Auch online verfügbar

Informationssicherheitsbeauftragte/r

INHOUSE-SCHULUNG, Dauer 3 Tage

IT-Sicherheit schaffen und gewährleisten gemäß ISO/IEC 27001

Zunehmende Digitalisierung und Globalisierung machen Unternehmen abhängig von einer funktionierenden digitalen Infrastruktur. Doch gerade in der aktuellen Zeit sind Unternehmen einer erhöhten Bedrohungslage aus dem Netz ausgesetzt. Deshalb nimmt die Bedeutung der IT-Sicherheit stetig zu: Sie steht nicht nur für die Sicherung von sensiblen Informationen oder den Schutz vor ständig neuen Gefährdungslagen, sondern gilt als existentieller Wettbewerbsfaktor. Darüber hinaus stellt der Gesetzgeber hohe Anforderungen an die gesamte Informationssicherheit.


Die Aus- und Weiterbildung von Informationssicherheitsbeauftragten leistet einen wichtigen Schritt zur Absicherung vor ständig neuen Risiken und Gefahren. Das notwendige Fachwissen, um die entscheidenden Maßnahmen zu ergreifen, vermittelt dieser Zertifikats-Lehrgang.

  • Ziele & Nutzen

    • Die Teilnehmenden erhalten das notwendige rechtliche und fachliche Grundlagenwissen sowie praxiserprobte Tipps, um die Maßnahmen zur IT-Sicherheit entsprechend aller gesetzlichen Vorgaben umzusetzen.
    • Die Teilnehmenden kennen die Aufgaben von Informationssicherheitsbeauftragten und wissen, wie sie gemeinsam mit der Geschäftsführung die Ziele des Unternehmens und der IT-Sicherheit optimal vereinbaren und verfolgen können.
    • Die Teilnehmenden erfahren die rechtlichen Grundlagen, wie sie ein Informationssicherheitsmanagementsystem (ISMS) gemäß des internationalen Standards der ISO/IEC 27001 im Unternehmen einführen, verbessern und aufrechterhalten.

  • Inhalte

    Tag 1

    Rechtliche Grundlagen für Informationssicherheitsbeauftragte

    1.    IT-Security und IT Compliance

    • Überblick: Gesetzliche Grundlagen, u. a. Grundgesetz (GG), BSI-Gesetz (BSIG), Datenschutz-Grundverordnung (DS-GVO), Bundesdatenschutzgesetz (BDSG), Telekommunikationsgesetz (TKG), IT-Sicherheitsgesetz 
    • Technische und organisatorische Problemfelder bei der praktischen Umsetzung
    • Was bedeutet IT-Compliance?

    2.    Einführung in den Datenschutz

    • Recht auf informationelle Selbstbestimmung
    • Computergrundrecht
    • Die Grundrechte im Vergleich
    • IT-Sicherheit und Datenschutz 

    3.    Die Datenschutz-Grundverordnung (DS-GVO)

    • Aufbau, Definitionen und Geltungsbereich der DS-GVO
    • Datenschutzrechtliche Grundsätze
    • Verbot mit Erlaubnisvorbehalt
    • Betroffenenrechte
    • Pflichten von Verantwortlichen
    • Datensicherheit in der DS-GVO
    • Datenschutz-Folgenabschätzung
    • Zuständigkeiten im Datenschutzrecht
    • Datenschutzbeauftragte

    4.    IT-Sicherheitsgesetz und KRITIS

    • Das IT-Sicherheitsgesetz
    • IT-Sicherheitsgesetz 2.0

    5.    Home Office und mobiles Arbeiten

    6.    Computerstrafrecht und Cybercrime

    • Relevanz des Strafrechts
    • Überblick
    • Illegaler Zugriff auf Daten
    • Datenhehlerei
    • Rechtswidriges Abfangen von Daten
    • Vorbereitungshandlung – „Hacker-Paragraph“
    • Datenveränderung
    • Computersabotage
    • Computerbezogene Delikte
    • Phishing

    7.    Haftung von Informationssicherheitsbeauftragten
    8.    Penetrationstests

    • Definition, Ablauf und Arten von Penetrationstests
    • Rechtliche Seite und Inhalt von vertraglichen Regelungen

     

    Tag 2
    Grundlagen eines Informationssicherheitsmanagementsystems (ISMS) auf Basis ISO/IEC 27001 und IT-Grundschutz

     

    1.

      

    Stellung und Abgrenzung von Informationssicherheitsbeauftragten und Datenschutzbeauftragten

    • Unterschied: Informationssicherheitsbeauftragte und IT-Sicherheitsbeauftragte
    • Abgrenzung zu Datenschutzbeauftragten
    • Rechte, Aufgaben und Pflichten

    2.  Grundlagen Informationssicherheit

    • Einführung in die Informationssicherheit/IT-Sicherheit
    • Ziele der Informationssicherheit: Vertraulichkeit, Verfügbarkeit und Integrität sowie die Nebenziele Authentizität, Verbindlichkeit, Zurechenbarkeit und Anonymität
    • Informationssicherheit und Datenschutz

    3.    Normen und Standards – die ISO 27000

    • Informationssicherheitsmanagementsystem (ISMS) nach Normen und Standards: Normenreihe ISO 270xx, BSI IT-Grundschutz, ITIL
    • Die ISO 27000er Reihe 
    • Grundsätze der ISO 27000
      • Bestimmung des Sicherheitsniveaus
      • ISO 27000 – Begriffe, z. B. Informationssicherheit, Informationsverbund
      • ISMS – Begriffe und Aussagen der ISO 27000
    • Weitere Definitionen aus der Praxis, z. B. Gefahr, Bedrohung, Informationssicherheitsereignis, Informationssicherheitsrisiko usw.

    4.   Grundlagen: Einführung eines ISMS auf Basis ISO/IEC 27001

    • Einführung und Überblick
    • Bestimmung des Kontextes
    • Aufbau der Führung des ISMS
    • Planung und Risikomanagement
    • Ressourcen und Kompetenzen
    • Umsetzung und Betrieb
    • Qualitätssicherung
    • Optimierung und Wirksamkeit
    • Konkrete Maßnahmen
    • Zusammenfassung/Fazit
    • ISO 27002 und deren Anwendung

    5.    Der BSI IT-Grundschutz

    • Einführung
    • Vorgehensweise
    • Schichtenmodell
    • Aufbau eines ISMS nach IT-Grundschutz
    • BSI Standards (200-1, 200-2, 200-3, 100-4)
      • BSI-Standard 2001: Managementsysteme für Informationssicherheit (ISMS)
      • BSI-Standard 200-2: BSI IT-Grundschutz-Methodik
      • BSI-Standard 200-3: Risikoanalyse auf der Basis von BSI IT-Grundschutz
      • BSI-Standard 1004: Notfallmanagement

     

    Tag 3
    Maßnahmen der Informations- und IT-Sicherheit

     

    1.    Grundlagen der Informations- und IT-Sicherheit

    • Einführung: Wer bedroht uns?

    2.    Typische Angriffsszenarien

    • Spoofing, Sniffing und weitere Angriffsszenarien
    • Webbasierte Angriffsszenarien
    • Social Engineering
    • Fehler in der Hardware
    • Supply-Chain-Angriffe

    3.    Finden und Bewerten von Sicherheitslücken

    • Was ist CVE?
    • Die Rolle des BSI

    4.    Physikalische Sicherheit/Infrastrukturelle Maßnahmen

    • Zutrittskontrollsysteme
    • Videoüberwachung
    • Bauliche Maßnahmen

    5.    Technische Absicherungsmaßnahmen im Netzwerk

    • Firewalls
    • IDS und IPS
    • Endpoint Security
    • Netzwerksegmentierung
    • Sichere Datenspeicherung
    • Prinzip des geringsten Rechts: Sinnvolle und effiziente Berechtigungen auf allen Ebenen

    6.    Fragerunde und Aufgabenstellungen

  • Teilnehmerkreis

    Angehende Informationssicherheitsbeauftragte, IT-Projektleitung, IT-Administratorinnen und –Administratoren, Mitarbeitende der IT-Abteilung, die IT-Sicherheit im Unternehmen organisieren und gewährleisten müssen.
    Ebenfalls interessant für die IT-Leitung.


    Bitte beachten Sie, dass die IT-Leitung u. U. aufgrund von Interessenskonflikten nicht zu Informationssicherheitsbeauftragten bestellt werden sollten.

     

    Informationssicherheitsbeauftragte/r und IT-Sicherheitsbeauftragte/r – wo liegt der Unterschied?
    Während Informationssicherheitsbeauftragte die unternehmensweite Informationssicherheit verantwortet, sind IT-Sicherheitsbeauftragte nur für den Teilbereich der technischen Sicherheit der IT-Infrastruktur, Systeme und Applikationen verantwortlich. Häufig werden die beiden Funktionen von der gleichen Person begleitet. Im englischen Sprachgebrauch wird nicht unterschieden (Chief Information Security Officer = CISO). In diesem Lehrgang wird das Wissen für angehende Informationssicherheitsbeauftragte vermittelt, welches das notwendige Wissen für IT-Sicherheitsbeauftragte miteinschließt. 

  • Abschluss / Prüfung

    Online-Abschlusstest im Multiple-Choice-Verfahren (innerhalb von 14 Tagen nach Ende der Präsenzveranstaltung). Nach bestandener Abschlussprüfung erhalten die Teilnehmenden das Zertifikat „Informationsicherheitsbeauftragte/r“. Dies befähigt sie, die Funktion des CISO (Chief Information Security Officer) zu übernehmen.
  • Referententeam

    Die MORGENSTERN Rechtsanwaltsgesellschaft mbH (www.morgenstern-legal.com) ist eine hochspezialisierte und bundesweit führende Kanzlei mit den Tätigkeitsschwerpunkten IT-Recht, Medien und e-Commerce. Sämtliche Anwältinnen und Anwälte verfügen über umfangreiche Erfahrung beim Aufbau und der Implementierung von Datenschutzorganisationen in Unternehmen sämtlicher Größenordnung. 
    An der Schnittmenge zur IT-Sicherheit sind ergänzend die Berater/-innen der MORGENSTERN consecom GmbH tätig (www.morgenstern-privacy.com), die sowohl Unternehmen im Bereich der IT-Sicherheit unterstützen, als auch die Aufgabe als externe Datenschutz- oder IT-Sicherheitsbeauftragte wahrnehmen.


    Bitte beachten:
    Unsere Referentinnen und Referenten sind praktizierende Anwältinnen und Anwälte und Unternehmensberater/-innen. Daher kann es u. U. zu kurzfristigen Referentenwechsel kommen.
     


Profitieren Sie von der Erfahrung unserer Referenten/innen und Experten/innen
Anna Flor
 
Kevin Kraus
 
Jan Morgenstern
 
Patrick Weber
 

KLINGT INTERESSANT? FORDERN SIE IHR UNVERBINDLICHES ANGEBOT AN.

Wenn Sie möchten, passen wir die Schulung gerne an Ihre Bedürfnisse an.


Referenzen

Rund 400 Kunden vertrauen uns jährlich aufgrund unserer langjährigen Expertise.



Dieses Thema bieten wir auch als offene Veranstaltung in zahlreichen Orten bundesweit an.

Offene Termine anzeigen
Terminliste (7 Treffer):
OnlineOnline
Berlin10115
Hamburg20095
Stuttgart70173
10115
Online
20095
Online
70173
Online
Online
Die Akademie Herkert
Maximaler Praxisbezug
Professionelles Referententeam
Top-Service und Beratung
Seit
1988
39 Kundenfeedbacks
 (4.9/5)
" Empfehlenswert"
" Sehr Gute Kurz für die die eine Zertifiziering erreichen müssen/möchten. Auch ohne Kentnissen vorab wird alles was benotigt werd Tief erklärt. Er ist genug Zeit geplant für Fragen oder wiederholung wenn Themen ihnen nicht klar sind. "
P. Weerdenburg, Leibniz Institut für Resilienzforschung (LIR) gGmbH
" umfangreiche Informationen für den Alltag im Betrieb und die Chancen die Prüfung zu bestehen sehr gut sind"
B. Hofmann, Stadt Obertshausen
" Sehr hilfreiche Veranstaltung."
" Präsentation, Auf die Teilnehmer eingehen, Organisation über die Webseite, Support falls etwas nicht klappt, Zur Verfügung gestellte Unterlagen: Alles Top!"
" Die Weiterbildung hat mir sehr gut gefallen, viel Inhalt für 3 Tage, die aber mit der entsprechenden Nacharbeitung verinnerlicht werden können. "
" Daumen hoch, vielen Dank!"
" Sehr Gut! "
" Ein sehr gelungenes Seminar!"
" Die Weiterbildung hat mir gut gefallen.
Auch die Online-Form hat für mich mehr Vor- als Nachteile.
Es könnte noch etwas mehr Raum / Zeit für Diskussion mit den Teilnehmern geben."
" Hat mir gut gefallen und die Punkte auf die besonders zu achten sind deutlich geworden."
" Ich fand die Weiterbildung fand ich sehr gut!"
" War interessant und hat gezeigt, dass wir mit unseren Unternehmensrichtlinien nicht ganz verkehrt unterwegs sind"
" Empfehle ich gerne weiter."
" Sehr empfehlenswert"
S. Hartmann, NOVAPAX Kunststofftechnik
" Sehr informativ und auch gut für Einsteiger."
" Sehr gutes Webinar könnte mit etwas mehr Praxisbeispielen ergänzt werden."
" 5 Sterne von mir! Herr Kraus war auch professionell und konnte alle Fragen von allen Teilnehmer beantworten."
" Informativ und auf den Punkt gebracht."
T. Zimmerer, Baerlocher GmbH
" 10/10 klare empfehlung"
" Ich werde Kollegen die Akademie Herkert weiterempfehlen!"
" Sehr gut."
" Ich würde es wieder so machen.
Ich werde die Weiterbildung weiter empfehlen."
M. Singer, Stadt Schwandorf
" Sehr gute Inhalte und sehr guter Vortrag"
" sehr zufrieden"
" Sehr gut, weiter so :)"
K. Stuppi, Stadtwerke Ditzingen
" Sehr gute Weiterbildung, auch die Vorträge wurden sehr gut abgehalten"
Awite Bioenergie GmbH
" Sehr gut."
A. Maack, Nahverkehr Schwerin GmbH
" Ich werde diesen Lehrgang weiterempfehlen."
" Werde den Kurs und die Akademie weiterempfehlen."
" Sehr gut."
" Empfehlenswert."
" Die Dozenten haben einen guten Job gemacht so ein schwieriges Thema in einer digitalen Veranstaltung an die Person zu bringen."
P. Kirst, Messe Erfurt GmbH
" Ich würde auf jeden Fall diese Art von Weiterbildung wiederholen. Kein Stress mit Anfahrt, Zeitdruck etc. Ganz entspannt Rechner hochfahren, am Kurs anmelden, vorbereiten und teilnehmen. Was gefehlt hat sind natürlich die Erfahrungsaustausche mit den anderen Kursteilnehmern vor Ort."
H. Stutt, Magistrat der Stadt Raunheim
" Uneingeschränkte Weiterempfehlung!"
" Tolle Moderatoren und sehr Informativ. Danke"
" Erwartungshaltung wurde voll erfüllt."
Schwarz, GNYS GmbH
" Fundiert, praxisnah, Expertensicher."
U. Hofmann, o-Company GmbH
" Die Dozenten besitzen ein umfangreiches Wissen auf ihrem Gebiet und können dieses sehr gut vermitteln."

Wir beraten Sie gerne!

Miriam Gebauer

+49 (0)8233 381-229

[email protected]

Kundenbetreuerin | alle Themen

Denise Hufnagel

+49 (0)8233 381-559

[email protected]

Führung

Elisabeth Fritz

+49 (0)8233 381-215

[email protected]

Arbeitsschutz & Arbeitssicherheit | Einkauf | Personal, Ausbildung & Recht

Ljiljana Jeremic

+49 (0)8233 381-544

[email protected]

Gefahrstoffe & REACH | Zoll, Export & Fuhrpark | Assistenz & Office-Management

Vivian Bodenlosz

+49 (0)8233 381-560

[email protected]

Datenschutz & IT-Sicherheit | Elektrosicherheit & Elektrotechnik | Steuern, Bilanzen & BWL | Gesundheits- & Zeitmanagement

Flora Scholz

+49 (0)8233 381-289

[email protected]

Bau, Immobilien & Kommunales | Produktion & Maschinensicherheit | Kommunikation & Gesprächsführung

Abschluss:
Zertifikat (bei erfolg. Prüfung) oder Teilnahmebescheinigung 
 
Produktcode: 77637
Max. Teilnehmerzahl: 25
Weitere Veranstaltungsempfehlungen
Betriebliche/r Datenschutzbeauftragte/r
Zertifikats-Lehrgang, Dauer 3 Tage
Behördliche/r Datenschutzbeauftragte/r
Inhouse-Schulung, Dauer 3 Tage
Newsletter
aktuelle Neuigkeiten
wertvolles Fachwissen
verschiedene Themengebiete