IT-Grundschutz - Training / Workshop von Kedua GmbH - Datenschutz

Inhalte

Die Inhalte werden in Form von Vorträgen und Beispielen praxisnah vermittelt.

IT-Grundschutzstandard des BSI praktisch anwenden (Tag 1):

Seminarinhalt:

  • IT-Grundschutzstandards 1 00-1 bis 1 00-4 und IT-Grundschutzkatalog
  • IT-Grundschutzmethode
  • Voraussetzungen für die Einführung von IT-Grundschutz,

    IT-Sicherheitsleitlinie, IT-Sicherheitsmanagement

  • Grundschutztools
  • Abgrenzung des Informationsverbunds
  • Schutzbedarfsfeststellung
  • Bausteine, Bausteinzuordnung, Modellierung
  • Maßnahmenbearbeitung, Basissicherheitscheck
  • Ergänzende Sicherheits- und Risikoanalyse
  • Dokumentation nach IT-Grundschutzanforderungen
  • Vorbereitung und Durchführung eines IT-Grundschutzaudits
  • Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz

 

Mit dem Grundschutztool „Verinice“ zum IT-Sicherheitskonzept (Tag 2):

Seminarinhalt:

  • IT-Grundschutzstandards, Grundschutzkatalog, Grundschutzmethodik
  • Die wichtigsten Funktionen von Verinice, Abgrenzung zum GSTOOL des BSI
  • Erfassung eines IT-Verbunds nach den Vorgaben der Grundschutzmethode
  • Zuordnung der Bausteine aus dem Grundschutzkatalog – Modellierung
  • Bearbeitung von Maßnahmen – Basissicherheitscheck
  • Praktische Hilfen für die richtige Vorgehensweise bei der IT-Grundschutzeinführung
  • Übernahme eines GSTOOL-Informationsverbunds nach Verinice
  • Beispiele und Muster zum Mitnehmen

Es besteht auch die Möglichkeit Einzeltage zu buchen. Jedoch setzt Tag 2 das inhaltliche Wissen zu Tag 1 voraus.

Lernziele

Tag 1:

Der Workshop soll Sie dazu befähigen, den IT-Grundschutzstandard des BSI praktisch anzuwenden. Sie sind in der Lage, den Informationsverbund im Unternehmen richtig abzugrenzen und die einzelnen Grundschutzschritte durchzuführen. Sie erhalten einen Überblick über die IT-Grundschutzdokumentation und können IT-Grundschutzaudits vorbereiten und begleiten.

Tag 2:

Der Kurs befähigt Sie, den Informationsverbund Ihrer Organisation mit Hilfe von Verinice nachder Grundschutzmethode zu verwalten. Praxisnah erlernen Sie die Funktionen von Verinicedurch die Erfassung eines Informationsverbunds einer vorgegebenen Musterorganisation.Ein Notebook mit installiertem Verinice in der aktuellen Version und Administrationsbefugnissewerden vorausgesetzt.

Zielgruppen

Datenschutzbeauftragte mit Kenntnissen im Bereich der IT-Sicherheit und mit Erfahrungen bei der Erstellung und Umsetzung von IT-Sicherheitskonzepten für die automatisierte Datenverarbeitung.

SG-Seminar-Nr.: 1527353

Semigator berücksichtigt

  • Frühbucher-Preise
  • Last-Minute-Preise
  • Gruppenkonditionen

und verfügt über Sonderkonditionen mit einigen Anbietern.

Der Anbieter ist für den Inhalt verantwortlich.

Über Semigator mehr erfahren

  • Anbietervergleich von über 1.500 Seminaranbietern
  • Vollständige Veranstaltungsinformationen
  • Schnellbuchung
  • Persönlicher Service