Der Informations-Sicherheitsbeauftragte

BSP. Security
In Regensburg

2.350 
zzgl. MwSt.
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
0941/... Mehr ansehen
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

  • Kurs
  • Regensburg
  • Dauer:
    5 Tage
Beschreibung

Der Teilnehmer lernt die Aufgaben, Funktion und Verantwortungsbereich des IT-Sicherheitsbeauftragten kennen. Es werden die verschiedensten Aspekte dieses Aufgabengebietes aufgezeigt und praxisnah vermittelt. Hierbei wird nach den BSI-Sicherheitsstandards vorgegangen (BSI 100-1, 100-2 und 100-3). Der Aufbau eines Informationsmanagementsystems (ISMS) und die Erarbeitung einer IT-Security-Konzeption werden praktisch durchgeführt. Dazu werden auch spezielle Schlüsseldokumente des ISMS erörtert und in Beispielen selbst vom Teilnehmer erarbeitet.
Gerichtet an: Angehende IT-Sicherheitsbeauftragte

Wichtige informationen
Veranstaltungsort(e)

Wo und wann

Beginn Lage
auf Anfrage
Regensburg
Bruderwöhrdstr. 15b, 93055, Bayern, Deutschland
Plan ansehen

Häufig gestellte Fragen

· Voraussetzungen

IT-Kenntnisse - Erfahrung im Bereich IT-Security

Dozenten

Michael Gruber
Michael Gruber
Datenschutz

Erfahrener externer Datenschutzbeauftragter

Themenkreis

1.Tag
Aufgaben und Funktionen des Informationssicherheitsbeaufragten (IT-SiBe)
Verantwortlichkeiten des IT-SiBe
Befugnisse/Kompetenzen des IT-SiBe
Rechtliche Grundlagen im Bereich IT
Sicherheitsstandards
Cobit, ISO 27001/27002, ITIL
BSI-Sicherheitsstandards
BSI 100-1, 100-2, 100-3, 100-4
BSI - Aufgaben und Stellung
BSI 100-1: Managmentsysteme für Informationssicherheit (ISMS)
ISMS-Definition und Prozessbeschreibung
Rolle des IT-SiBe
Prozessbeschreibung und Lebenszyklus-Modell (PDCA)
Management-Prinzipien
Ressourcen für Informationssicherheit
Einbindung der Mitarbeiter in den Sicherheitsprozess
Sicherheitskonzeption
BSI 100-2: IT-Grundschutzvorgehensweise
Ziel des IT-Grundschutzes
Initiierung des Sicherheitsprozesses
Formulieren allgemeiner Sicherheitsziele
Bestimmung des angemessenen Sicherheitsniveaus
Erstellung einer Leitlinie zur Informationssicherheit
Organisation des Sicherheitsprozesses

2.Tag
BSI 100-2: IT-Grundschutzvorgehensweise
Aufbau der IT-Grundschutzkataloge
IT-Sicherheitsmanagement mit IT-Grundschutz
Festlegung des IT-Verbundes
IT-Strukturanalyse
Schutzbedarfsfeststellung
Festlegung und Anpassung der Schutzbedarfskategorien
Modellierung
Ermittlung der notwendigen Sicherheitsmaßnahmen
Basis Sicherheitscheck
Soll-Ist-Vergleich
Ermittlung des aktuellen Umsetzungsgrades der Sicherheitsmaßnahmen
Realisierungsplanung
Umsetzung der konsolidierten und priorisierten Sicherheitsmaßnahmen

3. Tag
BSI 100-3: Risikoanalyse auf Basis von IT-Grundschutz
Ergänzende Sicherheitsanalyse
Risikoanalyse auf der Basis von IT-Grundschutz
ISO 27001 Zertifikat auf Basis von IT-Grundschutz
BSI IT-Grundschutz Tool GSTOOL
Funktion und Anwendung zur Erstellung der
Sicherheitskonzeption
Praktische Erfahrungen bei der Durchführung von
ISMS- Projekten
Zeitbedarf
Die größten Fehler
Zusammenarbeit mit bestehenden Management-Systemen
Datenschutz
ISO 9000
ISO 20000
ITIL
Sensibilisierung von Mitarbeitern (Social Awareness) –
Risikofaktor Mensch
Konzeption eines Sensibilisierungs-Programmes zur Informationssicherheit
Einbeziehung von Mitarbeitern in den Sicherheits-Prozess
Zielgruppengerechte Vermittlungsstrategien

4. Tag
Die Schlüsseldokumente im ISMS
Die Informations-Sicherheitsleitlinie
Funktion und Stellenwert
Verbreitung und Lebenszyklus
Umsetzung der Informations-Sicherheitsleitlinie
Informations-Sicherheitsrichtlinie
Welche Bereiche sind abzudecken
Aufbau und Gliederung
Rolle der BSI IT-Grundschutzkataloge
Anpassung der Dokumente
Muster
Erstellung einer eigenen Informations-Sicherheitsrichtlinie
Wie sag ich´s meinen Anwendern? Benutzerleitfaden
Welche Bereiche sind auf jeden Fall zu bearbeiten?
Aufbau und Gliederung
Die passende Formulierung
Verbreitung und Sensibilisierung
Erfahrungen aus der Praxis

5.Tag
BSI 100-4 Notfallmanagement/BCM
Notfallmanagement und IT-Grundschutz
Notfallmanagement-Prozess
Die Rolle des IT-SiBe im Notfallmanagement
Initiierung des Notfallmanagement-Prozesses
Konzeption und Planung des Notfallmanagement-Prozesses
Erstellung einer Leitlinie zum Notfallmanagement
Business Impact Analyse (BIA)
Kontinuitätsstrategien
Notfallvorsorgekonzept
Umsetzung des Notfallvorsorgekonzeptes
Notfallbewältigung
Ablauforganisation (Eskalation, Sofortmaßnahmen ...)
Notfallhandbuch (Sofortmaßnahmen-, Krisenmanagement-,
Geschäftsfortführungspläne)
Tests und Übungen
Praktische Erarbeitung bzw. Optimierung von
Informationssicherheitsleitlinie
Informationsrichtlinien
Benutzerleitfaden
Die Rolle der IT-Revision im ISMS
Beweissicherung im Fall von Sicherheitsvorfällen (IT-Forensik)

Zusätzliche Informationen

Weitere Angaben:

Die praktische Umsetzung des Erlernten steht im Mittelpunkt dieses Seminars. Der Teilnehmer hat am letzten Tag des Seminars die Möglichkeit durch einen (freiwilligen) Test das Zertifikat "Geprüfter Informations-Sicherheitsbeauftragter" (BSP. SECURITY cert.) zu erwerben.


Maximale Teilnehmerzahl: 6

Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen