Seminarkatalog der Bundesdruckerei GmbH - Datum
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Seminarkatalog der Bundesdruckerei GmbH Datum: Januar 2018 Datum: Ort: Ort: Berlin Verfasser: Verfasser: Bundesdruckerei GmbH
Die Bundesdruckerei bietet Seminare auf drei unterschiedlichen Niveaus 1 Management und aktuelle Themen Prozesse 2 und Organisation Maßnahmen und Technologien 3 Sichere Daten Sichere Kommunikation Sicherer Zugang Sichere Infrastruktur 2
Hinweise und Erläuterungen Teilnehmerzahl: Die Teilnehmerzahl für ein Seminar ist auf maximal 15 Personen begrenzt. Durchführung: Die Seminare werden als In-house-Seminar beim Kunden oder als zentral organisiertes Seminar durchgeführt. Im Falle eines In-house-Seminars ist in der Regel der Kunde für die Organisation von Räumlichkeiten verantwortlich. Die Organisation von Seminaren erfolgt durch die Bundesdruckerei oder einen Ihrer Partner. Individualisierung: In-house-Seminare können in Absprache individualisiert werden. Hierzu zählen Agenda und Inhalt – insbesondere können individuelle Kundenanalysen durchgeführt werden. Dauer – die Dauer der Seminare kann den Wünschen angepasst werden. Format – die Bundesdruckerei bietet innovative Formate zur Wissensvermittlung (z.B. Podiumsdiskussion) an. Detailagenda und Preis: Eine detaillierte Agenda für jedes Seminar ist auf Anfrage von der Bundesdruckerei erhältlich. Mit den Detailinformationen wird der Preis mitgeteilt. € Banken und Branchen Energie Gesundheit Versicherungen Telekommunikation Wasser Behörden Verkehr und Transport Ernährung Maschinenbau 3
Management und aktuelle Themen Seminar Seminar Zielgruppe Zielgruppe € Management Die Rolle des Managements in der Informationssicherheit Management Informationssicherheits-Management-System: Management, Eine Einführung in das Thema ISMS Leitende Mitarbeiter Informationssicherheits-Management-System: Management, Erfolgsfaktoren für eine effiziente Einführung Leitende Mitarbeiter Informationssicherheits-Management-System: Management, Reifegradfeststellung Leitende Mitarbeiter Compliance-Management-System: Management, Reifegradfeststellung Leitende Mitarbeiter Datenschutz-Management-System: Management, Reifegradfeststellung Leitende Mitarbeiter Digitalisierung: Management, Reifegradfeststellung Leitende Mitarbeiter 4
Management und aktuelle Themen Seminar Seminar Zielgruppe Zielgruppe € Aktuelle Themen Management, Der IT-Sicherheitskatalog für Energienetzbetreiber Leitende Mitarbeiter Aktuelle Cyber-Bedrohungen und Konzepte zur Bekämpfung Management Sicher auf dem Weg zur Industrie 4.0 Management Data Privacy und EU-Datenschutz-Grundverordnung Management, (EU-DSGVO) Datenschutzbeauftragte Management, Die eIDAS-Verordnung: Chancen und Herausforderungen Leitende Mitarbeiter E-Government: Chancen und Herausforderungen Leitende Mitarbeiter 5
Prozesse und Organisation Seminar Seminar Zielgruppe Zielgruppe € Prozesse Dokumentierte Informationen im ISMS: Management, Struktur und Management Leitende Mitarbeiter Leitende Mitarbeiter, Der Informationssicherheitsprozess Mitarbeiter Leitende Mitarbeiter, ISMS Tools im Informationssicherheitsprozess Mitarbeiter Risikomanagement in der Informationssicherheit: Leitende Mitarbeiter, Einführung in die Methodik Mitarbeiter Wirkung effektiv messen: Leitende Mitarbeiter, KPIs, interne Audits, Management Reviews Mitarbeiter Management, Informationssicherheitsereignisse und -vorfälle managen Leitende Mitarbeiter Sichere Lieferantenbeziehungen Leitende Mitarbeiter 6
Prozesse und Organisation Seminar Seminar Zielgruppe Zielgruppe € Organisation Informations- Der Informationssicherheitsbeauftragte in der Praxis sicherheitsbeauftragte Management, Aufbau und Einführung einer Informationssicherheitsorganisation Leitende Mitarbeiter Leitende Mitarbeiter, Security Awareness: Mitarbeiterseminar zu Informationssicherheit Mitarbeiter Security Awareness: Spezialseminar für Behörden Mitarbeiter Security Awareness: Erkennen von Social Engineering Mitarbeiter Leitende Mitarbeiter, Compliance im Unternehmen Mitarbeiter Compliance Awareness: Leitende Mitarbeiter, Mitarbeiterseminar zu Compliance Mitarbeiter Der Datenschutzbeauftragte in der Praxis Datenschutzbeauftragte 7
Maßnahmen und Technologien Seminar Seminar Zielgruppe Zielgruppe € Sichere Daten Leitende Mitarbeiter, Sicherheit in der Cloud: Einführungsworkshop Mitarbeiter Leitende Mitarbeiter, Workshop zu sichere Identitäten in der Cloud Mitarbeiter Leitende Mitarbeiter, Workshop zu Business Services Mitarbeiter Business-Continuity-Management in der Informationssicherheit Mitarbeiter Sichere Kommunikation Leitende Mitarbeiter, Sichere Kommunikation Mitarbeiter Kryptographie: Eine Einführung Mitarbeiter Kryptographie: Sichere Emails Mitarbeiter 8
Maßnahmen und Technologien Seminar Seminar Zielgruppe Zielgruppe € Sichere Kommunikation Leitende Mitarbeiter, Kryptographie: Die Welt der Zertifikate Mitarbeiter Management, Workshop zu Zertifikaten & PKI Leitende Mitarbeiter Management, Workshop zum Certificate Service Manager (CSM) Leitende Mitarbeiter Management, Kryptographie: Digitales Signieren Leitende Mitarbeiter Integrationsworkshop zu fernausgelöste, qualifizierte Signaturen Leitende Mitarbeiter, mit sign-me Mitarbeiter Leitende Mitarbeiter, Workshop zu Signatur- und Siegelkarten & Software Mitarbeiter 9
Maßnahmen und Technologien Seminar Zielgruppe € Sicherer Zugang Workshop zu Dokumentenprüfung Mitarbeiter Workshop zum Umgang mit Prüfauffälligkeiten Mitarbeiter Seminar Sichere Infrastruktur Zielgruppe Netzwerksicherheit Leitende Mitarbeiter 10
Seminar-Angebote im Detail 11
Management & Aktuelle Themen
Die Rolle des Managements in der Informationssicherheit Die Geschäftsführung eines Unternehmens und die Leitung einer Behörde nehmen eine zentrale Rolle in der Durchsetzung von Informationssicherheit in ihrer Organisation ein. In diesem Seminar werden die unterschiedlichen Facetten dieser Verantwortung beleuchtet und praktische Hinweise zur Umsetzung gegeben: Beschreibung Rolle und Verantwortung des Managements Prozesse, Organisation und Ressourcen Kommunikation als Treiber für Motivation und Commitment Zielgruppe: Management ISMS: Eine Einführung in das Thema ISMS Verwandte ISMS: Erfolgsfaktoren für eine effiziente Einführung Seminare Aktuelle Cyber-Bedrohungen und Konzepte zur Bekämpfung Dauer Durchführung Branchen 4-8h Seminar/In-house € Preise auf Anfrage 13
Informationssicherheits-Management-System: Eine Einführung in das Thema ISMS Informationssicherheits-Management-Systeme dienen dem systematischen und nachhaltigen Schutz von Informationen durch die Etablierung von Verfahren und Prozessen. Dieses Seminar führt in die verbreiteten Management-Systeme ebenso wie in die zugrundeliegenden Standards ein und erläutert i Gemeinsamkeiten und Unterschiede. Aufbau und Anforderungen nach ISO Beschreibung Aufbau und Anforderungen nach BSI IT-Grundschutz Zertifizierung + Vergleich der Systeme und Bewertung Individuelle Themen- Fokussierung Zielgruppe: Management, Leitende Mitarbeiter ISMS: Erfolgsfaktoren für eine effiziente Einführung Verwandte Der Informationssicherheitsprozess Seminare Risikomanagement in der Informationssicherheit: Einführung in die Methodik Dauer Durchführung Branchen 4-8h Seminar/In-house € Preise auf Anfrage 14
Informationssicherheits-Management-System: Erfolgsfaktoren für eine effiziente Einführung Die Einführung eines Informationssicherheits-Management-Systems umfasst viele Bereiche: Neben organisatorischen und prozessualen Anpassungen müssen technische Maßnahmen implementiert werden. Der gesamte Prozess ist parallel kommunikativ zu begleiten. Beschreibung Dieses Seminar gibt einen Wegweiser mit den verschiedenen Meilensteinen eines typischen Vorgehensmodells: 1 Aufbau und Phasen einer ISMS-Einführung Priorisierung und Abhängigkeiten im Projekt Typische Projektrisiken Zielgruppe: Management, Leitende Mitarbeiter ISMS: Eine Einführung in das Thema ISMS Verwandte ISMS: Reifegradfeststellung Ihres aktuellen Status Quo Seminare ISMS Tools im Informationssicherheitsprozess Dauer Durchführung Branchen 1 Tag Seminar/In-house € Preise auf Anfrage 15
Informationssicherheits-Management-System: Reifegradfeststellung Um eine ISMS Einführung effizient zu gestalten, sollte möglichst auf vorhandenen Strukturen aufgebaut werden. Die Reifegradfeststellung verschafft Klarheit über den Status Quo. Es SOLL werden individuelle Empfehlungen zur Erfüllung der Normanforderungen abgeleitet und diese priorisiert. Erläuterung Reifegradmodell Erfassung des Status Quo der Informationssicherheit mittels Beschreibung Fragenkatalog (angelehnt an die ISO 27001) Identifizierung relevanter Handlungs-/ Optimierungsfelder ? Ableitung konkreter Maßnahmenempfehlungen + IST Bericht zum Reifegrad für Informationssicherheit Für ISO 27001 oder BSI-IT Grundschutz Zielgruppe: Management, Leitende Mitarbeiter ISMS: Eine Einführung in das Thema ISMS Verwandte ISMS: Erfolgsfaktoren für eine effiziente Einführung Seminare Security Awareness: Mitarbeiterseminar zu Informationssicherheit Dauer Durchführung Branchen 3 Tage Seminar/In-house € Preise auf Anfrage 16
Compliance-Management-System: Reifegradfeststellung Um die Einführung eines Compliance-Management-Systems effizient zu gestalten, sollte möglichst auf vorhandenen Strukturen aufgebaut werden. Die Reifegradfeststellung für Compliance SOLL verschafft Klarheit über den Status Quo. Es werden individuelle Empfehlungen abgeleitet und diese priorisiert. Erläuterung Reifegradmodell Ermittlung des Status Quo Ihres CMS mittels Fragenkatalog Beschreibung (angelehnt an die IDW PS 980) Identifizierung relevanter Handlungs-/ Optimierungsfelder ? Ableitung konkreter Maßnahmenempfehlungen + IST Bericht zum Reifegrad für Compliance Für IDW PS 980 Zielgruppe: Management, Leitende Mitarbeiter Verwandte Compliance im Unternehmen Compliance Awareness: Mitarbeiterseminar zu Compliance Seminare Data Privacy und EU-Datenschutz-Grundverordnung (EU-DSGVO) Dauer Durchführung Branchen 3 Tage Seminar/In-house € Preise auf Anfrage 17
Datenschutz-Management-System: Reifegradfeststellung Um die Einführung eines Datenschutz-Management-Systems nach der EU-DSGVO effizient zu gestalten, sollte möglichst auf vorhandenen Strukturen aufgebaut werden. Die SOLL Reifegradfeststellung für Datenschutz verschafft Klarheit über den Status Quo. Es werden individuelle Empfehlungen abgeleitet. Erläuterung Reifegradmodell Ermittlung des Status Quo mittels Fragenkatalog Beschreibung Identifizierung relevanter Handlungsfelder Entwicklung konkreter Maßnahmenempfehlungen ? Ableitung des zu erwartenden Aufwands bei der Einführung + IST eines EU-DSGVO-konformen Datenschutz-Management-Systems Für EU-DSGVO Zielgruppe: Management, Leitende Mitarbeiter Verwandte Data Privacy und EU-Datenschutz-Grundverordnung (EU-DSGVO) Der Datenschutzbeauftragte in der Praxis Seminare Compliance im Unternehmen Dauer Durchführung Branchen 3 Tage Seminar/In-house € Preise auf Anfrage 18
