VITAKO ITKalender

    25.09.2017

    • IT-Aus- und Weiterbildung allgemein | Tagungshotel in Berlin | 10:30 Uhr bis 29.09.2017 11:00 Uhr

      IT-Sicherheitsbeauftragte(r) in der öffentlichen Verwaltung

      IT-Sicherheitsbeauftragte sind die zentralen Ansprechpartner für Informationssicherheitsfragen innerhalb einer Behörde. Sie sollen als Stabsstelle der Behördenleitung den Aufbau und die Aufrechterhaltung des Informationssicherheitsmanagementsysteme (ISMS) in einem kontinuierlichen Verbesserungsprozess planen, steuern, koordinieren und optimieren. Zu den verantwortungsvollen Aufgaben der IT-Sicherheitsbeauftragten gehören die Beratung der Behördenleitung, die Erstellung einer Leitlinie zur Informationssicherheit, die Gesamtkoordination des Informationssicherheitsprozesses, die Initiierung von Sensibilisierungs- und Schulungsmaßnahmen, die Erstellung von Sicherheits- und Notfallkonzepten, die Untersuchung von Sicherheitsvorfällen. Um diese komplexen Aufgaben wahrnehmen und letztlich die Schutzziele der Informationssicherheit – Verfügbarkeit, Vertraulichkeit und Integrität von Informationen – konsequent verfolgen zu können, ist eine umfangreiche und gute Ausbildung die Grundvoraussetzung für jeden IT-Sicherheitsbeauftragten. Die hierfür notwendige Fachkunde sowie die fachlichen und methodischen Grundlagen für die praktische Anwendung der relevanten Normen und Standards erwerben die Teilnehmerinnen und Teilnehmer dieses Seminars. Den Schwerpunkt bildet die Vermittlung von Methoden- und Praxiswissen, beispielsweise in den Bereichen Risikoanalyse, Erstellung und Pflege von Sicherheitsrichtlinien und IT-Dokumentationen sowie Änderungswesen. Die ganzheitliche Ausrichtung des Kurses gewährleistet die Berücksichtigung sowohl technischer und organisatorischer als auch rechtlicher Aspekte. Das Seminar bietet darüber hinaus Raum für Diskussionen sowie Meinungs- und Erfahrungsaustausch durch unsere erfahrenen Referenten, die als externe IT-Sicherheitsbeauftragte in Unternehmen und Behörden tätig sind.

    26.09.2017

    • Die Notwendigkeit Server technisch vor Angriffen zu schützen ist mittlerweile in der freien Wirtschaft und der öffentlichen Verwaltung bekannt und wird von den Administratoren umgesetzt. Dem gegenüber ist die Sicherheit von Webanwendungen und damit der Schutz der dort verarbeiteten Daten in vielen Fällen unzureichend. Dies zeigen nicht zuletzt die – auch immer häufiger in der breiten Öffentlichkeit – bekannt gewordenen Datenskandale. Fachanwendungen in der öffentlichen Verwaltung und in Unternehmen verarbeiten sehr sensitive, in vielen Fällen personenbezogene Daten. Auch aus Datenschutzgründen muss daher der Sicherheit der Anwendungen ein hoher Stellenwert zukommen. Das Seminar bietet einen Einstieg in das Thema Webanwendungssicherheit und vermittelt das Verständnis der spezifischen Angriffsmöglichkeiten, welchen Webapplikationen ausgesetzt sind. Die Teilnehmer können anhand von praktischen Beispielen und Demonstrationen die Lücken mit den höchsten Risiken und der größten Verbreitung (OWASP Top 10) nachvollziehen. Aus Zeit- und Effizienzgründen werden keine Hands-On-Übungen durchgeführt. Es werden jedoch praktische Empfehlungen gegeben, wie die Teilnehmer im Nachgang auf Basis kostenfreier Test-Werkzeuge autark entsprechende Penetrations-Übungen selbst durchführen können.
    • Die moderne Kommunikations- und Informationstechnologie durchdringt alle Arbeitsbereiche in Behörden und Verwaltungen. Mit dem Thema IT ist der Personalrat befasst, der Datenschutzbeauftragte kümmert sich um seinen Arbeitsbereich und der IT-Sicherheitsbeauftragte sorgt für eine sichere IT-Infrastruktur. Dennoch bleiben Behörden- und Verwaltungsleitungen beim Thema IT und Datenschutz in der Verantwortung. Das Seminar beleuchtet die verschiedenen IT-Themen aus der Perspektive einer Führungskraft. Dabei geht es um die Vermittlung von praxisnahem Wissen, das sofort umgesetzt werden kann: •Ist beispielsweise die Verfahrensdokumentation ausreichend und wurden die technischen und organisatorischen Maßnahmen, die für den Datenschutz notwendig sind, in dem notwendigen Maße geprüft? Gibt es ein Löschungskonzept für Daten und wie wird dies umgesetzt? •Welche Vorgaben muss ich als Behördenleitung bei der IT-Vergabe machen und welche Hilfsmittel stehen Mitarbeiterinnen und Mitarbeitern zur Verfügung, die mit der IT-Vergabe befasst sind. •Auf welche Inhalte in Dienstvereinbarungen zur IT und zum Datenschutz muss ich aus Sicht der Verwaltungsleitung achten und wo sind typische Stolperfallen? •Ist es strategisch sinnvoll, Mitarbeiterinnen und Mitarbeitern die dienstlichen Nutzung von Privatgeräten zu erlauben? •Ist aus Sicht der Behördenleitung Cloud Computing ein wichtiges strategisches Thema? Im Rahmen der Veranstaltung ist Gelegenheit zum Erfahrungsaustausch zwischen den Teilnehmern, wie mit Führungssituationen aus Leitungssicht umgegangen werden kann.

    28.09.2017

    • Konferenz | Frankfurt/ M. | 09:00 Uhr bis 29.09.2017 18:00 Uhr

      12. DATEV-Anwenderforum für den Public Sector

      Das Forum beginnt mit einem Keynote-Vortrag von Helge C. Brixner, Rechtsanwalt und Geschäftsführender Gesellschafter der arf Gesellschaft für Organisationsentwicklung, zum Thema „Europäische Rechnungslegungsstandards für deutsche Kommunen und öffentliche Betriebe“. Unter anderem werden Sachstand, Perspektiven und Handlungsfelder der EPSAS-Richtlinie besprochen. Auf dem weiteren Programm stehen aktuelle Themen rund um die digitale Transformation in Verwaltungen und öffentlichen Einrichtungen, zum Beispiel: Effiziente und strukturierte Prozesse in der Verwaltung mit DATEV ProCheck, optimale Ergänzungen der DATEV-Software durch ausgewählte Partnerlösungen, softwaregestützt prüfen mit DATEV Prüfung ÖR und aktuelles zur Umsatzsteuer für die öffentliche Hand.
    • BeispielbildPraxisnah und gezielt auf Ihre Anforderungen als IKS-Verantwortlicher ausgerichtet durchleuchten wir das Thema "Benutzer- und Berechtigungsverwaltung" (=Identity und Access Management), das als zentraler Schlüssel für den Schutz Ihrer Systeme und Daten gilt. Neben der Auslegung der Gesetze und Regularien im Hinblick auf ihre Relevanz für das Identity- und Access-Management lernen Sie anhand anschaulicher Praxisbeispiele Methoden für die Entwicklung geeigneter Unternehmensrichtlinien kennen. Mit unserer Erfahrung als langjähriger Identity- und Access-Management-Prozess-Spezialist schärfen wir Ihr Bewusstsein für mögliche Gefahren und Risiken und zeigen Ihnen pragmatische Vorgehensmodelle für die Umsetzung der Richtlinien in Ihrem Unternehmen. Nicht zuletzt erfahren Sie, was es bei der Vermittlung der Anforderungen an die IT zu berücksichtigen gilt.

    29.09.2017

    • IT-Aus- und Weiterbildung allgemein | Berlin | 10:00 Uhr bis 16:00 Uhr

      Open-Data-Schulung

      Die Bereitstellung von Open-Data ist ein wichtiges Thema für Öffentlichen Sektor. Fraunhofer FOKUS und »EIT Digital« bieten daher das Seminar „Strategic Open Government Data Provision“ an. Das Seminar vermittelt folgende Inhalte: - technische und organisatorische Grundlagen von Open Data, - strategisches Vorgehen bei Datenbereitstellung und -management, - nützliche Werkzeuge für eine praktische Implementierung. Ziel ist es, der öffentlichen Verwaltung vor dem Hintergrund des neuen Open-Data-Gesetzes, eine Orientierung in strategischen und organisatorischen Fragen zu bieten und damit auch die Veröffentlichung von öffentlichen Daten als Open Data und Linked Data zu fördern. Kursdaten Termin: 28.9.2017 Ort: Fraunhofer FOKUS, Kaiserin-Augusta-Allee 31, 10589 Berlin Kosten: 700 € Format: 1 Tag Präsenz-Workshop Anmeldung an akademie@fokus.fraunhofer.de. Inhouse-Schulung auf Anfrage Kurssprache: Deutsch

    16.10.2017

    • Kongress | Speyer | 14:00 Uhr bis 17.10.2017 14:00 Uhr

      1. Smart-City-Kongress

      Der Smart City-Kongress an der Universität Speyer nimmt aktuelle Trends und Debatten zur digital vernetzten Stadt in den Blick. Die zweitägige Tagung fokussiert nicht nur Fragen nach den regulatorischen und binnenorganisatorischen Herausforderungen für die öffentliche Verwaltung, sondern auch Möglichkeiten der Kooperation zwischen staatlichen und privaten Stellen. Das vielseitige Programm richtet sich an Interessierte aus Verwaltung, Wissenschaft, kommunalen Unternehmen, Zivilgesellschaft und Wirtschaft. Veranstalter sind die Universität für Verwaltungswissenschaften Speyer und das Bundesamt für Raumwesen und Bauordnung (Bonn).

    17.10.2017

    • IT-Aus- und Weiterbildung allgemein | Tagungshotel in Bonn | 11:00 Uhr bis 18.10.2017 15:00 Uhr

      Sichere Webanwendungen in der öffentlichen Verwaltung – Vergabe, Entwicklung, Abnahme

      Angriffsmöglichkeiten in Webanwendungen – Sicherheitsanforderungen bei Vergabe und Entwicklung von Webanwendungen – Bewertung der Sicherheit von Webanwendungen Webanwendungen sind ein modernes und attraktives Mittel für Behörden und Unternehmen, um Dienstleistungen für Bürger und Kunden bereitzustellen – und häufig sehr sicherheitsanfällig. Denn sicherheitsspezifische Vorgaben hinsichtlich der Konzeption, der Umsetzung und dem Betrieb von Webanwendungen werden häufig erst zu einem späten Zeitpunkt im Rahmen einer Beauftragung bzw. eines Entwicklungsprojekts erarbeitet. Als Folge sind Webanwendungen mit Sicherheitsschwachstellen behaftet, welche Angreifern entsprechende Zugriffsmöglichkeiten eröffnen. Dieses Seminar zeigt deshalb die möglichen Sicherheitslücken in Webanwendungen auf, gibt Empfehlungen zu entsprechenden IT-Sicherheitsanforderungen, welche bei Ausschreibung und Entwicklung berücksichtigt werden sollten, beschreibt, wie ein entsprechender Software-Entwicklungs-Prozess aussehen sollte, und wie die Einhaltung von IT-Sicherheitsanforderungen überprüft werden kann. Die Seminarinhalte orientieren sich dabei an den beiden Leitfäden zur Entwicklung von sicheren Webanwendungen, welche das Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegeben hat. Anhand von Praxisbeispielen werden die Grundlagen für Beauftragung, Projektierung, Entwicklung und Abnahme von sicheren Webanwendungen vermittelt. Die erworbenen Kenntnisse helfen den Teilnehmern dabei, •IT-Sicherheitsanforderungen nach dem Stand der Technik in Projektplanungen und Vergabeunterlagen für Webanwendungen zu integrieren, •die Eignung potentieller Auftragnehmer anhand von Leistungskriterien bereits vor dem Projektstart zu bewerten, •die Leistungserbringung von Auftragnehmern während einer Vergabe und bei Projektumsetzung anhand von Quality Gates zu bewerten, •IT-Sicherheitsanforderungen im Entwicklungsprozess zu implementieren und umzusetzen, •den Reifegrad eines Entwicklungsprozesses zu bestimmen und zu erhöhen, •den Abnahmeprozess für sichere Webanwendungen erfolgreich durchzuführen.

    18.10.2017

    spätere Termine
    Monatsübersicht
    <September 2017>
    MoDiMiDoFrSaSo
    28293031123
    45678910
    11121314151617
    18192021222324
    2526272829301
    2345678
    Suche & Filter
    MonatArt der VeranstaltungZielgruppeRegion

     
    Eigene Veranstaltung
    Ihre Veranstaltung steht noch nicht hier? Tragen Sie einfach alle Daten ein und wir werden Ihre Veranstaltung nach einer kurzen Prüfung in unseren Kalender aufnehmen. Hier eintragen!