der bundesdruckerei gmbh · management und aktuelle themen seminar zielgruppeseminar der...
TRANSCRIPT
Datum: Ort: Verfasser:
Seminarkatalog
der Bundesdruckerei GmbH
Januar 2018 Berlin Bundesdruckerei GmbH
Datum: Ort: Verfasser:
Die Bundesdruckerei bietet Seminare auf drei unterschiedlichen Niveaus
Maßnahmen und Technologien
Management und aktuelle Themen
Prozesse und Organisation
Sichere Daten
Sichere Kommunikation
Sicherer Zugang
Sichere Infrastruktur
2
1
3 2
Hinweise und Erläuterungen
Teilnehmerzahl: Die Teilnehmerzahl für ein Seminar ist auf maximal 15 Personen begrenzt.
Durchführung: Die Seminare werden als In-house-Seminar beim Kunden oder als zentral organisiertes Seminar durchgeführt. Im Falle
eines In-house-Seminars ist in der Regel der Kunde für die Organisation von Räumlichkeiten verantwortlich. Die Organisation von Seminaren erfolgt durch die Bundesdruckerei oder einen Ihrer Partner.
Individualisierung: In-house-Seminare können in Absprache individualisiert werden. Hierzu zählen Agenda und Inhalt – insbesondere können individuelle Kundenanalysen durchgeführt werden. Dauer – die Dauer der Seminare kann den Wünschen angepasst werden. Format – die Bundesdruckerei bietet innovative Formate zur Wissensvermittlung (z.B. Podiumsdiskussion) an.
Detailagenda und Preis: Eine detaillierte Agenda für jedes Seminar ist auf Anfrage von der Bundesdruckerei erhältlich. Mit den
Detailinformationen wird der Preis mitgeteilt.
Energie
Verkehr und Transport
Telekommunikation
Gesundheit
Wasser
Ernährung
€ Banken und Versicherungen
Behörden
Maschinenbau Bran
ch
en
3
Management und aktuelle Themen
Seminar Zielgruppe
Die Rolle des Managements in der Informationssicherheit Management
Informationssicherheits-Management-System: Eine Einführung in das Thema ISMS
Management, Leitende Mitarbeiter
Informationssicherheits-Management-System: Erfolgsfaktoren für eine effiziente Einführung
Management, Leitende Mitarbeiter
Informationssicherheits-Management-System: Reifegradfeststellung
Management, Leitende Mitarbeiter
Compliance-Management-System: Reifegradfeststellung
Management, Leitende Mitarbeiter
Datenschutz-Management-System: Reifegradfeststellung
Management, Leitende Mitarbeiter
Digitalisierung: Reifegradfeststellung
Management, Leitende Mitarbeiter
€ Seminar Zielgruppe
Management
4
Management und aktuelle Themen
Seminar Zielgruppe
Der IT-Sicherheitskatalog für Energienetzbetreiber Management,
Leitende Mitarbeiter
Aktuelle Cyber-Bedrohungen und Konzepte zur Bekämpfung
Management
Sicher auf dem Weg zur Industrie 4.0 Management
Data Privacy und EU-Datenschutz-Grundverordnung (EU-DSGVO)
Management, Datenschutzbeauftragte
Die eIDAS-Verordnung: Chancen und Herausforderungen Management,
Leitende Mitarbeiter
E-Government: Chancen und Herausforderungen Leitende Mitarbeiter
€ Seminar Zielgruppe
Aktuelle Themen
5
Prozesse und Organisation
Seminar Zielgruppe
Dokumentierte Informationen im ISMS: Struktur und Management
Management, Leitende Mitarbeiter
Der Informationssicherheitsprozess Leitende Mitarbeiter,
Mitarbeiter
ISMS Tools im Informationssicherheitsprozess Leitende Mitarbeiter,
Mitarbeiter
Risikomanagement in der Informationssicherheit: Einführung in die Methodik
Leitende Mitarbeiter, Mitarbeiter
Wirkung effektiv messen: KPIs, interne Audits, Management Reviews
Leitende Mitarbeiter, Mitarbeiter
Informationssicherheitsereignisse und -vorfälle managen Management,
Leitende Mitarbeiter
Sichere Lieferantenbeziehungen Leitende Mitarbeiter
€ Seminar Zielgruppe
Prozesse
6
Seminar Zielgruppe
Der Informationssicherheitsbeauftragte in der Praxis Informations-
sicherheitsbeauftragte
Aufbau und Einführung einer Informationssicherheitsorganisation Management,
Leitende Mitarbeiter
Security Awareness: Mitarbeiterseminar zu Informationssicherheit Leitende Mitarbeiter,
Mitarbeiter
Security Awareness: Spezialseminar für Behörden Mitarbeiter
Security Awareness: Erkennen von Social Engineering Mitarbeiter
Compliance im Unternehmen Leitende Mitarbeiter,
Mitarbeiter
Compliance Awareness: Mitarbeiterseminar zu Compliance
Leitende Mitarbeiter, Mitarbeiter
Der Datenschutzbeauftragte in der Praxis Datenschutzbeauftragte
Prozesse und Organisation
€ Seminar Zielgruppe
Organisation
7
Maßnahmen und Technologien
Seminar Zielgruppe
Sicherheit in der Cloud: Einführungsworkshop Leitende Mitarbeiter,
Mitarbeiter
Workshop zu sichere Identitäten in der Cloud Leitende Mitarbeiter,
Mitarbeiter
Workshop zu Business Services Leitende Mitarbeiter,
Mitarbeiter
Business-Continuity-Management in der Informationssicherheit Mitarbeiter
€ Seminar Zielgruppe
Sichere Daten
8
Sichere Kommunikation
Sichere Kommunikation Leitende Mitarbeiter,
Mitarbeiter
Kryptographie: Eine Einführung Mitarbeiter
Kryptographie: Sichere Emails Mitarbeiter
Maßnahmen und Technologien
Seminar Zielgruppe
Kryptographie: Die Welt der Zertifikate Leitende Mitarbeiter,
Mitarbeiter
Workshop zu Zertifikaten & PKI Management,
Leitende Mitarbeiter
Workshop zum Certificate Service Manager (CSM) Management,
Leitende Mitarbeiter
Kryptographie: Digitales Signieren Management,
Leitende Mitarbeiter
Integrationsworkshop zu fernausgelöste, qualifizierte Signaturen mit sign-me
Leitende Mitarbeiter, Mitarbeiter
Workshop zu Signatur- und Siegelkarten & Software Leitende Mitarbeiter,
Mitarbeiter
€ Seminar Zielgruppe
Sichere Kommunikation
9
Seminar Zielgruppe
€ Seminar Zielgruppe
Maßnahmen und Technologien
10
Netzwerksicherheit Leitende Mitarbeiter
Workshop zu Dokumentenprüfung Mitarbeiter
Workshop zum Umgang mit Prüfauffälligkeiten Mitarbeiter
Sicherer Zugang
Sichere Infrastruktur
Seminar-Angebote im Detail
11
Management & Aktuelle Themen
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Die Rolle des Managements in der Informationssicherheit
Die Geschäftsführung eines Unternehmens und die Leitung einer
Behörde nehmen eine zentrale Rolle in der Durchsetzung von
Informationssicherheit in ihrer Organisation ein.
In diesem Seminar werden die unterschiedlichen Facetten dieser
Verantwortung beleuchtet und praktische Hinweise zur Umsetzung
gegeben:
Rolle und Verantwortung des Managements
Prozesse, Organisation und Ressourcen
Kommunikation als Treiber für Motivation und Commitment
Zielgruppe: Management
Seminar/In-house 4 - 8 h
ISMS: Eine Einführung in das Thema ISMS
ISMS: Erfolgsfaktoren für eine effiziente Einführung
Aktuelle Cyber-Bedrohungen und Konzepte zur Bekämpfung
€
13
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Informationssicherheits-Management-System: Eine Einführung in das Thema ISMS
Informationssicherheits-Management-Systeme dienen dem
systematischen und nachhaltigen Schutz von Informationen durch
die Etablierung von Verfahren und Prozessen.
Dieses Seminar führt in die verbreiteten Management-Systeme
ebenso wie in die zugrundeliegenden Standards ein und erläutert
Gemeinsamkeiten und Unterschiede.
Aufbau und Anforderungen nach ISO
Aufbau und Anforderungen nach BSI IT-Grundschutz
Zertifizierung
Vergleich der Systeme und Bewertung
Zielgruppe: Management, Leitende Mitarbeiter
ISMS: Erfolgsfaktoren für eine effiziente Einführung
Der Informationssicherheitsprozess
Risikomanagement in der Informationssicherheit: Einführung in die Methodik
i +
Individuelle Themen-Fokussierung
€ Seminar/In-house 4 - 8 h
14
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Informationssicherheits-Management-System: Erfolgsfaktoren für eine effiziente Einführung
Die Einführung eines Informationssicherheits-Management-Systems
umfasst viele Bereiche: Neben organisatorischen und prozessualen
Anpassungen müssen technische Maßnahmen implementiert
werden. Der gesamte Prozess ist parallel kommunikativ zu
begleiten.
Dieses Seminar gibt einen Wegweiser mit den verschiedenen
Meilensteinen eines typischen Vorgehensmodells:
Aufbau und Phasen einer ISMS-Einführung
Priorisierung und Abhängigkeiten im Projekt
Typische Projektrisiken
Zielgruppe: Management, Leitende Mitarbeiter
ISMS: Eine Einführung in das Thema ISMS
ISMS: Reifegradfeststellung Ihres aktuellen Status Quo
ISMS Tools im Informationssicherheitsprozess
1
€ Seminar/In-house 1 Tag
15
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Informationssicherheits-Management-System: Reifegradfeststellung
Um eine ISMS Einführung effizient zu gestalten, sollte möglichst auf
vorhandenen Strukturen aufgebaut werden.
Die Reifegradfeststellung verschafft Klarheit über den Status Quo. Es
werden individuelle Empfehlungen zur Erfüllung der
Normanforderungen abgeleitet und diese priorisiert.
Erläuterung Reifegradmodell
Erfassung des Status Quo der Informationssicherheit mittels
Fragenkatalog (angelehnt an die ISO 27001)
Identifizierung relevanter Handlungs-/ Optimierungsfelder
Ableitung konkreter Maßnahmenempfehlungen
Bericht zum Reifegrad für Informationssicherheit
Zielgruppe: Management, Leitende Mitarbeiter
ISMS: Eine Einführung in das Thema ISMS
ISMS: Erfolgsfaktoren für eine effiziente Einführung
Security Awareness: Mitarbeiterseminar zu Informationssicherheit
+
Für ISO 27001 oder BSI-IT Grundschutz
IST
SOLL
?
€ Seminar/In-house 3 Tage
16
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
+
Compliance-Management-System: Reifegradfeststellung
Um die Einführung eines Compliance-Management-Systems effizient
zu gestalten, sollte möglichst auf vorhandenen Strukturen
aufgebaut werden. Die Reifegradfeststellung für Compliance
verschafft Klarheit über den Status Quo. Es werden individuelle
Empfehlungen abgeleitet und diese priorisiert.
Erläuterung Reifegradmodell
Ermittlung des Status Quo Ihres CMS mittels Fragenkatalog
(angelehnt an die IDW PS 980)
Identifizierung relevanter Handlungs-/ Optimierungsfelder
Ableitung konkreter Maßnahmenempfehlungen
Bericht zum Reifegrad für Compliance
Zielgruppe: Management, Leitende Mitarbeiter
Compliance im Unternehmen Compliance Awareness: Mitarbeiterseminar zu Compliance
Data Privacy und EU-Datenschutz-Grundverordnung (EU-DSGVO)
Für IDW PS 980
€ Seminar/In-house 3 Tage
IST
SOLL
?
