Der Informations-Sicherheitsbeauftragte

BSP. Security
In Regensburg

2.350 
zzgl. MwSt.
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
0941/... Mehr ansehen

Wichtige informationen

Tipologie Kurs
Beginn Regensburg
Dauer 5 Tage
  • Kurs
  • Regensburg
  • Dauer:
    5 Tage
Beschreibung

Der Teilnehmer lernt die Aufgaben, Funktion und Verantwortungsbereich des IT-Sicherheitsbeauftragten kennen. Es werden die verschiedensten Aspekte dieses Aufgabengebietes aufgezeigt und praxisnah vermittelt. Hierbei wird nach den BSI-Sicherheitsstandards vorgegangen (BSI 100-1, 100-2 und 100-3). Der Aufbau eines Informationsmanagementsystems (ISMS) und die Erarbeitung einer IT-Security-Konzeption werden praktisch durchgeführt. Dazu werden auch spezielle Schlüsseldokumente des ISMS erörtert und in Beispielen selbst vom Teilnehmer erarbeitet.
Gerichtet an: Angehende IT-Sicherheitsbeauftragte

Veranstaltungsort(e)

Wo und wann

Beginn Lage
auf Anfrage
Regensburg
Bruderwöhrdstr. 15b, 93055, Bayern, Deutschland
Karte ansehen
Beginn auf Anfrage
Lage
Regensburg
Bruderwöhrdstr. 15b, 93055, Bayern, Deutschland
Karte ansehen

Häufig gestellte Fragen

· Voraussetzungen

IT-Kenntnisse - Erfahrung im Bereich IT-Security

Dozenten

Michael Gruber
Michael Gruber
Datenschutz

Erfahrener externer Datenschutzbeauftragter

Themenkreis

1.Tag
Aufgaben und Funktionen des Informationssicherheitsbeaufragten (IT-SiBe)
Verantwortlichkeiten des IT-SiBe
Befugnisse/Kompetenzen des IT-SiBe
Rechtliche Grundlagen im Bereich IT
Sicherheitsstandards
Cobit, ISO 27001/27002, ITIL
BSI-Sicherheitsstandards
BSI 100-1, 100-2, 100-3, 100-4
BSI - Aufgaben und Stellung
BSI 100-1: Managmentsysteme für Informationssicherheit (ISMS)
ISMS-Definition und Prozessbeschreibung
Rolle des IT-SiBe
Prozessbeschreibung und Lebenszyklus-Modell (PDCA)
Management-Prinzipien
Ressourcen für Informationssicherheit
Einbindung der Mitarbeiter in den Sicherheitsprozess
Sicherheitskonzeption
BSI 100-2: IT-Grundschutzvorgehensweise
Ziel des IT-Grundschutzes
Initiierung des Sicherheitsprozesses
Formulieren allgemeiner Sicherheitsziele
Bestimmung des angemessenen Sicherheitsniveaus
Erstellung einer Leitlinie zur Informationssicherheit
Organisation des Sicherheitsprozesses

2.Tag
BSI 100-2: IT-Grundschutzvorgehensweise
Aufbau der IT-Grundschutzkataloge
IT-Sicherheitsmanagement mit IT-Grundschutz
Festlegung des IT-Verbundes
IT-Strukturanalyse
Schutzbedarfsfeststellung
Festlegung und Anpassung der Schutzbedarfskategorien
Modellierung
Ermittlung der notwendigen Sicherheitsmaßnahmen
Basis Sicherheitscheck
Soll-Ist-Vergleich
Ermittlung des aktuellen Umsetzungsgrades der Sicherheitsmaßnahmen
Realisierungsplanung
Umsetzung der konsolidierten und priorisierten Sicherheitsmaßnahmen

3. Tag
BSI 100-3: Risikoanalyse auf Basis von IT-Grundschutz
Ergänzende Sicherheitsanalyse
Risikoanalyse auf der Basis von IT-Grundschutz
ISO 27001 Zertifikat auf Basis von IT-Grundschutz
BSI IT-Grundschutz Tool GSTOOL
Funktion und Anwendung zur Erstellung der
Sicherheitskonzeption
Praktische Erfahrungen bei der Durchführung von
ISMS- Projekten
Zeitbedarf
Die größten Fehler
Zusammenarbeit mit bestehenden Management-Systemen
Datenschutz
ISO 9000
ISO 20000
ITIL
Sensibilisierung von Mitarbeitern (Social Awareness) –
Risikofaktor Mensch
Konzeption eines Sensibilisierungs-Programmes zur Informationssicherheit
Einbeziehung von Mitarbeitern in den Sicherheits-Prozess
Zielgruppengerechte Vermittlungsstrategien

4. Tag
Die Schlüsseldokumente im ISMS
Die Informations-Sicherheitsleitlinie
Funktion und Stellenwert
Verbreitung und Lebenszyklus
Umsetzung der Informations-Sicherheitsleitlinie
Informations-Sicherheitsrichtlinie
Welche Bereiche sind abzudecken
Aufbau und Gliederung
Rolle der BSI IT-Grundschutzkataloge
Anpassung der Dokumente
Muster
Erstellung einer eigenen Informations-Sicherheitsrichtlinie
Wie sag ich´s meinen Anwendern? Benutzerleitfaden
Welche Bereiche sind auf jeden Fall zu bearbeiten?
Aufbau und Gliederung
Die passende Formulierung
Verbreitung und Sensibilisierung
Erfahrungen aus der Praxis

5.Tag
BSI 100-4 Notfallmanagement/BCM
Notfallmanagement und IT-Grundschutz
Notfallmanagement-Prozess
Die Rolle des IT-SiBe im Notfallmanagement
Initiierung des Notfallmanagement-Prozesses
Konzeption und Planung des Notfallmanagement-Prozesses
Erstellung einer Leitlinie zum Notfallmanagement
Business Impact Analyse (BIA)
Kontinuitätsstrategien
Notfallvorsorgekonzept
Umsetzung des Notfallvorsorgekonzeptes
Notfallbewältigung
Ablauforganisation (Eskalation, Sofortmaßnahmen ...)
Notfallhandbuch (Sofortmaßnahmen-, Krisenmanagement-,
Geschäftsfortführungspläne)
Tests und Übungen
Praktische Erarbeitung bzw. Optimierung von
Informationssicherheitsleitlinie
Informationsrichtlinien
Benutzerleitfaden
Die Rolle der IT-Revision im ISMS
Beweissicherung im Fall von Sicherheitsvorfällen (IT-Forensik)

Zusätzliche Informationen

Weitere Angaben:

Die praktische Umsetzung des Erlernten steht im Mittelpunkt dieses Seminars. Der Teilnehmer hat am letzten Tag des Seminars die Möglichkeit durch einen (freiwilligen) Test das Zertifikat "Geprüfter Informations-Sicherheitsbeauftragter" (BSP. SECURITY cert.) zu erwerben.


Maximale Teilnehmerzahl: 6

User, die sich für diesen Kurs interessiert haben, interessierten sich auch für...
Mehr ansehen