Beschreibung
IT-Sicherheit schaffen und gewährleisten gemäß ISO/IEC 27001
Zunehmende Digitalisierung und Globalisierung machen Unternehmen von einer funktionierenden digitalen Infrastruktur abhängig. Doch gerade in der aktuellen Zeit sind Unternehmen einer erhöhten Bedrohungslage aus dem Netz ausgesetzt. Deshalb nimmt die Bedeutung der IT-Sicherheit stetig zu: Sie steht nicht nur für die Sicherung von sensiblen Informationen oder den Schutz vor ständig neuen Gefährdungslagen, sondern gilt als existentieller Wettbewerbsfaktor. Darüber hinaus stellt der Gesetzgeber hohe Anforderungen an die gesamte Informationssicherheit.
Die Aus- und Weiterbildung von Informationssicherheitsbeauftragten leistet einen wichtigen Schritt zur Absicherung vor ständig neuen Risiken und Gefahren. Das notwendige Fachwissen, um die entscheidenden Maßnahmen zu ergreifen, vermittelt dieser Zertifikats-Lehrgang.
Weiterbildungsinhalte
Tag 1 – Rechtliche Grundlagen
1. IT-Security und IT-Compliance
- Überblick: Gesetzliche Grundlagen
- Problemfelder bei der praktischen Umsetzung
- Was ist IT-Compliance?
2. Einführung in den Datenschutz
- Was ist Datenschutz?
- Recht auf informationelle Selbstbestimmung
- Computergrundrecht
- Die Grundrechte im Vergleich
- IT-Sicherheit und Datenschutz
3. Die DS-GVO
- Aufbau der DS-GVO
- Definitionen
- Geltungsbereich der DS-GVO
- Datenschutzrechtliche Grundsätze
- Verbot mit Erlaubnisvorbehalt
- Betroffenenrechte
- Pflichten des Verantwortlichen
- Datensicherheit in der DS-GVO
- Datenschutz-Folgenabschätzung
- Zuständigkeiten im Datenschutzrecht
- Der Datenschutzbeauftragte
4. IT Sicherheitsgesetz und KRITIS
- Das IT Sicherheitsgesetz
- IT Sicherheitsgesetz und Unternehmen in besonderem öffentlichen Interesse
5. Home-Office und mobiles Arbeiten
- Grundsätzliche Herausforderungen
- Technische und organisatorische Maßnahmen
6. Computerstrafrecht und Cybercrime
- Überblick
- Illegaler Zugriff auf Daten
- Datenhehlerei
- Rechtswidriges Abfangen von Daten
- Vorbereitungshandlung – „Hacker-Paragraph“
- Datenveränderung
- Computersabotage
- Computerbezogene Delikte
- Phishing
- Relevanz des Strafrechts
7. Haftung des Informationssicherheitsbeauftragten
Tag 2 – Grundlagen Informationssicherheitsmanagement auf Basis ISO 27001 und IT-Grundschutz
1. Penetrationstests
- Was sind Penetrationstests?
- Wie läuft ein Pentest ab?
- Welche Arten von Pentests gibt es?
- Rechtliche Seite von Pentests
- Inhalt der vertraglichen Regelungen
- Gibt es eine Verpflichtung zur Durchführung von Pentests?
2. Stellung und Abgrenzung des Informationssicherheitsbeauftragten zum Datenschutzbeauftragten
- Der Informationssicherheitsbeauftragte
- Abgrenzung zum Datenschutzbeauftragten
- Rechte, Aufgaben und Pflichten
3. Grundlagen Informationssicherheit
- Einführung in die Informationssicherheit / IT-Sicherheit
- Ziele der Informationssicherheit
- Informationssicherheit und Datenschutz
4. Normen und Standards – die ISO 27000
- Informationssicherheitsmanagement nach Normen und Standards
- ISO 27000er Reihe
- Grundsätze der ISO 27000
5. Einführung eines ISMS auf Basis ISO/IEC 27001
- Einführung und Überblick
- Bestimmung des Kontextes
- Aufbau der Führung des ISMS
- Planung und Risikomanagement
- Ressourcen und Kompetenzen
- Umsetzung und Betrieb
- Qualitätssicherung
- Optimierung und Wirksamkeit
- Konkrete Maßnahmen
- Aktualisierung der ISO 27001:2022
- Zusammenfassung / Fazit
- Überblick ISO 27002
6. Der BSI IT-Grundschutz
- Einführung
- Vorgehensweise
- Schichtenmodell
- Aufbau eines ISMS nach IT-Grundschutz
- BSI Standards (200-1, 200-2, 200-3, 200-4)
Tag 3 – Grundlagen der Informations- und IT-Sicherheit
1. Grundlagen der Informations- und IT-Sicherheit
- Hacker, Cracker, Phisher – wer ist wer?
