Cyber Training Center Seminarprogramm 2016 / 2017

DEDICATED TO SOLUTIONS
Cyber Training Center
Seminarprogramm
2016 / 2017
DAS CYBER TRAINING CENTER DER ESG
Digitale Informationen sind zu einem grundlegenden Bestandteil
des täglichen Lebens geworden. Neue Formen der Digitalisierung
und Vernetzung sind die wesentlichen Treiber des Fortschritts: Unternehmen steigern die Effizienz der Geschäfts- und Produktionsabläufe und verbessern ihre Konkurrenzfähigkeit, Behörden bieten
auf elektronischem Wege bürgerfreundliche Dienstleistungen an,
„Smart“-Applikationen erleichtern Prozesse im privaten und industriellen Bereich.
Infolge der starken Durchdringung durch Informations- und Kommunikationstechnologien entstehen aber auch Verwundbarkeiten:
Digitale Informationen sind ein begehrtes Objekt für Cyber-Kriminelle geworden. Ein Systemausfall kann eine Kette schwerwiegender
Konsequenzen auslösen oder ganze Geschäftsbereiche lahmlegen.
Zudem müssen die Persönlichkeitsrechte des Einzelnen und der
Schutz personenbezogener Daten in einer digitalen Welt gewahrt
bleiben.
Die ESG –
Das Unternehmen hinter dem Cyber Training Center
Leidenschaft für Technik: Seit mehr als 50 Jahren zählt die ESG zu den führenden deutschen Unternehmen für Entwicklung, Integration und Betrieb
komplexer, oftmals sicherheitsrelevanter IT- und Elektroniksysteme. Als
unabhängiger Technologie- und Prozessberater stellt die ESG zusammen
mit ihrem Netzwerk ausgewählter Partner eine Full-Service-Kompetenz zu
Cyber Security & Intelligence bereit, die ein umfangreiches Service Portfolio, das Cyber Training Center und das Cyber Living Lab umfasst.
Unser Angebot
Wir bieten Seminare, Workshops und In-House-Schulungen in den Themenbereichen Informationssicherheit, Informationsmanagement und Datenschutz an.
Die Trainings gliedern sich in folgende Kategorien und Schwerpunkte:
Um moderne Informations- und Kommunikationstechnologien effizient und sicher zu nutzen, ist ein umfassendes Know-how der Chancen und Risiken sowie der Möglichkeiten realisierbarer Schutzmechanismen und Technologien erforderlich.
› Certified Professionals & Experts: Trainings mit Zertifizierung
Das Cyber Training Center der ESG hat sich die Vermittlung der erforderlichen Kompetenzen zur Aufgabe gemacht. Besuchen Sie unsere
Seminare und Workshops oder führen Sie mit uns eine In-HouseSchulung durch, um den komplexen Herausforderungen erfolgreich
zu begegnen.
› Rechtliche Aspekte und Compliance
› Best Practices: Organisatorische Mittel und Methoden
› Technologies & Techniques: Technische Mittel und Methoden
› Customised Trainings: Individuelle Inhouse-Schulungen
Alle wesentlichen Domänen der Informationssicherheit werden in den Trainings adressiert:
› Secure Engineering: Sichere Systeme und Software
› Awareness: Sicherheitsbewusstes Verhalten
› Prävention: Vorsorge- und Schutzmaßnahmen
› Erkennung von Cyber-Angriffen
› Reaktion auf Angriffe und Notfälle
› Audits und Zertifizierungen
2 › ESG Cyber Training Center
Die Trainings richten sich an die folgenden Zielgruppen:
› Cloud – Grundlagen und Anwendungen
› Führungskräfte, Fachpersonal und Mitarbeiter in
Industrie, öffentlicher Verwaltung, Sicherheitsbehörden,
Bundeswehr und sonstigen Institutionen
› Mobile Device Security
› Unternehmens- und Behördenleitungen, CEOs, CIOs, CISOs, ITSicherheitsbeauftragte, IT-Leiter, IT-Administratoren, SoftwareEntwickler, Auditoren, Ermittler, Datenschutzbeauftragte, CERTs,
Datenanalysten, Risikomanager, Notfallmanager, Business
Continuity Manager und vergleichbare Funktionen
Überzeugen Sie sich von unserer Kompetenz.
› Sichere Webanwendungen
› Verschlüsselung in der Praxis
›IT-Forensik
›WLAN-Sicherheit
› Awareness-Kampagnen planen und durchführen
*Bundesamt für Sicherheit in der Informationstechnik
Wir sind
› Innovativ – wir bieten aktuelle Themen und Trends,
Sie können „hands-on“ in unserem Cyber Living Lab üben
› Kompetent – unsere qualifizierten Referenten
haben tiefgreifende Praxiserfahrung
› Kundenorientiert – wir bieten ein breites Trainingsangebot
und ein modulares Trainingskonzept
› Fokussiert – wir bieten kleine Teilnehmergruppen
und professionelle Gestaltung
› Objektiv – die ESG ist produkt- und herstellerneutral
Unser umfangreiches Seminarprogramm beinhaltet zum Beispiel folgende
Themen:
Unsere Dozenten
Unsere Seminare werden von hoch qualifizierten Referenten geleitet. Sie
alle verfügen über eine langjährige tiefgreifende Erfahrung aus ihrer beruflichen Praxis in Industrie, Wissenschaft und öffentlicher Verwaltung
und geben als Dozenten ihr reichhaltiges Know-how in verschiedensten
Cyber-Themen weiter.
Sie haben bereits Dozentenerfahrung und interessieren sich für eine Lehrtätigkeit im Cyber Training Center der ESG? Als Experte in den Themengebieten Datenschutz, Informationssicherheit und Informationsmanagement
wollen Sie Ihr Wissen weitergeben?
Dann nehmen Sie mit uns Kontakt auf! Wir freuen uns auf Ihre Bewerbung
per E-Mail an: [email protected]
› Ausbildung zum IT-Sicherheits- oder Datenschutzbeauftragten
› Informationssicherheit nach ISO 27001 / IT-Grundschutz des BSI*
Zusatzinformation
›IT-Risiko-Management
Alle weiterführenden Informationen, wie z. B. über die Veranstaltungsorte,
Hotelkontingente, Terminänderungen und neue Seminare entnehmen Sie
bitte den Internetseiten des CTC unter www.cybertraining.esg.de.
› IT-Notfallplanung und -übungen
› IT-Grundlagen für Datenschutzbeauftragte
3 › ESG Cyber Training Center
INHALTSVERZEICHNIS
Themenbereiche
Informationssicherheit
Kategorien/Schwerpunkte
Technik
Recht
Organisatorisch
Mit Zertifizierung
Automotive
Datenschutz
Cyber-IT
Auftragsdatenverarbeitung & Verfahrensverzeichnis................................................................................. 8
Automotive Security – Grundlagen für Führungskräfte.............................................................................. 9
Awareness-Kampagnen zielgerecht planen und durchführen.................................................................. 10
Behördlicher Datenschutzbeauftragter..................................................................................................... 11
Behördlicher IT-Sicherheitsbeauftragter.................................................................................................. 12
Big Data – Grundlagen & Anwendungen.................................................................................................. 13
Bring Your Own Device und COPE aus Datenschutz-Sicht........................................................................ 14
BSI-Grundschutz und ISO 27001 im Vergleich.......................................................................................... 15
CISSP – Certified Information Systems Security Professional.................................................................. 16
Cloud Computing – Wirtschaftlichkeit, Sicherheit, Compliance................................................................ 18
Cyber Security-Kompetenz für Entscheider in Unternehmen................................................................... 19
Datenschutzprüfungen vorbereiten und durchführen............................................................................... 20
Digitalisierung und Digitale Kommunikation – Grundlagen und technische Lösungen............................ 21
4 › ESG Cyber Training Center
SEMINARE 2016*
Entwicklung sicherer Software nach ISO 27034 und BSI-Leitfaden......................................................... 22
EU-Datenschutz-Grundverordnung........................................................................................................... 23
Ganzheitliche Sicherheit Kryptographie................................................................................................... 24
Hacking-Grundlagen – Methoden und Schutzmaßnahmen im Überblick................................................. 25
Hacking Hands-on – Schutz von Netzwerken.......................................................................................... 26
Incident Detection & Response................................................................................................................. 27
Industrial Control System Security – Grundlagen und Hands-on............................................................. 28
Industrie 4.0 und IT-Sicherheit – Entscheidungsgrundlagen für Führungskräfte..................................... 29
Informationssicherheitsmanagement nach ISO 27001............................................................................. 30
Informationssicherheitsmanagement nach IT-Grundschutz des BSI........................................................ 31
IPv6 – Grundlagen und Praxis.................................................................................................................. 32
IT-Compliance Manager............................................................................................................................ 33
IT-Forensik-Grundlagen Teil 1: Datenträger.............................................................................................. 34
IT-Forensik-Grundlagen Teil 2: Netzwerke................................................................................................ 35
IT-Forensik Hands-on............................................................................................................................... 36
IT-Grundlagen für Datenschutzverantwortliche........................................................................................ 37
IT-Notfall- und -Krisenübungen................................................................................................................ 38
IT-Notfallplanung...................................................................................................................................... 39
* Änderungen und Irrtümer vorbehalten. Den aktuellen Stand der Seminare finden Sie unter www.cybertraining.esg.de.
5 › ESG Cyber Training Center
INHALTSVERZEICHNIS
Themenbereiche
Informationssicherheit
Kategorien/Schwerpunkte
Technik
Recht
Organisatorisch
Mit Zertifizierung
Automotive
Datenschutz
Cyber-IT
IT-Risikomanagement............................................................................................................................... 40
IT-SiBe-Update – Aktuelles für Informationssicherheitsverantwortliche.................................................. 41
IT-Sicherheit in der Fahrzeugkommunikation........................................................................................... 42
IT-Sicherheit in FPGA-basierten Embedded Systems............................................................................... 43
IT-Sicherheitsbeauftragter........................................................................................................................ 44
IT-Sicherheitsgesetz – Anforderungen und Umsetzung........................................................................... 45
IT-Sicherheitstechnik & -methoden –
Grundlagen für Informationssicherheitsverantwortliche.......................................................................... 46
Malware-Analyse und Reverse Engineering............................................................................................. 47
Mobile Device Security............................................................................................................................. 48
Multisensordatenfusion: Grundlagen und Anwendungen......................................................................... 49
Penetrationstests – Planung, Beauftragung, Durchführung..................................................................... 50
Real Time Cloud – Software Defined Network.......................................................................................... 51
6 › ESG Cyber Training Center
SEMINARE 2016*
Rechtskonforme Cloud-Anwendung......................................................................................................... 52
Secure Software Engineering im automobilen Entwicklungsprozess...................................................... 53
Social Media Analytics im Umfeld der öffentlichen Sicherheit................................................................. 54
Systems Engineering in IT-Projekten........................................................................................................ 55
Verschlüsselung – Verfahren und Anwendungsmöglichkeiten................................................................. 56
Voice over IP – Funktion, Anwendung, Sicherheit.................................................................................... 57
Webanwendungssicherheit – Grundlagen................................................................................................ 58
WLAN-Sicherheit...................................................................................................................................... 59
Zertifizierter Business Continuity Manager.............................................................................................. 60
Zertifizierter IT-Notfallmanager................................................................................................................ 61
Allgemeine Geschäftsbedingungen.......................................................................................................... 62
Notizen..................................................................................................................................................... 64
Anmeldeformular...................................................................................................................................... 66
Impressum................................................................................................................................................ 67
* Änderungen und Irrtümer vorbehalten. Den aktuellen Stand der Seminare finden Sie unter www.cybertraining.esg.de.
7
› ESG Cyber Training Center
Auftragsdatenverarbeitung & Verfahrensverzeichnis
Thema
Im Rahmen der Meldepflicht müssen alle Unternehmen, Behörden
und sonstige Institutionen, welche Verfahren zur automatisierten
Verarbeitung personenbezogener
Daten einsetzen, diese lückenlos
in entsprechenden Verfahrensverzeichnissen dokumentieren. Zu den
erforderlichen Angaben gehören
u. a. der Datenverarbeitungszweck,
die betroffenen Personengruppen,
Empfänger der Daten, Regelfristen
für die Datenlöschung sowie getroffenen technischen und organisatorische Schutzmaßnahmen.
Werden externe Dienstleister im
Rahmen einer so genannten Auftragsdatenverarbeitung mit der
Verarbeitung personenbezogener
Daten beauftragt, so bleibt aber
der Auftraggeber für die Einhaltung der datenschutzrechtlichen
Bestimmungen verantwortlich. Es
obliegt weiterhin dem Auftraggeber,
bei Auswahl des Dienstleisters dessen Schutzvorkehrungen zu prüfen,
datenschutzkonforme Vertragsvereinbarungen mit dem Dienstleister
zu treffen und die Einhaltung der
Datenschutzvorgaben durch den
Dienstleister zu kontrollieren.
Zielsetzung
Zielgruppe
Die Teilnehmer werden befähigt,
Das Seminar richtet sich an Datenschutzbeauftragte, Datenschutz- und
Compliance-Verantwortliche.
› das Vorliegen der Kriterien
einer Auftragsdatenverarbeitung zu beurteilen,
› die gesetzlichen Anforderungen
im Rahmen der Auftragsdaten­
verarbeitung innerhalb der
Organisation erfüllen zu können,
› Vereinbarungen mit externen
Dienstleistern zu formulieren sowie die erforderlichen
Kontrollen durchzuführen,
› Verfahrensverzeichnisse zu
erstellen und zu pflegen,
› Beiträge zu Verfahrensverzeichnissen durch die
Fachabteilungen erstellen zu
lassen und zu kontrollieren.
Referentin
Iris Nopper ist Consultant für
Datenschutz & Datensicherheit
bei activeMind AG und unterstützt Unternehmen als externe
Datenschutzbeauftragte. Frau
Nopper hat Rechtswissenschaften
studiert, ist IHK-zertifizierte Da-
Das Seminar stellt eine Fortbildungsveranstaltung gemäß § 4f
Abs. 3 des Bundesdatenschutzgesetzes (BDSG) bzw. entsprechender
Abschnitt im jeweiligen Landesdatenschutzgesetz (LDSG) dar.
Voraussetzungen
Datenschutzgrundwissen ist empfehlenswert, Vorkenntnisse zu Verfahrensverzeichnis und Auftragsdatenverarbeitung
sind nicht notwendig.
Termin
› 06. Oktober 2016, München
(Kennziffer: DS-AUV-0316)
› weitere Termine in Planung
Preis
› 450,- Euro zzgl. MwSt.
Seminar in Düsseldorf/Berlin
› 430,- Euro zzgl. MwSt.
Seminar in München
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
tenschutzbeauftragte und bereits
seit mehreren Jahren als Dozentin
für Datenschutz tätig. Sie verfügt
zudem über mehrjährige Erfahrungen in Forschung und Lehre sowie
in der wissenschaftlichen Datenanalyse.
8 › ESG Cyber Training Center
Automotive Security – Grundlagen für Führungskräfte
Thema
Die zunehmende Vernetzung von
Fahrzeugen untereinander, mit
Smartphones und zentralen Infrastrukturen (Car2X) sowie Erweiterungen wie Unfalldatenschreiber
und das System „eCall“ wurden
bisher in Bezug auf IT-Sicherheitsaspekte und Datenschutzbetrachtungen in der Automobilindustrie
im Gegensatz zu Fragen der Func­
tional- und Road-Safety niedriger
priorisiert.
Das Bewusstsein über die Gefahren, die durch mangelhafte
IT-Sicherheit im Automotive-Um-
feld ausgehen, hat sich durch die
zahlreichen Incidents und Veröffentlichungen in 2015 spürbar
verändert. Die Speicherung und
der Austausch von Fahrzeug- und
Bewegungsdaten wecken Begehrlichkeiten bei Industrie, Polizei und
Justiz, Versicherungen und Dienstleistern aber auch bei Kriminellen.
Und aus der Vernetzung und Steuerungsmöglichkeit von Fahrzeugen
via Funk ergeben sich komplett
neue Bedrohungsszenarien im
Bereich der IT-Sicherheit mit Auswirkungen auf die Functional- und
Road-Safety.
Zielsetzung
Zielgruppe
Das halbtägige Seminar vermittelt
in kompakter Form die IT-Sicherheitsgrundlagen, die spezifisch für
den Automotive-Bereich relevant
sind. Zu den Inhalten gehören insbesondere:
Das Seminar richtet sich an Führungskräfte und Entscheider sowohl bei OEM
als auch bei Zulieferern im Auto­motiveBereich.
›Automotive-Innovationen
wie Car2X und autonomes
Fahren und damit verbundene IT-Sicherheitsrisiken
und Schutzmaßnahmen
› 06. Oktober 2016,
München/Fürstenfeldbruck
(Kennziffer: IS-ASG-0216)
› Zusammenhang von Security und Safety
› Haftungs-, Datenschutzund Privacy-Aspekte
› Bedeutung von Automotive-Forensics
› Top 10 Code of Conduct-Empfehlungen zu Datensicherheit, -hoheit und -zugriff
Referent
Dipl.-Ing. Thomas Käfer, M.Sc.
„Digitale Forensik“ ist öffentlich
bestellter und vereidigter Sachverständiger für Systeme und
Anwendungen der Informationsverarbeitung und Geschäftsführer
eines eigenen IT-Systemhauses.
Termine
› 04. Mai 2017,
München/Fürstenfeldbruck
(Kennziffer: IS-ASG-0117)
› 09. November 2017,
München/Fürstenfeldbruck
(Kennziffer: IS-ASG-0217)
Preis
› 490.- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Seit 1990 ist er als Consultant und
Sachverständiger im Bereich IT-Sicherheit und digitaler Forensik tätig. Seit 2012 ist Herr Käfer auf die
Themen Automotive Security und
Car Forensics spezialisiert.
9 › ESG Cyber Training Center
Awareness-Kampagnen zielgerecht planen und durchführen
Thema
Der steigende Grad der Digitalisierung und Vernetzung und immer
neue Formen der Cyberkriminalität
erschweren es IT-Sicherheits- und
Datenschutzverantwortlichen zunehmend, ein wirksames Schutzniveau in der eigenen Organisation zu etablieren. Technische
Schutzmaßnahmen sind dabei nur
ein Aspekt eines ganzheitlichen
Lösungsansatzes. Vielmehr wird
die aktive Mitarbeit aller Beschäftigten unverzichtbar: Seit Jahren
führen Umfragen Fehlverhalten der
eigenen Belegschaft als Top-Risiko für Organisationen auf. Ein
ausreichendes Sicherheitsniveau
wird nur dann erreicht, wenn alle
beteiligten Personen Teil des Sicherheitsprozesses sind und ein
entsprechendes Verantwortungsund Risikobewusstsein entwickeln,
das „sicheres Handeln“ nachhaltig
fördert.
Awareness-Kampagnen sind damit eine wesentliche Komponente
innerhalb eines wirkungsvollen
Sicherheits- oder Datenschutzmanagements. Was aber sind die für
den jeweiligen Zweck, das jeweilige
Umfeld und den jeweiligen Kontext
geeigneten Inhalte, Methoden und
Mittel ?
Zielsetzung
Zielgruppe
In diesem zweitägigen Seminar
erhalten die Teilnehmer in Theorie
und in vielfältigen praktischen Arbeiten das erforderliche Rüstzeug,
um eine Awareness-Kampagne
selbst planen, durchführen und
auswerten zu können. Die Teilnehmer werden befähigt, Inhalte, Methodik und Mittel eigenständig auf
die individuellen Bedürfnisse ihrer
Institution und deren Mitarbeiter
auszurichten.
Das Seminar richtet sich an IT-Sicherheitsbeauftragte und Datenschutzbeauftragte sowie generell all diejenigen,
welche die Durchführung einer Awarenesskampagne beabsichtigen.
Voraussetzungen
Es ist kein Vorwissen zum Thema
Awareness erforderlich.
Termin
› 28.-29. September 2016,
Frankfurt am Main
(Kennziffer: DI-AWA-0316)
› weitere Termine in Planung
Preis
› 950,- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Referent
Michael Helisch ist seit 2001
in verschiedenen Fach- und Führungsfunktionen im IT- und Security-Umfeld tätig. Von 2002 bis
2007 war er für die Konzeption und
Leitung des International Security
Awareness Programs (ISAP) der
Münchener Rückversicherungs-AG
verantwortlich, seinerzeit eine der
umfangreichsten Security Awareness-Kampagnen in Deutschland.
10 › ESG Cyber Training Center
Behördlicher Datenschutzbeauftragter
mit TÜV Rheinland geprüfter Qualifikation
Thema
Zielsetzung
Um kundenfreundliche und effiziente Dienstleistungen anbieten
zu können, werden in Behörden
sensible personenbezogene Daten von Bürgern und Mitarbeitern
zunehmend in digitaler Form verarbeitet. Verlust und Missbrauch
dieser Daten können erhebliche
Beeinträchtigungen der Persönlichkeitsrechte der Betroffenen zur
Folge haben. Deshalb schreiben
Bundesdatenschutzgesetz (BDSG)
sowie die jeweiligen Landesdatenschutzgesetze (LDSG) entsprechende Schutzmaßnahmen sowie
die Benennung von Datenschutzbeauftragten zu deren Umsetzung
vor. In diesem Seminar wird die
erforderliche Fachkunde zur Aufgabenerfüllung eines Datenschutzbeauftragten vermittelt.
Das Seminar vermittelt in kompakter und praxisorientierter Form die
für Datenschutzbeauftragten erforderlichen aktuellen rechtlichen,
organisatorischen und technischen
Grundlagen. Den Teilnehmern werden Schritt für Schritt die Handlungserfordernisse erläutert, welche sie bei Übernahme der Aufgabe
eines Datenschutzbeauftragten bewältigen müssen. Die Teilnehmer
lernen dabei einen individuellen
Zeitplan mit allen wichtigen Aktionen und Prioritäten zu entwickeln,
um die Aufgaben effizient erledigen zu können. Die erforderlichen
Rechtsgrundlagen werden nicht auf
trockene und theoretische Weise in
einem Block abgehandelt, sondern
Referenten
Zielgruppe
in die Abläufe in der Praxis eingebunden. Neben dem Bundesdatenschutzgesetz werden explizit auch
die Landesdatenschutzgesetze der
jeweiligen Teilnehmer behandelt
und miteinander verglichen.
Zertifikat
Nach erfolgreicher Prüfung durch
die unabhängige Personenzertifizierungsstelle Pers-Cert TÜV von
TÜV Rheinland erhalten die Teilnehmer das Zertifikat „Behördlicher
Datenschutzbeauftragter mit TÜV
Rheinland-geprüfter Qualifikation”.
Das Seminar stellt eine Fortbildungsveranstaltung gemäß § 4f
Abs. 3 des Bundesdatenschutzgesetzes (BDSG) bzw. entsprechender
Abschnitt im jeweiligen Landesdatenschutzgesetz (LDSG) dar.
Das Seminar richtet sich an
› bestellte Datenschutzbeauftragte
in Behörden und entsprechende
Dienstleistungsunternehmen als
Vorbereitung auf die Tätigkeit,
› aktive Datenschutzbeauftragte
als Weiterbildungsmaßnahme in
Verbindung mit einer Zertifizierung.
Voraussetzungen
Spezifische Vorkenntnisse sind nicht erforderlich, PC-Grundkenntnisse werden
allerdings vorausgesetzt.
Termin
› 21.-25. November 2016,
München/Fürstenfeldbruck
(Kennziffer: DS-ZDB-0316)
› weitere Termine in Planung
Preis
› 1.750,- Euro zzgl. MwSt.
› Zzgl. TÜV-Prüfungsgebühr:
250,- Euro zzgl. MwSt.
Boris Arendt ist Rechtsanwalt und
TÜV-qualifizierter Datenschutzbeauftragter und -auditor. Er ist als
Senior Consultant bei PERSICON mit
Spezialisierung in den Bereichen ITRecht und Datenschutz tätig.
Michael Steiner ist Diplom-Wirtschaftsjurist (FH) und als Consultant
bei PERSICON mit Spezialisierung im
Bereich Datenschutz und IT-Recht
tätig. Er ist TÜV-qualifizierter Datenschutzbeauftragter und -auditor.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
11 › ESG Cyber Training Center
Behördlicher IT-Sicherheitsbeauftragter
unter Berücksichtigung des „Neuen IT-Grundschutzes nach BSI”
mit TÜV Rheinland geprüfter Qualifikation
Thema
Die Gewährleistung der Verfügbarkeit, der Integrität und der Vertraulichkeit von Informationen ist
eine wesentliche Voraussetzung
für den reibungslosen und sicheren
Geschäftsablauf in Behörden und
Unternehmen.
Dem IT-Sicherheitsbeauftragten
kommt die Aufgabe zu, entsprechende IT-Sicherheitskonzepte zu
Referenten
Matthias Pohl, Senior Consultant
Information Security Management
bei der HiSolutions AG, ist seit
2010 in der Informationssicherheit
tätig. Seine fachlichen Schwerpunkte liegen im Aufbau von Informationssicherheitsmanagementsystemen nach ISO 27001 und BSI
IT-Grundschutz.
Mike Seidel, Dipl.-Informatiker ist
Senior Consultant bei ML Consulting mit Schwerpunkt Informationssicherheit im IT-Grundschutz nach
BSI.
Ralf Wildvang ist Senior IT-Securuty-Consultant bei ML Consulting
und seit 1989 im IT-/IT-Security-Bereich im IT-Grundschutz nach
BSI tätig.
Zielgruppe
erarbeiten und deren Umsetzung
zu koordinieren. Im behördlichen
Umfeld muss er dazu vor allem den
IT-Grundschutz nach BSI anwenden
können, da dieser für Bundesbehörden und fachübergreifende Verfahren als maßgeblicher Standard
vorgegeben ist.
