WICHTIG: Eingeschränkter Parkraum. Bitte informieren Sie sich vor Ihrer Anreise über die aktuelle Parksituation. Mehr erfahren
MENU

Angriffssicherheit und Risikoanalyse technischer Systeme

Aufgaben und Maßnahmen der IT-Security

Angebot runterladen

für

Angriffssicherheit und Risikoanalyse technischer Systeme

Ihre Anschrift

Beginn:
14.05.2024 - 09:00 Uhr
Ende:
14.05.2024 - 17:00 Uhr
Dauer:
1,0 Tag
Veranstaltungsnr:
34910.00.014
Leitung
Live-Online
EUR 690,00
(MwSt.-frei)
Mitgliederpreis
Im Rahmen des Bezahlprozesses können Sie die Mitgliedschaft beantragen.
EUR 621,00
(MwSt.-frei)
in Zusammenarbeit mit:
Referent:in

Dr. Thomas Liedtke

Dr. Thomas Liedtke Thomas Liedtke ist promovierter Informatiker. In großen und kleinen Unternehmen hat er unterschiedliche verantwortungsvolle Rollen übernommen. Insbesondere die Leitung von Projekten, Organisationen und Beratung hat es ihm angetan. Zur Zeit ist er als Berater bei unterschiedlichen Kunden in verschiedenen Branchen unterwegs; vor allem in den Bereichen funktionale Sicherheit, Information Security, Cybersecurity, Privacy und Projektmanagement. Thomas Liedtke engagiert sich in verschiedenen (Standardisierungs-) Gremien wie z.B. der ISO, ZVEI, intacs und andere.

Beschreibung
Das Thema Angriffssicherheit und Informationssicherheit, (Organisations-/IT-/Produkt-/Cyber-Security, Privacy, Compliance, IS-Management, KRITIS, IT-SIG, ...) gewinnt zunehmend an Stellenwert. Die Anzahl der Berichte über erfolgreiche Angriffe, Sicherheitslücken, Bedrohungen, Cyberkriminalität (z.B. Automotive-Hacks, Malware-/Social Engineering Angriffe, ...) nehmen zu. Die Sicherheit und Verfügbarkeit kritischer Infrastrukturen, Fahrzeugflotten, des eigenen Autos, werden immer abhängiger von der Sicherheit der Systeme. Insbesondere wenn Sicherheitslücken Auswirkungen auf Leib und Leben haben können. Ziel des Seminars ist zum einen die Teilnehmer zu sensibilisieren und auf mögliche zu berücksichtigende Gefahren und Risiken aufmerksam zu machen. Zum anderen werden technische und organisatorische Maßnahmen sowie Standardisierungsansätze präsentiert. Das Seminar vermittelt eine Übersicht über Begrifflichkeiten und Inhalte. z.B. Schutzwerte (CIA: Vertraulichkeit, Integrität, Verfügbarkeit, weitere wie Authentifizierung, Autorisierung, Nicht-Abstreitbarkeit, ...) Informationssicherheit, Informationsschutz, Datenschutz, Bedrohungensanalysen, Gefahren, Schwachstellen, Bundesdatenschutzgesetz, KRITIS, Security-Risikoanalyse u.a.

Ziel der Weiterbildung

Kennenlernen und Einordnen der Fachbegriffe rund um das Thema Angriffssicherheit, Informationssicherheit, IT-Security, Cybersecurity etc. – Prinzipien des Datenschutzes nach EU-DSGVO und rechtliche Rahmenbedingungen kennenlernen – Überblick bekommen über relevante Normen, Standards und Modelle wie ISO/IEC 27001, BSI: Kompendium; ISO/SAE 21434, IEC 62443; Common Criteria, OWASP, NIST SP 800-xxx, C-CERT, MISRA, ITIL, TISAX, ... – Abgrenzung zu Safety und Privacy – Bedrohungen/Angriffsszenarien/Hardening/Penetrationstests etc. kennen – Wie denken Hacker? Wie begegnet man ihnen? – Aufgaben eines IT-Sicherheitsbeauftragten verstehen – Grundzüge des Risikomanagements und sein Risikobehandlungsplan kennenlernen
Programm

Dienstag, 14. Mai 2024
9.00 bis 12.15 und 13.15 bis 17.00 Uhr

1. Einführung

  • Einordnung von Begriffen, Normen, Regeln, Definitionen, Ausprägungen, Parameter

2. Informationssicherheit

  • Beispiele für "Unsicherheit": was für Angriffsarten sind aktuell, was kann man daraus lernen? Was kann man dagegen tun?
  • Angriffsziele
  • technische und organisatorische Maßnahmen
  • Bedrohungen, Schutzbedarfe
  • Schadenskategorien
  • Emergenz, Antifragilität
  • Schutzziele, KRITIS
  • Social Engineering
  • Bug Bounty, Honey Pot
  • Megatrends
  • Prinzipien

