Die Herausforderung: IT-Systeme der öffentlichen und kritischen Infrastrukturen schützen
IT-Systeme für die öffentliche Sicherheit und von Kritischen Infrastrukturen benötigen besondere Aufmerksamkeit in der IT-Sicherheit. Bedrohungen und mögliche Angriffe müssen abgebildet werden, um einen Schutz der IT-Systeme zu gewährleisten. Durch die zunehmende Vernetzung sind mögliche Kaskadeneffekte immer schwerer abschätzbar. Reglementiert durch das IT-Sicherheitsgesetz müssen diese Strukturen alle zwei Jahre ein Sicherheitsaudit bestehen. Außerdem müssen die Anforderungen der Datenschutzgesetze und -verordnungen umgesetzt werden.
Die Lösung: Schutzbedarf öffentlicher und kritischer Infrastrukturen kennen lernen und IT-Sicherheitsgesetz und EU-Datenschutzgrundverordnung anwenden
Das Seminar unterstützt Sie dabei, den Stand der Sicherheit mittels einfachen Checklisten zu erfassen. Das bildet die Grundlage für die Umsetzung spezifischer Maßnahmen. Ebenso bietet es die Möglichkeit den spezifischen Schutzbedarf zu ermitteln, sowie für den Notfall gewappnet zu sein. Mit Hilfe von eLearning Modulen können die spezifischen Anforderungen des IT-Sicherheitsgesetzes und der EU-Datenschutzgrundverordnung mit den verantwortlichen Stellen erarbeitet werden.
Ihr Vorteil auf einem Blick
Nach dem Seminar können Sie...
- Risiken identifizieren (Risk Identification)
- Risiken analysieren (Risk Analysis)
- Risiken evaluieren und bewerten (Risk Evaluation)
- ein, auf Ihr Unternehmen zugeschnittenes, Notfallmanagement nach dem BSI-Standard 100-4 entwickeln
- Analysieren, was zu den kritischen Prozessen Ihres Unternehmens gehört
- eine Schadensanalyse in Ihrem Unternehmen durchführen
- Ihre Mitarbeiter*innen in unterschiedliche Verantwortungsbereiche zuteilen
- Sicherheitskonzepte erstellen
- die Anforderungen des IT-Sicherheitsgesetzes anwenden
Dieses Seminar bietet Ihnen…
- Unterstützung bei der Identifikation besonderer Bedrohungen für IT-Systeme der öffentlichen Sicherheit und kritischer Infrastrukturen.
- Anleitung und Hilfestellung bei der Anwendung des IT-Sicherheitsgesetzes und der EU-Datenschutzgrundverordnung in der eigenen Organisation.