Unsere Seminare zur IT-Sicherheit

22.07.2019

IT-Sicherheit nimmt in Zeiten zunehmender Cyber-Attacken einen immer wichtigeren Stellenwert ein. Viele Unternehmen sind händeringend auf der Suche nach gut ausgebildeten IT-Sicherheitsexperten. Neben dem Recruiting erfahrener IT-Security-Spezialisten wird auch die stetige Aus- und Weiterbildung eigener Fachkräfte immer wichtiger. Die Bitkom Akademie verfügt ein breit gefächertes Angebot mit zahlreichen Seminaren rund um IT-Security und Datensicherheit an.

 

Hier finden Sie alle Seminare zur IT-Sicherheit auf einen Blick. Die Bildungsjourney steht kostenfrei zum Download bereit.

Die Seminar-Übersicht zum Download

 

Unsere Einsteiger-Seminare zur IT-Sicherheit

Live-Online-Seminar: Schutz von kritischen Infrastrukturen gegen Cyberangriffe

Absicherung von industriellen Produktionsanlagen und kritischen Infrastrukturen (KRITIS)

In diesem Live-Online-Seminar erhalten die Teilnehmer einen Überblick, welche potenziellen Angriffsszenarien auf Industrieanlagen und kritische Infrastrukturen (KRITIS) aktuell existieren.

Mit konkreten Tipps und einer Anleitung zeigt unser Referent, wie Unternehmen sicher auf Produktionsanlagen zugreifen können, um z.B. remote-Wartung oder Predictive Maintance-Maßnahmen durchzuführen. Dabei wird auch die Automatisierungspyramide SCADA (Supervisory Control and Data Acquisition) vom ERP-System vorgestellt und gezeigt, wie diese einschließlich Sensoren und Aktoren umfassend geschützt werden kann.

Mehr erfahren

Live-Online-Seminar: Better Safe Than Sorry: Die Durchsuchung der IT

Rechte im Ernstfall und Entschädigungsansprüche

Nicht immer muss man etwas falsch gemacht haben, um ins Visier von Ermittlungsbehörden zu geraten. Kommt es tatsächlich zu einer Untersuchung im Unternehmen, ist es von Vorteil, über die Situation Bescheid zu wissen – etwa um etwaige Entschädigungansprüche zu prüfen.

Eine Durchsuchung im Unternehmen ist heute zu großen Teilen auf die IT-Infrastruktur und elektronische Daten gerichtet: Die Ermittler treffen eine Entscheidung darüber, welche Teile des Unternehmensdatenbestandes mit Blick auf eine mögliche Relevanz im Ermittlungsverfahren und ggf. späteren Strafverfahren sichten.

Häufig werden Rechner beschlagnahmt oder Kopien von Datenbeständen gezogen. IT-Durchsuchungen sollten im Idealfall stets anwaltlich begleitet werden. Worauf Unternehmen bei IT-Durchsuchungen achten müssen, wie sie sich im Ernstfall korrekt verhalten und welche Entschädigungsansprüche entstehen können, ist Gegenstand des Seminars.

Mehr erfahren

Live-Online-Seminar: Datensicherheit im Internet

Wie Sie Risiken identifizieren und vermeiden

Sorgloser Umgang mit vertraulichen Daten sowie System-Sicherheitslücken sind die größten Angriffspunkte für den Datendiebstahl im Internet.

Im Seminar werden die Möglichkeiten eines sicheren Remote-Zugriffs auf Unternehmensdaten erläutert sowie einfache Verhaltensweisen aufgezeigt, um sich vor Angriffen zu schützen. Der Referent beleuchtet das Schlüsselmanagement bei gesicherten Virtual Private Network (VPN)-Verbindungen sowie unterschiedliche Verschlüsselungsmethoden für eine gesicherte Datenverbindung.

