Kurs: Informationssicherheitsbeauftragte/r

Informationssicherheitsbeauftragte/r

INHOUSE-SCHULUNG, Dauer 3 Tage

Praxisnahe Schulung mit Fokus auf ISO/IEC 27001 und strategische IT-Sicherheit.

Die Rolle des Informationssicherheitsbeauftragten gewinnt in Unternehmen zunehmend an Bedeutung. Diese Weiterbildung vermittelt praxisnahes und rechtssicheres IT-Sicherheitswissen, das auf aktuellen Standards wie der ISO/IEC 27001 basiert. Teilnehmende lernen, Sicherheitslücken gezielt zu erkennen und zu schließen, ein Informationssicherheits-Managementsystem (ISMS) zu implementieren und mit strategischer Weitsicht IT-Risiken zu minimieren. Durch fundiertes Wissen über regulatorische Anforderungen und technologische Entwicklungen wie Künstliche Intelligenz (KI) sichern Unternehmen ihre IT-Resilienz und stärken das Vertrauen von Kunden und Partnern.
 

  • Ziele & Nutzen

    • Rechtssichere IT-Sicherheitsstrategien
     Die Teilnehmenden lernen IT-Sicherheitsmaßnahmen gemäß der ISO 27001 umzusetzen und Compliance-Anforderungen zu erfüllen.
    • Strategische Zusammenarbeit und ISMS-Optimierung
    Die Teilnehmenden erfahren, wie IT-Sicherheitsstrategien optimal mit Unternehmenszielen verknüpft und ISMS nachhaltig etabliert und verbessert werden können.
    • Erhöhung der IT-Resilienz und Zukunftssicherheit
    Die Teilnehmenden bleiben durch aktuelles Wissen über Bedrohungsszenarien und regulatorische Entwicklungen (wie z. B. dem AI-Act, DSA oder der NIS-2) wettbewerbsfähig.
    •  Praktische Umsetzung mit realen Szenarien
    Die Teilnehmenden lernen durch die Workshops und praxisnahen Übungen Angriffsvektoren zu verstehen, Risiken zu analysieren und effektive Schutzmaßnahmen zu ergreifen.

  • Inhalte

    Tag 1 - Grundlagen der Informationssicherheit und Informationssicherheitsmanagement

    1.    Grundlagen zur Informationssicherheit
    • Was sind Informationen?
    • Informationswerte (Assets)
    • Motivation für Informationssicherheit
      • Informationssicherheitspannen
        • Arten von Angriffen und Pannen
        • Auswirkungen und Beispiele von Angriffen und Pannen 
      • Erfordernisse und Erwartungen interessierter Parteien
      • Schutzziele in der Informationssicherheit (CIA)
      • Unterschied zwischen Security und Saftey
      • Regulatorische Aspekte (Normen, Gesetze und aktuelle Regelungen)
        • Legal & Compliance
        • Aktuelle Entwicklungen (NIS-2, DSA, KI-Act)
    • Gefährdungslagen (mit Workshop und Diskussion zu den einzelnen Gefährdungslagen)
      • Höhere Gewalt
      • Organisatorische Mängel
      • Human Faktor
      • Technisches Versagen
      • Sabotage
      • Künstliche Intelligenz

    2.    Informationssicherheits-Management (Grundlagen 1)
    • Relevante Frameworks für Informationssicherheits-Management
      • Vorgehensweise Top-Down vs. Bottom-Up
      • BSI-Grundschutz, KRITIS, Zertifizierungen, ISO 2700x

    3.    Besprechung und Diskussion der Workshops


    Tag 2 -  Einführung ISMS – Corporate Governance und Organisatorische Sicherheit

    1.    Informationssicherheits-Management (Grundlagen 2)
    • Mehrwert durch Informationssicherheits-Management
      • Corporate Governance
        • IT-Governance
        • Informationssicherheits-Governance
        • Kybernetischer Regelkreis – Management der Informationssicherheit
        • Return on Security Investment (RoSI)

    2.    Informationssicherheits-Management-System nach ISO 27001 (1)
    • Organisatorische Informationssicherheit
      • Strategische Informationssicherheit
        • SoA und Scope des ISMS
        • Leitlinie
        • Richtlinien
        • Arbeitsanweisungen
      • Rollen, Verantwortlichkeiten und Kompetenzen in der Informationssicherheit
        • Organisationsleitung
        • IT-Sicherheitsbeauftragter
        • Datenschutzbeauftragter
        • Informationssicherheitsbeauftragter
        • Informationssicherheitsmanager
        • Legal & Compliance, HR, Führungskräfte, Personal
      • Outsourcing und Versichern von Informationssicherheitsrisiken
      • Kompetenzen, Bewusstsein, Verantwortung
        • Trainings, Schulungen und Kampagnen
        • Individuelle Trainings und Bedarfe
        • Remote-Arbeit und Clear Desk
        • NDAs, Verantwortlichkeiten und Maßregelungsprozesse
        • Melden von Ereignissen und Schwachstellen
      • Kommunikation
        • Kommunikationsmatrix
        • Kontakt mit relevanten Interessengruppen
        • Krisen-kommunikation
      • Risikomanagement
        • Analyse von Risiken und Chancen
        • Risiko-Score Card
        • Threat- & Vulnerability Management
        • Risikobehandlungsplanung
        • Risikomatrix
      • Kontinuitätsmanagement
        • Business Impact Analyse
        • Notfallplanung
        • Sammeln von Beweismaterial
        • Notfall- und Krisenstab
      • Informationssicherheit
        • Change-Management
        • im Projektmanagement (Agil, Klassisch, Hybrid)
        • in Lieferantenbeziehungen
        • bei Cloud-Diensten
      • Messwerte

    3.    Workshop in Break-Out-Rooms  + Besprechung und Diskussion 


    Tag 3 - Technische Maßnahmen, sowie Optimierung und Evaluierung des ISMS

    1.    Informationssicherheits-Management-System nach ISO 27001 (2)
    • Technische Informationssicherheit
      • Physische und umgebungsbezogene Sicherheit, Redundanzen
        • Zugangssteuerung, Sicherheitsbereiche, Überwachung
        • Versorgungseinrichtungen, Speichermedien, Verkabelung
        • Sichere Entsorgung und Instandhaltung von Betriebsmitteln
      • Schutz vor Schadsoftware, Handhabung technischer Schwachstellen
        • Device Management, Zugangsrechte und Informationszugangsbeschränkung
        • Konfigurationsmanagement, Schutzmaßnahmen
      • Datensicherung, Protokollierung und Überwachung
        • Ressourcennutzung
        • Data Loss Prävention
        • Ereignis-Logs, Überwachung von Aktivitäten und zentrale Zeitquellen
      • Kryptographische Maßnahmen und Kommunikationssicherheit
        • Webfilterung und Trennung von Netzwerken
        • Umgang und Regulatorien von Kryptographischen Maßnahmen
      • Sichere Entwicklung
        • Trennung von Entwicklungs-, Test- und Produktionsumgebungen
    • Kontinuierliche Verbesserung der Informationssicherheit
      • PDCA
      • DMAIC
      • OODA
    • Prüfung und Bewertung der Informationssicherheit
      • Tabletop-Übungen, Notfallübungen
      • Penetrationstests 
      • Audit von Informationssicherheit
        • First Party Audit (Interne Audits)
        • Second Party Audit (Lieferantenaudits)
        • Third Party Audits (Zertifizierungs- oder behördliche Audits)
          • Zertifizierungsprozess bei einer ISO 27001 Zertifizierung
          • Auditzyklus
        • Nichtkonformitäten, Korrekturmaßnahmen, Verbesserungen und positive Aspekte
      • Managementbewertung der Informationssicherheit

    2.    Workshop in Break-Out-Rooms + Besprechung und Diskussion der Workshops
     

  • Zielgruppe

    Angehende Informationssicherheitsbeauftragte, IT-Projektleitung, IT-Administratorinnen und –Administratoren, Mitarbeitende der IT-Abteilung, die IT-Sicherheit im Unternehmen organisieren und gewährleisten müssen.
    Ebenfalls interessant für die IT-Leitung.

    Bitte beachten Sie, dass die IT-Leitung u. U. aufgrund von Interessenskonflikten nicht zu Informationssicherheitsbeauftragten bestellt werden sollten. Informationssicherheitsbeauftragte/r und IT-Sicherheitsbeauftragte/r – wo liegt der Unterschied?
    Während Informationssicherheitsbeauftragte die unternehmensweite Informationssicherheit verantwortet, sind IT-Sicherheitsbeauftragte nur für den Teilbereich der technischen Sicherheit der IT-Infrastruktur, Systeme und Applikationen verantwortlich. Häufig werden die beiden Funktionen von der gleichen Person begleitet. Im englischen Sprachgebrauch wird nicht unterschieden (Chief Information Security Officer = CISO). In diesem Lehrgang wird das Wissen für angehende Informationssicherheitsbeauftragte vermittelt, welches das notwendige Wissen für IT-Sicherheitsbeauftragte miteinschließt. 

  • Abschluss / Prüfung

    Online-Abschlusstest im Multiple-Choice-Verfahren (innerhalb von 14 Tagen nach Ende der Präsenzveranstaltung). Nach bestandener Abschlussprüfung erhalten die Teilnehmenden das Zertifikat „Informationsicherheitsbeauftragte/r“. Dies befähigt sie, die Funktion des CISO (Chief Information Security Officer) zu übernehmen.

  • Alle wichtigen Informationen für Ihre Entscheidung

    Die Schulung zum Informationssicherheitsbeauftragten bietet Ihnen das nötige Know-how, um IT-Sicherheit strategisch und rechtskonform zu gestalten. Sichern Sie sich Ihren Platz und machen Sie Ihr Unternehmen zukunftssicher!
     


Profitieren Sie von der Erfahrung unserer Expertinnen und Experten
Christian Suriano
Christian Suriano
 

KLINGT INTERESSANT? FORDERN SIE IHR UNVERBINDLICHES ANGEBOT AN.

Wenn Sie möchten, passen wir die Schulung gerne an Ihre Bedürfnisse an.


Referenzen

Rund 400 Kunden vertrauen uns jährlich aufgrund unserer langjährigen Expertise.

MAN Energy Solutions
NF
Volkswagen
Industriepark Augsburg
Bona
INTEC
Vision Consulting
Biotest
SportPark
Lodenfrey
ATU
Stadt Frankfurt
Sentech
Sitec11
Heimburger
Pero
Wasi
Regupol
Unglehrt
EBWO
Clariant
Igus
Kiwa
Sens
De Nora
PTM Akademie
Binder
Hegmanns
Hygiene Institut
Allpress
Eggelbusch
Johanniter
Mirion
Elektrotechnik Fiedler
Haarhaus
Dentaurum
Neusta
NTI
Hodapp
Hegele Logistik und Service Deutsch
Kreiswerke Main-Kinzig
Junge
Moncobra
Scheurich
Metalock
GKN Land Systems
InTime
LTS
UW
Alape
Berkemann
TWH
SHW
Groninger
Coexpan Deutschland
Enso
VGB
DO
Sphereop
Systec
ZKRD
Remondis
BIM
WOM
FBG
Microresist
ATG LM
Erbe
LAP
SWRO
MTU
HMT
PC
Ergo Direkt
ESD
Wilma
Bruening
DS
Schneider
EnBW
Compass
Goerlich Pharma
EWN
VAG Freiburg
FWI
Cadolto
Strama MPS
Almatec
DVS
Beta Layout
NWT
BL
D Logo
DeRustit Group
Zufall Logistics
Tedom Schnell
2G
Eder
Mettler Toledo
ZAE
HSS
HSEQ


Dieses Thema bieten wir auch als offene Veranstaltung in zahlreichen Orten bundesweit an.

Offene Termine anzeigen
Die Akademie Herkert
Maximaler Praxisbezug
Professionelles Referententeam
Top-Service und Beratung
Seit
1988
34 Geprüfte Bewertungen

Alle Veranstaltungsbewertungen wurden von Teilnehmenden der AKADEMIE HERKERT abgegeben. Eine Überprüfung der Bewertungen hat wie folgt stattgefunden:

Im Nachgang zu jeder Veranstaltung erhalten alle Teilnehmenden eine E-Mail mit dem Link zum Bewerten der jeweiligen Veranstaltung. Es handelt sich dabei um einen individualisierten Link.

Diese Feedbacks zu jedem Veranstaltungstermin gehen gesammelt bei uns ein und werden zeitnah durch unsere Organisation ausgewertet und eingetragen.

 (4.9/5)
" Empfehlenswert, fachlich und menschlich sehr gut vorbereitet, klare Inhalte"
M. Pooch, Gemeinde Großhansdorf
" Weiter so, ich werde gerne an weiteren Veranstaltungen teilnehmen!"
S. Friedrich, NABICON IT-Business Consulting GmbH
" Sehr empfehlenswert"
S. Hartmann, NOVAPAX Kunststofftechnik
" Ich würde es wieder so machen.
Ich werde die Weiterbildung weiter empfehlen."
M. Singer, Stadt Schwandorf
" Sehr Informativ. Hat sich gelohnt. Kann ich weiterempfehlen."
" Sehr Gute Kurz für die die eine Zertifiziering erreichen müssen/möchten. Auch ohne Kentnissen vorab wird alles was benotigt werd Tief erklärt. Er ist genug Zeit geplant für Fragen oder wiederholung wenn Themen ihnen nicht klar sind. "
P. Weerdenburg, Leibniz Institut für Resilienzforschung (LIR) gGmbH
" umfangreiche Informationen für den Alltag im Betrieb und die Chancen die Prüfung zu bestehen sehr gut sind"
B. Hofmann, Stadt Obertshausen
" Sehr hilfreiche Veranstaltung."
" Präsentation, Auf die Teilnehmer eingehen, Organisation über die Webseite, Support falls etwas nicht klappt, Zur Verfügung gestellte Unterlagen: Alles Top!"
" Die Weiterbildung hat mir sehr gut gefallen, viel Inhalt für 3 Tage, die aber mit der entsprechenden Nacharbeitung verinnerlicht werden können. "
" Ein sehr gelungenes Seminar!"
" Die Weiterbildung hat mir gut gefallen.
Auch die Online-Form hat für mich mehr Vor- als Nachteile.
Es könnte noch etwas mehr Raum / Zeit für Diskussion mit den Teilnehmern geben."
" Hat mir gut gefallen und die Punkte auf die besonders zu achten sind deutlich geworden."
" Ich fand die Weiterbildung fand ich sehr gut!"
" War interessant und hat gezeigt, dass wir mit unseren Unternehmensrichtlinien nicht ganz verkehrt unterwegs sind"
" Empfehle ich gerne weiter."
" Sehr informativ und auch gut für Einsteiger."
" Sehr gutes Webinar könnte mit etwas mehr Praxisbeispielen ergänzt werden."
" Informativ und auf den Punkt gebracht."
T. Zimmerer, Baerlocher GmbH
" 10/10 klare empfehlung"
" Ich werde Kollegen die Akademie Herkert weiterempfehlen!"
" Sehr gute Inhalte und sehr guter Vortrag"
" Sehr gut, weiter so :)"
K. Stuppi, Stadtwerke Ditzingen
" Sehr gute Weiterbildung, auch die Vorträge wurden sehr gut abgehalten"
Awite Bioenergie GmbH
" Sehr gut."
A. Maack, Nahverkehr Schwerin GmbH
" Ich werde diesen Lehrgang weiterempfehlen."
" Werde den Kurs und die Akademie weiterempfehlen."
" Die Dozenten haben einen guten Job gemacht so ein schwieriges Thema in einer digitalen Veranstaltung an die Person zu bringen."
P. Kirst, Messe Erfurt GmbH
" Ich würde auf jeden Fall diese Art von Weiterbildung wiederholen. Kein Stress mit Anfahrt, Zeitdruck etc. Ganz entspannt Rechner hochfahren, am Kurs anmelden, vorbereiten und teilnehmen. Was gefehlt hat sind natürlich die Erfahrungsaustausche mit den anderen Kursteilnehmern vor Ort."
H. Stutt, Magistrat der Stadt Raunheim
" Uneingeschränkte Weiterempfehlung!"
" Tolle Moderatoren und sehr Informativ. Danke"
" Erwartungshaltung wurde voll erfüllt."
Schwarz, GNYS GmbH
" Fundiert, praxisnah, Expertensicher."
U. Hofmann, o-Company GmbH
" Die Dozenten besitzen ein umfangreiches Wissen auf ihrem Gebiet und können dieses sehr gut vermitteln."

Wir beraten Sie gerne!

Miriam Gebauer

+49 (0)8233 381-229

miriam.gebauer@forum-verlag.com

Kundenbetreuerin | alle Themen

Abschluss:
Zertifikat (bei erfolg. Prüfung) oder Teilnahmebescheinigung 
 
Produktcode: 77637
Weitere Veranstaltungsempfehlungen
Einführung eines Informationssicherheits­managementsystems (ISMS)
Inhouse-Schulung, Dauer 2 Tage
Betriebliche/r Datenschutzbeauftragte/r
Zertifikats-Lehrgang, Dauer 3 Tage
Newsletter
aktuelles Fachwissen
wichtige Neuerungen
passgenaues Fachgebiet wählen