17
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
+
Datenschutz-Management-System: Reifegradfeststellung
Um die Einführung eines Datenschutz-Management-Systems nach
der EU-DSGVO effizient zu gestalten, sollte möglichst auf
vorhandenen Strukturen aufgebaut werden. Die
Reifegradfeststellung für Datenschutz verschafft Klarheit über den
Status Quo. Es werden individuelle Empfehlungen abgeleitet.
Erläuterung Reifegradmodell
Ermittlung des Status Quo mittels Fragenkatalog
Identifizierung relevanter Handlungsfelder
Entwicklung konkreter Maßnahmenempfehlungen
Ableitung des zu erwartenden Aufwands bei der Einführung
eines EU-DSGVO-konformen Datenschutz-Management-Systems
Zielgruppe: Management, Leitende Mitarbeiter
Data Privacy und EU-Datenschutz-Grundverordnung (EU-DSGVO)
Der Datenschutzbeauftragte in der Praxis
Compliance im Unternehmen
Für EU-DSGVO
€ Seminar/In-house 3 Tage
IST
SOLL
?
18
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
+
Digitalisierung: Reifegradfeststellung
Mit der Reifegradfeststellung für Digitalisierung erfahren Sie, was
Ihr individueller Handlungsbedarf in Ihren wesentlichen
Geschäftsbereichen ist. Es werden individuelle Empfehlungen
abgeleitet. Abschießend erhalten Sie eine umfassende
Ergebnisdokumentation.
Erläuterung Reifegradmodell
Ermittlung des Status Quo Ihres Digitalisierungsgrads mittels
Fragenkatalog
Identifizierung relevanter Handlungs-/ Optimierungsfelder
Ableitung konkreter Maßnahmenempfehlungen
Bericht zum Reifegrad der Digitalisierung
Zielgruppe: Management, Leitende Mitarbeiter
E-Government: Chancen & Herausforderungen
Informationssicherheits-Management-System: Reifegradfeststellung
Compliance-Management-System: Reifegradfeststellung
Individuelle Organisations-Analyse
€ Seminar/In-house 3 Tage
IST
SOLL
?
19
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Der IT-Sicherheitskatalog für Energienetzbetreiber
Der IT-Sicherheitskatalog gemäß §11 1a EnWG stellt
spezifische Anforderungen für Energienetzbetreiber.
In diesem Seminar werden die Anforderungen vorgestellt und
konkrete Umsetzungshinweise für Energienetzbetreiber
gegeben:
Überblick der Anforderungen des IT-Sicherheitskatalogs
Schritte zur Einführung des geforderten
Informationssicherheits-Management-Systems
Hinweise zur pragmatischen Definition des
Anwendungsbereichs
Zielgruppe: Management, Leitende Mitarbeiter
ISMS: Erfolgsfaktoren für eine effiziente Einführung
ISMS: Reifegradfeststellung Ihres aktuellen Status Quo
Der Informationssicherheitsprozess
€
IT-Sicherheitskatalog gemäß § 11 Absatz 1a
Energiewirtschaftsgesetz
Seminar/In-house 4 h
20
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Aktuelle Cyber-Bedrohungen und Konzepte zur Bekämpfung
Egal ob Datendiebstahl in amerikanischen Behörden, Hacking von
Car-Sharing-Programmen oder der Bundestagshack – täglich wird in
den Medien von neuen Bedrohungen für unsere digitale Welt
berichtet.
Lernen Sie aktuelle Bedrohungen kennen und erfahren, wie Sie
diesen begegnen können.
Aktuelle Bedrohungen (z.B. social engineering)
Anforderungen an eine moderne Sicherheitsorganisation
Defense-in-depth in der Praxis
Zielgruppe: Management
Security Awareness: Erkennen von Social Engineering
Management von Informationssicherheitsvorfällen
Der Informationssicherheitsbeauftragte in der Praxis
€ Seminar 1 Tag
21
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Sicher auf dem Weg zur Industrie 4.0
“The internet of things is everywhere.” Für Industrie 4.0 ist eine
sichere Kommunikation von Maschinen untereinander unabdingbar.
Dieses Seminar zeigt passende Lösungsansätze für typische
Anwendungsszenarien und schärft so das Verständnis für die mit
Losgröße 1 verbundenen Herausforderungen.
Sicherheitsanforderungen und Herausforderungen durch
Industrie 4.0
Aktuelle technische Lösungen
Bedeutung für die Unternehmenspraxis
Zielgruppe: Management
Kryptographie: Die Welt der Zertifikate
ISMS: Eine Einführung in das Thema ISMS
Sichere Lieferantenbeziehungen
€ Seminar 1 Tag
22
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
+
Data Privacy und EU-Datenschutz-Grundverordnung (EU-DSGVO)
Die neue EU-DSGVO bringt komplexe gesetzliche Anforderungen in Bezug auf personenbezogene Daten, Data Privacy und einem Datenschutz-Management-System. Am 25. Mai 2018 endet die zweijähriger Übergangsfrist der EU-Datenschutzbehörden. In diesem Seminar erfahren Sie die theoretisches Grundlagen und Herausforderungen der EU-DSGVO. Im zweiten Teil wird im Workshops-Charakter gemeinsam eine individuelle Roadmap entwickelt.
Grundlagen für Data Privacy und EU-DSGVO
Erarbeiten einer Roadmap für einen ersten Richtungsblick
Ableitung von zu erwartenden Aufwänden bei der Einführung eines EU-DSGVO-konformen Datenschutz-Management-Systems
Zielgruppe: Datenschutzbeauftragte, Geschäftsführung
Compliance im Unternehmen
Datenschutz-Management-System: Reifegradfeststellung
Der Datenschutzbeauftragte in der Praxis
Individuelle Organisations-Analyse
EU-DSGVO
€ Seminar 1 Tag
23
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Die eIDAS-Verordnung: Chancen und Herausforderungen
Ihre Reaktionszeiten auf Kundenanfragen sind sehr lang und Ihnen entgehen signifikante Vertragsabschlüsse? Ihre Prozesse zur Bearbeitung von Kundenanfragen sind geprägt von Medienbrüchen? Hier werden Ihnen die Vorteile und Herausforderungen, welche sich aus der eIDAS-Verordnung ergeben, dargestellt.
Erläuterung der Regelungsinhalte und Zielstellung der eIDAS-Verordnung
Vorstellung der Vertrauensdienste gemäß der eIDAS-Verordnung
Demonstration von Anwendungsbeispielen
Diskussion zu Herausforderungen und Chancen
Zielgruppe: Geschäftsführung, IT-Leiter, Fachabteilungen
Sicher auf dem Weg zur Industrie 4.0
Kryptographie: Digitales Signieren
Integrationsworkshop zu fernausgelöste, qualifizierte Signaturen mit sign-me
Seminar 1 Tag €
+
Individuelle Organisations-Analyse
24
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
E-Government: Chancen und Herausforderungen
Welche Maßnahmen sind im Rahmen des E-Government-Gesetzes (Bund/Land) umzusetzen?
Darstellung der Dimensionen und Zielsetzung von E-Government
Erläuterung der Regelungsbereiche und Zielsetzung des E-Government-Gesetzes des Bundes bzw. des Landes
Vorstellung der jeweiligen gesetzlichen Anforderungen und Umsetzungsverpflichtungen
Vorstellung ausgewählter Best Practices zur Orientierung für den weiteren Weg der digitalen Transformation
Erfassung des E-Government-Reifegrads mittels Quick-Check-Analyse als indikative Standortbestimmung
Zielgruppe: E-Government-Beauftragter, Prozessverantwortliche, IKT-Verantwortliche
Digitalisierung: Reifegradfeststellung
Die eIDAS-Verordnung: Chancen und Herausforderungen
Security Awareness: Mitarbeiterseminar zu Informationssicherheit
€ Seminar 1 Tag
+
Individuelle Organisations-Analyse
25
Prozesse & Organisation
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Richtlinie Risikomanagement
Richtlinie Risikomanagement Anweisung Technisches
Schwachstellen-management
Richtlinie Risikomanagement
Richtlinie Risikomanagement
Dokumentierte Informationen im ISMS: Struktur und Management
Die Einführung eines ISMS bringt eine Menge an Dokumentations-
pflichten für die Organisation mit sich. Dieses Seminar zeigt auf,
welche Dokumente für ein ISMS erstellt werden müssen und wie
diese mit einem Dokumentenmanagement zu verwalten sind.
Anforderungen an Vorgabe- und Nachweisdokumente nach
ISO 27001 und Möglichkeiten zur Integration in vorhandene
Dokumente
Strukturierung von Dokumenten
Anforderungen an ein Dokumentenmanagement-Tool und
Kriterien für den Vergleich möglicher Lösungen
Zielgruppe: Management / Leitende Mitarbeiter
ISMS: Eine Einführung in das Thema ISMS
ISMS: Reifegradfeststellung Ihres aktuellen Status Quo
ISMS Tools im Informationssicherheitsprozess
Leitlinie Informations-
sicherheit
Richtlinie Risikomanagement
Seminar/In-house 1 Tag €
27
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Der Informationssicherheitsprozess
Der Informationssicherheitsprozess ist die Kernkomponente eines
Informationssicherheits-Management-Systems.
In diesem Seminar werden die Bausteine dargestellt und die
praktischen Bedingungen für eine erfolgreiche Umsetzung erläutert.
Ablauf des Informationssicherheitsprozesses
Organisatorische Anforderungen
Praktische Herausforderungen und Stolpersteine in der
Umsetzung
Zielgruppe: Management / Leitende Mitarbeiter
ISMS: Eine Einführung in das Thema ISMS
Risikomanagement in der Informationssicherheit: Einführung in die Methodik
Wirkung effektiv messen: KPIs, interne Audits, Management Reviews
Seminar/In-house 1 - 2 Tage €
28
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
+
ISMS Tools im Informationssicherheitsprozess
Um die Anforderungen aus dem Informationssicherheitsprozess
abzubilden, sollte ein ISMS Tool verwendet werden.
Dieses Seminar zeigt den Umgang mit und Nutzung von
ISMS Tools:
Unterstützung des Informationssicherheitsprozesses durch die
Funktionalitäten eines ISMS-Tools
Praxisbeispiel zur Nutzung eines ISMS-Tools
Marktübersicht verschiedener ISMS-Tools und Vergleich
Zielgruppe: Leitende Mitarbeiter, Mitarbeiter
Der Informationssicherheitsprozess
Risikomanagement in der Informationssicherheit: Einführung in die Methodik
Dokumentierte Informationen im ISMS: Struktur und Management
Individuelle Analyse relevanter Tools
x ISMS Tool
Seminar/In-house 1 Tag €
29
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
+
Risikomanagement in der Informationssicherheit: Einführung in die Methodik
Risikobasiertes Denken steht im Zentrum eines Informationssicherheits-Managements-Systems nach ISO 27001. Durch den systematischen Betrieb eines Risikomanagements werden Risiken und Chancen frühzeitig erkannt und angemessen behandelt. Dieses Seminar führt anhand von Praxisbeispielen durch den Risikoprozess: Gefährdungen und Risikoidentifikation Risikobewertung, Risikobehandlung und Ableitung von
Maßnahmen Risikoüberwachung und -reporting
Zielgruppe: Leitende Mitarbeiter
Der Informationssicherheitsprozess
ISMS Tools im Informationssicherheitsprozess
Der IT-Sicherheitskatalog für Energienetzbetreiber
Spezialseminar für Energienetzbetreiber
Seminar/In-house 1 - 2 Tage €
30
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Wirkung effektiv messen: KPIs, interne Audits, Management Reviews
Informationssicherheit kann nur dauerhaft auf einem hohen Niveau
gehalten werden, wenn das Management-System und die
getroffenen Maßnahmen dahinter ständig auf ihre Wirksamkeit
überprüft und verbessert werden.
