Eine schriftliche Anmeldung ist Voraussetzung zur Teilnahme. Bitte nutzen Sie dazu das Online-Formular. Alternativ besteht auch die Möglichkeit, sich per Email an praxisseminare(at)behoerdenspiegel.de, per Fax an 0228/970 97-78 oder per Post an Behörden Spiegel, Friedrich-Ebert-Allee 57, 53113 Bonn anzumelden. Nach Eingang Ihrer Anmeldung erhalten Sie nach kurzer Eingangsprüfung eine Anmeldebestätigung per E-Mail mit ausführlichen Informationen. Die Teilnehmerzahl ist begrenzt. Zusagen erfolgen deswegen in der Reihenfolge der Anmeldungen. Sollte die Veranstaltung bereits ausgebucht sein, werden Sie ebenfalls umgehend informiert.

Teilnahmegebühr

Die Teilnahmegebühr stellen wir kurz vor Beginn des Seminars postalisch in Rechnung. In der Teilnehmergebühr ist ein Abonnement der Fachzeitschrift Behörden Spiegel sowie der Newsletter, die Sie über die Fortentwicklung der Tagungsinhalte kontinuierlich informieren, enthalten. Die Zusendung dieser erweiterten Tagungsunterlagen endet nach einem Jahr (keine kostenpflichtige Verlängerung). Widerspruch ist hierzu jederzeit formlos möglich.

Stornierung/Umbuchung/Vertretung

Bei Stornierung oder Umbuchung der Anmeldung bis zwei Wochen vor Veranstaltungsbeginn wird eine Bearbeitungsgebühr erhoben. Danach oder bei Nichtteilnahme wird die gesamte Gebühr berechnet. Selbstverständlich ist eine Vertretung der angemeldeten Teilnehmerin/des angemeldeten Teilnehmers kostenfrei möglich. Informieren Sie uns bitte schriftlich.

Januar

Diese Webinar-Reihe besteht aus insgesamt drei Webinaren à 3 Stunden. Im ersten Webinar geht es um die Entwicklung eines Konzeptes zur Einführung von Prozessmanagement. Sie bekommen einen Überblick über die Inhalte des Konzeptes und welche Entscheidungen zur Einführung getroffen werden müssen. Der zweite Teil behandelt die zu schaffenden Grundlagen für die Einführung. Insbesondere werden die Durchführung eines Prozess-Screenings und die Priorisierung von Prozessen besprochen. Die Durchführung einzelner Prozessprojekte wird im dritten Teil besprochen. Anhand des Phasenmodells der Prozessoptimierung werden alle Phasen eines Projektes behandelt und die erfolgskritischen Faktoren für die einzelnen Phasen herausgearbeitet. Vorkenntnisse sind nicht erforderlich.

Kundenorientierte, schlanke, skalierbare Prozesse schaffen und nachhaltig optimieren: Hierfür ist Kanban eine effektive Methodik und bietet somit eine wertvolle Ergänzung für die Organisation von Arbeits- und Prozessabläufen.

Ziel von Kanban ist es, mit der Begrenzung von paralleler Arbeit kürzere Durchlaufzeiten zu erreichen. Mit Hilfe von Visualisierung werden Probleme und insbesondere auch Engpässe innerhalb der Arbeitsprozesse schnell sichtbar. Das führt zu einer hohen Transparenz von Arbeitsfortschritten und akuten Probleme. Das ermöglicht es, gezielt Lösungen für die identifizierten Problemstellungen inkrementell zu entwickeln und evolutionär Veränderungen einzuführen. Dadurch erfährt Kanban typischerweise geringe Widerstände bei der Einführung und ist in diversen Bereichen einsetzbar, z.B. im Management von Arbeitsabläufen, in der Fallbearbeitung oder in der Wartung.

Das Webinar liefert als Praxis-Workshop einen ersten Einblick in die Grundlagen zu Kanban. Sie erleben anhand eines praktischen Beispiels wie ein Kanban-Prozess entsteht und nachhaltig optimiert wird. Neben der Vermittlung der Grundlagen und Prinzipien von Kanban, wird auch die Skalierung mit Kanban behandelt: Wie können sich Ihre Organisation und Ihre Teams über Team- / Projektgrenzen hinweg skalieren? Zum Abschluss wird die Anwendung von Kanban spielerisch und praktisch erprobt, um ein Gespür für den Umgang mit Kanban zu bekommen.

Der*die IT-Security-Beauftragte ist der*die zentrale Verantwortliche und Ansprechperson in Angelegenheiten der IT-Sicherheit jeglicher Organisation. In diesem Zertifizierungskurs lernen die Teilnehmenden, wie sie das Schutzniveau Ihrer Institution steigern, IT-Sicherheit managen und die zu betreuenden Systeme härten können. Nach erfolgreicher Prüfung erhalten die Teilnehmenden das Zertifikat IT-Security-Beauftragte/r mit TÜV Rheinland geprüfter Qualifikation.
Die Module finden am 21., 22., 28. und 29. Januar sowie am 11., 12., 25. und 26. Februar 2021 statt.

Onlinebesprechungen und Telefonkonferenzen halten zunehmend Einzug in den beruflichen Alltag von Behörden. Für die Leitung stellen sie oft genug eine neue Herausforderung dar, denn der Ablauf und die Dynamik unterscheiden sich erheblich von Präsenzbesprechungen. Das Webinar verdeutlicht die Unterschiede und zeigt auf, wie die virtuellen Treffen so geplant und umgesetzt werden können, dass die gesetzten Ziele erreicht, die Teilnehmenden eingebunden und der vorgegebene Zeitrahmen eingehalten werden kann.

Themenüberblick:

  • Online-Sitzungen: Rahmenbedingungen und Technik
  • Spielregeln für Onlinebesprechungen festlegen
  • Erfolgreiche Online-Diskussionen im virtuellen Raum führen
  • Herausforderungen für Leitung und Teilnehmende
  • Zeitplanung und Pausen
  • Umgang mit Störungen

Die Aufgaben als Datenschutzkoordinator*in und Datenschutzmanager*in erfordern ein fundiertes Grundlagenwissen und -verständnis der DSGVO. Das Webinar richtet sich besonders an Neu- und Quereinsteigende, die Aufgaben im Datenschutz übernehmen und einen Zugang zu der komplexen Thematik benötigen. Die Rechtsgrundlagen einer datenschutzkonformen Verarbeitung personenbezogener Daten wird dargestellt. Ebenso werden die Grundsätze für die Verarbeitung erläutert und die Anforderungen der Verantwortlichen, der Beschäftigten und des*r Datenschutzbeauftragten werden eruiert. Das Webinar bezieht die praktische Umsetzung mit ein, insbesondere bei den Betroffenenrechten und beim Verzeichnis der Verarbeitungen sowie dem Datenschutzmanagement.

Onlinebesprechungen und Telefonkonferenzen halten zunehmend Einzug in den beruflichen Alltag von Behörden. Für die Leitung stellen sie oft genug eine neue Herausforderung dar, denn der Ablauf und die Dynamik unterscheiden sich erheblich von Präsenzbesprechungen. Das Webinar verdeutlicht die Unterschiede und zeigt auf, wie die virtuellen Treffen so geplant und umgesetzt werden können, dass die gesetzten Ziele erreicht, die Teilnehmenden eingebunden und der vorgegebene Zeitrahmen eingehalten werden kann.

Themenüberblick:

  • Online-Sitzungen: Rahmenbedingungen und Technik
  • Spielregeln für Onlinebesprechungen festlegen
  • Erfolgreiche Online-Diskussionen im virtuellen Raum führen
  • Herausforderungen für Leitung und Teilnehmende
  • Zeitplanung und Pausen
  • Umgang mit Störungen

Februar

Der Wechsel zwischen Präsenzzeiten im Büro und der Arbeit aus dem Home Office hat sich in vielen Behörden etabliert. Die Führungskraft ist gefragt, ihren Führungsstil auf diese Situation anzupassen, „virtuell“ zu führen statt „auf Sicht“. Aber wie sieht das konkret aus? Fragen, die dieses Webinar beantworten möchte.

Themenüberblick:

  • Nähe schaffen über die Distanz
  • Führungsinstrumente für die virtuelle Führung
  • Zusammenhalt und Kooperation fördern
  • Weniger Kontrolle, mehr Freiheit – Mitarbeiter zum Selbstmanagement anleiten

Die Digitalisierung und flexible Arbeitsformen verändern die Arbeitswelt und beeinflussen auch das Führungsund Delegationsverhalten. Virtuelle Teams brauchen klare Kommunikationsregeln, definierte Zuständigkeiten und transparente Rollen. In diesem Webinar geht es darum, Methoden zur Optimierung des eigenen Delegationsverhaltens in einer zunehmenden digitalen Arbeitswelt kennenzulernen.

Themenüberblick:

  • Geeignete Aufgaben für die Delegation
  • Rahmenbedingungen und Regeln der Zusammenarbeit
  • Klare Kommunikation und Feedback
  • Motivation und Vereinbarung von Meilensteinen

In diesem Webinar lernen Sie, wie sie nach dem Wissen und Werkzeug-Prinzip (interkommunaler Standard) 100% BPMN (Business Process Model and Notation) konforme Prozessmodelle erstellen. Sie lernen welche Bedeutung die einzelnen Symbole haben und wie diese eingesetzt und modelliert werden. Nach diesem Webinar sind Ihnen alle Konventionen bekannt, um mit der BPMN im Alltag fachliche Modelle erstellen zu können. Dieses Webinar richtet sich an Mitarbeitende, die fachliche Modelle erstellen und das Handwerk der Prozessmodellierung erlernen möchten. Das Erstellen von automatisiert ausführbaren Modellen ist nicht Inhalt dieses Webinars.

Für diesen Kurs werden fortgeschrittene IT-(Sicherheits)Anwenderkenntnisse vorausgesetzt.

Anforderungen an IT-Sicherheit sind im stetigen Wandel. Neue Schadsoftware, nahende Supportenden sowie vorzunehmende Aktualisierungen in der Hard- und Software erschweren das Erreichen oder Halten des aktuellen Stands der Technik von schützenswerten Netzwerken und Systemen.

In diesem Online-Seminar erhalten Sie einen Überblick zu den aktuell zu beachtenden Herausforderungen der IT-Sicherheit und lernen diese in Ihrer Tätigkeit zu identifizieren und zu adressieren.

Inhalte:

Aktuelle Schwachstellen, Angriffe und Patches und deren Auswirkungen auf:

  • Netzwerksicherheit
  • Authentifizierung
  • Zugangs- und Berechtigungskontrolle
  • Firewall- und Antivirenprogramm
    • Zu ergreifende Maßnahmen und Anpassungen

Open Source Intelligence (kurz: OSINT) stammt ursprünglich aus der Welt der Nachrichtendienste. Hierbei werden für die Nachrichtengewinnung Informationen aus frei verfügbaren, offenen Quellen gesammelt, um durch Analyse der unterschiedlichen Informationen zu verwertbaren Erkenntnissen zu kommen. Angewandt wird OSINT in Ermittlungs- und Strafverfolgungsbehörden, im Journalismus sowie in Aufklärungsreferaten von Unternehmen. In diesem Seminar erlernen Sie die Grundlagen von Open Source Intelligence.

Zusätzlich befasst sich das Seminar mit der Architektur des Internets und den Gefahren, die mit Onlinerecherchen verbunden sind und wie Sie diese möglichst minimieren. Dazu werden Ihnen die Grundlagen der Operational Security (kurz: OPSEC) vermittelt und eine Rechercheumgebung eingerichtet. Das Seminar bildet das Fundament für Ihre OSINT Recherchen sowie die weiteren Seminare zu dem Thema Open Source Intelligence.

PDF-Dateien lassen sich mit verschiedensten Fachanwendungen und auch über einen Scanner erzeugen. Viele dieser PDFs entsprechen nicht annähernd den Grunderfordernisse nach der Barrierefreien Informationstechnik-Verordnung (BITV). Behörden sind auf Grund verschiedenster Gesetze verpflichtet, PDFs zur Veröffentlichung barrierefrei zu erstellen.

In diesem Webinar erlernen die Teilnehmenden, wie gut strukturiere Ausgangsdokumente gefertigt werden, die Grundvoraussetzung für Umwandlung in nahezu barrierefreie PDF-Dokumente sind. Die strukturiere Ausgangsdokumente werden mit MS-Office erstellt, überprüft und in PDFs umgewandelt. Mit dem aktuellen Adobe Reader werden mögliche Tests auf barrierefreie Aspekte vorgenommen. Zusätzliche Möglichkeiten von Adobe Acrobat Professional werden demonstriert.

Der Büroalltag hat sich in Zeiten der Pandemie für die meisten verändert, das bietet auch neue Herausforderungen für die Assistenz. Mitarbeitende und Vorgesetzte arbeiten vermehrt von zuhause aus, was neue Ansprüche an Kommunikation und den Informationsfluss stellt. In diesem Webinar geht es darum, wie Sie die Zusammenarbeit wirkungsvoll gestalten, Ihre Führungskraft optimal entlasten und sich selbst optimal organisieren.

Ziel dieses Webinars ist es, neue Impulse mit frischer Energie und noch professioneller Ihre anspruchsvollen Aufgaben zu bewältigen. Sie lernen, wie Sie Ihre Chefin oder Ihren Chef effektiv entlasten, sich selbst optimal organisieren und überzeugend argumentieren.

Informationssicherheitsmanagementsysteme (ISMS) beinhalten generelle Richtlinien zum Umgang mit Informationssicherheit in Organisationen. Doch ISMS-Normen wie ISO 27001 bieten nur einen sehr weiten Rahmen und führen häufig zu ISMS, die nur auf dem Papier existieren und in der Praxis kaum umsetzbar sind.

In diesem Seminar geht es um das Thema, wie man Cybersicherheit praxisnah steuert. Praxisnah heißt: Konkrete, umsetzbare Richtlinien auf der Basis von echten Bedrohungen statt allgemeiner Aussagen, Evaluierung anhand von erfassbaren und aussagekräftigen Kriterien, periodische Verbesserung.

Teilnehmende dieses Seminars sind in der Lage, in kurzer Zeit auch in komplexen IT-Landschaften ein praxisnahes ISMS aufzubauen, Leitlinien, Richtlinien und Konzepte zu verfassen, ihre Umsetzung zu überwachen und das aufgebaute ISMS zu evaluieren und gegebenenfalls anzupassen.

Das Arbeiten im Homeoffice stellt Unternehmen und Verwaltungen vor neue Herausforderungen. Wie ist der Arbeitsplatz zu gestalten? Welche Maßgaben gelten für Arbeitszeit und Arbeitsort? Wie können Arbeitssicherheit und Arbeitsschutz gewährleistet werden? Welche Zutritts- und Kontrollrechte haben Arbeitgeber und wie weit reicht das Direktionsrecht? Und auch der Datenschutz spielt eine zentrale Rolle: Welche Regeln gelten hier für Videokonferenzen und elektronische-Kommunikation? Dürfen private Geräte eingesetzt werden? Und welche Anforderungen stellen die Grundsätze des data-protection by design und by default? Das Seminar gibt einen Überblick über die arbeitsrechtlichen und datenschutzrechtlichen Grundlagen und Fragestellungen. Die Teilnehmer erhalten einen Einblick in die aktuellen Entwicklungen und Gesetzesänderungen und auch praktische Handlungsempfehlungen.

Dieses Webinar ist Teil des Lernpfades Kryptowährungen, den Sie hier aufrufen und buchen können. Grundlegende IT-Fachkenntnisse werden vorausgesetzt. Besondere Fachkenntnisse aus den Bereichen IT-Security und IT-Forensik sind nicht notwendig.

Rund um Kryptowährungen hat sich in den letzten Jahren ein beachtliches Ökosystem gebildet. Handelsplätze, Produkte und Dienstleistungen für jeden erdenklichen Zweck sind nur noch einen Mausklick und eine Transaktion entfernt. Teilnehmende des Webinars verstehen die technischen Grundlagen von Kryptowährungen und können die dahinterstehenden Technologien erläutern, nachvollziehen und auf andere Anwendungsfelder übertragen.

Inhalte:

  • Die Blockchain erklärt
  • Smart Contracts
  • Angriffe auf Kryptowährungen

Cloud-Systeme sind eine ressourcensparende Form, IT-Dienstleistungen zu nutzen – nicht nur weil keine eigene Hardware mehr beschafft werden muss, sondern auch weil für den operativen Betrieb weniger Personal und Zeit erforderlich ist. Diese Potenziale von Cloud-Systemen bieten auch für den öffentlichen Sektor große Chancen, insbesondere vor dem Hintergrund des Fachkräftemangels (nicht nur) im IT-Bereich. Zudem nutzen zahlreiche Beschäftigte bereits Cloud-Dienste zur Kommunikation und zum Austausch von Daten mit Kollegen, weil es ihren Arbeitsalltag erleichtert – jedoch oftmals über ihre privaten Geräte, was aus der Perspektive des Datenschutzes sehr problematisch ist.

Derzeit sind bereits zahlreiche Cloud-Lösungen am Markt vorhanden, von der Speicher- bis zur Softwarelösung, sowohl von Anbietern mit Firmensitz und Cloud-Infrastrukturen außerhalb der EU als auch von öffentlichen IT-Dienstleistern. Trotzdem scheuen viele öffentliche Verwaltungen den Weg in die Cloud – nicht nur aufgrund der „Hürde“ DSGVO, sondern auch wegen sonstiger rechtlicher Anforderungen.

Feststeht aber, dass eine datenschutzkonforme Nutzung von Cloud-Systemen möglich ist, wenn einige Grundsätze beachtet werden. Hierzu zählen geeignete technisch-organisatorische Maßnahmen, Konformitätsbewertungen, wie Zertifikate und Testate sowie die Bereiche Arbeitsteilung bei der Datenverarbeitung (Auftragsverarbeitung) und Vertragsgestaltung.