3. Abgrenzung Datenschutz

  • Gesetzeslage/Grundbegriffe BDSG/EU-DSGVO
  • BDSG, zum Beispiel Auftragsdatenverarbeitung
  • Prinzipien
  • Abwägung von Risiken

4. Abgrenzung zu Safety

  • Risikobegriff in der funktionalen Sicherheit
  • Wo hört funktionale Sicherheit auf, wo fängt Cybersecurity an?
    • weitergehende Testmethoden: Implementierungsangriff, Re-Engineering, Side-Channel-Angriff
  • Methoden (Testen u.a.)
  • Zielkonflikte
  • Induktives vs. deduktives Denken
  • Zufälliger vs. zielgerichteter Angriff

5. Security-Standards/-Normen

  • Security Risiko-Analysen/Herangehensweisen
  • IEC 62443, OWASP, SAMM, CERT-X, MITRE, NIST, MISRA, ITIL, 27k, SAE/ISO 21434, MS-SDL, UNECE, u.a.
  • Angriffsfamilien/ -szenarien: Backedn, Update, Schnittstellen, Nutzer, ...
  • Übersicht Standards und Ziele
  • Informationssicherheitsmanagementsystem

6. Hacking

  • Wie denken Hacker? Wie gehen Hacker vor?
  • Social Engineering
  • Angriffszenarien am Beispiel Automotive
  • Passwortsicherheit

7. Risikobewertung – Bedrohungsmodellierung

  • Definition Risiko – Risikobewertung
  • Bedrohungsmodellierung am Beispiel MS-STRIDE

6. IT-Management

  • IT-SiBe
  • IT-Sicherheitskonzept (BSI Kompendium)
  • IT-Management PDCA, ITIL, COBIT
Teilnehmer:innenkreis
– Personen, die einen Einblick in die Security bekommen möchten – Personen, die künftig mit Security/Datenschutz und Informationssicherheits-Themen betraut werden – Personen die sich einen Überblick über Security relevante Standards verschaffen wollen – Personen die Risikoanalysen durchführen und Securitykonzepte erstellen sollen
Referent:innen

Dr. Thomas Liedtke

Dr. Thomas Liedtke Thomas Liedtke ist promovierter Informatiker. In großen und kleinen Unternehmen hat er unterschiedliche verantwortungsvolle Rollen übernommen. Insbesondere die Leitung von Projekten, Organisationen und Beratung hat es ihm angetan. Zur Zeit ist er als Berater bei unterschiedlichen Kunden in verschiedenen Branchen unterwegs; vor allem in den Bereichen funktionale Sicherheit, Information Security, Cybersecurity, Privacy und Projektmanagement. Thomas Liedtke engagiert sich in verschiedenen (Standardisierungs-) Gremien wie z.B. der ISO, ZVEI, intacs und andere.

Veranstaltungsort

ONLINE

Gebühren und Fördermöglichkeiten

Die Teilnahme beinhaltet ausführliche Unterlagen.

Preis:
Die Teilnahmegebühr beträgt:
690,00 € (MwSt.-frei) pro Teilnehmer

Fördermöglichkeiten:

Bei einem Großteil unserer Veranstaltungen profitieren Sie von bis zu 70 % Zuschuss aus der ESF-Fachkursförderung.
Bisher sind diese Mittel für den vorliegenden Kurs nicht bewilligt. Dies kann verschiedene Gründe haben. Wir empfehlen Ihnen daher, Kontakt mit unserer Anmeldung aufzunehmen. Diese gibt Ihnen gerne Auskunft über die Förderfähigkeit der Veranstaltung.

Weitere Bundesland-spezifische Fördermöglichkeiten finden Sie hier.

Inhouse Durchführung:
Sie möchten diese Veranstaltung firmenintern bei Ihnen vor Ort durchführen? Dann fragen Sie jetzt ein individuelles Inhouse-Training an.

Weitere Termine und Orte

Datum
Beginn: 14.05.2024
Ende: 14.05.2024
Lernsetting & Ort
Live-Online
Preis
EUR 690,00

Bewertungen unserer Teilnehmer

(0,0 von 5)
5 Sterne
(0)
4 Sterne
(0)
3 Sterne
(0)
2 Sterne
(0)
1 Sterne
(0)
0 Sterne
(0)
Noch keine Bewertung vorhanden

TAE Newsletter

Bleiben Sie informiert! Entdecken Sie den TAE Themen-Newsletter mit aktuellen Veranstaltungen rund um Ihren persönlichen Tätigkeitsbereich. Direkt anmelden, Interessensbereiche auswählen und regelmäßig relevante Infos zu unserem Weiterbildungsangebot erhalten – abgestimmt auf Ihren Bedarf.

Jetzt registrieren

Fragen zur Veranstaltung?

Ihr Ansprechpartner für die Veranstaltung

Carmen Fritz, M.Sc.
Carmen Fritz, M.Sc.
Informationstechnik (IT)