Digitalisierung: Reifegradfeststellung Mit der Reifegradfeststellung für Digitalisierung erfahren Sie, was Ihr individueller Handlungsbedarf in Ihren wesentlichen Geschäftsbereichen ist. Es werden individuelle Empfehlungen SOLL abgeleitet. Abschießend erhalten Sie eine umfassende Ergebnisdokumentation. Erläuterung Reifegradmodell Beschreibung Ermittlung des Status Quo Ihres Digitalisierungsgrads mittels Fragenkatalog Identifizierung relevanter Handlungs-/ Optimierungsfelder ? Ableitung konkreter Maßnahmenempfehlungen + IST Bericht zum Reifegrad der Digitalisierung Individuelle Organisations-Analyse Zielgruppe: Management, Leitende Mitarbeiter E-Government: Chancen & Herausforderungen Verwandte Informationssicherheits-Management-System: Reifegradfeststellung Seminare Compliance-Management-System: Reifegradfeststellung Dauer Durchführung Branchen 3 Tage Seminar/In-house € Preise auf Anfrage 19
Der IT-Sicherheitskatalog für Energienetzbetreiber Der IT-Sicherheitskatalog gemäß §11 1a EnWG stellt spezifische Anforderungen für Energienetzbetreiber. In diesem Seminar werden die Anforderungen vorgestellt und konkrete Umsetzungshinweise für Energienetzbetreiber gegeben: Überblick der Anforderungen des IT-Sicherheitskatalogs Schritte zur Einführung des geforderten Beschreibung Informationssicherheits-Management-Systems IT-Sicherheitskatalog Hinweise zur pragmatischen Definition des gemäß § 11 Absatz 1a Anwendungsbereichs Energiewirtschaftsgesetz Zielgruppe: Management, Leitende Mitarbeiter ISMS: Erfolgsfaktoren für eine effiziente Einführung Verwandte ISMS: Reifegradfeststellung Ihres aktuellen Status Quo Seminare Der Informationssicherheitsprozess Dauer Durchführung Branchen 4h Seminar/In-house € Preise auf Anfrage 20
Aktuelle Cyber-Bedrohungen und Konzepte zur Bekämpfung Egal ob Datendiebstahl in amerikanischen Behörden, Hacking von Car-Sharing-Programmen oder der Bundestagshack – täglich wird in den Medien von neuen Bedrohungen für unsere digitale Welt berichtet. Lernen Sie aktuelle Bedrohungen kennen und erfahren, wie Sie diesen begegnen können. Beschreibung Aktuelle Bedrohungen (z.B. social engineering) Anforderungen an eine moderne Sicherheitsorganisation Defense-in-depth in der Praxis Zielgruppe: Management Security Awareness: Erkennen von Social Engineering Verwandte Management von Informationssicherheitsvorfällen Seminare Der Informationssicherheitsbeauftragte in der Praxis Dauer Durchführung Branchen 1 Tag Seminar € Preise auf Anfrage 21
Sicher auf dem Weg zur Industrie 4.0 “The internet of things is everywhere.” Für Industrie 4.0 ist eine sichere Kommunikation von Maschinen untereinander unabdingbar. Dieses Seminar zeigt passende Lösungsansätze für typische Anwendungsszenarien und schärft so das Verständnis für die mit Losgröße 1 verbundenen Herausforderungen. Beschreibung Sicherheitsanforderungen und Herausforderungen durch Industrie 4.0 Aktuelle technische Lösungen Bedeutung für die Unternehmenspraxis Zielgruppe: Management Kryptographie: Die Welt der Zertifikate Verwandte ISMS: Eine Einführung in das Thema ISMS Seminare Sichere Lieferantenbeziehungen Dauer Durchführung Branchen 1 Tag Seminar € Preise auf Anfrage 22
Data Privacy und EU-Datenschutz-Grundverordnung (EU-DSGVO) Die neue EU-DSGVO bringt komplexe gesetzliche Anforderungen in Bezug auf personenbezogene Daten, Data Privacy und einem Datenschutz-Management-System. Am 25. Mai 2018 endet die zweijähriger Übergangsfrist der EU-Datenschutzbehörden. In diesem Seminar erfahren Sie die theoretisches Grundlagen und Herausforderungen der EU-DSGVO. Im zweiten Teil wird im EU- Workshops-Charakter gemeinsam eine individuelle Roadmap DSGVO Beschreibung entwickelt. Grundlagen für Data Privacy und EU-DSGVO Erarbeiten einer Roadmap für einen ersten Richtungsblick + Ableitung von zu erwartenden Aufwänden bei der Einführung eines EU-DSGVO-konformen Datenschutz-Management-Systems Individuelle Organisations-Analyse Zielgruppe: Datenschutzbeauftragte, Geschäftsführung Compliance im Unternehmen Verwandte Datenschutz-Management-System: Reifegradfeststellung Seminare Der Datenschutzbeauftragte in der Praxis Dauer Durchführung Branchen 1 Tag Seminar € Preise auf Anfrage 23
Die eIDAS-Verordnung: Chancen und Herausforderungen Ihre Reaktionszeiten auf Kundenanfragen sind sehr lang und Ihnen entgehen signifikante Vertragsabschlüsse? Ihre Prozesse zur Bearbeitung von Kundenanfragen sind geprägt von Medienbrüchen? Hier werden Ihnen die Vorteile und Herausforderungen, welche sich aus der eIDAS-Verordnung ergeben, dargestellt. Beschreibung Erläuterung der Regelungsinhalte und Zielstellung der eIDAS- Verordnung Vorstellung der Vertrauensdienste gemäß der eIDAS- + Verordnung Demonstration von Anwendungsbeispielen Individuelle Organisations-Analyse Diskussion zu Herausforderungen und Chancen Zielgruppe: Geschäftsführung, IT-Leiter, Fachabteilungen Sicher auf dem Weg zur Industrie 4.0 Verwandte Kryptographie: Digitales Signieren Seminare Integrationsworkshop zu fernausgelöste, qualifizierte Signaturen mit sign-me Dauer Durchführung Branchen 1 Tag Seminar € Preise auf Anfrage 24
