Seminare für jede Branche
Das Kursangebot
Wird aktuell leider nicht vom Veranstalter über FB24 angeboten.
Der Veranstalter war TÜV NORD Akademie.
Um dennoch den richtigen Kurs zu finden, nutzen Sie unseren Such-Assistent.
Der Kurs hatte folgenden Inhalt:
Allgemeiner Problemaufriss
- Mögliche Angriffsvektoren innerhalb und außerhalb des Unternehmens (z. B. ehemalige Mitarbeiter, freie Mitarbeiter, Dienstleister, Wettbewerber)
- Einordnung der Problemstellung aus verschiedenen Blickwinkeln und den verschiedenen Rollen möglicher IT-Verantwortlicher/-Nutzer in einem Unternehmen
- Vorstellung des rechtlichen Rahmens und der gesetzlichen Vorgaben (Einführung insbesondere in allgemeine Haftungsregelungen, besondere Verschärfungstatbestände, einschlägige technische Richtlinien, Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik, IT-Sicherheitsgesetz, Datenschutz, nationaler und internationaler Schutz von firmeninternem Know-how) sowie die verschiedenen daraus resultierenden Verpflichtungen/Risiken der handelnden Personen
Typische Haftungsfallen bei Cyberangriffen
- Pflichten und Haftungsfallen des Vorstands/der Geschäftsführung
- Pflichten und Haftungsfallen des IT-Leiters
- Pflichten und Haftungsfallen des Datenschutzbeauftragten
- Pflichten und Haftungsfallen des Mitarbeiters
Rechtliche Reaktionsmöglichkeiten bei Datenverlust/Datendiebstahl
- Beweissicherung tatsächlich und prozessual am Beispiel des Urheberrechts (z. B. beim Software-Klau die Beantragung von Durchsuchungs- und Besichtigungsanordnungen, Sicherstellungen usw.)
- Abmahnungen und die Durchsetzung von Unterlassungsansprüchen (am Beispiel wettbewerbsrechtlicher Ansprüche aus dem Bereich des Vorlagendiebstahls und des Geheimnisverrates)
- Stellen erfolgreicher Strafanzeigen
Erfolgreiche Durchsetzung von Schadensersatzansprüchen
- Die Einordnung von Schadensersatzansprüchen - eine Wissenschaft für sich
- Methoden der Bestimmung des Schadensersatzes (am Beispiel des Urheberechts, des Wettbewerbsrechts und des Datenschutzes)
- Bestimmung des tatsächlichen Schadens
- Erfolgreiche Durchsetzung von Schadensersatzansprüchen
Definition und Risikoanalyse von Angriffen auf IT-Systeme oder mithilfe von IT-Systemen
Definition des Problems
- Was ist Cybercrime?
- Wer sind die üblichen Tätergruppen?
- Was sind die typischen Bedrohungen?
Risikoanalyse
- Was sind die schützenswerten Systeme oder Daten?
- Wie gehen Angreifer vor?
- Was ist die Bedrohung?
- Welche Motivation hat ein Angreifer?
- Erstellung einer Risikomatrix zu Bewertung der Schutzbedürftigkeit
Technische und organisatorische Lösungsansätze
Lösungsansätze vor Schadenseintritt
- Aufbau IT-Sicherheitsmanagement
- Notfallplanung
- Data Loss Prevention
- Konzept zum Schutz mobiler Geräte (logische und physikalischer Schutzmaßnahmen)
- Konzept Homeoffice/Telearbeit
- Mitarbeitersensibilisierung
- Umgang mit Dienstleistern
Lösungsansätze während des Schadenseintrittes
- Wie stellt man den Schadenseintritt fest?
- Netztrennung als mögliches Notfallszenario
- Systemquarantäne zur Schadensminimierung
- Alarmierungsplan für interne und externe Ressourcen
Lösungsansätze nach Schadenseintritt
- Kommunikationsstrategie nach außen und gegenüber den Mitarbeitern
- Beweissicherung für polizeiliche Ermittlungen
- Forensische Analyse zur Schadensbestimmung und als präventive Maßnahme für spätere Bedrohungen
Begleitende Maßnahmen
- Auditierung des IT-Sicherheitsmanagements
- Versicherbarkeit von Cyberrisiken
In diesem Seminar vermitteln wir Ihnen die wesentlichen Risiken, die sich für Unternehmen und Organisationen aus Angriffen auf IT -Systeme ergeben. Hierbei werden sowohl Datenverluste und Manipulationen als auch die Risiken von Störungen der Verfügbarkeit der Systeme angesprochen. Ferner werden die notwendigen Maßnahmen während und nach einem Angriff aufgezeigt.
Es geht außerdem um die Vermittlung der größten Problemfelder und die wichtigsten Haftungsfallen im Zusammenhang mit Datenlecks und Datenklau in Unternehmen. Nach einer allgemeinen rechtlichen Sensibilisierung und der Einordnung für die tatsächlichen Problemfelder soll die Veranstaltung dazu dienen, eigene Schwachstellen zu erkennen und dazu beitragen, präventiv im Unternehmen die richtigen Vorkehrungen zu treffen und im Falle des Falles die (rechtlich) richtigen Entscheidungen zu treffen, weiteren Schaden vom Unternehmen abzuwenden und Haftungsfallen zu erkennen und zu beseitigen.
Ein weiteres Ziel des Seminars ist es, adäquate technische und organisatorische Methoden der Risikosteuerung bei Angriffen auf IT-Systeme aufzuzeigen. Die Teilnehmer werden in die Lage versetzt, die einschlägigen Angriffsrisiken zu erkennen und geeignete technische und organisatorische Vorbereitungs- und Reaktionsmaßnahmen zu treffen.
Über das Postleitzahlen-Feld können Sie die Ergebnisse regional einschränken.
Wir helfen Ihnen auch gerne bei der Suche. Bitte füllen Sie dazu das Formular in unserem Such-Assistenten aus und ergänzen Sie dazu noch den Textvorschlag!
Wird aktuell leider nicht vom Veranstalter über FB24 angeboten.
Der Veranstalter war TÜV NORD Akademie.
Um dennoch den richtigen Kurs zu finden, nutzen Sie unseren Such-Assistent.
Der Kurs hatte folgenden Inhalt:
Allgemeiner Problemaufriss
- Mögliche Angriffsvektoren innerhalb und außerhalb des Unternehmens (z. B. ehemalige Mitarbeiter, freie Mitarbeiter, Dienstleister, Wettbewerber)
- Einordnung der Problemstellung aus verschiedenen Blickwinkeln und den verschiedenen Rollen möglicher IT-Verantwortlicher/-Nutzer in einem Unternehmen
- Vorstellung des rechtlichen Rahmens und der gesetzlichen Vorgaben (Einführung insbesondere in allgemeine Haftungsregelungen, besondere Verschärfungstatbestände, einschlägige technische Richtlinien, Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik, IT-Sicherheitsgesetz, Datenschutz, nationaler und internationaler Schutz von firmeninternem Know-how) sowie die verschiedenen daraus resultierenden Verpflichtungen/Risiken der handelnden Personen
Typische Haftungsfallen bei Cyberangriffen
- Pflichten und Haftungsfallen des Vorstands/der Geschäftsführung
- Pflichten und Haftungsfallen des IT-Leiters
- Pflichten und Haftungsfallen des Datenschutzbeauftragten
- Pflichten und Haftungsfallen des Mitarbeiters
Rechtliche Reaktionsmöglichkeiten bei Datenverlust/Datendiebstahl
- Beweissicherung tatsächlich und prozessual am Beispiel des Urheberrechts (z. B. beim Software-Klau die Beantragung von Durchsuchungs- und Besichtigungsanordnungen, Sicherstellungen usw.)