Mehr erfahren

Live-Online-Seminar: IT und Strafrecht – So vermeiden Sie Praxisfehler

Strafrechtliche Risiken im Unternehmensalltag und der richtige Umgang damit

Unternehmen sehen sich heute vielfältigen Risiken durch Cybercrime und sonstigen Angriffe auf ihren Datenbestand ausgesetzt. Darüber hinaus müssen sie aber auch selbst im Bereich IT zahlreiche Vorschriften beachten, um sich nicht selbst strafbar zu machen und etwaige Straftaten ihrer Mitarbeiter zu verhindern.

Der Referent gibt anhand konkreter Beispiele einen Überblick über die wesentlichen Fallstricke für Unternehmer: Was ist strafbar? Wer macht sich strafbar? Wann und wie ist das Unternehmen verpflichtet zu handeln?

Mehr erfahren

Zertifikatslehrgang: Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe)

Zertifikatslehrgang nach BSI IT-Grundschutz und ISO/IEC 27001/27002

Der IT-Sicherheitsbeauftragte / CISO unterstützt die Geschäftsführung, Bedrohungen für den Betrieb von IT-Infrastrukturen zu erkennen und angemessene Maßnahmen zur IT-Sicherheit umzusetzen. Seine Aufgaben: Er koordiniert die Sicherheitsziele, erarbeitet das Berichtswesen für die Geschäftsleitung und behält die Kontrolle und Steuerung der Sicherheitsmaßnahmen im Auge. Der IT-Sicherheitsbeauftragte / CISO wird damit immer mehr zu einer Schlüsselposition im Unternehmen.

Der Schwerpunkt des Seminars liegt auf der Vermittlung der Fachbegriffe der Informationssicherheit, der Aufgabenbeschreibung des ITSiBe / CISO sowie des Aufbaus eines Informationssicherheitsmanagementsystems (ISMS) gemäß ISO 27001 und ISO 27002 sowie die Betrachtung des BSI IT-Grundschutz. Im Mittelpunkt der Ausbildung stehen zudem Themen wie Risikoanalyse, IT-Governance, IT-Compliance, Datenschutz sowie die Erstellung eines IT-Sicherheitskonzepts und eines IT-Notfallkonzepts.

Mehr erfahren

Zertifikatslehrgang: Ausbildung zum BSI IT-Grundschutz-Praktiker

Zertifikatslehrgang zur Etablierung eines Informationssicherheits-managementsystems (ISMS) gemäß Vorgehensweise des BSI IT-Grundschutzes

Die Ausbildung zum BSI IT-Grundschutz-Praktiker erfüllt das neue Curriculum sowie die Qualifizierungsanforderungen des Bundesamt für Sicherheit in der Informationstechnik (BSI) und versetzt Sie in die Lage, die Aufgaben eines IT Sicherheitsbeauftragten (ITSiBe) oder Informationssicherheitsbeauftragten (ISB) zu übernehmen.

Sie erlernen die Leitung Ihrer Organisation bei der Wahrnehmung der Pflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus zu unterstützen, angemessene Maßnahmen für Ihr Sicherheitskonzept zu bestimmen sowie den spezifischen Schutzbedarf Ihrer Informationen, Anwendungen und IT-Systeme zu identifizieren.

Vertiefende Kenntnisse, die Sie im Rahmen unserer Ausbildung zum BSI IT-Grundschutz-Praktiker erlangen, sind die Umsetzung der Initiierung, Entwicklung, Lenkung und Dokumentation des Sicherheitsprozesses, die Umsetzung der erforderlichen Sicherheitskonzeption sowie der Aufrechterhaltung und Verbesserung der Informationssicherheit.

In Ihrer Funktion als ITSiBe oder ISB steuern Sie die Einhaltung der Ziele zur Informationssicherheit durch die Betrachtung von Gefährdungslagen, die Überprüfung von Sicherheitsvorfällen sowie deren Schadensereignissen und fördern das Erkennen der Risikolagen und Bedrohungsszenarien in der eigenen Organisation.

Des Weiteren erwerben Sie das Know-how für den Aufbau eines organisationsspezifischen ISMS gemäß BSI IT-Grundschutz, die erfolgreiche Integration der Planung, der Kontrolle sowie der Steuerung von Prozessen und ergänzenden Dokumenten sowie die Dokumentation einer Sicherheitskonzeption gemäß BSI-Standard 200-2.

