance
  • Gefährdungen und Maßnahmen in ICS- und IT-Infrastrukturen
  • Die Sicherheitskataloge der BNetzA für Energie und IT / TK
  • Die Schutzzieldefinitionen in der industriellen IT
  • Office-Netz und SPS/PLC
  • Cyber Security und ICS
  • Der IT-Grundschutz des BSI - Bausteine, Empfehlungen und Umsetzungshinweise
  • Aufbau eines ISMS und BCMS
  • Aufrechterhaltung der Informationssicherheit
  • ISO 22301 Business Continuity Management Systeme
  • Risikomanagement beim Betrieb von ICS-Systemen
  • Risk Assessment und Risikoanalyse
  • Security by Design / by Default
  • ITIL und die Behandlung von Informationssicherheitsvorfällen
  • Haftungsrisiken für ICS-Betreiber

Abschluss: Teilnahmebestätigung


Zielgruppe

  • Verantwortliche ICS / Automation Security
  • Verantwortliches Betriebspersonal industrieller IT
  • Personal der Fabrikautomation / Prozesssteuerung
  • IT-Leitung / Administratoren
  • CISO / IT-Sicherheitsbeauftragte
  • Verantwortliche in der Informationssicherheit

Dozent

Herr Ronny Neid

  • Diplom-Betriebswirt
  • Zertifizierter Datenschutzbeauftragter
  • Zertifizierter IT-Sicherheitsbeauftragter

Download > Seminaranmeldung

Download > Seminarinhalte


Information > Förderungsmöglichkeiten für Ihre Weiterbildung


UNSER AKTUELLER SEMINARKATALOG


Für Informationen stehen wir Ihnen gerne jederzeit zur Verfügung.
Wir freuen uns auf Ihren Kontakt.

> Zurück zur Übersicht Seminartermine IT-Sicherheit

IT-Sicherheit


Informationssicherheit für Betreiber von Telekommunikationsinfrastrukturen und -anlagen - nur Inhouse buchbar -

 

Format:

Seminar

Dauer:

2 Tage
   

Termine:

Termine auf Anfrage
   

Ort:

bundesweit

Preis:

Preis auf Anfrage

Die Seminarbeschreibung und das Anmeldeformular können Sie sich hier herunterladen:

Download > Seminaranmeldung

Download > Seminarinhalte


Erwerben Sie die notwendigen Kenntnisse eines TK-Anbieters / TK-Betreibers zum rechtskonformen Aufbau und Betrieb einer TK-Infrastruktur


Der Betrieb von Telekommunikationsinfrastrukturen sowie von telekommunikationsgestützten Geschäftsprozessen unterliegt engen sektorspezifischen Regulierungen, insbesondere zur Sicherstellung der datenschutzrechtlichen Anforderungen bei der Erhebung und Verarbeitung personenbezogener Daten, wie Standort-, Inhalts- und Verbindungsdaten. Des Weiteren ist die enge Verzahnung der TK mit der Informationstechnik und den daraus resultierenden vielfältigen Anwendungsbereichen eine Herausforderung zur angemessenen Umsetzung der geforderten Maßnahmen zur Informationssicherheit. Die Einwirkungen des Telekommunikationsgesetzes (TKG) und die Wahrung des Fernmeldegeheimnisses stellen an die Betreiber von Telekommunikationsinfrastrukturen für öffentliche und nicht öffentliche Telekommunikationsdienstleistungen gesonderte Anforderungen. Der explizit im TKG festgeschriebene Kundenschutz sowie der Schutz der eigenen Beschäftigten beim Betrieb von TK-Anlagen fordern spezifische Maßnahmen zur Sicherstellung der Rechte der betroffenen Personen.

Die Eruierung der eigenen Bedrohungszenarien und das Abwenden von Sicherheitsvorfällen beim TK-Betrieb sind im Rahmen des Risikomanagements gesondert zu betrachten und können die Wahrung der organisationsspezifischen Sorgfalts- und Verkehrssicherungspflichten unterstützen, um Haftungsansprüche Dritter oder der eigenen Beschäftigten sowie finanzielle Schäden für die eigene Organisation oder einen Image- oder Reputationsschaden risikoorientiert zu steuern.


Seminarziel / Ihr Nutzen

Der Schwerpunkt des Seminars liegt in der Vermittlung der rechtlichen wie technischen Anforderungen, sowie der notwendigen Kenntnisse zum Aufbau eines angemessenen Sicherheitskonzepts und der Umsetzung notwendiger Sicherheitsmaßnahmen, die einen rechtskonformen TK-Betrieb sicherstellen und persönliche wie organisationseigene Haftungsansprüche abwenden können.


Inhalt

  • TKG
  • Fernmeldegeheimnis
  • TKÜV
  • TMG
  • KRITIS und TK-Betrieb
  • Der Katalog von Sicherheitsanforderungen nach § 109 TKG
  • BSI IT-Grundschutz und Maßnahmen für TK-Anlagenbetreiber
  • Öffentlicher und nicht-öffentlicher TK-Betrieb
  • Die Stellung der BNetzA
  • Vorratsdatenspeicherung - Pflichten und aktueller Stand
  • IT-Compliance
  • Datenschutzrechtliche Anforderungen gemäß TKG
  • Telekommunikation und Nutzung durch Beschäftigte der eigenen Organisation
  • Risikomanagement beim Betrieb von TK
  • Sicherheitsbedrohungen beim Betrieb von TK-Netzen und TK-Anlagen, wie Manipulation oder Systemausfall
  • Sicherheitskonzepte für TK-Betreiber öffentlicher Netze
  • Sicherheitskonzepte für TK-Anlagenbetreiber
  • Sicherheitsmaßnahmen aus den Bereichen Technik, Infrastruktur, Organisation und Personal
  • IT-Sicherheit und Datenschutz bei der VoIP-Telefonie
  • Überwachungs- und Kontrollmöglichkeiten beim Betrieb von TK-Anlagen
  • Rechtskonformer Umgang mit Standortdaten sowie Inhalts-und Verbindungsdaten
  • Sanktionen bei einem nicht rechtskonformen Betrieb von TK
  • Fallbeispiel / Übung - Erarbeitung einer exemplarischen Betriebsvereinbarung zum Betrieb von klassischen TK-Anlagen und VoIP-Anlagen
  • Erarbeitung einer Checkliste für die Implementierung und den Betrieb von klassischen TK-Anlagen und VoIP-Anlagen

Abschluss: Teilnahmebestätigung


Zielgruppe

  • Verantwortliche für die Planung sowie den Betrieb von TK-Anlagen
  • Datenschutzbeauftragte
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche in der Informationssicherheit
  • Betriebsräte / Personalräte
  • Revision / IT-Revision

Dozent

Herr Karsten Knappe

  • Vorstand der DGI AG
  • Diplom-Wirtschaftsinformatiker
  • Lead Auditor ISO 27001
  • ITIL® Expert

Download > Seminaranmeldung

Download > Seminarinhalte


Information > Förderungsmöglichkeiten für Ihre Weiterbildung


UNSER AKTUELLER SEMINARKATALOG


Für Informationen stehen wir Ihnen gerne jederzeit zur Verfügung.
Wir freuen uns auf Ihren Kontakt.

> Zurück zur Übersicht Seminartermine IT-Sicherheit

IT-Sicherheit


IT-Sicherheit und Datenschutz für Führungskräfte - aktuelles Kompaktwissen - nur Inhouse buchbar -

 

Format:

Seminar

Dauer:

2 Tage
   

Termine:

Termine auf Anfrage
   

Ort:

bundesweit

Preis:

Preis auf Anfrage

Die Seminarbeschreibung, das Anmeldeformular sowie die Teilnahmebedingungen können Sie sich hier herunterladen:

Download > Seminaranmeldung

Download > Seminarinhalte

Download > Teilnahmebedingungen


Erlernen Sie die Grundlagen neuer IT-Technologien unter Berücksichtigung der zu treffenden angemessenen Sicherheitsmaßnahmen


Die zunehmende Abbildung von Geschäftsprozessen in der Informationstechnologie fordert ein systematisch, strukturiertes Vorgehen zur Sicherstellung des geforderten Sicherheitsniveaus. Die Dynamik und Komplexität heutiger Informations- und Telekommunikationsstrukturen fordert von den verantwortlichen Führungskräften ein fundiertes übergreifendes Know-how bezüglich Hardware, Software sowie Netzwerktechnologien und Netzwerkarchitekturen. Der Aufbau von Wissen bezüglich der Initiierung, der Erstellung und des Betriebs sowie der Aufrechterhaltung eines Informationsmanagementsystems (ISMS) scheint ebenso unerlässlich. Die Dokumentation aller relevanten Rahmenbedingungen in Sicherheitskonzepten ist ein weiterer grundlegender Baustein zur Sicherstellung der Vertraulichkeit, Verfügbarkeit und Integrität.


Seminarziel / Ihr Nutzen

In diesem Seminar wird ein fundiertes Basiswissen der Informationstechnologie sowie der IT-Sicherheit erarbeitet. Insbesondere werden Grundlagen geschaffen, um die Anforderungen an ein definiertes Sicherheitsniveau unter Zuhilfenahme technischer Komponenten zu erfüllen und angemessene Maßnahmen einzuleiten.


Inhalt

  • Netzwerkkomponenten, wie Router, Switch, USV, Proxy, Firewall etc.
  • Netzwerktopologien
  • Netzwerkprotokolle (z. B. TCP/IP)
  • Netzwerke
  • Netzwerkdienste (z. B. DNS)
  • Server (z. B. Mailserver)
  • Intranet, Extranet
  • VoIP
  • Virtualisierung
  • VPN
  • Authentifikationsverfahren
  • Passwortverfahren
  • Passwortsicherheit
  • Token / Einmal-Token
  • Biometrische Verfahren
  • Zugangsschutz
  • Berechtigungskonzept
  • Rollenbasierte Zugänge
  • Mobile Endgeräte
  • Kryptographie
  • BSI IT-Grundschutz
  • ISO/IEC 27001
  • IT-Sicherheitsgesetz
    • Betreiber kritischer Infrastrukturen (KRITIS), u. a. Energie, Informationstechnik und Telekommunikation, Gesundheit
    • UP KRITIS
    • Branchenspezifische Mindestanforderungen
  • Infrastrukturelle Sicherheitsaspekte
  • Angriffe und Schutzmaßnahmen
  • Hacking, Netzwerkanalyse
  • Intrusion Detection Systeme (IDS)
  • Intrusion Prevention Systeme (IPS)
  • Public-Key-Infrastructure (PKI)
  • Notfallmanagement / Business Continuity Management
  • Praktische Übungen
  • Tipps und Tricks
  • Neue Entwicklungen, wie Cloud Computing

Abschluss: Teilnahmebestätigung


Zielgruppe

  • Datenschutzbeauftragte
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche im Informationssicherheitsbereich
  • Revisoren / IT-Revisoren

Dozent

Herr Ronny Neid

  • Diplom-Betriebswirt
  • Zertifizierter Datenschutzbeauftragter
  • Zertifizierter IT-Sicherheitsbeauftragter

Download > Seminaranmeldung

Download > Seminarinhalte

Download > Teilnahmebedingungen


Information > Förderungsmöglichkeiten für Ihre Weiterbildung


UNSER AKTUELLER SEMINARKATALOG


Für Informationen stehen wir Ihnen gerne jederzeit zur Verfügung.
Wir freuen uns auf Ihren Kontakt.

