IT-Grundschutz nach BSI Erstellung eines Sicherheitskonzeptes
Seminar
In Wetter
Beschreibung
-
Kursart
Seminar
-
Niveau
Anfänger
-
Methodik
Inhouse
-
Ort
Wetter
-
Dauer
3 Tage
Das Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik (BSI) bietet speziell für kleine und mittlere Unternehmen eine kostengünstige und schnelle Methode zur Erarbeitung eines Sicherheitskonzeptes. In diesem Seminar werden Sie mit der BSI-Grundschutzmethode vertraut gemacht und in die Lage versetzt, ein umfassendes Sicherheitskonzept für Ihr Unternehmen zu erstellen, sowie sich auf eine Zertifizierung vorzubereiten. Gerichtet an: Dieses IT-Grundschutz-Seminar richtet sich an IT-Sicherheitsbeauftragte, Entscheider, Datenschutzbeauftragte, Administratoren, Geschäftsführer und CIOs.
Standorte und Zeitplan
Lage
Beginn
Beginn
Hinweise zu diesem Kurs
Grundlegende IT-Kenntnisse werden vorausgesetzt.
Meinungen
Inhalte
- Warum IT-Grundschutz?
- Was ist Sicherheit
- Typische Gefährdungen und Angriffe
- Rechtliche Aspekte der IT-Sicherheit: Basel II, KonTraG, HGB, etc.
- Ziele und Grenzen des IT-Grundschutzansatzes
- Alternative Sicherheitskonzepte- und Normen
- ISO 17799, BS 7799, ITIL, BS 15000, CobiT, ISO TR 13335
- Das Grundschutzhandbuch des BSI
- Aufbau und Struktur
- Schichten, Bausteine, Maßnahmen
- Anwendung und Hilfsmittel
- IT-Sicherheitsmanagement
- Das Schutzstufenkonzept
- Security Management gemäß GSHB Sicherheitskonzepte und Policies gemäß GSHB
- Erstellung einer Security Policy
- Security-Policies als Erfolgsfaktoren der IT-Sicherheit
- Aufbau einer Richtlinien-Architektur
- Lebenszyklus einer Security-Policy
- Vorgehensweise zur Erstellung einer IT-Sicherheitsleitlinie
- Security Policies als Schnittstelle zwischen Security Management und Service sowie Quality Management gemäß ITIL
- IT-Strukturanalyse
- Komponenten einer sicheren IT-Organisation
- Systemabbildung mit Hilfe des GSHB
- Übergreifende Maßnahmen
- Bauliche Infrastruktur und Endsysteme
- Netze und Anwendungen
- Schutzbedarfsfeststellung
- Bedarfsfeststellung von IT-Anwendungen u. Systemen
- Modellierung / Realisierung
- Vorgehen zur Erstellung von IT- Sicherheitskonzepten nach IT-Grundschutz
- Dokumentation
- Notfallvorsorgekonzept und -handbuch
- Datensicherungskonzept Umsetzungsplanung
- Regelung der Verantwortlichkeiten
- Basis-Sicherheitscheck
- SOLL-IST-Vergleich
- Sicherheit als Prozess
- Regelkreislauf der IT-Sicherheit
- IT-Grundschutzzertifikat
- Nutzen einer Grundschutz-Zertifizierung
- Zertifizierungsstufen und Voraussetzungen
- Vorgehensweise bei der Zertifizierung
- Bedeutung von Sicherheitszertifikaten in der Zukunft
- Penetrationstests und Security Audits
- Abgrenzung und Testablauf
- Toolunterstützung
- Auswahl eines geeigneten Anbieters
- Einsatz des IT-Grundschutztools
- Modellierung des IT-Verbundes
- Basis-Sicherheitscheck
- Erstellung von Berichten
- Erfassung der wesentlichen Rollen
- Erhebung der Gebäude, Räume und IT-Systeme
- Zuordnung der Bausteine zu den Objekten
- Bildung der Gruppen
- Anpassung / Zuordnung der Bedarfskategorien
- Modellierung des IT-Verbundes und Zuordnung der Zielobjekte
- Standardsicherheitsmaßnahmen identifizieren
- Durchführung des Basis-Sicherheitschecks
- Erstellung der Reports
- Vorbereitung auf den Zertifizierungsprozess
IT-Grundschutz nach BSI Erstellung eines Sicherheitskonzeptes