Weiterhin berichtet der IT-Sicherheitsbeauftragte an die Behördenbzw. Unternehmensleitung, berät
diese in allen Fragen der Informationssicherheit und wirkt maßgeblich
an der Erstellung von Leitlinien mit.
In seinen Verantwortungsbereich
fallen schließlich auch die Untersuchung von IT-Sicherheitsvorfällen,
Sensibilisierungs- und Schulungsmaßnahmen für die Mitarbeiter und
die Definition von Sicherheitsanforderungen für das Notfallmanagement.
Zielsetzung
Das Seminar vermittelt das Basiswissen, um die Aufgaben eines
IT-Sicherheitsbeauftragten in einer
Behörde wahrnehmen zu können
und ein angemessenes Informationssicherheitsniveau zu implementieren. Im Einzelnen:
Modul 1:
Das Seminar richtet sich an
› Aufbau eines Informations­
sicher­heitsmanagementsystems
(ISMS) nach IT-Grundschutz des
BSI
› Unterschiede zum
ISO 27001-Standard
› wesentliche Merkmale des
neuen IT-Grundschutzes (*)
› Angehende IT-Sicherheitsbeauftragte
Modul 2:
Technisches Know-how zur Umsetzung und Bewertung von
technisch-­organisatorischen IT-Sicherheitsmaßnahmen, wie z. B.
Netzwerksicherheit, Intrusion Detection, Kryptographie, Authentifikation
(*) Hinweis: „IT Grundschutz
nach BSI NEU”
Der IT-Grundschutz des BSI befindet sich derzeit in Überarbeitung,
wobei die grundsätzliche Methodik
bestehen bleiben wird. Das Seminar
vermittelt die derzeitig gültige Version des IT-Grundschutzes, geht dabei
aber bereits auf die vorgesehenen
Neuerungen ein, soweit diese durch
das BSI bekanntgegeben wurden.
› Aktive IT-Sicherheitsbeauftragte
Voraussetzungen
Vorkenntnisse zum Thema IT-Sicherheit
sind nicht erforderlich.
Termin
› 19.-23. September 2016,
Frankfurt am Main
(Kennziffer: IS-ZIB-0216)
› weitere Termine in Planung
Preis
› 1.850.- Euro zzgl. MwSt.
› Zzgl. TÜV-Prüfungsgebühr:
250,- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Zertifikat
Nach erfolgreicher Prüfung durch die unabhängige Personenzertifizierungsstelle
Pers-Cert TÜV von TÜV Rheinland erhalten die Teilnehmer das Zertifikat „Behördlicher IT-Sicherheitsbeauftragter mit TÜV
Rheinland-geprüfter Qualifikation”.
12 › ESG Cyber Training Center
Big Data – Grundlagen & Anwendung
Thema
Zielsetzung
Die in der heutigen digitalen und
globalisierten Welt produzierten
und fast überall verfügbaren Datenmengen stellen ein gewaltiges
wirtschaftliches Potential, aber
auch ein Risiko für Unternehmen,
staatliche Organisationen sowie
Wissenschaft & Forschung dar. Das
Seminar bietet einen fundierten
Einblick in die Themenkomplexe
um Big Data.
Als Big Data wird das elektronische Erfassen und Arbeiten mit
besonders großen Datenmengen
bezeichnet. Das Thema trägt eine
immer größer werdende Bedeutung
für Unternehmen, Behörden und
Institutionen aller Bereiche, da die
Datenvolumen explosionsartig steigen, Übersicht, Kontrolle und Transparenz jedoch abnehmen. Das Seminar bietet Kenntnisse über neue
Werkzeuge, Verfahren, Konzepte
und Technologien, welche die Basis
für Gewinnung, Erfassung, Bearbeitung und Schutz großer Datenmengen bilden. Durch fundierte und
zielgerichtete Informationsgewinnung kann ein hoher Nutzen aus
Big Data gezogen werden.
Referenten
R. Höhn, Dipl.-Math., X–PER.NET
CONSULTING, Darmstadt
Prof. Dr. H. Görl, Universität der
Bundeswehr München, Neubiberg
P. Pinter, Dipl.-Ing., ehem. Zentrale
Untersuchungsstelle der Bundewehr für Technische Aufklärung,
Hof
Erfahren Sie in diesem Seminar,
warum eine Big-Data-Strategie in
Zukunft immer wichtiger wird, mit
welchen Problemen Sie bei Big
Data konfrontiert werden, aber
auch welche Lösungen zur Verfügung stehen, um Ihre Geschäftsprozesse zu optimieren, welche
Wettbewerbsvorteile Sie aus großen Datenmengen ziehen können
und welche Schutzmaßnahmen
gegen elektronische Ausspähung
Sie ergreifen müssen.
Zielgruppe
*) Die Carl-Cranz-Gesellschaft als eigenverantwortlicher Veranstalter ist
vom Finanzamt Fürstenfeldbruck wegen
Förderung der Wissenschaft und der
Bildung von den Ertragsteuern freigestellt. Die Entgelte, die die Gesellschaft
für ihre Lehrveranstaltungen erhält, sind
gemäß § 4 Nr. 22a UStG von der Umsatzsteuer befreit.
Mitglieder der CCG erhalten 10 %
Rabatt. Bei Anmeldung mehrerer Mitarbeiter einer Firma / Dienststelle zum
gleichen Seminar erhält jeder Teilnehmer 10 %. Studentenrabatte sind auf
Nachfrage verfügbar. abatte sind nicht
miteinander kombinierbar.
Das Seminar richtet sich an Führungskräfte und Experten mit Aufgabenstellungen in der Technik der Datenerfassung,
sowie in der Strukturierung, Analyse,
Auswertung und Schutz von großen
Datenmengen.
Termine
› 22.-23. Juni 2016,
München/Oberpfaffenhofen
(Kennziffer: IT-BDA-C116)
Hinweis
Das Seminar wird von und bei unserem
Kooperationspartner Carl-Cranz-Gesellschaft e. V. (CCG) in dessen Seminarräumen eigenverantwortlich durchgeführt.
Bei Anmeldung erhalten Sie die Bestätigung und alle weiteren Informationen von
CCG. Mit Ihrer Anmeldung willigen Sie ein,
dass Ihre Anmeldedaten an CCG weitergegeben werden.
Preis
› 1.060,- Euro (umsatzsteuerfrei*)
D. Teufel, Planungsamt der Bundeswehr, Ottobrunn
13 › ESG Cyber Training Center
Bring Your Own Device und COPE aus Datenschutz-Sicht
Thema
Über das Modell „Bring Your Own
Device“ (BYOD) gestatten Unternehmen, Behörden und sonstige
Organisationen ihren Mitarbeitern
den Einsatz privater Endgeräte
wie Smartphones und Tablets für
dienstliche Zwecke.
Neben den damit verbundenen
Vorteilen entstehen aber eine Reihe
von Problemfeldern aus Sicherheits- und Datenschutzperspektive.
Beispielsweise stellt die Einbindung
von unternehmensfremden Geräten
in das interne Netzwerk ein nicht zu
unterschätzendes Sicherheitsrisiko
dar. Zudem wird mit privaten Gerä-
Referent
Zielsetzung
Zielgruppe
ten oftmals sorgloser umgegangen
als mit betrieblichem Equipment,
insbesondere was Kennwortschutz
oder Verschlüsselung betrifft. Weiterhin stellt sich die Frage, wie sich
private Daten von geschäftlichen
Daten auf ein und demselben Gerät
sicher voneinander trennen lassen.
Nicht zuletzt sind auch die Verantwortlichkeiten und Abläufe im Falle
einer Datenpanne zu adressieren.
Das Seminar gibt einen umfassenden Überblick zum Thema „Bring
Your Own Device“ (BYOD) aus datenschutzrechtlicher Perspektive
und beantwortet dabei u. a. folgende Fragen:
Das Seminar richtet sich an Datenschutzbeauftragte, Datenschutz- und
Compliance-Verantwortliche.
Das Gegenstück zu BYOD ist das
Modell „Corporate Owned, Personally Enabled“ (COPE) bzw. „Private Use of Company Equipment“
(PUOCE), welches den Mitarbeitern
die private Nutzung von unternehmenseigenen Geräten ermöglicht.
Doch auch hier ist zu klären, ob und
welche Beschränkungen den Mitarbeitern auferlegt werden müssen,
um keine Einbußen im Bereich der
Sicherheit hinnehmen zu müssen.
› Welche organisatorischen
und technischen Lösungen
helfen bei der datenschutzkonformen Umsetzung?
› Welche Risiken bestehen
aus Datenschutzsicht?
› Welche datenschutzrechtlichen
Vorgaben sind einzuhalten?
Dabei wird auch ein Vergleich zu
dem Modell COPE bzw. PUOCE
gezogen. Das Seminar stellt eine
Fortbildungsveranstaltung gemäß
§ 4f Abs. 3 des BDSG bzw. entsprechender Abschnitt im jeweiligen
LDSG dar.
Voraussetzungen
Grundlagenwissen zum Thema Datenschutz wird vorausgesetzt.
Termin
› 04. Oktober 2016, München
(Kennziffer: DS-BYO-0316)
› weitere Termine in Planung
Preis
› 450,- Euro zzgl. MwSt.
Seminar in Düsseldorf / Berlin
› 430,- Euro zzgl. MwSt.
Seminar in München
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Michael Plankemann, Rechtsanwalt, ist als Berater für Datenschutz
für die activeMind AG tätig. Er ist
extern bestellter Datenschutzbeauftragter sowie zertifizierter ISO
27001 Audit-Teamleiter für Audits
auf der Basis von IT-Grundschutz
des BSI, ISO IEC 27001 Auditor
(TÜV) und ITIL v3 Manager.
14 › ESG Cyber Training Center
BSI-Grundschutz und ISO 27001 im Vergleich
Thema
Der IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und die ISO
27001:2013 sind die zwei Standards, welche in Deutschland am
häufigsten zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS) angewandt werden.
Vornehmlich im Behördenumfeld
wird der IT-Grundschutz des BSI
eingesetzt, dessen Anwendung
dort teilweise vorgeschrieben ist
(siehe Leitlinie „Informationssicherheit für die öffentliche Verwaltung“
des IT-Planungsrates). Die ISO
27001:2013 dagegen findet vor
allem im Unternehmensbereich
Verbreitung.
Die beiden Standards unterscheiden sich dabei im Wesentlichen
in der Vorgehensweise und in den
Aufwendungen zur Umsetzung.
Zielsetzung
Zielgruppe
Das Seminar vermittelt in knapper
Form die Grundlagen zu beiden
Standards, stellt diese gegenüber
und zeigt Unterschiede sowie Vorund Nachteile des jeweiligen Ansatzes auf. Es werden zudem die
häufig gestellten Fragen nach dem
Umstieg oder der Kombination beider Standards beantwortet.
Das Seminar richtet sich an Unternehmens-/Behördenleitungen, CIOs, CISOs
und IT-Sicherheitsbeauftragte.
Auf Neuerungen infolge der Überarbeitung des IT-Grundschutzes
wird eingegangen.
Die Teilnehmer sollen befähigt werden, selbst Bewertungen für die
eigene Organisation hinsichtlich
der Eignung und Anwendung der
beiden Standards zu treffen.
Voraussetzungen
Basiswissen zu IT und Informationssicherheit sollte vorhanden sein, Vorkenntnisse zu BSI-Grundschutz und ISO 27001
sind nicht erforderlich.
Termine
› 06. Juli 2016,
München/Fürstenfeldbruck
(Kennziffer: IS-B-I-0216)
› 28. September 2016, Berlin
(Kennziffer: IS-B-I-0316)
Preis
Referent
› 520,- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Reto Lorenz, Geschäftsführer der
secuvera GmbH verfügt über mehr
als 19 Jahre Berufserfahrung im
Bereich der Informationssicherheit.
Er ist seit 2002 zertifizierter ISO
27001-Auditor auf der Basis von
IT-Grundschutz, IS-Revisor (BSI)
und ISO 27001-Lead-Auditor.
15 › ESG Cyber Training Center
CISSP – Certified Information Systems Security Professional
Thema
Die Zertifizierung zum „Certified
Information Systems Security Professional“ (CISSP) ist ein bei Arbeitund Auftraggebern international
anerkannter und gefragter Qualifikationsnachweis auf dem Gebiet
der Informationssicherheit.
Die CISSP-Zertifizierung wird vom
International Information Systems
Security Certification Consortium,
Inc. (auch genannt (ISC)²) angeboten. Sie war die erste Zertifizierung
in der Informationssicherheit, die
die Anforderungen des ISO/IEC
Standards 17024 erfüllte.
Um die CISSP-Zertifizierung zu
erlangen, ist das Bestehen einer
umfangreichen Prüfung (Dauer ca.
sechs Stunden, 250 Fragen aus
acht Fachgebieten) erforderlich. Als
Zulassungsvoraussetzung müssen
Prüfungsteilnehmer eine mindestens 5-jährige fachrelevante berufliche Tätigkeit nachweisen können.
Das ESG Cyber Training Center bietet diese Schulung als Vorbereitung
auf die Prüfung an. Durchgeführt
wird die Schulung in Zusammenarbeit mit dem deutschen (ISC)²
Chapter als autorisierten (ISC)²
Schulungspartner. Dies bietet den
Zielsetzung
Schulungsteilnehmern vor allem
folgende Vorteile:
› Offizielles (ISC)² CISSP
Training – effizient für höchste
Teilnehmerzufriedenheit
› Referenten, die direkt vom
(ISC)² ausgebildet wurden: Viele
CISSP-Referenten unterrichten
das Fach seit fünf Jahren oder
länger
› Verwendung offizieller
Lehrbücher, Materialien und
Testprüfungen von (ISC)²
Die Schulung geht nicht nur auf den
Common Body of Knowledge (CBK)
ein. Es werden darüber hinaus
dazugehörige Informationssicherheits-Konzepte sowie industrieweite Vorgehensweisen und Verfahren
besprochen, diskutiert und in Kontext der eigenen Unternehmen und
des CBK gebracht.
Zudem werden in der Schulung
auch mehrere Testprüfungen
durchgeführt.
Weitere ausführliche Informationen
zu (ISC)² und der CISSP-Zertifizierung finden Sie auf www.isc2.org.
Die Teilnehmer dieses 5-tägigen
Intensiv-Kurses (in deutscher
Sprache) werden umfassend und
effizient durch einen von (ISC)²
autorisierten deutschen Trainer
auf die Prüfung zum CISSP vorbereitet. Das Seminar behandelt in
ausführlicher und interaktiver Form
sowie unter Nutzung der offiziellen
(ISC)² CISSP-Schulungsunterlagen
und -Testprüfungen alle acht CISSP-Fachgebiete:
› Security & Risk Management
(Sicherheit, Risiko, Compliance, Gesetze, Regelungen,
Business Continuity)
› Asset Security (Schutz von
Unternehmensbeständen)
› Security Engineering
(Engineering und Sicherheitsmanagement)
› Communications and Network
Security (Design und Umsetzung von Netzwerksicherheit)
› Identity and Access Management (Identitäts- und
Zugriffsverwaltung)
› Security Assessment and
Testing (Planung, Durch-
führung und Auswertung
von Sicherheitstests)
› Security Operations (Sicherheitskonzepte, Vorfall-Untersuchungen, Incident Management, Disaster Recovery)
› Software Development
Security (Entwicklung und
nachhaltige Gewährleistung
von Softwaresicherheit)
Termin
› 26.-30. September 2016,
München/Fürstenfeldbruck
(Kennziffer: IS-ZCP-0216)
Preis
› 3.290 Euro zzgl. MwSt.
Komplett-Paket:
Ein ****-Hotelzimmer-Kontingent
steht zur Verfügung. Auf Wunsch
übernehmen wir für Sie die Reservierung. Preis: ab 102,- Euro inkl.
MwSt. pro Nacht im EZ mit Frühstück.
Im Preis enthalten sind Original-ISC 2Seminar­unterlagen, Tagungsgetränke,
Pausenimbiss sowie Mittagessen.
›CISSP-Prüfungs-Voucher:
550,- Euro zzgl. MwSt.
16 › ESG Cyber Training Center
Location
Veranstaltungshinweise
Zielgruppe
Prüfung
Das Seminar richtet sich an beruflich im
Bereich der IT-/Informationssicherheit
tätige Personen, wie z. B. Informationssicherheitsberater und -dienstleister,
IT-Sicherheitsbeauftragte, CIOs, CISOs,
IT-Leiter, Auditoren, IT-/IT-Sicherheits­
architekten.
Die Prüfungen werden von Pearson
Vue-Testcentern durchgeführt, die
weltweit sowie in mehreren deutschen Großstädten (Berlin, Düsseldorf, Hamburg, Frankfurt am Main,
München, Stuttgart) zu finden sind.
Bild: Fürstenfelder/Veranstaltungsforum Fürstenfeld
Viel lernen in kurzer Zeit! – Dazu
stellen wir Ihnen eine optimale
Schulungsumgebung bereit: Der
Schulungsraum des Veranstaltungsforums Fürstenfeld in Fürstenfeldbruck bei München bietet
Ihnen eine ruhige und angenehme
Lernatmosphäre.
Alles aus einer Hand organisiert!
Wählen Sie unser Komplett-Paket
und wir kümmern uns auch um
die Buchung Ihrer Unterkunft für
die Dauer der Schulung. Sie übernachten im direkt angrenzenden
****Hotel Fürstenfelder mit reichhaltigem Frühstücksbüffet.
Zertifikat
Referent
Rainer Rehm ist autorisierter
(ISC)² CISSP-Trainer und verfügt
hier über jahrelange Erfahrung. Er
gründete in Deutschland eines der
ersten (ISC)² Chapter weltweit und
leitet das (ISC)² Chapter Germany
e.V. als Vorstand.
Auf Wunsch stellen wir Ihnen einen CISSP-Prüfungs-Voucher zum
Preis von 550,- Euro zzgl. MwSt.
bereit (Gültigkeit: 6 Monate). Wir
übernehmen dann für Sie die Buchung eines Prüfungstermins in
einem PersonVue-Testcenter Ihrer
Wahl. Alternativ können Sie sich
selbst für einen Termin bei einem
der Pearson Vue-Testcentern anmelden.
Herr Rehm ist auch als Dozent für
Datensicherheit und Datenschutz
für die IHK München tätig. Rainer
Rehm verfügt über die Qualifika­
tionen Information Systems Security Professional (CISSP), (ISC)²
und Certified Information Systems
Manager (CISM), ISACA.
Nach erfolgreicher Prüfung erhalten Sie Ihr CISSP-Zertifikat und
eine ID-Karte. Auf Wunsch werden Sie als Zertifikatinhaber im
CISSP-Verzeichnis geführt. Das
CISSP-Zertifikat hat eine Gültigkeit
von drei Jahren.
Voraussetzungen
Um zur Prüfung zugelassen zu werden,
sind folgende Voraussetzungen zu erfüllen:
› 5-jährige Berufserfahrung (Vollzeit)
als Sicherheitsexperte auf mindestens
zwei der acht CISSP-Fachgebiete
oder
› 4-jährige Berufserfahrung (Vollzeit)
als Sicherheitsexperte auf mindestens
zwei der acht CISSP-Fachgebiete und
Universitätsabschluss
Bei fehlender Berufserfahrung können
Sie als „Associate of (ISC)²“ die Prüfung
ablegen, um dann innerhalb von sechs
Jahren die erforderliche Berufserfahrung
zu gewinnen.
17 › ESG Cyber Training Center
Cloud Computing – Wirtschaftlichkeit,
Sicherheit, Compliance
Thema
Kosteneinsparungen, geringe Investitionsnotwendigkeit und flexi­
blere Anpassung an Markterfordernisse sind attraktive Chancen des
Cloud Computing, um die eigene
Wettbewerbsposition zu verbessern
oder neue Geschäftsmodelle zu
etablieren. Natürlich gibt es auch
Risiken, die zu prüfen und sorgfältig
abzuwägen sind. Der Innovationsprozess setzt sich aber fort, Sicherheitslücken werden ausgemerzt,
Risiken lassen sich oftmals durch
geeignete Sicherheitsmaßnah-
men kontrollieren und die Qualität
nimmt ständig zu.
Das Angebot an Cloud Services
wird breiter und umfasst mittlerweile die meisten typischen Unternehmensanwendungen, wie z. B.
ERP, CRM, Office, Kommunikation,
Service Management, Projektsteuerung oder GRC. Unternehmen sollten deshalb Überlegungen anstellen, wann der beste Zeitpunkt für
den eigenen Übergang zur Cloud ist
und wie man diesen effizient und
sicher gestaltet.
Zielgruppe
Das Seminar gibt einen umfassenden Überblick zum Thema Cloud
und beantwortet dabei u. a. folgende Fragen:
Das Seminar richtet sich an Mitglieder der
Unternehmensleitung, KMU-Geschäfts­
führer, IT-Leiter, CIOs, CISOs, CFOs,
Geschäfts­bereichsleiter, Compliance- und
Controlling-Verantwortliche.
I. Wirtschaftlichkeit & Compliance (Tag 1):
› Welche Vorteile bietet die
Cloud, welche Risiken sind
zu beachten, wo macht eine
Cloud-Anwendung Sinn?
› Welche Kostenfaktoren sind
zu berücksichtigen, wann
rechnet sich die Cloud?
› Wie erarbeitet man eine
Cloud-Strategie, wie
setzt man diese um?
Referenten
Christoph Puppe berät als Principal Consultant bei HiSolutions AG
zum Thema Cyber-Sicherheitsstrategie, wobei Cloud-Anwendungen
zu einem seiner Schwerpunkte
zählen. Herr Puppe ist Lead-Auditor
nach BSI-Grundschutz, IS-Revisor
und BSI-zertifizierter Penetrationstester.
Zielsetzung
Folker Scholz berät und unterstützt seit mehr als 25 Jahren
Organisationen aus verschiedenen
Branchen im Umfeld IT-Governance, Risk und Compliance. Seit 1998
ist er selbständiger Unternehmensberater. Herr Scholz ist Gründungsmitglied der ISACA-Arbeitsgruppe
Cloud-Computing und Mitautor der
DIN SPEC „Management von Cloud
Computing in KMU“.
Voraussetzungen
Cloud-Kenntnisse werden nicht vorausgesetzt, IT-Grundkenntnisse sind für Tag
2 vorteilhaft.
Termin
› 28.-29. September 2016,
Berlin (Kennziffer: IT-CLO-0316)
› weitere Termine in Planung
Hinweis
› Welche Compliance-Anforderungen gibt es, wie trägt
man diesen Rechnung?
Die beiden Tage können auf Anfrage auch
einzeln gebucht werden.
II. Sicherheit in der Cloud (Tag 2):
Preis
› Welchen Sicherheitsrisiken
ist die Cloud ausgesetzt?
› 890,- Euro zzgl. MwSt.
› Welche Schutzmaßnahmen
können getroffen werden?
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
› Wie kann die Cloud helfen
die Daten zu sichern?
› Für welche Anwendungen
und Daten ist die Cloud aus
Sicherheitssicht geeignet?
18 › ESG Cyber Training Center
Cyber Security-Kompetenz für Entscheider in Unternehmen
Thema
Moderne Kommunikations- und
Informationstechnologien und die
Möglichkeiten der Vernetzung und
Informationsbereitstellung über das
Internet gehören zu den Schlüsselfaktoren, um Geschäftsprozesse
schneller, flexibler und effizienter zu
gestalten und damit besser zu sein
als die Konkurrenz.
Mit zunehmender Nutzung und
Abhängigkeit steigt auch gleichzeitig das Risiko, Opfer von Wirt-
schaftsspionage und -sabotage,
Datendiebstahl, Erpressung und
sonstiger Cyber-Crime-Delikte zu
werden. Die Negativkonsequenzen
bei Eintreten derartiger Risiken
können auf Unternehmen schnell
existenziellen Einfluss nehmen. Das
Thema Cyber Security erhält somit
eine unternehmensstrategische Dimension, welcher sich Geschäftsführer und Führungskräfte stellen
müssen.
Zielsetzung
Zielgruppe
Das Seminar vermittelt in kompakter Form das für Geschäftsführer
und Führungskräfte essentielle
Wissen, um Cyber-Risiken für das
eigene Unternehmen bewerten
und strategische Entscheidungen unter Berücksichtigung von
Compliance-Aspekten treffen zu
können. Dazu werden insbesondere
die folgenden Themen adressiert:
Das Seminar richtet sich an Geschäftsführer und Führungskräfte wie z. B. CIOs,
CISOs, CFOs.
› Erkennen und Minimieren von
Risiken
› Compliance – nationale und
internationale Rechtsprechung
› Haftung und Versicherung
Termin
› 14. Oktober 2016
München/Fürstenfeldbruck
(Kennziffer: IS-TOP-0216)
› Weitere Termine in Planung
Preis
› 550,- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Getränke und Mittagessen.
› Entwicklung einer individuellen
Cyber Security-Strategie
Referenten
Dr. Alexander Duisberg ist Partner bei Bird & Bird in München und
verantwortet den Bereich Software
und Services der internationalen
Tech & Comms Gruppe um Bird &
Bird. Er gilt als einer der führenden
Rechtsexperten im Bereich Informationstechnologien.
› Ansprechen und Hilfestellung im
Krisenfall
Christin Wilde-Nebauer, Managing Consultant der HiSolutions
AG, ist seit 2005 in der Informationssicherheit tätig und verfügt über
langjährige Erfahrung im Bereich
Auditmanagement. Sie berät und
begleitet Unternehmen bei der
Einführung von Informationssicherheitsmanagement-Systemen.
19 › ESG Cyber Training Center
Datenschutzprüfungen vorbereiten und durchführen
Thema
Für Unternehmen und Behörden
sind zum Teil erhebliche Investitionen erforderlich, um ein effizientes Datenschutzmanagement zu
implementieren und gesetzlichen
Datenschutzvorgaben nachzukommen.
Die Wirksamkeit von Datenschutzmaßnahmen kann jedoch von kontinuierlich stattfindenden Veränderungen (z. B. neue Prozesse, Hard-/
Software-Erneuerungen, Personalwechsel, usw.) im Laufe der Zeit
beeinträchtigt werden.
Regelmäßige Überprüfungen durch
den Datenschutzbeauftragten oder
externe Gutachter zeigen auf, wo
und auf welche Weise das einmal
erreichte Datenschutzniveau beibehalten und optimiert werden kann.
Nicht zuletzt müssen auch externe
Dienstleister, welche mit der Verarbeitung von personenbezogenen
Daten beauftragt wurden, auf die
Einhaltung der Datenschutzbestimmungen kontrolliert werden.
Datenschutzaudits dienen somit
neben der Einhaltung der Datenschutzvorgaben auch der Investitionssicherung und können als
Qualitätsmerkmal nach außen hin
herangezogen werden.
Zielsetzung
Zielgruppe
Den Teilnehmern wird das Knowhow vermittelt zur
Das Seminar richtet sich an Datenschutzverantwortliche und Datenschutzbeauftragte.
› Planung und Durchführung von
internen Audits sowie Audits
bei externen Dienstleistern
(Auftragsdatenverarbeitung),
› Vorbereitung auf die Über­
prüfung durch externe zugelassene Gutachter und Aufsichtsbehörde,
› Dokumentation der Prüfungsergebnisse und Umgang mit
Findings.
Das Seminar stellt eine Fortbildungsveranstaltung gemäß § 4f
Abs. 3 des BDSG bzw. entsprechender Abschnitt im jeweiligen
LDSG dar.
Voraussetzungen
Grundkenntnisse zum Thema Datenschutz sind vorausgesetzt.
Termin
› 21. September 2016,
Frankfurt am Main
(Kennziffer: DS-AUD-0316)
› Weitere Termine in Planung
Preis
› 450,- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Referent
Michael Steiner ist Diplom-Wirtschaftsjurist (FH) und als Consultant bei PERSICON mit Spezialisierung im Bereich Datenschutz
und IT-Recht tätig. Er ist TÜV-qualifizierter Datenschutzbeauftragter
und -auditor.
20 › ESG Cyber Training Center
Digitalisierung und Digitale Kommunikation –
Grundlagen und technische Lösungen
Zielsetzung
Das Seminar bietet einen verständlichen Einblick in die Welt der
digitalen Signalverarbeitung und
vermittelt die Grundlagen digitaler
Kommunikation. Zu den Inhalten
gehören:
› Digitale Signalbearbeitung
› Arten von Fehlerquellen digitaler Signale
› Nutzung von Fehlerquellen
und Gegenmaßnahmen
› Neue digitale Netze und
deren Technologien
› Funktionsweise aktueller
Datenübertragungsverfahren
Zielgruppe
*) Die Carl-Cranz-Gesellschaft als eigenverantwortlicher Veranstalter ist
vom Finanzamt Fürstenfeldbruck wegen
Förderung der Wissenschaft und der
Bildung von den Ertragsteuern freigestellt. Die Entgelte, die die Gesellschaft
für ihre Lehrveranstaltungen erhält, sind
gemäß §4 Nr. 22a UStG von der Umsatzsteuer befreit.
Mitglieder der CCG erhalten 10 %
Rabatt. Bei Anmeldung mehrerer Mitarbeiter einer Firma/Dienststelle zum
gleichen Seminar erhält jeder Teilnehmer 10 %. Studentenrabatte sind auf
Nachfrage verfügbar. Die Rabatte sind
nicht miteinander kombinierbar.
Das Seminar richtet sich an Führungspersonal und Mitarbeiter von Sicherheitsbehörden des Bundes und der Länder,
an militärisches und Polizeipersonal, an
Zulassungsbehörden, an Firmen für digitale Kommunikationstechnik, die Technik
beschaffen, prüfen und zertifizieren.
Voraussetzungen
Vorkenntnisse sind nicht erforderlich.
Termin
› 20.-21. April 2016,
München/Oberpfaffenhofen
(Kennziffer: IT-DDK-C116)
Hinweis
Das Seminar wird von und bei unserem
Kooperationspartner Carl-Cranz-Gesellschaft e.V. (CCG) in dessen Seminarräumen eigenverantwortlich durchgeführt.
Bei Anmeldung erhalten Sie die Bestätigung und alle weiteren Informationen von
CCG. Mit Ihrer Anmeldung willigen Sie ein,
dass Ihre Anmeldedaten an CCG weitergegeben werden.
Referent
Preis
› 1.075,- Euro (umsatzsteuerfrei*)
P. Pinter, Dipl.-Ing., ehemalige
Zentrale Untersuchungsstelle der
Bundeswehr für Technische Aufklärung, Hof.
21 › ESG Cyber Training Center
Entwicklung sicherer Software nach ISO 27034
und BSI-Leitfaden
Thema
Ein Automobil bestand in seiner
Anfangszeit ausschließlich aus
mechanischen Teilen – heute besteht das Innenleben eines Autos
aus einer Vielzahl elektronischer
Steuergeräte. Die Vision der nahen
Zukunft sind autonom fahrende
Autos, die untereinander sowie mit
Ihrer Umwelt kommunizieren.
Der Privathaushalt der Zukunft wird
„smart“ sein, d. h. unterschiedliche
Funktionen (Heizung, Rollladen,
TV, Kühlschrank, etc.) können von
Benutzern per App von beliebigen
Orten aus gesteuert werden.
Dies sind einige Beispiele dafür, wie
sehr unsere Welt digitalisiert und
vernetzt wird.
Zielgruppe
Neben allen Vorteilen gehen damit
auch Risiken einher, insbesondere
die Gefährdung durch Hacking-Angriffe und damit verbundene Kontroll- oder Datenverluste.
Firewalls, Verschlüsselung und Co.
sind zwar wesentliche Maßnahmen,
welche für sich alleine aber unzureichend sind. Sicherheit beginnt
bereits bei der Entwicklung der
jeweiligen Anwendungs-Software.
Sicherheitslücken im Programmcode, die in der Entwicklungsphase
entstehen, sind Haupteinfallstore
für Angreifer. Diese werden häufig
erst durch eingetretene Schadensfälle erkannt und können nachträglich nur mit größerem Aufwand
beseitigt werden.
Referenten
Die Anwendung entsprechender
Sicherheitsstandards in der Software-Entwicklung ermöglicht nicht
nur ein hohes Sicherheitsniveau,
sondern schafft auch Vertrauen
des Kunden bzw. Nutzers in die
entsprechende Software. Für den
professionellen Entwickler von
Software ist somit die Einhaltung
von Sicherheitsstandards ein Aushängeschild.
Zielsetzung
Das zweitägige Seminar vermittelt
in anschaulicher Form – anhand
umfangreicher Demonstrationen
und praktischer Übungen – welche IT-Sicherheitsanforderungen
bei der Entwicklung von Software
berücksichtigt werden müssen und
wie sie umgesetzt werden können.
Das Seminar richtet sich an Software-­
Architekten, Projektleiter Software­
entwicklung, Software-Entwickler,
Software-Tester.
Voraussetzungen
Software Engineering-Grundkenntnisse
werden vorausgesetzt.
Termin
› 13.-14. September 2016,
München/Fürstenfeldbruck
(Kennziffer: IS-ESS-0116)
› weitere Termine in Planung
Preis
› 950,- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Dazu wird insbesondere auf die
Vorgaben der ISO 27034 sowie
des BSI-Leitfadens zur Entwicklung
sicherer Webanwendungen referenziert.
Ivan Miklecic, Senior IT Security
Consultant bei softScheck GmbH
und Projektleiter ISO 27000-Familie. Herrn Miklecic’s Tätigkeitsschwerpunkte sind u. a. ISO 27034
Application Security und Security
Testing, vor allem Threat Modeling,
Static Source Code Analysis.
Michael Arcan, IT Security
Consultant bei softScheck GmbH.
Seine Tätigkeitsschwerpunkte sind
u. a. ISO 27037-basierte forensische Untersuchungen, Entwicklung
von Sicherheitskonzepten, ISO
27034 Application Security-basiertes Security Testing.
Die Teilnehmer werden befähigt, einen Secure Development Lifecycle
(SDL) in der eigenen Organisation
abzubilden und die zugehörigen
Test-Methoden anzuwenden.
22 › ESG Cyber Training Center
EU-Datenschutz-Grundverordnung
Thema
Zielsetzung
Zielgruppe
Die europäische Datenschutzgrundverordnung des EU-Parlaments und des EU-Ministerrats
wird zukünftig in Deutschland und
der Europäischen Union die anwendbaren Datenschutzgesetze
ersetzen. Dabei blieben viele Prinzipien – insbesondere in Deutschland – unverändert. Doch bei der
Umsetzung des Datenschutzes im
Unternehmen müssen maßgebliche
Änderungen beachtet werden.
Im Seminar werden die Änderungen, die die EU-Datenschutzgrundverordnung mit sich bringt, und die
damit einhergehenden Konsequenzen und Anforderungen vermittelt.
Die Teilnehmer werden befähigt,
die datenschutzrechtlichen Änderungen der Grundverordnung direkt
in Ihrem Unternehmen umzusetzen.
Das Seminar richtet sich an Datenschutzbeauftragte, Datenschutz- und
Compliance-Verantwortliche sowie Unternehmensführung und Management.
Das Seminar stellt eine Fortbildungsveranstaltung gemäß § 4f
Abs. 3 des Bundesdatenschutzgesetzes (BDSG) bzw. entsprechender
Abschnitt im jeweiligen Landesdatenschutzgesetz (LDSG) dar.
Termin
Voraussetzungen
Datenschutzgrundwissen ist
empfehlenswert.
› 13. Juli 2016, München
(Kennziffer: DS-EUG-0116)
› weitere Termine in Planung
Preis
› 430,- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Referent
Marc Placzek, Volljurist, ist als
Consultant für die activeMind AG
tätig. Sein Schwerpunkt ist die Beratung im internationalen und europäischen Datenschutzrecht. Hier
betreut und berät er internationale
und deutsche Unternehmen in der
Umsetzung der rechtlichen Vorgaben und unterstützt sie als exter-
ner Datenschutzbeauftragter. Herr
Placzek ist sowohl zertifizierter
Datenschutzbeauftragter auf nationaler (IHK München und Oberbayern), als auch auf europäischer
(„Certified Data Protection Officer“
by the European Institute of Public
Administration) Ebene.
23 › ESG Cyber Training Center
Ganzheitliche Sicherheit: Von der Kryptographie
bis zu Physical Unclonable Functions
Thema
Zielsetzung
Einerseits bietet die mathematisch
begründete Kryptographie ein
festes Fundament für jede Sicherheitslösung. Andererseits eröffnet
deren Implementierung und Realisierung – etwa in Software, aber
auch in Hardware – mögliche Angriffsflächen für technologisch gut
ausgerüstete Angreifer. Selbst ein
guter kryptographischer Algorithmus ist dann wertlos, wenn z. B.
seine geheimen Schlüssel im realisierenden Medium (Chip, Rechner,
Smartphone) ausgespäht werden
können.
Das Seminar vermittelt einen ganzheitlichen Überblick zum Thema
Kryptographie, von den kryptographischen Methoden (z. B. RSA,
AES) über deren Anwendungen und
Einsatzszenarien (Internet, Mobilkommunikation) bis hin zu modernsten Angriffsmethoden aus der
Praxis (optische Emission, Reverse
Engineering, HW-Trojaner).
Zielgruppe
*) Die Carl-Cranz-Gesellschaft als eigenverantwortlicher Veranstalter ist
vom Finanzamt Fürstenfeldbruck wegen
Förderung der Wissenschaft und der
Bildung von den Ertragsteuern freigestellt. Die Entgelte, die die Gesellschaft
für ihre Lehrveranstaltungen erhält, sind
gemäß § 4 Nr. 22a UStG von der Umsatzsteuer befreit.
Das Seminar richtet sich an Datenschutzund Informationssicherheitsbeauftragte
und -verantwortliche, CSOs, CIOs, CISOs,
Compliance-Verantwortliche, Studierende
und Mitarbeiter in den MINT-Fächern.
Mitglieder der CCG erhalten 10 %
Rabatt. Bei Anmeldung mehrerer Mitarbeiter einer Firma / Dienststelle zum
gleichen Seminar erhält jeder Teilnehmer 10 %. Studentenrabatte sind auf
Nachfrage verfügbar. Die Rabatte sind
nicht miteinander kombinierbar.
Termin
Voraussetzungen
Grundwissen zur Informationssicherheit
› 18.-20. Oktober 2016,
München/Oberpfaffenhofen
(Kennziffer: IS-KR1-C116)
Hinweis
Das Seminar wird von unserem Kooperationspartner Carl-Cranz-Gesellschaft
e.V. (CCG) in dessen Seminarräumen
eigenverantwortlich durchgeführt.
Referenten
Prof. Dr. Albrecht Beutelspacher,
Universität Gießen, Professur für
Diskrete Mathematik und Geometrie
Prof. Dr. Jean-Pierre Seifert,
TU Berlin, Leiter des Fachgebiets
„Security in Telecommunications“
Bei Anmeldung erhalten Sie die Bestätigung und alle weiteren Informationen
von CCG. Mit Ihrer Anmeldung willigen
Sie ein, dass Ihre Anmeldedaten an CCG
weitergegeben werden.
Preis
› 1.430,- Euro (umsatzsteuerfrei*)
Klaus-Dieter Wolfenstetter,
Dipl.-Math., Deutsche Telekom AG,
Laboratories, Berlin
24 › ESG Cyber Training Center
Hacking-Grundlagen –
Methoden und Schutzmaßnahmen im Überblick
Thema
Die Dimension und die Bandbreite
von Hacking-Angriffen wachsen
mit Fortschreiten der technologischen Entwicklungen und der
zunehmenden Abhängigkeit von
digitalen Informationen ständig.
Mittlerweile können leistungsfähige
Hacking-Tools auch von technisch
weniger versierten Personen eingesetzt werden, in entsprechenden
(illegalen) Foren kann jedermann
„Hacking-Services“ in Anspruch
nehmen.
Das Umfeld, aus dem Hacker kommen, ihre Motivation sowie ihre
Angriffsmittel und -methoden sind
dabei sehr unterschiedlich.
Genau diese Faktoren zu kennen ist
jedoch von elementarer Bedeutung,
um als Betroffener aus einem reinen Reagieren in ein Vorhersehen
von Angriffsverhalten und gezieltes
präventives Agieren übergehen zu
können.
Zielsetzung
Zielgruppe
Die Teilnehmer erhalten anhand
von Live-Demonstrationen einen
aktuellen Überblick, mit welchen
Methoden und Mitteln – z. B.
Exploits, SQL-Injection, Netzwerk­
sniffer, Session Hijacking, Passwortcracking – Angreifer in die
IT-Umgebung einer Organisation
eindringen, welche Schäden daraus
entstehen und welche Schutzmaßnahmen getroffen werden können.
Das Seminar richtet sich an CIOs, IT-Sicherheitsbeauftragte, IT- bzw. IuK-Verantwortliche, -Architekten und -Administratoren, CERT-Personal sowie Ermittler in
Strafverfolgungsbehörden.
Voraussetzungen
Solide IT-Grundkenntnisse, unter anderem über gängige Netzwerktechnik sowie
Betriebssystem- und Anwendungsarchitektur sollten vorhanden sein.
Termine
› 02.-03. November 2016, Berlin
(Kennziffer: IS-HAG-0316)
› 07.-08. März 2017,
Frankfurt am Main
(Kennziffer: IS-HAG-0117)
Referent
Frank Timmermann ist wissenschaftlicher Mitarbeiter des Instituts
für Internet-Sicherheit – if(is) von
Professor Norbert Pohlmann an der
Westfälischen Hochschule Gelsenkirchen. Er verfügt über jahrelange
Erfahrung im Forschungsbereich
hinsichtlich Hacking-Methoden
und -Mitteln. In diesem Kontext ist
Herr Timmermann bei if(is) auch für
Hacking-Vorführungen im Rahmen
von Awareness-Schulungen und
öffentlichen Veranstaltungen verantwortlich.
› 30.-31.Mai 2017,
München/Fürstenfeldbruck
(Kennziffer: IS-HAG-0217)
› 14.-15. November 2017, Berlin
(Kennziffer: IS-HAG-0317)
Preis
› 890,- Euro zzgl. MwSt.
(für Termin 2016)
› 950,- Euro zzgl. MwSt
(für Termine 2017)
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
25 › ESG Cyber Training Center
Hacking Hands-on – Schutz von Netzwerken
Thema
Die Dimension und die Bandbreite
von Hacking-Angriffen wachsen
mit Fortschreiten der technologischen Entwicklungen und der
zunehmenden Abhängigkeit von
digitalen Informationen ständig.
Mittlerweile können leistungsfähige
Hacking-Tools auch von technisch
weniger versierten Personen eingesetzt werden, in entsprechenden
(illegalen) Foren kann jedermann
„Hacking-Services“ in Anspruch
nehmen.
Das Umfeld, aus dem Hacker kommen, ihre Motivation sowie ihre
Angriffsmittel und -methoden sind
dabei sehr unterschiedlich.
Genau diese Faktoren zu kennen ist
jedoch von elementarer Bedeutung,
um als Betroffener aus einem reinen Reagieren in ein Vorhersehen
von Angriffsverhalten und gezieltes
präventives Agieren übergehen zu
können.
Hr. Specht ist Offensive Security
Certified Professional und Wireless
Professional.
Zielgruppe
Die Teilnehmer erhalten einen
detaillierten und sehr technisch­
orientierten Überblick über aktuelle
Methoden und Mittel für Angriffe
auf Netzwerke. Unter Anleitung
eines erfahrenen Trainers führen
die Teilnehmer selbst Angriffe auf
Netzwerke in einem abgeschotteten, realitätsnah nachgebildeten
Firmennetzwerk aus und lernen
entsprechende Schutzmaßnahmen
kennen. Letzteres steht im Vordergrund, das Seminar dient nicht der
Hacker-Schulung.
Das Seminar richtet sich an IT-Administra­
toren, IT-/IT-Sicherheits-Verantwortliche,
SOC/CERT-Personal, Ermittler in Strafverfolgungsbehörden und Auditoren.
Voraussetzungen
Gute Unix-Kenntnisse und fundiertes
Netzwerkwissen (Ethernet, TCP/IP,
gängige Anwendungsprotokolle).
Termine
› 15.-17. November 2016, München
(Kennziffer: IS-HAH-0316)
Hinweis
› 29. November - 01. Dezember 2016,
Berlin (Kennziffer: IS-HAH-0416)
Bitte beachten Sie zu diesem Seminar die Veranstaltungshinweise im
Internet unter www.cybertraining.
esg.de.
› 14.-16. März 2017,
Frankfurt am Main
(Kennziffer: IS-HAH-0117)
› 27.-29. Juni 2017,
München/Kirchheim
(Kennziffer: IS-HAH-0217)
Referenten
Raimund Specht, IT-Sicherheitsspezialist der genua mbh, führt seit
vielen Jahren IT-Sicherheitstests
bei internen und externen Projekten durch und gibt sein Wissen bei
Live-Hacking-Demonstrationen,
Gastvorlesungen und IT-Sicherheitsworkshops weiter.
Zielsetzung
Andreas Hempel, IT-Security
Spezialist der genua mbH, beschäftigt sich seit vielen Jahren intensiv
mit Fragen der IT-Sicherheit und
Kryptographie. Er führt IT-Sicherheitstests bei internen und externen Projekten durch und gibt sein
Wissen bei unseren Sicherheitsworkshops weiter.
› 28.-30.November 2017, Berlin
(Kennziffer: IS-HAH-0317)
Preis
› 1.550,- Euro zzgl. MwSt.
in Frankfurt am Main und Berlin
› 1.450,- Euro zzgl. MwSt.
in München/Kirchheim
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
26 › ESG Cyber Training Center
Incident Detection & Response
Thema
Jegliche präventiven IT-Sicherheitskonzepte und -maßnahmen
können nur bis zu einem bestimmten Grad einen wirksamen Schutz
bieten: Angreifer entwickeln ihre
Methoden und Mittel permanent
weiter, Sicherheitstechnologien
und organisatorische Schutzmaßnahmen hinken häufig hinterher.
Somit wächst für Unternehmen
und Behörden die Wahrscheinlichkeit, selbst Opfer eines Angriffs zu
werden.
In diese Situation kann es von
existenzieller Bedeutung sein, entsprechende Anomalien frühzeitig
Zielsetzung
Zielgruppe
zu erkennen und unmittelbar zu
reagieren. In größeren Organisationen werden zur Wahrnehmung
dieser Aufgaben Security Operations Center (SOC) und Computer Emergency Response Teams
(CERT) etabliert.
Das Seminar vermittelt die erforderlichen Grundlagen und Best
Practices, um ein wirksames Incident Detection & Response-System
in der eigenen Organisation zu etablieren. Insbesondere werden folgende Fragestellungen behandelt:
Das Seminar richtet sich an Verantwortliche, die Incident Response Teams
(CSIRTs, CERTs), und/oder Security
Operations Center (SOC) aufbauen oder
betreiben, CISOs, IT-Notfallmanager,
Business Continuity Manager, IT-Leiter,
IT-Sicherheitsverantwortliche.
Das Seminar geht auf die wesentliche Prozesse, Methoden und
Technologien ein, welche hier zum
Einsatz kommen. Diese können
auch von kleineren Organisationen
angewandt werden, um ein entsprechendes Incident Detection &
Response-System aufzubauen.
› Wie kann man Sicherheitsvorfälle frühzeitig erkennen?
Voraussetzungen
› Welche technischen und
organisatorischen Maßnahmen
sind im Vorfeld zu treffen?
› Wie reagiert man im Ereignisfall
schnell und effizient, welche
Maßnahmen sind zu treffen?
IT-Sicherheit-, IT-Organisation- und Netzwerk-Grundlagenkenntnisse
Termin
› 27. September 2016,
Frankfurt am Main
(Kennziffer: IS-IRG-0316)
› weitere Termine in Planung
Preis
Referent
Andreas Wagner ist Experte und
IT-Sicherheitsberater für Security Operations Center (SOC) und
Cyber Security Incident Response
Teams (CSIRT) bei DATAKOM. Er
verfügt über umfangreiche Erfahrungen aus mehr als 35 Jahren
Tätigkeit in der IT-Branche. Seit
1995 fokussiert sich Herr Wagner
auf IT-Sicherheit und insbesondere das Thema Incident Response.
In vielen Unternehmen hat er die
Infrastruktur für IT-Security sowie
SOC- und CSIRT-Abteilungen kon-
› Nutzen und Grenzen von
Technologien wie SIEM und IDS
zipiert und optimiert. Internationale
Erfahrung sammelte Herr Wagner
in der Vergangenheit, als er 10
Jahre lang im Mittleren Osten tätig
war und dort SOCs und CSIRTs von
Telekommunikationsunternehmen
und Regierungsstellen aufbaute
und reorganisierte. Als Consultant
für McAfee’s Foundstone Team
wurde Herr Wagner zu zahlreichen
Kriseneinsätzen in Europa und
dem Mittleren Osten gerufen, um
entsprechende Incident Response
Teams zu leiten.
› 490,- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Weitere Seminare zum Thema
Notfallmanagement
›IT-Notfallplanung
› IT-Notfall- und -Krisenübungen
›IT-Risikomanagement
› Zertifizierter IT-Notfallmanager
27 › ESG Cyber Training Center
Industrial Control System Security – Grundlagen und Hands-on
Thema
In zunehmendem Maße werden
industrielle Kontrollsysteme von
hochspezialisierter Schadsoftware
wie Stuxnet oder Havax RAT bedroht. Doch neben den steigenden
Fällen von Malwareinfektionen zeigen sich auch immer mehr gezielte
Angriffe und Spionageaktivitäten in
Industrieanlagen und kritischen Infrastrukturen.
Eine Achilles-Ferse besteht bei vielen Anlagen darin, dass Hard- und
Software-Komponenten zum Teil
vor langer Zeit und noch ohne die
Berücksichtigung von IT-Sicherheitsstandards entwickelt worden
Referent
sind. Dabei kommen viele Komponenten nicht von der Stange, sondern sind individuell für sehr spezifische Zwecke konzipiert worden.
Schwachstellen entstehen aber
auch, wenn Personal aus dem
Betriebs- und dem IT-Bereich die
Technologien des Anderen aufgrund mangelnden Wissens nicht
richtig einsetzen oder konfigurieren.
Um diese Probleme in den Griff zu
bekommen werden nach und nach
gültige Standards überarbeitet und
neue Regularien erlassen. Wie
kann man diesen nun gerecht werden, welche Schutzmaßnahmen
gibt es und wie können diese mit
wirtschaftlich vertretbarem Aufwand realisiert werden?
Zielsetzung
Zielgruppe
Den Seminarteilnehmern werden
die notwendigen Grundlagen der
ICS-Security vermittelt, um bestehende Anlagen bestmöglich abzusichern und neue Anlagen sicher zu
entwerfen.
Das Seminar richtet sich an ICS-/SCADA-Ingenieure, Betriebspersonal, Administratoren, Integratoren.
Sie erfahren anhand von praktischen Beispielen, Live-Demonstrationen und anonymisierten
Erfahrungsberichten, mit welchen
Werkzeugen und Methoden Schadsoftware und Angreifer HMIs, Kon­
trollserver, SPSen und Netzwerkgeräte bedrohen und wie man sich
dagegen schützen kann.
In Hands-On-Übungen können
die Teilnehmer den praktischen
Umgang mit den Werkzeugen und
Techniken erlernen.
Voraussetzungen
Grundkenntnisse zu Netzwerken sowie
Windows- und Linux-Kenntnisse werden
vorausgesetzt.
Termine
› 20.-22. September 2016,
Frankfurt am Main
(Kennziffer: IS-ICH-0216)
› 09.-11.Mai 2017,
München/Fürstenfeldbruck
(Kennziffer: IS-ICH-0117)
› 07.-09. November 2017,
Frankfurt am Main
(Kennziffer: IS-ICH-0217)
Preis
Hinweis
Andreas Seiler ist Bereichsleiter
für sichere Produkte und Industriesicherheit bei der Forschungsgruppe
für IT-Sicherheit und Digitale Forensik der Hochschule Augsburg (HSASec). Er verfügt über langjährige Erfahrung im Bereich Risikoanalysen
und IT-Sicherheitstests von Produkten und Lösungen, vorwiegend im
industriellen Umfeld.
Die Teilnehmer haben die Möglichkeit, ihr eigenes Notebook in den
Hands-on-Sessions zu nutzen, um somit auf vertrauter Desktopumgebung
zu arbeiten. Eine aktuelle Version des kostenlosen VMWare Players muss
bereits installiert sein (Download unter https://my.vmware.com/de/web/
vmware/free#desktop_end_user_computing/vmware_player/7_0). Sie
erhalten im Seminar eine virtuelle Maschine mit jeweils vorinstallierten
Werkzeugen und Test-Images. Alternativ werden für die Teilnehmer entsprechende Notebooks für die Dauer des Seminars bereitgestellt. Bitte
geben Sie bei der Anmeldung im Feld „Anmerkung“ an, ob Sie ein eigenes
Notebook mitbringen oder ob wir ein Notebook bereitstellen sollen.
› 1.490,- Euro zzgl. MwSt.
(für Termin 2016)
› 1.590,- Euro zzgl. MwSt.
(für Termine 2017)
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
28 › ESG Cyber Training Center
Industrie 4.0 und IT-Sicherheit –
Entscheidungsgrundlagen für Führungskräfte
Thema
Die Vernetzung von Industrieanlagen
und -komponenten im Rahmen von
Industrie 4.0 stellt für viele Unternehmen ein Muss dar, um die eigene Effizienz und Wettbewerbsfähigkeit zu steigern.
Im Zuge dieses Trends entstehen
aber auch gravierende Sicherheitsrisiken, die den Stillstand von Produktionsprozessen zur Folge haben
können. Einer Studie des VDMA zufolge gehören Online-Angriffe über
Office-/Enterprise-Netze sowie das
Einschleusen von Schadcode auf
Maschinen- und Anlagen zu den
TOP5-Bedrohungen im Maschinenund Anlagenbau. Vor allem industrielle Kontrollsysteme (Industrial
Control Systems – ICS) werden in
zunehmendem Maße von hochspe-
zialisierter Schadsoftware wie Stuxnet oder Havax RAT bedroht.
Eine Schwachstelle besteht bei
vielen Industrieanlagen darin, dass
Hardware- und Software-Komponenten zum Teil vor langer Zeit
und ohne Berücksichtigung von
IT-Sicherheitsstandards entwickelt
wurden. Erschwerend kommt hinzu,
dass viele Komponenten nicht von
der Stange kommen, sondern individuell für sehr spezifische Zwecke
konzipiert wurden. Steigerung der
Effizienz und der Wettbewerbsfähigkeit unter gleichzeitiger Wahrung der
Unternehmenssicherheit und -werte
– diese Herausforderung hat unternehmensstrategische Dimension,
der sich Geschäftsführer und Führungskräfte stellen müssen.
Referenten
Prof. Dr. Gordon Thomas Rohrmair,
Vizepräsident für Forschung und Entwicklung in der Hochschute Augsburg,
lehrt seit 2009 an der Hochschule
Augsburg sicherheitsorientierte Fächer wie Softwaretechnik, Datenkommunikation und IT-Sicherheit.
Andreas Seiler ist Bereichsleiter
für sichere Produkte und Industriesicherheit bei der Forschungsgruppe für IT-Sicherheit und Digitale
Forensik der Hochschule Augsburg
(HSASec).
Zielsetzung
Zielgruppe
Was bedeutet Industrie 4.0 für die
Sicherheit des Unternehmens?
Welchen Cyber-Risiken sind Industrieanlagen ausgesetzt? Welche Maßnahmen können getroffen
werden?
Das Seminar richtet sich an Geschäftsführer, Führungskräfte und IT- sowie
IT-Sicherheitsverantwortliche in der Produktions- und Prozessindustrie sowie in
industrienahen kritischen Infrastrukturen.
Das Seminar vermittelt in kompakter Form das für Geschäftsführer,
Führungskräfte und IT-/IT-Sicherheitsverantwortliche essentielle
Wissen, um derartige Fragen beantworten und strategische Entscheidungen für das eigene Unternehmen treffen zu können.
Zu den Seminarinhalten gehören
technische Grundbegriffe, Risiko­
identifikation und -bewertung,
Sicherheitsstandards und -maßnahmen, Zertifizierungen, Compliance-Aspekte und die Anforderungen des IT-Sicherheitsgesetzes.
Voraussetzungen
IT-Grundkenntnisse werden vorausgesetzt.
Termine
› 19. Oktober 2016,
München/Fürstenfeldbruck
(Kennziffer: IS-ICG-0216)
› 09. März 2017,
München/Fürstenfeldbruck
(Kennziffer: IS-ICG-0117)
› 05. Oktober 2017,
Frankfurt am Main
(Kennziffer: IS-ICG-0217)
Hinweis
Preis
Das Seminar entspricht den „Empfehlungen für Fortbildungs- und
Qualifizierungsmaßnahmen im
ICS-Umfeld“ des Bundesamtes für
Sicherheit in der Informationstechnik (BSI).
› 490,- Euro zzgl. MwSt.
(für Termin 2016)
› 520,- Euro zzgl .MwSt.
(für Termine 2017)
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
29 › ESG Cyber Training Center
Informationssicherheitsmanagement nach ISO 27001
Thema
Zielsetzung
Hinweis
Zielgruppe
Die ISO 2700x-Familie umfasst
eine Reihe internationaler Standards zur Informationssicherheit.
Die ISO 27001 beschreibt dabei
die Anforderungen zum Aufbau
eines Informationssicherheitsmanagementsystems (ISMS) und ist
– neben dem IT-Grundschutz des
Bundesamtes für Sicherheit in der
Informationstechnik (BSI) – einer
der gebräuchlichsten Standards in
Deutschland. Viele Unternehmen
lassen sich nach ISO 27001 zertifizieren, um somit ein international anerkanntes Sicherheitsniveau
nachweisen zu können.
Die Seminarteilnehmer werden
anhand von praxisnahen Beispielen durch alle Schritte zum Aufbau
eines Informationssicherheitsmanagements nach ISO 27001 bis
hin zur Vorbereitung auf die Zertifizierung geführt. Sie werden somit
befähigt, die ISO 27001 in der eigenen Organisation effizient umzusetzen bzw. die entsprechenden
Aufwände abzuschätzen.
Das Seminar ist ein Modul des
Seminars „IT-Sicherheitsbeauftragter“. Bei zusätzlicher Belegung
des zweiten Moduls „IT-Sicherheitstechnik und -methoden – Grundlagen für Informationssicherheitsverantwortliche“ erfüllen Sie die
Voraussetzungen zur Teilnahme
an der Zertifizierungsprüfung
„IT-Sicherheitsbeauftragter“ des
PersCert TÜV Rheinland.
Das Seminar richtet sich an
Informations­sicherheitsverantwortliche,
IT-Sicherheitsbeauftragte, CIOs, CISOs,
IT-Leiter und Datenschutzbeauftragte.
Voraussetzungen
Vorkenntnisse zur ISO 27001 sind nicht
erforderlich.
Termin
› 19.-20. September 2016,
Frankfurt am Main
(Kennziffer: IS-ISO-0216)
› weitere Termine in Planung
Preis
› 790,- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und ein Mittagessen am zweiten Seminartag.
Referent
Björn Schmelter, Managing
Consultant bei HiSolutions AG, berät Unternehmen und Behörden bei
der Einführung von Informationssicherheits-, Business Continuity- sowie Compliance Management-Systemen. Er ist Certified Lead Auditor
für Managementsysteme nach ISO
27001 und ISO 22301, Certified
Information Systems Auditor (CISA),
Enterprise Risk Manager (Univ.) und
Mitautor des BSI-Standards 100-4
(Notfallmanagement).
30 › ESG Cyber Training Center
Informationssicherheitsmanagement nach IT-Grundschutz des BSI
unter Berücksichtigung des „Neuen IT-Grundschutzes nach BSI”
Thema
Der IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist in Deutschland
neben der ISO 27001 ein maßgeblicher Standard zum Aufbau eines
Informationssicherheitsmanagementsystems (ISMS). Er beschreibt
dazu sehr umfassend das entsprechende Vorgehen sowie die zu erfüllenden Anforderungen, um ein
vorgegebenes Sicherheitsniveau zu
erreichen.
Im Behördenumfeld sowie für Unternehmen, welche als Auftragnehmer der öffentlichen Verwaltung
tätig sind, ist die Anwendung des
IT-Grundschutzes teilweise vorgeschrieben (siehe Leitlinie „Informationssicherheit für die öffentliche
Verwaltung“ des IT-Planungsrates).
„IT-Grundschutz NEU”
Referent
Das Seminar geht ausdrücklich auf
die wesentlichen Änderungen und
Merkmale des neuen IT-Grundschutzes ein, soweit diese durch
das BSI bereits bekanntgegeben
wurden.
Matthias Pohl, Senior Consultant
Information Security Management
bei der HiSolutions AG, ist seit 2010
in der Informationssicherheit tätig.
Seine fachlichen Schwerpunkte
liegen im Aufbau von Informationssicherheitsmanagementsystemen
nach ISO 27001 und BSI IT-Grundschutz. Weitere Spezialthemen sind
Security Metrics, Secure Cloud
Computing und Security SLAs. Außerdem ist er Experte und Partner
für das ISMS-Tool verinice. Herr
Pohl studierte Information Security Management (M.Sc.) an der TH
Brandenburg und ist Mitautor von
BSI IT-Grundschutz-Bausteinen als
auch bei der IT-Grundschutz-Modernisierung.
Mittlerweile wird der IT-Grundschutz hinsichtlich vereinfachter
Anwendung und Flexibilität überarbeitet, wobei die grundsätzliche
Methodik bestehen bleiben wird.
Das Seminar basiert deshalb auf
der derzeitig gültige Version des
IT-Grundschutzes, geht dabei
aber bereits auf die vorgesehenen
und durch das BSI veröffentlichten Neuerungen ein. Die Seminarteilnehmer können somit die
Grundschutz-Methodik anwenden,
kennen die Merkmale des neuen
IT-Grundschutzes und benötigen
bei Verabschiedung der neuen Version (möglicherweise Ende 2016)
lediglich eine Einweisung in die finalen Details.
Zielsetzung
Zielgruppe
Das Seminar vermittelt das erforderliche Know-how, um den IT-Grundschutz nach BSI in der eigenen Organisation effizient umzusetzen bzw.
die damit verbundenen Anforderungen und Aufwände abzuschätzen.
Das Seminar richtet sich an Informationssicherheitsverantwortliche, IT-Sicherheitsbeauftragte, CIOs, CISOs, IT-Leiter
und Datenschutzbeauftragte.
Die Teilnehmer werden anhand von
praxisnahen Beispielen durch alle
Schritte zum Aufbau eines Informationssicherheitsmanagements
nach BSI-Grundschutz bis hin zur
Vorbereitung auf die Zertifizierung
geführt. Dabei werden die Unterschiede zum ISO 27001-Standard
aufgezeigt.
Vorkenntnisse zum BSI-Grundschutz sind
nicht erforderlich.
Hinweis
Preis
Das Seminar ist ein Modul des
Seminars „Behördlicher It-Sicherheitsbeauftragter“. Bei zusätzlicher
Belegung des zweiten Moduls „IT-Sicherheitstechnik und -methoden –
Grundlagen für Informationssicherheitsverantwortliche“ erfüllen Sie die
Voraussetzungen zur Teilnahme an
der Zertifizierungsprüfung „Behördlicher IT-Sicherheitsbeauftragter“
des PersCert TÜV Rheinland.
› 790,- Euro zzgl. MwSt.
Voraussetzungen
Termin
› 19.-20. September 2016,
Frankfurt am Main
(Kennziffer: IS-BSI-0216)
› weitere Termine in Planung
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und ein Mittagessen am zweiten Seminartag.
31 › ESG Cyber Training Center
IPv6 – Grundlagen und Praxis
Thema
Die von den meisten Rechnern im
Internet benutzte Internet Protocol
Version 4 bietet einen Adressraum
von 2 32 IP-Adressen. Inzwischen ist
dieser IP-Adressraum längst aufgebraucht. Bereits heute herrscht
in den momentanen IP-Wachstumsmärkten in Asien eine drastische Adressenknappheit. Die
Umstellung der weltweiten IP-Netze
auf den neuen Standard IPv6 ist
folglich in vollem Gange und betrifft alle Netzanbieter und -nutzer
– auch den Endanwender. Mittlerweile erfordern Applikationen auch
Referent
Mathias Hein ist Geschäftsführer des Beratungsunternehmens
IKT-Consulting LG GmbH. Als
Schwerpunkt seiner Tätigkeit begleitet er Unternehmen und Behörden bei der Einführung von bzw. der
Migration auf IPv6.
die Aktivierung von IPv6. Während
einer Übergangszeit werden beide
Protokolle (IPv4 und IPv6) parallel
verwendet werden. Mit Hilfe von
Translation- und Tunneling-Mechanismen können die Daten übersetzt
bzw. die Daten des einen Protokolls
so transportiert werden, dass diese
von dem anderen Protokoll verstanden werden. Allerdings kann es dabei zu gewissen Leistungseinbußen
kommen. Eine Umstellung ist aber
letztlich unvermeidlich, da das alte
Netz nur mehr zeitlich begrenzt betrieben wird.
Zielsetzung
Zielgruppe
Die Teilnehmer erhalten einen umfassenden Überblick über die Anforderungen einer Migration vom
IPv4- auf das IPv6-Protokoll, über
die neuen Sicherheitsrisiken sowie
die unterschiedlichen Ansätze und
Methoden zum Übergang zwischen
den Protokollwelten. Sie erfahren
praxisorientiert
Das Seminar richtet sich an IuK-/IT-/
IT-Sicherheits-Verantwortliche, IT-Architekten, Netzplaner, IT-Leiter, IT-Administratoren, IT-Sicherheitsbeauftragte, CIOs,
CISOs.
› wie die IPv6-Protokolle funktionieren,
› welche Aufgaben die einzelnen
Teilprotokolle haben und wie sie
sinnvoll genutzt werden,
› welche Auswirkungen die Änderungen gegenüber IPv4 in der
Praxis haben,
› welche Aspekte beim Design von
IPv6- Netzen zu beachten sind,
› aus welchen Schritten eine effiziente Migrationsstrategie besteht,
› welche Sicherheitsprobleme
beim Einsatz entstehen können
und wie diese adressiert werden
und
› welche Auswirkung
Dual-Stack-Implementierungen
und Tunnel-Technologien auf
die Netzwerksicherheit haben
können.
Voraussetzungen
Fortgeschrittene IT-Kenntnisse und Netzwerkerfahrung werden vorausgesetzt.
Termin
› 07.-08. September 2016,
Hannover
(Kennziffer: IT-IPV-0216)
› weitere Termine in Planung
Preis
› 850,- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Die Teilnehmer werden befähigt,
komplexe IPv6-Netze zu planen
und dabei die Sicherheitsaspekte
von IPv6 zu berücksichtigen.
32 › ESG Cyber Training Center
IT-Compliance Manager
mit TÜV Rheinland geprüfter Qualifikation
Thema
Aufgabe der IT-Compliance ist die
Einhaltung aller für den Bereich
der IT-Landschaft relevanten gesetzlichen, unternehmensinternen
und vertraglichen Regelungen. Die
Anzahl und die Komplexität der
IT-Compliance- und Sicherheitsanforderungen sowie der Kontrollund Reporting-Auflagen seitens
Wirtschaftsprüfung, Finanzbehörden oder Aufsichtsrat steigen kontinuierlich an und verstärken das
Risiko potenzieller Regelverstöße.
Um die Einhaltung der Vorgaben
sicherzustellen, sind ein gezieltes
IT-Compliance-Management und
ein geregelter IT-Compliance-Prozess notwendig.
Dabei kann eine effiziente IT-Compliance-Umsetzung mit mehreren
Vorteilen verbunden sein: Die Qualität von IT-Prozessen kann z. B.
durch bessere Transparenz erhöht
werden, IT-Compliance-Maßnahmen tragen häufig zur Informa­
tionssicherheit bei und letztlich
stellt IT-Compliance einen Faktor
zur Bewertung des Unternehmenswertes dar.
Zielsetzung
Zielgruppe
Die Teilnehmer erhalten einen
umfassenden Überblick über die
für die IT-Compliance relevanten
rechtlichen Vorgaben, Standards
und Normen und werden befähigt
Das Seminar richtet sich an Mitglieder
der Geschäftsleitung, Führungskräfte
und Verantwortliche aus den Bereichen
Compliance, IT, Informationssicherheit,
Risikomanagement, IT-Management,
-Controlling und -Revision.
›Compliance-Anforderungen
an die IT zu bewerten und
praktisch umzusetzen,
› ein IT-Compliance-Managementsystem für das eigene Unternehmen zu konzeptionieren,
einzuführen und zu betreiben,
› IT-Compliance in die Corporate Compliance und das
Risikomanagement des
Unternehmens einzubinden.
Zertifikat
Referent
Michael Redey ist Senior Consultant für die Themen Informa­
tionssicherheit, Internal Audits,
Revision und Datenschutz bei der
Loomans & Matz AG. Herr Redey
kann langjährige Berufserfahrung als
Referent der IT-Revision, Leiter der
Innenrevision, interner Auditor und
IT-Revisor bei Finanzinstituten, Ver-
Nach erfolgreicher Prüfung durch
die unabhängige Personenzertifizierungsstelle PersCert TÜV von
TÜV Rheinland erhalten die Teilnehmer das Zertifikat „IT-Compliance
Manager mit TÜV Rheinland-geprüfter Qualifikation”.
Voraussetzungen
Grundkenntnisse bezüglich IT und ITSicher­heit werden vorausgesetzt.
Termine
› 16.-18. November 2016,
München/Fürstenfeldbruck
(Kennziffer: IT-ZCM-0316)
› weitere Termine in Planung
Preis
› 1.450,- Euro zzgl. MwSt.
› Zzgl. TÜV-Prüfungsgebühr:
350,- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
sicherungen, Rechenzentren und der
Dienstleistungswirtschaft nachweisen. Für mittelständische Unternehmen ist er als externer Datenschutzbeauftragter tätig. Herr Redey verfügt
über umfangreiche Erfahrungen in
der Durchführung von Seminaren,
u. a. als Referent für IT-Sicherheit an
der Sparkassen-Akademie.
33 › ESG Cyber Training Center
IT-Forensik-Grundlagen Teil 1: Datenträger
Thema
Die Fälle von Computer- und Internetkriminalität nehmen weiterhin
zu. 40 % aller Unternehmen in
Deutschland waren Umfragen zufolge in 2014 betroffen. Dabei sind
es nicht nur externe Hacker, welche
Schäden verursachen, sondern
auch bestehende oder ehemalige
Mitarbeiter.
Besteht der Verdacht einer kriminellen Handlung, dann kommt es
auf ein methodisches und sorg-
Zielsetzung
Zielgruppe
fältiges Vorgehen an: IT-Forensik
bedeutet, den „digitalen Tatort“
abzusichern, so dass keine Spuren
verwischt werden, und diese dann
gerichtsverwertbar sicherzustellen
und zu verwerten.
Das Seminar bietet eine Einführung
in die IT-Forensik (z. B. technische
Begriffe, rechtliche Aspekte, Organisation, Vorgehensweisen) und
vermittelt das folgende Grundlagenwissen:
Das Seminar richtet sich an IT-Leiter,
IT-Administratoren, IT-Sicherheitsbeauftragte, Notfallmanager, Revisoren,
CERT-Personal, Ermittler im polizeilichen
Bereich und IT-Dienstleister.
Dabei trägt die IT-Forensik nicht nur
zur Schadenaufklärung und Identifikation des Täters bei, sondern
unterstützt in der Ermittlung und
Beseitigung von Schwachstellen in
einer Organisation.
› Erkennen von Vorfällen auf
der Datenträgerebene und
der relevante Komponenten,
› Vorgehensweise zur gerichtsverwertbaren Spurensicherung,
› Analyse der verschiedenen Datenträgerarten, wie
z. B. Festplatten, Smartphones und Server,
› Gebräuchliche Werkzeuge der IT-Forensik zur
Sicherung und Analyse von
Daten auf Datenträgern.
Referent
Alexander Sigel ist Geschäftsführer der DigiTrace GmbH, Köln, und
verfügt über 26 Jahre professionelle IT-Erfahrung, davon seit neun
Jahren als IT-Forensiker (freier
IT-Sachverständiger, Berater und
Trainer), auch in Verbindung mit
Informationssicherheit. Seine Tätig­
keitsschwerpunkte sind die Auf-
klärung von Wirtschaftskriminalität
sowie Fehlverhalten, von IT-Sicherheitsvorfällen wie IT-Sabotage oder
Datendiebstahl, sowie e-Discovery
und Insolvenzforensik.
Dazu entwickelt er auch eigene
IT-forensische Werkzeuge zur Datenaufbereitung und -auswertung.
Im Seminar werden Erfahrungsberichte aus der Ermittlungspraxis gegeben und die praktischen
Anwendungen der IT-forensischen
Methoden und Werkzeuge anschaulich live mit anonymisierten
Falldaten demonstriert.
Ergänzend dazu stellt das Seminar
„IT-Forensik-Grundlagen Teil 2:
Netzwerke“ das Grundwissen zur
Netzwerk-Forensik bereit. Es findet
direkt im Anschluss statt.
Voraussetzungen
Gute IT-Grundkenntnisse sind vorausgesetzt.
Termine
› 14.-16. November 2016,
Berlin (Kennziffer: IS-FG1-0316)
› 20.-22. März 2017, Berlin
(Kennziffer: IS-FG1-0117)
› 19.-21. Juni 2017,
München/Fürstenfeldbruck
(Kennziffer: IS-FG1-0217)
› 06.-08. November 2017,
Frankfurt am Main
(Kennziffer: IS-FG1-0317)
Preis
› 1.570 Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Hinweis
Die Teilnahme an IT-Forensik-Grundlagen
Teil 1 und Teil 2 bieten wir zum Gesamtpreis von 1.980,- Euro zzgl. MwSt. an.
34 › ESG Cyber Training Center
IT-Forensik-Grundlagen Teil 2: Netzwerke
Thema
Die Fälle von Computer- und Internetkriminalität nehmen weiterhin
zu. 40 % aller Unternehmen in
Deutschland waren Umfragen zufolge in 2014 betroffen. Dabei sind
es nicht nur externe Hacker, welche
Schäden verursachen, sondern
auch bestehende oder ehemalige
Mitarbeiter.
Besteht der Verdacht einer kriminellen Handlung, dann kommt es
auf ein methodisches und sorg-
Zielsetzung
Zielgruppe
fältiges Vorgehen an: IT-Forensik
bedeutet, den „digitalen Tatort“
abzusichern, so dass keine Spuren
verwischt werden, und diese dann
gerichtsverwertbar sicherzustellen
und zu verwerten.
Ergänzend zum IT-Forensik-Grundlagen-Seminar Teil 1, dessen Fokus
auf Datenträgern liegt, vermittelt dieses Seminar das folgende
Grundwissen zur Netzwerk-Forensik:
Das Seminar richtet sich an IT-Leiter,
IT-Administratoren, IT-Sicherheitsbeauftragte, Notfallmanager, Revisoren,
CERT-Personal, Ermittler im polizeilichen
Bereich und IT-Dienstleister.
Dabei trägt die IT-Forensik nicht nur
zur Schadenaufklärung und Identifikation des Täters bei, sondern
unterstützt in der Ermittlung und
Beseitigung von Schwachstellen in
einer Organisation.
› Erkennen von Vorfällen auf der
Netzwerkebene und der relevante Netzwerkkomponenten,
› Vorgehensweise zur gerichtsverwertbaren Spurensicherung,
› Analyse von Log-Dateien
und des Netzwerkverkehrs,
Referent
› Gebräuchliche Werkzeuge der
IT-Forensik zur Sicherung,
Protokollierung und Auswertung auf Netzwerkebene.
Anhand von Live-Demonstrationen
werden Methoden und Mittel nachvollziehbar erläutert.
Peter Schulik ist Bereichsleiter
für IT-Forensik an der Hochschule
Augsburg, Forschungsgruppe IT Security und Forensik (HSASec). Er verfügt über langjährige Erfahrungen in
den Bereichen IT-Sicherheit und
IT-Forensik. Seine Tätigkeitsschwerpunkte sind forensische Analysen
von Unternehmensnetzwerken und
Systemen.
Voraussetzungen
Gute IT-Grundkenntnisse sind vorausgesetzt. Eine Teilnahme am Seminar „IT-Forensik-Grundlagen Teil 1: Datenträger“ ist
nicht Voraussetzung, der Teil 2 behandelt
die einführenden Aspekte des Teils 1 in
knapper Form.
Termine
› 17. November 2016, Berlin
(Kennziffer: IS-FG2-0316)
› 23. März 2017, Berlin
(Kennziffer: IS-FG2-0117)
› 22. Juni 2017,
München/Fürstenfeldbruck
(Kennziffer: IS-FG2-0217)
› 09. November 2017,
Frankfurt am Main
(Kennziffer: IS-FG2-0317)
Hinweis
Preis
Die Teilnahme an IT-Forensik-Grundlagen Teil 1 und Teil 2
bieten wir zum Gesamtpreis von
1.980,- Euro zzgl. MwSt. an.
› 520,- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
35 › ESG Cyber Training Center
IT-Forensik Hands-on
Thema
Die Fälle von Computer- und Internetkriminalität nehmen weiterhin
zu. 40 % aller Unternehmen in
Deutschland waren Umfragen zufolge in 2014 betroffen. Dabei sind
es nicht nur externe Hacker, welche
Schäden verursachen, sondern
auch bestehende oder ehemalige
Mitarbeiter.
Besteht der Verdacht einer kriminellen Handlung, dann kommt es
auf ein methodisches und sorg-
fältiges Vorgehen an: IT-Forensik
bedeutet, den „digitalen Tatort“
abzusichern, so dass keine Spuren
verwischt werden, und diese dann
gerichtsverwertbar sicherzustellen
und zu verwerten.
Dabei trägt die IT-Forensik nicht nur
zur Schadenaufklärung und Identifikation des Täters bei, sondern
unterstützt in der Ermittlung und
Beseitigung von Schwachstellen in
einer Organisation.
Zielsetzung
Zielgruppe
Im Seminar wird die praktische Anwendung von Methoden, Techniken
und Werkzeugen der IT-Forensik
vermittelt. Die Teilnehmer werden befähigt, forensische Vorgehensweisen in ihrer Organisation
zu etablieren und sammeln dazu
unter Anleitung erfahrener Trainer
Hands-on-Erfahrungen zu den folgenden Themen:
Das Seminar richtet sich an Computer
Security Incident Response Teams (CSIRT),
Security Operations Center (SOC)-Personal,
Forensik-Analysten, IT-Administratoren,
IT-Notfallmanager sowie Ermittler im polizei­
lichen Bereich.
› Erkennen von Anomalien und
Vorfällen auf der Datenträger­
ebene und im Netzwerkverkehr,
› Sicherung, Analyse und Wiederherstellung von persistenten
Daten auf Datenträgern,
› Sicherung und Analyse von
flüchtigen Daten im Arbeits­
speicher,
Referent
› Analyse von Log-Dateien
und des Netzwerkverkehrs.
Hinweis
Peter Schulik ist Bereichsleiter
für IT-Forensik an der Hochschule
Augsburg, Forschungsgruppe IT Security und Forensik (HSASec). Er verfügt über langjährige Erfahrungen in
den Bereichen IT-Sicherheit und
IT-Forensik. Seine Tätigkeitsschwerpunkte sind forensische Analysen
von Unternehmensnetzwerken und
Systemen.
Die Teilnehmer haben die Möglichkeit, ihr eigenes Notebook in den Hands-on-Sessions zu nutzen, um somit auf vertrauter Desktopumgebung zu arbeiten. Eine aktuelle
Version des kostenlosen VMWare Players muss bereits installiert sein (Download unter: https://my.vmware.com/de/web/vmware/free#desktop_end_user_computing/
vmware_player/7_0). Sie erhalten im Seminar eine virtuelle Maschine mit jeweils
vorinstallierten Werkzeugen und Test-Images. Alternativ werden für die Teilnehmer
entsprechende Notebooks für die Dauer des Seminars bereitgestellt. Bitte geben Sie
bei der Anmeldung im Feld „Anmerkung“ an, ob Sie ein eigenes Notebook mitbringen oder ob wir ein Notebook bereitstellen sollen.
Voraussetzungen
Solide IT-Kenntnisse, insbesondere Netzwerkund Linux Shell-Anwenderkenntnisse, werden
ebenso wie theoretische Grundkenntnisse zur
IT-Forensik (z. B. aus dem CTC-Seminar „ITForensik-­Grundlagen“) vorausgesetzt.
Termine
› 13.-15. September 2016,
München/Fürstenfeldbruck
(Kennziffer: IS-FOH-0216)
› 13.-15. Dezember 2016, Berlin
(Kennziffer: IS-FOH-0316)
› 04.-06. April 2017, Berlin
(Kennziffer: IS-FOH-0117)
› 04.-06. Juli 2017,
München/Fürstenfeldbruck
(Kennziffer: IS-FOH-0217)
› 04.-06. Dezember 2017,
Frankfurt am Main
(Kennziffer: IS-FOH-0317)
Preis
› 1.550.- Euro zzgl. MwSt.
(für Termine 2016)
› 1.650,- Euro zzgl. MwSt.
(für Termine 2017)
Im Preis enthalten sind Seminarunter­lagen,
Pausengetränke und Mittagessen.
36 › ESG Cyber Training Center
IT-Grundlagen für Datenschutzverantwortliche
Thema
Datenschutzbeauftragten fällt die
Aufgabe zu, Verfahren der automatisierten Datenverarbeitung hinsichtlich der Einhaltung von Datenschutzvorgaben zu bewerten und
die ordnungsgemäße Anwendung
der Datenverarbeitungsprogramme
zu überwachen.
Vor allem sind sie gefordert, technische und organisatorische Schutz-
Referent
Christoph Wittmann, Consultant bei der Firma PERSICON berät Unternehmen und Behörden
in Bezug auf die Konzeption von
Informationssicherheitsmanagementsystemen und die Umsetzung
entsprechender technischer und
organisatorischer Maßnahmen.
Herr Wittmann ist TÜV-geprüfter
Daten- und IT-Sicherheitsbeauftragter, COBIT Practitioner (ISACA)
und studierte Wirtschaftsinformatik mit dem Schwerpunkt Verwaltungsinformatik.
maßnahmen vorzuschlagen und
deren Umsetzung zu kontrollieren.
Um diesen Aufgaben und dem
Nachweis der notwendigen Fachkunde im Sinne des § 4f BDSG
nachzukommen, muss der Datenschutzbeauftragte neben juristischen und betrieblich-organisatorischen Kenntnissen auch über ein
ausreichendes IT-Wissen verfügen.
Zielsetzung
Zielgruppe
Datenschutzverantwortliche erlernen im Seminar die erforderlichen
IT-Grundlagen, um
Das Seminar richtet sich an Datenschutzbeauftragte, -sachbearbeiter und -koordinatoren.
› Risiken für den Datenschutz
im Bereich der IT-basierten
Datenverarbeitung erkennen zu
können,
› geeignete technische und
organisatorische Schutzmaßnahmen in Zusammenarbeit
mit IT-Abteilung und IT-Sicherheitsbeauftragten zu initiieren,
Voraussetzungen
PC-Anwender-Kenntnisse werden vorausgesetzt.
Termin
› 22. September 2016,
Frankfurt am Main
(Kennziffer: DS-ITG-0316)
› die Umsetzung von Datenschutzkonzepten zu kontrollieren.
› weitere Termine in Planung
Das Seminar bietet dazu einen
Überblick über IT-Infrastrukturen,
insbesondere Netzwerke und Applikationen sowie entsprechende
Schutzmaßnahmen, wie z. B. Firewalls und Verschlüsselungsverfahren.
› 450,- Euro zzgl. MwSt.
Preis
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Das Seminar stellt eine Fortbildungsveranstaltung gemäß § 4f
Abs. 3 des BDSG bzw. entsprechender Abschnitt im jeweiligen
LDSG dar.
37 › ESG Cyber Training Center
IT-Notfall- und -Krisenübungen
Thema
Es ist eine Frage der Zeit, bis jede
Organisation – ob Unternehmen,
Behörde oder sonstige Institu­
tion – von einem IT-Ausfall und/
oder einem Datenverlust unmittelbar bedroht oder betroffen ist.
Die Bandbreite an Störungs- und
Angriffsmöglichkeiten ist einfach zu
groß, als dass für jede Eventualität
entsprechende Schutzmaßnahmen
vorgesehen werden könnten.
Im akuten IT-Notfall und in der Krise
kommt es auf das schnelle, zielgerichtete und koordinierte Handeln
aller Beteiligten an, um Schäden zu
minimieren und den Normalbetrieb
zügig wiederherzustellen.
Referent
Deshalb ist die Vorbereitung auf
den Ereignisfall ein wesentlicher
Bestandteil eines guten Informa­
tionssicherheitsmanagements.
Vorbereitung heißt vor allen Dingen:
› ein IT-Notfall- und Krisenmanagement mit definierten Verantwortlichkeiten, Ressourcen
und Prozessen zu etablieren,
› mögliche Gefährdungen und deren Konsequenzen zu erfassen,
› ein Incident Detection &
Response Framework aufzubauen, um Störungen und Angriffe
frühzeitig zu erkennen und
unmittelbar zu reagieren sowie
› das theoretisch Vorbereitete
in der Praxis zu testen und zu
trainieren.
Dieses Seminar fokussiert sich auf
den letzten Punkt, die Durchführung von Übungen.
Zielsetzung
Zielgruppe
Die Seminarteilnehmer erfahren,
wie man anhand von Übungen
Das Seminar richtet sich an IT-Sicherheitsbeauftragte, CISOs, IT- und IT-Sicherheitsverantwortliche, Notfall-/Krisenmanager und Business-Continuity-Manager.
› das Zusammenspiel aller Akteure und Prozesse im IT-Notfall
bzw. Krisenfall trainieren und
› Notfallpläne und -maßnahmen
testen und optimieren kann.
Sie erhalten das notwendige Grund­
wissen, um individuelle IT-Notfall- und Krisenübungen für ein
Unternehmen oder eine Behörde
zu planen, durchzuführen und
auszuwerten. Dazu werden gebräuchliche Methoden und Mittel
vorgestellt, welche die Teilnehmer
in Workshops selbst anwenden.
Das Seminar geht dabei auf alle
wesentlichen Übungsarten (technischer Test, Planbesprechung,
Stabs-/Stabsrahmenübung, Kommunikations-/Alarmierungsübung,
Ernstfall- oder Vollübung, etc.) und
deren Charakteristika und Einsatzbereiche ein.
Voraussetzungen
Grundwissen zur Informationssicherheit
wird vorausgesetzt.
Termin
› 01. Dezember 2016,
München/Fürstenfeldbruck
(Kennziffer: IS-NRU-0316)
› weitere Termine in Planung
Preis
› 490,- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Weitere Seminare zum Thema
Notfallmanagement
› Incident Detection & Response
›IT-Notfallplanung
Stefan Riegel, Managing Consultant bei HiSolutions AG berät Behörden und Unternehmen bei der
Einführung und Optimierung von
IT-Risiko-, Notfall- und Krisenmanagementprozessen. Er hat langjährige Erfahrungen im Aufbau
von Übungs- und Testprogrammen
für Notfall- und Krisenmanagement. Herr Riegel ist Mitautor des
Umsetzungsrahmenwerkes zum
BSI-Standard 100-4 (Notfallmanagement) und Certified ISO 22301
Lead Auditor.
›IT-Risikomanagement
› Zertifizierter IT-Notfallmanager
38 › ESG Cyber Training Center
IT-Notfallplanung
Thema
Es ist eine Frage der Zeit, bis jede
Organisation – ob Unternehmen,
Behörde oder sonstige Institu­
tion – von einem IT-Ausfall und/
oder einem Datenverlust unmittelbar bedroht oder betroffen ist.
Die Bandbreite an Störungs- und
Angriffsmöglichkeiten ist einfach zu
groß, als dass für jede Eventualität
entsprechende Schutzmaßnahmen
vorgesehen werden könnten.
Im akuten IT-Notfall und in der Krise
kommt es auf das schnelle, zielgerichtete und koordinierte Handeln
aller Beteiligten an, um Schäden zu
minimieren und den Normalbetrieb
zügig wiederherzustellen.
Referent
Stephan Kurth ist Senior Consultant für Business Continuity Management, Krisenmanagement,
IT-Notfall- und IT-Risikomanagement bei HiSolutions AG. Er ist Certified ISO 22301 Lead Auditor und
Mitautor des Umsetzungsrahmenwerks zum Standard BSI 100‑4
(Notfallmanagement).
Deshalb ist die Vorbereitung auf
den Ereignisfall ein wesentlicher
Bestandteil eines guten Informa­
tionssicherheitsmanagements.
Vorbereitung heißt vor allen Dingen:
› ein IT-Notfall- und Krisenmanagement mit definierten Verantwortlichkeiten, Ressourcen
und Prozessen zu etablieren,
› mögliche Gefährdungen und deren Konsequenzen zu erfassen,
› IT-Notfallpläne zu erstellen,
welche die durchzuführenden
Handlungsanweisungen für den
jeweiligen Ereignisfall beschreiben,
› ein Incident Detection &
Response Framework aufzubauen, um Störungen und Angriffe
frühzeitig zu erkennen und
unmittelbar zu reagieren sowie
› das theoretisch Vorbereitete
in der Praxis zu testen und zu
trainieren.
Dieses Seminar fokussiert sich auf
die Erstellung von IT-Notfallplänen
und die Einbeziehung der IT-Aspekte in das Gesamt-Notfallvorsorgekonzept einer Organisation.
Zielsetzung
Zielgruppe
Die Seminarteilnehmer erfahren,
welche Anforderungen IT-Notfallpläne erfüllen sollten, damit eine
Organisation bestmöglich auf den
IT-Notfall vorbereitet ist.
Das Seminar richtet sich an IT-Sicher­
heitsbeauftragte, CISOs, IT- und
IT-Sicherheitsverantwortliche, Notfall-/
Krisenmanager und Business-Continuity-­
Manager.
Sie erhalten das notwendige Grund­
wissen zur
Voraussetzungen
› Erstellung, Beurteilung und
Umsetzung von IT-Notfallplänen
in Abstimmung mit anderen
Fachbereichen
› Erarbeitung der IT-Sicherheits-spezifischen Anteile für
das Gesamt-Notfallvorsorgekonzept einer Organisation
Dazu werden gebräuchliche Methoden und Mittel vorgestellt, welche die Teilnehmer in Workshops
selbst anwenden.
Grundwissen zur Informationssicherheit
wird vorausgesetzt.
Termin
› 30. November 2016,
München/Fürstenfeldbruck
(Kennziffer: IS-NRP-0316)
› weitere Termine in Planung
Preis
› 490,- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Weitere Seminare zum Thema
Notfallmanagement
› Incident Detection & Response
› IT-Notfall- und -Krisenübungen
›IT-Risikomanagement
› Zertifizierter IT-Notfallmanager
39 › ESG Cyber Training Center
IT-Risikomanagement
Thema
Die eigenen IT-Risiken kennen und
sich entsprechend absichern ist
eine Pflichtdisziplin für alle Institutionen mit hoher IT-Abhängigkeit.
Unter „Risiko“ versteht man das
Produkt aus der Eintrittswahrscheinlichkeit eines Ereignisses
und dem entsprechenden Schadensausmaß.
Im IT-Bereich nimmt die Bandbreite
an Ereignissen, welche zur Störung,
zum Ausfall und zum Datenverlust
Referent
Björn Schmelter, Managing
Consultant bei HiSolutions AG, berät Unternehmen und Behörden bei
der Einführung von Informationssicherheits-, Business Continuity- sowie Compliance Management-Systemen. Er ist Certified Lead Auditor
für Managementsysteme nach ISO
27001 und ISO 22301, Certified
Information Systems Auditor (CISA),
Enterprise Risk Manager (Univ.) und
Mitautor des BSI-Standards 100-4
(Notfallmanagement).
Zielsetzung
Zielgruppe
führen können, kontinuierlich zu.
Die Ursache liegt vor allem in der
steigenden Komplexität von Software, Hardware und Infrastrukturen
sowie dem Einfallsreichtum von
Hackern.
Die Seminarteilnehmer erfahren,
wie man eine Strategie zur Minderung von IT-Risiken entwickelt
und dabei eine Balance zwischen
Sicherheit und Wirtschaftlichkeit
findet.
Das Seminar richtet sich an IT-Sicher­
heitsbeauftragte, CISOs, IT-/IT-Sicherheitsverantwortliche, Business-Continuity-Manager, Notfall-/Risikomanager,
Verantwortliche aus den Bereichen
Compliance, Controlling und Revision.
Ebenso können hier die möglichen
Konsequenzen derartiger Ereignisse existenzbedrohenden Charakter
annehmen, zumal die meisten kritischen Geschäftsprozesse in Unternehmen, Behörden und sonstigen
Institutionen von einer funktionierenden IT abhängig sind. Wie hoch
dieser Abhängigkeitsgrad ist wird
vielen Verantwortlichen erst bewusst, nachdem eine umfassende
Risikobestandsaufnahme durchgeführt wurde. In vielen Fällen können
Maßnahmen zur Risikominderung
gefunden werden. Wo Restrisiken
in Kauf genommen werden müssen, können zumindest gezielt
Notfallvorbereitende Maßnahmen
getroffen werden.
Sie erhalten das notwendige Grundwissen, um
Voraussetzungen
› Gefährdungen im Rahmen einer
Risikoanalyse zu ermitteln,
› risikomindernde Maßnahmen zu
definieren und umzusetzen,
Grundwissen zur Informationssicherheit
wird vorausgesetzt.
Termine
› Kosten-Nutzen-Analysen durchzuführen,
› 28.-29. November 2016,
München/Fürstenfeldbruck
(Kennziffer: IS-NRR-0316)
› Restrisiken abzuschätzen,
› weitere Termine in Planung
› die Wirksamkeit von Maßnahmen zu prüfen.
Preis
Dazu werden gebräuchliche Standards, Methoden und Mittel vorgestellt, welche die Teilnehmer in
Workshops selbst anwenden.
› 790,- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Weitere Seminare zum Thema
Notfallmanagement
› Incident Detection & Response
› IT-Notfall- und -Krisenübungen
›IT-Notfallplanung
› Zertifizierter IT-Notfallmanager
40 › ESG Cyber Training Center
IT-SiBe-Update –
Aktuelles für Informationssicherheitsverantwortliche
Thema
Zielsetzung
Was heute im Informationssicherheitsbereich noch aktuellen
Bestand hat, kann in kurzer Zeit
bereits überholt sein: Informationsund Kommunikationstechnologien
unterliegen einem permanenten
Weiterentwicklungsprozess und
in analoger Weise verändern sich
sowohl Bedrohungsspektrum als
auch die entsprechenden Sicherheitsstandards und -technologien.
Das Seminar stellt in kompakter
Form wesentliche Neuerungen und
Trends der Informationssicherheit
dar und beleuchtet aktuelle Problem- und Fragestellungen.
Sich hier auf dem aktuellen Stand
zu halten stellt für Informationssicherheitsverantwortliche in Anbetracht knapper Zeit und Mittel
naturgemäß eine Herausforderung
dar.
Folgende Themenfelder werden
insbesondere adressiert:
› Standards in der Informationssicherheit: Aktuelles zur ISO
27000er Familie, Neuerungen
im IT-Grundschutz des BSI
›Informationssicherheitsmanagement: Policies, Kennzahlen,
Tools (IDS, SIEM, …)
› Rechtsgrundlagen: IT-Sicherheitsgesetz und EU-Datenschutzverordnung
Referent
Zielgruppe
› Aktuelle Angriffe auf Unternehmen und Lessons Learned
› Grenzen der Verschlüsselung
› Malware: Aktuelle Entwicklungen und Schutztechniken
jenseits signaturbasierter
AV-Software
› Cloud-Computing: Accountund Security-Management,
Verschlüsselung in der Cloud
› IT-Sicherheit in der Produktion
Die Teilnehmer erhalten dabei
die Möglichkeit, mit Experten und
Gleichgesinnten zu diskutieren und
aktuelle Best Practices in anderen
Organisationen kennenzulernen.
Das Seminar richtet sich an IT-Sicherheitsbeauftragte, CIOs, CISOs, IT-Leiter,
Auditoren und Datenschutzbeauftragte.
Voraussetzungen
Grundlagen der Informationssicherheit
sollten bekannt sein (d. h. die in der Inhaltsbeschreibung verwendeten Begriffe
sind vertraut).
Termine
› Oktober 2016, Nürnberg
Termin im Rahmen der
it‑sa 2016 geplant
› 06. Dezember 2016, Berlin
(Kennziffer: IS-IUP-0316)
Preis
› 450,- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Christin Wilde-Nebauer, Managing Consultant der HiSolutions
AG, ist seit 2005 in der Informationssicherheit tätig und verfügt über
langjährige Erfahrung im Bereich
Auditmanagement. Sie berät und
begleitet Unternehmen bei der
Einführung von Informationssicherheitsmanagement-Systemen.
Frau Wilde-Nebauer ist Certified
Lead Auditor für Managementsysteme nach ISO 27001, Certified
Trainer and Business Coach und
Dipl.-Ing. für Industrielle Elektronik.
Sie bringt fundierte Erfahrungen in
der Konzeption und Begleitung für
prozessuale Cyberabwehr ein.
41 › ESG Cyber Training Center
IT-Sicherheit in der Fahrzeugkommunikation
Thema
Neue Funktionalitäten in Kraftfahrzeugen werden zunehmend durch
die Vernetzung von Steuergeräten
untereinander sowie durch die
Vernetzung des Fahrzeugs mit Backend-Systemen und mit weiteren
externen Kommunikationspartnern
(Vehicle-to-X / V2X) erreicht. Infolge dessen ergeben sich Angriffsmöglichkeiten durch Dritte, welche
zum einen den unbefugten Zugriff
auf Daten und somit auf die Pri-
vatsphäre des Fahrers zur Konsequenz haben können (Privacy). Zum
anderen besteht insbesondere die
Möglichkeit der Manipulation von
Daten bzw. der Beeinflussung von
Fahrzeugfunktionen (Security), was
zu einer Gefährdung des Fahrers
und anderer Verkehrsteilnehmer
führen kann (Safety). Insofern sollten IT-Sicherheits­aspekte in der
Fahrzeugentwicklung von Beginn
an berücksichtigt werden.
Zielgruppe
Das Seminar vermittelt die Grundlagen zur IT-Sicherheit in der Fahrzeugkommunikation.
Das Seminar richtet sich an Projektleiter
und Entwickler in der Fahrzeug- oder
Steuergeräteentwicklung bei Automobilherstellern und Automobilzulieferern.
Es behandelt IT-Sicherheitsschwachstellen und Angriffsmöglichkeiten in Bezug auf
› fahrzeuginterne Kommunikation auf Bussystemen sowie
› fahrzeugexterne Kommunikation (Vehicle to X) zu anderen
Fahrzeugen und zur Infrastruktur / zu Backend-Systemen.
In der Folge werden Risiken für
die Privatsphäre der Fahrzeugnutzer, für den Produktschutz und die
Verkehrs­sicherheit aufgezeigt und
entsprechende Schutzmaßnahmen
erläutert.
Referenten
Alexander Kiening, Dipl.-Inf. ist
wissenschaftlicher Mitarbeiter am
Fraunhofer-Institut für Angewandte
und Integrierte Sicherheit (AISEC)
und seit 2010 auf dem Gebiet der
Automotive Security tätig. Dabei
ist er in zahlreichen Projekten mit
Automobilherstellern und -zulieferern, Forschungsprojekten und der
Standardisierung aktiv. Schwerpunkt seiner Tätigkeit sind automobile Bussysteme und Sicherheit von
Steuergeräten.
Zielsetzung
Daniel Angermeier, Dipl.-Inf. ist
seit 2011 als wissenschaftlicher
Mitarbeiter am Fraunhofer-Institut
für Angewandte und Integrierte
Sicherheit (AISEC) tätig. Er verfügt
über umfangreiche Erfahrungen
aus zahlreichen Forschungsprojekten und Projekten für Automobilhersteller und -zulieferer. Zu seinen
Tätigkeitsschwerpunkten gehören
Risikoanalysen, Schutz­k onzepte
und Entwicklungsprozesse im
Auto­motive-Umfeld.
Voraussetzungen
Grundkenntnisse Fahrzeug- und Steuergerätearchitektur werden vorausgesetzt.
Termin
› 17. Oktober 2016,
München/Fürstenfeldbruck
(Kennziffer: IS-ASK-0216)
› 21. Februar 2017,
München/Fürstenfeldbruck
(Kennziffer: IS-ASK-0117)
› 28. November 2017,
München/Fürstenfeldbruck
(Kennziffer:IS-ASK-0217)
Preis
› 520,- Euro zzgl. MwSt.
(für Termin 2016)
› 750,- Euro zzgl. MwSt.
(für Termine 2017)
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
42 › ESG Cyber Training Center
IT-Sicherheit in FPGA-basierten Embedded Systems
Thema
FPGAs (Field Programmable Gate
Array) – programmierbare Logikbauelemente – eignen sich für
Aufgaben mit speziellen Performance-Anforderungen in eingebetteten Systemen, zum Beispiel in der
Signalverarbeitung oder für kryptographische Operationen.
Insbesondere für Industriesteuerungen und Kommunikationstechnologien sowie in den Bereichen
Verteidigung und Automotive finden
sich FPGA-Anwendungsfelder.
FPGAs zeichnen sich durch hohe
Rechenleistung, Flexibilität und
Multifunktionalität aus. Durch eine
kürzere Entwicklungszeit (time to
market) besitzen FPGAs zudem
Vorteile gegenüber ASICs (Application Specific Integrated Circuit).
Zugleich ergeben sich aber auch
spezielle Herausforderungen, wenn
IT Security-Anforderungen an Systeme gestellt werden, in welchen
FPGAs eingesetzt werden.
Zielsetzung
Zielgruppe
Das Seminar vermittelt die Grundlagen der FPGA-Sicherheit in eingebetteten Systemen und geht auf
folgende Aspekte ein:
Das Seminar richtet sich an Entwickler,
Architekten und Fachexperten in Entwicklungsprojekten im Embedded-Systems-Bereich.
› FPGA-spezifische Angriffs­
möglichkeiten
Voraussetzungen
›FPGA-Schutzmaßnahmen
und -Sicherheitskonzepte
› Angewandte Kryptographie
in FPGAs
› Marktüberblick FPGA-Produkte
und deren Vor- und Nachteile
› Produktauswahl in Abhängigkeit
der ausgewählten Schutzziele
Ziel ist die Befähigung der Teilnehmer, das gewonnene Wissen konkret für eigene Projekte umsetzen
zu können.
Referent
Dr.-Ing. Johann Heyszl leitet die
Abteilung Hardware-Sicherheit am
Fraunhofer-Institut für Angewandte
und Integrierte Sicherheit AISEC.
Die Analyse und Konzeption von Sicherheitslösungen für eingebettete
System und die Implementierungssicherheit von kryptographischen
Grundkenntnisse im Hardware-Design
sind empfohlen.
Termin
› 09. Juni 2016,
München/Fürstenfeldbruck
(Kennziffer: IS-IFE-0116)
› weitere Termine in Planung
Preis
› 520,- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Algorithmen sind Forschungsschwerpunkte der Abteilung. Zuvor
promovierte Johann Heyszl an der
Technischen Universität München
auf dem Gebiet der Seitenkanalanalysen kryptographischer Implementierungen.
43 › ESG Cyber Training Center
IT-Sicherheitsbeauftragter
mit TÜV Rheinland geprüfter Qualifikation
Thema
Zielsetzung
Zertifikat
Zielgruppe
Die Vertraulichkeit, Verfügbarkeit
und Integrität von Informationen
sind wesentliche Voraussetzungen
für das Funktionieren von Prozessen in Unternehmen und Behörden.
Die Teilnehmer erhalten in dem Seminar das erforderliche Know-how,
um im Anschluss die Aufgaben
eines IT-Sicherheitsbeauftragten
zielgerichtet ausführen zu können.
Im ersten Teil des Seminars werden
die Teilnehmer anhand von praxisnahen Beispielen durch alle Schritte des Aufbaus eines Informationssicherheitsmanagements nach ISO
27001:2103 geführt. Weitere Standards, wie z. B. der IT-Grundschutz
nach BSI, werden dabei ebenfalls
angesprochen.
Nach erfolgreicher Prüfung durch
die unabhängige Personenzertifizierungsstelle Pers-Cert TÜV von
TÜV Rheinland erhalten die Teilnehmer das Zertifikat „IT-Sicherheitsbeauftragter mit TÜV Rheinland
geprüfter Qualifikation” (siehe auch
Certipedia).
Das Seminar richtet sich an
Dem IT-Sicherheitsbeauftragten
kommt die Aufgabe zu, entsprechende IT-Sicherheitskonzepte zu
erarbeiten und deren Umsetzung
zu koordinieren. Er berichtet an die
Unternehmens- und Behördenleitung, berät diese in allen Fragen
der Informationssicherheit und
wirkt maßgeblich an der Erstellung
von Leitlinien mit. In seinen Verantwortungsbereich fallen schließlich
auch die Untersuchung von IT-Sicherheitsvorfällen, Sensibilisierungs- und Schulungsmaßnahmen
für die Mitarbeiter und die Koordination des IT-Notfallmanagements.
Im zweiten Teil werden die technischen Grundlagen vermittelt und
Themen wie z. B. Netzwerksicherheit, Kryptographie und physische
IT-Sicherheit behandelt.
Zusätzlich haben die Teilnehmer die
Möglichkeit, mit dem Prüfzeichensignet für ihre Tätigkeit/Qualifikation zu den unter www.tuv.com/perscert dargestellten Bedingungen
gegen Entgelt zu werben.
› Angehende IT-Sicherheitsbeauftragte in
Unternehmen, Behörden und entsprechende Dienstleistungsunternehmen
als Vorbereitung auf die Tätigkeit
› Aktive IT-Sicherheitsbeauftragte als
Weiterbildungsmaßnahme in Verbindung mit einer Personenzertifizierung
Voraussetzungen
Vorkenntnisse zum Thema IT-Sicherheit
sind nicht erforderlich.
Termin
› 19.-23. September 2016,
Frankfurt am Main
(Kennziffer: IS-ZIU-0216)
› weitere Termine in Planung
Preis
› 1.850.- Euro zzgl. MwSt.
› Zzgl. TÜV-Prüfungsgebühr:
250,- Euro zzgl. MwSt.
Referenten
Björn Schmelter, Managing
Consultant bei HiSolutions AG und
Certified Lead Auditor nach ISO
27001, berät Unternehmen und
Behörden bei der Einführung von
Informationssicherheits-, Business
Continuity- sowie Compliance Management-Systemen.
Mike Seidel, Dipl.-Informatiker ist
Senior Consultant bei ML Consulting mit Schwerpunkt Informationssicherheit.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Ralf Wildvang ist Senior IT-Security Consultant bei ML Consulting
und seit 1989 im IT/IT-Security-Bereich tätig.
44 › ESG Cyber Training Center
IT-Sicherheitsgesetz – Anforderungen und Umsetzung
Thema
Das Gesetz zur Erhöhung der Sicherheit informationstechnischer
System, kurz IT-Sicherheitsgesetz,
welches am 25. Juli 2015 in Kraft
trat, verlangt von Kritischen Infrastrukturen (KRITIS) die Einhaltung
von IT-Sicherheits-Mindeststandards sowie die regelmäßige Prüfung der Einhaltung und beinhaltet
eine Meldepflicht bei IT-Sicherheitsvorfällen. Im Falle von Verstößen sind entsprechende Bußgelder
vorgesehen.
Unter den Begriff KRITIS fallen
Einrichtungen, die für das Gemein-
wesen von zentraler Bedeutung
sind, wie Energie- und Wasserversorgung, Informationstechnik
und Telekommunikation, Transport
und Verkehr, Gesundheitswesen,
Ernährung und Finanz- und Versicherungswesen.
Offen war bislang noch, welche
Einrichtungen konkret unter die
KRITIS-Einordnung fallen. Mittlerweile wurde der „Entwurf einer Verordnung zur Bestimmung Kritischer
Infrastrukturen nach dem BSI-Gesetz“ veröffentlicht, nach der rund
700 Anlagen betroffen sind.
Zielsetzung
Zielgruppe
Das eintägige Seminar vermittelt
die Inhalte des IT-Sicherheitsgesetzes und der entsprechenden
BSI-KRITIS-Verordnung sowie die
Anforderungen, welche an KRITIS-Betreiber gestellt werden. Dazu
gehören neben den technischen
und organisatorischen Anforderungen auch die rechtlichen Rahmenbedingungen, einschließlich
der besonders wichtigen Fragen
im Umgang mit Sicherheitspannen. Darüber hinaus werden die
Möglichkeiten der Umsetzung dargestellt.
Das Seminar richtet sich an Fach- und
Führungskräfte aus den Bereichen
IT, IT-Sicherheit, Risikomanagement,
Compliance, Recht, internes Audit, CIOs,
CISOs, IT-Sicherheitsbeauftragte.
Das Seminar hat mit max. 10 Teilnehmern Workshop-Charakter, so
dass auf individuelle Fragestellungen eingegangen wird und Problemstellungen diskutiert werden
können.
Referenten
Termin
› 01. Juni 2016
München/Fürstenfeldbruck
(Kennziffer: IS-ITA-0116)
› weitere Termine in Planung
Preis
› 650,- zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Das Seminar geht dabei auch auf
die BSI-Orientierungshilfe „Branchenspezifische Sicherheitsstandards“ ein.
Dr. Alexander Duisberg ist Partner bei Bird & Bird in München und
verantwortet den Bereich Software
und Services der internationalen
Tech & Comms Gruppe um Bird &
Bird. Er gilt als einer der führenden
Rechtsexperten im Bereich Informationstechnologien.
Dr. Jörg Schneider ist IT-Sicherheitsberater bei der HiSolutions AG.
Als Penetrationstester prüft er präventiv Anwendungen und Systeme
auf Schwachstellen und als Forensiker untersucht er reaktiv Sicherheitsvorfälle bis hin zu komplexen
APT-Angriffen.
45 › ESG Cyber Training Center
IT-Sicherheitstechnik & -methoden –
Grundlagen für Informationssicherheitsverantwortliche
Thema
Ein effizienter Schutz von wertvollen
Informationen, personenbezogenen
Daten und kritischen IT-basierten
Prozessen innerhalb einer Institution hängt von einer Reihe von Faktoren ab: Neben organisatorischen
Maßnahmen, wie z. B. Sicherheitsleitlinien und Sensibilisierungen
der Mitarbeiter, sind technische
Sicherheitsmaßnahmen ein wesentlicher Baustein. Der Markt
bietet als Antwort auf das vielfältige
Bedrohungsszenarium eine breite
Palette von Technologien und Lösungen an. Eine Art Standardpaket,
welches den Bedürfnissen in jeder
Organisation gerecht wird, gibt es
nicht. Je nach Risikopotenzial, verfügbarer Budgets, angestrebtem
Sicherheitsniveau und sonstiger
spezifischer Rahmenbedingungen
müssen die Verantwortlichen die
geeigneten technischen Mittel individuell auswählen und aufeinander
abstimmen.
Referenten
Mike Seidel, Dipl.-Informatiker ist
Senior Consultant bei ML Consulting mit Schwerpunkt Informationssicherheit. Er berät Unternehmen
und Behörden in Fragen der technischen IT-Sicherheit sowie im Aufbau von Informationssicherheitssystemen nach BSI-Grundschutz
und ISO 27001. Herr Seidel verfügt
über langjährige Erfahrungen in der
Durchführung von Schulungen für
IT-Sicherheitspersonal.
Ralf Wildvang ist Senior Consultant bei ML Consulting und seit
1989 im IT-Bereich tätig. Seit 2007
fokussiert er sich auf das Thema
Informationssicherheit. Hier berät
Herr Wildvang Unternehmen und
Behörden in Fragen der technischen IT-Sicherheit und begleitet
diese bei der Vorbereitung und Implementierung von IT-Sicherheitskonzepten nach BSI-Grundschutz
und ISO 27001. Ralf Wildvang verfügt über langjährige Trainier-Erfahrungen und führt regelmäßig
Hacking-Veranstaltungen durch.
Zielsetzung
Zielgruppe
Das Seminar vermittelt das technische Grundlagenwissen zum Thema IT-Sicherheit und geht dabei
auf aktuelle Sicherheitstechnologien und -methoden ein.
Das Seminar richtet sich an Informationssicherheitsverantwortliche, IT-Sicherheitsbeauftragte, CIOs, CISOs, IT-Leiter
und Datenschutzbeauftragte.
Die Teilnehmer sollen befähigt
werden, die technischen bzw. technisch-organisatorischen Maßnahmen zu bewerten und festzulegen,
welche für die eigene Organisation
zur Gewährleistung der erforderlichen Informationssicherheit anzuwenden sind.
Das Seminar eignet sich auch für
Datenschutzbeauftragte, welche
sich etwas detailliertere technische Kenntnisse zur Bestimmung,
Umsetzung und Bewertung von
Datenschutzmaßnahmen aneignen
wollen.
Hinweis
Bei zusätzlicher Belegung des
zweiten Moduls, welches das
Thema Informationssicherheitsmanagement nach ISO 27001 bzw.
nach BSI-Grundschutz behandelt,
erfüllen Sie die Voraussetzungen
zur Teilnahme an der Zertifizierungsprüfung „IT-Sicherheitsbeauftragter“ bzw. „Behördlicher
IT-Sicherheitsbeauftragter“ des
PersCert TÜV Rheinland.
Voraussetzungen
IT-Grundkenntnisse werden vorausgesetzt.
Termin
› 21.-22. September 2016,
Frankfurt am Main
(Kennziffer: IS-ITG-0216)
› weitere Termine in Planung
Preis
› 790,- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Hinweis
Im Rahmen des Seminars ist die Besichtigung eines Rechenzentrums vorgesehen.
46 › ESG Cyber Training Center
Malware-Analyse und Reverse Engineering
Thema
Die Anzahl von Schadprogrammen
– Viren, Trojaner, Spyware, Spam,
etc. – nimmt jedes Jahr exponentiell zu. Nicht nur die Quantität, sondern auch die Vielfalt dieser Programme erschwert eine wirksame
Verteidigung von IT-Netzwerken in
Unternehmen und Behörden.
Um die Identifikation von Schadsoftware zu optimieren und geeignete Schutzmechanismen zu
entwerfen, ist ein tiefergehendes
Verständnis von Aufbau und Funk­
tionsweise der Malware erforderlich: Es geht nicht nur darum zu
wissen, was eine Schadsoftware
ausrichten kann, sondern vor allem
um das Wie.
Dazu sind Analysen erforderlich,
welche das Verhalten der Malware
in einer sicheren Umgebung (Sandbox) untersuchen. Über Reverse
Engineering wird versucht, den
ursprünglichen Programmcode der
Schadsoftware wiederherzustellen.
Zielsetzung
Zielgruppe
Das Seminar bietet einen Einstieg
in die Malware-Analyse und das
Malware Reverse Engineering. In
vielen praktischen Übungen werden fundiert und umfassend die
Grundlagen moderner Malware und
Anti-Malware vermittelt.
Das Seminar richtet sich an System- und
Netzwerk-Administratoren, IT-Forensiker,
Malware-Analysten, SOC-/CERT-Personal,
Auditoren, Security Consultants.
Die Teilnehmer entwickeln folgende
Fähig­keiten:
› Erkennen von Schadprogrammen
› Selbständige Durchführung
von statischen und dynamischen Mal­ware-Analysen
Referent
› Aufbau einer sicheren
Umgebung für die
Malware-Analyse (Sandbox)
› Sicherer Einsatz der Techniken
und Tools der Malware-Analyse
Dirk Kollberg ist Senior Security
Researcher bei Kaspersky Lab und
seit September 2013 im Global Research and Analysis Team (GReAT)
tätig. Von Hamburg aus überwacht und analysiert er aktuelle
Bedrohungsszenarien und digitale
Schwarzmärkte im Untergrund.
Dirk Kollberg kam 1999 als Quereinsteiger in die IT-Sicherheitsindustrie. Er ist zertifizierter Elektroniker und war als Software-Entwickler
und 3D Grafiker tätig. Vor seiner Tätigkeit bei Kaspersky Lab arbeitete
Dirk Kollberg elf Jahre als Malware
Researche Lead bei McAfee sowie
drei Jahre bei Sophos als Senior
Threat Researcher. Als Researcher
analysierte er Schadprogramme,
erstellte Signa­turen zur Erkennung
und Entfernung. Er spezialisierte
sich auf Hintergrundrecherchen
und entwickelt neue Ansätze zum
Schutz vor digitalen Bedrohungen.
Voraussetzungen
Programmierkenntnisse und NetzwerkGrundlagen vorausgesetzt.
Termin
› 07.-11. November 2016,
München/Fürstenfeldbruck
(Kennziffer: IS-MAR-0116)
Preis
› 4.350,- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Getränke und Mittagessen.
Hinweis
Die Teilnehmer sollten eigene Laptops
mitbringen. Zu Beginn des Seminars
werden virtuelle Maschinen bereitgestellt, welche alle erforderlichen Tools zur
Durchführung der Übungen beinhalten.
47 › ESG Cyber Training Center
Mobile Device Security
Thema
Mobilität ist einer der wesentlichen
gesellschaftlichen Trends, welcher
sowohl den privaten wie auch geschäftlichen Alltag extrem beeinflussen und kennzeichnen.
Der Forderung nach Kommunika­
tion und Informationszugang immer
und überall tragen mobile Endgeräte Rechnung. Mit deren Weiterentwicklung und zunehmenden
Einsatz steigt gleichzeitig der Umfang an sensitiven Informationen,
welche auf Smartphone, Tablet,
und Co. zu finden sind.
Referent
Somit ist es nicht verwunderlich,
dass mobile Endgeräte mittlerweile ein beliebtes Angriffsobjekt für
Kriminelle darstellen – vor allem
in Anbetracht des häufig schwach
ausgeprägten Risikobewusstseins
der Anwender und unzureichender
Schutzmaßnahmen.
Zielsetzung
Zielgruppe
Das Seminar vermittelt anhand
praktischer Beispiele und Demonstrationen das erforderliche Wissen,
um mobile Endgeräte in Organisationen sicher einsetzen zu können:
Das Seminar richtet sich an IT-Sicherheitsbeauftragte, IT-Leiter, IT-Administratoren, IuK-Verantwortliche, IT-Dienstleister, Ermittler in Strafverfolgungsbehörden.
› Angriffsmöglichkeiten und
Risiken für mobile Endgeräte
› Organisatorische und technische Schutzmöglichkeiten
› Verwaltung mobiler Endgeräte
in Organisationen (Mobile
Device Management)
› Sicherheitsaspekte von „Bring
Your Own Device“ (BYOD)
Voraussetzungen
IT-Grundlagenwissen wird vorausgesetzt.
Termine
› 07.-09. November 2016,
Frankfurt am Main
(Kennziffer: IS-MOB-0316)
› 28.-30. März 2017,
München/Fürstenfeldbruck
(Kennziffer: IS-MOB-0117)
› 27.-29. Juni 2017, Berlin
(Kennziffer: IS-MOB-0217)
› 11.-13. November 2017,
Frankfurt am Main
(Kennziffer: IS-MOB-0317)
Thomas Pusch ist Senior Consultant bei ML Consulting Schulung,
Service & Support GmbH und
seit 1993 im IT-Bereich tätig, seit
2005 mit dem Schwerpunkt technische Informationssicherheit. Er
berät Unternehmen und Behörden
in den Themen mobile Sicherheit,
heterogene Netzwerke sowie Verschlüsselung und PKI-Strukturen
und führt entsprechende Penetration-Tests für Kunden durch.
Preis
› 1.190,- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
48 › ESG Cyber Training Center
Multisensordatenfusion: Grundlagen und Anwendungen
Thema
Zielsetzung
Taktisch-operationelle Erfordernisse und moderne Kommunikationstechnik führen zu einer immer
engeren Vernetzung von Überwachungssensoren und in Datenbanken abgelegtem Kontextwissen.
Entscheidungsträgern steht dadurch auf allen Führungsebenen
eine bislang nicht bekannte Fülle
von Einzeldaten zur Verfügung.
Um dieses Informationspotential
nutzbar zu machen, darf die realzeitnah einströmende Datenflut die
handelnden Menschen jedoch nicht
überfordern. Die Datenströme sind
vielmehr ebenengerecht und anwendungsbezogen zu hochwertiger
Information zu fusionieren.
Das Seminar bietet einen umfassenden Überblick über das
Themengebiet Datenfusion aus
multiplen Sensorquellen und ihre
Anwendungen z. B. im Luftfahrt-,
Automotive- und Robotikbereich.
Die Datenfusion besitzt großes
technisches Innovationspotential und eine Schlüsselstellung für
alle künftigen Überwachungs- und
ISR-Systeme (Intelligence, Surveillance, Reconnaissance).
Dabei behandelt das Seminar
Sensormodellierung, Sensordatenverarbeitung, moderne Tracking-Verfahren, Architektur von
Multisensorsystemen, Einsatzbereiche, statistische und kombinatorische Verfahren sowie die Verarbeitung unscharfen Wissens.
Zielgruppe
Zudem vermittelt es Entscheidungsträgern grundlegende Informationen zur Beurteilung von
Multisensordatenfusionssystemen.
Das Seminar richtet sich an Ingenieure,
Informatiker und Naturwissenschaftler
aus Industrie, Behörden, Streitkräften
und Forschungseinrichtungen.
*) Die Carl-Cranz-Gesellschaft als eigenverantwortlicher Veranstalter ist
vom Finanzamt Fürstenfeldbruck wegen
Förderung der Wissenschaft und der
Bildung von den Ertragsteuern freigestellt. Die Entgelte, die die Gesellschaft
für ihre Lehrveranstaltungen erhält, sind
gemäß §4 Nr. 22a UStG von der Umsatzsteuer befreit.
Voraussetzungen
Die Vermittlung methodisch-algorithmischer Grundlagen und ihre
Veranschaulichung durch Beispiele
und Demonstrationen aus unterschiedlichen Anwendungen stehen
dabei im Mittelpunkt. Das Seminar bietet Systemingenieuren eine
umfassende Einführung bzw. ein
Update auf den neuesten Stand der
Multisensordatenfusion.
Mitglieder der CCG erhalten 10 %
Rabatt. Bei Anmeldung mehrerer Mitarbeiter einer Firma/Dienststelle zum
gleichen Seminar erhält jeder Teilnehmer 10 %. Studentenrabatte sind auf
Nachfrage verfügbar. Die Rabatte sind
nicht miteinander kombinierbar.
Fraunhofer IOSB, Ettlingen
R. Gabler; S. Kuny
Atlas Elektronik GmbH, Bremen
E. Ruthotto
Airbus Defence and Space,
Friedrichshafen
Dr. W. Konle
FusionSystems GmbH,
Chemnitz
Dr. U. Scheunert
Termin
› 19. – 21. April 2016
Wachtberg-Werthoven
(Kennziffer: IT-MDF-C116)
Hinweis
Das Seminar wird von und bei unserem
Kooperationspartner Carl-Cranz-Gesellschaft e.V. (CCG) in dessen Seminarräumen eigenverantwortlich durchgeführt.
Bei Anmeldung erhalten Sie die Bestätigung und alle weiteren Informationen von
CCG. Mit Ihrer Anmeldung willigen Sie ein,
dass Ihre Anmeldedaten an CCG weitergegeben werden.
Referenten
Fraunhofer FKIE, Wachtberg-­
Werthoven
Priv.- Doz. Dr. W. Koch; Dr.-Ing. M.
Brötje; Dr. J. Koller; M. Mertens; M.
Schikora; G. Schüller; T. Röhling;
Dr. M. Ulmke
Grundkenntnisse im Bereich Sensorik
und Informationsverarbeitung sind
hilfreich.
Preis
› 1.580,- Euro (umsatzsteuerfrei*)
Airbus Defence and Space, Ulm
Dr. F. Opitz; Dr. M. Wiedmann
49 › ESG Cyber Training Center
Penetrationstests – Planung, Beauftragung, Durchführung
Thema
Ob eine Organisation wirklich über
geeignete Schutzmaßnahmen und
ein ausreichendes IT-Sicherheitsniveau verfügt kann letztendlich nur
anhand realistischer und umfassender Prüfungen erkannt werden.
Im Rahmen von Penetrationstests
werden dazu die technischen und
organisatorischen Sicherheitsvorkehrungen auf den Prüfstand gestellt.
Um objektive und aussagekräftige
Ergebnisse zu erhalten, welche die
Ableitung gezielter Optimierungsmaßnahmen erlauben, bietet sich
zur Durchführung der Tests die
Beauftragung externer Speziallisten
an. Dazu ist es erforderlich, eine
Leistungsbeschreibung zu erstellen
und den zur Durchführung geeigneten Dienstleister zu identifizieren.
Zielsetzung
Zielgruppe
Das Seminar befähigt die Teilnehmer, Penetrationstests zu planen
und durchführen zu lassen, welche
auf die Rahmenbedingungen und
Bedürfnisse der eigenen Organisation abgestimmt sind. Dazu wird
auf die unterschiedlichen Arten
von Penetrationstests sowie Best
Practices zur Auswahl geeigneter
Dienstleister eingegangen.
Das Seminar richtet sich an mit der Planung, Beauftragung und Durchführung
von Penetrationstests betraute Personen,
insbesondere IT-Sicherheitsbeauftragte,
IT-Leiter, IT-Revisoren.
Voraussetzungen
IT- und IT-Sicherheitsgrundkenntnisse
werden vorausgesetzt.
Termin
› 10. November 2016,
Frankfurt am Main
(Kennziffer: IS-PEN-0216)
Referent
› weitere Termine in Planung
Preis
› 490,- Euro zzgl. MwSt.
Tobias Glemser, Geschäftsführer der secuvera GmbH, ist
BSI-zertifizierter Penetrationstester
und Certified Ethical Hacker. Er
ist Mitglied des OWASP German
Chapter Boards, Initiator und
hauptverantwortlich für die Erstellung des OWASP-Whitepapers
„Projektierung der Sicherheitsprüfung von Webanwendungen“ und
am Übersetzungsprojekt OWASP
Top 10 beteiligt. Herr Glemser ist
Autor mehrerer Fachartikel in den
Fachmagazinen c’t, iX, IT-Fokus
und IT-Security und Referent bei
Seminaren und Kongressen (z. B.
OWASP Day Germany, IT-Security, it-sa). Er hat diverse Security
Advisories für selbst gefundene
Schwachstellen, z. B. in Web-Anwendungen und VoIP-Endgeräten
veröffentlicht. Darüber hinaus ist
Herr Glemser BSI-geprüfter Evaluator und berechtigt, Evaluierungen
für Zertifizierungen im Rahmen
der Common Criteria Compliance
durchzuführen.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
50 › ESG Cyber Training Center
Real Time Cloud – Software Defined Network
Thema
Zielsetzung
Netzbetreiber stehen vor der
großen Heraus­forderung, immer
größere Datenmengen für immer
mehr Applikationen und Geräte zuverlässig, sicher und flexibel möglichst überall hin und zu möglichst
geringen Kosten zu übertragen.
Neue technologische Entwicklungen wie Network Functions Virtualization (NFV) und Software Defined
Networks ermöglichen dabei den
Aufbau einfacherer Netze mit übersichtlicheren Netztopologien und
die schnellere Einführung neuer
Dienste.
Das Seminar bietet einen Überblick
und einen orientierenden Einstieg
in das Themengebiet.
Dazu wird eine Übersicht über wesentliche Anforderungen an moderne Kommunikationsnetze auf Basis
aktueller Studien und bekannter
Dienste, wie z. B. WhatsUp und
DropBox, durchgeführt.
In der Folge wird vertiefend auf
Netzarchitekturen für Breitbandnetze mit Glasfaser und Mobilfunktechnologie eingegangen.
Des Weiteren werden Grundlagen
und wesentliche Entwicklungen
zum Cloud Computing, also im Netz
verteilter Intelligenz zur Erbringung
von Diensten, auf Basis von Software-Defined Networks (SDN) und
IP Multimedia Subsystem (IMS)
behandelt.
Zielgruppe
*) Die Carl-Cranz-Gesellschaft als eigenverantwortlicher Veranstalter ist
vom Finanzamt Fürstenfeldbruck wegen
Förderung der Wissenschaft und der
Bildung von den Ertragsteuern freigestellt. Die Entgelte, die die Gesellschaft
für ihre Lehrveranstaltungen erhält, sind
gemäß §4 Nr. 22a UStG von der Umsatzsteuer befreit.
Das Seminar richtet sich an Fachleute
aus Industrie, Behörden und Streitkräften
sowie Ingenieure und Wissenschaftler
aus Forschung und Entwicklung, die
sich über Grundlagen und spezifische
Aspekte moderner Kommunikationsnetze
informieren möchten.
Mitglieder der CCG erhalten 10 %
Rabatt. Bei Anmeldung mehrerer Mitarbeiter einer Firma/Dienststelle zum
gleichen Seminar erhält jeder Teilnehmer 10 %. Studentenrabatte sind auf
Nachfrage verfügbar. Die Rabatte sind
nicht miteinander kombinierbar.
Vorkenntnisse sind nicht erforderlich.
Voraussetzungen
Termin
› 10.-11. Mai 2016,
München/Oberpfaffenhofen
(Kennziffer: IT-CSN-C116)
Hinweis
Das Seminar wird von und bei unserem
Kooperationspartner Carl-Cranz-Gesellschaft e.V. (CCG) in dessen Seminarräumen eigenverantwortlich durchgeführt.
Bei Anmeldung erhalten Sie die Bestätigung und alle weiteren Informationen
von CCG. Mit Ihrer Anmeldung willigen
Sie ein, dass Ihre Anmeldedaten an CCG
weitergegeben werden.
Preis
› 1.075,- Euro (umsatzsteuerfrei*)
Referent
Wolfgang Kluge, Dipl.-Ing.,
Ericsson, Backnang
51 › ESG Cyber Training Center
Rechtskonforme Cloud-Anwendung
Thema
Der Einsatz von Cloud-Lösungen
ist das im Datenschutzbereich wohl
meist diskutierte Thema, da zahlreiche spezifische datenschutzrechtliche Problemstellungen aufgeworfen werden.
So können vermeintlich anonymisierte Daten in der Cloud reidentifizierbar werden, wenn verschiedene
Beteiligte über entsprechendes
Zusatzwissen verfügen. Auch die
Fernadministration der Cloud-Server eröffnet Fragen bezüglich datenschutzrechtlicher Zulässigkeit.
Insbesondere muss auch der örtliche Verbleib der Daten klar definiert
Referent
werden, da bei einer grenzüberschreitenden Datenverarbeitung
deren Zulässigkeit vorab sichergestellt sein muss.
Die Verantwortung für den Schutz
personenbezogener Daten bleibt
generell beim Auftraggeber von
Cloud-Services. Deshalb sollte
vor einer Beauftragung überprüft
werden, ob der jeweilige Serviceanbieter die Einhaltung der Datenschutzvorschriften gewährleisten
kann. Der Auftraggeber sollte zudem darauf achten, dass bei der
Vertragsausgestaltung alle datenschutzrechtlich relevanten Auflagen
berücksichtigt werden.
Diese Aspekte stehen beispielhaft
für die Komplexität datenschutzrechtlicher Fragestellungen in der
Cloud, welche möglichst vor der
Entscheidung für eine Cloud-Lösung zu berücksichtigen sind.
Zielsetzung
Zielgruppe
Das Seminar gibt einen umfassenden Überblick zum Thema Cloud
aus datenschutzrechtlicher Perspektive und beantwortet dabei vor
allem folgende Fragen:
Das Seminar richtet sich an Datenschutzbeauftragte, Datenschutz- und
Compliance-Verantwortliche.
› Welche datenschutzrechtlichen
Problemfelder gibt es, wie kann
man diese adressieren?
Grundlagen-Wissen zum Thema
Datenschutz wird vorausgesetzt.
› Welche Arten von Services und
Anbietern gibt es, wie geht man
bei der Auswahl vor?
› Wie gestaltet man Verträge mit
Cloud-Anbietern?
› Wie überprüft man beauftragte
Anbieter auf Einhaltung der
Datenschutzbestimmungen?
Das Seminar stellt eine Fortbildungsveranstaltung gemäß § 4f
Abs. 3 des BDSG bzw. entsprechender Abschnitt im jeweiligen
LDSG dar.
Voraussetzungen
Termin
› 05. Oktober 2016, München
(Kennziffer: DS-CLO-0316)
› weitere Termine in Planung
Preis
› 450,- Euro zzgl. MwSt.
Seminar in Düsseldorf / Berlin
› 430,- Euro zzgl. MwSt.
Seminar in München
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Klaus Foitzick, Volljurist und Vorstand der activeMind AG, ist sowohl
IT-Spezialist als auch Auditor nach
BSI-Grundschutz und ISO 27001.
Seit 2006 ist er für das BSI und den
TÜV als Auditor tätig. Umfangreiche Praxiserfahrungen bringt Herr
Foitzick auch als Geschäftsführer
und IT-Sicherheitsbeauftragter eines größeren Rechenzentrums mit.
52 › ESG Cyber Training Center
Secure Software Engineering im automobilen
Entwicklungsprozess
Thema
Connected Car, drahtlose Schnittstellen, autonomes Fahren – die
IT nimmt im Fahrzeug einen immer größer werdenden Stellenwert
ein und der Softwareanteil in der
Fahrzeugentwicklung steigt zunehmend.
Sicherheitslücken in der Software
können daher Angreifern nicht nur
den unberechtigten Zugriff auf
personenbezogene Daten eröffnen
(Privacy), sondern auch unmittelbare Auswirkungen auf die Funktionssicherheit von Fahrzeugen (Safety)
Referenten
oder weitere Sicherheitsziele des
Unternehmens wie den Schutz von
Geschäftsgeheimnissen haben.
Um ein adäquates Niveau der
Angriffs­
sicherheit (Security) für
softwarebasierte Systeme im Fahrzeug zu erhalten, ist ein konsequent
auf Angriffssicherheit angelegtes
Vorgehen im Entwicklungsprozess
erforderlich. Von der Risikoanalyse
zur Identifikation und Bewertung
von Sicherheitsanforderungen über
die Auswahl geeigneter Schutzkonzepte bis zu ihrer Umsetzung,
Verifikation und Validierung reichen
dabei die Aktivitäten, die durch geeignete Methoden und Werkzeuge
unterlegt werden müssen.
Zielsetzung
Zielgruppe
Das Seminar vermittelt anhand
praktischer Beispiele das grundlegende Know-how des Security
Engineering für softwarebasierte
Systeme im Fahrzeug:
Das Seminar richtet sich insbesondere
an Software-Entwickler und -Architekten,
Fachexperten und technische (Projekt-)
Leiter in Entwicklungsprojekten im
Automotive-Bereich.
› Identifikation von Angriffs­
möglichkeiten auto­
mobiler Anwendungen
› Analyse entsprechender Datenschutz- und Sicherheitsrisiken
› Ableitung und Umsetzung
von Anforderungen der
Angriffssicherheit bei Design
und Implementierung
› Testen der Angriffssicherheit
von Software
Voraussetzungen
Grundkenntnisse der Softwaretechnik
(Software Engineering) werden vorausgesetzt.
Termin
› 11.-12. Oktober 2016,
München/Fürstenfeldbruck
(Kennziffer: IS-ASE-0216)
› weitere Termine in Planung
Preis
› 950,- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Dr. Jörn Eichler leitet die Abteilung
Secure Software Engineering am
Fraunhofer-Institut für Angewandte
und Integrierte Sicherheit (AISEC).
Er verfügt über langjährige Erfahrungen bei der Konstruktion und
Analyse sicherer Softwaresysteme.
Sein Schwerpunkt ist die Optimierung von Entwicklungsprozessen
für sichere Softwaresysteme sowie
die Anwendung entsprechender
Praktiken in Entwicklungsprojekten.
Clemens Teichmann ist wissenschaftlicher Mitarbeiter in der
Abteilung Secure Software Engineering am Fraunhofer-Institut
für Angewandte und Integrierte
Sicherheit (AISEC). Sein Schwerpunkt ist die domänenspezifische
Modellierung von Risikoanalysen
und Sicherheitsbewertungen sowie
die Anwendung in Entwicklungsprojekten.
53 › ESG Cyber Training Center
Social Media Analytics
im Umfeld der öffentlichen Sicherheit
Thema
Soziale Netzwerke wie Facebook,
Twitter & Co. sind zu einem der
bedeutendsten Kommunikationsphänomene des digitalen Zeitalters avanciert. In rasantem Tempo
erobert sich das Social Web seinen
Platz im täglichen Leben von immer mehr Menschen weltweit. Was
einst als Zeitvertreib für Teenager
in den westlichen Ländern begann,
wurde schnell von den verschiedensten Gruppen auf der ganzen
Welt mit Begeisterung angenommen und etabliert. Nach aktuellen
Umfragen sind mittlerweile über 40
Millionen Deutsche Mitglied in sozialen Netzwerken. Facebook alleine
hat laut Unternehmensinformationen mehr als 30 Millionen Nutzer
in Deutschland und 1,44 Milliarden
Mitglieder weltweit.
Zielsetzung
Zielgruppe
Unternehmen haben die Bedeutung
von Social Media für die Kommunikation, die Kundenbindung und den
schnellen und fast unbeschränkten
Informationsaustausch von Texten,
Bildern und Videos bereits erkannt
und nutzen die Möglichkeiten der
Social Media-Analyse erfolgreich
im Rahmen ihrer Geschäftsentwicklung. Durch die Auswertung
von Social Media-Informationen
ist allerdings auch die Erkennung
von potenziellen kritischen Lageentwicklungen im Umfeld der öffentlichen Sicherheit und Ordnung
denkbar. Eine Einbeziehung derartiger Erkenntnisse kann somit die
frühzeitige Reaktion verantwortlicher Behörden unterstützen, um
kritische Sicherheitssituationen
abzuwenden oder schneller kontrollieren zu können.
Das Seminar zeigt Anwendungsmöglichkeiten von Social Media
Analytics im Umfeld der öffentlichen Sicherheit auf und vermittelt
dazu:
Das Seminar richtet sich an Führungskräfte in Behörden, insbesondere in Behörden und Organisationen mit Sicherheitsaufgaben (BOS) sowie Bundeswehr.
Frederick King ist Senior Consultant bei der PwC und spezialisiert
auf Digitalisierungsthemen und
Unter­nehmenssteuerung.
Herr Koß und Herr King sind Autoren der PwC-Studie „Digital Controlling“, welche die Auswirkungen
der Digitalisierung auf die Unternehmenssteuerung und das Controlling in Deutschland analysiert.
› Grundlagenkenntnisse im
Bereich Social Media
› Methoden der Social Media-­
Datenanalyse
› Marktgängige Tools und
Geschäfts­modelle
› Rechtliche Vorgaben
› Best Practice-Beispiele aus der
Wirtschaft
› Mögliche Use Cases im Bereich
Krisenfrüherkennung, Cyber
Crime und Cyber Defense
Voraussetzungen
Es ist kein Vorwissen zum Thema erforderlich.
Termin
› 05. Juli 2016,
München/Fürstenfeldbruck
(Kennziffer: CY-SMA-0116)
› weitere Termine in Planung
Preis
› 490,- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Referenten
Ronald Koß ist Senior Manager
und Business Unit-Leiter Digital Controlling & Qlikview bei der
PricewaterhouseCoopers AG Wirtschaftsprüfungsgesellschaft (PwC).
54 › ESG Cyber Training Center
Systems Engineering in IT-Projekten
Thema
Zielsetzung
Der Chaos-Report der Standish-Group sowie weitere internationale Untersuchungen belegen
seit vielen Jahren, dass insbesondere in großen und komplexen
Softwareprojekten ein erhebliches
Risikopotenzial im Hinblick auf eine
nicht erfolgreiche Realisierung dieser Projekte steckt. Erschreckend
ist hierbei, dass nur ca. ein Drittel
aller Softwareprojekte erfolgreich
durchgeführt werden.
Das Seminar behandelt kompakt
die folgenden Aspekte des Systems
Engineering:
Die Hauptgründe für die nicht erfolgreiche Realisierung liegen insbesondere in der unzureichenden
Beherrschung des Systems Engineering. Das Systems Engineering ist ein interdisziplinärer Ansatz
zur systematischen Entwicklung
von softwareintensiven Systemen.
› Architektur und Design verteilter
Anwendungen
› Einführung in das Systems
Engineering
› Überblick über Vorgehensmodelle, insbesondere das
V-Modell XT
› Bedeutung von Software-Safety
› Requirements Engineering
› Test, Analyse und Verifikation
von Software
Zielgruppe
*) Die Carl-Cranz-Gesellschaft als eigenverantwortlicher Veranstalter ist
vom Finanzamt Fürstenfeldbruck wegen
Förderung der Wissenschaft und der
Bildung von den Ertragsteuern freigestellt. Die Entgelte, die die Gesellschaft
für ihre Lehrveranstaltungen erhält, sind
gemäß § 4 Nr. 22a UStG von der Umsatzsteuer befreit.
Mitglieder der CCG erhalten 10 % Rabatt.
Bei Anmeldung mehrerer Mitarbeiter einer
Firma/Dienststelle zum gleichen Seminar
erhält jeder Teilnehmer 10 %. Studentenrabatte sind auf Nachfrage verfügbar.
Die Rabatte sind nicht miteinander kombinierbar.
Projektmanager, Projektleiter und Ingenieure, die einen kompakten Überblick über
wichtige Aspekte des komplexen Gebietes
des Systems Engineering bekommen wollen.
Termin
› 17.-21. Oktober 2016,
München/Oberpfaffenhofen
(Kennziffer: IT-SYS-0116)
Hinweis
Das Seminar wird von unserem Kooperationspartner Carl-Cranz-Gesellschaft e.V.
(CCG) in dessen Seminarräumen eigenverantwortlich durchgeführt.
Bei Anmeldung erhalten Sie die Bestätigung
und alle weiteren Informationen von CCG.
Mit Ihrer Anmeldung willigen Sie ein, dass
Ihre Anmeldedaten an CCG weitergegeben
werden.
›Risikomanagement
› Reifegradmodelle und deren
Abgrenzung zu Vorgehensmodellen
Preis
› 1.975,- Euro (umsatzsteuerfrei*)
Referenten
Margit Fries,
Dipl.-Phys., ESG Elektroniksystemund Logistik-GmbH, Fürstenfeldbruck
Prof. Dr. Ralf Kneuper,
Beratung für Softwarequalitätsmanagement und Prozessverbesserung, Darmstadt
Prof. Dr.-Ing. Peter
Liggesmeyer,
Lehrstuhl Software Engineering:
Dependability am Fachbereich
Informatik, TU Kaiserslautern
Prof. Dr. Helmut Partsch,
Institut für Programmiermethodik
und Compilerbau, Universität Ulm
Prof. Dr. Andreas Rausch,
Institut für Informatik, TU Clausthal
Hans-Jürgen Thönnißen-Fries,
Dipl.-Inform., ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeldbruck
55 › ESG Cyber Training Center
Verschlüsselung – Verfahren und Anwendungsmöglichkeiten
Thema
Verschlüsselung ist seit 2500 Jahren sowohl in der Kriegsführung als
auch der Diplomatie ein gängiges
Mittel, um sensitive Informationen
vor unbefugter Kenntnis zu schützen.
In der heutigen Zeit sind sichere
Datenübertragung im elektronischen Zahlungsverkehr, sichere
Kommunikation per E-Mail oder
Mobilfunk und sichere Datenhaltung ohne kryptographische Verfahren nicht denkbar.
Mittlerweile befinden sich zahlreiche Verfahren für verschiedene
Anwendungsfelder auf dem Markt,
wobei Praktikabilität, Kosten und
Sicherheitsvorteile sehr unterschiedlich sein können.
Zielsetzung
Zielgruppe
Das Seminar bietet einen Einstieg
in das Thema Verschlüsselung.
Die Teilnehmer können nach dem
Seminar fundierte Entscheidungen
treffen, welche Verschlüsselungsverfahren für ihre Zwecke geeignet
sind. Dazu werden die erforderlichen Grundlagen vermittelt und
insbesondere die Möglichkeiten zur
Absicherung von
Das Seminar richtet sich an IT-Sicherheitsbeauftragte, CIOs, CISOs, IT-Leiter, IT-Administratoren, Auditoren, Datenschutzbeauftragte.
›E-Mail,
› IT-Grundkenntnisse werden vorausgesetzt.
› Vorkenntnisse zur Verschlüsselung
werden nicht vorausgesetzt.
›Datenträgern,
Termine
› mobilen Endgeräten,
› 22.-23. November 2016,
Berlin (Kennziffer: IS-KRG-0316)
›Netzwerken,
› WebServices und
Referent
Voraussetzungen
› weitere Termine in Planung
› Webanwendungen erläutert.
Preis
Dabei wird auf die jeweiligen Angriffsmöglichkeiten und deren
praktische Auswirkungen auf den
Einsatz eingegangen.
› 750.- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Christoph Puppe berät als Principal Consultant bei HiSolutions AG
zum Thema Cyber-Sicherheitsstrategie, wobei Cloud-Anwendungen
zu einem seiner Schwerpunkte
zählen. Herr Puppe ist Lead-Auditor
nach BSI-Grundschutz, IS-Revisor
und BSI-zertifizierter Penetrationstester.
56 › ESG Cyber Training Center
Voice over IP – Funktion, Anwendung, Sicherheit
Thema
Die öffentlichen Netze werden
bereits seit Jahren umgebaut.
Durch die öffentliche Ankündigung
der Deutschen Telekom wird die
IP-Transformation zu einem beherrschenden Marktthema, an dem
keiner mehr vorbeikommt. Das
klassische ISDN wird es bis spätestens 2018 nicht mehr geben.
Als Nachfolgeprodukt zum klassischen S2M/S0-Anlagenanschluss
steht der SIP-Trunk mit den Voice
over IP (VoIP) -Strukturen in den
Startlöchern. Die Carrier und ISPs
haben damit die Voraussetzungen
für Anwendungen im Next Generation Network (NGN) geschaffen. Wer VoIP oder eine andere
NGN-Anwendung einführen will,
Referent
Mathias Hein ist Geschäftsführer des Beratungsunternehmens
IKT-Consulting LG GmbH. Als
Schwerpunkt seiner Tätigkeit begleitet er Unternehmen und Behörden bei der Einführung von bzw. der
Migration auf IPv6.
muss sich von bisherigen TDMund IT-Mustern verabschieden
und den Paradigmenwechsel, den
die Einführung der IP-Technologie
für Sprach- und andere Kommunikationsanwendungen bewirkt,
im Unternehmen umsetzen. Die
größte Herausforderung liegt darin,
die Möglichkeiten zu nutzen, die
moderne Netzwerke bieten. NGN ist
kein Selbstzweck, sondern bietet
die technologischen Voraussetzungen, um die Geschäftsprozesse im
Unternehmen zu optimieren und
besseren Kundenservice sowie
Kosteneinsparungen zu erzielen.
Alle aktuellen VoIP-Systeme in
öffentlichen und privaten Netzen
basieren auf dem Session Initiation
Protocol (SIP). SIP ist von der Internet Engineering Task Force (IETF)
und vom 3rd Generation Partner­
ship Project (3GPP) als steuerndes
Protokoll für Multimediaverbindungen in UMTS und LTE festgelegt
worden. In den TK-Anlagen ist es
der Standard, allerdings mit seinen
diversen herstellerspezifischen Varianten.
Zielsetzung
Zielgruppe
Den Seminarteilnehmern wird praxisorientiert vermittelt
Das Seminar richtet sich an IuK-/IT-/
IT-Sicherheits-Verantwortliche, IT-Architekten, Netzplaner, IT-Leiter, IT-Administratoren, IT-Sicherheitsbeauftragte, CIOs,
CISOs.
› wie Voice over IP (VoIP)
und Unified Communications (UC) funktionieren,
› welche Aufgaben die einzelnen
Teilprotokolle haben und wie sie
sinnvoll implementiert werden,
› welche Auswirkungen die
VoIP-Technologie auf die Netzwerke haben,
› welche Aspekte beim Design
von VoIP-Netzen zu beachten
sind,
› aus welchen Schritten eine
effiziente Migrationsstrategie
besteht und
› welche Sicherheitsprobleme
beim Einsatz entstehen können
und wie diese adressiert werden.
Voraussetzungen
IT-Grundkenntnisse sollten vorhanden
sein.
Termin
› 14.-15. September 2016,
Hannover
(Kennziffer: IT-VOI-0216)
› weitere Termine in Planung
Preis
› 850,- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Dazu geht das Seminar ausführlich
auf das Session Initiation Protocol
(SIP) ein und betrachtet dabei die
Architektur, die unterschiedlichen
Varianten und Anwendungen in
vielfältigen Szenarien und die Potenziale, welche sich aus SIP ergeben.
57 › ESG Cyber Training Center
Webanwendungssicherheit – Grundlagen
Thema
Über Webapplikationen stellen
Unternehmen und Behörden Informationen und Dienstleistungen
für Kunden und Bürger bereit und
erlauben dazu den Zugriff auf entsprechende Webserver. In vielen
Fällen sind die Webanwendungen
aber unzureichend gesichert.
Referent
Spezifische Sicherheitslösungen
gibt es zwar z. B. in Form von WebShields oder Application Firewalls,
deren Schutzfunktion ist jedoch begrenzt und sie werden auch noch
zu wenig eingesetzt. Angreifern
bieten sich somit viele Möglichkeiten (wie z. B. SQL-Injection oder
Cross-Site-Scripting) um an interne
Informationen, personenbezogene
Daten und kritische Prozesse heranzukommen.
Zielsetzung
Zielgruppe
Das Seminar vermittelt anschaulich, welchen spezifischen Angriffsmöglichkeiten Webapplikationen
ausgesetzt sind. Anhand von praktischen Beispielen und Demonstrationen werden die Lücken mit den
höchsten Risiken und der größten
Verbreitung, so genannte OWASP
Top 10 (*), erläutert.
Das Seminar richtet sich an IT-Sicherheitsbeauftragte, CISOs, IT- und IT-Sicherheitsverantwortliche, IT-Administratoren,
Entwicklungsprojektleiter, Webentwickler,
Ermittler in Strafverfolgungsbehörden,
Auditoren und Datenschutzbeauftragte.
Die Teilnehmer erhalten praktische
Tipps, wie sie im Anschluss an das
Seminar auf Basis frei verfügbarer
Test-Werkzeuge selbst entsprechende Penetrationstests durchführen können.
(*) OWASP = Open Web Application
Security Project
Voraussetzungen
IT-Grundkenntnisse sind von Vorteil.
Termine
› 29. September 2016, Berlin
(Kennziffer: IS-WEG-0316)
› weitere Termine in Planung
Preis
› 520,- Euro zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Tobias Glemser, Geschäftsführer
der secuvera GmbH, ist BSI-zertifizierter Penetrationstester und
Certified Ethical Hacker. Er ist Mitglied des OWASP German Chapter
Boards, Initiator und hauptverantwortlich für die Erstellung des
OWASP-Whitepapers „Projektierung der Sicherheitsprüfung von
Webanwendungen“ und am Übersetzungsprojekt OWASP Top 10
beteiligt.
58 › ESG Cyber Training Center
WLAN-Sicherheit
Thema
WLANs sind ein beliebtes Angriffsziel für Hacker, da Sie häufig
ungenügend gesichert sind. Somit
besteht die Gefahr, dass funkübertragene Daten mitgelesen werden
oder Angreifer Zugang zur IT-Infra­
struktur des Unternehmens bzw.
der Behörde finden.
Häufig lassen auch Mitarbeiter,
welche mobile Endgeräte einsetzen, bei der Nutzung öffentlicher
WLANs entsprechende Sicherheitsüberlegungen außer Acht. Damit
Referent
Thomas Pusch ist Senior Consultant bei ML Consulting Schulung,
Service & Support GmbH und
seit 1993 im IT-Bereich tätig, seit
2005 mit dem Schwerpunkt technische Informationssicherheit. Er
berät Unternehmen und Behörden
in den Themen mobile Sicherheit,
heterogene Netzwerke sowie Verschlüsselung und PKI-Strukturen
und führt entsprechende Penetration-Tests für Kunden durch.
gefährden sie wiederum Daten und
Prozesse der eigenen Organisation,
auf die das Mobilgerät ggf. Zugriff
hat.
Der Verlust wertvoller Unternehmensinformationen oder sensitiver personenbezogener Daten ist
eine mögliche Konsequenz. Hinzu
kommt, dass der Betreiber eines
Funknetzwerkes haftbar gemacht
werden kann, wenn über sein ungenügend gesichertes WLAN Straftaten verübt werden.
Zielsetzung
Zielgruppe
Die Seminarteilnehmer erwerben
das Know-how, um
Das Seminar richtet sich an IT-Sicherheitsbeauftragte, CIOs, CISOs, IT-Leiter,
IT-Administratoren, Ermittler und Datenschutzbeauftragte.
› Risiken und Angriffsmöglichkeiten zu erkennen,
› Schutzmaßnahmen für WLANs
und WLAN-Clients zu ergreifen,
› sichere WLANs aufzubauen und
zu betreiben.
Die Angriffs- und Schutzmöglichkeiten werden anhand zahlreicher
Live-Demonstrationen anschaulich
erläutert.
Voraussetzungen
Netzwerk-Grundkenntnisse sind
vorausgesetzt. WLAN-Kenntnisse sind
nicht erforderlich.
Termine
› 30. Juni - 01. Juli 2016, Berlin
(Kennziffer: IS-WLA-0216)
› 10.-11. November 2016,
Frankfurt am Main
(Kennziffer: IS-WLA-0316)
› 22.-23. Februar 2017,
München/Fürstenfeldbruck
(Kennziffer: IS-WLA-0117)
› 13.-14. Juni 2017, Berlin
(Kennziffer: IS-WLA-0217)
› 24.-25. Juni 2017,
Frankfurt am Main
(Kennziffer: IS-WLA-0317)
Preis
› 750,- Euro zzgl. MwSt.
(für Termine 2016)
› 790,- Euro zzgl. MwSt.
(für Termine 2017)
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
59 › ESG Cyber Training Center
Zertifizierter Business Continuity Manager
mit TÜV Rheinland geprüfter Qualifikation
Thema
Durch Automatisierung, Auslagerung und fortschreitende Spezialisierung vernetzt sich die Wirtschaft
immer stärker. Diese Vernetzung
betrifft nicht mehr nur die Arbeitsabläufe und Lieferketten, sondern
unmittelbar auch die Ressourcen
wie Informations- und Kommunikationstechnik, Gebäudetechnik
und -services sowie Personal. Zunehmend sind auch Produktionstechnik und Logistik sowie deren
Zulieferer/Dienstleister betroffen.
Durch die direkte Vernetzung dieser
Ressourcen über mehrere Ebenen
Referent
Dirk Pollnow ist Managing Consultant bei der HiSolutions AG. Seine
Beratungskompetenz umfasst die
Bereiche BCM, Notfall- und Security-Management, Facility Services
Continuity Management und Informationssicherheit. Ein weiterer
Tätigkeitsschwerpunkt liegt in der
Überprüfung, Analyse und Neuausrichtung von BCM-Systemen für
Unternehmen und Behörden.
der Wertschöpfung hinweg steigen die Risiken von Ausfällen und
Geschäftsunterbrechungen. Hinzu
kommen Gefährdungen, die durch
den Klimawandel verursacht werden, wie z. B. Extremwetterereignisse und Bedrohungen von innen und/
oder außen, wie Cyber-Angriffe.
Die Antwort auf diese Risiken für
den Geschäftsbetrieb ist ein professionelles System, welches einen
geordneten Notbetrieb einleitet und
damit Geschäftsunterbrechungen
mit geringstmöglichem Schaden
überstehen lässt: Business Continuity Management.
Der/die Business Continuity Manager/in übernimmt hierzu im Auftrag
der Geschäftsleitung die Konzeptionierung, Planung, Implementierung
sowie den Betrieb und die laufende
Optimierung dieses an nationalen
(z. B. BSI 100-4) und internationalen (z. B. DIN EN ISO 22301)
Standards ausgerichteten Managementsystems.
Zielsetzung
Zielgruppe
Die Teilnehmer werden befähigt, in
ihrem Unternehmen ein Business
Continuity Management (BCM)
nach ISO 22301:2012 einzuführen
und zu betreiben. Das Seminar vermittelt dazu das folgende Wissen:
Das Seminar richtet sich an angehende
Business Continuity Manager, IT-Sicherheitsbeauftragte, CIOs, CISOs, Notfall­
manager, Risikomanager und Auditoren.
› Ziele, Aufgaben, Führungsprinzipien und Ordnungsstrukturen
des Business Continuity,
Kenntnis von Organisationsstrukturen
und Prozessen in Unternehmen sowie
Grundlagenkenntnisse organisationsspezifischer Ressourcenbereiche (z. B. IT, FM,
SP, HR) werden vorausgesetzt.
› Einordnung des BCM in die
Unternehmensorganisation,
› BCM-Standards, insbesondere ISO 22301 und
rechtliche Grundlagen,
› Techniken, Zielsetzungen
und Durchführung einer
Business Impact Analyse
und BCM-Risikoanalyse,
› Struktur, Inhalte und Anwendung
von Notfallplänen im BCM,
› BCM-Prozesse (Übungen,
Tests, Schulungen/Awareness,
Audits) und deren Anwendung.
Die Teilnehmer wenden im Rahmen
von Workshops die Mittel und Methoden des BCM anhand von praxisnahen Fallbeispielen selbst an.
Voraussetzungen
Termin
› 24.-28. Oktober 2016,
München/Fürstenfeldbruck
(Kennziffer: BC-ZBC-0216)
› Weitere Termine in Planung
Preis
› 2.390.- Euro zzgl. MwSt.
Zzgl. Prüfungsgebühr: 300,- Euro
zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Zertifikat
Nach erfolgreicher Prüfung durch die unabhängige Personenzertifizierungsstelle
PersCert TÜV von TÜV Rheinland erhalten
die Teilnehmer das Zertifikat „Zertifizierter Business Continuity Manager mit TÜV
Rheinland-geprüfter Qualifikation”.
60 › ESG Cyber Training Center
Zertifizierter IT-Notfall­m anager
mit TÜV Rheinland geprüfter Qualifikation
Thema
Zielgruppe
Allen Schutzmaßnahmen zum Trotz
ist es letztlich eine Frage der Zeit,
bis jede Organisation – ob Unternehmen, Behörde oder sonstige
Institution – von einem IT-Ausfall
und/oder einem Datenverlust bedroht oder gar betroffen ist. Die
Bandbreite an Störungs- und Angriffsmöglichkeiten ist mittlerweile
einfach zu groß, als dass für jede
Eventualität entsprechende präventive Maßnahmen vorgesehen
werden könnten. Durch die hohe
Vernetzung der einzelnen T-Services können z. B. unachtsam eingespielte Patches einen großflächiger IT-Ausfall zur Folge haben und
somit zu einer Unterbrechung kritischer Geschäftsprozesse führen.
Referent
Zielsetzung
Stephan Kurth ist Senior Consultant für Business Continuity Management, Krisenmanagement,
IT-Notfall- und IT-Risikomanagement bei HiSolutions AG. Er ist
Certified ISO 22301 Lead Auditor
und Mitautor des Umsetzungsrahmenwerks zum Standard BSI 1004 (Notfallmanagement).
Ein etabliertes IT-Notfallmanagement sorgt dafür, dass im Ereignisfall ein geordneter Notbetrieb
vollzogen wird, um Schäden zu minimieren und schnellstmöglich den
Normalbetrieb wieder herzustellen.
Der/die IT-Notfallmanager/in übernimmt im Auftrag der IT-bzw. Geschäftsleitung die Konzeptionierung
und Implementierung sowie den
Betrieb und die laufende Optimierung dieses Managementsystems,
welches an nationalen (z. B. BSI
100-4) und internationalen (z. B. ISO
27031) Standards ausgerichtet ist.
Die Teilnehmer werden befähigt,
ein BSI-Grundschutz konformes
IT-Notfallmanagement nach ISO
27031 einzuführen und zu betreiben. Das Seminar vermittelt dazu
die folgenden Kenntnisse und Fertigkeiten:
› Ziele, Aufgaben, Führungsprinzipien und Ordnungsstrukturen
des IT-Notfallmanagements
›IT-Notfallmanagement-Standards – insbesondere
ISO 27031 – und rechtliche Grundlagen
› Aufbau und Integration eines
IT-Notfallmanagements in die
IT-Betriebsorganisation sowie
in bestehende Business Continuity- und Informationssicherheits-Management-Systeme
Das Seminar richtet sich an IT-Sicher­
heitsbeauftragte, CISOs, IT- und IT-Sicherheitsverantwortliche, Business Continuity
Manager (Notfallmanager), Auditoren.
› Durchführung von Service
Impact- und IT-Risikoanalysen
im IT-Notfallmanagement
Grundwissen zur Informationstechnik und
Informationssicherheit sowie Kenntnis von
Organisationsstrukturen und Prozessen in
der IT werden vorausgesetzt.
Empfehlung: Projektleitungskenntnisse
und Führungserfahrungen
› Erstellung und Anwendung von Notfallplänen im
IT-Notfallmanagement
› Anwendung der Prozesse
des IT-Notfallmanagements:
Übungen, Tests, Schulungen,
Awareness, Audits, kontinuierliche Verbesserung, Governance
Die Teilnehmer wenden im Rahmen
von Workshops die Mittel und Methoden des IT-Notfallmanagements
anhand von praxisnahen Fallbeispielen selbst an.
Voraussetzungen
Termin
› 22.-25. November 2016,
München/Fürstenfeldbruck
(Kennziffer: IT-ZNM-0216)
› Weitere Termine in Planung
Preis
› 1.950,- Euro zzgl. MwSt.
› TÜV-Prüfungsgebühr: 250,- Euro
zzgl. MwSt.
Im Preis enthalten sind Seminarunter­
lagen, Pausengetränke und Mittagessen.
Zertifikat
Nach erfolgreicher Prüfung durch die unabhängige Personenzertifizierungsstelle
PersCert TÜV von TÜV Rheinland erhalten
die Teilnehmer das Zertifikat „Zertifizierter
IT-Notfallmanager mit TÜV Rheinland-geprüfter Qualifikation”.
61 › ESG Cyber Training Center
ESG CYBER TRAINING CENTER
ALLGEMEINE GESCHÄFTSBEDINGUNGEN (AGB)
FÜR OFFENE SEMINARVERANSTALTUNGEN DES ESG CYBER TRAINING CENTERS
Die nachfolgenden AGB regeln das Vertragsverhältnis zwischen dem Teilnehmer an offenen Seminarveranstaltungen des ESG Cyber Training Centers (nachfolgend „CTC“) und der ESG Elek­
troniksystem- und Logistik-GmbH, Livry-Gargan-Straße 6, 82256 Fürstenfeldbruck (nachfolgend „ESG“), als Veranstalter dieser Seminare. Offene Seminarveranstaltungen sind solche, für
die sich ein nicht spezifizierter Kreis von Teilnehmern im Rahmen der Verfügbarkeit von freien
Plätzen anmelden kann.
Abänderungen oder Nebenabreden bedürfen zu ihrer Gültigkeit der vorherigen schriftlichen Bestätigung der ESG und gelten stets nur für den jeweiligen einzelnen Geschäftsfall. Entgegenstehende Geschäftsbedingungen des Teilnehmers werden nicht anerkannt, auch wenn diesen
nicht ausdrücklich widersprochen wurde. Die aktuellen Informationen zu den Seminaren sind der
Webseite des CTC unter der URL www.cybertraining.esg.de zu entnehmen.
1. Teilnehmerkreis
Die Seminare des CTC richten sich ausschließlich an natürliche Personen, juristische Personen
und rechtsfähige Personengesellschaften, deren Teilnahme ihrer gewerblichen oder selbstständigen beruflichen Tätigkeit zugerechnet werden kann (§ 14 BGB). Davon erfasst sind auch natürliche Personen, deren Anmeldung im Rahmen eines Anstellungsverhältnisses bei einer juristischen Person oder rechtsfähigen Personengesellschaft erfolgt. Natürliche Personen, deren
Anmeldung weder ihrer gewerblichen noch ihrer selbständigen beruflichen Tätigkeit, sondern
ausschließlich ihrem privaten Lebensbereich zugerechnet werden kann (§ 13 BGB), können
nicht an den Seminaren des CTC teilnehmen.
2. Anmeldung/Anmeldebestätigung
Die Anmeldung zu einem Seminar kann unter Verwendung der Anmeldeformulare online unter www.cybertraining.esg.de, per Telefax unter +49 89 9216-16-2080 oder auf postalischem
Wege durch Zusendung an ESG Elektroniksystem- und Logistik-GmbH, ESG Cyber Training Center, Livry-Gargan-Straße 6, 82256 Fürstenfeldbruck erfolgen. Die Teilnehmerzahl eines Seminars ist in der Regel begrenzt. Anmeldungen zu einem Seminar werden in der Reihenfolge ihres
Eingangs berücksichtigt. Ein Vertrag über die Teilnahme kommt erst durch eine Anmeldungsbestätigung der ESG per E-Mail zustande. Die ESG ist berechtigt, die Anmeldung zu einem Seminar
ohne Angabe von Gründen abzulehnen.
3. Teilnahmegebühren und Zahlungsbedingungen
Es gelten die jeweils zum Zeitpunkt der Anmeldung veröffentlichten Seminarpreise. Falls nicht
anders ausgewiesen gelten alle angegebenen Preise zuzüglich der gesetzlichen Mehrwertsteuer.
Mit der Teilnahmebestätigung wird dem Teilnehmer von der ESG die Rechnung übersandt. Die
ausgewiesenen Teilnahmegebühren sind nach Erhalt der Rechnung sofort zur Zahlung fällig. In
den Teilnahmegebühren inbegriffen sind die Seminarunterlagen, die Verpflegung mit Pausengetränken während der Veranstaltung und ein Mittagessen pro Veranstaltungstag, soweit dies
in der Seminarbeschreibung angegeben ist. Nicht inbegriffen sind sonstige Aufwendungen des
Teilnehmers, wie z. B. Reisekosten, Aufwendungen für Übernachtung und Verpflegung außerhalb
der Seminarzeiten. Die Rechnung muss vom Teilnehmer grundsätzlich vor Beginn des jeweiligen
Seminars beglichen sein.
4. Rücktritt des Teilnehmers
4.1 Der Rücktritt eines Teilnehmers von einer Seminaranmeldung muss schriftlich oder per
E-Mail gegenüber der ESG erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer
Ersatzperson nach vorheriger Absprache und nach entsprechender Bestätigung durch die ESG
per E-Mail ohne Aufpreis möglich. Im Falle des Rücktritts oder der Umbuchung eines Teilnehmers werden folgende Gebühren erhoben:
 bis 28 Kalendertage vor Veranstaltungsbeginn: keine Gebühr
 bis 10 Kalendertage vor Veranstaltungsbeginn: 50 % der Teilnahmegebühr
 weniger als 10 Kalendertage: volle Teilnahmegebühr
 bei Nichterscheinen (gleich aus welchem Grund) ist die volle Gebühr zu entrichten
4.2 Sowohl der ESG als auch dem Teilnehmer bleibt es unbenommen, im konkreten Einzelfall die
Entstehung eines niedrigeren oder höheren Schadens nachzuweisen.
5. Änderungen
5.1 Die ESG behält sich das Recht vor, angekündigte Referenten zu ersetzen und das Seminarprogramm unter Wahrung des Gesamtcharakters zu ändern.
5.2 Die ESG behält sich das Recht vor, Seminare bis 10 (zehn) Kalendertage vor deren Beginn
ohne Angabe von Gründen sowohl abzusagen, als auch diese zeitlich oder räumlich zu verschieben.
5.3 Die ESG behält sich vor, bei Eintreten von der ESG nicht zu vertretender Umstände, wie z. B.
der Erkrankung oder dem sonstigen Ausfall eines Referenten, das Seminar räumlich und/oder
zeitlich zu verlegen, einen anderen Referenten ersatzweise einzusetzen oder die Veranstaltung
abzusagen. Im Fall einer zeitlichen und/oder räumlichen Verlegung einer Veranstaltung kann der
Teilnehmer zwischen der Teilnahme an dem ersatzweise angebotenen Termin und der Rückerstattung eventuell schon überwiesener Teilnahmegebühren wählen. Im Fall der ersatzlosen
Absage einer Veranstaltung werden bereits überwiesene Teilnahmegebühren erstattet. Weitergehende Ansprüche des Teilnehmers, insbesondere Schadensersatz­ansprüche (auch Stornogebühren für Reise oder Hotelkosten) bei Änderungen oder Absage eines Seminars bestehen nicht.
6. Urheberrechte
Sämtliche Unterlagen der Seminarveranstaltungen sind urheberrechtlich geschützt. Dem Teilnehmer wird ausschließlich ein einfaches, nicht übertragbares Nutzungsrecht für den persönlichen Gebrauch eingeräumt. Es ist dem Teilnehmer und Dritten insbesondere nicht gestattet,
die Tagungsunterlagen – auch auszugsweise – inhaltlich oder redaktionell zu ändern oder ge-
62 › ESG Cyber Training Center
änderte Versionen zu benutzen, sie für Dritte zu kopieren, öffentlich zugänglich zu machen bzw.
weiterzuleiten, ins Internet oder in andere Netzwerke entgeltlich oder unentgeltlich einzustellen,
sie nachzuahmen, weiterzuverkaufen oder für kommerzielle Zwecke zu nutzen. Etwaige Urheberrechtsvermerke, Kennzeichen oder Markenzeichen dürfen nicht entfernt werden.
7. Haftung
7.1 Die ESG wählt für die Seminare in den jeweiligen Fachbereichen qualifizierte Referenten aus.
Für die Korrektheit, Aktualität und Vollständigkeit der Seminarinhalte, der Seminarunterlagen sowie die Erreichung des jeweils vom Teilnehmer angestrebten Lernziels übernimmt die ESG keine
Haftung. Ebenso nicht für etwaige Folgeschäden, welche aus fehlerhaften und/oder unvollständigen Seminarinhalten entstehen sollten.
7.2 Im Übrigen haftet die ESG bei Vorsatz, grober Fahrlässigkeit, der Verletzung des Lebens, des
Körpers oder der Gesundheit sowie bei Ansprüchen aus dem Produkthaftungsgesetz oder der
Übernahme von Garantien unbeschränkt.
7.3 Darüber hinaus haftet die ESG bei leichter Fahrlässigkeit nur für die Verletzung von Pflichten,
deren Erfüllung die ordnungsgemäße Durchführung des Vertrages überhaupt erst ermöglicht
und auf deren Einhaltung der Teilnehmer regelmäßig vertrauen darf. Dabei ist die Haftungshöhe
pro Schadensfall auf die Höhe des vertragstypischen und vorhersehbaren Schadens beschränkt.
8. Datenschutz
8.1 Die ESG schützt die personenbezogenen Daten des Teilnehmers. Die ESG wird die vom
Teilnehmer überlassenen Daten vertraulich behandeln. Die ESG verwendet die im Rahmen der
Bestellung und Nutzung ihres Angebotes erhobenen Daten im Rahmen der geltenden rechtlichen Bestimmungen zum Zwecke der Durchführung ihrer Leistungen und um den Teilnehmer
per E-Mail, Post und/oder Telefax über solche ihrer Angebote zu informieren, die den vorher von
ihm genutzten Leistungen ähnlich sind.
8.2 Bei der Erhebung der Daten fragt die ESG nach der Einwilligung des Teilnehmers, ob die
ESG ihn über weitere ihrer Angebote per E-Mail, Post oder Telefax informieren darf. Der Teilnehmer kann die Einwilligung zur Nutzung seiner Daten für Zwecke der Werbung oder der
Ansprache per E-Mail, Post oder Telefax jederzeit auf dem Postweg gegenüber der ESG, Livry-Gargan-Straße 6, 82256 Fürstenfeldbruck, widerrufen. Der Widerruf kann auch per E-Mail
an [email protected] oder per Telefax an +49 89 9216-16-2080 erfolgen.
8.3 Darüber hinaus verwendet die ESG die Daten des Teilnehmers, soweit dieser hierfür seine
Einwilligung erteilt hat.
9. Weitergabe von Daten an Personenzertifizierungsstellen
Mit der Anmeldung zu einem Seminar des CTC, welches mit der Möglichkeit einer Personenzertifizierung durch eine externe Personenzertifizierungsstelle angeboten wird, willigt der Teilneh-
mer darin ein, dass die ESG personenbezogene Daten des Teilnehmers zum Zwecke der Vorbereitung, der Durchführung und der Nachbereitung der Personenzertifizierung an die jeweilige
Personenzertifizierungsstelle weitergibt und dass diese Daten dort gespeichert werden. Darüber
hinaus willigt der Teilnehmer darin ein, dass die bei der jeweiligen Personenzertifizierungsstelle
gespeicherten Daten von der Personenzertifizierungsstelle im Rahmen der Überprüfung des Zertifizierungsstatus eines Teilnehmers an sonstige Dritte weitergegeben werden.
10. Weitergabe von Daten an Anbieter von externen Seminarveranstaltungen
10.1 In bestimmten, besonders gekennzeichneten Fällen ist die ESG nicht der Veranstalter der
unter der URL www.cybertraining.esg.de beworbenen Seminarveranstaltungen (nachfolgende
„externe Seminarveranstaltung“). Der tatsächliche Veranstalter einer externen Seminarveranstaltung ist der Beschreibung der betreffenden Veranstaltung zu entnehmen.
10.2 Die Anmeldung zu einer externen Seminarveranstaltung kann unter Verwendung der Anmeldeformulare des CTC online unter www.cybertraining.esg.de, per Telefax unter +49 89
9216-16-2080 oder auf postalischem Wege durch Zusendung an die ESG Elektroniksystemund Logistik-GmbH, ESG Cyber Training Center, Livry-Gargan-Straße 6, 82256 Fürstenfeldbruck
erfolgen. Die ESG wird die Daten des Teilnehmers an den in der Beschreibung der externen Seminarveranstaltung genannten Veranstalter weiterleiten. Mit seiner Anmeldung zu einer externen
Seminarveranstaltung unter Verwendung der von der ESG bereitgestellten Möglichkeiten willigt
der Teilnehmer in diese Datenübermittlung ein.
10.3 Für die Durchführung der externen Seminarveranstaltung gelten stets die Bedingungen des
jeweiligen Veranstalters und mit Ausnahme dieser Nr. 10 nicht die AGB für Seminarveranstaltungen des ESG Cyber Training Centers.
11. Sonstiges
11.1 Sollte eine Bestimmung dieser Allgemeinen Geschäftsbedingungen unwirksam oder nichtig
sein oder werden, so gelten sämtliche übrigen Bestimmungen fort. Die Parteien werden die unwirksame oder nichtige Bestimmung durch eine wirksame ersetzen, die der unwirksamen oder
nichtigen in wirtschaftlicher Hinsicht möglichst nahe kommt. Entsprechendes gilt für den Fall,
dass sich in diesen Allgemeinen Geschäftsbedingungen eine Lücke offenbart. Zur Ausfüllung der
Lücke verpflichten sich die Parteien auf die Etablierung angemessener Regelungen hinzuwirken,
die dem am nächsten kommen, was sie nach dem Sinn und Zweck der Allgemeinen Geschäftsbedingungen bestimmt hätten, wenn der Punkt von ihnen bedacht worden wäre. Sofern die Parteien keine Einigung erzielen können, kann jede Partei die Ersetzung der nichtigen Bestimmung
bzw. die Ausfüllung der Lücke durch das zuständige Gericht herbeiführen.
11.2 Es gilt deutsches Recht unter Ausschluss des Kollisionsrechts und des UN-Kaufrechts
(CISG). Gerichtsstand und Erfüllungsort sind, soweit zulässig, München.
63 › ESG Cyber Training Center
NOTIZEN
64 › ESG Cyber Training Center
NOTIZEN
65 › ESG Cyber Training Center
ESG CYBER TRAINING CENTER
ANMELDUNG
Bitte ausfüllen und per Fax an 089 9216-16-2080 senden oder Online-Anmeldung unter www.cybertraining.esg.de Dieses Formular gilt ausschließlich
für Seminare der ESG. Die Anmeldung für Seminare der Carl-Cranz-Gesellschaft e.V. (CCG) und weiterer Partnerfirmen ist online möglich.
Seminartitel*
Veranstaltungsort*
Anrede*
Datum*
Name*
Seminarkennziffer
Vorname*
Behörde / Institution / Unternehmen*
Abteilung
Funktion
Straße / Hausnr.*
Telefon*
PLZ*
Telefax
Ort*
E-Mail*
Abweichende Rechnungsadresse
* Pflichtfelder
Ich habe die Allgemeinen Geschäftsbedingungen des Seminarveranstalters ESG zur Kenntnis genommen und stimme diesen zu.
Hiermit willige ich ein, dass meine bei der Anmeldung erfassten Angaben zur Durchführung der Leistung, zu Werbezwecken für andere Veranstaltungen des ESG
Cyber Training Centers, zum Versand des ESG Cyber Training Center-Newsletters und bei Auswahl einer Veranstaltung eines Kooperationspartner zur Weitergabe
der Daten an den jeweiligen Kooperationspartner der ESG verwendet werden dürfen. Ihre Angaben sind freiwillig. Die Einwilligung kann jederzeit per E-Mail an
[email protected] widerrufen werden.
Nach Eingang Ihrer Anmeldung erhalten Sie eine Anmeldebestätigung und weitere Informationen per E-Mail. Die Teilnehmerzahl ist begrenzt. Zusagen erfolgen deshalb in
der Reihenfolge der Anmeldungen. Sollte die Veranstaltung bereits ausgebucht sein, werden wir Sie umgehend informieren.
66 › ESG Cyber Training Center
Impressum
Herausgeber:
ESG Elektroniksystem-und Logistik-GmbH
Unternehmenssitz: Frankfurter Ring 211, 80807 München
Kontaktadresse: Livry-Gargan-Straße 6, 82256 Fürstenfeldbruck
Die ESG wird gesetzlich vertreten durch die beiden Geschäftsführer
Kai Horten (Vorsitzender der Geschäftsführung) und Götz Graichen.
Die ESG ist im Handelsregister des Amtsgerichts München unter der
Nummer HRB 219422 eingetragen. Die Umsatzsteueridentifikationsnummer der ESG lautet 301671879.
Kontakt ESG Cyber Training Center
Telefon: +49 89 9216-2080
Telefax: +49 89 9216-16-2080
E-Mail: [email protected]
Gestaltung: ESG – Design & Medien
Druck: Seismografics JK GmbH, Unterschleißheim
Auflage: 1800, Stand: 06 2016
ESG Elektroniksystem- und Logistik-GmbH › Livry-Gargan-Straße 6 › 82256 Fürstenfeldbruck
Telefon: 089 9216-2080 › [email protected] › www.cybertraining.esg.de