Seminarkatalog der Bundesdruckerei GmbH - Datum

Die Seite wird erstellt Carolin Schröter
 
WEITER LESEN
Seminarkatalog der Bundesdruckerei GmbH - Datum
Seminarkatalog
   der Bundesdruckerei GmbH

Datum:     Januar 2018
Datum:
Ort:
Ort:       Berlin
Verfasser:
Verfasser: Bundesdruckerei GmbH
Die Bundesdruckerei bietet Seminare auf drei unterschiedlichen Niveaus

1
                                     Management
                                  und aktuelle Themen

                                        Prozesse

2
                                    und Organisation

                             Maßnahmen und Technologien

3           Sichere
             Daten
                              Sichere
                           Kommunikation
                                                 Sicherer
                                                 Zugang
                                                                     Sichere
                                                                  Infrastruktur

                                                                                  2
Hinweise und Erläuterungen

   Teilnehmerzahl:
    Die Teilnehmerzahl für ein Seminar ist auf maximal 15 Personen begrenzt.
   Durchführung:
    Die Seminare werden als In-house-Seminar beim Kunden oder als zentral organisiertes Seminar durchgeführt. Im Falle
    eines In-house-Seminars ist in der Regel der Kunde für die Organisation von Räumlichkeiten verantwortlich. Die
    Organisation von Seminaren erfolgt durch die Bundesdruckerei oder einen Ihrer Partner.
   Individualisierung:
    In-house-Seminare können in Absprache individualisiert werden. Hierzu zählen
       Agenda und Inhalt – insbesondere können individuelle Kundenanalysen durchgeführt werden.
       Dauer – die Dauer der Seminare kann den Wünschen angepasst werden.
       Format – die Bundesdruckerei bietet innovative Formate zur Wissensvermittlung (z.B. Podiumsdiskussion) an.
   Detailagenda und Preis:
    Eine detaillierte Agenda für jedes Seminar ist auf Anfrage von der Bundesdruckerei erhältlich. Mit den
    Detailinformationen wird der Preis mitgeteilt.

                                                                                       €   Banken und
                 Branchen

                             Energie                            Gesundheit
                                                                                           Versicherungen
                             Telekommunikation                  Wasser                     Behörden

                             Verkehr und Transport              Ernährung                  Maschinenbau

                                                                                                                     3
Management und aktuelle Themen

Seminar
                         Seminar                           Zielgruppe
                                                             Zielgruppe                                     €
                                                          Management
Die Rolle des Managements in der Informationssicherheit         Management                                  
Informationssicherheits-Management-System:                      Management,
Eine Einführung in das Thema ISMS                            Leitende Mitarbeiter                           
Informationssicherheits-Management-System:                      Management,
Erfolgsfaktoren für eine effiziente Einführung               Leitende Mitarbeiter                           
Informationssicherheits-Management-System:                      Management,
Reifegradfeststellung                                        Leitende Mitarbeiter                           
Compliance-Management-System:                                   Management,
Reifegradfeststellung                                        Leitende Mitarbeiter                           
Datenschutz-Management-System:                                  Management,
Reifegradfeststellung                                        Leitende Mitarbeiter                           
Digitalisierung:                                                Management,
Reifegradfeststellung                                        Leitende Mitarbeiter                           

                                                                                                                    4
Management und aktuelle Themen

Seminar                  Seminar                            Zielgruppe
                                                         Zielgruppe                                        €
                                                      Aktuelle Themen
                                                              Management,
Der IT-Sicherheitskatalog für Energienetzbetreiber
                                                           Leitende Mitarbeiter
                                                                                   

Aktuelle Cyber-Bedrohungen und
Konzepte zur Bekämpfung
                                                               Management                                  

Sicher auf dem Weg zur Industrie 4.0                           Management                                          

Data Privacy und EU-Datenschutz-Grundverordnung               Management,
(EU-DSGVO)                                                Datenschutzbeauftragte                           

                                                              Management,
Die eIDAS-Verordnung: Chancen und Herausforderungen
                                                           Leitende Mitarbeiter                            

E-Government: Chancen und Herausforderungen                Leitende Mitarbeiter                                

                                                                                                                   5
Prozesse und Organisation

Seminar                  Seminar                             Zielgruppe
                                                          Zielgruppe                                       €
                                                          Prozesse
Dokumentierte Informationen im ISMS:                           Management,
Struktur und Management                                     Leitende Mitarbeiter                           
                                                           Leitende Mitarbeiter,
Der Informationssicherheitsprozess
                                                                Mitarbeiter                                
                                                           Leitende Mitarbeiter,
ISMS Tools im Informationssicherheitsprozess
                                                                Mitarbeiter                                
Risikomanagement in der Informationssicherheit:            Leitende Mitarbeiter,
Einführung in die Methodik                                      Mitarbeiter                                
Wirkung effektiv messen:                                   Leitende Mitarbeiter,
KPIs, interne Audits, Management Reviews                        Mitarbeiter                                
                                                               Management,
Informationssicherheitsereignisse und -vorfälle managen
                                                            Leitende Mitarbeiter                           

Sichere Lieferantenbeziehungen                              Leitende Mitarbeiter                           

                                                                                                                   6
Prozesse und Organisation

Seminar                  Seminar                                       Zielgruppe
                                                                    Zielgruppe                                         €
                                                                   Organisation
                                                                          Informations-
Der Informationssicherheitsbeauftragte in der Praxis
                                                                      sicherheitsbeauftragte                           
                                                                          Management,
Aufbau und Einführung einer Informationssicherheitsorganisation
                                                                       Leitende Mitarbeiter                            
                                                                      Leitende Mitarbeiter,
Security Awareness: Mitarbeiterseminar zu Informationssicherheit
                                                                           Mitarbeiter                                 

Security Awareness: Spezialseminar für Behörden                            Mitarbeiter                                     

Security Awareness: Erkennen von Social Engineering                        Mitarbeiter                                 
                                                                      Leitende Mitarbeiter,
Compliance im Unternehmen
                                                                           Mitarbeiter                                  
Compliance Awareness:                                                 Leitende Mitarbeiter,
Mitarbeiterseminar zu Compliance                                           Mitarbeiter                                 

Der Datenschutzbeauftragte in der Praxis                             Datenschutzbeauftragte                            

                                                                                                                               7
Maßnahmen und Technologien

Seminar                  Seminar                                    Zielgruppe
                                                                 Zielgruppe                                        €
                                                               Sichere Daten
                                                                  Leitende Mitarbeiter,
Sicherheit in der Cloud: Einführungsworkshop
                                                                       Mitarbeiter                                 
                                                                  Leitende Mitarbeiter,
Workshop zu sichere Identitäten in der Cloud
                                                                       Mitarbeiter                                 
                                                                  Leitende Mitarbeiter,
Workshop zu Business Services
                                                                       Mitarbeiter                                 

Business-Continuity-Management in der Informationssicherheit           Mitarbeiter                                 

                                                       Sichere Kommunikation
                                                                   Leitende Mitarbeiter,
Sichere Kommunikation
                                                                        Mitarbeiter                                

Kryptographie: Eine Einführung                                         Mitarbeiter                                 

Kryptographie: Sichere Emails                                          Mitarbeiter                                 
                                                                                                                           8
Maßnahmen und Technologien

Seminar                   Seminar                                     Zielgruppe
                                                                   Zielgruppe                                       €
                                                         Sichere Kommunikation
                                                                    Leitende Mitarbeiter,
Kryptographie: Die Welt der Zertifikate
                                                                         Mitarbeiter
                                                                                                                    
                                                                        Management,
Workshop zu Zertifikaten & PKI
                                                                     Leitende Mitarbeiter                           
                                                                        Management,
Workshop zum Certificate Service Manager (CSM)
                                                                     Leitende Mitarbeiter                           
                                                                        Management,
Kryptographie: Digitales Signieren
                                                                     Leitende Mitarbeiter                           
Integrationsworkshop zu fernausgelöste, qualifizierte Signaturen    Leitende Mitarbeiter,
mit sign-me                                                              Mitarbeiter                                
                                                                    Leitende Mitarbeiter,
Workshop zu Signatur- und Siegelkarten & Software
                                                                         Mitarbeiter                                

                                                                                                                            9
Maßnahmen und Technologien

                       Seminar                        Zielgruppe                                     €
                                                Sicherer Zugang

Workshop zu Dokumentenprüfung                             Mitarbeiter                                

Workshop zum Umgang mit Prüfauffälligkeiten               Mitarbeiter                                

Seminar                                       Sichere  Infrastruktur
                                                    Zielgruppe

Netzwerksicherheit                                    Leitende Mitarbeiter                           

                                                                                                             10
Seminar-Angebote im Detail

                             11
Management & Aktuelle
Themen
Die Rolle des Managements in der Informationssicherheit

               Die Geschäftsführung eines Unternehmens und die Leitung einer
               Behörde nehmen eine zentrale Rolle in der Durchsetzung von
               Informationssicherheit in ihrer Organisation ein.
               In diesem Seminar werden die unterschiedlichen Facetten dieser
               Verantwortung beleuchtet und praktische Hinweise zur Umsetzung
               gegeben:
Beschreibung
                  Rolle und Verantwortung des Managements
                  Prozesse, Organisation und Ressourcen
                  Kommunikation als Treiber für Motivation und Commitment

               Zielgruppe: Management

                  ISMS: Eine Einführung in das Thema ISMS
 Verwandte
                  ISMS: Erfolgsfaktoren für eine effiziente Einführung
 Seminare
                  Aktuelle Cyber-Bedrohungen und Konzepte zur Bekämpfung

       Dauer                    Durchführung                                 Branchen
      4-8h                    Seminar/In-house                                          €
                                                                                            Preise auf Anfrage

                                                                                                           13
Informationssicherheits-Management-System:
      Eine Einführung in das Thema ISMS

                       Informationssicherheits-Management-Systeme dienen dem
                       systematischen und nachhaltigen Schutz von Informationen durch
                       die Etablierung von Verfahren und Prozessen.
                       Dieses Seminar führt in die verbreiteten Management-Systeme
                       ebenso wie in die zugrundeliegenden Standards ein und erläutert

                                                                                                           i
                       Gemeinsamkeiten und Unterschiede.
                        Aufbau und Anforderungen nach ISO
Beschreibung
                        Aufbau und Anforderungen nach BSI IT-Grundschutz
                        Zertifizierung
         +
                        Vergleich der Systeme und Bewertung

Individuelle Themen-
    Fokussierung       Zielgruppe: Management, Leitende Mitarbeiter

                          ISMS: Erfolgsfaktoren für eine effiziente Einführung
   Verwandte
                          Der Informationssicherheitsprozess
   Seminare
                          Risikomanagement in der Informationssicherheit: Einführung in die Methodik

             Dauer                       Durchführung                                 Branchen
             4-8h                      Seminar/In-house                                            €
                                                                                                        Preise auf Anfrage

                                                                                                                       14
Informationssicherheits-Management-System:
   Erfolgsfaktoren für eine effiziente Einführung

               Die Einführung eines Informationssicherheits-Management-Systems
               umfasst viele Bereiche: Neben organisatorischen und prozessualen
               Anpassungen müssen technische Maßnahmen implementiert
               werden. Der gesamte Prozess ist parallel kommunikativ zu
               begleiten.

Beschreibung
               Dieses Seminar gibt einen Wegweiser mit den verschiedenen
               Meilensteinen eines typischen Vorgehensmodells:
                                                                                       1
                  Aufbau und Phasen einer ISMS-Einführung
                  Priorisierung und Abhängigkeiten im Projekt
                  Typische Projektrisiken

               Zielgruppe: Management, Leitende Mitarbeiter

                  ISMS: Eine Einführung in das Thema ISMS
 Verwandte
                  ISMS: Reifegradfeststellung Ihres aktuellen Status Quo
 Seminare
                  ISMS Tools im Informationssicherheitsprozess

       Dauer                     Durchführung                               Branchen
       1 Tag                   Seminar/In-house                                        €
                                                                                           Preise auf Anfrage

                                                                                                          15
Informationssicherheits-Management-System:
     Reifegradfeststellung

                     Um eine ISMS Einführung effizient zu gestalten, sollte möglichst auf
                     vorhandenen Strukturen aufgebaut werden.
                     Die Reifegradfeststellung verschafft Klarheit über den Status Quo. Es                       SOLL
                     werden individuelle Empfehlungen zur Erfüllung der
                     Normanforderungen abgeleitet und diese priorisiert.
                      Erläuterung Reifegradmodell
                      Erfassung des Status Quo der Informationssicherheit mittels
Beschreibung
                        Fragenkatalog (angelehnt an die ISO 27001)
                      Identifizierung relevanter Handlungs-/ Optimierungsfelder
                                                                                                 ?
                      Ableitung konkreter Maßnahmenempfehlungen
        +                                                                                  IST
                      Bericht zum Reifegrad für Informationssicherheit
Für ISO 27001 oder
BSI-IT Grundschutz   Zielgruppe: Management, Leitende Mitarbeiter

                        ISMS: Eine Einführung in das Thema ISMS
  Verwandte
                        ISMS: Erfolgsfaktoren für eine effiziente Einführung
  Seminare
                        Security Awareness: Mitarbeiterseminar zu Informationssicherheit

            Dauer                      Durchführung                                  Branchen
            3 Tage                   Seminar/In-house                                            €
                                                                                                     Preise auf Anfrage

                                                                                                                    16
Compliance-Management-System:
    Reifegradfeststellung

                    Um die Einführung eines Compliance-Management-Systems effizient
                    zu gestalten, sollte möglichst auf vorhandenen Strukturen
                    aufgebaut werden. Die Reifegradfeststellung für Compliance                            SOLL
                    verschafft Klarheit über den Status Quo. Es werden individuelle
                    Empfehlungen abgeleitet und diese priorisiert.
                     Erläuterung Reifegradmodell
                     Ermittlung des Status Quo Ihres CMS mittels Fragenkatalog
Beschreibung
                       (angelehnt an die IDW PS 980)
                     Identifizierung relevanter Handlungs-/ Optimierungsfelder
                                                                                          ?
                     Ableitung konkreter Maßnahmenempfehlungen
       +                                                                            IST
                     Bericht zum Reifegrad für Compliance
 Für IDW PS 980
                    Zielgruppe: Management, Leitende Mitarbeiter

 Verwandte             Compliance im Unternehmen
                       Compliance Awareness: Mitarbeiterseminar zu Compliance
 Seminare
                       Data Privacy und EU-Datenschutz-Grundverordnung (EU-DSGVO)

           Dauer                     Durchführung                              Branchen
           3 Tage                  Seminar/In-house                                       €
                                                                                              Preise auf Anfrage

