Informationssicherheitsbeauftragte/r - Zertifikats-Lehrgang

AKADEMIE HERKERT
Übersicht
3 Tage
Deutsch
Kurse

Starttermine
München
1.695 EUR
18.10.2022

Berlin
1.695 EUR
18.04.2023

Hamburg
1.695 EUR
04.07.2023

Stuttgart
1.695 EUR
10.10.2023

Beschreibung

IT-Sicherheit schaffen und gewährleisten gemäß ISO/IEC 27001Zunehmende Digitalisierung und Globalisierung machen Unternehmen abhängig von einer funktionierenden digitalen Infrastruktur. Doch gerade in der aktuellen Zeit sind Unternehmen einer erhöhten Bedrohungslage aus dem Netz ausgesetzt. Deshalb nimmt die Bedeutung der IT-Sicherheit stetig zu: Sie steht nicht nur für die Sicherung von sensiblen Informationen oder den Schutz vor ständig neuen Gefährdungslagen, sondern gilt als existentieller Wettbewerbsfaktor. Darüber hinaus stellt der Gesetzgeber hohe Anforderungen an die gesamte Informationssicherheit.

Mit der Aus- und Weiterbildung eines Informationssicherheitsbeauftragten leisten Sie einen wichtigen Schritt zur Absicherung vor ständig neuen Risiken und Gefahren. Das notwendige Fachwissen, um die entscheidenden Maßnahmen zu ergreifen, vermittelt dieser Zertifikats-Lehrgang

Weiterbildungsinhalte

Tag 1
Rechtliche Grundlagen für den Informationssicherheitsbeauftragten

1.    IT-Security und IT Compliance
  • Überblick: Gesetzliche Grundlagen, u. a. Grundgesetz (GG), BSI-Gesetz (BSIG), Datenschutz-Grundverordnung (DS-GVO), Bundesdatenschutzgesetz (BDSG), Telekommunikationsgesetz (TKG), IT-Sicherheitsgesetz 
  • Technische und organisatorische Problemfelder bei der praktischen Umsetzung
  • Was bedeutet IT-Compliance?
2.    Einführung in den Datenschutz
  • Recht auf informationelle Selbstbestimmung
  • Computergrundrecht
  • Die Grundrechte im Vergleich
  • IT-Sicherheit und Datenschutz 
3.    Die Datenschutz-Grundverordnung (DS-GVO)
  • Aufbau, Definitionen und Geltungsbereich der DS-GVO
  • Datenschutzrechtliche Grundsätze
  • Verbot mit Erlaubnisvorbehalt
  • Betroffenenrechte
  • Pflichten des Verantwortlichen
  • Datensicherheit in der DS-GVO
  • Datenschutz-Folgenabschätzung
  • Zuständigkeiten im Datenschutzrecht
  • Der Datenschutzbeauftragte
4.    IT-Sicherheitsgesetz und KRITIS
  • Das IT-Sicherheitsgesetz
  • IT-Sicherheitsgesetz 2.0
5.    Home Office und mobiles Arbeiten
6.    Computerstrafrecht und Cybercrime
  • Relevanz des Strafrechts
  • Überblick
  • Illegaler Zugriff auf Daten
  • Datenhehlerei
  • Rechtswidriges Abfangen von Daten
  • Vorbereitungshandlung – „Hacker-Paragraph“
  • Datenveränderung
  • Computersabotage
  • Computerbezogene Delikte
  • Phishing
7.    Haftung des Informationssicherheitsbeauftragten
8.    Penetrationstests
  • Definition, Ablauf und Arten von Penetrationstests
  • Rechtliche Seite und Inhalt von vertraglichen Regelungen

Tag 2
Grundlagen eines Informationssicherheitsmanagementsystems (ISMS) auf Basis ISO/IEC 27001 und IT-Grundschutz


1.   Stellung und Abgrenzung des Informationssicherheitsbeauftragten zum Datenschutzbeauftragten
  • Der Informationssicherheitsbeauftragte und IT-Sicherheitsbeauftragte
  • Abgrenzung zum Datenschutzbeauftragten
  • Rechte, Aufgaben und Pflichten
2.  Grundlagen Informationssicherheit
  • Einführung in die Informationssicherheit/IT-Sicherheit
  • Ziele der Informationssicherheit: Vertraulichkeit, Verfügbarkeit und Integrität sowie die Nebenziele Authentizität, Verbindlichkeit, Zurechenbarkeit und Anonymität
  • Informationssicherheit und Datenschutz
3.    Normen und Standards – die ISO 27000
  • Informationssicherheitsmanagementsystem (ISMS) nach Normen und Standards: Normenreihe ISO 270xx, BSI IT-Grundschutz, ITIL
  • Die ISO 27000er Reihe 
  • Grundsätze der ISO 27000
    • Bestimmung des Sicherheitsniveaus
    • ISO 27000 – Begriffe, z. B. Informationssicherheit, Informationsverbund
    • ISMS – Begriffe und Aussagen der ISO 27000
  • Weitere Definitionen aus der Praxis, z. B. Gefahr, Bedrohung, Informationssicherheitsereignis, Informationssicherheitsrisiko usw.
4.   Grundlagen: Einführung eines ISMS auf Basis ISO/IEC 27001
  • Einführung und Überblick
  • Bestimmung des Kontextes
  • Aufbau der Führung des ISMS
  • Planung und Risikomanagement
  • Ressourcen und Kompetenzen
  • Umsetzung und Betrieb
  • Qualitätssicherung
  • Optimierung und Wirksamkeit
  • Konkrete Maßnahmen
  • Zusammenfassung/Fazit
  • ISO 27002 und deren Anwendung
5.    Der BSI IT-Grundschutz
  • Einführung
  • Vorgehensweise
  • Schichtenmodell
  • Aufbau eines ISMS nach IT-Grundschutz
  • BSI Standards (200-1, 200-2, 200-3, 100-4)
    • BSI-Standard 2001: Managementsysteme für Informationssicherheit (ISMS)
    • BSI-Standard 200-2: BSI IT-Grundschutz-Methodik
    • BSI-Standard 200-3: Risikoanalyse auf der Basis von BSI IT-Grundschutz
    • BSI-Standard 1004: Notfallmanagement

Tag 3
Maßnahmen der Informations- und IT-Sicherheit


1.    Grundlagen der Informations- und IT-Sicherheit
  • Einführung: Wer bedroht uns?
2.    Typische Angriffsszenarien
  • Spoofing, Sniffing und weitere Angriffsszenarien
  • Webbasierte Angriffsszenarien
  • Social Engineering
  • Fehler in der Hardware
  • Supply-Chain-Angriffe
3.    Finden und Bewerten von Sicherheitslücken
  • Was ist CVE?
  • Die Rolle des BSI
4.    Physikalische Sicherheit/Infrastrukturelle Maßnahmen
  • Zutrittskontrollsysteme
  • Videoüberwachung
  • Bauliche Maßnahmen
5.    Technische Absicherungsmaßnahmen im Netzwerk
  • Firewalls
  • IDS und IPS
  • Endpoint Security
  • Netzwerksegmentierung
  • Sichere Datenspeicherung
  • Prinzip des geringsten Rechts: Sinnvolle und effiziente Berechtigungen auf allen Ebenen
6.    Fragerunde und Aufgabenstellungen

Inhouse-Variante

Weiterbildung für mehrere Mitarbeitende Ihres Unternehmens

Diese Inhouse-Schulung können Sie entweder mit den beschriebenen Inhalten oder maßgeschneidert für mehrere Mitarbeitende Ihres Unternehmens buchen. Dauer, Termin und das für Ihr Unternehmen optimale Lernformat (Präsenz, Online, E-Learning) sind nach Ihren Wünschen gestaltbar.

Zielgruppe

Angehende Informationssicherheitsbeauftragte, IT-Projektleiter, IT-Administratoren und Mitarbeiter der IT-Abteilung, die IT-Sicherheit im Unternehmen organisieren und gewährleisten müssen.
Ebenfalls interessant für IT-Leiter.

Bitte beachten Sie, dass IT-Leiter u. U. aufgrund von Interessenskonflikten nicht zum Informationssicherheitsbeauftragten bestellt werden sollten.

Informationssicherheitsbeauftragte/r und IT-Sicherheitsbeauftragte/r – wo liegt der Unterschied?
Während der Informationssicherheitsbeauftragte die unternehmensweite Informationssicherheit verantwortet, ist der IT-Sicherheitsbeauftragte nur für den Teilbereich der technischen Sicherheit der IT-Infrastruktur, Systeme und Applikationen verantwortlich. Häufig werden die beiden Funktionen von der gleichen Person begleitet. Im englischen Sprachgebrauch wird nicht unterschieden (Chief Information Security Officer = CISO). In diesem Lehrgang wird das Wissen für angehende Informationssicherheitsbeauftragte vermittelt, welches das notwendige Wissen für IT-Sicherheitsbeauftragte miteinschließt. 
 

Seminarziele

  • Die Teilnehmer erhalten das notwendige rechtliche und fachliche Grundlagenwissen sowie praxiserprobte Tipps, um die Maßnahmen zur IT-Sicherheit entsprechend aller gesetzlichen Vorgaben umzusetzen.
  • Die Teilnehmer kennen die Aufgaben des Informationssicherheitsbeauftragten und wissen, wie sie gemeinsam mit der Geschäftsführung die Ziele des Unternehmens und der IT-Sicherheit optimal vereinbaren und verfolgen können.
  • Die Teilnehmer erfahren die rechtlichen Grundlagen, wie sie ein Informationssicherheitsmanagementsystem (ISMS) gemäß des internationalen Standards der ISO/IEC 27001 im Unternehmen einführen, verbessern und aufrechterhalten.

Infos anfordern

Kontaktieren Sie hier den Anbieter, um mehr über das Kursangebot Informationssicherheitsbeauftragte/r - Zertifikats-Lehrgang zu erfahren!

  Sie erhalten weitere Infos

  Unverbindlich

  Kostenfrei

Kontaktinformation AKADEMIE HERKERT

AKADEMIE HERKERT

Mandichostraße 18
86504 Merching

 Telefonnummer anzeigen
www.akademie-herkert.de

AKADEMIE HERKERT

AKADEMIE HERKERT - über uns

Die AKADEMIE HERKERT ist das Bildungshaus der FORUM VERLAG HERKERT GMBH, die zur Unternehmensgruppe FORUM MEDIA GROUP gehört. Diese wurde vor über 25 Jahren gegründet und ist heute mit 23 Unternehmen in 16 Ländern aktiv. Die AKADEMIE HERKERT steht für...


Erfahren Sie mehr über AKADEMIE HERKERT und weitere Kurse des Anbieters.

IT-Weiterbildung leicht gemacht

IT-Weiterbildung leicht gemacht

Virtuelle Workshops und IT-Fachtrainings von Experten für Profis. 

Alle Kurse im Überblick anzeigen

Newsletter abonnieren

Newsletter abonnierenMelde dich für unseren Newsletter an und erhalte die neuesten Informationen rund um die IT-Karriere.

Zur Anmeldung

Individuelle Firmenkurse anfragen

Individuelle Firmenkurse anfragenSie suchen nach einem individuellen Angebot für Ihre Firma?

Kontaktieren Sie uns

Coaching für deine IT-Karriere

Coaching für deine IT-KarriereGolem Shifoo ist deine Coachinglösung, um dich bei allen Themen rund um deine Karriere –und Berufsentwicklung von erfahrenen IT-Coaches unterstützen zu lassen.

Zu den Coachinglösungen

IT-Karriere-Ratgeber

IT-Karriere-RatgeberInfos, Tipps und Beiträge rund um die IT-Karriere

Zum Ratgeber