> Zurück zur Übersicht Seminartermine IT-Sicherheit

IT-Sicherheit


Mobile Computing / Bring your own Device (BYOD) - Aspekte der IT-Sicherheit und des Datenschutzes - nur Inhouse buchbar -

 

Format:

Seminar

Dauer:

2 Tage
   

Termine:

Termine auf Anfrage
   

Ort:

bundesweit

Preis:

Preis auf Anfrage

Die Seminarbeschreibung, das Anmeldeformular sowie die Teilnahmebedingungen können Sie sich hier herunterladen:

Download > Seminaranmeldung

Download > Seminarinhalte

Download > Teilnahmebedingungen


Eruieren und erkennen Sie die Bedrohungen sowie die zu treffenden Sicherheitsmaßnahmen bei der Nutzung mobiler Endgeräte


Informations- und Kommunikationstechnologien wachsen zusammen und bieten bereits heute nahezu unbegrenzte Möglichkeiten für die mobile Nutzung von Anwendungen und Programmen. Im Gegensatz zur immobilen IT-Infrastruktur wird den möglichen Sicherungsmaßnahmen für mobile Endgeräte, trotz des hohen Bedrohungspotentials, zu wenig Beachtung geschenkt. Neue Technologien und Anwendungen werden auch zukünftig dafür sorgen, dass die Nutzung mobiler Endgeräte die Sicherheitskonzepte moderner
IT-Infrastrukturen maßgeblich mitbestimmen.


Seminarziel / Ihr Nutzen

In diesem Seminar erlernen Sie neben dem benötigten Fachvokabular die Bedrohungen auf Ihre mobile IT-Infrastruktur zu erkennen sowie Regelungen zu erarbeiten, um Ihr organisationsspezifisches Sicherheitsniveau sicherzustellen. Des Weiteren erarbeiten Sie eine Checkliste zum sicheren Betrieb von mobilen Endgeräten.


Inhalt

  • Arten und Komponenten des Mobile Computing
  • Grundlagen und Begriffsdefinitionen
  • Kommunikationsformen
  • Mobile Device Management
  • Schwachstellen und Bedrohungspotentiale bei:
    • Notebooks, Netbooks
    • Smartphones
    • Tablet-PCs
    • Externen mobilen Speichermedien wie USB-Sticks und Speicherkarten
    • WLAN und Bluetooth
    • Öffentlichen Hotspots
    • GSM, UMTS, LTE
    • Firmennetzwerken
  • Maßnahmen zur Absicherung
    • Mobile Security
    • Hardening der Systeme
    • Patch- und Updates
    • Firewall für mobile Endgeräte
    • Virenschutz
    • Hardwareverschlüsselung
    • E-Mail Sicherheit
    • Datenverschlüsselung
    • Schwachstellenanalyse
    • Consumerisation und BYOD
    • VPN
    • IPsec
    • Passwortkonzept
    • Berechtigungskonzept
    • Datentrennung dienstlich und privat
    • Abhörsicherheit
  • Anwendungsszenarien
  • Angriffsszenarien
  • Risikomanagement als strategisches Steuerungsinstrument
  • Sensibilisierung der Mitarbeiter
  • Erarbeitung einer Checkliste zum sicheren Betrieb bei Mobile Computing
  • Ausblick in neue Technologien
  • Tipps und Tricks

Abschluss: Teilnahmebestätigung


Zielgruppe

  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Datenschutzbeauftragte
  • Netzwerkadministratoren
  • Außendienstmitarbeiter

Dozent

Herr Ronny Neid

  • Diplom-Betriebswirt
  • Zertifizierter Datenschutzbeauftragter
  • Zertifizierter IT-Sicherheitsbeauftragter

Download > Seminaranmeldung

Download > Seminarinhalte

Download > Teilnahmebedingungen


Information > Förderungsmöglichkeiten für Ihre Weiterbildung


UNSER AKTUELLER SEMINARKATALOG


Für Informationen stehen wir Ihnen gerne jederzeit zur Verfügung.
Wir freuen uns auf Ihren Kontakt.

> Zurück zur Übersicht Seminartermine IT-Sicherheit


ITIL® ist eine eingetragene Marke von AXELOS Limited.
Das Swirl logo™ ist eine Marke von AXELOS Limited.

COBIT® ist eine eingetragene Marke von der
Information System Audit and Control Association® (ISACA®)