IT-Sicherheit schaffen und gewährleisten gemäß ISO/IEC 27001
Zunehmende Digitalisierung und Globalisierung machen Unternehmen von einer funktionierenden digitalen Infrastruktur abhängig. Doch gerade in der aktuellen Zeit sind Unternehmen einer erhöhten Bedrohungslage aus dem Netz ausgesetzt. Deshalb nimmt die Bedeutung der IT-Sicherheit stetig zu: Sie steht nicht nur für die Sicherung von sensiblen Informationen oder den Schutz vor ständig neuen Gefährdungslagen, sondern gilt als existentieller Wettbewerbsfaktor. Darüber hinaus stellt der Gesetzgeber hohe Anforderungen an die gesamte Informationssicherheit.
Die Aus- und Weiterbildung von Informationssicherheitsbeauftragten leistet einen wichtigen Schritt zur Absicherung vor ständig neuen Risiken und Gefahren. Das notwendige Fachwissen, um die entscheidenden Maßnahmen zu ergreifen, vermittelt dieser Zertifikats-Lehrgang.
Weiterbildungsinhalte
Tag 1 – Rechtliche Grundlagen
1. IT-Security und IT-Compliance
- Überblick: Gesetzliche Grundlagen
- Problemfelder bei der praktischen Umsetzung
- Was ist IT-Compliance?
2. Einführung in den Datenschutz
- Was ist Datenschutz?
- Recht auf informationelle Selbstbestimmung
- Computergrundrecht
- Die Grundrechte im Vergleich
- IT-Sicherheit und Datenschutz
3. Die DS-GVO
- Aufbau der DS-GVO
- Definitionen
- Geltungsbereich der DS-GVO
- Datenschutzrechtliche Grundsätze
- Verbot mit Erlaubnisvorbehalt
- Betroffenenrechte
- Pflichten des Verantwortlichen
- Datensicherheit in der DS-GVO
- Datenschutz-Folgenabschätzung
- Zuständigkeiten im Datenschutzrecht
- Der Datenschutzbeauftragte
4. BSIG und KRITIS
- Das IT SiG, BSIG und KRITIS
- BSIG und Unternehmen in besonderem öffentlichen Interesse
5. Home-Office und mobiles Arbeiten
- Grundsätzliche Herausforderungen
- Technische und organisatorische Maßnahmen
6. Computerstrafrecht und Cybercrime
- Überblick
- Illegaler Zugriff auf Daten
- Datenhehlerei
- Rechtswidriges Abfangen von Daten
- Vorbereitungshandlung – „Hacker-Paragraph“
- Datenveränderung
- Computersabotage
- Computerbezogene Delikte
- Phishing
- Relevanz des Strafrechts
7. Haftung des Informationssicherheitsbeauftragten
Tag 2 – Grundlagen Informationssicherheitsmanagement auf Basis ISO 27001 und IT-Grundschutz
1. Penetrationstests
- Was sind Penetrationstests?
- Wie läuft ein Pentest ab?
- Welche Arten von Pentests gibt es?
- Rechtliche Seite von Pentests
- Inhalt der vertraglichen Regelungen
- Gibt es eine Verpflichtung zur Durchführung von Pentests?
2. Stellung und Abgrenzung des Informationssicherheitsbeauftragten zum Datenschutzbeauftragten
- Der Informationssicherheitsbeauftragte
- Abgrenzung zum Datenschutzbeauftragten
- Rechte, Aufgaben und Pflichten
3. Grundlagen Informationssicherheit
- Einführung in die Informationssicherheit / IT-Sicherheit
- Ziele der Informationssicherheit
- Informationssicherheit und Datenschutz
4. Normen und Standards – die ISO 27000
- Informationssicherheitsmanagement nach Normen und Standards
- ISO 27000er Reihe
- Grundsätze der ISO 27000
5. Einführung eines ISMS auf Basis ISO/IEC 27001
- Einführung und Überblick
- Bestimmung des Kontextes
- Aufbau der Führung des ISMS
- Planung und Risikomanagement
- Ressourcen und Kompetenzen
- Umsetzung und Betrieb
- Qualitätssicherung
- Optimierung und Wirksamkeit
- Konkrete Maßnahmen
- Aktualisierung der ISO 27001:2022
- Zusammenfassung / Fazit
- Überblick ISO 27002
6. Der BSI IT-Grundschutz
- Einführung
- Vorgehensweise
- Schichtenmodell
- Aufbau eines ISMS nach IT-Grundschutz
- BSI Standards (200-1, 200-2, 200-3, 200-4)
Tag 3 – Grundlagen der Informations- und IT-Sicherheit
1. Grundlagen der Informations- und IT-Sicherheit
- Hacker, Cracker, Phisher – wer ist wer?
- Kategorien von Hackern
- Hackertypen
2. Typische Angriffsszenarien
- Spoofing
- Sniffing
- Weitere Angriffsszenarien
- Webbasierte Angriffsszenarien
- Social Engineering
- Fehler in der Hardware
- Supply-Chain-Angriffe
3. Finden und Bewerten von Sicherheitslücken
- Was ist CVE?
- Die Rolle des BSI
- Weitere Quellen
4. Physikalische Sicherheit / Infrastrukturelle Maßnahmen
- Zutrittskontrolle
- Zugangskontrolle
- Zugriffskontrolle
- Zusätzliche bauliche Maßnahmen
5. Technische Absicherungsmaßnahmen im Netzwerk
- Firewalls
- Intrusion Detection System (IDS) und Intrusion Prevention System (IPS)
- Endpoint Security
- Netzwerksegmentierung
- Sichere Datenübertragung
- Sichere Datenspeicherung
- Prinzip des geringsten Rechts
6. Fragerunde und Praxistipps IT-Sicherheit schaffen und gewährleisten gemäß ISO/IEC 27001
Zunehmende Digitalisierung und Globalisierung machen Unternehmen von einer funktionierenden digitalen Infrastruktur abhä ...
Mehr Informationen >>