Im Webinar wird daher neben den technisch-organisatorischen Kernaspekten auch auf Zertifizierung und Testate eingegangen, mit denen die Konformität – auch gegenüber Dritten – nachgewiesen werden kann. Einen Schwerpunkt bildet der Aspekt der Auftragsverarbeitung vor dem Hintergrund der DSGVO und der internationalen Regulierung (z.B. US CLOUD Act). Zudem wird praxisnah aufgezeigt, wie datenschutzkonforme Cloud-Nutzung unkompliziert umgesetzt und v.a. in den Verwaltungsalltag integriert werden kann.

März

Um die Chancen der Digitalisierung noch besser ausschöpfen zu können, höchste Flexibilität und Mitarbeiterzufriedenheit zu erreichen und zudem noch Reisekosten bei dezentralen Organisationen einzusparen, ist die Führung virtueller Teams mittels Online-Meetings und agiler Methoden erforderlich. In diesem Webinar erhalten Sie wichtige Praxistipps für eine angenehme und wertschöpfende Arbeitsatmosphäre im virtuellen Raum.

Themenüberblick:

  • Virtuelle Koordination von agilen Teams
  • Rituale
  • Arbeitsumgebung
  • Virtuelle Führung
  • Stolperstein überwinden
  • Tools und Techniken für Remote Work
  • Rollen in virtuellen Teams
  • Meetings planen und erfolgreich durchführen

Zentrales Element jedes Informationssicherheitsmanagements – ob IT-Grundschutz, ISO 27001 oder Branchenstandard – ist ein Access- und ID-Management (Benutzerberechtigungsmanagement). Es schafft einen Rahmen für die Definition vorgesehener und nicht vorgesehener Zugriffe, überwacht die Nutzung von Berechtigungen, vermeidet Sicherheitsvorfälle, die aus übermäßigen oder vergessenen Berechtigungen herrühren und legt Prozesse für die Hinzufügung und die Entfernung von Berechtigungen fest.

Anhand zweier fiktiver, auf echten Fällen basierenden Beispielen wird der Weg zu einem vollständigen A&ID-Mgmt. nachgezeichnet. Es werden Vorlagen für ein funktionierendes A&ID-Mgmt. im eigenen Unternehmen oder in der eigenen Organisation erstellt. Teilnehmende dieses Seminars sind in der Lage, auch in komplexen IT-Landschaften das A&ID-Mgmt. hauptverantwortlich zu betreiben, Systeme und Anwendungen zu analysieren, Berechtigungskonzepte und -prozesse zu erstellen, die Nutzung der Berechtigungen zu überwachen und regelmäßige Überprüfungen sowie Soll-Ist-Abgleiche durchzuführen.

Die fortschreitende Digitalisierung führt auch zu Veränderungen im Öffentlichen Sektor. Bürger/Innen erwarten aufgrund ihrer Erfahrungen in anderen Branchen vergleichbare Services der Verwaltung. Organisationsstrategie und Service-Leistungen müssen sich stark am Nutzer ausrichten.

Auch in der öffentlichen Verwaltung werden Effizienz, Effektivität und Differenzierung durch einzigartige Kundenerlebnisse und neuartige Services erzielt. Mit speziellen Prozessen und Methoden unterstützt Sie die Disziplin Service Design, Innovationspotentiale zu identifizieren und Serviceangebote zu gestalten, die für die Bürger/Innen attraktiv sind. Das betrifft weit mehr als die Gestaltung der technischen Lösung.

Dieses Webinar versetzt Sie in die Lage, Innovations- und Optimierungspotentiale in Ihren eigenen Dienstleistungen zu erkennen und überdurchschnittliche Kundenerlebnisse zu gestalten. Mit Service Design generieren Sie gleichzeitig Wert für Bürger/Innen und für die eigene Organisation.

Im Webinar erhalten Sie einen anwendungsorientierten Überblick über Service Design. Es erwarten Sie praktische Übungen, in denen Sie die Denkweise, Methoden und Tools selbst erleben.

Datenmengen sind häufig so groß oder komplex, dass sie mit konventionellen Methoden nicht mehr sinnvoll verarbeitet werden können. Gerade bei Big Data spielt Datensicherheit eine große Rolle, da eine Datenpanne schwerwiegende Folgen nach sich zieht. Teilnehmende dieses Seminars sind in der Lage, Datenbanken in verschiedener Form nach dem Stand der Technik zu betreiben und abzusichern sowie aktuelle Informationen zu neu bekanntgewordenen Sicherheitsrisiken korrekt einordnen und die notwendigen Schritte einzuleiten.

Anhand von Praxisbeispielen bekannter Datendiebstähle und -verluste wird demonstriert, wie falsche Architekturen, schlechte Konfigurationen und häufige Fehler zu Datenvorfällen führen und wie man diese Fehler vermeidet.

Inhalte

  • Grundlagen, Einführung in das Thema Datenbanksicherheit
  • Häufig genutzte Datenbanken und ihre Sicherheitsrisiken
  • Praxisbeispiel: Diebstahl von etwa 11.000 personenbezogenen Datensätzen aus einer Datenbank eines Webservers
  • Praxisbeispiel: Siebzig Millionen Datensätze aus dem medizinischen Bereich – wie werden sie gesichert und verarbeitet?
  • Demonstration: Angriff auf eine schlecht gesicherte Datenbanklandschaft
  • Konkrete Maßnahmen zur Erhöhung der Sicherheit von Datenbanken

Weitere Details hier.

Die Verwendung von sogenannten „Deep Fakes“ wird professioneller, häufiger und hemmungsloser. Vermeintliche Aussagen oder Informationen von als vertrauenswürdig eingestuften Personen oder Organisationen können verheerende Folgen für die Entscheidungen und Sicherheit von Unternehmen und Behörden haben.

In diesem Workshop werden sowohl technische als auch organisatorische Maßnahmen aufgezeigt, um Sicherheitskonzepte an diese neue Bedrohungsform anzupassen.

Inhalte:

  • Einführung Deep Fakes
  • Gefahren durch Deep Fakes
  • Merkmale & Möglichkeiten der Erkennung
  • Grundlagen der Bildforensik
  • Kontextanalyse
  • Status Quo

Grundlagenkenntnisse zum Datenschutz werden vorausgesetzt.

Teilnehmende des Datenschutz-Praxislabs erhalten Hilfestellungen und Tipps zu den häufigsten Fallstricken in der Tätigkeit als Datenschutzbeauftragte/r: Datenschutzfolgeabschätzung, Datenschutzaudits sowie Meldung von Datenschutzverstößen.

Audits vorbereiten und durchführen:

Die Teilnehmenden erhalten eine Anleitung, um Datenschutzaudits innerhalb der eigenen Organisation und bei externen Dienstleistern kompetent selbst durchzuführen bzw. die Überprüfung durch externe Auditoren effizient vorzubereiten:

  • Rechtliche Grundlagen
  • Planung und Ablauf von Audits sowie Ergebnisdokumentation
  • Benefit: Datenschutzrechtliche Verpflichtungen werden innerhalb der Organisation eingehalten

Die Datenschutz-Folgeabschätzung:

Mit der Datenschutz-Grundverordnung ist für jede Verarbeitungstätigkeit eine Gefährdungsanalyse durchzuführen und die Datenschutz-Folgenabschätzung (DSFA) löst die ehemalige Vorabkontrolle ab. Hinsichtlich der konkreten Umsetzung bestehen häufig Unklarheiten:

  • Wann ist eine DSFA erforderlich, wer ist für die Durchführung verantwortlich, wer ist zu beteiligen, was sind zwingende Inhalte, wie ist eine Risikoanalyse durchzuführen und in welcher Art und Weise muss eine DSFA dokumentiert werden?
  • Benefit: Klärung offener Fragen zur DSFA

Incident-Management:

Mit Einführung der Datenschutzgrundverordnung (DSGVO) haben sich die Bedingungen unter denen die Verletzung des Schutzes personenbezogener Daten an die Aufsichtsbehörden zu melden sind grundlegend geändert:

  • Der Begriff des Risikos und der risikobasierte Ansatz der DSGVO
  • Voraussetzungen einer Meldung nach Art. 33 DSGVO
  • Inhalt einer Meldung und Dokumentationspflichten
  • Benachrichtigung betroffener Personen und Konsequenzen einer Meldung
  • Benefit: Klärung der Anforderungen der DSGVO im Zusammenhang meldepflichtiger Verletzungen vorgibt und welche Prozesse im Vorfeld implementiert sein sollten, um im Ernstfall schnell reagieren zu können.

Das Webinar ist Bestandteil des Lernpfades Darknet, den Sie hier buchen können.

Das Darknet: ein Ort, an dem man angeblich ohne jegliche Regeln Kinderpornografie, Drogen und sogar Auftragsmorde kaufen kann. Doch die Realität des Darknets bleibt auch einem aufmerksamen Medienkonsumenten häufig verborgen. In diesem Webinar haben Sie die Möglichkeit, mit einem erfahrenen Reisebegleiter eine virtuelle Reise durch das Darknet zu unternehmen.

Zunächst hören Sie, was ein Darknet ist, welche Darknets es gibt, wie die Anonymität gewährleistet wird und was Behörden und Institutionen unternehmen, um Teilnehmer zu de-anonymisieren. Anschließend haben Sie die Möglichkeit, unter Anleitung selbstständig Seiten im Tor-Netzwerk (Hidden Services) zu besuchen und einfache Recherchen anzustellen.

Hinweis: Sie benötigen einen Rechner mit Windows oder Linux als Betriebssystem (aktuelle Version), auf dem Sie nicht vorinstallierte Programme ausführen können.

Inhalte

  • Einführung: Was ist ein Darknet?
  • Das Tor-Netzwerk
  • Andere Darknets (I2P, Freenet)
  • Tor-Applikationen (Tor-Browser, Torchat)
  • Ein Streifzug durch Hidden Services im Tor-Netzwerk
Onlinebesprechungen und Telefonkonferenzen halten zunehmend Einzug in den beruflichen Alltag von Behörden. Für die Leitung stellen sie oft genug eine neue Herausforderung dar, denn der Ablauf und die Dynamik unterscheiden sich erheblich von Präsenzbesprechungen. Das Webinar verdeutlicht die Unterschiede und zeigt auf, wie die virtuellen Treffen so geplant und umgesetzt werden können, dass die gesetzten Ziele erreicht, die Teilnehmenden eingebunden und der vorgegebene Zeitrahmen eingehalten werden kann.

Themenüberblick:

  • Online-Sitzungen: Rahmenbedingungen und Technik
  • Spielregeln für Onlinebesprechungen festlegen
  • Erfolgreiche Online-Diskussionen im virtuellen Raum führen
  • Herausforderungen für Leitung und Teilnehmende
  • Zeitplanung und Pausen
  • Umgang mit Störungen

Die Wahrscheinlichkeit, Opfer eines IT-Sicherheitsvorfalls zu werden, steigt. Doch können und sollten sich Unternehmen und Behörden gegen Angriffe mit einem individuellen Informationssicherheitskonzept schützen. Dennoch ist hundertprozentige Sicherheit nicht möglich, sodass auch eine Planung zum Umgang mit Sicherheitsvorfällen Bestandteil des Sicherheitskonzepts sein muss. Viele Schäden, die im Zuge eines Sicherheitsvorfalls entstehen, resultieren aus falschen Reaktionen. So wird z. B. häufig Hardware einfach ausgeschaltet, was zu korrupten Daten führen kann oder die Kommunikation nach außen läuft derart aus dem Ruder, dass es zu kapitalen Reputationsverlusten in der Öffentlichkeit kommt.

In diesem Seminar bekommen die Teilnehmenden einen Überblick darüber, wie man korrekt mit Sicherheitsvorfällen umgeht und welche Strategien und Maßnahmen Bestandteil eines Incident Response-Konzepts sein sollten.

Vom Wunschdenken zum Handlungsplan in sieben Phasen

Oft hört man aus den eigenen Reihen: „Verwaltungen brauchen keine Kreativität.“ Doch kaum ein anderer Job könnte mehr von kreativen Problemlösungen profitieren! Mitarbeitende im Öffentlichen Dienst müssen lernen, kreativer mit Veränderungen umzugehen, anstatt Probleme zu verwalten. Mit Systematic Creative Thinking erhalten sie dazu die elementaren Denkwerkzeuge und Schlüsselfähigkeiten des kreativen Denkens und Arbeitens an die Hand und eröffnen damit Möglichkeitsräume für Veränderungsprozesse und Verwaltungsinnovationen.

Im Training erhalten die Teilnehmenden einen Überblick über die Grundlagen des kreativen Arbeitens und Denkens sowie zur Entstehungsgeschichte des Prozesses des Systematic Creative Thinking. Durch ein aktives und reflektierendes Training von in Verwaltungen erprobten divergierenden und konvergierenden Werkzeugen zu allen sieben Phasen des Prozesses des Systematic Creative Thinking werden die Grundlagen untersetzt. Dabei werden die Denkwerkzeuge der sieben Phasen an einem Übungsbeispiel vorgestellt und gemeinsam geübt. In zwei sich anschließenden Phasen der Kleingruppenarbeit werden anhand praktischer Beispiele aus dem Teilnehmerkreis und die zu den Prozessphasen zugehörigen Denkwerkzeuge selbstständig geübt. Dabei gibt es zu jeder Phase und Übungsrolle, wie Auftraggeber, Moderator oder Ideengruppe, Hilfestellungen und Feedback.

Die Arbeitswelt verändert sich in rasantem Tempo – auch in Behörden. Viele Führungskräfte fragen sich, wie sie diese Veränderungen am besten bewältigen können. Dazu gehört auch die Frage, wie sie ihren eigenen Führungsstil so weiterentwickeln können, dass er zur „Arbeit 4.0“ passt. Dieses Webinar erklärt, was „Führung 4.0“ bedeutet und welche (neuen) Kompetenzen Führungskräfte brauchen, um auch weiterhin erfolgreich zu führen.

Themenüberblick:

  • Arbeit 4.0 – Führung 4.0: der Kontext
  • Digitalisierung, demografischer Wandel und mehr: aktuelle Herausforderungen für Führungskräfte
  • Die Rolle der Führungskraft unter neuen Vorzeichen
  • Führung 4.0: (neue) Kompetenzen von Führungskräften
  • Weiterentwicklung des individuellen Führungsstils

Dieses Webinar ist Teil des Lernpfades Kryptowährungen, den Sie hier aufrufen und buchen können. Grundlegende IT-Fachkenntnisse werden vorausgesetzt. Besondere Fachkenntnisse aus den Bereichen IT-Security und IT-Forensik sind nicht notwendig.

Rund um Kryptowährungen hat sich in den letzten Jahren ein beachtliches Ökosystem gebildet. Handelsplätze, Produkte und Dienstleistungen für jeden erdenklichen Zweck sind nur noch einen Mausklick und eine Transaktion entfernt. Teilnehmende des Webinars verstehen die technischen Grundlagen von Kryptowährungen und können die dahinterstehenden Technologien erläutern, nachvollziehen und auf andere Anwendungsfelder übertragen.

Inhalte:

  • Die Blockchain erklärt
  • Smart Contracts
  • Angriffe auf Kryptowährungen

April

Am Anfang Ihrer Ermittlung stehen Sie mit fast leeren Händen da? Ein Pseudonym, eine Briefkastenfirma oder ein Foto? In der digitalen Welt sind dies oftmals die einzigen Hinweise. In dieser Situation hat man zwei Optionen: Aufgeben oder Weitermachen!

In diesem Kurs vertiefen Sie Ihre Kenntnisse und Fähigkeiten von Open Source Intelligence (kurz: OSINT). Sie lernen Tools & Frameworks kennen, die Ihre Recherchen unterstützen und beschleunigen. Außerdem tauchen Sie in die Welt der sozialen Netzwerke ein und nutzen Social Media Intelligence (kurz: SOCMINT) um detaillierte Exposés über Personen zu erstellen. Darüber hinaus zeigt Ihnen das Seminar Ermittlungsmöglichkeiten zu Unternehmen auf. Doch wollen Sie immer nur hinterherhinken oder direkt am Puls der Zeit sein? Das Seminar zeigt Ihnen, wie Sie mittels Monitoring nichts mehr verpassen. Die geo-basierte Informationsgewinnung liefert Ihnen Ergebnisse zur Aufklärung von Objekten, ermöglicht die Geolokalisation des Aufnahmeorts und bietet Ihnen die Möglichkeit digitale Inhalte zu verifizieren.

Geben Sie nicht auf, machen Sie weiter.

In über 90% aller Sicherheitsvorfälle spielen „menschliche Fehler“ eine Rolle. Der Mensch ist das schwächste Glied in der Sicherheitskette. ISMS (Information Security Management System) wie BSI IT-Grundschutz, ISO/IEC 27001, ISIS 12 und andere schreiben deshalb Sensibilisierung und Schulung von Mitarbeitern vor. Mit der Einführung der DSGVO ist Sensibilisierung und Schulung von Mitarbeitern auch gesetzlich verpflichtend (Art. 24, 25, 28 und 32).

Die Teilnehmer erlernen in Theorie und Praxis die erforderlichen Grundfertigkeiten, um eine Sensibilisierungskampagne zum Thema Informationssicherheit selbst vorbereiten, durchführen und auswerten zu können. Sie lernen Inhalte, Methoden und Mittel auf die individuellen Bedürfnisse ihrer Institution und deren Mitarbeiter abzustimmen. Dabei werden insbesondere auch die psychologischen Faktoren des Sicherheitsverhaltens behandelt.

INHALTE – SCHWERPUNKTE

14. April:
• Bedeutung der “Human Firewall” in Informationssicherheit und Datenschutz
• Bedarfsermittlung
• Methodik und Medien
• Planung einer Sensibilisierungskampagne

15. April:
• Durchführung einer Kampagne
• Ausblick

Geschäfts- und Verwaltungsprozesse sind in hohem Maß von IT-Services abhängig. Ein schwerwiegender IT-Ausfall unterbricht darum oft den gesamten Betrieb. Die Erfahrungen der letzten Jahre zeigen, solche Ausfälle nehmen zu und die Ursachen dafür sind vielfältig. Für Institutionen ist es darum wichtig, ihre Kernprozesse und die damit verbundenen IT-Services zu kennen. Nur mit diesem Wissen können Risiken gegenüber den Entscheidern transparent gemacht werden und die richtigen Schlüsse für das Notfall- und Krisenmanagement gezogen werden. Im Seminar werden Best Practice Lösungen vorgestellt, mit überschaubarem Aufwand ein Lagebild zu erstellen und ein Grundlegendes Notfall- und Krisenmanagement aufzubauen.

Die Teilnehmenden erhalten nach einem virtuellen Kick-Off an zwei Halbtagsseminaren einen vertieften Einblick in die Methoden, die dabei unterstützen, kritische Geschäftsprozesse und IT-Services zu identifizieren. Ferner werden die Grundlagen und Tools des Notfall- und Krisenmanagements erörtert und anhand eines mehrfach erprobten Krisenmanagementplans konkretisiert. Den Plan erhalten alle Teilnehmenden als Template und werden so in die Lage versetzt, die Grundlagen für eine wirkungsvolle Reaktion auf Notfälle und Krisen in ihren Institutionen zu legen.

Virtueller Kick-Off (13.04., 14-15:00 Uhr):

  • Kennenlernen der Teilnehmenden
  • Einführung in Didaktik und Lernziele des Workshops
  • Austausch zu Wunsch-Case-Studies

 

Präsenzworkshop Tag 1 (22.04., 13:30-17:30 Uhr):

  • Risikomanagement
  • Methoden zur Identifizierung kritischer Prozesse und IT-Services
  • Risiken identifizieren, die zu einem kritischen IT-Ausfall führen können
  • Notfallplanung:
  • Erkenntnisse aus dem Risikomanagement bei der Vorbereitung auf Notfall oder Krise anwenden
  • Erhalt eines Krisenmanagementplans

 

Präsenzworkshop Tag 2 (23.04., 9-13:00 Uhr):

  • Krisenmanagement
  • In fünf Schritten zur Notfallplanung
  • Erörterung und Diskussion des Krisenmanagementplans
  • Business Recovery
  • Funktion und Aufbau von Wiederanlauf- und Wiederherstellungsplänen
  • Case Studies

Wirkungsvolle IT-Sicherheitsmaßnahmen können nur dann getroffen werden, wenn man die Hacking-Methoden und -Mittel potenzieller Angreifer kennt. Deren Bandbreite wächst mit Fortschreiten der technologischen Entwicklungen ständig. Selbst technisch weniger versierte Personen können mittlerweile leistungsfähige Hackingtools samt zugehörigen Supportleistungen (illegal) käuflich erwerben und einsetzen: SQl-Injection, Man-in-the-Middle-Angriffe, Netzwerkenumeration, Keylogger, Netzwerksniffer, Session Hijacking usw. stellen einige der Methoden und Mittel dar, welche bekannt sein müssen, um einen wirksamen Schutz aufbauen zu können.

Die Teilnehmenden des Seminars werfen einen Blick hinter die Kulissen und erleben nachvollziehbar in Live-Demonstrationen, auf welche Weise und mit welcher Motivation Angreifer heutzutage in eine IT-Umgebung eindringen und welche Schäden daraus entstehen können. Sie erhalten dazu einen umfassenden Überblick über die gängigen Angriffsmethoden und -mittel. Das Seminar vermittelt die wichtigsten organisatorischen und technischen Maßnahmen und räumt mit „Urban Legends“ auf, nach denen der Kauf diverser „Security“-Produkte ausreicht um ein hohes Sicherheitsniveau zu erreichen.

Ein sensibler Umgang mit personenbezogenen Daten und eine aktive Mitgestaltung des innerbetrieblichen Datenschutzes setzen grundlegende Kenntnisse zum Datenschutz, den Begrifflichkeiten und Anforderungen voraus. Auch im Kontakt mit Betroffenen sollte ein allgemeines Grundwissen zur Verfügung stehen, um deren Anfragen überzeugend entgegenzunehmen.

Im Rahmen des Webinars werden die Grundlagen des Datenschutzes vorgestellt und anhand anschaulicher Beispiele erörtert und diskutiert. Hierdurch wird bei den Teilnehmenden ein tieferes Verständnis für die jeweiligen organisatorischen und technischen Vorgaben in ihrem Arbeitsumfeld aufgebaut. Die historische Herleitung des Datenschutzes erlaubt außerdem einen spannenden Diskurs zu aktuellen Streitfragen zu Datenökonomie und -Souveränität.

Block 1: Ziele und Entwicklung des Datenschutzes (90 Minuten):

– Ziele des Datenschutzes
– Historische Ableitung Datenschutz
– Daten: Öl des 21. Jahrhundert
– Der Weg zu DSGVO

Block 2: Anforderungen und Maßnahmen (90 Minuten)

– Grundbegriffe
– Datenschutz und Informationssicherheit
– Rechte Betroffener Personen
– Technischer und organisatorischer Datenschutz

Mai

IT-Sicherheitsinvestments tragen häufig das Image des kostentreibenden, notwendigen Übels mit sich. Entsprechend unpopulär sind notwendige Forderungen für höhere Budgets, denn es gilt „so viel wie nötig, so gering wie möglich“. In diesem Seminar wird den Teilnehmenden aufgezeigt, wie das Thema IT-Sicherheit nach dem Grundsatz „Security by Design“ erfolgreich auf der Agenda von Entscheidern platziert und promotet werden kann.

Für diesen Kurs werden fortgeschrittene IT-(Sicherheits)Anwenderkenntnisse vorausgesetzt.

Anforderungen an IT-Sicherheit sind im stetigen Wandel. Neue Schadsoftware, nahende Supportenden sowie vorzunehmende Aktualisierungen in der Hard- und Software erschweren das Erreichen oder Halten des aktuellen Stands der Technik von schützenswerten Netzwerken und Systemen.

In diesem Online-Seminar erhalten Sie einen Überblick zu den aktuell zu beachtenden Herausforderungen der IT-Sicherheit und lernen diese in Ihrer Tätigkeit zu identifizieren und zu adressieren.

Inhalte:

  • Aktuelle Schwachstellen, Angriffe und Patches und deren Auswirkungen auf:
  • Netzwerksicherheit
  • Authentifizierung
  • Zugangs- und Berechtigungskontrolle
  • Firewall- und Antivirenprogramm
  • Zu ergreifende Maßnahmen und Anpassungen

Vorkenntnisse zum BSI-Grundschutz werden nicht vorausgesetzt.

