Die Gesetzesbindung der Verwaltung gilt auch beim Einsatz von IT-Systemen. In diesem Seminar lernen Sie die prinzipielle Funktionsweise von Angriffserkennungs- und Verhinderungssystemen sowie die relevanten Anforderungen des NDIG an deren Einsatz kennen. Sie werden in die Lage versetzt, den Einsatz dieser Systeme im Einklang mit dem NDIG zu gestalten und sicherzustellen.
Beschreibung
Worum geht es?
In puncto IT-Sicherheit sind Sie gut aufgestellt. Ihre Verwaltung beschafft aktuell Systeme zur Erkennung und Abwehr von Gefahren für die IT-Sicherheit oder hat diese sogar schon im Einsatz. Aber haben Sie dabei auch die rechtlichen Anforderungen gedacht?
Das Niedersächsische Gesetz über digitale Verwaltung und Informationssicherheit (NDIG) enthält umfangreiche Anforderungen an den Einsatz von IT-Systemen zur Erkennung und Abwehr von Gefahren für die IT-Sicherheit.
Die Arbeitsweise dieser Systeme basiert darauf, in Echtzeit Teile des internen und externen Datenverkehrs und vorhandener Datenbestände automatisiert zu analysieren, ob diese verdächtige Merkmale enthalten.
Ergibt sich in der automatisierten Auswertung ein Verdachtsfall, muss dieser genauer untersucht werden. Verantwortlich nach dem NDIG sind Sie grundsätzlich auch dann, wenn ein Dienstleister sich um die Auswertung und weitere Analyse kümmert.
Hochspezialisierte Angriffe werden oft erst nach Monaten bemerkt. Um diese nachvollziehen zu können und das Schadensausmaß einschätzen zu können, ist zunächst die längerfristige Speicherung von Daten erforderlich.
Der Einsatz von Systemen zur Erkennung und zur Abwehr von Gefahren für die IT-Sicherheit betrifft auch personenbezogene Daten von Beschäftigten und BürgerInnen. Die verschiedenen speziellen Anforderungen des NDIG an technische und organisatorische Maßnahmen, die Benachrichtigung der betroffenen Person und die gesondert vorgesehene Beteiligung der oder des Landesbeauftragten für den Datenschutz werden ebenfalls behandelt.
Schwerpunkte:
- Automatisierte Erhebung und Auswertung von Daten eines Verzeichnis- und Berechtigungsdienstes
- Automatisierte Auswertung von Ereignisdokumentationen und Datenverkehr
- Weitere Auswertung ohne Inhaltsdaten in Verdachtsfällen
- Weitere Auswertung von Inhaltsdaten in Verdachtsfällen
- Speicherung und Auswertung von Daten zur Abwehr einer dringenden Gefahr für die IT-Sicherheit
- Datensicherheit, Protokollierung
- Benachrichtigung der betroffenen Personen
- Dokumentation
- Beteiligung der oder des Landesbeauftragten für den Datenschutz
Zielgruppe
Wer sollte dabei sein?
Führungskräfte und MitarbeiterInnen, die für den rechtmäßigen Einsatz von IT-Systemen oder für die Gestaltung rechtskonformer organisatorischer Abläufe in der Kommunalverwaltung verantwortlich sind (etwa IT-Leitungen, Hauptamtsleitungen, OrganisatorInnen)
Was ist noch wichtig?
Die Veranstaltung ist als berufliche Weiterbildungsmaßnahme nach § 4 Nr. 21 a) bb) Umsatzsteuergesetz umsatzsteuerbefreit.
Sie erhalten rechtzeitig vor der Veranstaltung einen Link zur Anmeldung auf unserer Online-Seminarplattform.
Wir bitten um Verständnis dafür, dass der Teilnahmebeitrag auch dann in voller Höhe zu entrichten ist, wenn eine eventuelle Abmeldung nicht spätestens eine Woche vor dem Veranstaltungstermin per E-Mail an info@wissenstransfer.info bei uns eingeht. Eine telefonische Abmeldung reicht nicht aus!
Wir bestätigen Ihnen die Abmeldung so schnell wie möglich und informieren Sie dabei auch darüber, ob die Stornierung kostenfrei möglich war. Sollten Sie eine solche Bestätigung nicht erhalten, melden Sie sich bitte noch einmal bei uns.