Zurück
zur Rubrik
Aber nicht nur wegen dieser gesetzlichen Vorschriften, sondern auch aus kommunalem Eigeninteresse an der Sicherstellung einer resilienten Verwaltung. Auch bei Cyberangriffen müssen sich Kommunalverwaltungen intensiv mit ihrer IT Sicherheit auseinandersetzen. Mit jedem digitalen Onlinezugang zum verwaltungsinternen Netz entstehen mit dem Internet vernetzte Systeme, die besondere Anforderungen an die Sicherheit kommunaler IT-Systeme stellen.
Überblick über Angriffsmöglichkeiten in digitalen Umgebungen
Diese Veranstaltung wird LIVE als WEBINAR durchgeführt. Eine Teilnahme ist nur ONLINE möglich.
TECHNISCHE VORAUSSETZUNGEN ZUR ONLINE-TEILNAHME
LIVE-WEBINAR: IT-Sicherheit (Cybersicherheit ) in der digitalen Kommunalverwaltung
Dozierende
Dr. Tobias Augustin
M. Sc., Wirtschaftsinformatik, TÜV zertifizierter Datenschutzbeauftragter, Senior Consultant der IKS GmbH, über 15 Jahre Berufserfahrung im ITK-Umfeld und 5 Jahre Erfahrung im Bereich IT-Sicherheit und des professionellen Penetration Testing, Begleitung von Consulting Projekten verschiedener Organisationen auf Kommunal- und LandesebeneStephan Tigges
IKS HagenInhalte
Das Onlinezugangsgesetz (OZG) verpflichtet kommunale Gebietskörperschaften Online-Services in den nächsten Jahren anzubieten. Ziele dabei sind medienbruchfreie Prozesse mit Integration in die Fachverfahren zu realisieren und diese im Portalverbund anzubieten. Neben vielen Organisationsüberlegungen bedeutet dies aber auch, dass wegen des Zugriffs auf die Fachverfahren Kommunalverwaltungen viel mehr als in der Vergangenheit die Sicherheit ihrer informationstechnischen Systeme gewährleisten müssen. Dazu sind organisatorische und technische Maßnahmen in einem IT-Sicherheitskonzept zu erarbeiten, das auch die „Schwachstelle Mensch“ in den Blick nimmt. Der Bund hat aktuell noch einmal ein besonderes Augenmerk auf die IT Sicherheit gelenkt, indem er die IT-Sicherheitsverordnung Portalverbund erlassen hat.Aber nicht nur wegen dieser gesetzlichen Vorschriften, sondern auch aus kommunalem Eigeninteresse an der Sicherstellung einer resilienten Verwaltung. Auch bei Cyberangriffen müssen sich Kommunalverwaltungen intensiv mit ihrer IT Sicherheit auseinandersetzen. Mit jedem digitalen Onlinezugang zum verwaltungsinternen Netz entstehen mit dem Internet vernetzte Systeme, die besondere Anforderungen an die Sicherheit kommunaler IT-Systeme stellen.
Überblick über Angriffsmöglichkeiten in digitalen Umgebungen
- Angriffsziele und Methoden
- Unterschiedliche Bedrohungsarten von innen und außen
- Demonstration: Cross-Site-Scripting und SQL-Injection
- Gegenmaßnahmen und Methoden
- Grundlegende Sicherheitskonzepte und Mechanismen verstehen
- Aufgaben und Einsatzzwecke: Firewalls, Proxys, Virenscanner
- Inhalte und Gliederungspunkte eines IT-Sicherheitskonzeptes
- Überblick zu Gegenmaßnahmen und Zielen
- Umsetzung der IT-Sicherheitsverordnung Portalverbund
- ISMS gemäß der Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung des IT-PLR
- BSI-Standards 200-1, 200-2, 200-3 (Standard-Absicherung)
- Sicherheitskonzept nach ISO/IEC 27001 für genutzte IT Komponenten
- Penetrationstests
- Eigenerklärung Portalverbund
Zielgruppe
Alle interessierten Führungskräfte und Mitarbeitende der Kommunalverwaltungen, die über Grundkenntnisse in der Digitalisierung verfügen sowie kommunale Digitallots:innen, die bereits das Qualifizierungsprogramm durchlaufen haben.Ziele
Sie erhalten einen Überblick über typische Angriffsziele und Bedrohungsszenarien. Sie lernen die wesentlichen Bestandteile von Sicherheitsarchitekturen und die Anforderungen an IT-Sicherheitskonzepte kennenHinweise
HINWEISDiese Veranstaltung wird LIVE als WEBINAR durchgeführt. Eine Teilnahme ist nur ONLINE möglich.
TECHNISCHE VORAUSSETZUNGEN ZUR ONLINE-TEILNAHME
- Sie benötigen ein mit dem Internet verbundenes Endgerät (Desktop-PC, Laptop, Tablet oder Smartphone), sowie eine stabile Internetverbindung.
- Ihr Endgerät sollte über Mikrofon und Webkamera verfügen, um sich verbal und visuell zu beteiligen.
- Ihr Gerät muss Ton wiedergeben können; über Lautsprecher oder Kopfhörer. Optional ist die Teilnahme per Telefon möglich, um Ton zu empfangen.
- Die Teilnahme erfolgt direkt über einen Internet Browser und erfordert keine weitere Software oder Plug-Ins.
- Uneingeschränkt funktionieren die Browser Chrome, Microsoft Edge und Safari (jeweils in der aktuellen Version). Wir empfehlen „Chrome“. Den Internet Explorer von Microsoft bitte nicht verwenden!
- Wichtig: Starten Sie den Browser direkt auf Ihrem PC! Citrix- oder Remote-Desktop-Umgebungen sowie Internetzugänge, die über eine VPN-Verbindung hergestellt werden, können zu Problemen führen.
- Testen Sie bei Bedarf den Zugang vorab unter: http://webinare.vwa-digital.de
- Ihre persönlichen Zugangsdaten erhalten Sie nach der Anmeldung per Mail. Bitte überprüfen Sie hierfür auch den Eingang Ihres Spam-Ordners. Bewahren Sie Ihre persönlichen Zugangsdaten sicher auf, da diese ihre Gültigkeit für alle zukünftigen Online-Veranstaltungen behalten.
- Selbstverständlich können Sie für die Teilnahme auch ein privates Endgerät nutzen.
- 30 Min. vor Beginn ist der Webinar-Raum geöffnet. In diesem „Check-In“-Zeitfenster helfen wir Ihnen mögliche technische Probleme zu beheben.
- Bei technischen Problemen rufen Sie unsere IT-Service-Hotline unter 0711 21041-9999 an.
- Begleitunterlagen stehen i.d.R. einen Werktag vor dem Veranstaltungstermin zum Download über Ihre Zugangsdaten für Sie bereit. Die Unterlagen sind ca. 1 Woche verfügbar.
- Ihre Teilnahmebestätigung erhalten Sie per E-Mail.
Der Veranstalter des Seminars / Anbieter des Inhalts ist die Württembergische Verwaltungs- und Wirtschafts-Akademie e.V.
Impressum & Datenschutzhinweise