Informationssicherheitsbeauftragte/r - Zertifikats-Lehrgang

AKADEMIE HERKERT, Online-Kurs / Fernlehrgang (+2 Standorte)
Dauer
3 Tage
Durchführungsform
Online-Kurs / Fernlehrgang, Präsenzkurs / vor Ort
Nächster Starttermin
11 Juni, 2024 (+6 Starttermine)
Preis
1.898,05 - 2.017,05 EUR inkl. MwSt.
Webseite des Anbieters
Sprache
Deutsch
Dauer
3 Tage
Durchführungsform
Online-Kurs / Fernlehrgang, Präsenzkurs / vor Ort
Nächster Starttermin
11 Juni, 2024 (+6 Starttermine)
Preis
1.898,05 - 2.017,05 EUR inkl. MwSt.
Webseite des Anbieters
Sprache
Deutsch
Ab 1.898,05 EUR inkl. MwSt. / Person

Beschreibung

IT-Sicherheit schaffen und gewährleisten gemäß ISO/IEC 27001

Zunehmende Digitalisierung und Globalisierung machen Unternehmen von einer funktionierenden digitalen Infrastruktur abhängig. Doch gerade in der aktuellen Zeit sind Unternehmen einer erhöhten Bedrohungslage aus dem Netz ausgesetzt. Deshalb nimmt die Bedeutung der IT-Sicherheit stetig zu: Sie steht nicht nur für die Sicherung von sensiblen Informationen oder den Schutz vor ständig neuen Gefährdungslagen, sondern gilt als existentieller Wettbewerbsfaktor. Darüber hinaus stellt der Gesetzgeber hohe Anforderungen an die gesamte Informationssicherheit.

Die Aus- und Weiterbildung von Informationssicherheitsbeauftragten leistet einen wichtigen Schritt zur Absicherung vor ständig neuen Risiken und Gefahren. Das notwendige Fachwissen, um die entscheidenden Maßnahmen zu ergreifen, vermittelt dieser Zertifikats-Lehrgang.



Weiterbildungsinhalte

Tag 1 – Grundlagen der Informationssicherheit und regulatorische Rahmenbedingungen 

1. Einführung in die Informationssicherheit 
  • Grundlegende Definitionen 
  • Aktuelle Fallbeispiele 
  • Ziele der Informationssicherheit 
  • Informationssicherheitsmanagement 

2. Aufgabenübersicht 
  • Informationssicherheitsbeauftragter 
  • IT-Sicherheitsbeauftragter
  • Informationssicherheitsmanagement-Team 

3. Zuständigkeiten verschiedener Behörden
  • BSI 
  • ENISA
  • Datenschutzaufsichtsbehörden

4.  Gesetzliche Grundlagen
  • Überblick
  • Kernbereiche des IT-Sicherheitsrechts
  • Randbereiche und aktuelle Entwicklungen (u.a. NIS-2, KI und Datenschutz) 

5. Verwaltungsanweisungen und Standards

6. Relevante Vertragsfragen im Bereich IT / Informationssicherheit
  • IT-Outsourcing
  • Penetrationstests
  • Versicherungen 

7. Rechtsfolgen
  • IT-Outsourcing
  • Penetrationstests
  • Versicherungen 

Tag 2 – Rollen und Zuständigkeiten und Informationssicherheitsmanagement 

1. Sinn und Zweck klarer Rollenverteilung 


2. Beschreibung verschiedener Rollen und Aufgabengebiete im Kontext der Informationssicherheit 
  • Geschäftsleitung 
  • Abteilungsleitungen
  • Informationssicherheitsbeauftragter 
  • Datenschutzbeauftragter 
  • Compliance-Officer 

3. Einführung zum Thema Informationssicherheitsmanagement 
  • Definition von Managementsystemen 
  • Hauptkomponenten eines ISMS
  • Ablauf und Mehrwert einer Zertifizierung
  • Überblick zu verschiedenen ISMS-Standards 

4. Aufbau und Pflege eines ISMS nach BSI IT-Grundschutz 
  • Einführung und relevante Standards
  • Wahl der Vorgehensweise / Absicherungsmethodik
  • Vorgehensweise nach BSI (Standard-Absicherung)
  • Kontinuierliche Verbesserung
  • Musterdokumentation 

5. Aufbau und Pflege eines ISMS nach ISO/IEC 27001 
  • Relevante Standards der ISO 27000er-Reihe
  • Gliederung der ISO 27001
  • Bedeutung der ISO 27002
  • Grundlagen der Vorgehensweise und Best-Practices
  • Prozessbeispiele

6. Tools und Best-Practices bei der Einführung eines ISMS 
  • Unterschiedliche Vorgehensweisen
  • Dokumentenbasiertes Vorgehen
  • Unterstützung durch ISMS-Tools in der Praxis 

Tag 3 – Aktuelle Risiken für die Informationssicherheit und Schutzmaßnahmen 

1.    Aktuelle Bedrohungsszenarien (Fallbeispiele) 
  • Ransomware-Angriffe 
  • Angriffe auf KRITIS, IT-Dienstleister und Co.
  • Social-Engineering – Der Mensch im Fokus von Angreifern