Mehr erfahren

Zertifikatslehrgang: IT-Projektmanagement Grundlagen

Performance steigern – Prozesse optimieren

Unser Experte vermittelt Methoden und Techniken, IT-Projekte strukturiert und kosteneffizient umzusetzen. Der besondere Schwerpunkt liegt auf der Planung und Umsetzung von Projektlebenszyklen unterschiedlicher Projektarten sowie der Nutzung verifizierbarer Erfolgsfaktoren. Sie erhalten konkrete Einblicke in alle Phasen des IT-Projektmanagements, vom Kick-off Meeting bis hin zum erfolgreichen Projektabschluss. Nach jedem Themenblock werden die erlernten Methoden an konkreten Projektbeispielen der Teilnehmer anschaulich dargestellt.

Mehr erfahren

Präsenzseminar: DSGVO 2019/2020 – Umsetzung in der Praxis

Fachseminar unter Berücksichtigung des Zweiten Datenschutz-Anpassungsgesetz

Die Übergangs- und Einarbeitungsphasen für Unternehmen und andere verantwortliche Stellen sind vorbei. Einige Aufsichtsbehörden haben bereits erste Maßnahmen zur Überprüfung der Einhaltung der neuen Datenschutzvorgaben gestartet und erste Bußgelder verhängt. Dennoch haben laut einer repräsentativen Befragung des Digitalverbands Bitkom e.V. unter mehr als 500 Unternehmen erst ein Viertel (24 Prozent) der Unternehmen in Deutschland die DSGVO vollständig umgesetzt. Mit der Verabschiedung des zweiten Datenschutz-Anpassungs- und Umsetzungsgesetzes (2. DSAnpUG-EU) soll es aber zu einer weitreichenden datenschutzrechtlichen Anpassung einer Vielzahl von deutschen Gesetzen kommen.

In diesem Seminar erhalten Teilnehmer ausgehend von aktuellen Use Cases konkrete Handlungsempfehlungen zur effizienten sowie rechtssicheren Umsetzung der neuen Datenschutzanforderungen im eigenen Unternehmen, wie auch einen umfassenden Blick auf das zweite Datenschutz-Anpassungs- und Umsetzungsgesetz.

Mehr erfahren

Unsere Seminare für erfahrene IT-Sicherheitsheitsbeauftragte

Zertifikatslehrgang: Ausbildung zum Business Continuity Manager (BCM)

IT-Notfallmanagement: Zertifikatslehrgang nach ISO 22301, ISO/IEC 27001 und BSI IT-Grundschutz

IT-Notfallmanagement / Business Continuity Management (BCM) ist mittlerweile ein feststehender Begriff bei der Behandlung von Sicherheitsvorfällen mit zeitkritischen, existenz-bedrohenden Auswirkungen. Zeitkritische Geschäfts- und Produktionsprozesse müssen bereits vor Eintritt eines Schadensereignisses bewertet und abgesichert werden (Notfallvorsorge) sowie im Notfall schnellstmöglich wiederherzustellen sein (Notfallbewältigung). Nur so können negative Auswirkungen für Unternehmen minimiert und verhindert werden.

Gemäß ISO 22301 sowie BSI IT-Grundschutz werden essentiell zu entwickelnde Bestandteile des erfolgreichen Business Continuity Managements betrachtet. Darüber hinaus ist der Aufbau eines leistungsfähigen IT-Notfallmanagements zur systematischen Bewältigung von Schadens-ereignissen notwendig und wird in der Ausbildung umfassend beleuchtet.

Mehr erfahren

Zertifikatslehrgang: Ausbildung zum qualifizierten IT Risk Manager

Zertifikatslehrgang gemäß ISO 31000 und ISO 27005

Verbindliche Gesetzes- und Compliance-Vorschriften, zunehmende Abhängigkeiten von Informationstechnologien und die Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität von Geschäftsprozessen zwingen Organisationen zu einer umfangreichen Betrachtung der eigenen Risikosituation. Sie müssen sich intensiv und gewissenhaft mit den eigenen organisationsspezifischen Bedrohungen auseinandersetzen. Das erfordert ein nachhaltiges IT-Risikomanagementsystem, welches heutzutage durch den IT Risk Manager verantwortet wird.