E-Government: Chancen und Herausforderungen Welche Maßnahmen sind im Rahmen des E-Government-Gesetzes (Bund/Land) umzusetzen? Darstellung der Dimensionen und Zielsetzung von E-Government Erläuterung der Regelungsbereiche und Zielsetzung des E- Government-Gesetzes des Bundes bzw. des Landes Vorstellung der jeweiligen gesetzlichen Anforderungen und Beschreibung Umsetzungsverpflichtungen Vorstellung ausgewählter Best Practices zur Orientierung für den weiteren Weg der digitalen Transformation + Erfassung des E-Government-Reifegrads mittels Quick-Check- Individuelle Analyse als indikative Standortbestimmung Organisations-Analyse Zielgruppe: E-Government-Beauftragter, Prozessverantwortliche, IKT- Verantwortliche Digitalisierung: Reifegradfeststellung Verwandte Die eIDAS-Verordnung: Chancen und Herausforderungen Seminare Security Awareness: Mitarbeiterseminar zu Informationssicherheit Dauer Durchführung Branchen 1 Tag Seminar € Preise auf Anfrage 25
Prozesse & Organisation
Dokumentierte Informationen im ISMS: Struktur und Management Die Einführung eines ISMS bringt eine Menge an Dokumentations- Leitlinie pflichten für die Organisation mit sich. Dieses Seminar zeigt auf, Informations- welche Dokumente für ein ISMS erstellt werden müssen und wie sicherheit diese mit einem Dokumentenmanagement zu verwalten sind. Richtlinie Richtlinie Anforderungen an Vorgabe- und Nachweisdokumente nach Richtlinie Risikomanagement Risikomanagement Risikomanagement ISO 27001 und Möglichkeiten zur Integration in vorhandene Beschreibung Dokumente Strukturierung von Dokumenten Richtlinie Richtlinie Anforderungen an ein Dokumentenmanagement-Tool und Anweisung Risikomanagement Risikomanagement Kriterien für den Vergleich möglicher Lösungen Technisches Schwachstellen- management Zielgruppe: Management / Leitende Mitarbeiter ISMS: Eine Einführung in das Thema ISMS Verwandte ISMS: Reifegradfeststellung Ihres aktuellen Status Quo Seminare ISMS Tools im Informationssicherheitsprozess Dauer Durchführung Branchen 1 Tag Seminar/In-house € Preise auf Anfrage 27
Der Informationssicherheitsprozess Der Informationssicherheitsprozess ist die Kernkomponente eines Informationssicherheits-Management-Systems. In diesem Seminar werden die Bausteine dargestellt und die praktischen Bedingungen für eine erfolgreiche Umsetzung erläutert. Ablauf des Informationssicherheitsprozesses Organisatorische Anforderungen Beschreibung Praktische Herausforderungen und Stolpersteine in der Umsetzung Zielgruppe: Management / Leitende Mitarbeiter ISMS: Eine Einführung in das Thema ISMS Verwandte Risikomanagement in der Informationssicherheit: Einführung in die Methodik Seminare Wirkung effektiv messen: KPIs, interne Audits, Management Reviews Dauer Durchführung Branchen 1 - 2 Tage Seminar/In-house € Preise auf Anfrage 28
ISMS Tools im Informationssicherheitsprozess Um die Anforderungen aus dem Informationssicherheitsprozess abzubilden, sollte ein ISMS Tool verwendet werden. Dieses Seminar zeigt den Umgang mit und Nutzung von ISMS Tools: ISMS Tool x Unterstützung des Informationssicherheitsprozesses durch die Funktionalitäten eines ISMS-Tools Beschreibung Praxisbeispiel zur Nutzung eines ISMS-Tools Marktübersicht verschiedener ISMS-Tools und Vergleich + Individuelle Analyse Zielgruppe: Leitende Mitarbeiter, Mitarbeiter relevanter Tools Der Informationssicherheitsprozess Verwandte Risikomanagement in der Informationssicherheit: Einführung in die Methodik Seminare Dokumentierte Informationen im ISMS: Struktur und Management Dauer Durchführung Branchen 1 Tag Seminar/In-house € Preise auf Anfrage 29
Risikomanagement in der Informationssicherheit: Einführung in die Methodik Risikobasiertes Denken steht im Zentrum eines Informationssicherheits-Managements-Systems nach ISO 27001. Durch den systematischen Betrieb eines Risikomanagements werden Risiken und Chancen frühzeitig erkannt und angemessen behandelt. Dieses Seminar führt anhand von Praxisbeispielen durch den Risikoprozess: Beschreibung Gefährdungen und Risikoidentifikation Risikobewertung, Risikobehandlung und Ableitung von + Maßnahmen Risikoüberwachung und -reporting Spezialseminar für Energienetzbetreiber Zielgruppe: Leitende Mitarbeiter Der Informationssicherheitsprozess Verwandte ISMS Tools im Informationssicherheitsprozess Seminare Der IT-Sicherheitskatalog für Energienetzbetreiber Dauer Durchführung Branchen 1 - 2 Tage Seminar/In-house € Preise auf Anfrage 30
Wirkung effektiv messen: KPIs, interne Audits, Management Reviews Informationssicherheit kann nur dauerhaft auf einem hohen Niveau gehalten werden, wenn das Management-System und die getroffenen Maßnahmen dahinter ständig auf ihre Wirksamkeit überprüft und verbessert werden. In diesem Seminar erfahren Sie, wie Sie ein angemessenes Messsystem aus drei verzahnten Komponenten aufbauen: Beschreibung Entwicklung von Kennzahlen und typische Beispiele Durchführung von internen Audits Gestaltung von Management-Reports und Management Reviews Zielgruppe: Management, Leitende Mitarbeiter Der Informationssicherheitsprozess Verwandte Risikomanagement in der Informationssicherheit: Einführung in die Methodik Seminare Der Informationssicherheitsbeauftragte in der Praxis Dauer Durchführung Branchen 1 Tag Seminar/In-house € Preise auf Anfrage 31
Informationssicherheitsereignisse und -vorfälle managen Informationssicherheitsvorfälle lassen sich niemals komplett ausschließen. Deshalb ist es notwendig, für jede Art von Ereignissen ein angemessenes Vorgehen zu definieren. Dieses Seminar zeigt den Umgang mit Informationssicherheitsvorfällen ganzheitlich auf und gibt praktische Verhaltensregeln: Beschreibung Erkennen von Informationssicherheitsvorfällen Verhaltensregeln und Aufarbeitung Kommunikation und Meldepflichten von Sicherheitsvorfällen Zielgruppe: Management, Leitende Mitarbeiter Der Informationssicherheitsprozess Verwandte Der Informationssicherheitsbeauftragte in der Praxis Seminare Risikomanagement in der Informationssicherheit: Einführung in die Methodik Dauer Durchführung Branchen 1 Tag Seminar/In-house € Preise auf Anfrage 32
Sichere Lieferantenbeziehungen Unternehmen greifen in der arbeitsteiligen Welt auf unterschiedliche Dienstleister und Lieferanten zurück. Diese können im Zuge ihrer Leistungserbringung Zugang zu sensiblen Daten und schützenswerten Unternehmensbereichen erlangen. Dieses Seminar erklärt, welche Themen zu beachten sind, um Informationssicherheit an der Schnittstelle zu Dienstleistern und Lieferanten zu gewährleisten: Beschreibung Potentielle Gefahrenquelle in einer Lieferantenbeziehung Auswahl, Pflege und Audits von Lieferanten Vorgehen bei Sicherheitsvorfällen Zielgruppe: Mitarbeiter Wirkung effektiv messen: KPIs, interne Audits, Management Reviews Verwandte Compliance im Unternehmen Seminare Informationssicherheitsvorfälle managen Dauer Durchführung Branchen 4h Seminar/In-house € Preise auf Anfrage 33
Der Informationssicherheitsbeauftragte in der Praxis Der Informationssicherheitsbeauftragte ist ein Kernbaustein eines Informationssicherheits- Management-System. Unter anderem informiert er die Geschäftsführung bzgl. des ISMS und holt notwendige Entscheidungen ein. Dieses Seminar zeichnet ein umfassendes Bild des Informationssicherheitsbeauftragten: i Beschreibung Rolle im Unternehmen Aufgaben und Verantwortung im ISMS + Anforderungen an die Position und Qualifikationen Auch als individuelles Coaching Zielgruppe: Informationssicherheitsbeauftragte ISMS: Eine Einführung ins Thema ISMS Verwandte Der Informationssicherheitsprozess Seminare Management von Informationssicherheitsvorfällen Dauer Durchführung Branchen 4-8h Seminar/In-house € Preise auf Anfrage 34
Aufbau und Einführung einer Informationssicherheitsorganisation Ein ISMS erfordert eine Vielzahl von Rollen, wie z.B. Risikoeigentümer und Asseteigentümer. Diese Rollen gilt es, sinnvoll in der Organisation zu verankern. Dieses Seminar gibt eine Übersicht der Rollen und Leitlinien, wie Geschäfts- diese erfolgreich zu implementieren sind: führung Beschreibung Rollen in der Informationssicherheit Zusammenarbeit zwischen den Organisationseinheiten i Kommunikation zur Einführung einer + Informationssicherheitsorganisation Individuelle Organisations-Analyse Zielgruppe: Management, Leitende Mitarbeiter ISMS: Eine Einführung in das Thema ISMS Verwandte Der Informationssicherheitsprozess Seminare Der Informationssicherheitsbeauftragte in der Praxis Dauer Durchführung Branchen 4-8h Seminar/In-house € Preise auf Anfrage 35
Security Awareness: Mitarbeiterseminar zu Informationssicherheit Die Sicherheit von Informationen wird täglich angegriffen. Um Risiken zu minimieren, ist ein Bewusstsein der Mitarbeiter für aktuelle Herausforderungen und Gefahren zentral. Denn die Mitarbeiter bilden die Basis für eine erfolgreiche Informationssicherheit. Dieses Seminar zeigt, worauf Mitarbeiter in der täglichen Arbeit besonders achten müssen und was sie gegen i! bestehende digitale Bedrohungen unternehmen können. Beschreibung Faktor Mensch in der Informationssicherheit + Regeln zum Verhalten am Arbeitsplatz Konkrete Beispiele aus der täglichen Arbeit Auch als moderierte Diskussion Zielgruppe: Leitende Mitarbeiter, Mitarbeiter Security Awareness: Spezialseminar für Behörden Verwandte Security Awareness: Erkennen von Social Engineering Seminare Informationssicherheits-Management-System: Reifegradfeststellung Dauer Durchführung Branchen 1 Tag Seminar/In-house € Preise auf Anfrage 36
Security Awareness: Spezialseminar für Behörden Informationssicherheit in Behörden ist mit einer besonderen Herausforderungen verknüpft: ein Großteil der Räume muss für die breite Öffentlichkeit zugänglich bleiben. In diesem Seminar wird praxisnah gezeigt, welche Bedrohungen dadurch im Arbeitsalltag lauern und wie diesen effektiv begegnet werden kann. i! Beschreibung Grundlagen der Informationssicherheit in Behörden Erkennen von Bedrohungsszenarien Umgang mit Risiken Zielgruppe: Mitarbeiter Behörden ISMS: Eine Einführung in das Thema ISMS Verwandte Erkennen von Ausweisfälschungen Seminare Security Awareness: Erkennen von Social Engineering Dauer Durchführung Branchen 1 Tag Seminar/In-house € Preise auf Anfrage 37
Security Awareness: Erkennen von Social Engineering Nicht nur aufgrund der zunehmenden Bedeutung von sozialen Netzwerken wächst die Bedeutung von Social Engineering als Angriffsvektor. Durch immer bessere technische Sicherheitsmaßnahmen ist der Mensch zunehmend die naheliegendste Schwachstelle. Dieses Seminar zeigt auf, was zum Schutz vor dieser Form von Angriff zu beachten ist: Beschreibung Methoden des Social Engineering Erkennen und Verhindern von Social Engineering Praxisorientierter Übungsteil Zielgruppe: Mitarbeiter Aktuelle Cyber-Bedrohungen und Konzepte zur Bekämpfung Verwandte Informationssicherheitsvorfälle managen Seminare Risikomanagement in der Informationssicherheit: Einführung in die Methodik Dauer Durchführung Branchen 4h Seminar/In-house € Preise auf Anfrage 38
Compliance im Unternehmen Neben technischen Komponenten bilden Mitarbeiter die Basis für jegliche Aspekte von Sicherheit im Unternehmen. Dies setzt die Einhaltung von Compliance-Richtlinien voraus. Erhöhen Sie das Bewusstsein für verantwortungsvolles Handeln und das Einhalten von Standards in Ihrem Unternehmen. Dieses Seminar vermittelt die entsprechenden Grundlagen: Beschreibung Compliance-Beauftragte: Anforderungen und Aufgaben Compliance-Management-System + Informationssicherheit durch die Einhaltung von entsprechenden Richtlinien Individuelle Compliance-Risiko- Analyse Zielgruppe: Leitende Mitarbeiter, Mitarbeiter Compliance Awareness: Mitarbeiterseminar zu Compliance Verwandte Compliance-Management-System: Reifegradfeststellung Seminare Data Privacy und EU-Datenschutz-Grundverordnung (EU-DSGVO) Dauer Durchführung Branchen 4h Seminar/In-house € Preise auf Anfrage 39
Compliance Awareness: Mitarbeiterseminar zu Compliance Um die Regelkonformität im Unternehmen zu garantieren, ist ein Bewusstsein der Mitarbeiter zentral. Denn die Mitarbeiter bilden die Basis für eine erfolgreiche Compliance-Kultur. Dieses Seminar zeigt, worauf Mitarbeiter in der täglichen Arbeit besonders achten müssen und was sie gegen bestehende Bedrohungen unternehmen können. Compliance Faktor Mensch in der Compliance-Kultur Beschreibung Regeln zum Verhalten im täglichen Arbeiten Teaching Café als Trainingsmethode + Zielgruppe: Leitende Mitarbeiter, Mitarbeiter Interaktive Trainings- methode Compliance im Unternehmen Verwandte Compliance-Management-System: Reifegradfeststellung Seminare Security Awareness: Mitarbeiterseminar zu Informationssicherheit Dauer Durchführung Branchen 1 Tag Seminar/In-house € Preise auf Anfrage 40
Der Datenschutzbeauftragte in der Praxis Der Schutz von (personenbezogenen) Daten wird in Zeiten von Digitalisierung und Big Data immer bedeutsamer. In diesem Seminar erhalten Sie einen Überblick über die wesentlichen Pflichten und Aufgaben des Datenschutzbeauftragten sowie Einblicke in den Arbeitsalltag. Aktuelle gesetzliche Rahmenbedingungen DSG Beschreibung Aufgaben des Datenschutzbeauftragten Technische und organisatorische Maßnahmen des Datenschutzes Stellung des Datenschutzbeauftragten im Unternehmen Zielgruppe: Datenschutzbeauftragte Data Privacy und EU-Datenschutz-Grundverordnung (EU-DSGVO) Verwandte Compliance im Unternehmen Seminare Der Informationssicherheitsbeauftragte in der Praxis Dauer Durchführung Branchen 4-8h Seminar € Preise auf Anfrage 41
Maßnahmen & Technologien
Sicherheit in der Cloud: Einführungsworkshop Ob durch „Software as a Service“-Dienstleistungen oder durch das reine Speichern von Daten in einer Cloud: Die moderne Informationstechnologie lässt es zu, fremde Server für die eigenen Daten und Programme zu nutzen. Wie Sie die Chancen von Cloud Computing sicher nutzen können und gleichzeitig die Risiken minimieren, erklärt dieses Seminar. Beschreibung Cloud Computing: Chancen und Risiken Einführung in die Grundlagen von Cloud Computing Diskussion von Anforderungen an die Cloud Anwendungsbeispiele Zielgruppe: Leitende Mitarbeiter, Mitarbeiter Sichere Lieferantenbeziehungen Verwandte Kryptographie: Eine Einführung Seminare Workshop zu sichere Identitäten in der Cloud Dauer Durchführung Branchen 1 Tag Seminar/In-house € Preise auf Anfrage 43
Workshop zu sichere Identitäten in der Cloud Erfahren Sie in dem kompakten Workshop, was Sie in Bezug auf sichere Identitäten in der Cloud beachten sollten und erhalten Sie einen praxisnahen Überblick über die webbasierte Identitätsmanagement-Lösung der Bundesdruckerei. Einführung zu sichere Identitäten und Cloud Chancen und Herausforderungen eines Identitätsmanagement aus der Cloud Beschreibung Prozesse für sichere Identitäten in der Cloud – vom Anlegen bis zum Stilllegen Einführung in die Einrichtung der webbasierten Identitätsmanagement-Lösung der Bundesdruckerei Zielgruppe: Leitende Mitarbeiter, Mitarbeiter Sicher in der Cloud: Einführungsworkshop Verwandte Security Awareness: Mitarbeiterseminar zu Informationssicherheit Seminare Data Privacy und EU-Datenschutz-Grundverordnung (EU-DSGVO) Dauer Durchführung Branchen 1 Tag Seminar € Preise auf Anfrage 44
Workshop zu Business Services Erarbeiten Sie mit unseren Experten Ihren eigenen effizienten Workflow für E-Rechnungen und Geschäftsdokumente mit den Business Services der Bundesdruckerei. So kommen Sie und Ihre Geschäftspartner dem papierlosen Büro einen wichtigen Schritt näher. Einführung in das Thema Digitalisierung von Dokumenten (u.a. Workflows für E-Rechnungen) Beschreibung Vorstellung der Lösung der Bundesdruckerei „Business Services“ und der Module Praxisbeispiele und typische Prozesse Zielgruppe: Leitende Mitarbeiter, Mitarbeiter Sichere Kommunikation Verwandte Digitalisierung: Reifegradfeststellung Seminare E-Government: Chancen und Herausforderungen Dauer Durchführung Branchen 1 Tag Seminar € Preise auf Anfrage 45
Business-Continuity-Management in der Informationssicherheit Ein Business-Continuity-Management (BCM) für Informationssicherheit dient der Aufrechterhaltung der Informationssicherheit in widrigen Situationen. Sie sichert unter anderem die Verfügbarkeit von informationsverarbeitenden Einrichtungen im Notfall ab und ist damit ein Spezialfall des allgemeinen BCMs. Beschreibung Dieses Seminar erörtert die notwendigen Überlegungen: Ableitung der Anforderungen an ein BCM für Informationssicherheit Stand der Technik Training und Notfallübung Zielgruppe: Mitarbeiter Informationssicherheitsvorfälle managen Verwandte Security Awareness: Mitarbeiterseminar zu Informationssicherheit Seminare Security Awareness: Erkennen von Social Engineering Dauer Durchführung Branchen 1 Tag Seminar € Preise auf Anfrage 46
Sichere Kommunikation Informationen müssen nicht nur lokal, sondern vor allem während der Kommunikation geschützt werden. Dies gilt für alle Arten – von Email bis Telefonie. In diesem Seminar wird der aktuelle Stand der Technik hinsichtlich des Schutzes von Kommunikation vermittelt: Gefährdungen und Bedrohungsszenarien Beschreibung Verfügbare Technologien Rolle von Kryptographie und Zertifikaten Zielgruppe: Leitende Mitarbeiter, Mitarbeiter Kryptographie: Sichere Emails Verwandte Kryptographie: Die Welt der Zertifikate Seminare Netzwerksicherheit Dauer Durchführung Branchen 1 Tag Seminar € Preise auf Anfrage 47
Kryptographie: Eine Einführung Schon seit mehreren tausend Jahren kodieren Menschen Informationen, die sie vor ungewolltem Zugriff schützen wollen. Auch im Zeitalter von Computern und Internet gilt es, wichtige Informationen zu verschlüsseln und so geheim zu halten. Dieses Seminar bietet eine auch für Einsteiger geeignete Einführung in das Thema Kryptographie. Beschreibung Grundlagen der Kryptographie im Internet Verschlüsselungsverfahren Elektronische Signaturen Überblick technischer Lösungen Zielgruppe: Mitarbeiter Kryptographie: Sichere Emails Verwandte Kryptographie: Die Welt der Zertifikate Seminare Kryptographie: Digitales Signieren Dauer Durchführung Branchen 1 Tag Seminar € Preise auf Anfrage 48
Kryptographie: Sichere Emails Emails sind digitale Postkarten. Um einen Mindeststandard an Sicherheit und Vertraulichkeit zu gewährleisten, ist eine Verschlüsselung unabdingbar. Dieses Seminar stellt verschiedene Arten der Verschlüsselung vor und vergleicht sie vor dem Hintergrund verschiedener Anwendungsszenarien. @ Beschreibung Methoden der Email-Verschlüsselung Vor- und Nachteile der Methoden Bewertung vor dem Hintergrund konkreter + Anwendungsszenarien Individuelle Bewertung der Technikoptionen Zielgruppe: Mitarbeiter Sichere Kommunikation Verwandte Kryptographie: Eine Einführung Seminare Kryptographie: Digitales Signieren Dauer Durchführung Branchen 4h Seminar/In-house € Preise auf Anfrage 49
Kryptographie: Die Welt der Zertifikate Zertifikate erfüllen als Vertrauensanker in der digitalen Welt eine wertvolle Aufgaben. Durch sie können sich Personen und Webseiten authentifizieren. Digitale Kommunikation lässt sich durch Zertifikate absichern. Dieses Seminar vermittelt das notwendige Wissen zum praktischen Einsatz von Zertifikaten: Funktion und Einsatz von Zertifikaten Beschreibung Arten von Zertifikaten und Auswahl des richtigen Zertifikates Einbindung in die IT-Infrastruktur Zielgruppe: Leitende Mitarbeiter, Mitarbeiter Sichere Kommunikation Verwandte Kryptographie: Eine Einführung Seminare Kryptographie: Digitales Signieren Dauer Durchführung Branchen 4h In-house € Preise auf Anfrage 50
Workshop zu Zertifikaten & PKI Sie wollen die technischen Möglichkeiten für sichere Transaktionen und sicheren Informationsaustausch mit Hilfe von Zertifikaten kennenlernen. Hier lernen Sie, wie Zertifikate für eine sichere Authentisierung, digitale Vertragsabschlüsse und Email- Verschlüsselung genutzt werden können. Es wird detailliert erläutert, wie Zertifikate in Public Key Infrastructures (PKI) erzeugt und verwaltet werden. Beschreibung PKI – Begriff & Einsatzzweck, Kryptografische Grundlagen Aufbau und Prozesse einer PKI Beispiel für einen webbasierten Zertifikatsdienst (CSM) PKI-bezogene Bedrohungen und Risiken Zielgruppe: Geschäftsführung, Leitende Mitarbeiter, IT- Sicherheitsbeauftragter Kryptographie: Die Welt der Zertifikate Verwandte Netzwerksicherheit Seminare Sichere Kommunikation Dauer Durchführung Branchen 1 Tag Seminar € Preise auf Anfrage 51
Workshop zum Certificate Service Manager (CSM) Sie haben sich für den Einsatz von zertifikatsbasierten Anwendungen und den Certificate Service Manager (CSM) der Bundesdruckerei zum Bezug Ihrer Zertifikate entschieden und möchten die CSM-Prozesse optimal und reibungslos in Ihre Unternehmensprozesse integrieren. Folgende Inhalte werden u.a. behandelt: Tag 1: Anforderungsanalyse (Überblick über PKI-Services und Beschreibung Anwendung) Tag 2: CSM Operational Workshop (Produktions-/ Identifizierungsprozesse im CSM-Betrieb, Rollen etc.) Tag 3: CSM Technical Workshop (Inbetriebnahme des CSM-Kontos durch Operatoren etc.) Zielgruppe: Leitende Mitarbeiter, Mitarbeiter Workshop zu Zertifikaten & PKI Verwandte Kryptographie: Die Welt der Zertifikate Seminare Sichere Kommunikation Dauer Durchführung Branchen 3 Tage Seminar € Preise auf Anfrage 52
Kryptographie: Digitales Signieren Digitalisierung hilft Unternehmen und Behörden, Kosten zu sparen und Bearbeitungszeiten zu verkürzen. Jedoch scheitert eine echte Ende-zu-Ende Digitalisierung von Prozessen regelmäßig an Unterschriftenerfordernissen. In diesem Seminar erfahren Sie, welche rechtlichen Rahmenbedingungen zu beachten sind und welche technischen Möglichkeiten aktuell und perspektivisch genutzt werden können: Beschreibung Rechtslage in Deutschland Entwicklung der digitalen Signaturen mit eIDAS Aktuelle technische Realisierungsmöglichkeiten Zielgruppe: Management, Leitende Mitarbeiter Kryptographie: Eine Einführung Verwandte Kryptographie: Die Welt der Zertifikate Seminare Sichere Kommunikation Dauer Durchführung Branchen 4h In-house € Preise auf Anfrage 53
Integrationsworkshop zu fernausgelöste, qualifizierte Signaturen mit sign-me Sie haben sich für den fernausgelösten Signaturdienst der Bundesdruckerei „sign-me“ entschieden und wollen erfahren, wie Sie „sign-me“ optimal nutzen und in Ihr Unternehmen integrieren? In dem Workshop erhalten Sie einen Überblick über folgende Themen: Lösung „Sign-me“ im Überblick Beschreibung Detailablauf des Registrierungsverfahrens Detailablauf des Signaturverfahrens Schnittstelle und Integration von sign-me Rechtliche Aspekte zur Nutzung der API Zielgruppe: Leitende Mitarbeiter, Mitarbeiter Sichere Kommunikation Verwandte Kryptographie: Eine Einführung Seminare Kryptographie: Digitales Signieren Dauer Durchführung Branchen 1 Tag Seminar € Preise auf Anfrage 54
Workshop zu Siegel- und Signaturkarten & Software Sie haben sich für den Einsatz von Siegel- und Signaturkarten der Bundesdruckerei entschieden und möchten sind auf der Suche nach einer Software zur Integration der Kartenprodukte Ihre Prozesse, Systeme bzw. Workflows, um Ihre Prozesse sicher zu digitalisieren. Folgende Inhalte werden u.a. behandelt: Einführung in die Themen PKI, Karten und Zertifikate Beschreibung Erarbeitung von Prozessen, die digitalisiert werden sollten bzw. können Diskussion der Anforderungen an Karten-/ Zertifikatsprodukte und der entsprechenden Software Empfehlungen für die konkrete Umsetzung Zielgruppe: Leitende Mitarbeiter, Mitarbeiter Workshop zu Zertifikaten & PKI Verwandte Kryptographie: Die Welt der Zertifikate Seminare Sichere Kommunikation Dauer Durchführung Branchen 1 Tag Seminar € Preise auf Anfrage 55
Workshop zu Dokumentenprüfung Für Ungeübte ist es oft schwierig, gefälschte Identitätsdokumente von echten zu unterscheiden. Im Anti-Fraud-Training der Bundesdruckerei geben erfahrene ID- Dokumentenexperten einen Überblick über die wichtigsten ID- Dokumente und zeigen, worauf in der Praxis bei der Prüfung geachtet werden muss. Beschreibung Einführung in die Standards von ID-Dokumenten Erläuterung optischer und elektronischer Sicherheitsmerkmale Erkennen von verfälschten ID-Dokumenten Praxisübungen zur Echtheitsprüfung Zielgruppe: Mitarbeiter Netzwerksicherheit Verwandte Workshop zum Umgang mit Prüfauffälligkeiten Seminare Security Awareness: Mitarbeiterseminar zu Informationssicherheit Dauer Durchführung Branchen 1 Tag Seminar/In-house € Preise auf Anfrage 56
Workshop zum Umgang mit Prüfauffälligkeiten Sie haben sich für den Einsatz des Dokumentenprüfsystems der Bundesdruckerei entschieden und möchten mehr erfahren über den Umgang mit Auffälligkeiten bei der Identitätsprüfung sowie dem effizienten Ablauf zur Nachprüfung. Sensibilisierung für generelle Bedrohungs-/ Gefährdungsszenarien Beschreibung Vorstellung möglicher Auffälligkeiten im Rahmen der ID-Prüfung mit VISOCORE Darstellung möglicher Handlungsalternativen Prozessbeschreibung der Nachprüfung bei Auffälligkeiten Zielgruppe: Mitarbeiter Workshop zu Dokumentenprüfung Verwandte Sichere Kommunikation Seminare Security Awareness: Mitarbeiterseminar zu Informationssicherheit Dauer Durchführung Branchen 4h Seminar € Preise auf Anfrage 57
Netzwerksicherheit In einer vernetzten Welt hängt die Sicherheit von Betriebsgeheimnissen, Produktinformationen und Kundendaten von der Sicherheit des Netzwerks ab. Dieses Seminar vermittelt den Stand der Technik zur Sicherung von Netzwerken: Schwachstellen von Netzwerken erkennen Beschreibung Einrichtung eines sicheren Netzwerkes Aktuelle Technologien + Zielgruppe: Leitende Mitarbeiter www Individuelle Netzwerkanalyse Sichere Kommunikation Verwandte Informationssicherheits-Management-System: Reifegradfeststellung Seminare Aktuelle Cyber-Bedrohungen und Konzepte zur Bekämpfung Dauer Durchführung Branchen 1 Tag Seminar € Preise auf Anfrage 58
Bundesdruckerei GmbH Telefon: 030 2598 0 E-Mail: consulting@bdr.de www.bundesdruckerei.de Vielen Dank. Hinweis: Diese Präsentation ist Eigentum der Bundesdruckerei GmbH. Sämtliche Inhalte – auch auszugsweise – dürfen nicht ohne die Genehmigung der Bundesdruckerei GmbH vervielfältigt, weitergegeben oder veröffentlicht werden. © 2018 by Bundesdruckerei GmbH. 59
Sie können auch lesen