Beschreibung
IT-Sicherheit schaffen und gewährleisten gemäß ISO/IEC 27001
Zunehmende Digitalisierung und Globalisierung machen Unternehmen von einer funktionierenden digitalen Infrastruktur abhängig. Doch gerade in der aktuellen Zeit sind Unternehmen einer erhöhten Bedrohungslage aus dem Netz ausgesetzt. Deshalb nimmt die Bedeutung der IT-Sicherheit stetig zu: Sie steht nicht nur für die Sicherung von sensiblen Informationen oder den Schutz vor ständig neuen Gefährdungslagen, sondern gilt als existentieller Wettbewerbsfaktor. Darüber hinaus stellt der Gesetzgeber hohe Anforderungen an die gesamte Informationssicherheit.
Die Aus- und Weiterbildung von Informationssicherheitsbeauftragten leistet einen wichtigen Schritt zur Absicherung vor ständig neuen Risiken und Gefahren. Das notwendige Fachwissen, um die entscheidenden Maßnahmen zu ergreifen, vermittelt dieser Zertifikats-Lehrgang.
Weiterbildungsinhalte
Tag 1 – Grundlagen der Informationssicherheit und regulatorische Rahmenbedingungen
1. Einführung in die Informationssicherheit
- Grundlegende Definitionen
- Aktuelle Fallbeispiele
- Ziele der Informationssicherheit
- Informationssicherheitsmanagement
2. Aufgabenübersicht
- Informationssicherheitsbeauftragter
- IT-Sicherheitsbeauftragter
- Informationssicherheitsmanagement-Team
3. Zuständigkeiten verschiedener Behörden
- BSI
- ENISA
- Datenschutzaufsichtsbehörden
4. Gesetzliche Grundlagen
- Überblick
- Kernbereiche des IT-Sicherheitsrechts
- Randbereiche und aktuelle Entwicklungen (u.a. NIS-2, KI und Datenschutz)
5. Verwaltungsanweisungen und Standards
6. Relevante Vertragsfragen im Bereich IT / Informationssicherheit
- IT-Outsourcing
- Penetrationstests
- Versicherungen
7. Rechtsfolgen
- IT-Outsourcing
- Penetrationstests
- Versicherungen
Tag 2 – Rollen und Zuständigkeiten und Informationssicherheitsmanagement
1. Sinn und Zweck klarer Rollenverteilung
2. Beschreibung verschiedener Rollen und Aufgabengebiete im Kontext der Informationssicherheit
- Geschäftsleitung
- Abteilungsleitungen
- Informationssicherheitsbeauftragter
- Datenschutzbeauftragter
- Compliance-Officer
3. Einführung zum Thema Informationssicherheitsmanagement
- Definition von Managementsystemen
- Hauptkomponenten eines ISMS
- Ablauf und Mehrwert einer Zertifizierung
- Überblick zu verschiedenen ISMS-Standards
4. Aufbau und Pflege eines ISMS nach BSI IT-Grundschutz
- Einführung und relevante Standards
- Wahl der Vorgehensweise / Absicherungsmethodik
- Vorgehensweise nach BSI (Standard-Absicherung)
- Kontinuierliche Verbesserung
- Musterdokumentation
5. Aufbau und Pflege eines ISMS nach ISO/IEC 27001
- Relevante Standards der ISO 27000er-Reihe
- Gliederung der ISO 27001
- Bedeutung der ISO 27002
- Grundlagen der Vorgehensweise und Best-Practices
- Prozessbeispiele
6. Tools und Best-Practices bei der Einführung eines ISMS
- Unterschiedliche Vorgehensweisen
- Dokumentenbasiertes Vorgehen
- Unterstützung durch ISMS-Tools in der Praxis
Tag 3 – Aktuelle Risiken für die Informationssicherheit und Schutzmaßnahmen
1. Aktuelle Bedrohungsszenarien (Fallbeispiele)
- Ransomware-Angriffe
- Angriffe auf KRITIS, IT-Dienstleister und Co.
- Social-Engineering – Der Mensch im Fokus von Angreifern
2. Kategorisierung von Risiken
- Webbasierte Risiken
- Systembezogene Risiken
- Anwendungsbezogene Risiken
- Nutzerbezogene Risiken
3. Einführung und Überblick zu Schutzmaßnahmen
- Was sind Maßnahmen?
- Dokumentationspflichten
- Maßnahmenkategorien
4. Strukturierte Vorgehensweise zur Umsetzung von Maßnahmen
- BSI IT-Grundschutz-Methodik
- Anwendung der Bausteine des IT-Grundschutz-Kompendiums
- Vergleich zur ISO 27001 (Anhang A)
5. Konkrete Beispielmaßnahmen
- Organisatorische Schutzmaßnahmen
- Technische Schutzmaßnahmen
- Menschenbezogene Schutzmaßnahmen
- Physische Schutzmaßnahmen
Kommende Starttermine
Inhouse-Variante
Diese Inhouse-Schulung können Sie entweder mit den beschriebenen Inhalten oder maßgeschneidert für mehrere Mitarbeitende Ihres Unternehmens buchen. Dauer, Termin und das für Ihr Unternehmen optimale Lernformat (Präsenz, Online, E-Learning) sind nach Ihren Wünschen gestaltbar.
Zielgruppe
Ebenfalls interessant für die IT-Leitung.
Bitte beachten Sie, dass die IT-Leitung u. U. aufgrund von Interessenskonflikten nicht zu Informationssicherheitsbeauftragten bestellt werden sollten. Informationssicherheitsbeauftragte/r und IT-Sicherheitsbeauftragte/r – wo liegt der Unterschied?
Während Informationssicherheitsbeauftragte die unternehmensweite Informationssicherheit verantwortet, sind IT-Sicherheitsbeauftragte nur für den Teilbereich der technischen Sicherheit der IT-Infrastruktur, Systeme und Applikationen verantwortlich. Häufig werden die beiden Funktionen von der gleichen Person begleitet. Im englischen Sprachgebrauch wird nicht unterschieden (Chief Information Security Officer = CISO). In diesem Lehrgang wird das Wissen für angehende Informationssicherheitsbeauftragte vermittelt, welches das notwendige Wissen für IT-Sicherheitsbeauftragte miteinschließt.
Seminarziele
- Die Teilnehmenden erhalten das notwendige rechtliche und fachliche Grundlagenwissen sowie praxiserprobte Tipps, um die Maßnahmen zur IT-Sicherheit entsprechend aller gesetzlichen Vorgaben umzusetzen.
- Die Teilnehmenden kennen die Aufgaben von Informationssicherheitsbeauftragten und wissen, wie sie gemeinsam mit der Geschäftsführung die Ziele des Unternehmens und der IT-Sicherheit optimal vereinbaren und verfolgen können.
- Die Teilnehmenden erfahren die rechtlichen Grundlagen, wie sie ein Informationssicherheitsmanagementsystem (ISMS) gemäß des internationalen Standards der ISO/IEC 27001 im Unternehmen einführen, verbessern und aufrechterhalten.
Infos anfordern
Bildungsexpertise
Die AKADEMIE HERKERT ist führender Bildungsanbieter im Bereich der beruflichen Weiterbildung mit einem facettenreichen Produktportfolio und unterschiedlichen Weiterbildungsformaten. Seit 35 Jahren ist die AKADEMIE HERKERT Wissenspartner, Zukunftsgestalter und individueller Wegbegleiter. Mit Begeisterung, viel Leidenschaft und langjähriger Erfahrung wird Weiterbildung mit...
Erfahren Sie mehr über AKADEMIE HERKERT und weitere Kurse des Anbieters.