                                                                                                             17
Datenschutz-Management-System:
   Reifegradfeststellung

                   Um die Einführung eines Datenschutz-Management-Systems nach
                   der EU-DSGVO effizient zu gestalten, sollte möglichst auf
                   vorhandenen Strukturen aufgebaut werden. Die                                             SOLL
                   Reifegradfeststellung für Datenschutz verschafft Klarheit über den
                   Status Quo. Es werden individuelle Empfehlungen abgeleitet.
                    Erläuterung Reifegradmodell
                    Ermittlung des Status Quo mittels Fragenkatalog
Beschreibung
                    Identifizierung relevanter Handlungsfelder
                    Entwicklung konkreter Maßnahmenempfehlungen
                                                                                            ?
                    Ableitung des zu erwartenden Aufwands bei der Einführung
      +                                                                               IST
                      eines EU-DSGVO-konformen Datenschutz-Management-Systems
 Für EU-DSGVO
                   Zielgruppe: Management, Leitende Mitarbeiter

 Verwandte            Data Privacy und EU-Datenschutz-Grundverordnung (EU-DSGVO)
                      Der Datenschutzbeauftragte in der Praxis
 Seminare
                      Compliance im Unternehmen

          Dauer                     Durchführung                                Branchen
          3 Tage                  Seminar/In-house                                          €
                                                                                                Preise auf Anfrage

                                                                                                               18
Digitalisierung: Reifegradfeststellung

                        Mit der Reifegradfeststellung für Digitalisierung erfahren Sie, was
                        Ihr individueller Handlungsbedarf in Ihren wesentlichen
                        Geschäftsbereichen ist. Es werden individuelle Empfehlungen                                  SOLL
                        abgeleitet. Abschießend erhalten Sie eine umfassende
                        Ergebnisdokumentation.
                         Erläuterung Reifegradmodell
Beschreibung             Ermittlung des Status Quo Ihres Digitalisierungsgrads mittels
                           Fragenkatalog
                         Identifizierung relevanter Handlungs-/ Optimierungsfelder
                                                                                                     ?
                         Ableitung konkreter Maßnahmenempfehlungen
         +                                                                                    IST
                         Bericht zum Reifegrad der Digitalisierung
    Individuelle
Organisations-Analyse   Zielgruppe: Management, Leitende Mitarbeiter

                           E-Government: Chancen & Herausforderungen
   Verwandte
                           Informationssicherheits-Management-System: Reifegradfeststellung
   Seminare
                           Compliance-Management-System: Reifegradfeststellung

             Dauer                        Durchführung                                    Branchen
             3 Tage                     Seminar/In-house                                             €
                                                                                                         Preise auf Anfrage

                                                                                                                        19
Der IT-Sicherheitskatalog für Energienetzbetreiber

               Der IT-Sicherheitskatalog gemäß §11 1a EnWG stellt
               spezifische Anforderungen für Energienetzbetreiber.
               In diesem Seminar werden die Anforderungen vorgestellt und
               konkrete Umsetzungshinweise für Energienetzbetreiber
               gegeben:
                Überblick der Anforderungen des IT-Sicherheitskatalogs
                Schritte zur Einführung des geforderten
Beschreibung
                  Informationssicherheits-Management-Systems
                                                                               IT-Sicherheitskatalog
                Hinweise zur pragmatischen Definition des                     gemäß § 11 Absatz 1a
                  Anwendungsbereichs                                          Energiewirtschaftsgesetz

               Zielgruppe: Management, Leitende Mitarbeiter

                  ISMS: Erfolgsfaktoren für eine effiziente Einführung
 Verwandte
                  ISMS: Reifegradfeststellung Ihres aktuellen Status Quo
 Seminare
                  Der Informationssicherheitsprozess

       Dauer                     Durchführung                               Branchen
       4h                      Seminar/In-house                                           €
                                                                                              Preise auf Anfrage

                                                                                                             20
Aktuelle Cyber-Bedrohungen und Konzepte zur Bekämpfung

               Egal ob Datendiebstahl in amerikanischen Behörden, Hacking von
               Car-Sharing-Programmen oder der Bundestagshack – täglich wird in
               den Medien von neuen Bedrohungen für unsere digitale Welt
               berichtet.
               Lernen Sie aktuelle Bedrohungen kennen und erfahren, wie Sie
               diesen begegnen können.
Beschreibung
                  Aktuelle Bedrohungen (z.B. social engineering)
                  Anforderungen an eine moderne Sicherheitsorganisation
                  Defense-in-depth in der Praxis

               Zielgruppe: Management

                  Security Awareness: Erkennen von Social Engineering
 Verwandte
                  Management von Informationssicherheitsvorfällen
 Seminare
                  Der Informationssicherheitsbeauftragte in der Praxis

       Dauer                     Durchführung                              Branchen
       1 Tag                        Seminar                                           €
                                                                                          Preise auf Anfrage

                                                                                                         21
Sicher auf dem Weg zur Industrie 4.0

               “The internet of things is everywhere.” Für Industrie 4.0 ist eine
               sichere Kommunikation von Maschinen untereinander unabdingbar.
               Dieses Seminar zeigt passende Lösungsansätze für typische
               Anwendungsszenarien und schärft so das Verständnis für die mit
               Losgröße 1 verbundenen Herausforderungen.

Beschreibung      Sicherheitsanforderungen und Herausforderungen durch
                   Industrie 4.0
                  Aktuelle technische Lösungen
                  Bedeutung für die Unternehmenspraxis

               Zielgruppe: Management

                  Kryptographie: Die Welt der Zertifikate
 Verwandte
                  ISMS: Eine Einführung in das Thema ISMS
 Seminare         Sichere Lieferantenbeziehungen

       Dauer                    Durchführung                                  Branchen
       1 Tag                       Seminar                                               €
                                                                                             Preise auf Anfrage

                                                                                                            22
Data Privacy und EU-Datenschutz-Grundverordnung (EU-DSGVO)

                        Die neue EU-DSGVO bringt komplexe gesetzliche Anforderungen in
                        Bezug auf personenbezogene Daten, Data Privacy und einem
                        Datenschutz-Management-System. Am 25. Mai 2018 endet die
                        zweijähriger Übergangsfrist der EU-Datenschutzbehörden. In diesem
                        Seminar erfahren Sie die theoretisches Grundlagen und
                        Herausforderungen der EU-DSGVO. Im zweiten Teil wird im                     EU-
                        Workshops-Charakter gemeinsam eine individuelle Roadmap
                                                                                                   DSGVO
Beschreibung            entwickelt.
                         Grundlagen für Data Privacy und EU-DSGVO
                         Erarbeiten einer Roadmap für einen ersten Richtungsblick
         +               Ableitung von zu erwartenden Aufwänden bei der Einführung
                           eines EU-DSGVO-konformen Datenschutz-Management-Systems
    Individuelle
Organisations-Analyse
                        Zielgruppe: Datenschutzbeauftragte, Geschäftsführung

                           Compliance im Unternehmen
   Verwandte
                           Datenschutz-Management-System: Reifegradfeststellung
   Seminare
                           Der Datenschutzbeauftragte in der Praxis

             Dauer                       Durchführung                               Branchen
             1 Tag                          Seminar                                            €
                                                                                                   Preise auf Anfrage

                                                                                                                  23
Die eIDAS-Verordnung:
      Chancen und Herausforderungen

                        Ihre Reaktionszeiten auf Kundenanfragen sind sehr lang und Ihnen
                        entgehen signifikante Vertragsabschlüsse? Ihre Prozesse zur
                        Bearbeitung von Kundenanfragen sind geprägt von
                        Medienbrüchen? Hier werden Ihnen die Vorteile und
                        Herausforderungen, welche sich aus der eIDAS-Verordnung
                        ergeben, dargestellt.

Beschreibung              Erläuterung der Regelungsinhalte und Zielstellung der eIDAS-
                           Verordnung
                         Vorstellung der Vertrauensdienste gemäß der eIDAS-
         +                 Verordnung
                         Demonstration von Anwendungsbeispielen
    Individuelle
Organisations-Analyse    Diskussion zu Herausforderungen und Chancen
                        Zielgruppe: Geschäftsführung, IT-Leiter, Fachabteilungen

                           Sicher auf dem Weg zur Industrie 4.0
   Verwandte
                           Kryptographie: Digitales Signieren
   Seminare
                           Integrationsworkshop zu fernausgelöste, qualifizierte Signaturen mit sign-me

             Dauer                        Durchführung                                  Branchen
             1 Tag                           Seminar                                                  €
                                                                                                           Preise auf Anfrage

                                                                                                                          24
E-Government:
      Chancen und Herausforderungen

                        Welche Maßnahmen sind im Rahmen des E-Government-Gesetzes
                        (Bund/Land) umzusetzen?
                         Darstellung der Dimensionen und Zielsetzung von
                           E-Government
                         Erläuterung der Regelungsbereiche und Zielsetzung des E-
                           Government-Gesetzes des Bundes bzw. des Landes
                         Vorstellung der jeweiligen gesetzlichen Anforderungen und
Beschreibung               Umsetzungsverpflichtungen
                         Vorstellung ausgewählter Best Practices zur Orientierung für den
                           weiteren Weg der digitalen Transformation
         +
                         Erfassung des E-Government-Reifegrads mittels Quick-Check-
    Individuelle           Analyse als indikative Standortbestimmung
Organisations-Analyse   Zielgruppe: E-Government-Beauftragter, Prozessverantwortliche, IKT-
                        Verantwortliche

                           Digitalisierung: Reifegradfeststellung
   Verwandte
                           Die eIDAS-Verordnung: Chancen und Herausforderungen
   Seminare
                           Security Awareness: Mitarbeiterseminar zu Informationssicherheit

             Dauer                        Durchführung                                 Branchen
             1 Tag                           Seminar                                              €
                                                                                                      Preise auf Anfrage

                                                                                                                     25
Prozesse & Organisation
Dokumentierte Informationen im ISMS:
   Struktur und Management

               Die Einführung eines ISMS bringt eine Menge an Dokumentations-
                                                                                       Leitlinie
               pflichten für die Organisation mit sich. Dieses Seminar zeigt auf,    Informations-
               welche Dokumente für ein ISMS erstellt werden müssen und wie            sicherheit

               diese mit einem Dokumentenmanagement zu verwalten sind.
                                                                                               Richtlinie
                                                                                             Richtlinie
                  Anforderungen an Vorgabe- und Nachweisdokumente nach                    Richtlinie
                                                                                           Risikomanagement
                                                                                         Risikomanagement
                                                                                       Risikomanagement
                   ISO 27001 und Möglichkeiten zur Integration in vorhandene
Beschreibung
                   Dokumente
                  Strukturierung von Dokumenten
                                                                                                    Richtlinie
                                                                                                  Richtlinie
                  Anforderungen an ein Dokumentenmanagement-Tool und                          Anweisung
                                                                                                Risikomanagement
                                                                                              Risikomanagement
                   Kriterien für den Vergleich möglicher Lösungen                              Technisches
                                                                                             Schwachstellen-
                                                                                               management

               Zielgruppe: Management / Leitende Mitarbeiter

                  ISMS: Eine Einführung in das Thema ISMS
 Verwandte
                  ISMS: Reifegradfeststellung Ihres aktuellen Status Quo
 Seminare         ISMS Tools im Informationssicherheitsprozess

       Dauer                     Durchführung                                  Branchen
       1 Tag                   Seminar/In-house                                             €
                                                                                                     Preise auf Anfrage

                                                                                                                    27
Der Informationssicherheitsprozess

                  Der Informationssicherheitsprozess ist die Kernkomponente eines
                  Informationssicherheits-Management-Systems.
                  In diesem Seminar werden die Bausteine dargestellt und die
                  praktischen Bedingungen für eine erfolgreiche Umsetzung erläutert.

                     Ablauf des Informationssicherheitsprozesses
                     Organisatorische Anforderungen
Beschreibung
                     Praktische Herausforderungen und Stolpersteine in der
                      Umsetzung

                  Zielgruppe: Management / Leitende Mitarbeiter

                     ISMS: Eine Einführung in das Thema ISMS
 Verwandte
                     Risikomanagement in der Informationssicherheit: Einführung in die Methodik
 Seminare            Wirkung effektiv messen: KPIs, interne Audits, Management Reviews

       Dauer                        Durchführung                                Branchen
     1 - 2 Tage                   Seminar/In-house                                            €
                                                                                                   Preise auf Anfrage

                                                                                                                  28
ISMS Tools im Informationssicherheitsprozess

                       Um die Anforderungen aus dem Informationssicherheitsprozess
                       abzubilden, sollte ein ISMS Tool verwendet werden.
                       Dieses Seminar zeigt den Umgang mit und Nutzung von
                       ISMS Tools:                                                          ISMS Tool                    x
                          Unterstützung des Informationssicherheitsprozesses durch die
                           Funktionalitäten eines ISMS-Tools
Beschreibung
                          Praxisbeispiel zur Nutzung eines ISMS-Tools
                          Marktübersicht verschiedener ISMS-Tools und Vergleich
         +

Individuelle Analyse
                       Zielgruppe: Leitende Mitarbeiter, Mitarbeiter
  relevanter Tools

                          Der Informationssicherheitsprozess
  Verwandte
                          Risikomanagement in der Informationssicherheit: Einführung in die Methodik
  Seminare                Dokumentierte Informationen im ISMS: Struktur und Management

             Dauer                       Durchführung                                 Branchen
             1 Tag                     Seminar/In-house                                             €
                                                                                                        Preise auf Anfrage

                                                                                                                       29
Risikomanagement in der Informationssicherheit:
      Einführung in die Methodik

                       Risikobasiertes Denken steht im Zentrum eines
                       Informationssicherheits-Managements-Systems nach ISO 27001.
                       Durch den systematischen Betrieb eines Risikomanagements
                       werden Risiken und Chancen frühzeitig erkannt und angemessen
                       behandelt.
                       Dieses Seminar führt anhand von Praxisbeispielen durch den
                       Risikoprozess:
Beschreibung
                          Gefährdungen und Risikoidentifikation
                          Risikobewertung, Risikobehandlung und Ableitung von
         +                 Maßnahmen
                          Risikoüberwachung und -reporting
 Spezialseminar für
Energienetzbetreiber
                       Zielgruppe: Leitende Mitarbeiter

                          Der Informationssicherheitsprozess
   Verwandte
                          ISMS Tools im Informationssicherheitsprozess
   Seminare               Der IT-Sicherheitskatalog für Energienetzbetreiber

             Dauer                       Durchführung                             Branchen
        1 - 2 Tage                     Seminar/In-house                                      €
                                                                                                 Preise auf Anfrage

                                                                                                                30
Wirkung effektiv messen:
   KPIs, interne Audits, Management Reviews

               Informationssicherheit kann nur dauerhaft auf einem hohen Niveau
               gehalten werden, wenn das Management-System und die
               getroffenen Maßnahmen dahinter ständig auf ihre Wirksamkeit
               überprüft und verbessert werden.
               In diesem Seminar erfahren Sie, wie Sie ein angemessenes
               Messsystem aus drei verzahnten Komponenten aufbauen:
Beschreibung
                  Entwicklung von Kennzahlen und typische Beispiele
                  Durchführung von internen Audits
                  Gestaltung von Management-Reports und Management Reviews

               Zielgruppe: Management, Leitende Mitarbeiter

                  Der Informationssicherheitsprozess
 Verwandte
                  Risikomanagement in der Informationssicherheit: Einführung in die Methodik
 Seminare         Der Informationssicherheitsbeauftragte in der Praxis

       Dauer                     Durchführung                                 Branchen
       1 Tag                   Seminar/In-house                                            €
                                                                                                Preise auf Anfrage

                                                                                                               31
Informationssicherheitsereignisse und -vorfälle managen

               Informationssicherheitsvorfälle lassen sich niemals komplett
               ausschließen. Deshalb ist es notwendig, für jede Art von Ereignissen
               ein angemessenes Vorgehen zu definieren.
               Dieses Seminar zeigt den Umgang mit
               Informationssicherheitsvorfällen ganzheitlich auf und gibt
               praktische Verhaltensregeln:
Beschreibung
                  Erkennen von Informationssicherheitsvorfällen
                  Verhaltensregeln und Aufarbeitung
                  Kommunikation und Meldepflichten von Sicherheitsvorfällen

               Zielgruppe: Management, Leitende Mitarbeiter

                  Der Informationssicherheitsprozess
 Verwandte
                  Der Informationssicherheitsbeauftragte in der Praxis
 Seminare         Risikomanagement in der Informationssicherheit: Einführung in die Methodik

       Dauer                     Durchführung                                  Branchen
       1 Tag                   Seminar/In-house                                            €
                                                                                                Preise auf Anfrage

                                                                                                               32
Sichere Lieferantenbeziehungen

               Unternehmen greifen in der arbeitsteiligen Welt auf unterschiedliche
               Dienstleister und Lieferanten zurück. Diese können im Zuge ihrer
               Leistungserbringung Zugang zu sensiblen Daten und
               schützenswerten Unternehmensbereichen erlangen.
               Dieses Seminar erklärt, welche Themen zu beachten sind, um
               Informationssicherheit an der Schnittstelle zu Dienstleistern und
               Lieferanten zu gewährleisten:
Beschreibung
                  Potentielle Gefahrenquelle in einer Lieferantenbeziehung
                  Auswahl, Pflege und Audits von Lieferanten
                  Vorgehen bei Sicherheitsvorfällen

               Zielgruppe: Mitarbeiter

                  Wirkung effektiv messen: KPIs, interne Audits, Management Reviews
 Verwandte
                  Compliance im Unternehmen
 Seminare         Informationssicherheitsvorfälle managen

       Dauer                     Durchführung                                  Branchen
       4h                      Seminar/In-house                                           €
                                                                                              Preise auf Anfrage

                                                                                                             33
Der Informationssicherheitsbeauftragte in der Praxis

                         Der Informationssicherheitsbeauftragte ist ein Kernbaustein eines
                         Informationssicherheits- Management-System. Unter anderem
                         informiert er die Geschäftsführung bzgl. des ISMS und holt
                         notwendige Entscheidungen ein.
                         Dieses Seminar zeichnet ein umfassendes Bild des
                         Informationssicherheitsbeauftragten:                                                  i
Beschreibung
                            Rolle im Unternehmen
                            Aufgaben und Verantwortung im ISMS
          +
                            Anforderungen an die Position und Qualifikationen

Auch als individuelles
      Coaching
                         Zielgruppe: Informationssicherheitsbeauftragte

                            ISMS: Eine Einführung ins Thema ISMS
   Verwandte
                            Der Informationssicherheitsprozess
   Seminare
                            Management von Informationssicherheitsvorfällen

              Dauer                        Durchführung                                 Branchen
              4-8h                       Seminar/In-house                                          €
                                                                                                       Preise auf Anfrage

                                                                                                                      34
Aufbau und Einführung einer Informationssicherheitsorganisation

                        Ein ISMS erfordert eine Vielzahl von Rollen, wie z.B.
                        Risikoeigentümer und Asseteigentümer. Diese Rollen gilt es,
                        sinnvoll in der Organisation zu verankern.
                        Dieses Seminar gibt eine Übersicht der Rollen und Leitlinien, wie          Geschäfts-
                        diese erfolgreich zu implementieren sind:                                   führung

Beschreibung            
                        
                            Rollen in der Informationssicherheit
                            Zusammenarbeit zwischen den Organisationseinheiten                        i
                           Kommunikation zur Einführung einer
         +
                            Informationssicherheitsorganisation

    Individuelle
Organisations-Analyse   Zielgruppe: Management, Leitende Mitarbeiter

                           ISMS: Eine Einführung in das Thema ISMS
   Verwandte
                           Der Informationssicherheitsprozess
   Seminare                Der Informationssicherheitsbeauftragte in der Praxis

             Dauer                        Durchführung                                  Branchen
             4-8h                       Seminar/In-house                                              €
                                                                                                           Preise auf Anfrage

                                                                                                                          35
Security Awareness:
     Mitarbeiterseminar zu Informationssicherheit

                      Die Sicherheit von Informationen wird täglich angegriffen. Um
                      Risiken zu minimieren, ist ein Bewusstsein der Mitarbeiter für
                      aktuelle Herausforderungen und Gefahren zentral. Denn die
                      Mitarbeiter bilden die Basis für eine erfolgreiche
                      Informationssicherheit. Dieses Seminar zeigt, worauf Mitarbeiter in
                      der täglichen Arbeit besonders achten müssen und was sie gegen
                                                                                                     i!
                      bestehende digitale Bedrohungen unternehmen können.
Beschreibung
                         Faktor Mensch in der Informationssicherheit
        +
                         Regeln zum Verhalten am Arbeitsplatz
                         Konkrete Beispiele aus der täglichen Arbeit
Auch als moderierte
    Diskussion
                      Zielgruppe: Leitende Mitarbeiter, Mitarbeiter

                         Security Awareness: Spezialseminar für Behörden
  Verwandte
                         Security Awareness: Erkennen von Social Engineering
  Seminare
                         Informationssicherheits-Management-System: Reifegradfeststellung

            Dauer                       Durchführung                                  Branchen
            1 Tag                     Seminar/In-house                                           €
                                                                                                     Preise auf Anfrage

                                                                                                                    36
Security Awareness:
   Spezialseminar für Behörden

               Informationssicherheit in Behörden ist mit einer besonderen
               Herausforderungen verknüpft: ein Großteil der Räume muss für die
               breite Öffentlichkeit zugänglich bleiben.
               In diesem Seminar wird praxisnah gezeigt, welche Bedrohungen
               dadurch im Arbeitsalltag lauern und wie diesen effektiv begegnet
               werden kann.
                                                                                           i!
Beschreibung
                  Grundlagen der Informationssicherheit in Behörden
                  Erkennen von Bedrohungsszenarien
                  Umgang mit Risiken

               Zielgruppe: Mitarbeiter                                                 Behörden

                  ISMS: Eine Einführung in das Thema ISMS
 Verwandte
                  Erkennen von Ausweisfälschungen
 Seminare
                  Security Awareness: Erkennen von Social Engineering

       Dauer                     Durchführung                               Branchen
       1 Tag                  Seminar/In-house                                         €
                                                                                           Preise auf Anfrage

                                                                                                          37
Security Awareness:
   Erkennen von Social Engineering

               Nicht nur aufgrund der zunehmenden Bedeutung von sozialen
               Netzwerken wächst die Bedeutung von Social Engineering als
               Angriffsvektor. Durch immer bessere technische
               Sicherheitsmaßnahmen ist der Mensch zunehmend die
               naheliegendste Schwachstelle.
               Dieses Seminar zeigt auf, was zum Schutz vor dieser Form von
               Angriff zu beachten ist:
Beschreibung
                  Methoden des Social Engineering
                  Erkennen und Verhindern von Social Engineering
                  Praxisorientierter Übungsteil

               Zielgruppe: Mitarbeiter

                  Aktuelle Cyber-Bedrohungen und Konzepte zur Bekämpfung
 Verwandte
                  Informationssicherheitsvorfälle managen
 Seminare
                  Risikomanagement in der Informationssicherheit: Einführung in die Methodik

       Dauer                     Durchführung                                 Branchen
       4h                      Seminar/In-house                                            €
                                                                                                Preise auf Anfrage

                                                                                                               38
Compliance im Unternehmen

                     Neben technischen Komponenten bilden Mitarbeiter die Basis für
                     jegliche Aspekte von Sicherheit im Unternehmen. Dies setzt die
                     Einhaltung von Compliance-Richtlinien voraus. Erhöhen Sie das
                     Bewusstsein für verantwortungsvolles Handeln und das Einhalten
                     von Standards in Ihrem Unternehmen.
                     Dieses Seminar vermittelt die entsprechenden Grundlagen:
Beschreibung
                        Compliance-Beauftragte: Anforderungen und Aufgaben
                        Compliance-Management-System
        +
                        Informationssicherheit durch die Einhaltung von entsprechenden
                         Richtlinien
   Individuelle
Compliance-Risiko-
     Analyse         Zielgruppe: Leitende Mitarbeiter, Mitarbeiter

                        Compliance Awareness: Mitarbeiterseminar zu Compliance
  Verwandte
                        Compliance-Management-System: Reifegradfeststellung
  Seminare              Data Privacy und EU-Datenschutz-Grundverordnung (EU-DSGVO)

            Dauer                      Durchführung                                Branchen
            4h                      Seminar/In-house                                          €
                                                                                                  Preise auf Anfrage

                                                                                                                 39
Compliance Awareness:
       Mitarbeiterseminar zu Compliance

                         Um die Regelkonformität im Unternehmen zu garantieren, ist ein
                         Bewusstsein der Mitarbeiter zentral. Denn die Mitarbeiter bilden die
                         Basis für eine erfolgreiche Compliance-Kultur. Dieses Seminar zeigt,
                         worauf Mitarbeiter in der täglichen Arbeit besonders achten müssen
                         und was sie gegen bestehende Bedrohungen unternehmen können.               Compliance

                            Faktor Mensch in der Compliance-Kultur
Beschreibung
                            Regeln zum Verhalten im täglichen Arbeiten
                            Teaching Café als Trainingsmethode
          +
                         Zielgruppe: Leitende Mitarbeiter, Mitarbeiter
Interaktive Trainings-
      methode

                            Compliance im Unternehmen
   Verwandte
                            Compliance-Management-System: Reifegradfeststellung
   Seminare                 Security Awareness: Mitarbeiterseminar zu Informationssicherheit

              Dauer                        Durchführung                                  Branchen
              1 Tag                      Seminar/In-house                                           €
                                                                                                        Preise auf Anfrage

                                                                                                                       40
Der Datenschutzbeauftragte in der Praxis

               Der Schutz von (personenbezogenen) Daten wird in Zeiten von
               Digitalisierung und Big Data immer bedeutsamer.
               In diesem Seminar erhalten Sie einen Überblick über die
               wesentlichen Pflichten und Aufgaben des Datenschutzbeauftragten
               sowie Einblicke in den Arbeitsalltag.

                  Aktuelle gesetzliche Rahmenbedingungen                                 DSG
Beschreibung
                  Aufgaben des Datenschutzbeauftragten
                  Technische und organisatorische Maßnahmen des
                   Datenschutzes
                  Stellung des Datenschutzbeauftragten im Unternehmen

               Zielgruppe: Datenschutzbeauftragte

                  Data Privacy und EU-Datenschutz-Grundverordnung (EU-DSGVO)
 Verwandte
                  Compliance im Unternehmen
 Seminare         Der Informationssicherheitsbeauftragte in der Praxis

       Dauer                    Durchführung                               Branchen
      4-8h                         Seminar                                            €
                                                                                          Preise auf Anfrage

                                                                                                         41
Maßnahmen & Technologien
Sicherheit in der Cloud: Einführungsworkshop

               Ob durch „Software as a Service“-Dienstleistungen oder durch das
               reine Speichern von Daten in einer Cloud: Die moderne
               Informationstechnologie lässt es zu, fremde Server für die eigenen
               Daten und Programme zu nutzen.
               Wie Sie die Chancen von Cloud Computing sicher nutzen können
               und gleichzeitig die Risiken minimieren, erklärt dieses Seminar.
Beschreibung
                  Cloud Computing: Chancen und Risiken
                  Einführung in die Grundlagen von Cloud Computing
                  Diskussion von Anforderungen an die Cloud
                  Anwendungsbeispiele

               Zielgruppe: Leitende Mitarbeiter, Mitarbeiter

                  Sichere Lieferantenbeziehungen
 Verwandte        Kryptographie: Eine Einführung
 Seminare         Workshop zu sichere Identitäten in der Cloud

       Dauer                     Durchführung                                 Branchen
       1 Tag                   Seminar/In-house                                          €
                                                                                             Preise auf Anfrage

                                                                                                            43
Workshop zu sichere Identitäten in der Cloud

               Erfahren Sie in dem kompakten Workshop, was Sie in Bezug auf
               sichere Identitäten in der Cloud beachten sollten und erhalten Sie
               einen praxisnahen Überblick über die webbasierte
               Identitätsmanagement-Lösung der Bundesdruckerei.
                Einführung zu sichere Identitäten und Cloud
                Chancen und Herausforderungen eines Identitätsmanagement
                  aus der Cloud
Beschreibung
                Prozesse für sichere Identitäten in der Cloud – vom Anlegen bis
                  zum Stilllegen
                Einführung in die Einrichtung der webbasierten
                  Identitätsmanagement-Lösung der Bundesdruckerei

               Zielgruppe: Leitende Mitarbeiter, Mitarbeiter

                  Sicher in der Cloud: Einführungsworkshop
 Verwandte        Security Awareness: Mitarbeiterseminar zu Informationssicherheit
 Seminare         Data Privacy und EU-Datenschutz-Grundverordnung (EU-DSGVO)

       Dauer                     Durchführung                                 Branchen
       1 Tag                        Seminar                                              €
                                                                                             Preise auf Anfrage

                                                                                                            44
Workshop zu Business Services

               Erarbeiten Sie mit unseren Experten Ihren eigenen effizienten
               Workflow für E-Rechnungen und Geschäftsdokumente mit den
               Business Services der Bundesdruckerei. So kommen Sie und Ihre
               Geschäftspartner dem papierlosen Büro einen wichtigen Schritt näher.

                  Einführung in das Thema Digitalisierung von Dokumenten (u.a.
                   Workflows für E-Rechnungen)
Beschreibung
                  Vorstellung der Lösung der Bundesdruckerei „Business Services“
                   und der Module
                  Praxisbeispiele und typische Prozesse

               Zielgruppe: Leitende Mitarbeiter, Mitarbeiter

                  Sichere Kommunikation
 Verwandte
                  Digitalisierung: Reifegradfeststellung
 Seminare         E-Government: Chancen und Herausforderungen

       Dauer                     Durchführung                                Branchen
       1 Tag                        Seminar                                             €
                                                                                            Preise auf Anfrage

                                                                                                           45
Business-Continuity-Management in der Informationssicherheit

               Ein Business-Continuity-Management (BCM) für
               Informationssicherheit dient der Aufrechterhaltung der
               Informationssicherheit in widrigen Situationen. Sie sichert unter
               anderem die Verfügbarkeit von informationsverarbeitenden
               Einrichtungen im Notfall ab und ist damit ein Spezialfall des
               allgemeinen BCMs.

Beschreibung   Dieses Seminar erörtert die notwendigen Überlegungen:
                Ableitung der Anforderungen an ein BCM für
                  Informationssicherheit
                Stand der Technik
                Training und Notfallübung

               Zielgruppe: Mitarbeiter

                  Informationssicherheitsvorfälle managen
 Verwandte        Security Awareness: Mitarbeiterseminar zu Informationssicherheit
 Seminare         Security Awareness: Erkennen von Social Engineering

       Dauer                     Durchführung                                      Branchen
       1 Tag                         Seminar                                                  €
                                                                                                  Preise auf Anfrage

                                                                                                                 46
Sichere Kommunikation

               Informationen müssen nicht nur lokal, sondern vor allem während
               der Kommunikation geschützt werden. Dies gilt für alle Arten – von
               Email bis Telefonie.
               In diesem Seminar wird der aktuelle Stand der Technik hinsichtlich
               des Schutzes von Kommunikation vermittelt:

                  Gefährdungen und Bedrohungsszenarien
Beschreibung
                  Verfügbare Technologien
                  Rolle von Kryptographie und Zertifikaten

               Zielgruppe: Leitende Mitarbeiter, Mitarbeiter

                  Kryptographie: Sichere Emails
 Verwandte        Kryptographie: Die Welt der Zertifikate
 Seminare         Netzwerksicherheit

       Dauer                      Durchführung                                Branchen
       1 Tag                         Seminar                                             €
                                                                                             Preise auf Anfrage

                                                                                                            47
Kryptographie: Eine Einführung

               Schon seit mehreren tausend Jahren kodieren Menschen
               Informationen, die sie vor ungewolltem Zugriff schützen wollen.
               Auch im Zeitalter von Computern und Internet gilt es, wichtige
               Informationen zu verschlüsseln und so geheim zu halten.
               Dieses Seminar bietet eine auch für Einsteiger geeignete Einführung
               in das Thema Kryptographie.
Beschreibung
                  Grundlagen der Kryptographie im Internet
                  Verschlüsselungsverfahren
                  Elektronische Signaturen
                  Überblick technischer Lösungen

               Zielgruppe: Mitarbeiter

                  Kryptographie: Sichere Emails
 Verwandte        Kryptographie: Die Welt der Zertifikate
 Seminare         Kryptographie: Digitales Signieren

       Dauer                      Durchführung                                Branchen
       1 Tag                         Seminar                                             €
                                                                                             Preise auf Anfrage

                                                                                                            48
Kryptographie: Sichere Emails

                         Emails sind digitale Postkarten. Um einen Mindeststandard an
                         Sicherheit und Vertraulichkeit zu gewährleisten, ist eine
                         Verschlüsselung unabdingbar.
                         Dieses Seminar stellt verschiedene Arten der Verschlüsselung vor
                         und vergleicht sie vor dem Hintergrund verschiedener
                         Anwendungsszenarien.                                                     @
 Beschreibung
                            Methoden der Email-Verschlüsselung
                            Vor- und Nachteile der Methoden
                            Bewertung vor dem Hintergrund konkreter
          +
                             Anwendungsszenarien
Individuelle Bewertung
 der Technikoptionen
                         Zielgruppe: Mitarbeiter

                            Sichere Kommunikation
    Verwandte               Kryptographie: Eine Einführung
    Seminare                Kryptographie: Digitales Signieren

              Dauer                        Durchführung                                Branchen
              4h                         Seminar/In-house                                         €
                                                                                                      Preise auf Anfrage

                                                                                                                     49
Kryptographie: Die Welt der Zertifikate

               Zertifikate erfüllen als Vertrauensanker in der digitalen Welt eine
               wertvolle Aufgaben. Durch sie können sich Personen und Webseiten
               authentifizieren. Digitale Kommunikation lässt sich durch Zertifikate
               absichern. Dieses Seminar vermittelt das notwendige Wissen zum
               praktischen Einsatz von Zertifikaten:

                  Funktion und Einsatz von Zertifikaten
Beschreibung
                  Arten von Zertifikaten und Auswahl des richtigen Zertifikates
                  Einbindung in die IT-Infrastruktur

               Zielgruppe: Leitende Mitarbeiter, Mitarbeiter

                  Sichere Kommunikation
 Verwandte        Kryptographie: Eine Einführung
 Seminare         Kryptographie: Digitales Signieren

       Dauer                     Durchführung                                      Branchen
       4h                           In-house                                                  €
                                                                                                  Preise auf Anfrage

                                                                                                                 50
Workshop zu Zertifikaten & PKI

               Sie wollen die technischen Möglichkeiten für sichere Transaktionen
               und sicheren Informationsaustausch mit Hilfe von Zertifikaten
               kennenlernen. Hier lernen Sie, wie Zertifikate für eine sichere
               Authentisierung, digitale Vertragsabschlüsse und Email-
               Verschlüsselung genutzt werden können. Es wird detailliert
               erläutert, wie Zertifikate in Public Key Infrastructures (PKI) erzeugt
               und verwaltet werden.

Beschreibung      PKI – Begriff & Einsatzzweck, Kryptografische Grundlagen
                  Aufbau und Prozesse einer PKI
                  Beispiel für einen webbasierten Zertifikatsdienst (CSM)
                  PKI-bezogene Bedrohungen und Risiken

               Zielgruppe: Geschäftsführung, Leitende Mitarbeiter, IT-
               Sicherheitsbeauftragter

                  Kryptographie: Die Welt der Zertifikate
 Verwandte        Netzwerksicherheit
 Seminare         Sichere Kommunikation

       Dauer                      Durchführung                                   Branchen
       1 Tag                         Seminar                                                €
                                                                                                Preise auf Anfrage

                                                                                                               51
Workshop zum Certificate Service Manager (CSM)

               Sie haben sich für den Einsatz von zertifikatsbasierten Anwendungen
               und den Certificate Service Manager (CSM) der Bundesdruckerei zum
               Bezug Ihrer Zertifikate entschieden und möchten die CSM-Prozesse
               optimal und reibungslos in Ihre Unternehmensprozesse integrieren.
               Folgende Inhalte werden u.a. behandelt:

                  Tag 1: Anforderungsanalyse (Überblick über PKI-Services und
Beschreibung
                   Anwendung)
                  Tag 2: CSM Operational Workshop (Produktions-/
                   Identifizierungsprozesse im CSM-Betrieb, Rollen etc.)
                  Tag 3: CSM Technical Workshop (Inbetriebnahme des CSM-Kontos
                   durch Operatoren etc.)