2.    Kategorisierung von Risiken 
  • Webbasierte Risiken
  • Systembezogene Risiken
  • Anwendungsbezogene Risiken
  • Nutzerbezogene Risiken 

3.     Einführung und Überblick zu Schutzmaßnahmen
  • Was sind Maßnahmen?
  • Dokumentationspflichten
  • Maßnahmenkategorien

4. Strukturierte Vorgehensweise zur Umsetzung von Maßnahmen
  • BSI IT-Grundschutz-Methodik 
  • Anwendung der Bausteine des IT-Grundschutz-Kompendiums
  • Vergleich zur ISO 27001 (Anhang A)

5. Konkrete Beispielmaßnahmen 
  • Organisatorische Schutzmaßnahmen 
  • Technische Schutzmaßnahmen
  • Menschenbezogene Schutzmaßnahmen
  • Physische Schutzmaßnahmen 

Kommende Starttermine

Wählen Sie aus 6 verfügbaren Startterminen

11 Juni, 2024

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang
  • Deutsch

2 Juli, 2024

  • Präsenzkurs / vor Ort
  • Hamburg
  • Deutsch

2 September, 2024

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang
  • Deutsch

15 Oktober, 2024

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang
  • Deutsch

12 November, 2024

  • Präsenzkurs / vor Ort
  • Düsseldorf
  • Deutsch

10 Dezember, 2024

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang
  • Deutsch

Inhouse-Variante

Weiterbildung für mehrere Mitarbeitende Ihres Unternehmens

Diese Inhouse-Schulung können Sie entweder mit den beschriebenen Inhalten oder maßgeschneidert für mehrere Mitarbeitende Ihres Unternehmens buchen. Dauer, Termin und das für Ihr Unternehmen optimale Lernformat (Präsenz, Online, E-Learning) sind nach Ihren Wünschen gestaltbar.

Zielgruppe

Angehende Informationssicherheitsbeauftragte, IT-Projektleitung, IT-Administratorinnen und –Administratoren, Mitarbeitende der IT-Abteilung, die IT-Sicherheit im Unternehmen organisieren und gewährleisten müssen.
Ebenfalls interessant für die IT-Leitung.

Bitte beachten Sie, dass die IT-Leitung u. U. aufgrund von Interessenskonflikten nicht zu Informationssicherheitsbeauftragten bestellt werden sollten. Informationssicherheitsbeauftragte/r und IT-Sicherheitsbeauftragte/r – wo liegt der Unterschied?
Während Informationssicherheitsbeauftragte die unternehmensweite Informationssicherheit verantwortet, sind IT-Sicherheitsbeauftragte nur für den Teilbereich der technischen Sicherheit der IT-Infrastruktur, Systeme und Applikationen verantwortlich. Häufig werden die beiden Funktionen von der gleichen Person begleitet. Im englischen Sprachgebrauch wird nicht unterschieden (Chief Information Security Officer = CISO). In diesem Lehrgang wird das Wissen für angehende Informationssicherheitsbeauftragte vermittelt, welches das notwendige Wissen für IT-Sicherheitsbeauftragte miteinschließt. 

Seminarziele

  • Die Teilnehmenden erhalten das notwendige rechtliche und fachliche Grundlagenwissen sowie praxiserprobte Tipps, um die Maßnahmen zur IT-Sicherheit entsprechend aller gesetzlichen Vorgaben umzusetzen.
  • Die Teilnehmenden kennen die Aufgaben von Informationssicherheitsbeauftragten und wissen, wie sie gemeinsam mit der Geschäftsführung die Ziele des Unternehmens und der IT-Sicherheit optimal vereinbaren und verfolgen können.
  • Die Teilnehmenden erfahren die rechtlichen Grundlagen, wie sie ein Informationssicherheitsmanagementsystem (ISMS) gemäß des internationalen Standards der ISO/IEC 27001 im Unternehmen einführen, verbessern und aufrechterhalten.

Infos anfordern

Stellen Sie jetzt eine Informationsanfrage

Kontaktieren Sie hier den Anbieter, um mehr über das Kursangebot Informationssicherheitsbeauftragte/r - Zertifikats-Lehrgang zu erfahren!

  Sie erhalten weitere Infos

  Unverbindlich

  Kostenfrei


reCAPTCHA logo Diese Webseite ist durch reCAPTCHA geschützt. Es gelten die Google Datenschutzbestimmungen und Nutzungsbedingungen.
AKADEMIE HERKERT
Mandichostraße 18
86504 Merching

AKADEMIE HERKERT - über uns

Die AKADEMIE HERKERT ist das Bildungshaus der FORUM VERLAG HERKERT GMBH, die zur Unternehmensgruppe FORUM MEDIA GROUP gehört. Diese wurde vor über 25 Jahren gegründet und ist heute mit 23 Unternehmen in 16 Ländern aktiv. Die AKADEMIE HERKERT steht für...

Erfahren Sie mehr über AKADEMIE HERKERT und weitere Kurse des Anbieters.

Anzeige