In diesem Seminar wird die komplette Vorgehensweise zur Implementierung eines Informationssicherheitsmanagements nach dem IT-Grundschutz des BSI – von der Initiierung des Sicherheitsprozesses über die Erstellung einer Sicherheitskonzeption bis hin zur Zertifizierung – anschaulich in allen Schritten vermittelt. Dazu werden die Standards 100-1 bis 100-4 und die Grundschutz-Kataloge (Bausteine, Gefährdungs- und Maßnahmenkataloge) erläutert und Tipps zur Umsetzung in der Praxis gegeben.

Das Seminar zielt nicht auf eine detaillierte Betrachtung der einzelnen Bausteine und Maßnahmen, sondern auf das Verstehen der BSI-Grundschutz-Philosophie ab. Die Teilnehmenden lernen, die Zusammenhänge zu verstehen und die einzelnen Möglichkeiten zu bewerten, um somit den BSI-Grundschutz in ihrer Institution korrekt zu implementieren. Je nach Umgebung und Schutzbedarf kann es notwendig sein, zusätzlich eine erweiterte Risikoanalyse durchzuführen. Auch solche Fälle werden anhand praktischer Beispiele besprochen.

Seminarablauf

1.Tag (10-18:00 Uhr)

  • Einleitung Informationssicherheit
  • BSI-Grundschutz – Überblick
  • BSI-Standards
  • Vorgehensweise nach BSI-Grundschutz

2.Tag (9-13:00 Uhr)

  •  IT-Grundschutz-Kompendium

Juni

IT- und Netzwerk-Sicherheit – Begriffe, die oft genannt werden und unter denen sich eine Vielzahl an Facetten verbirgt. Egal ob zuhause oder im Berufsleben: Die Forderungen nach Grundkenntnissen wachsen mit der fortschreitenden Digitalisierung. Fast jeden Tag wird in den Nachrichten über Begriffe aus der Welt der IT-Sicherheit berichtet und Computernetzwerke bilden das Rückgrat unserer digitalen Infrastruktur.

Der Workshop verschafft einen aktuellen Überblick und ermöglicht, die verschiedenen Aspekte und Grundbegriffe der IT-Sicherheit kennenzulernen. Dazu zählen das Identifizieren von Schutzzielen, die Betrachtung von Angriffsmethoden und Bedrohungen sowie Schutzmechanismen, um diesen entgegenzuwirken. In praktischen Übungen wird das Gelernte demonstriert und erprobt. Darüber hinaus werden die Grundbegriffe der Netzwerksicherheit vorgestellt. Durch das Demonstrieren verschiedener Schwachstellen und Angriffsszenarien soll ein Gespür geschaffen werden, um Risiken in Netzen identifizieren zu können und diesen entgegenzuwirken. Durch eine Betrachtung aus Sicht der Angreifer und die Vorstellung gängiger Angriffswerkzeuge wird das Bewusstsein weiter geschärft. Die Angriffsszenarien und deren effektive Abwehr werden im Training demonstriert und erprobt.

Kryptologie-Vorkenntnisse werden nicht vorausgesetzt, jedoch gute allgemeine IT-Kenntnisse.

Viele Dienste und Protokolle unterstützen von Haus aus Verschlüsselungstechniken (z.B. HTTP in Verbindung mit SSL/TLS). In anderen Fällen kann Verschlüsselung hinzukonfiguriert oder in Form eines separaten Produkts ergänzt werden. Leider ist es nicht immer trivial, sichere Verschlüsselungstechniken zu konfigurieren, da in der Regel Schlüssel bzw. Zertifikate erzeugt und Algorithmen festgelegt werden müssen. Für den korrekten Einsatz und das fehlerfreie Konfigurieren von Verschlüsselungstechnologien ist ein Grundlagenwissen im Bereich Kryptologie unerlässlich.

In diesem Seminar lernen die Teilnehmenden die Grundlagen der Kryptologie kennen. Insbesondere soll ein Grundverständnis für Methoden der Kryptografie und Kryptanalyse geschaffen werden. Dazu bekommen die Teilnehmer einen Überblick über wichtige Anwendungsfälle und Implementierungen. Insbesondere behandelt werden die Themen SSL/TLS für HTTP- und E-Mail-Transportverschlüsselung, Festplattenverschlüsselung und E-Mail-Verschlüsselung per S/MIME und OpenPGP. Auch die Grundlagen für das Aufsetzen und den Betrieb einer PKI werden besprochen.

Vorkenntnisse zum BSI-Grundschutz werden nicht vorausgesetzt.

In diesem Seminar wird die komplette Vorgehensweise zur Implementierung eines Informationssicherheitsmanagements nach dem IT-Grundschutz des BSI – von der Initiierung des Sicherheitsprozesses über die Erstellung einer Sicherheitskonzeption bis hin zur Zertifizierung – anschaulich in allen Schritten vermittelt. Dazu werden die Standards 100-1 bis 100-4 und die Grundschutz-Kataloge (Bausteine, Gefährdungs- und Maßnahmenkataloge) erläutert und Tipps zur Umsetzung in der Praxis gegeben.

Das Seminar zielt nicht auf eine detaillierte Betrachtung der einzelnen Bausteine und Maßnahmen, sondern auf das Verstehen der BSI-Grundschutz-Philosophie ab. Die Teilnehmenden lernen, die Zusammenhänge zu verstehen und die einzelnen Möglichkeiten zu bewerten, um somit den BSI-Grundschutz in ihrer Institution korrekt zu implementieren. Je nach Umgebung und Schutzbedarf kann es notwendig sein, zusätzlich eine erweiterte Risikoanalyse durchzuführen. Auch solche Fälle werden anhand praktischer Beispiele besprochen.

Seminarablauf

1.Tag (10-18:00 Uhr)

  • Einleitung Informationssicherheit
  • BSI-Grundschutz – Überblick
  • BSI-Standards
  • Vorgehensweise nach BSI-Grundschutz

2.Tag (9-13:00 Uhr)

  •  IT-Grundschutz-Kompendium