- Kategorien von Hackern
- Hackertypen
2. Typische Angriffsszenarien
- Spoofing
- Sniffing
- Weitere Angriffsszenarien
- Webbasierte Angriffsszenarien
- Social Engineering
- Fehler in der Hardware
- Supply-Chain-Angriffe
3. Finden und Bewerten von Sicherheitslücken
- Was ist CVE?
- Die Rolle des BSI
- Weitere Quellen
4. Physikalische Sicherheit / Infrastrukturelle Maßnahmen
- Zutrittskontrolle
- Zugangskontrolle
- Zugriffskontrolle
- Zusätzliche bauliche Maßnahmen
5. Technische Absicherungsmaßnahmen im Netzwerk
- Firewalls
- Intrusion Detection System (IDS) und Intrusion Prevention System (IPS)
- Endpoint Security
- Netzwerksegmentierung
- Sichere Datenübertragung
- Sichere Datenspeicherung
- Prinzip des geringsten Rechts
6. Fragerunde und Praxistipps
Kommende Starttermine
Inhouse-Variante
Diese Inhouse-Schulung können Sie entweder mit den beschriebenen Inhalten oder maßgeschneidert für mehrere Mitarbeitende Ihres Unternehmens buchen. Dauer, Termin und das für Ihr Unternehmen optimale Lernformat (Präsenz, Online, E-Learning) sind nach Ihren Wünschen gestaltbar.
Zielgruppe
Ebenfalls interessant für die IT-Leitung.
Bitte beachten Sie, dass die IT-Leitung u. U. aufgrund von Interessenskonflikten nicht zu Informationssicherheitsbeauftragten bestellt werden sollten. Informationssicherheitsbeauftragte/r und IT-Sicherheitsbeauftragte/r – wo liegt der Unterschied?
Während Informationssicherheitsbeauftragte die unternehmensweite Informationssicherheit verantwortet, sind IT-Sicherheitsbeauftragte nur für den Teilbereich der technischen Sicherheit der IT-Infrastruktur, Systeme und Applikationen verantwortlich. Häufig werden die beiden Funktionen von der gleichen Person begleitet. Im englischen Sprachgebrauch wird nicht unterschieden (Chief Information Security Officer = CISO). In diesem Lehrgang wird das Wissen für angehende Informationssicherheitsbeauftragte vermittelt, welches das notwendige Wissen für IT-Sicherheitsbeauftragte miteinschließt.
Seminarziele
- Die Teilnehmenden erhalten das notwendige rechtliche und fachliche Grundlagenwissen sowie praxiserprobte Tipps, um die Maßnahmen zur IT-Sicherheit entsprechend aller gesetzlichen Vorgaben umzusetzen.
- Die Teilnehmenden kennen die Aufgaben von Informationssicherheitsbeauftragten und wissen, wie sie gemeinsam mit der Geschäftsführung die Ziele des Unternehmens und der IT-Sicherheit optimal vereinbaren und verfolgen können.
- Die Teilnehmenden erfahren die rechtlichen Grundlagen, wie sie ein Informationssicherheitsmanagementsystem (ISMS) gemäß des internationalen Standards der ISO/IEC 27001 im Unternehmen einführen, verbessern und aufrechterhalten.
Infos anfordern

AKADEMIE HERKERT - über uns
Die AKADEMIE HERKERT ist das Bildungshaus der FORUM VERLAG HERKERT GMBH, die zur Unternehmensgruppe FORUM MEDIA GROUP gehört. Diese wurde vor über 25 Jahren gegründet und ist heute mit 23 Unternehmen in 16 Ländern aktiv. Die AKADEMIE HERKERT steht für...
Erfahren Sie mehr über AKADEMIE HERKERT und weitere Kurse des Anbieters.