Der störungsarme Betrieb von IT- und TK-Infrastrukturen sowie von webbasierten Umgebungen wird heute als unverzichtbare Unterstützung des Geschäftsbetriebs angesehen. Um gefährdende Risikoszenarien für Ihre Organisation rechtzeitig zu erkennen und angemessen reagieren zu können, werden Ihnen in diesem Lehrgang die Grundlagen für Dokumentationsanforderungen, Risikokommunikation und Risikokontrolle sowie eine angemessene Notfallvorsorge vermittelt.

Mehr erfahren

Zertifikatslehrgang: Ausbildung zum Datenschutzbeauftragten

Zertifikatslehrgang zum Nachweis des Fachwissens

Verantwortliche Manager und Behördenleiter riskieren Karriere und hohe Geldstrafen, wenn sie den Datenschutz nicht ernst nehmen. Das Risiko hat sich mit der Datenschutzgrundverordnung (DSGVO) weiter verschärft. In unserem dreitägigen Zertifikatslehrgang werden Grundlagen und Fachkenntnisse des Datenschutzrechts sowie die gesetzeskonforme Umsetzung von Mindestanforderungen an den betrieblichen / behördlichen Datenschutz vermittelt.

Mehr erfahren

Unsere Seminare für IT-Sicherheitsexperten

Zertifikatslehrgang: Ausbildung zum Kryptographie-Experten

Grundlagen der Anwendung kryptographischer Verfahren und Verschlüsselungstechniken im Kontext von Informationssicherheit und Datenschutz

Kryptographie spielt in modernen Geschäftsprozessen eine immer größere Rolle und zählt bereits seit längerem zu den Standard-Maßnahmen in den Bereichen Informationssicherheit und Datenschutz. Zur Beurteilung der eingesetzten kryptographischen Verfahren ist aber ein Grundverständnis der Funktionsweise notwendig. Selbiges trifft zu, wenn -bspw. im Rahmen einer Risikobewertung- die Robustheit der eingesetzten Verfahren oder die Angemessenheit von Maßnahmen beurteilt werden soll.

Insbesondere da auch der Einsatz kryptographischer Verfahren gesonderte Risiken wie bspw. eine fehlerhafte Anwendung der Verfahren oder sich aus dem Einsatz ergebende zusätzliche Bedrohungen mit sich bringen kann, sind Kenntnisse aktueller Verschlüsselungstechniken, der Vor- und Nachteile Digitaler Signaturen sowie der Grundlagen von Public Key-Infrastrukturen (PKI) für eine angemessene Bewertung unerlässlich.

Mehr erfahren

Zertifikatslehrgang: IT-Sicherheitsaudits bei KRITIS-Betreibern

Seminar zur Erlangung der Prüfverfahrens-Kompetenz – mit Zertifikat

Mit dem geplanten IT-Sicherheitsgesetz 2.0 und der Absenkung der Schwellenwerte soll der Anwendungsbereich „kritische Infrastrukturen“ um neue Branchen sowie Hersteller und Zulieferer der jeweiligen Versorgungslieferketten erweitert werden. Dadurch ist eine Vielzahl neuer Organisationen, Einrichtungen und Unternehmen zur Umsetzung von angemessenen organisatorischen und technischen Maßnahmen und der Meldung von Sicherheitsvorfällen verpflichtet.

Die Betreiber Kritischer Infrastrukturen (KRITIS) sind gemäß IT-Sicherheitsgesetz verpflichtet, angemessene Vorkehrungen zur Vermeidung von Störungen ihrer IT-Systeme, Komponenten und Prozesse zu treffen. Dies müssen sie auch gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) durch Prüfungen nachweisen können. Um die gesetzlichen Anforderungen zu erfüllen, benötigen die Prüfer eine entsprechende Prüfverfahrens-Kompetenz für § 8a BSIG, die sie durch dieses Seminar erlangen können. Das Seminar zu IT-Sicherheitsaudits widmet sich den konkreten Anforderungen bei der Prüfung und den entsprechenden Nachweispflichten für ein erfolgreiches Prüfverfahren.

Mehr erfahren

Zertifikatslehrgang: Ausbildung zum ICS Security Manager

Etablierung eines ISMS für industrielle Steuerungs- und Automatisierungs-anlagen gemäß IEC 62443, ISO 27001 und BSI IT-Grundschutz

Die Haupttätigkeit des “ICS (Industrial Control System) Security Manager” besteht darin, die Leitung der Organisation in der Wahrnehmung ihrer Pflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus, bei der Steuerung von Anlagen und Maschinen, zu unterstützen, sowie das Niveau der zu erreichenden Security Level der Automatisierungssanlagen zu bestimmen.

Die stark zunehmende Vernetzung von Prozesssteuerungssystemen mit IT Netzwerken führt zu zusätzlichen, spezifischen Risiko- und Bedrohungsszenarien, insbesondere für Betreiber von industriellen Steuerungs- und Automatisierungsanlagen. Bei der Entwicklung, der Integration sowie dem Betrieb von it-gestützten Steuerungs- und Automatisierungsanlagen müssen insbesondere geltende Normen und Rechtsvorschriften beachtet werden, um eine risikoadäquate Entwicklung der organisationsspezifischen Sicherheitsstrategie sowie die Umsetzung eines angemessenen ganzheitlichen Sicherheitskonzeptes sicherzustellen

Bedrohungen wie Sabotage, Spionage oder gezielte Angriffe auf Daten und Systeme sowie geistiges Eigentum und Know-how fordern ein proaktives Sicherheitsdenken der verantwortlichen Personen sowie einen bewussten Umgang mit dem Thema Betriebs- und Informationssicherheit. Die im Design von Hard- und Software zu beachtenden Sicherheitsfunktionen in industriellen Anlagen, auf Betriebsplattformen und in den hochgradig vernetzten Infrastrukturen gestalten den Aufbau eines angemessenen Sicherheitsniveaus komplex und fordern sicherheitsorientierte interne Prozesssteuerungen und Systemarchitekturen und angemessene Schutzmaßnahmen.

Mehr erfahren

Zertifikatslehrgang: IT-Forensik im betrieblichen Umfeld

Theorie und Praxis zur gerichtsfesten Beweissicherung und ersten Datensichtung nach IT-Sicherheitsvorfällen

IT-Sicherheitsvorfälle sind branchenübergreifend zum Dauerproblem für Unternehmen geworden. Mit der Datenschutz-Grundverordnung (DSGVO) sind nicht nur neue Meldepflichten an die Aufsichtsbehörden verbunden, sondern darüber hinaus auch umfangreiche Maßnahmen, die erhebliche Kosten verursachen können. Nach IT-Sicherheitsvorfällen ist eine rasche und professionelle Aufarbeitung notwendig, um größeren Schaden zu vermeiden.

In diesem Lehrgang lernen Sie einerseits die aktuelle Rechtsgrundlagen sowie Strategien zur erfolgreichen Ermittlung und gutachterlichen Aufbereitung von IT-Sicherheitsvorällen kennen. Anschließend werden konkrete Maßnahmen vorgestellt, um flüchtige Daten, bspw. aus Arbeitsspeichern (RAM), gerichtsfest zu sichern, noch bevor die (externen) forensischen Spezialisten eintreffen und die weiteren internen Ermittlungen übernehmen. Anhand von realen Cases und praktischen Übungen erhalten Sie die strategischen Grundlagen, um im Sinne der “Forensic Readiness” in Ihrem Unternehmensumfeld zu handeln.

Mehr erfahren


Alle Seminare der Bitkom Akademie können auf Wunsch auch als individuelle Inhouse-Schulungen gebucht werden. Gern beraten wir Sie bei der Auswahl der passenden Seminare für Sie und Ihr Team.