In diesem Seminar erfahren Sie, wie Sie ein angemessenes
Messsystem aus drei verzahnten Komponenten aufbauen:
Entwicklung von Kennzahlen und typische Beispiele
Durchführung von internen Audits
Gestaltung von Management-Reports und Management Reviews
Zielgruppe: Management, Leitende Mitarbeiter
Der Informationssicherheitsprozess
Risikomanagement in der Informationssicherheit: Einführung in die Methodik
Der Informationssicherheitsbeauftragte in der Praxis
Seminar/In-house 1 Tag €
31
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Informationssicherheitsereignisse und -vorfälle managen
Informationssicherheitsvorfälle lassen sich niemals komplett
ausschließen. Deshalb ist es notwendig, für jede Art von Ereignissen
ein angemessenes Vorgehen zu definieren.
Dieses Seminar zeigt den Umgang mit
Informationssicherheitsvorfällen ganzheitlich auf und gibt
praktische Verhaltensregeln:
Erkennen von Informationssicherheitsvorfällen
Verhaltensregeln und Aufarbeitung
Kommunikation und Meldepflichten von Sicherheitsvorfällen
Zielgruppe: Management, Leitende Mitarbeiter
Der Informationssicherheitsprozess
Der Informationssicherheitsbeauftragte in der Praxis
Risikomanagement in der Informationssicherheit: Einführung in die Methodik
Seminar/In-house 1 Tag €
32
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Sichere Lieferantenbeziehungen
Unternehmen greifen in der arbeitsteiligen Welt auf unterschiedliche
Dienstleister und Lieferanten zurück. Diese können im Zuge ihrer
Leistungserbringung Zugang zu sensiblen Daten und
schützenswerten Unternehmensbereichen erlangen.
Dieses Seminar erklärt, welche Themen zu beachten sind, um
Informationssicherheit an der Schnittstelle zu Dienstleistern und
Lieferanten zu gewährleisten:
Potentielle Gefahrenquelle in einer Lieferantenbeziehung
Auswahl, Pflege und Audits von Lieferanten
Vorgehen bei Sicherheitsvorfällen
Zielgruppe: Mitarbeiter
Wirkung effektiv messen: KPIs, interne Audits, Management Reviews
Compliance im Unternehmen
Informationssicherheitsvorfälle managen
Seminar/In-house 4 h €
33
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
+
Der Informationssicherheitsbeauftragte in der Praxis
Der Informationssicherheitsbeauftragte ist ein Kernbaustein eines
Informationssicherheits- Management-System. Unter anderem
informiert er die Geschäftsführung bzgl. des ISMS und holt
notwendige Entscheidungen ein.
Dieses Seminar zeichnet ein umfassendes Bild des
Informationssicherheitsbeauftragten:
Rolle im Unternehmen
Aufgaben und Verantwortung im ISMS
Anforderungen an die Position und Qualifikationen
Zielgruppe: Informationssicherheitsbeauftragte
ISMS: Eine Einführung ins Thema ISMS
Der Informationssicherheitsprozess
Management von Informationssicherheitsvorfällen
Auch als individuelles Coaching
i
Seminar/In-house 4 - 8 h €
34
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
+
Aufbau und Einführung einer Informationssicherheitsorganisation
Ein ISMS erfordert eine Vielzahl von Rollen, wie z.B.
Risikoeigentümer und Asseteigentümer. Diese Rollen gilt es,
sinnvoll in der Organisation zu verankern.
Dieses Seminar gibt eine Übersicht der Rollen und Leitlinien, wie
diese erfolgreich zu implementieren sind:
Rollen in der Informationssicherheit
Zusammenarbeit zwischen den Organisationseinheiten
Kommunikation zur Einführung einer
Informationssicherheitsorganisation
Zielgruppe: Management, Leitende Mitarbeiter
ISMS: Eine Einführung in das Thema ISMS
Der Informationssicherheitsprozess
Der Informationssicherheitsbeauftragte in der Praxis
Individuelle Organisations-Analyse
i
Geschäfts- führung
Seminar/In-house 4 - 8 h €
35
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
+
Security Awareness: Mitarbeiterseminar zu Informationssicherheit
Die Sicherheit von Informationen wird täglich angegriffen. Um
Risiken zu minimieren, ist ein Bewusstsein der Mitarbeiter für
aktuelle Herausforderungen und Gefahren zentral. Denn die
Mitarbeiter bilden die Basis für eine erfolgreiche
Informationssicherheit. Dieses Seminar zeigt, worauf Mitarbeiter in
der täglichen Arbeit besonders achten müssen und was sie gegen
bestehende digitale Bedrohungen unternehmen können.
Faktor Mensch in der Informationssicherheit
Regeln zum Verhalten am Arbeitsplatz
Konkrete Beispiele aus der täglichen Arbeit
Zielgruppe: Leitende Mitarbeiter, Mitarbeiter
Security Awareness: Spezialseminar für Behörden
Security Awareness: Erkennen von Social Engineering
Informationssicherheits-Management-System: Reifegradfeststellung
i !
Seminar/In-house 1 Tag €
Auch als moderierte Diskussion
36
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Security Awareness: Spezialseminar für Behörden
Informationssicherheit in Behörden ist mit einer besonderen
Herausforderungen verknüpft: ein Großteil der Räume muss für die
breite Öffentlichkeit zugänglich bleiben.
In diesem Seminar wird praxisnah gezeigt, welche Bedrohungen
dadurch im Arbeitsalltag lauern und wie diesen effektiv begegnet
werden kann.
Grundlagen der Informationssicherheit in Behörden
Erkennen von Bedrohungsszenarien
Umgang mit Risiken
Zielgruppe: Mitarbeiter
ISMS: Eine Einführung in das Thema ISMS
Erkennen von Ausweisfälschungen
Security Awareness: Erkennen von Social Engineering
€
Behörden
Seminar/In-house 1 Tag
37
i !
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Security Awareness: Erkennen von Social Engineering
Nicht nur aufgrund der zunehmenden Bedeutung von sozialen
Netzwerken wächst die Bedeutung von Social Engineering als
Angriffsvektor. Durch immer bessere technische
Sicherheitsmaßnahmen ist der Mensch zunehmend die
naheliegendste Schwachstelle.
Dieses Seminar zeigt auf, was zum Schutz vor dieser Form von
Angriff zu beachten ist:
Methoden des Social Engineering
Erkennen und Verhindern von Social Engineering
Praxisorientierter Übungsteil
Zielgruppe: Mitarbeiter
Aktuelle Cyber-Bedrohungen und Konzepte zur Bekämpfung
Informationssicherheitsvorfälle managen
Risikomanagement in der Informationssicherheit: Einführung in die Methodik
Seminar/In-house 4 h €
38
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
+
Compliance im Unternehmen
Neben technischen Komponenten bilden Mitarbeiter die Basis für
jegliche Aspekte von Sicherheit im Unternehmen. Dies setzt die
Einhaltung von Compliance-Richtlinien voraus. Erhöhen Sie das
Bewusstsein für verantwortungsvolles Handeln und das Einhalten
von Standards in Ihrem Unternehmen.
Dieses Seminar vermittelt die entsprechenden Grundlagen:
Compliance-Beauftragte: Anforderungen und Aufgaben
Compliance-Management-System
Informationssicherheit durch die Einhaltung von entsprechenden
Richtlinien
Zielgruppe: Leitende Mitarbeiter, Mitarbeiter
Compliance Awareness: Mitarbeiterseminar zu Compliance
Compliance-Management-System: Reifegradfeststellung
Data Privacy und EU-Datenschutz-Grundverordnung (EU-DSGVO)
Individuelle Compliance-Risiko-
Analyse
Seminar/In-house 4 h €
39
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
+
Compliance Awareness: Mitarbeiterseminar zu Compliance
Um die Regelkonformität im Unternehmen zu garantieren, ist ein
Bewusstsein der Mitarbeiter zentral. Denn die Mitarbeiter bilden die
Basis für eine erfolgreiche Compliance-Kultur. Dieses Seminar zeigt,
worauf Mitarbeiter in der täglichen Arbeit besonders achten müssen
und was sie gegen bestehende Bedrohungen unternehmen können.
Faktor Mensch in der Compliance-Kultur
Regeln zum Verhalten im täglichen Arbeiten
Teaching Café als Trainingsmethode
Zielgruppe: Leitende Mitarbeiter, Mitarbeiter
Compliance im Unternehmen
Compliance-Management-System: Reifegradfeststellung
Security Awareness: Mitarbeiterseminar zu Informationssicherheit
Compliance
Interaktive Trainings-methode
Seminar/In-house 1 Tag €
40
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Der Datenschutzbeauftragte in der Praxis
Der Schutz von (personenbezogenen) Daten wird in Zeiten von
Digitalisierung und Big Data immer bedeutsamer.
In diesem Seminar erhalten Sie einen Überblick über die
wesentlichen Pflichten und Aufgaben des Datenschutzbeauftragten
sowie Einblicke in den Arbeitsalltag.
Aktuelle gesetzliche Rahmenbedingungen
Aufgaben des Datenschutzbeauftragten
Technische und organisatorische Maßnahmen des
Datenschutzes
Stellung des Datenschutzbeauftragten im Unternehmen
Zielgruppe: Datenschutzbeauftragte
Data Privacy und EU-Datenschutz-Grundverordnung (EU-DSGVO)
Compliance im Unternehmen
Der Informationssicherheitsbeauftragte in der Praxis
DSG
Seminar 4 - 8 h €
41
Maßnahmen & Technologien
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Sicherheit in der Cloud: Einführungsworkshop
Ob durch „Software as a Service“-Dienstleistungen oder durch das
reine Speichern von Daten in einer Cloud: Die moderne
Informationstechnologie lässt es zu, fremde Server für die eigenen
Daten und Programme zu nutzen.
Wie Sie die Chancen von Cloud Computing sicher nutzen können
und gleichzeitig die Risiken minimieren, erklärt dieses Seminar.
Cloud Computing: Chancen und Risiken
Einführung in die Grundlagen von Cloud Computing
Diskussion von Anforderungen an die Cloud
Anwendungsbeispiele
Zielgruppe: Leitende Mitarbeiter, Mitarbeiter
Sichere Lieferantenbeziehungen
Kryptographie: Eine Einführung
Workshop zu sichere Identitäten in der Cloud
Seminar/In-house 1 Tag €
43
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Workshop zu sichere Identitäten in der Cloud
Erfahren Sie in dem kompakten Workshop, was Sie in Bezug auf
sichere Identitäten in der Cloud beachten sollten und erhalten Sie
einen praxisnahen Überblick über die webbasierte
Identitätsmanagement-Lösung der Bundesdruckerei.
Einführung zu sichere Identitäten und Cloud
Chancen und Herausforderungen eines Identitätsmanagement
aus der Cloud
Prozesse für sichere Identitäten in der Cloud – vom Anlegen bis
zum Stilllegen
Einführung in die Einrichtung der webbasierten
Identitätsmanagement-Lösung der Bundesdruckerei
Zielgruppe: Leitende Mitarbeiter, Mitarbeiter
Sicher in der Cloud: Einführungsworkshop
Security Awareness: Mitarbeiterseminar zu Informationssicherheit
Data Privacy und EU-Datenschutz-Grundverordnung (EU-DSGVO)
Seminar 1 Tag €
44
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Workshop zu Business Services
Erarbeiten Sie mit unseren Experten Ihren eigenen effizienten
Workflow für E-Rechnungen und Geschäftsdokumente mit den
Business Services der Bundesdruckerei. So kommen Sie und Ihre
Geschäftspartner dem papierlosen Büro einen wichtigen Schritt näher.
Einführung in das Thema Digitalisierung von Dokumenten (u.a.
