Certified Data- and Information-Security Manager

 

Die CDISM-Zertifizierung bietet Ihnen eine einmalig fundierte theoretische und praxisnahe Einführung in die Themengebiete Informationssicherheit und Datenschutz.

Durch eine Vielzahl von namhaften Top-Referenten haben Sie die Möglichkeit, tiefgreifende Einblicke in alle Aspekte der Informationssicherheit und des Datenschutzes zu erlangen. Alle unsere Referenten vermitteln sehr praxisnah und anhand vieler Beispiele, wie das erlangte Wissen im „echten Leben“ Anwendung finden kann. Wir bieten Ihnen einen Blick, über den üblichen Tellerrand hinaus, so dass Sie ein tiefgehendes Verständnis mittels “Practical Rooting” auf die Themen bekommen können. Eine weitblickendere und effizientere Ausbildung zum Thema Informationssicherheit und Datenschutz werden Sie nirgends finden.

Certified Data- and Information-Security Manager

 

Die CDISM-Zertifizierung bietet Ihnen eine einmalig fundierte theoretische und praxisnahe Einführung in die Themengebiete Informationssicherheit und Datenschutz.

Durch eine Vielzahl von namhaften Top-Referenten haben Sie die Möglichkeit, tiefgreifende Einblicke in alle Aspekte der Informationssicherheit und des Datenschutzes zu erlangen. Alle unsere Referenten vermitteln sehr praxisnah und anhand vieler Beispiele, wie das erlangte Wissen im „echten Leben“ Anwendung finden kann. Wir bieten Ihnen einen Blick, über den üblichen Tellerrand hinaus, so dass Sie ein tiefgehendes Verständnis mittels “Practical Rooting” auf die Themen bekommen können. Eine weitblickendere und effizientere Ausbildung zum Thema Informationssicherheit und Datenschutz werden Sie nirgends finden.


Voraussetzungen

_vc_post_settings : a:1:{s:10:"vc_grid_id";a:0:{}}
_sfwd-courses : a:19:{s:37:"sfwd-courses_course_short_description";s:0:"";s:29:"sfwd-courses_course_materials";s:0:"";s:30:"sfwd-courses_course_price_type";s:4:"open";s:30:"sfwd-courses_custom_button_url";s:0:"";s:25:"sfwd-courses_course_price";s:0:"";s:31:"sfwd-courses_course_access_list";s:0:"";s:34:"sfwd-courses_course_lesson_orderby";s:10:"menu_order";s:32:"sfwd-courses_course_lesson_order";s:3:"ASC";s:40:"sfwd-courses_course_prerequisite_compare";s:3:"ANY";s:26:"sfwd-courses_course_points";s:1:"0";s:33:"sfwd-courses_course_points_access";s:1:"0";s:46:"sfwd-courses_course_disable_lesson_progression";s:2:"on";s:26:"sfwd-courses_expire_access";s:2:"on";s:31:"sfwd-courses_expire_access_days";s:0:"";s:42:"sfwd-courses_expire_access_delete_progress";s:2:"on";s:41:"sfwd-courses_course_disable_content_table";s:2:"on";s:24:"sfwd-courses_certificate";s:1:"0";s:40:"sfwd-courses_course_prerequisite_enabled";s:3:"off";s:32:"sfwd-courses_course_prerequisite";a:0:{}}
_edit_lock : 1521902758:4
_edit_last : 4
_publicize_pending : 1
_learndash_plus : a:2:{s:7:"protect";b:0;s:14:"selectedlevels";a:0:{}}
slide_template : default
course_price_billing_p3 :
course_price_billing_t3 : D
_wpb_vc_js_status : true
post_views_count : 982
post_rating_count : 0.0
_jetpack_related_posts_cache : a:1:{s:32:"3d74b9f31ca06e77bd860cc73dc70249";a:2:{s:7:"expires";i:1532208533;s:7:"payload";a:3:{i:0;a:1:{s:2:"id";i:2745;}i:1;a:1:{s:2:"id";i:2748;}i:2;a:1:{s:2:"id";i:2321;}}}}
_jetpack_dont_email_post_to_subs : 1
_thumbnail_id : 2324
_wp_old_slug : certified-data-and-information-security-manager-1
inhalt :

Initiierung und Umsetzung eines ISMS – Referent: Heiko Fauth

IT-Dokumentation – Referentin: Dr. Manuela Reis

Netzwerksicherheit – Referent: Tom Wechsler

IT-Forensik – Referent: Björn Schemberger

Infrastruktursicherheit – Referent: Frank Jesse

Strategische IT-Sicherheit – Referent: Dr. Sandro Gaycken

Cyber-Security und systemische Risiken – Referent: Herbert Saurugg

Einführung in den Datenschutz unter Berücksichtigung der DSGVO - Referent: Dr. Thomas Bauer

 

 

Initiierung und Umsetzung eines ISMS

  • Grundlagen der Informations-Sicherheit nach ISO/IEC 27001 und auf Basis von IT-Grundschutz
  • rechtliche Grundlagen
  • Einführung in die ISO 27001 ff. Standards und die Grundschutzkataloge und BSI-Standards 200-1 und 200-2
  • Erstellung einer Informations-Sicherheitsleitlinie
  • Aufbau einer Organisationsstruktur zum Umsetzen eines ISMS
  • Aufgaben des IT-Sicherheitsbeauftragten
  • Sensibilisierung der Mitarbeiter
  • Aufgaben eines ISMT
  • Durchführung einer Strukturanalyse
  • Modellierung
  • Einführung in die Dokumentation
  • Überblick über HiScout als Dokumentationstool
  • Durchführung einer Schutzbedarfsfeststellung
  • Basis-Sicherheitscheck
  • Risikoanalyse nach ISO 31000 und BSI-Standard 100-3
  • BCM nach ISO 22301 und Notfallvorsorge nach BSI-Standard 100-4
  • interne und externe Audits

 

Einführung in den Datenschutz unter Berücksichtigung der europäischen Datenschutzgrundverordnung

Einführung:

  • Einführung und Überblick ins Datenschutzrecht der Behörden
  • Aktuelle gesetzliche Entwicklungen, EU-Datenschutzgrundverordnung

Rechtsgrundlagen:

  • Prinzipien des Datenschutzes
  • Gesetzesgrundlagen
  • Definition und Begriffe
  • Zulässigkeit der Datenverarbeitung

Verfahrensdokumentation:

  • Gesetzliche Anforderungen an die Verfahrensdokumentation
  • Hilfsmittel zur Verfahrensdokumentation
  • Praktische Übung: Erstellung eines Verfahrensverzeichnisses

Aufgaben des Datenschutzbeauftragten:

  • Gesetzliche Pflichten des Datenschutzbeauftragten in einer Behörde
  • Rechtsstellung des Datenschutzbeauftragten

Datenschutzorganisation:

  • Organisation des Datenschutzes in einer Behörde
  • Tools und Hilfsmittel für das Datenschutzmanagement
  • Arbeitsplan für die ersten 12 Monate
  • Umgang mit Presseanfragen/Anfragen nach den Informationsfreiheitsgesetzen

Auftragsdatenverarbeitung:

  • Anwendungsbereiche
  • Anforderungen § 11 BDSG und der Landesdatenschutzgesetze
  • Abgrenzung zur Funktionsübertragung
  • Cloud-Computing
  • Prüfung von Verträgen zur Auftragsdatenverarbeitung
  • Auditierung von Dienstleistern

Rechte der Betroffenen:

  • Gesetzliche Ansprüche, insbesondere Auskunftsansprüche
  • Rechtsgültige Einwilligung in die Datenverarbeitung

Beschäftigtendatenschutz:

  • Leistungs- und Verhaltenskontrolle
  • E-Mail- und Internetnutzung
  • Prüfung von vertraglichen Regelungen und Dienstvereinbarungen zu IT-Nutzung
  • Datenschutz und mobile Endgeräte
  • Bring your own Device
  • Elektronische Personalakte
  • Datenschutz und soziale Medien, z.B. Facebook oder XING

Technische und organisatorische Maßnahmen (TOM):

  • Datenschutz und IT-Sicherheit
  • Vorabkontrolle von Verfahren
  • Kontrollen §9 BDSG inkl. Anlage, insbesondere Zugangs-, Zutritts- und Zugriffskontrolle
  • Digitale Poststelle

Personalrat und Datenschutz:

  • Aufgaben des Personalrats in Bezug auf den Datenschutz
  • Zusammenarbeit zwischen Personalrat und Datenschutzbeauftragtem

Datenschutzschulungen:

  • Gesetzliche Anforderungen
  • Vorbereitung einer Datenschutzsensibilisierung
  • Vorstellung einer Muster-Schulung

Videoüberwachung:

  • Ermächtigung zur Videoüberwachung
  • Datenschutzkonforme Überwachung von Mitarbeitern und/oder Externen
  • Überprüfung von Videoüberwachungsanlagen
  • Vorabkontrolle von Überwachungssystemen

Umgang mit Aufsichtsbehörden:

  • Maßnahmen der Aufsichtsbehörden
  • Bußgeldpraxis
  • Umgang mit Datenschutzpannen
  • Datenübermittlung zwischen Behörden, u. a. Datenweitergabe an Aufsichtsbehörden oder Rechnungshöfe

  

Netzwerksicherheit

  • Modul 01: Grundlagen
  • Modul 02: Planung, Organisation und Durchführung von Penetrationstests
  • Modul 03: Planen von Angriffen und Informationen sammeln
  • Modul 04: Scanning - Aufspüren von Servern, Diensten und Anwendungen
  • Modul 05: Enumeration Erkennen und Auswerten
  • Modul 06: Exploitationen von Schwachstellen erkennen und ausnutzen
  • Modul 07: Physikalische Angriffe
  • Modul 08: Social Engineering und Feinde unter uns
  • Modul 09: Packet Sniffing und aktives und passives Mitlesen
  • Modul 10: Windows-Hacking
  • Modul 11: Angriffe auf UNIX/Linux
  • Modul 12: Angriffe auf Netzwerkdienste
  • Modul 13: Denial of Service und Destruktive Angriffe
  • Modul 14: Viren, Trojaner, Malware und Rootkits
  • Modul 15: Spuren vernichten
  • Modul 16: Firewalls, IDS und Honeypots
  • Modul 17: Angriffe auf Drahtlosnetzwerke (WLAN)

 

Infrastruktursicherheit

  • Einführung in das Thema
  • Zahlen, Daten, Fakten zum Thema Einbruch
  • Tätervorgehensweisen
  • Schwachstellen
  • Mechanische Sicherungseinrichtungen
    • Einbruchhemmende Produkte
    • Nachrüstung
  • Elektronische Sicherungseinrichtungen
    • Einbruchmeldeanlagen
    • Videoüberwachungsanlagen
    • Zugangskontrollsysteme
  • Einbruchschutz und IT-Sicherheit
    • IT-Grundschutz nach BSI
    • Sicherung der Infrastruktur
    • Maßnahmenkataloge

 

Strategische IT-Sicherheit

  • Neue Risiken und ihre Bedeutung für den Return on Security Invest
  • Effektivität und Effizienz von Sicherheitstechnologien erkennen und bewerten
  • strategische Kommunikation von IT-Sicherheitsrisiken
  • industrielle Innovation von und mit IT-Sicherheit

 

IT-Dokumentation

  • Welche Anforderungen an die Dokumentation gibt es?
  • Was prüfen Wirtschaftsprüfer und Revisoren?
  • Welche Dokumentationsfelder gibt es im IT-Umfeld?
  • Wie kann eine IT-Dokumentation strukturiert werden?
  • Was gehört zur Dokumentation für den operativen IT-Betrieb?
  • Wie gehe ich sinnvoll mit Informationssicherheit und Notfallmanagement um?
  • Welche Dokumente werden aus Sicht von IT-Sicherheit benötigt?
  • Was sind notwendige Dokumente der IT-Notfalldokumentation?
  • Wer ist für welche Teile der Dokumentation von Applikationen verantwortlich?
  • Welche Vorteile hat ein Dokumentationsmanagement?
  • Wie kann ein Dokumentationsmanagement praxisnah aufgebaut werden?
  • Wie starte ich das Dokumentationsprojekt?
  • Wie können Tools die Dokumentationsaufgaben unterstützen?

 

Grundlagen der IT-Forensik

  • Was ist wichtig in der IT-Forensik, dem Beweissicherungsprozess in einem Unternehmen etc.

o   Locard’sches Prinzip

o   Dokumentation

o   Reproduzierbarkeit

  • Gegenüberstellung Post-Mortem vs. Liveforensik
  • Besprechung wichtiger/gängiger Tools
  • Basics Dateisysteme
  • Demonstration Spurenträger (Nachbildung Antreffsituation)
  • Anwendung IT-Forensik

o   Wie erkenne ich einen IT-Sicherheitsvorfall

o   Konzepte

o   IT-Sicherheitsgesetz

o   Betriebsrat, etc.

  • Ablauf einer IT-Forensik-Untersuchung (post Mortem)

o   Technische Anforderungen an die Datenaufbereitung

o   Metadaten

o   Zeitstempel

  • Konzeptlage

o   Betriebskonzept/Sicherheits-/Backup- /Notfallkonzept – Idee, lesen, verstehen, nutzen

  • Zeitschiene Cybercrime
  • Fallbeispiel

o   Aus dem Tag eines IT-Forensikers

o   Ziele vor Ort

o   To do’s

  • Praxisteil Wireshark

o   Nachstellung virtuelles Netzwerk

o   Analyse von Malware, welche Verbindungen, was läuft auf dem Netzwerk

  • Exkurs Social Engineering
  • Branchenschwerpunkte

o   Banken

o   Versicherungen

o   Krankenhäuser

o   Industrie 4.0

  • Datenspuren
  • „Wie sieht die Welt heute aus?“
  • Internet der Dinge/Hausautomatisierung

 

Cyber-Security und strategische Risiken

  • Durch die Vernetzung steigt die Komplexität in Systemen und es entstehen systemische Risiken. Wie können diese erkannt und beachtet werden?
  • Systemische Risiken begünstigen strategische Schocks, Ereignisse, die in der Lage sind, unser Zusammenleben abrupt und nachhaltig zu verändern.
  • Durch ein sich gegenseitig ergänzendes Robustheits- und Resilienz-Denken und
  • -Handeln kann das Risiko gesenkt, bzw. der Umgang mit unerwarteten Situationen verbessert werden. So kann die Gesellschaft besser mit neuen und unerwarteten Situationen und Entwicklungen umgehen.
  • Eine komplementäre Herangehensweise beim Krisenmanagement erleichtert die Bewältigung von strategischen Schockereignissen. Was kann dabei alles berücksichtigt werden? Warum spielt dabei die aktive Einbindung der Bevölkerung die zentrale Rolle?
  • Die voranschreitende IT-Vernetzung in den Infrastrukturen (Stichworte wie Industrie 4.0, Smart Grid, Internet der Dinge) schaffen völlig neue Verwundbarkeiten. Auf diese sind wir unvorbereitet und unsere bisherigen Lösungsansätze sind wenig geeignet, mit ihnen umzugehen.
  • Welche aktuellen Beispiele können exemplarisch analysiert werden und uns für weitere negative Entwicklungen sensibilisieren?
  • Wie ist es möglich, achtsam neue Entwicklungen anzustoßen und auch Risiken einzugehen, ohne sich auf eine Scheinsicherheit zu verlassen?

ziel :

Das Certified Data- and Information-Security Manager-Programm zertifiziert den Kursteilnehmer als ganzheitlichen Datenschutz- und Informationssicherheitsexperten. Der Certified Data- and Information-Security Manager ist ein Fachmann/eine Fachfrau, der/die es versteht, alle Belange des Datenschutzes und der Informationssicherheit in Unternehmen/Behörden jeder Größe zu initiieren und umzusetzen.