- Abmahnungen und die Durchsetzung von Unterlassungsansprüchen (am Beispiel wettbewerbsrechtlicher Ansprüche aus dem Bereich des Vorlagendiebstahls und des Geheimnisverrates)
- Stellen erfolgreicher Strafanzeigen
Erfolgreiche Durchsetzung von Schadensersatzansprüchen
- Die Einordnung von Schadensersatzansprüchen - eine Wissenschaft für sich
- Methoden der Bestimmung des Schadensersatzes (am Beispiel des Urheberechts, des Wettbewerbsrechts und des Datenschutzes)
- Bestimmung des tatsächlichen Schadens
- Erfolgreiche Durchsetzung von Schadensersatzansprüchen
Definition und Risikoanalyse von Angriffen auf IT-Systeme oder mithilfe von IT-Systemen
Definition des Problems
- Was ist Cybercrime?
- Wer sind die üblichen Tätergruppen?
- Was sind die typischen Bedrohungen?
Risikoanalyse
- Was sind die schützenswerten Systeme oder Daten?
- Wie gehen Angreifer vor?
- Was ist die Bedrohung?
- Welche Motivation hat ein Angreifer?
- Erstellung einer Risikomatrix zu Bewertung der Schutzbedürftigkeit
Technische und organisatorische Lösungsansätze
Lösungsansätze vor Schadenseintritt
- Aufbau IT-Sicherheitsmanagement
- Notfallplanung
- Data Loss Prevention
- Konzept zum Schutz mobiler Geräte (logische und physikalischer Schutzmaßnahmen)
- Konzept Homeoffice/Telearbeit
- Mitarbeitersensibilisierung
- Umgang mit Dienstleistern
Lösungsansätze während des Schadenseintrittes
- Wie stellt man den Schadenseintritt fest?
- Netztrennung als mögliches Notfallszenario
- Systemquarantäne zur Schadensminimierung
- Alarmierungsplan für interne und externe Ressourcen
Lösungsansätze nach Schadenseintritt
- Kommunikationsstrategie nach außen und gegenüber den Mitarbeitern
- Beweissicherung für polizeiliche Ermittlungen
- Forensische Analyse zur Schadensbestimmung und als präventive Maßnahme für spätere Bedrohungen
Begleitende Maßnahmen
- Auditierung des IT-Sicherheitsmanagements
- Versicherbarkeit von Cyberrisiken
In diesem Seminar vermitteln wir Ihnen die wesentlichen Risiken, die sich für Unternehmen und Organisationen aus Angriffen auf IT -Systeme ergeben. Hierbei werden sowohl Datenverluste und Manipulationen als auch die Risiken von Störungen der Verfügbarkeit der Systeme angesprochen. Ferner werden die notwendigen Maßnahmen während und nach einem Angriff aufgezeigt.
Es geht außerdem um die Vermittlung der größten Problemfelder und die wichtigsten Haftungsfallen im Zusammenhang mit Datenlecks und Datenklau in Unternehmen. Nach einer allgemeinen rechtlichen Sensibilisierung und der Einordnung für die tatsächlichen Problemfelder soll die Veranstaltung dazu dienen, eigene Schwachstellen zu erkennen und dazu beitragen, präventiv im Unternehmen die richtigen Vorkehrungen zu treffen und im Falle des Falles die (rechtlich) richtigen Entscheidungen zu treffen, weiteren Schaden vom Unternehmen abzuwenden und Haftungsfallen zu erkennen und zu beseitigen.
Ein weiteres Ziel des Seminars ist es, adäquate technische und organisatorische Methoden der Risikosteuerung bei Angriffen auf IT-Systeme aufzuzeigen. Die Teilnehmer werden in die Lage versetzt, die einschlägigen Angriffsrisiken zu erkennen und geeignete technische und organisatorische Vorbereitungs- und Reaktionsmaßnahmen zu treffen.
So finden Sie dennoch den richtigen Kurs:
Nutzen Sie die Freitextsuche oder klicken Sie oben auf die passende Branche.Über das Postleitzahlen-Feld können Sie die Ergebnisse regional einschränken.
Wir helfen Ihnen auch gerne bei der Suche. Bitte füllen Sie dazu das Formular in unserem Such-Assistenten aus und ergänzen Sie dazu noch den Textvorschlag!
Immer top informiert!
Möchten Sie regelmäßig die aktuellsten Informationen zu Ihren Bildungsthemen?