Zu diesem Seminar wird zur Zeit kein Termin angeboten.

Bitte kontaktieren Sie uns wenn Sie dieses Inhouse buchen möchten.

Mit der zunehmenden Digitalisierung der Gesellschaft wächst das Bedrohungspotenzial von Cyberattacken deutlich an. Neben bisherigen Angriffen treten auch Angriffsszenarien auf Kritische Infrastrukturen und hochskalierte Angriffe auf Industrieanlagen in den Vordergrund. Die eigene Lage reflektieren um ein »Bewusstsein« für Cybersicherheit zu schaffen, bildet dabei den Schlüssel zur erfolgreichen Begegnung mit Hackerangriffen.

Die Inhalte dieses Seminars fassen die Grundlagen der IT-Sicherheit für Kritische Infrastrukturen zusammen, erläutern die Gesetzeslage und deren Umsetzung, verdeutlichen die Bedrohungslage anhand anschaulicher Angriffsszenarien, bieten Möglichkeiten der Gegenwehr, stellen Standardvorgehensmodelle und den damit verbundenen Aufwand der Einführung und Umsetzung vor, und behandeln den Umgang mit den Mitarbeitern im Zuge der Sensibilisierung für IT-Sicherheit.

 

Seminarziel:
Die Teilnehmenden identifizieren sich mit der Verantwortung der Kritischen Infrastrukturen und sind mit der damit einhergehenden, aktuellen Gesetzeslage vertraut. Sie kennen die von außen wie innen einwirkenden IT-Gefahren und sind weiterhin in der Lage, die Standardvorgehensweisen im eigenen Unternehmen umzusetzen und den damit verbundenen Aufwand abzuschätzen.

Referenten:
Prof. Dr. Jörg Lässig
Prof. Dr.-Ing. Peter Bretschneider

Angriffsanatomie und Angriffsszenarien

  • Überblick über Angriffswege und -methoden
  • Analyse realer Vorfälle verschiedener Branchen
  • Darstellung der genutzten Schwachstellen
  • Aufzeigen von möglichen Gegenmaßnahmen 
     
Gesetzeslage Kritischer Infrastrukturen 
  • Bedeutung des IT-Sicherheitsgesetzes und des EnWG
  • Einstufungsmerkmale von KRITIS - Verantwortung und Haftung
  • Datenschutz nach BDSG und EUDSGVO
  •  Rechtliche Verfolgung der Angreifer 
Praxisabschnitt zu Standardvorgehensweisen und Richtlinien
  • Gefährdungen und Risiken einschätzen
  • Schadensfälle und deren Auswirkung
  • Häufige Versäumnisse vermeiden
 
IT-Sicherheitsmanagement und -standards
  • Definition, Umfang und Einordnung
  • Normenreihe ISO 27001 - IEC 62443, ISO 27019
  • BSI IT-Grundschutz - ISIS12, ITIL
  • ISO 15408
  • Zertifizierung
 
Mitarbeitersensibilisierung und Security Awareness
  • der Mensch als größtes Sicherheitsrisiko
  • Use Case Geschäftsreise
  • Was ist zu beachten?
  • Social Engineering
  • Öffentliches WLAN
  • Mobile Sicherheit
  • Physische Sicherheit
  • Sensibilisierung der Mitarbeiter
 
Weiterführende Informationen

 

  • Fördermöglichkeiten
  • Ansprechpartner