IT-Grundschutz nach BSI Erstellung eines Sicherheitskonzeptes

Bitwork GmbH
In Wetter

2.100 
zzgl. MwSt.
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
02335... Mehr ansehen
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

  • Seminar
  • Anfänger
  • Inhouse
  • Wetter
  • Dauer:
    3 Tage
Beschreibung

Das Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik (BSI) bietet speziell für kleine und mittlere Unternehmen eine kostengünstige und schnelle Methode zur Erarbeitung eines Sicherheitskonzeptes. In diesem Seminar werden Sie mit der BSI-Grundschutzmethode vertraut gemacht und in die Lage versetzt, ein umfassendes Sicherheitskonzept für Ihr Unternehmen zu erstellen, sowie sich auf eine Zertifizierung vorzubereiten.
Gerichtet an: Dieses IT-Grundschutz-Seminar richtet sich an IT-Sicherheitsbeauftragte, Entscheider, Datenschutzbeauftragte, Administratoren, Geschäftsführer und CIOs.

Wichtige informationen
Veranstaltungsort(e)

Wo und wann

Beginn Lage
auf Anfrage
Wetter
Vogelsanger Str. 42 - 48, 58300, Nordrhein-Westfalen, NRW, Deutschland
Plan ansehen

Häufig gestellte Fragen

· Voraussetzungen

Grundlegende IT-Kenntnisse werden vorausgesetzt.

Themenkreis

  • Warum IT-Grundschutz?
    • Was ist Sicherheit
    • Typische Gefährdungen und Angriffe
    • Rechtliche Aspekte der IT-Sicherheit: Basel II, KonTraG, HGB, etc.
    • Ziele und Grenzen des IT-Grundschutzansatzes
  • Alternative Sicherheitskonzepte- und Normen
    • ISO 17799, BS 7799, ITIL, BS 15000, CobiT, ISO TR 13335
  • Das Grundschutzhandbuch des BSI
    • Aufbau und Struktur
    • Schichten, Bausteine, Maßnahmen
    • Anwendung und Hilfsmittel
  • IT-Sicherheitsmanagement
    • Das Schutzstufenkonzept
    • Security Management gemäß GSHB Sicherheitskonzepte und Policies gemäß GSHB
    • Erstellung einer Security Policy
    • Security-Policies als Erfolgsfaktoren der IT-Sicherheit
    • Aufbau einer Richtlinien-Architektur
    • Lebenszyklus einer Security-Policy
    • Vorgehensweise zur Erstellung einer IT-Sicherheitsleitlinie
    • Security Policies als Schnittstelle zwischen Security Management und Service sowie Quality Management gemäß ITIL
  • IT-Strukturanalyse
    • Komponenten einer sicheren IT-Organisation
    • Systemabbildung mit Hilfe des GSHB
    • Übergreifende Maßnahmen
    • Bauliche Infrastruktur und Endsysteme
    • Netze und Anwendungen
  • Schutzbedarfsfeststellung
    • Bedarfsfeststellung von IT-Anwendungen u. Systemen
  • Modellierung / Realisierung
    • Vorgehen zur Erstellung von IT- Sicherheitskonzepten nach IT-Grundschutz
    • Dokumentation
    • Notfallvorsorgekonzept und -handbuch
    • Datensicherungskonzept Umsetzungsplanung
    • Regelung der Verantwortlichkeiten
  • Basis-Sicherheitscheck
    • SOLL-IST-Vergleich
    • Sicherheit als Prozess
    • Regelkreislauf der IT-Sicherheit
  • IT-Grundschutzzertifikat
    • Nutzen einer Grundschutz-Zertifizierung
    • Zertifizierungsstufen und Voraussetzungen
    • Vorgehensweise bei der Zertifizierung
    • Bedeutung von Sicherheitszertifikaten in der Zukunft
  • Penetrationstests und Security Audits
    • Abgrenzung und Testablauf
    • Toolunterstützung
    • Auswahl eines geeigneten Anbieters
  • Einsatz des IT-Grundschutztools
    • Modellierung des IT-Verbundes
    • Basis-Sicherheitscheck
    • Erstellung von Berichten
    • Erfassung der wesentlichen Rollen
    • Erhebung der Gebäude, Räume und IT-Systeme
    • Zuordnung der Bausteine zu den Objekten
    • Bildung der Gruppen
    • Anpassung / Zuordnung der Bedarfskategorien
    • Modellierung des IT-Verbundes und Zuordnung der Zielobjekte
    • Standardsicherheitsmaßnahmen identifizieren
    • Durchführung des Basis-Sicherheitschecks
    • Erstellung der Reports
    • Vorbereitung auf den Zertifizierungsprozess

Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen