IBM - Geprüfter IT-Sicherheitsbeauftragter
Seminar
In Frankfurt, Berlin, Hamburg und 1 weiterer Standort
Beschreibung
-
Kursart
Seminar
-
Ort
-
Dauer
5 Tage
-
Beginn
auf Anfrage
IBM - Geprüfter IT-Sicherheitsbeauftragter: Zielgruppe Revision, Datenschutzbeauftragte, IT-Sicherheitsbeauftragte Kursziele SGS-TÜV-Bescheinigung nach bestandener Prüfung. Gerichtet an: Zielgruppe Revision, Datenschutzbeauftragte, IT-Sicherheitsbeauftragte Kursziele SGS-TÜV-Bescheinigung nach bestandener Prüfung
Standorte und Zeitplan
Lage
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Hinweise zu diesem Kurs
keine
Meinungen
Erfolge dieses Bildungszentrums
Sämtlich Kurse sind auf dem neuesten Stand
Die Durchschnittsbewertung liegt über 3,7
Mehr als 50 Meinungen in den letzten 12 Monaten
Dieses Bildungszentrum ist seit 15 Mitglied auf Emagister
Themen
- ISO
- Risikoanalyse
- Management
- Internet Security
- IT Security
- Sicherheitskonzept
- IT
- IBM
- Tüv
- IT-Sicherheit
Inhalte
IBM - Geprüfter IT-Sicherheitsbeauftragter: Zielgruppe
Revision, Datenschutzbeauftragte, IT-Sicherheitsbeauftragte
Kursziele
SGS-TÜV-Bescheinigung nach bestandener Prüfung
ZIELGRUPPE
Zielgruppe
Revision, Datenschutzbeauftragte, IT-Sicherheitsbeauftragte
Kursziele
SGS-TÜV-Bescheinigung nach bestandener Prüfung
KURSINHALT
Der IT-Sicherheitsbeauftragte ist der zentrale Ansprechpartner für IT-Sicherheitsfragen innerhalb einer Organisation. Er unterstützt bei der Etablierung und Aufrechterhaltung eines angemessenen Sicherheitsniveaus sowie überwacht und berichtet den jeweiligen Status. Die Seminarteilnehmer erwerben die hierfür notwendige Fachkunde sowie die fachlichen und methodischen Grundlagen für praktische Anwendung der relevanten Normen und Standards.
Ein besonderer Fokus wird auf die Vermittlung von Praxiswissen beispielsweise in den Bereichen Risikoanalyse, Erstellung und Pflege von Sicherheitsrichtlinien und IT-Dokumentationen sowie Änderungswesen gelegt. Die ganzheitliche Ausrichtung des Kurses gewährleistet die Berücksichtigung sowohl der technischen, juristischen als auch organisatorischen Aspekte. Das Seminar bietet Raum für Diskussionen, Meinungs- und Erfahrungsaustausch. Die Teilnehmer erhalten nach bestandener Prüfung die Bescheinigung "Zertifizierter IT-Sicherheitsbeauftragter" von SGS TÜV.
Themenübersicht
Tag 1:
Grundlagen der Informationssicherheit und des IT-Risikomanagements
- Begrifflichkeiten, Vorgehen und Methodik
- Grundsätzliche rechtliche Rahmenbedingungen
- Einführung in den Datenschutz
- Einführung in das Risikomanagement
- Risikostrategie und Risikobehandlungsoptionen
- Überblick zu den relevanten Kontroll- und Schutzzielen
- Kontrolldesign und Maßnahmenklassen
- Maturitäts- und Reifegradmodelle
- Aufbauorganisation, Rollen und Verantwortungen, Funktionstrennung, RACI-Modell
- Ablauforganisation, Prozesse und Verfahren:
- Reaktion auf Sicherheitsvorfälle
- Konfigurations- bzw. Dokumentationswesen
- Änderungswesen
- Schadenspotential- und Risikoanalyse für Informationssicherheit und Risikomanagement
Grundlagen der ISO 27001 und des BSI IT-Grundschutz
- Begrifflichkeiten, Vorgehen und Methodik
- Informationssicherheits-Managementsysteme (ISMS)
- Generelles Vorgehensmodell (PDCA-Modell)
- Schichtenmodell, 3P-Modell
- Verantwortung, Aufgaben und Pflichten
- Vertiefung
- ISO 27000er Familie
- BSI IT-Grundschutz
- Vergleich zwischen ISO 27001 und BSI IT-Grundschutz (Vor- und Nachteile, mögliche Synergieeffekte)
- Abgrenzung zu anderen relevanten Standards und Normen
- Überblick über Zertifizierungsmöglichkeiten und -verfahren
- Kurzüberblick über relevante Tools
Praxis der Risiko- und Schutzbedarfsanalyse
- Begrifflichkeiten, Vorgehen und Methodik
- Dokumentationen und Nachweismöglichkeiten
- Schadenspotentialanalyse / Business Impact Analyse (BIA) als Baustein der Risikoanalyse
- Quantitative vs. qualitative Risikoanalyse
- Definition von Schutzbedarfskategorien
- Informationsquellen für Eintrittswahrscheinlichkeiten und Schadenshöhen
- Bestimmung von Restrisiken
- Abgrenzung von Risikoszenarien
- Einbindung in Änderungswesen und Notfallmanagement
- ISO 27005 und BSI 100-2 BSI 100-3, ONR 49000
- Gefährdungskataloge des BSI IT-Grundschutzes
- Praktische Übungen
IT-Strukturanalyse, IT-Dokumentation und Änderungswesen in der Praxis
- Begrifflichkeiten, Vorgehen und Methodik
- BSI 100-2, ITIL/ISO 20000
- Konfigurationswesen / Configuration Management
- Komplexitätsreduktion durch Gruppenbildung
- Netzstrukturplanerstellung und Bereinigung
- Änderungswesen / Change Management
- Abhängigkeiten und Verknüpfungen
- Configuration Items
- Vererbungsmodelle
- Erstellung IT-Dokumentation / Configuration Management Database (CMDB)
- CMDB vs. Asset Management Database
- Request for Change (RfC)
- Zusammengesetzte Changers
- Schnittstellen zum Änderungswesen sowie Notfallmanagement
- Beispiele aus der Praxis
Sicherheitsrichtlinien erstellen und pflegen
- Begrifflichkeiten, Vorgehen und Methodik
- Dokumentenlenkungsprozesse (Erstellung, Freigabe, Einhaltung, Kontrolle und Änderung
- Begriffsbestimmung und Abgrenzung von Leitlinien, Richtlinien, Standards, Guidelines, Arbeitsanweisungen etc
- Erstellung einer IT-Sicherheitslinie (Einflussfaktoren, Aufbau und Inhalte, Verantwortungen)
- Ableitung themenspezifischer Richtlinien aus der IT-Sicherheitsleitlinie, beispielsweise
- Nutzung von IT, Nutzung mobiler Endgeräte
- Austausch von Informationen, E-Mailrichtline
- Zutritts-, Zugangs- und Zugriffskontrolle
- Datensicherung, Notfallversorgung, Änderungswesen
- Passwortrichtlinie
- Auswirkung auf die Erstellung von IT-Fachkonzepten
- Ableitung von zielgruppenspezifischen Arbeitsanweisungen aus den Richtlinien
- Roll-out/Kommunikation der Regelungen
VORRAUSSETZUNG
keine
IBM - Geprüfter IT-Sicherheitsbeauftragter