IT-Sicherheitsbeauftragte/r - Zertifikats-Lehrgang, Dauer 3 Tage - Lehrgang von AKADEMIE HERKERT - Forum Verlag Herkert GmbH

Inhalte

IT-Sicherheit schaffen und gewährleisten gemäß ISO/IEC 27001Zunehmende Digitalisierung und Globalisierung machen Unternehmen abhängig von einer funktionierenden IT-Sicherheit. Eine Störung der digitalen Infrastruktur kann zu enormen Schäden und hohen Kosten führen. Dabei steht IT-Sicherheit nicht nur für die Sicherung von sensiblen Informationen oder den Schutz vor ständig neuen Gefährdungslagen, sondern gilt als existentieller Wettbewerbsfaktor. Darüber hinaus stellt der Gesetzgeber hohe Anforderungen an die IT-Sicherheit. Mit der Aus- und Weiterbildung eines IT-Sicherheitsbeauftragten leisten Unternehmen einen wichtigen Schritt zur Absicherung vor ständig neuen Risiken und Gefahren. Das notwendige Fachwissen, um die entscheidenden Maßnahmen zu ergreifen, vermittelt dieser Zertifikats-Lehrgang.

Weiterbildungsinhalte

Tag 1 Rechtliche Grundlagen für den IT-Sicherheitsbeauftragten
  • Überblick über die IT-Security: Rechtliche, organisatorische und technische Herausforderungen
    • Rechtlich: IT-Sicherheitsgesetz (IT-SiG), Datenschutz-Grundverordnung (DS-GVO), neues Bundesdatenschutzgesetz (BDSG), Telekommunikationsgesetz (TKG)
    • Organisatorisch: Umsetzung der rechtlichen Vorgaben
    • Technisch: technologischer Wandel, neue Angriffsszenarien, stetig wachsender Umfang der IT-Landschaften  
  • IT-Compliance
    • Einhaltung der Gesetze, Rechtsverordnungen, Richtlinien und vertraglichen Verpflichtungen  
  • IT-Governance
    • So unterstützt die IT die Unternehmensziele und -strategie optimal  
  • IT Sicherheitsgesetz (IT-SiG) und Kritische Infrastrukturen (KRITIS)
    • Ziele und genauere Betrachtung des IT-SiG
    • Was ist bei KRITIS besonders zu beachten?  
  • IT-Sicherheit und Datenschutz
    • Einführung in den Datenschutz (DS-GVO, BDSG)
    • Private E-Mail-Nutzung am Arbeitsplatz: Privatnutzung betrieblicher E-Mail-Nutzung optimal regeln
    • Content Scanning/Filtering: Möglichkeiten der Datenerfassung in Einklang mit Datenschutz
    • Datenschutzkonforme Protokollierung im Unternehmen  
  • IT-Strafrecht und Cybercrime:  Was zählt als IT-Straftat? Wann werden rechtliche Grenzen überschritten?  
  • Stellung und Haftung des IT-Sicherheitsbeauftragten im Unternehmen
    • Rechte, Befugnisse und Pflichten
    • Wann kann der IT-Sicherheitsbeauftragte haftbar gemacht werden?
Tag 2 Grundlagen eines Informationssicherheitsmanagementsystems (ISMS) auf Basis ISO/IEC 27001 und IT-Grundschutz
  • Einführung in die Informationssicherheit und IT-Sicherheit und Klärung wichtiger Begriffe  
  • Ziele der Informationssicherheit
    • Vertraulichkeit: Daten sicher und vertraulich verwalten und übertragen
    • Integrität: Daten sicher und nachvollziehbar ändern
    • Verfügbarkeit: Zugriff auf Daten gewährleisten und Risiko von Systemausfällen verhindern
    • Erweiterte Ziele: Authentizität, Verbindlichkeit, Zurechenbarkeit  
  • Aufgaben des IT-Sicherheitsbeauftragten, u. a.
    • Der Unternehmensleitung den Stellenwert der IT, des IT-Sicherheitsniveaus und der unternehmensweiten IT-Sicherheitsziele deutlich machen, formulieren und Entscheidungen herbeiführen
    • Unternehmensleitung über die IT-Sicherheit berichten und zu Fragen beraten
    • Mitarbeiter zur IT-Sicherheit schulen
    • Durchführung von Risikoanalysen
    • Erstellung und Überprüfung eines IT-Sicherheitskonzepts
    • u.v.m.  
  • Informationssicherheitsmanagementsystem (ISMS)
  • ISMS nach Normen und Standards
    • ISO/IEC 27000-Reihe: Standards zur Informationssicherheit
    • ISO/IEC 27001: Anforderungen für Einrichtung, Umsetzung, Aufrechterhaltung und Verbesserung eines ISMS
    • IT-Grundschutz und IT-Grundschutz-Kataloge: Konzept zur Umsetzung eines ISMS vom Bundesamt für Sicherheit in der Informationstechnik (BSI)  
  • ISMS und Zertifizierung ISO/IEC 27001
  • BSI-Standards
    • 200-1: Managementsysteme für Informationssicherheit
    • 200-2: IT-Grundschutz-Methodik
    • 200-3: Risikomanagement
    • 100-4: Notfallmanagement  
  • Einführung eines ISMS im Unternehmen: So führen Sie ein ISMS ein Schritt für Schritt zum ISMS mit hilfreichen Tipps für die Praxis
Tag 3 Maßnahmen der Informations- und IT-Sicherheit
  • Typische Angriffsszenarien z. B. Malware, Phishing, Social Engineering, Denial-of-Service Attacke (DoS)  
  • Physikalische Sicherheit, infrastrukturelle Maßnahmen
    • Zutrittskontrolle
    • Video-Überwachung
    • Bauliche Maßnahmen  
  • Technische Absicherungsmaßnahmen im Netzwerk
    • Firewalls
    • IDS/IPS
    • Proxy-System
    • Netzwerksegmentierung
    • Endpoint-Security
    • Identity Management und Access Management  
  • Prinzip des geringsten Rechts Sinnvolle und effiziente Berechtigungen auf allen Ebenen
    • Client
    • Server
    • Dateisysteme
    • Anwendungen  
  • Notfallplanung und Wiederherstellung
    • Backup-Konzepte Wie sichere ich mich ab? Szenarien eines Datenverlustes möglichst vollständig und realistisch vorplanen
    • Incident Management Bei Sicherheitsvorfällen mit den richtigen Maßnahmen und Prozessen reagieren
    • IT-Notfallplanung und Wiederherstellung von Daten und Systemen Handlungsanweisungen und Notfallmaßnahmen, um Ausfallzeiten zu verkürzen und Schäden zu minimieren

Lernziele

  • Die Teilnehmer erhalten das notwendige rechtliche und fachliche Grundlagenwissen sowie praxiserprobte Tipps, um die Maßnahmen zur IT-Sicherheit entsprechend aller gesetzlichen Vorgaben umzusetzen.
  • Die Teilnehmer kennen die Aufgaben des IT-Sicherheitsbeauftragten und wissen, wie sie gemeinsam mit der Geschäftsführung die Ziele des Unternehmens und der IT-Sicherheit optimal vereinbaren und verfolgen können.
  • Die Teilnehmer wissen konkret, wie sie ein Informationsmanagementsystem (ISMS) gemäß des internationalen Standards der ISO/IEC 27001 im Unternehmen einführen, verbessern und aufrechterhalten.

Zielgruppen

Angehende IT-Sicherheitsbeauftragte, IT-Leiter, IT-Projektleiter, IT-Administratoren und Mitarbeiter der IT-Abteilung, die IT-Sicherheit im Unternehmen organisieren und gewährleisten müssen.

Termine und Orte

Datum Uhrzeit Dauer Preis
Berlin, DE
05.05.2020 - 07.05.2020 09:00 - 16:30 Uhr 7 h Jetzt buchen ›
Frankfurt am Main, DE
26.05.2020 - 28.05.2020 09:00 - 16:30 Uhr 7 h Jetzt buchen ›
Hamburg, DE
24.11.2020 - 26.11.2020 09:00 - 16:30 Uhr 7 h Jetzt buchen ›
Hannover, DE
03.03.2020 - 05.03.2020 09:00 - 16:30 Uhr 7 h Jetzt buchen ›
Köln, DE
24.03.2020 - 26.03.2020 09:00 - 16:30 Uhr 7 h Jetzt buchen ›
München, DE
01.12.2020 - 03.12.2020 09:00 - 16:30 Uhr 7 h Jetzt buchen ›
Stuttgart, DE
03.11.2020 - 05.11.2020 09:00 - 16:30 Uhr 7 h Jetzt buchen ›

SG-Seminar-Nr.: 5327443

Anbieter-Seminar-Nr.: 7637

Termine

  • 03.03.2020 - 05.03.2020

    Hannover, DE

  • 24.03.2020 - 26.03.2020

    Köln, DE

  • 05.05.2020 - 07.05.2020

    Berlin, DE

  • 26.05.2020 - 28.05.2020

    Frankfurt am Main, DE

  • 03.11.2020 - 05.11.2020

    Stuttgart, DE

Preise inkl. MwSt. Es können Gebühren anfallen. Für eine exakte Preisauskunft wählen Sie bitte einen Termin aus.

Jetzt buchen ›
Seminar merken ›

Semigator berücksichtigt

  • Frühbucher-Preise
  • Last-Minute-Preise
  • Gruppenkonditionen

und verfügt über Sonderkonditionen mit einigen Anbietern.

Der Anbieter ist für den Inhalt verantwortlich.

Über Semigator mehr erfahren

  • Anbietervergleich von über 1.500 Seminaranbietern
  • Vollständige Veranstaltungsinformationen
  • Schnellbuchung
  • Persönlicher Service
Datum Uhrzeit Dauer Preis
Berlin, DE
05.05.2020 - 07.05.2020 09:00 - 16:30 Uhr 7 h Jetzt buchen ›
Frankfurt am Main, DE
26.05.2020 - 28.05.2020 09:00 - 16:30 Uhr 7 h Jetzt buchen ›
Hamburg, DE
24.11.2020 - 26.11.2020 09:00 - 16:30 Uhr 7 h Jetzt buchen ›
Hannover, DE
03.03.2020 - 05.03.2020 09:00 - 16:30 Uhr 7 h Jetzt buchen ›
Köln, DE
24.03.2020 - 26.03.2020 09:00 - 16:30 Uhr 7 h Jetzt buchen ›
München, DE
01.12.2020 - 03.12.2020 09:00 - 16:30 Uhr 7 h Jetzt buchen ›
Stuttgart, DE
03.11.2020 - 05.11.2020 09:00 - 16:30 Uhr 7 h Jetzt buchen ›