Ausbildung zum IT-Sicherheitsbeauftragten

Akademie für Netzwerksicherheit a Division of THE BRISTOL GROUP Deutschland GmbH
In Langen

2.200 
zzgl. MwSt.
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
49 (0... Mehr ansehen
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

  • Kurs
  • Langen
  • Dauer:
    4 Tage
Beschreibung


Gerichtet an: IT-Sicherheitsbeauftragte IT-Revisoren Innenrevision IT Risk Management Leiter Organisation IT-Controlling Führungskräfte und Mitarbeiter des IT-Sicherheitsmanagements Leiter der IT-Sicherheit Systemadministratoren und IT-Manager Seminarinhalt 1. Tag

Wichtige informationen
Veranstaltungsort(e)

Wo und wann

Beginn Lage
auf Anfrage
Langen
Robert-Bosch-Straße 13, D - 63225, Hessen, Deutschland
Plan ansehen

Themenkreis


Sicherheitsmanagement im Rahmen eines ganzheitlichen Risikomanagements
Sicherheitsmanagement nach ISO 17799 und ISO 27001
IT-Prozessmanagement nach ITIL

Organisationsstrukturen für IT-Sicherheit:
Aufgaben, Rechte und Pflichten des IT-Sicherheitsbeauftragten
Ressourcenplanung
Aufgaben, Rechte und Pflichten weitere Rollen im Sicherheitsmanagement

Rechtliche Rahmenbedingungen

Analyse und Dokumentation der für Sicherheitsbeauftragte relevanten Rahmenbedingungen:

Analyse der Abhängigkeiten zwischen der IT und den Zielen und Prozessen der Organisation
Ableitung von Anforderungen and die IT-Sicherheit
Auswahl von relevanten Standards und Normen

Sensibilisierung des Managements für IT-Sicherheit


2. Tag
BSI IT-Grundschutz und seine Anwendung als Methodik bzw. Hilfsmittel zur Erreichung eines angemessenen Sicherheitsniveaus:
Die BSI-Standards
Die "neuen" IT-Grundschutzkataloge des BSI und deren Anwendung

Vorgehensweise nach BSI IT-Grundschutz:

Strukturanalyse
Schutzbedarfsfeststellung
Basis-Sicherheitscheck, Ergänzende Risikoanalyse
Realisierungsplanung von Maßnahmen:
- Kosten/Nutzenanalyse
- Priorisierung von Maßnahmen

Arbeiten mit dem BSI Grundschutztool(GSTOOL)


Praktische Übungen zum IT-Grundschutz
3. Tag

Dokumentation eines angemessenen Sicherheitsniveaus nach außen und innen

Erstellung einer IT-Sicherheitsleitlinie

Einflußfaktoren für eine IT-Sicherheitsleitlinie

Erstellung themenspezifischer Sicherheitsrichtlinien:

Ableitung aus der IT-Sicherheitsleitlinie
Richtlinie zur Nutzung von IT
Richtlinie zum Austausch von Informationen
Richtlinie zur Zutritts-, Zugangs- und Zugriffskontrolle
Richtlinie zur Nutzung mobiler Endgeräte

Erstellung von IT-Konzepten und weiteren Richtlinien


Ableitung von Zielgruppenspezifischen Arbeitsanweisungen aus den Richtlinien

Kommunikation aller organisatorischen Regelungen und revisionssicherer Nachweis der Kenntnisnahme


4. Tag
Aufrechterhaltung eines angemessenen Sicherheitsniveaus:
Pflege, Aktualisierung und Management von Richtlinien, Arbeitsanweisungen, Konzepten und weiteren Dokumentationen
Planung und Durchführung von regelmäßigen Prüfungen zur Einhaltung von Sicherheitsmaßnahmen
Detektion, Analyse von Sicherheitsverstößen/-vorfällen und angemessene Reaktionen
Durchführung von regelmäßigen (externen) Audits
Messung der Effektivität und Effizienz von Sicherheitsmaßnahmen
Erstellung von regelmäßigen Management-Reports
Planung, Koordination und Initiierung von Verbesserungen

Sensibilisierung von Mitarbeitern:
Planung und Erstellung eines Sensibilisierungs- und Schulungskonzeptes
Durchführung von Sensibilisierungsschulungen für IT-Sicherheit
Messung der Wirksamkeit von Sensibilisierungsschulungen
Durchführungen von Übungen zur Meldung von Sicherheitsvorfällen

Disskusionsrunde/Fragerunde


Optional: Abschlussprüfung

Zertifizierung
Am 4. Tag nach Abschluss des Seminars kann die Prüfung zum zertifizierten IT-Sicherheitsbeauftragten abgelegt werden. Die Prüfung wird durch einen vom Bundesamt für Sicherheit in der Informationstechnologie lizensierten ISO 27001-Auditor abgenommen.
Nach Bestehen der Prüfung erhalten die Teilnehmer das Zertifikat zum zertifizierten IT-Sicherheitsbeauftragten.

Dokumentation
Ausbildung zum IT-Sicherheitsbeauftragten
Dieses Seminar wird in Kooperation mit einem Partner unserer Knowledge Alliance durchgeführt.



Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen