KRITIS-konforme Sicherheitskonzeption
Übersicht
Agenda
Referenten
Zielgruppe
Anmeldung
Übersicht
Das Ziel dieser Veranstaltung ist es, die Teilnehmenden in Theorie und Praxis in die Lage zu versetzen, ein KRITIS-konformes integriertes Sicherheitskonzept zur Umsetzung zu entwerfen, um dieses erfolgreich im Unternehmen implementieren zu können.
Denn jedes Unternehmen und jede Organisation ist Gefährdungen, Risiken, Störungsszenarien – bis hin zum Komplettausfall von Systemen oder des Betriebs – ausgesetzt. Solche Störungen und Ausfälle sind für alle KRITIS.
Auch wenn die NIS2- und RCE-Richtlinien und DORA noch nicht in nationales Recht umgesetzt sind: Sie werden kommen. Die grundsätzlichen Inhalte sind bekannt. Warten und Aufschieben ist fahrlässig.
Wie können Sicherheitsverantwortliche den Anforderungen jetzt gerecht werden?
Hier setzt das Seminar „KRITIS-konforme Sicherheitskonzeption“ an. Es soll die Teilnehmenden in der Umsetzung bzw. Anpassung ihrer Prozesse unterstützen, indem es ihnen einen Überblick über die erforderlichen Anforderungen gibt sowie konkrete Maßnahmen für die Sicherheitskonzeption und deren unterschiedlichen Aufgabenstellungen an die Hand gibt.
Es werden die Handlungsansätze von Business Continuity Management und Resilienz vermittelt. Weiterhin lernen die Teilnehmenden, wie eine Business Impact Analyse bzw. Risikoanalysen in der Unternehmenssicherheit eingesetzt werden sollte. Der besondere Schwerpunkt des Seminars liegt in der Koordination der physikalischen und technischen Sicherheit, Sicherheitstechnik, Operational Technology sowie der betrieblichen und personellen Sicherung. Dies wird sowohl theoretisch als auch im Rahmen eines Workshops durch praktische Umsetzung vertieft.
Agenda
Stündlicher Zeitplan
Erster Veranstaltungstag
- 09:00 Uhr
- Begrüßung und Einführung in die Veranstaltung
- BCM und Resilienz als Basis und Fundament
- KRITIS nicht nur als normative Anforderung – Existenzsicherung für jedes Unternehmen | NIS2, KRITIS, KRITIS-Dachgesetz, Dora – Was ist konkret gefordert? | Die Gesetze sind und werden nicht konkret: Wie geht man es in der Praxis an? | Das Rad muss nicht neu erfunden werden: Vorhandene Ansätze und Bausteine als Grundlage | BCM- und Resilienzstruktur im Unternehmen einführen
- Von der BIA und Gefährdungsanalyse zum physischen Sicherheitskonzept
- Unterscheidung und Klarstellung (BIA: Handlungsansatz und Inhalte, Risiko- und Gefährdungsanalyse: Handlungsansatz und Inhalte) | Grundlagen zur Implementierung | Handlungsebenen und integrativer Ansatz der physischen Sicherheit: koordiniertes Zusammenspiel von baulichen, technischen, organisatorischen und personellen Maßnahmen | Anwendungsbeispiele
- Kaffeepause
- Wie gestaltet sich physische Sicherheit im Kontext BCM und Resilienz
- Implementierung von Sicherheitsmaßnahmen: Überblick der Möglichkeiten und Maßnahmen | SMART Methode: Reflektion und Umsetzung | Empfehlungen zum effektiven Einsatz | Kontrolle und Überwachung von kritischen Objekten und Infrastrukturen: Zaun- und Perimeterschutz, Zutrittskontrolle, Anfahrschutz, Einbruch, Video und Gefahrenmanagement | Etablierung eines funktionierenden Alarmmanagements | Planung und Prüfung: Überwachung und Überprüfung der Sicherheitsmaßnahmen, um Schwachstellen zu identifizieren und zu beheben | Praxiserfahrungen und Empfehlungen für den effektiven Einsatz
- Mittagspause
- Grundsätze, Ziele und Einsatzmöglichkeiten der betrieblichen und personellen Sicherung
- Überblick der Möglichkeiten und Maßnahmen | SMART Methode: Reflektion und Umsetzung | Empfehlungen zum effektiven Einsatz | Planung und Prüfung von Betriebskonzept, betriebliche und organisatorische Maßnahmen, externer und interner Personaleinsatz
- Sicherheitstechnik = die Unbekannte IT = Operational IT (OT)
- Definition und Bedeutung | Elementargefährdungen der OT, Angriffsvektoren | Zwingender Handlungsansatz: IT-Sicherheit analog klassischer Sicherheitskonzeption | Security kennt keine Pause: Verfügbarkeitssicherung und IT-Infrastruktur im Rahmen eines Sicherheitskonzeptes | IT- und Cyberrisiken auch im Sicherheitskonzept – Szenarien | Maßnahmen und Umsetzung für die Praxis
- Kaffeepause
- Einsatz von KI in der Sicherheit
- KI-Act für die Praxis: rechtliche Voraussetzungen der KI-Kompetenz in der Unternehmenssicherheit | Handlungsanforderungen zum Einsatz von KI-Systemen | KI im Einsatz der Security: Möglichkeiten, Potenziale, Restriktionen | BIA, BCM und Krisenmanagement mit KI | Chancen, Risiken und Herausforderungen von KI im Securitymanagement
- 17:15 Uhr
- Ende des ersten Veranstaltungstages
- Anschließend gemeinsames Abendessen
Zweiter Veranstaltungstag – Workshop
- 09:00 Uhr
- Workshop: KRITIS-konforme Sicherheit schaffen
- Lernen und Anwenden durch Praxis.
- Ihr Vorteil: Sie können Ihre individuellen Problemstellungen und Projekteinsätze einbringen.
- Projektgestaltung und Inhalte als Ausgangslage
- Assets / Schutzgüter – Anwendungsbereich
- BIA
- Gefährdungs- und Risikoanalyse
- Schutzziele und Verfügbarkeitsanforderungen
- Sicherheitskonzeption: Bausteine und Maßnahmen am Beispiel
- Physische Sicherheit | Technische Sicherung | Betrieb / Organisation | Personal
- Der Weg zu konkreten Maßnahmen
- Umsetzung: Von der Planung bis zum Betrieb – Best Practice
- 16:30 Uhr
- Ende des Workhops
Referenten
Referent
-
Loibl, PeterDipl.-Ing. Nachrichtentechnik, Master of Laws (LL.M.). Geschäftsführer der VON ZUR MÜHLEN’SCHE GmbH, BdSI, Bonn. ISMS ISO 27001 Lead Auditor. Seit 1993 u. a. in umfangreichen Projekten mit der Beratung und Planung von Videosystemen und Leitstellen befasst. Mitglied im Arbeitskreis Alarmempfangsstellen der DKE.
Zielgruppe
BCM-Verantwortliche, IT Service Continuity Manager, Krisen- und Notfallmanager, Unternehmens- und Sicherheitsberater, Risikomanager, Revisoren, Koordinatoren und Projektverantwortliche sowie interne und externe Auditoren mit Bezug zum Business Continuity Management, Quer- und Neueinsteiger im Bereich der Unternehmenssicherheit und Sicherheitsdienstleistung, Mitarbeiter mit Security-Aufgaben, Werkschutzmitarbeiter, Facility Manager, Mitarbeiter der Versicherungsbranche, Errichter von Sicherheitstechnik
Anmeldung
-
Veranstaltungsort
Dieses Seminar findet im Dorint Hotel, Berliner Freiheit 2, 53111 Bonn statt. Wir haben für Sie im Veranstaltungshotel bis 4 Wochen vor Veranstaltungsbeginn ein begrenztes Zimmerkontingent zu ermäßigten Preisen reserviert. Bitte buchen Sie direkt beim Hotel und nennen Sie das Stichwort "SIMEDIA".
-
Kosten
Die Teilnahmegebühren für das zweitägige Seminar betragen € 1.350. Für Abonnenten des »Sicherheits-Berater« reduziert sich der Preis um 5%. Der Preis versteht sich zuzüglich Mehrwertsteuer. Darin enthalten sind folgende Leistungen: Dokumentation zum Download, Teilnahmebescheinigung, Mittagessen, Erfrischungen und Pausenverpflegung sowie das gemeinsame Abendessen zwischen zwei gebuchten Veranstaltungstagen.