voraussetzungen :

Grundlegende IT-Kenntnisse von Vorteil


details :

Heiko Fauth

Tom Wechsler

Dr. Sandro Gaycken


Dr. Manuela Reiss
 
Herbert Saurugg
 
Björn Schemberger
 
Dr. Thomas Bauer

Termine:

Seminar: 1 Woche 16.04. – 20.04.2018 (Freudenstadt), 2 Woche 14.05. – 18.05.2018 (Tirol), 3 Woche 02.07. – 07.07.2018 (Tirol)

Seminar: 1 Woche 10.09. – 14.09.2018, 2 Woche 15.10. – 19.10.2018 (Ort Nähe Freudenstadt), 3 Woche 12.11. – 17.11.2018

Dauer: 16 Tage

Ort: Freudenstadt/Schwarzwald und Leutasch/Tirol

Prüfung: Ja, 3,5 Stunden am letzten Tag (Samstag)

Durchführungsgarantie: Ja

Frei Plätze: Ja

Kosten: 4.990.- € zzgl. MwSt. und Prüfung 300.- € zzgl. MwSt.

Im Preis enthalten:

  • Teilnahme an der Schulung
  • Teilnahmebescheinigung
  • Seminarunterlagen
  • 13 x Übernachtung im Hotel
  • Vollpension
  • Seminarverpflegung
  • Rahmenprogramm

Die An- und Abreise sind individuell zu organisieren. Es besteht die Möglichkeit, Ihren Aufenthalt im Tagungshotel um das Wochenende davor und/oder danach zu verlängern. Transfers vom Bahnhof oder Flughafen sind möglich.


dauer : 16 Tage
ort : Freudenstadt/Schwarzwald und Leutasch/Tirol
max-teilnehmer : 20
pruefung : Ja, 3,5 Stunden am letzten Tag (Samstag)
garantie : Ja
freie-plaetze : Ja
preis : 4.990.- € plus 300.- € Prüfungsgebühr zzgl. MwSt.
termin : siehe Details
_yoast_wpseo_primary_category :
_yoast_wpseo_primary_course_category :
_yoast_wpseo_primary_ld_course_category :
_yoast_wpseo_content_score : 30

Inhalt

Initiierung und Umsetzung eines ISMS – Referent: Heiko Fauth

IT-Dokumentation – Referentin: Dr. Manuela Reis

Netzwerksicherheit – Referent: Tom Wechsler

IT-Forensik – Referent: Björn Schemberger

Infrastruktursicherheit – Referent: Frank Jesse

Strategische IT-Sicherheit – Referent: Dr. Sandro Gaycken

Cyber-Security und systemische Risiken – Referent: Herbert Saurugg

Einführung in den Datenschutz unter Berücksichtigung der DSGVO - Referent: Dr. Thomas Bauer

 

 

Initiierung und Umsetzung eines ISMS

  • Grundlagen der Informations-Sicherheit nach ISO/IEC 27001 und auf Basis von IT-Grundschutz
  • rechtliche Grundlagen
  • Einführung in die ISO 27001 ff. Standards und die Grundschutzkataloge und BSI-Standards 200-1 und 200-2
  • Erstellung einer Informations-Sicherheitsleitlinie
  • Aufbau einer Organisationsstruktur zum Umsetzen eines ISMS
  • Aufgaben des IT-Sicherheitsbeauftragten
  • Sensibilisierung der Mitarbeiter
  • Aufgaben eines ISMT
  • Durchführung einer Strukturanalyse
  • Modellierung
  • Einführung in die Dokumentation
  • Überblick über HiScout als Dokumentationstool
  • Durchführung einer Schutzbedarfsfeststellung
  • Basis-Sicherheitscheck
  • Risikoanalyse nach ISO 31000 und BSI-Standard 100-3
  • BCM nach ISO 22301 und Notfallvorsorge nach BSI-Standard 100-4
  • interne und externe Audits

 

Einführung in den Datenschutz unter Berücksichtigung der europäischen Datenschutzgrundverordnung

Einführung:

  • Einführung und Überblick ins Datenschutzrecht der Behörden
  • Aktuelle gesetzliche Entwicklungen, EU-Datenschutzgrundverordnung

Rechtsgrundlagen:

  • Prinzipien des Datenschutzes
  • Gesetzesgrundlagen
  • Definition und Begriffe
  • Zulässigkeit der Datenverarbeitung

Verfahrensdokumentation:

  • Gesetzliche Anforderungen an die Verfahrensdokumentation
  • Hilfsmittel zur Verfahrensdokumentation
  • Praktische Übung: Erstellung eines Verfahrensverzeichnisses

Aufgaben des Datenschutzbeauftragten:

  • Gesetzliche Pflichten des Datenschutzbeauftragten in einer Behörde
  • Rechtsstellung des Datenschutzbeauftragten

Datenschutzorganisation:

  • Organisation des Datenschutzes in einer Behörde
  • Tools und Hilfsmittel für das Datenschutzmanagement
  • Arbeitsplan für die ersten 12 Monate
  • Umgang mit Presseanfragen/Anfragen nach den Informationsfreiheitsgesetzen

Auftragsdatenverarbeitung:

  • Anwendungsbereiche
  • Anforderungen § 11 BDSG und der Landesdatenschutzgesetze
  • Abgrenzung zur Funktionsübertragung
  • Cloud-Computing
  • Prüfung von Verträgen zur Auftragsdatenverarbeitung
  • Auditierung von Dienstleistern

Rechte der Betroffenen:

  • Gesetzliche Ansprüche, insbesondere Auskunftsansprüche
  • Rechtsgültige Einwilligung in die Datenverarbeitung

Beschäftigtendatenschutz:

  • Leistungs- und Verhaltenskontrolle
  • E-Mail- und Internetnutzung
  • Prüfung von vertraglichen Regelungen und Dienstvereinbarungen zu IT-Nutzung
  • Datenschutz und mobile Endgeräte
  • Bring your own Device
  • Elektronische Personalakte
  • Datenschutz und soziale Medien, z.B. Facebook oder XING

Technische und organisatorische Maßnahmen (TOM):

  • Datenschutz und IT-Sicherheit
  • Vorabkontrolle von Verfahren
  • Kontrollen §9 BDSG inkl. Anlage, insbesondere Zugangs-, Zutritts- und Zugriffskontrolle
  • Digitale Poststelle

Personalrat und Datenschutz:

  • Aufgaben des Personalrats in Bezug auf den Datenschutz
  • Zusammenarbeit zwischen Personalrat und Datenschutzbeauftragtem

Datenschutzschulungen:

  • Gesetzliche Anforderungen
  • Vorbereitung einer Datenschutzsensibilisierung
  • Vorstellung einer Muster-Schulung

Videoüberwachung:

  • Ermächtigung zur Videoüberwachung
  • Datenschutzkonforme Überwachung von Mitarbeitern und/oder Externen
  • Überprüfung von Videoüberwachungsanlagen
  • Vorabkontrolle von Überwachungssystemen

Umgang mit Aufsichtsbehörden:

  • Maßnahmen der Aufsichtsbehörden
  • Bußgeldpraxis
  • Umgang mit Datenschutzpannen
  • Datenübermittlung zwischen Behörden, u. a. Datenweitergabe an Aufsichtsbehörden oder Rechnungshöfe

  

Netzwerksicherheit

  • Modul 01: Grundlagen
  • Modul 02: Planung, Organisation und Durchführung von Penetrationstests
  • Modul 03: Planen von Angriffen und Informationen sammeln
  • Modul 04: Scanning - Aufspüren von Servern, Diensten und Anwendungen
  • Modul 05: Enumeration Erkennen und Auswerten
  • Modul 06: Exploitationen von Schwachstellen erkennen und ausnutzen
  • Modul 07: Physikalische Angriffe
  • Modul 08: Social Engineering und Feinde unter uns
  • Modul 09: Packet Sniffing und aktives und passives Mitlesen
  • Modul 10: Windows-Hacking
  • Modul 11: Angriffe auf UNIX/Linux
  • Modul 12: Angriffe auf Netzwerkdienste
  • Modul 13: Denial of Service und Destruktive Angriffe
  • Modul 14: Viren, Trojaner, Malware und Rootkits
  • Modul 15: Spuren vernichten
  • Modul 16: Firewalls, IDS und Honeypots
  • Modul 17: Angriffe auf Drahtlosnetzwerke (WLAN)

 

Infrastruktursicherheit

  • Einführung in das Thema
  • Zahlen, Daten, Fakten zum Thema Einbruch
  • Tätervorgehensweisen
  • Schwachstellen
  • Mechanische Sicherungseinrichtungen
    • Einbruchhemmende Produkte
    • Nachrüstung
  • Elektronische Sicherungseinrichtungen
    • Einbruchmeldeanlagen
    • Videoüberwachungsanlagen
    • Zugangskontrollsysteme
  • Einbruchschutz und IT-Sicherheit
    • IT-Grundschutz nach BSI
    • Sicherung der Infrastruktur
    • Maßnahmenkataloge

 

Strategische IT-Sicherheit

  • Neue Risiken und ihre Bedeutung für den Return on Security Invest
  • Effektivität und Effizienz von Sicherheitstechnologien erkennen und bewerten
  • strategische Kommunikation von IT-Sicherheitsrisiken
  • industrielle Innovation von und mit IT-Sicherheit

 

IT-Dokumentation

  • Welche Anforderungen an die Dokumentation gibt es?
  • Was prüfen Wirtschaftsprüfer und Revisoren?
  • Welche Dokumentationsfelder gibt es im IT-Umfeld?
  • Wie kann eine IT-Dokumentation strukturiert werden?
  • Was gehört zur Dokumentation für den operativen IT-Betrieb?
  • Wie gehe ich sinnvoll mit Informationssicherheit und Notfallmanagement um?
  • Welche Dokumente werden aus Sicht von IT-Sicherheit benötigt?
  • Was sind notwendige Dokumente der IT-Notfalldokumentation?
  • Wer ist für welche Teile der Dokumentation von Applikationen verantwortlich?
  • Welche Vorteile hat ein Dokumentationsmanagement?
  • Wie kann ein Dokumentationsmanagement praxisnah aufgebaut werden?
  • Wie starte ich das Dokumentationsprojekt?
  • Wie können Tools die Dokumentationsaufgaben unterstützen?

 

Grundlagen der IT-Forensik

  • Was ist wichtig in der IT-Forensik, dem Beweissicherungsprozess in einem Unternehmen etc.

o   Locard’sches Prinzip

o   Dokumentation

o   Reproduzierbarkeit

  • Gegenüberstellung Post-Mortem vs. Liveforensik
  • Besprechung wichtiger/gängiger Tools
  • Basics Dateisysteme
  • Demonstration Spurenträger (Nachbildung Antreffsituation)
  • Anwendung IT-Forensik

o   Wie erkenne ich einen IT-Sicherheitsvorfall

o   Konzepte

o   IT-Sicherheitsgesetz

o   Betriebsrat, etc.

  • Ablauf einer IT-Forensik-Untersuchung (post Mortem)

o   Technische Anforderungen an die Datenaufbereitung

o   Metadaten

o   Zeitstempel

  • Konzeptlage

o   Betriebskonzept/Sicherheits-/Backup- /Notfallkonzept – Idee, lesen, verstehen, nutzen

  • Zeitschiene Cybercrime
  • Fallbeispiel

o   Aus dem Tag eines IT-Forensikers

o   Ziele vor Ort

o   To do’s

  • Praxisteil Wireshark

o   Nachstellung virtuelles Netzwerk

o   Analyse von Malware, welche Verbindungen, was läuft auf dem Netzwerk

  • Exkurs Social Engineering
  • Branchenschwerpunkte

o   Banken

o   Versicherungen

o   Krankenhäuser

o   Industrie 4.0

  • Datenspuren
  • „Wie sieht die Welt heute aus?“
  • Internet der Dinge/Hausautomatisierung

 

Cyber-Security und strategische Risiken

  • Durch die Vernetzung steigt die Komplexität in Systemen und es entstehen systemische Risiken. Wie können diese erkannt und beachtet werden?
  • Systemische Risiken begünstigen strategische Schocks, Ereignisse, die in der Lage sind, unser Zusammenleben abrupt und nachhaltig zu verändern.
  • Durch ein sich gegenseitig ergänzendes Robustheits- und Resilienz-Denken und
  • -Handeln kann das Risiko gesenkt, bzw. der Umgang mit unerwarteten Situationen verbessert werden. So kann die Gesellschaft besser mit neuen und unerwarteten Situationen und Entwicklungen umgehen.
  • Eine komplementäre Herangehensweise beim Krisenmanagement erleichtert die Bewältigung von strategischen Schockereignissen. Was kann dabei alles berücksichtigt werden? Warum spielt dabei die aktive Einbindung der Bevölkerung die zentrale Rolle?
  • Die voranschreitende IT-Vernetzung in den Infrastrukturen (Stichworte wie Industrie 4.0, Smart Grid, Internet der Dinge) schaffen völlig neue Verwundbarkeiten. Auf diese sind wir unvorbereitet und unsere bisherigen Lösungsansätze sind wenig geeignet, mit ihnen umzugehen.
  • Welche aktuellen Beispiele können exemplarisch analysiert werden und uns für weitere negative Entwicklungen sensibilisieren?
  • Wie ist es möglich, achtsam neue Entwicklungen anzustoßen und auch Risiken einzugehen, ohne sich auf eine Scheinsicherheit zu verlassen?

Ziel

Das Certified Data- and Information-Security Manager-Programm zertifiziert den Kursteilnehmer als ganzheitlichen Datenschutz- und Informationssicherheitsexperten. Der Certified Data- and Information-Security Manager ist ein Fachmann/eine Fachfrau, der/die es versteht, alle Belange des Datenschutzes und der Informationssicherheit in Unternehmen/Behörden jeder Größe zu initiieren und umzusetzen.


Voraussetzungen

Grundlegende IT-Kenntnisse von Vorteil


Details


Heiko Fauth

Tom Wechsler

Dr. Sandro Gaycken


Dr. Manuela Reiss
 
Herbert Saurugg
 
Björn Schemberger
 
Dr. Thomas Bauer

Termine:

Seminar: 1 Woche 16.04. – 20.04.2018 (Freudenstadt), 2 Woche 14.05. – 18.05.2018 (Tirol), 3 Woche 02.07. – 07.07.2018 (Tirol)

Seminar: 1 Woche 10.09. – 14.09.2018, 2 Woche 15.10. – 19.10.2018 (Ort Nähe Freudenstadt), 3 Woche 12.11. – 17.11.2018

Dauer: 16 Tage

Ort: Freudenstadt/Schwarzwald und Leutasch/Tirol

Prüfung: Ja, 3,5 Stunden am letzten Tag (Samstag)

Durchführungsgarantie: Ja

Frei Plätze: Ja

Kosten: 4.990.- € zzgl. MwSt. und Prüfung 300.- € zzgl. MwSt.

Im Preis enthalten:

  • Teilnahme an der Schulung
  • Teilnahmebescheinigung
  • Seminarunterlagen
  • 13 x Übernachtung im Hotel
  • Vollpension
  • Seminarverpflegung
  • Rahmenprogramm

Die An- und Abreise sind individuell zu organisieren. Es besteht die Möglichkeit, Ihren Aufenthalt im Tagungshotel um das Wochenende davor und/oder danach zu verlängern. Transfers vom Bahnhof oder Flughafen sind möglich.


Kurs

Kurzbeschreibung:

Kurs Materialien:

Kurs Preis:

Kurs Zugangs-Liste:

Leiter