IT-Sicherheit schaffen und gewährleisten gemäß ISO/IEC 27001
Zunehmende Digitalisierung und Globalisierung machen Unternehmen von einer funktionierenden digitalen Infrastruktur abhängig. Doch gerade in der aktuellen Zeit sind Unternehmen einer erhöhten Bedrohungslage aus dem Netz ausgesetzt. Deshalb nimmt die Bedeutung der IT-Sicherheit stetig zu: Sie steht nicht nur für die Sicherung von sensiblen Informationen oder den Schutz vor ständig neuen Gefährdungslagen, sondern gilt als existentieller Wettbewerbsfaktor. Darüber hinaus stellt der Gesetzgeber hohe Anforderungen an die gesamte Informationssicherheit.
Die Aus- und Weiterbildung von Informationssicherheitsbeauftragten leistet einen wichtigen Schritt zur Absicherung vor ständig neuen Risiken und Gefahren. Das notwendige Fachwissen, um die entscheidenden Maßnahmen zu ergreifen, vermittelt dieser Zertifikats-Lehrgang.
Weiterbildungsinhalte
Tag 1 – Grundlagen der Informationssicherheit und regulatorische Rahmenbedingungen
1. Einführung in die Informationssicherheit
- Grundlegende Definitionen
- Aktuelle Fallbeispiele
- Ziele der Informationssicherheit
- Informationssicherheitsmanagement
2. Aufgabenübersicht
- Informationssicherheitsbeauftragter
- IT-Sicherheitsbeauftragter
- Informationssicherheitsmanagement-Team
3. Zuständigkeiten verschiedener Behörden
- BSI
- ENISA
- Datenschutzaufsichtsbehörden
4. Gesetzliche Grundlagen
- Überblick
- Kernbereiche des IT-Sicherheitsrechts
- Randbereiche und aktuelle Entwicklungen (u.a. NIS-2, KI und Datenschutz)
5. Verwaltungsanweisungen und Standards
6. Relevante Vertragsfragen im Bereich IT / Informationssicherheit
- IT-Outsourcing
- Penetrationstests
- Versicherungen
7. Rechtsfolgen
- IT-Outsourcing
- Penetrationstests
- Versicherungen
Tag 2 – Rollen und Zuständigkeiten und Informationssicherheitsmanagement
1. Sinn und Zweck klarer Rollenverteilung
2. Beschreibung verschiedener Rollen und Aufgabengebiete im Kontext der Informationssicherheit
- Geschäftsleitung
- Abteilungsleitungen
- Informationssicherheitsbeauftragter
- Datenschutzbeauftragter
- Compliance-Officer
3. Einführung zum Thema Informationssicherheitsmanagement
- Definition von Managementsystemen
- Hauptkomponenten eines ISMS
- Ablauf und Mehrwert einer Zertifizierung
- Überblick zu verschiedenen ISMS-Standards
4. Aufbau und Pflege eines ISMS nach BSI IT-Grundschutz
- Einführung und relevante Standards
- Wahl der Vorgehensweise / Absicherungsmethodik
- Vorgehensweise nach BSI (Standard-Absicherung)
- Kontinuierliche Verbesserung
- Musterdokumentation
5. Aufbau und Pflege eines ISMS nach ISO/IEC 27001
- Relevante Standards der ISO 27000er-Reihe
- Gliederung der ISO 27001
- Bedeutung der ISO 27002
- Grundlagen der Vorgehensweise und Best-Practices
- Prozessbeispiele
6. Tools und Best-Practices bei der Einführung eines ISMS
- Unterschiedliche Vorgehensweisen
- Dokumentenbasiertes Vorgehen
- Unterstützung durch ISMS-Tools in der Praxis
Tag 3 – Aktuelle Risiken für die Informationssicherheit und Schutzmaßnahmen
1. Aktuelle Bedrohungsszenarien (Fallbeispiele)
- Ransomware-Angriffe
- Angriffe auf KRITIS, IT-Dienstleister und Co.
- Social-Engineering – Der Mensch im Fokus von Angreifern
2. Kategorisierung von Risiken
- Webbasierte Risiken
- Systembezogene Risiken
- Anwendungsbezogene Risiken
- Nutzerbezogene Risiken
3. Einführung und Überblick zu Schutzmaßnahmen
- Was sind Maßnahmen?
- Dokumentationspflichten
- Maßnahmenkategorien
4. Strukturierte Vorgehensweise zur Umsetzung von Maßnahmen
- BSI IT-Grundschutz-Methodik
- Anwendung der Bausteine des IT-Grundschutz-Kompendiums
- Vergleich zur ISO 27001 (Anhang A)
5. Konkrete Beispielmaßnahmen
- Organisatorische Schutzmaßnahmen
- Technische Schutzmaßnahmen
- Menschenbezogene Schutzmaßnahmen
- Physische Schutzmaßnahmen
IT-Sicherheit schaffen und gewährleisten gemäß ISO/IEC 27001
Zunehmende Digitalisierung und Globalisierung machen Unternehmen von einer funktionierenden digitalen Infrastruktur abhä ...
Mehr Informationen >>