Informationssicherheitsbeauftragte/r - Zertifikats-Lehrgang, Dauer 3 Tage in Leipzig - Lehrgang von AKADEMIE HERKERT - Forum Verlag Herkert GmbH

Inhalte

IT-Sicherheit schaffen und gewährleisten gemäß ISO/IEC 27001

Zunehmende Digitalisierung und Globalisierung machen Unternehmen von einer funktionierenden digitalen Infrastruktur abhängig. Doch gerade in der aktuellen Zeit sind Unternehmen einer erhöhten Bedrohungslage aus dem Netz ausgesetzt. Deshalb nimmt die Bedeutung der IT-Sicherheit stetig zu: Sie steht nicht nur für die Sicherung von sensiblen Informationen oder den Schutz vor ständig neuen Gefährdungslagen, sondern gilt als existentieller Wettbewerbsfaktor. Darüber hinaus stellt der Gesetzgeber hohe Anforderungen an die gesamte Informationssicherheit.

Die Aus- und Weiterbildung von Informationssicherheitsbeauftragten leistet einen wichtigen Schritt zur Absicherung vor ständig neuen Risiken und Gefahren. Das notwendige Fachwissen, um die entscheidenden Maßnahmen zu ergreifen, vermittelt dieser Zertifikats-Lehrgang.

Weiterbildungsinhalte

Tag 1 – Rechtliche Grundlagen 1. IT-Security und IT-Compliance
  • Überblick: Gesetzliche Grundlagen
  • Problemfelder bei der praktischen Umsetzung
  • Was ist IT-Compliance?
2. Einführung in den Datenschutz
  • Was ist Datenschutz?
  • Recht auf informationelle Selbstbestimmung
  • Computergrundrecht
  • Die Grundrechte im Vergleich
  • IT-Sicherheit und Datenschutz
3. Die DS-GVO
  • Aufbau der DS-GVO
  • Definitionen
  • Geltungsbereich der DS-GVO
  • Datenschutzrechtliche Grundsätze
  • Verbot mit Erlaubnisvorbehalt
  • Betroffenenrechte
  • Pflichten des Verantwortlichen
  • Datensicherheit in der DS-GVO
  • Datenschutz-Folgenabschätzung
  • Zuständigkeiten im Datenschutzrecht
  • Der Datenschutzbeauftragte
4.  BSIG und KRITIS
  • Das IT SiG, BSIG und KRITIS
  • BSIG und Unternehmen in besonderem öffentlichen Interesse
5. Home-Office und mobiles Arbeiten
  • Grundsätzliche Herausforderungen
  • Technische und organisatorische Maßnahmen
6. Computerstrafrecht und Cybercrime
  • Überblick
  • Illegaler Zugriff auf Daten
  • Datenhehlerei
  • Rechtswidriges Abfangen von Daten
  • Vorbereitungshandlung – „Hacker-Paragraph“
  • Datenveränderung
  • Computersabotage
  • Computerbezogene Delikte
  • Phishing
  • Relevanz des Strafrechts
7. Haftung des Informationssicherheitsbeauftragten Tag 2 – Grundlagen Informationssicherheitsmanagement auf Basis ISO 27001 und IT-Grundschutz 1. Penetrationstests
  • Was sind Penetrationstests?
  • Wie läuft ein Pentest ab?
  • Welche Arten von Pentests gibt es?
  • Rechtliche Seite von Pentests
  • Inhalt der vertraglichen Regelungen
  • Gibt es eine Verpflichtung zur Durchführung von Pentests?
2. Stellung und Abgrenzung des Informationssicherheitsbeauftragten zum Datenschutzbeauftragten
  • Der Informationssicherheitsbeauftragte
  • Abgrenzung zum Datenschutzbeauftragten
  • Rechte, Aufgaben und Pflichten
3. Grundlagen Informationssicherheit
  • Einführung in die Informationssicherheit / IT-Sicherheit
  • Ziele der Informationssicherheit
  • Informationssicherheit und Datenschutz
4. Normen und Standards – die ISO 27000
  • Informationssicherheitsmanagement nach Normen und Standards
  • ISO 27000er Reihe
  • Grundsätze der ISO 27000
5. Einführung eines ISMS auf Basis ISO/IEC 27001
  • Einführung und Überblick
  • Bestimmung des Kontextes
  • Aufbau der Führung des ISMS
  • Planung und Risikomanagement
  • Ressourcen und Kompetenzen
  • Umsetzung und Betrieb
  • Qualitätssicherung
  • Optimierung und Wirksamkeit
  • Konkrete Maßnahmen
  • Aktualisierung der ISO 27001:2022
  • Zusammenfassung / Fazit
  • Überblick ISO 27002
6. Der BSI IT-Grundschutz
  • Einführung
  • Vorgehensweise
  • Schichtenmodell
  • Aufbau eines ISMS nach IT-Grundschutz
  • BSI Standards (200-1, 200-2, 200-3, 200-4)
Tag 3 – Grundlagen der Informations- und IT-Sicherheit 1.    Grundlagen der Informations- und IT-Sicherheit
  • Hacker, Cracker, Phisher – wer ist wer?
  • Kategorien von Hackern
  • Hackertypen
2.    Typische Angriffsszenarien
  • Spoofing
  • Sniffing
  • Weitere Angriffsszenarien
  • Webbasierte Angriffsszenarien
  • Social Engineering
  • Fehler in der Hardware
  • Supply-Chain-Angriffe
3.    Finden und Bewerten von Sicherheitslücken
  • Was ist CVE?
  • Die Rolle des BSI
  • Weitere Quellen
4. Physikalische Sicherheit / Infrastrukturelle Maßnahmen
  • Zutrittskontrolle
  • Zugangskontrolle
  • Zugriffskontrolle
  • Zusätzliche bauliche Maßnahmen
5. Technische Absicherungsmaßnahmen im Netzwerk
  • Firewalls
  • Intrusion Detection System (IDS) und Intrusion Prevention System (IPS)
  • Endpoint Security
  • Netzwerksegmentierung
  • Sichere Datenübertragung
  • Sichere Datenspeicherung
  • Prinzip des geringsten Rechts
6. Fragerunde und Praxistipps
IT-Sicherheit schaffen und gewährleisten gemäß ISO/IEC 27001

Zunehmende Digitalisierung und Globalisierung machen Unternehmen von einer funktionierenden digitalen Infrastruktur abhä ...

Mehr Informationen >>

Lernziele

  • Die Teilnehmenden erhalten das notwendige rechtliche und fachliche Grundlagenwissen sowie praxiserprobte Tipps, um die Maßnahmen zur IT-Sicherheit entsprechend aller gesetzlichen Vorgaben umzusetzen.
  • Die Teilnehmenden kennen die Aufgaben von Informationssicherheitsbeauftragten und wissen, wie sie gemeinsam mit der Geschäftsführung die Ziele des Unternehmens und der IT-Sicherheit optimal vereinbaren und verfolgen können.
  • Die Teilnehmenden erfahren die rechtlichen Grundlagen, wie sie ein Informationssicherheitsmanagementsystem (ISMS) gemäß des internationalen Standards der ISO/IEC 27001 im Unternehmen einführen, verbessern und aufrechterhalten.

  • Die Teilnehmenden erhalten das notwendige rechtliche und fachliche Grundlagenwissen sowie praxiserprobte Tipps, um die Maßnahmen zur IT-Sicherheit entsprechend aller gesetzlichen Vorgaben umzusetz ...
Mehr Informationen >>

Zielgruppen

Angehende Informationssicherheitsbeauftragte, IT-Projektleitung, IT-Administratorinnen und –Administratoren, Mitarbeitende der IT-Abteilung, die IT-Sicherheit im Unternehmen organisieren und gewährleisten müssen. Ebenfalls interessant für die IT-Leitung. Bitte beachten Sie, dass die IT-Leitung u. U. aufgrund von Interessenskonflikten nicht zu Informationssicherheitsbeauftragten bestellt werden sollten. Informationssicherheitsbeauftragte/r und IT-Sicherheitsbeauftragte/r – wo liegt der Unterschied? Während Informationssicherheitsbeauftragte die unternehmensweite Informationssicherheit verantwortet, sind IT-Sicherheitsbeauftragte nur für den Teilbereich der technischen Sicherheit der IT-Infrastruktur, Systeme und Applikationen verantwortlich. Häufig werden die beiden Funktionen von der gleichen Person begleitet. Im englischen Sprachgebrauch wird nicht unterschieden (Chief Information Security Officer = CISO). In diesem Lehrgang wird das Wissen für angehende Informationssicherheitsbeauftragte vermittelt, welches das notwendige Wissen für IT-Sicherheitsbeauftragte miteinschließt. 
Angehende Informationssicherheitsbeauftragte, IT-Projektleitung, IT-Administratorinnen und –Administratoren, Mitarbeitende der IT-Abteilung, die IT-Sicherheit im Unternehmen organisieren und gewähr ... Mehr Informationen >>

SG-Seminar-Nr.: 5416053

Anbieter-Seminar-Nr.: 77637

Termin

22.11.2022 - 24.11.2022 , 09:00 - 16:30 Uhr

Das Hotel bietet Ihnen:

  • WLAN
  • Moderne Konferenzräume
  • Parkplätze vorhanden
  • Direk
    Sachsenseite 7
    04103 Leipzig

Günstige Preise

Semigator berücksichtigt

  • Frühbucher-Preise
  • Last-Minute-Preise
  • Gruppenkonditionen

€ 2.017,05

Alle Preise inkl. 19% MwSt.

Jetzt anfragen
Seminar merken ›

Der Anbieter ist für den Inhalt verantwortlich.

Veranstaltungsinformation

  • Lehrgang
  • Deutsch
    • Teilnahmebestätigung
  • 7 h
  •  
  • Anbieterbewertung (30)

Ihre Vorteile mehr erfahren

  • Anbietervergleich von über 1.500 Seminaranbietern
  • Vollständige Veranstaltungsinformationen
  • Schnellbuchung
  • Persönlicher Service