Workflows für E-Rechnungen)
Vorstellung der Lösung der Bundesdruckerei „Business Services“
und der Module
Praxisbeispiele und typische Prozesse
Zielgruppe: Leitende Mitarbeiter, Mitarbeiter
Sichere Kommunikation
Digitalisierung: Reifegradfeststellung
E-Government: Chancen und Herausforderungen
Seminar 1 Tag €
45
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Business-Continuity-Management in der Informationssicherheit
Ein Business-Continuity-Management (BCM) für Informationssicherheit dient der Aufrechterhaltung der Informationssicherheit in widrigen Situationen. Sie sichert unter anderem die Verfügbarkeit von informationsverarbeitenden Einrichtungen im Notfall ab und ist damit ein Spezialfall des allgemeinen BCMs. Dieses Seminar erörtert die notwendigen Überlegungen: Ableitung der Anforderungen an ein BCM für
Informationssicherheit Stand der Technik Training und Notfallübung
Zielgruppe: Mitarbeiter
Informationssicherheitsvorfälle managen
Security Awareness: Mitarbeiterseminar zu Informationssicherheit
Security Awareness: Erkennen von Social Engineering
Seminar 1 Tag €
46
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Sichere Kommunikation
Informationen müssen nicht nur lokal, sondern vor allem während
der Kommunikation geschützt werden. Dies gilt für alle Arten – von
Email bis Telefonie.
In diesem Seminar wird der aktuelle Stand der Technik hinsichtlich
des Schutzes von Kommunikation vermittelt:
Gefährdungen und Bedrohungsszenarien
Verfügbare Technologien
Rolle von Kryptographie und Zertifikaten
Zielgruppe: Leitende Mitarbeiter, Mitarbeiter
Kryptographie: Sichere Emails
Kryptographie: Die Welt der Zertifikate
Netzwerksicherheit
Seminar 1 Tag €
47
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Kryptographie: Eine Einführung
Schon seit mehreren tausend Jahren kodieren Menschen
Informationen, die sie vor ungewolltem Zugriff schützen wollen.
Auch im Zeitalter von Computern und Internet gilt es, wichtige
Informationen zu verschlüsseln und so geheim zu halten.
Dieses Seminar bietet eine auch für Einsteiger geeignete Einführung
in das Thema Kryptographie.
Grundlagen der Kryptographie im Internet
Verschlüsselungsverfahren
Elektronische Signaturen
Überblick technischer Lösungen
Zielgruppe: Mitarbeiter
Kryptographie: Sichere Emails
Kryptographie: Die Welt der Zertifikate
Kryptographie: Digitales Signieren
Seminar 1 Tag €
48
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
+
Kryptographie: Sichere Emails
Emails sind digitale Postkarten. Um einen Mindeststandard an
Sicherheit und Vertraulichkeit zu gewährleisten, ist eine
Verschlüsselung unabdingbar.
Dieses Seminar stellt verschiedene Arten der Verschlüsselung vor
und vergleicht sie vor dem Hintergrund verschiedener
Anwendungsszenarien.
Methoden der Email-Verschlüsselung
Vor- und Nachteile der Methoden
Bewertung vor dem Hintergrund konkreter
Anwendungsszenarien
Zielgruppe: Mitarbeiter
Sichere Kommunikation
Kryptographie: Eine Einführung
Kryptographie: Digitales Signieren
Individuelle Bewertung der Technikoptionen
@
Seminar/In-house 4 h €
49
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Kryptographie: Die Welt der Zertifikate
Zertifikate erfüllen als Vertrauensanker in der digitalen Welt eine
wertvolle Aufgaben. Durch sie können sich Personen und Webseiten
authentifizieren. Digitale Kommunikation lässt sich durch Zertifikate
absichern. Dieses Seminar vermittelt das notwendige Wissen zum
praktischen Einsatz von Zertifikaten:
Funktion und Einsatz von Zertifikaten
Arten von Zertifikaten und Auswahl des richtigen Zertifikates
Einbindung in die IT-Infrastruktur
Zielgruppe: Leitende Mitarbeiter, Mitarbeiter
Sichere Kommunikation
Kryptographie: Eine Einführung
Kryptographie: Digitales Signieren
In-house 4 h €
50
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Workshop zu Zertifikaten & PKI
Sie wollen die technischen Möglichkeiten für sichere Transaktionen und sicheren Informationsaustausch mit Hilfe von Zertifikaten kennenlernen. Hier lernen Sie, wie Zertifikate für eine sichere Authentisierung, digitale Vertragsabschlüsse und Email-Verschlüsselung genutzt werden können. Es wird detailliert erläutert, wie Zertifikate in Public Key Infrastructures (PKI) erzeugt und verwaltet werden. PKI – Begriff & Einsatzzweck, Kryptografische Grundlagen
Aufbau und Prozesse einer PKI
Beispiel für einen webbasierten Zertifikatsdienst (CSM)
PKI-bezogene Bedrohungen und Risiken
Zielgruppe: Geschäftsführung, Leitende Mitarbeiter, IT-Sicherheitsbeauftragter
Kryptographie: Die Welt der Zertifikate
Netzwerksicherheit
Sichere Kommunikation
Seminar 1 Tag €
51
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Workshop zum Certificate Service Manager (CSM)
Sie haben sich für den Einsatz von zertifikatsbasierten Anwendungen
und den Certificate Service Manager (CSM) der Bundesdruckerei zum
Bezug Ihrer Zertifikate entschieden und möchten die CSM-Prozesse
optimal und reibungslos in Ihre Unternehmensprozesse integrieren.
Folgende Inhalte werden u.a. behandelt:
Tag 1: Anforderungsanalyse (Überblick über PKI-Services und
Anwendung)
Tag 2: CSM Operational Workshop (Produktions-/
Identifizierungsprozesse im CSM-Betrieb, Rollen etc.)
Tag 3: CSM Technical Workshop (Inbetriebnahme des CSM-Kontos
durch Operatoren etc.)
Zielgruppe: Leitende Mitarbeiter, Mitarbeiter
Workshop zu Zertifikaten & PKI
Kryptographie: Die Welt der Zertifikate
Sichere Kommunikation
Seminar 3 Tage €
52
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Kryptographie: Digitales Signieren
Digitalisierung hilft Unternehmen und Behörden, Kosten zu
sparen und Bearbeitungszeiten zu verkürzen. Jedoch scheitert
eine echte Ende-zu-Ende Digitalisierung von Prozessen
regelmäßig an Unterschriftenerfordernissen.
In diesem Seminar erfahren Sie, welche rechtlichen
Rahmenbedingungen zu beachten sind und welche technischen
Möglichkeiten aktuell und perspektivisch genutzt werden können:
Rechtslage in Deutschland
Entwicklung der digitalen Signaturen mit eIDAS
Aktuelle technische Realisierungsmöglichkeiten
Zielgruppe: Management, Leitende Mitarbeiter
Kryptographie: Eine Einführung
Kryptographie: Die Welt der Zertifikate
Sichere Kommunikation
In-house 4 h €
53
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Integrationsworkshop zu fernausgelöste, qualifizierte Signaturen mit sign-me
Sie haben sich für den fernausgelösten Signaturdienst der
Bundesdruckerei „sign-me“ entschieden und wollen erfahren, wie
Sie „sign-me“ optimal nutzen und in Ihr Unternehmen integrieren?
In dem Workshop erhalten Sie einen Überblick über folgende
Themen:
Lösung „Sign-me“ im Überblick
Detailablauf des Registrierungsverfahrens
Detailablauf des Signaturverfahrens
Schnittstelle und Integration von sign-me
Rechtliche Aspekte zur Nutzung der API
Zielgruppe: Leitende Mitarbeiter, Mitarbeiter
Sichere Kommunikation
Kryptographie: Eine Einführung
Kryptographie: Digitales Signieren
Seminar 1 Tag €
54
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Workshop zu Siegel- und Signaturkarten & Software
Sie haben sich für den Einsatz von Siegel- und Signaturkarten der Bundesdruckerei entschieden und möchten sind auf der Suche nach einer Software zur Integration der Kartenprodukte Ihre Prozesse, Systeme bzw. Workflows, um Ihre Prozesse sicher zu digitalisieren. Folgende Inhalte werden u.a. behandelt: Einführung in die Themen PKI, Karten und Zertifikate Erarbeitung von Prozessen, die digitalisiert werden sollten bzw.
können Diskussion der Anforderungen an Karten-/ Zertifikatsprodukte und
der entsprechenden Software Empfehlungen für die konkrete Umsetzung
Zielgruppe: Leitende Mitarbeiter, Mitarbeiter
Workshop zu Zertifikaten & PKI
Kryptographie: Die Welt der Zertifikate
Sichere Kommunikation
Seminar 1 Tag €
55
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Workshop zu Dokumentenprüfung
Für Ungeübte ist es oft schwierig, gefälschte Identitätsdokumente
von echten zu unterscheiden.
Im Anti-Fraud-Training der Bundesdruckerei geben erfahrene ID-
Dokumentenexperten einen Überblick über die wichtigsten ID-
Dokumente und zeigen, worauf in der Praxis bei der Prüfung
geachtet werden muss.
Einführung in die Standards von ID-Dokumenten
Erläuterung optischer und elektronischer Sicherheitsmerkmale
Erkennen von verfälschten ID-Dokumenten
Praxisübungen zur Echtheitsprüfung
Zielgruppe: Mitarbeiter
Netzwerksicherheit
Workshop zum Umgang mit Prüfauffälligkeiten
Security Awareness: Mitarbeiterseminar zu Informationssicherheit
Seminar/In-house 1 Tag €
56
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
Workshop zum Umgang mit Prüfauffälligkeiten
Sie haben sich für den Einsatz des Dokumentenprüfsystems der
Bundesdruckerei entschieden und möchten mehr erfahren über den
Umgang mit Auffälligkeiten bei der Identitätsprüfung sowie dem
effizienten Ablauf zur Nachprüfung.
Sensibilisierung für generelle Bedrohungs-/
Gefährdungsszenarien
Vorstellung möglicher Auffälligkeiten im Rahmen der ID-Prüfung
mit VISOCORE
Darstellung möglicher Handlungsalternativen
Prozessbeschreibung der Nachprüfung bei Auffälligkeiten
Zielgruppe: Mitarbeiter
Workshop zu Dokumentenprüfung
Sichere Kommunikation
Security Awareness: Mitarbeiterseminar zu Informationssicherheit
Seminar 4 h €
57
Dauer
Beschreibung
Branchen
Preise auf Anfrage
Verwandte Seminare
Durchführung
+
Netzwerksicherheit
In einer vernetzten Welt hängt die Sicherheit von
Betriebsgeheimnissen, Produktinformationen und
Kundendaten von der Sicherheit des Netzwerks ab.
Dieses Seminar vermittelt den Stand der Technik zur
Sicherung von Netzwerken:
Schwachstellen von Netzwerken erkennen
Einrichtung eines sicheren Netzwerkes
Aktuelle Technologien
Zielgruppe: Leitende Mitarbeiter
Sichere Kommunikation
Informationssicherheits-Management-System: Reifegradfeststellung
Aktuelle Cyber-Bedrohungen und Konzepte zur Bekämpfung
Individuelle Netzwerkanalyse
www
Seminar 1 Tag €
58
Hinweis: Diese Präsentation ist Eigentum der Bundesdruckerei GmbH.
Sämtliche Inhalte – auch auszugsweise – dürfen nicht ohne die Genehmigung der
Bundesdruckerei GmbH vervielfältigt, weitergegeben oder veröffentlicht werden.
© 2018 by Bundesdruckerei GmbH.
Vielen Dank.
Bundesdruckerei GmbH
Telefon: 030 2598 0
E-Mail: [email protected]
www.bundesdruckerei.de
59