Zielgruppe: IT-Sicherheitsbeauftragte und Administratoren
Kleine und mittlere Unternehmen (KMU) müssen dem Trend zur globalen Vernetzung über das Internet folgen, um die damit verbundenen Wettbewerbschancen umzusetzen. Mit dieser Vernetzung öffnen sich jedoch die Kommunikationsnetze der Unternehmen und werden einem erheblichen Gefahren-Potential ausgesetzt. Viren, Würmer und Spam, Hacker und Spione, Fehlbedienung durch Anwender aber auch Ereignisse wie Stromausfall, Hochwasser oder Feuer bedrohen die IT-Infrastruktur und damit die Produktivität eines Unternehmens. Die Auswirkungen werden besonders in KMU-Unternehmen unterschätzt und nur in den seltensten Fällen einer Analyse und Bewertung unterzogen. Um die zur Verfügung stehenden knappen Mittel für IT-Sicherheit optimal einsetzen und gezielte und effiziente Sicherheitsmaßnahmen treffen zu können, ist die sinnvolle Planung eines Sicherheitskonzepts basierend auf einer systematischen Schutzbedarfsfeststellung und Risikoanalyse notwendig. Nur so können die notwendigen Sicherheitsmaßnahmen identifiziert und ein angemessenes Sicherheitsniveau erreicht werden.
IT-Sicherheitsmaßnahmen sind aber nicht nur zur Vorsorge wichtig. Gesetzliche Bestimmungen wie die verschiedenen Datenschutzgesetze oder KonTraG verpflichten Unternehmen, Sicherheitsvorkehrungen zu treffen, die dem Stand der Technik entsprechen, und machen Vorstände, Geschäftsführer und Manager persönlich haftbar. Mit Basel II wird ein funktionierendes IT-Sicherheits- und Risikomanagement zu einem wesentlichen Bewertungskriterium für die Kreditvergabe.
Das Intensiv-Seminar richtet sich an Administratoren und Sicherheitsbeauftragte von KMUs und behandelt in zwei Tagen sowohl die organisatorischen und planerischen Aspekte wie auch die wichtigsten technischen Konzepte und Maßnahmen. Am ersten Tag werden die Grundlagen gelegt und die Sichtweise eines ganzheitlichen Sicherheitsmanagements erläutert. Es wird das Vorgehen bei der Erstellung einer Security Policy und eines effizienten und effektiven Sicherheitskonzepts anhand von Beispielen aufgezeigt. Zur Abrundung werden organisatorische Maßnahmen, physische und personelle Sicherheit, Notfallplanung und Datensicherung sowie Sensibilisierungsmaßnahmen für Mitarbeiter vorgestellt.
Am zweiten Tag werden die wichtigsten technischen Maßnahmen zur Umsetzung eines aufgestellten Sicherheitskonzepts erläutert. Mit Hilfe praktischer Bespiele wird gezeigt, wie LANs und WLANs zu konzipieren und welche sicherheitsrelevanten Aspekte dabei zu berücksichtigen sind. Eine zentrale Rolle dabei spielt die Absicherung des Intranets vor der Außenwelt durch Firewalls und durch Härtung der verschiedenen Betriebssysteme und Anwendungen. Es wird auch die Vorgehensweise für Penetrationstests zur Überprüfung der Wirksamkeit der getroffenen Sicherheitsmaßnahmen vorgestellt und die permanente Überwachung der IT-Infrastruktur mittels Monitoring und Intrusion Detection, um Angreifer zu entdecken.
Weitere Informationen und Anmeldung unter: www.sit.fraunhofer.de/...
Weitere Veranstaltungen:
6.11.2003 Darmstädter Sicherheitstag: Trusted Computing
18.11.2003 Nachwuchstag: CAST-Förderpreis 2003