               Zielgruppe: Leitende Mitarbeiter, Mitarbeiter
                  Workshop zu Zertifikaten & PKI
 Verwandte        Kryptographie: Die Welt der Zertifikate
 Seminare         Sichere Kommunikation

       Dauer                     Durchführung                                Branchen
      3 Tage                         Seminar                                            €
                                                                                            Preise auf Anfrage

                                                                                                           52
Kryptographie: Digitales Signieren

               Digitalisierung hilft Unternehmen und Behörden, Kosten zu
               sparen und Bearbeitungszeiten zu verkürzen. Jedoch scheitert
               eine echte Ende-zu-Ende Digitalisierung von Prozessen
               regelmäßig an Unterschriftenerfordernissen.
               In diesem Seminar erfahren Sie, welche rechtlichen
               Rahmenbedingungen zu beachten sind und welche technischen
               Möglichkeiten aktuell und perspektivisch genutzt werden können:
Beschreibung
                  Rechtslage in Deutschland
                  Entwicklung der digitalen Signaturen mit eIDAS
                  Aktuelle technische Realisierungsmöglichkeiten

               Zielgruppe: Management, Leitende Mitarbeiter

                  Kryptographie: Eine Einführung
 Verwandte        Kryptographie: Die Welt der Zertifikate
 Seminare         Sichere Kommunikation

       Dauer                      Durchführung                              Branchen
       4h                            In-house                                          €
                                                                                           Preise auf Anfrage

                                                                                                          53
Integrationsworkshop zu fernausgelöste,
   qualifizierte Signaturen mit sign-me

               Sie haben sich für den fernausgelösten Signaturdienst der
               Bundesdruckerei „sign-me“ entschieden und wollen erfahren, wie
               Sie „sign-me“ optimal nutzen und in Ihr Unternehmen integrieren?
               In dem Workshop erhalten Sie einen Überblick über folgende
               Themen:

                  Lösung „Sign-me“ im Überblick
Beschreibung
                  Detailablauf des Registrierungsverfahrens
                  Detailablauf des Signaturverfahrens
                  Schnittstelle und Integration von sign-me
                  Rechtliche Aspekte zur Nutzung der API

               Zielgruppe: Leitende Mitarbeiter, Mitarbeiter

                  Sichere Kommunikation
 Verwandte        Kryptographie: Eine Einführung
 Seminare         Kryptographie: Digitales Signieren

       Dauer                     Durchführung                               Branchen
       1 Tag                         Seminar                                           €
                                                                                           Preise auf Anfrage

                                                                                                          54
Workshop zu Siegel- und Signaturkarten & Software

               Sie haben sich für den Einsatz von Siegel- und Signaturkarten der
               Bundesdruckerei entschieden und möchten sind auf der Suche nach
               einer Software zur Integration der Kartenprodukte Ihre Prozesse,
               Systeme bzw. Workflows, um Ihre Prozesse sicher zu digitalisieren.
               Folgende Inhalte werden u.a. behandelt:

                  Einführung in die Themen PKI, Karten und Zertifikate
Beschreibung      Erarbeitung von Prozessen, die digitalisiert werden sollten bzw.
                   können
                  Diskussion der Anforderungen an Karten-/ Zertifikatsprodukte und
                   der entsprechenden Software
                  Empfehlungen für die konkrete Umsetzung

               Zielgruppe: Leitende Mitarbeiter, Mitarbeiter

                  Workshop zu Zertifikaten & PKI
 Verwandte        Kryptographie: Die Welt der Zertifikate
 Seminare         Sichere Kommunikation

       Dauer                      Durchführung                               Branchen
       1 Tag                         Seminar                                            €
                                                                                            Preise auf Anfrage

                                                                                                           55
Workshop zu Dokumentenprüfung

               Für Ungeübte ist es oft schwierig, gefälschte Identitätsdokumente
               von echten zu unterscheiden.
               Im Anti-Fraud-Training der Bundesdruckerei geben erfahrene ID-
               Dokumentenexperten einen Überblick über die wichtigsten ID-
               Dokumente und zeigen, worauf in der Praxis bei der Prüfung
               geachtet werden muss.
Beschreibung
                  Einführung in die Standards von ID-Dokumenten
                  Erläuterung optischer und elektronischer Sicherheitsmerkmale
                  Erkennen von verfälschten ID-Dokumenten
                  Praxisübungen zur Echtheitsprüfung

               Zielgruppe: Mitarbeiter

                  Netzwerksicherheit
 Verwandte        Workshop zum Umgang mit Prüfauffälligkeiten
 Seminare         Security Awareness: Mitarbeiterseminar zu Informationssicherheit

       Dauer                     Durchführung                                 Branchen
       1 Tag                   Seminar/In-house                                          €
                                                                                             Preise auf Anfrage

                                                                                                            56
Workshop zum Umgang mit Prüfauffälligkeiten

               Sie haben sich für den Einsatz des Dokumentenprüfsystems der
               Bundesdruckerei entschieden und möchten mehr erfahren über den
               Umgang mit Auffälligkeiten bei der Identitätsprüfung sowie dem
               effizienten Ablauf zur Nachprüfung.

                  Sensibilisierung für generelle Bedrohungs-/
                   Gefährdungsszenarien
Beschreibung
                  Vorstellung möglicher Auffälligkeiten im Rahmen der ID-Prüfung
                   mit VISOCORE
                  Darstellung möglicher Handlungsalternativen
                  Prozessbeschreibung der Nachprüfung bei Auffälligkeiten

               Zielgruppe: Mitarbeiter

                  Workshop zu Dokumentenprüfung
 Verwandte
                  Sichere Kommunikation
 Seminare         Security Awareness: Mitarbeiterseminar zu Informationssicherheit

       Dauer                     Durchführung                                 Branchen
       4h                           Seminar                                              €
                                                                                             Preise auf Anfrage

                                                                                                            57
Netzwerksicherheit

                   In einer vernetzten Welt hängt die Sicherheit von
                   Betriebsgeheimnissen, Produktinformationen und
                   Kundendaten von der Sicherheit des Netzwerks ab.
                   Dieses Seminar vermittelt den Stand der Technik zur
                   Sicherung von Netzwerken:

                      Schwachstellen von Netzwerken erkennen
Beschreibung
                      Einrichtung eines sicheren Netzwerkes
                      Aktuelle Technologien
       +
                   Zielgruppe: Leitende Mitarbeiter                              www
   Individuelle
 Netzwerkanalyse

                      Sichere Kommunikation
  Verwandte           Informationssicherheits-Management-System: Reifegradfeststellung
  Seminare            Aktuelle Cyber-Bedrohungen und Konzepte zur Bekämpfung

           Dauer                     Durchführung                               Branchen
           1 Tag                        Seminar                                            €
                                                                                               Preise auf Anfrage

                                                                                                              58
Bundesdruckerei GmbH
Telefon: 030 2598 0
E-Mail: consulting@bdr.de
www.bundesdruckerei.de

Vielen Dank.

Hinweis: Diese Präsentation ist Eigentum der Bundesdruckerei GmbH.
Sämtliche Inhalte – auch auszugsweise – dürfen nicht ohne die Genehmigung der
Bundesdruckerei GmbH vervielfältigt, weitergegeben oder veröffentlicht werden.

© 2018 by Bundesdruckerei GmbH.

                                                                                 59
Sie können auch lesen