IT-Sicherheit für Public-Safety-Anwendungen

Entwicklung, Betrieb und Management von kritischen IT-Systemen

IT-Systeme für die öffentliche Sicherheit und von kritischen Infrastrukturen benötigen besondere Aufmerksamkeit in der IT-Sicherheit. Das Seminar unterstützt Sie dabei, die spezifische Anforderungen an diese IT-Systeme kennenzulernen und mit speziellen Methoden sichere IT-Produkte herstellen zu können. Dazu gehören Maßnahmen über den gesamten IT-Produktlebenszyklus.

Privacy by Design, Public Safety, Kritische IT-Systeme, IT-Produkterlebniszyklus, Weiterbildung

Die Herausforderung: Kritische IT-Systeme entwickeln, betreiben und managen

IT-Systeme für die öffentliche Sicherheit und von kritischen Infrastrukturen benötigen besondere Aufmerksamkeit in der IT-Sicherheit. Bedrohungen und mögliche Angriffe müssen abgebildet werden, um einen Schutz der IT-Systeme zu gewährleisten. Um so wichtiger ist es im IT-Produktlebenszyklus bereits bei der Entwicklung entsprechende Anforderung an die IT-Sicherheit zu kennen und Methoden anzuwenden. Im Betrieb muss die IT-Sicherheit mit erweiterten Schutzmaßnahmen gesichert werden. Kritische Systeme haben ebenso spezifische Auswirkungen auf den IT-Produktlebenszyklus sowie bei der Durchführung von IT-Einführungsprojekten.

Die Lösung: Maßnahmen für die Entwicklung, den Betrieb und das Management kritischer Systeme kennen und anwenden

Das Seminar unterstützt Sie dabei, spezifische Anforderungen an die IT-Systeme kennenzulernen und mit speziellen Methoden sichere IT-Produkte herstellen zu können. Dazu gehören Maßnahmen über den gesamten IT-Produktlebenszyklus.

 

Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie...

  • kritische IT-Systeme mit spezifischen Software-Engineering-Methoden entwickeln
  • spezifische Anforderungen und Lösungsmöglichkeiten für Ihre IT-Infrastrukturen, Betriebssysteme, Datenbanken, auf Anwendungsebene sowie mobile Anwendungen umsetzen
  • im Betrieb von kritischen IT-Systemen erweiterte Möglichkeiten der Angriffsdetektion und -analyse sowie Schutzmaßnahmen durchführen
  • spezifische Auswirkungen auf das Management des IT-Produktlebenszyklus nachvollziehen
  • spezifische Auswirkungen auf die Durchführung von IT-Einführungsprojekten nachvollziehen

Dieses Seminar bietet Ihnen…

  • spezielle Methoden bei der Entwicklung, dem Betrieb und dem Management von kritischen IT-Systemen
ÜBERBLICK
Veranstaltungstyp
Präsenz-Seminar
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
Basic-Training: Grundlagen der IT-Sicherheit für Public-Safety Infrastrukturen oder mehrjährige Erfahrung im Bereich der Entwicklung und Umsetzung von IT-Systemen
Termine, Anmeldefrist und Ort
  • Neue Termine in Kürze
  • Sie haben Fragen oder möchten informiert werden, sobald neue Termine verfügbar sind? Nutzen Sie bitte unser Kontaktformular oder rufen Sie uns an. Wir beraten Sie gerne, welche Lösung für Sie die optimale darstellt
Dauer/ Ablauf
3 Tage Präsenz
Sprache
Deutsch
Teilnahmegebühr
1.800,00 Euro
ZIELGRUPPE
  • Entwickler*innen von kritischen IT Systemen
  • Sicherheitsverantwortliche
  • Betriebsverantwortliche
  • Projektleitung für IT-Systeme
  • Projektleitung in der Produktentwicklung im Bereich kritische Infrastrukturen (KRITIS) und Behörden/Organisationen mit Sicherheitsaufgaben (BOS)
INHALTE

Entwicklung von kritischen IT-Systemen

  • Spezifische Umsetzungsmaßnahmen von IT-Sicherheit/Privacy by Design im Requirements Engineering, Design und Architekturentwurf sowie Software-Qualität und Test
  • Spezifische Schutzmaßnahmen für Hardware und Netze, Betriebssysteme und Datenbanken, Anwendungssysteme sowie mobile Anwendungen Test- und Zertifizierungsmöglichkeiten

Betrieb von kritischen IT-Systemen

  • Verfahren für erweiterte Angriffsdetektion und Analyse in Sicherheitsverbünden
  • Erweiterte Schutzmaßnahmen in den organisatorischen und technischen Abläufen

Management von kritischen IT-Systemen

  • Erweiterte Kosten-Nutzen-Analysen
  • Verbesserung des Release-Managements
  • Auswirkungen auf das V-Modell
LERNZIELE

Die Teilnehmer können nach dem Seminar:

  • spezifische Software-Engineering-Methoden im Entwicklungsprozess umsetzen
  • spezifische Anforderungen und Lösungsmöglichkeiten für IT-Infrastrukturen, Betriebssysteme, Datenbanken,
      mobile Anwendungen und auf Anwendungssystemebene anwenden.


Die Teilnehmenden erhalten Einblick in

  • erweiterte Möglichkeiten der Angriffsdetektion und -analyse
  • erweiterte Schutzmaßnahmen für kritische Systeme
  • spezifische Auswirkungen auf das Management des IT-Produktlebenszyklus und der  Durchführung von IT-Einführungsprojekten
TRAINER*INNEN

Michael Holzhüter:

Michael Holzhüter ist wissenschaftlicher Mitarbeiter und Lehrbeauftragter an der Hochschule für Technik und Wirtschaft für den Bereich IT Sicherheit. Ebenso ist er seit mehr als sechs Jahren als freier Berater für IT-Infrastruktur und IT-Sicherheit tätig.