Erstellen von Sicherheitskonzepten

amk-group
Inhouse

Preis auf Anfrage
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
030 -... Mehr ansehen
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

  • Seminar
  • Anfänger
  • Inhouse
  • Dauer:
    2 Tage
Beschreibung

Ihnen werden Beispiele von IT-Sicherheitskonzepten vorgelegt, die Sie praktisch an Ihrem Arbeitsplatz anwenden und nutzen können.

Wichtige informationen

Häufig gestellte Fragen

· Voraussetzungen

allgemeine Kenntnisse

Themenkreis

Seminarziel:

Ihnen werden Beispiele von IT-Sicherheitskonzepten vorgelegt, die Sie praktisch an Ihrem Arbeitsplatz anwenden und nutzen können.

Zielgruppe:

Datenschutzbeauftragte

Inhalt:

  • Warum IT-Grundschutz?


  • Was ist Sicherheit


  • Typische Gefährdungen und Angriffe


  • Rechtliche Aspekte der IT-Sicherheit: Basel II, KonTraG, HGB, etc.


  • Ziele und Grenzen des IT-Grundschutzansatzes


  • Alternative Sicherheitskonzepte- und Normen


  • ISO 17799, BS 7799, ITIL, BS 15000, CobiT,


  • ISO TR 13335


  • Das Grundschutzhandbuch des BSI


  • Aufbau und Struktur


  • Schichten, Bausteine, Maßnahmen


  • Anwendung und Hilfsmittel


  • IT-Sicherheitsmanagement


  • Das Schutzstufenkonzept


  • Security Management gemäß GSHB Sicherheitskonzepte und Policies gemäß GSHB


  • Erstellung einer Security Policy


  • Security-Policies als Erfolgsfaktoren der IT-Sicherheit


  • Aufbau einer Richtlinien-Architektur


  • Lebenszyklus einer Security-Policy


  • Vorgehensweise zur Erstellung einer IT-Sicherheitsleitlinie


  • Security Policies als Schnittstelle zwischen Security Management und Service sowie Quality Management gemäß ITIL


  • IT-Strukturanalyse


  • Komponenten einer sicheren IT-Organisation


  • Systemabbildung mit Hilfe des GSHB


  • Übergreifende Maßnahmen


  • Bauliche Infrastuktur und Endsysteme


  • Netze und Anwendungen


  • Schutzbedarfsfeststellung


  • Bedarfsfeststellung von IT-Anwendungen u. Systemen


  • Die zehn Gebote der APC-Sicherheit


  • Modellierung / Realisierung


  • Vorgehen zur Erstellung von IT-


  • Sicherheitskonzepten nach IT-Grundschutz


  • Dokumentation


  • Notfallvorsorgekonzept und -handbuch


  • Datensicherungskonzept Umsetzungsplanung


  • Regelung der Verantwortlichkeiten


  • Basis-Sicherheitscheck


  • SOLL-IST-Vergleich


  • Sicherheit als Prozess


  • Regelkreislauf der IT-Sicherheit


  • IT-Grundschutzzertifikat


  • Nutzen einer Grundschutz-Zertifizierung


  • Zertifizierungsstufen und Voraussetzungen


  • Vorgehensweise bei der Zertifizierung


  • Bedeutung von Sicherheitszertifikaten in der Zukunft


  • Penetrationstests und Security Audits


  • Abgrenzung und Testablauf


  • Toolunterstützung


  • Auswahl eines geeigneten Anbieters


  • Einsatz des IT-Grundschutztools


  • Modellierung des IT-Verbundes


  • Basis-Sicherheitscheck


  • Erstellung von Berichten


  • Erfassung der wesentlichen Rollen


  • Erhebung der Gebäude, Räume und IT-Systeme


  • Zuordnung der Bausteine zu den Objekten


  • Bildung der Gruppen


  • Anpassung / Zuordnung der Bedarfskategorien


  • Modellierung des IT-Verbundes und Zuordnung der Zielobjekte


  • Standardsicherheitsmaßnahmen identifizieren


  • Durchführung des Basis-Sicherheitschecks


  • Erstellung der Reports


  • Vorbereitung auf den Zertifizierungsprozess


Voraussetzung:

allgemeine Kenntnisse


Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen