Informationssicherheitsbeauftragte/r

Methode
Dauer

Informationssicherheitsbeauftragte/r

AKADEMIE HERKERT - FORUM VERLAG HERKERT GMBH
Logo von AKADEMIE HERKERT - FORUM VERLAG HERKERT GMBH
Bewertung: starstarstarstarstar 9,7 Bildungsangebote von AKADEMIE HERKERT - FORUM VERLAG HERKERT GMBH haben eine durchschnittliche Bewertung von 9,7 (aus 61 Bewertungen)

Tipp: Sie suchen eine Inhouse Schulung? Erhalten Sie von mehreren Anbietern unverbindliche Angebote!

Beschreibung

Zunehmende Digitalisierung und Globalisierung machen Unternehmen von einer funktionierenden digitalen Infrastruktur abhängig. Doch gerade in der aktuellen Zeit sind Unternehmen einer erhöhten Bedrohungslage aus dem Netz ausgesetzt. Deshalb nimmt die Bedeutung der IT-Sicherheit stetig zu: Sie steht nicht nur für die Sicherung von sensiblen Informationen oder den Schutz vor ständig neuen Gefährdungslagen, sondern gilt als existentieller Wettbewerbsfaktor. Darüber hinaus stellt der Gesetzgeber hohe Anforderungen an die gesamte Informationssicherheit.


Die Aus- und Weiterbildung von Informationssicherheitsbeauftragten leistet einen wichtigen Schritt zur Absicherung vor ständig neuen Risiken und …

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: IT-Sicherheit, Gefahrgut & Gefahrstoffe, Geistiges Eigentum, Patente und Business Process Management (BPM).

Zunehmende Digitalisierung und Globalisierung machen Unternehmen von einer funktionierenden digitalen Infrastruktur abhängig. Doch gerade in der aktuellen Zeit sind Unternehmen einer erhöhten Bedrohungslage aus dem Netz ausgesetzt. Deshalb nimmt die Bedeutung der IT-Sicherheit stetig zu: Sie steht nicht nur für die Sicherung von sensiblen Informationen oder den Schutz vor ständig neuen Gefährdungslagen, sondern gilt als existentieller Wettbewerbsfaktor. Darüber hinaus stellt der Gesetzgeber hohe Anforderungen an die gesamte Informationssicherheit.


Die Aus- und Weiterbildung von Informationssicherheitsbeauftragten leistet einen wichtigen Schritt zur Absicherung vor ständig neuen Risiken und Gefahren. Das notwendige Fachwissen, um die entscheidenden Maßnahmen zu ergreifen, vermittelt dieser Zertifikats-Lehrgang.

Ziele & Nutzen

  • Die Teilnehmenden erhalten das notwendige rechtliche und fachliche Grundlagenwissen sowie praxiserprobte Tipps, um die Maßnahmen zur IT-Sicherheit entsprechend aller gesetzlichen Vorgaben umzusetzen.
  • Die Teilnehmenden kennen die Aufgaben von Informationssicherheitsbeauftragten und wissen, wie sie gemeinsam mit der Geschäftsführung die Ziele des Unternehmens und der IT-Sicherheit optimal vereinbaren und verfolgen können.
  • Die Teilnehmenden erfahren die rechtlichen Grundlagen, wie sie ein Informationssicherheitsmanagementsystem (ISMS) gemäß des internationalen Standards der ISO/IEC 27001 im Unternehmen einführen, verbessern und aufrechterhalten.

Methodik

Der Lehrgang kann als Präsenzveranstaltung oder als Online-Live-Lehrgang gebucht werden. Die drei aufeinanderfolgenden Lehrgangstage bestehen aus einer Kombination aus Fachvortrag, Praxisbeispielen, Quiz-Komponenten, Erfahrungsberichten und Diskussionsrunden. Die Teilnehmenden haben Gelegenheit, ihre Fragen zu stellen und profitieren vom Erfahrungsaustausch mit den Expertinnen, Experten und anderen Teilnehmenden. Nach erfolgreichem Bestehen der Online-Abschlussprüfung innerhalb von 14 Tagen erhalten die Teilnehmenden das Zertifikat „Informationssicherheitsbeauftragte/r“.

Online-Lernportal
Die Teilnehmenden erhalten Zugang zum Online-Lernportal der AKADEMIE HERKERT. Dort finden Sie alle Informationen zur Veranstaltung und Seminarunterlagen in digitaler Form.

Inhalte

Tag 1 – Rechtliche Grundlagen

1. IT-Security und IT-Compliance

  • Überblick: Gesetzliche Grundlagen
  • Problemfelder bei der praktischen Umsetzung
  • Was ist IT-Compliance?

2. Einführung in den Datenschutz
  • Was ist Datenschutz?
  • Recht auf informationelle Selbstbestimmung
  • Computergrundrecht
  • Die Grundrechte im Vergleich
  • IT-Sicherheit und Datenschutz

3. Die DS-GVO
  • Aufbau der DS-GVO
  • Definitionen
  • Geltungsbereich der DS-GVO
  • Datenschutzrechtliche Grundsätze
  • Verbot mit Erlaubnisvorbehalt
  • Betroffenenrechte
  • Pflichten des Verantwortlichen
  • Datensicherheit in der DS-GVO
  • Datenschutz-Folgenabschätzung
  • Zuständigkeiten im Datenschutzrecht
  • Der Datenschutzbeauftragte

4.  BSIG und KRITIS
  • Das IT SiG, BSIG und KRITIS
  • BSIG und Unternehmen in besonderem öffentlichen Interesse

5. Home-Office und mobiles Arbeiten
  • Grundsätzliche Herausforderungen
  • Technische und organisatorische Maßnahmen

6. Computerstrafrecht und Cybercrime
  • Überblick
  • Illegaler Zugriff auf Daten
  • Datenhehlerei
  • Rechtswidriges Abfangen von Daten
  • Vorbereitungshandlung – „Hacker-Paragraph“
  • Datenveränderung
  • Computersabotage
  • Computerbezogene Delikte
  • Phishing
  • Relevanz des Strafrechts

7. Haftung des Informationssicherheitsbeauftragten


Tag 2 – Grundlagen Informationssicherheitsmanagement auf Basis ISO 27001 und IT-Grundschutz

1. Penetrationstests
  • Was sind Penetrationstests?
  • Wie läuft ein Pentest ab?
  • Welche Arten von Pentests gibt es?
  • Rechtliche Seite von Pentests
  • Inhalt der vertraglichen Regelungen
  • Gibt es eine Verpflichtung zur Durchführung von Pentests?

2. Stellung und Abgrenzung des Informationssicherheitsbeauftragten zum Datenschutzbeauftragten
  • Der Informationssicherheitsbeauftragte
  • Abgrenzung zum Datenschutzbeauftragten
  • Rechte, Aufgaben und Pflichten

3. Grundlagen Informationssicherheit
  • Einführung in die Informationssicherheit / IT-Sicherheit
  • Ziele der Informationssicherheit
  • Informationssicherheit und Datenschutz

4. Normen und Standards – die ISO 27000
  • Informationssicherheitsmanagement nach Normen und Standards
  • ISO 27000er Reihe
  • Grundsätze der ISO 27000

5. Einführung eines ISMS auf Basis ISO/IEC 27001
  • Einführung und Überblick
  • Bestimmung des Kontextes
  • Aufbau der Führung des ISMS
  • Planung und Risikomanagement
  • Ressourcen und Kompetenzen
  • Umsetzung und Betrieb
  • Qualitätssicherung
  • Optimierung und Wirksamkeit
  • Konkrete Maßnahmen
  • Aktualisierung der ISO 27001:2022
  • Zusammenfassung / Fazit
  • Überblick ISO 27002

6. Der BSI IT-Grundschutz
  • Einführung
  • Vorgehensweise
  • Schichtenmodell
  • Aufbau eines ISMS nach IT-Grundschutz
  • BSI Standards (200-1, 200-2, 200-3, 200-4)


Tag 3 – Grundlagen der Informations- und IT-Sicherheit

1.    Grundlagen der Informations- und IT-Sicherheit
  • Hacker, Cracker, Phisher – wer ist wer?
  • Kategorien von Hackern
  • Hackertypen

2.    Typische Angriffsszenarien
  • Spoofing
  • Sniffing
  • Weitere Angriffsszenarien
  • Webbasierte Angriffsszenarien
  • Social Engineering
  • Fehler in der Hardware
  • Supply-Chain-Angriffe

3.    Finden und Bewerten von Sicherheitslücken
  • Was ist CVE?
  • Die Rolle des BSI
  • Weitere Quellen

4. Physikalische Sicherheit / Infrastrukturelle Maßnahmen
  • Zutrittskontrolle
  • Zugangskontrolle
  • Zugriffskontrolle
  • Zusätzliche bauliche Maßnahmen

5. Technische Absicherungsmaßnahmen im Netzwerk
  • Firewalls
  • Intrusion Detection System (IDS) und Intrusion Prevention System (IPS)
  • Endpoint Security
  • Netzwerksegmentierung
  • Sichere Datenübertragung
  • Sichere Datenspeicherung
  • Prinzip des geringsten Rechts

6. Fragerunde und Praxistipps

Teilnehmerkreis

Angehende Informationssicherheitsbeauftragte, IT-Projektleitung, IT-Administratorinnen und –Administratoren, Mitarbeitende der IT-Abteilung, die IT-Sicherheit im Unternehmen organisieren und gewährleisten müssen.
Ebenfalls interessant für die IT-Leitung.

Bitte beachten Sie, dass die IT-Leitung u. U. aufgrund von Interessenskonflikten nicht zu Informationssicherheitsbeauftragten bestellt werden sollten. Informationssicherheitsbeauftragte/r und IT-Sicherheitsbeauftragte/r – wo liegt der Unterschied?
Während Informationssicherheitsbeauftragte die unternehmensweite Informationssicherheit verantwortet, sind IT-Sicherheitsbeauftragte nur für den Teilbereich der technischen Sicherheit der IT-Infrastruktur, Systeme und Applikationen verantwortlich. Häufig werden die beiden Funktionen von der gleichen Person begleitet. Im englischen Sprachgebrauch wird nicht unterschieden (Chief Information Security Officer = CISO). In diesem Lehrgang wird das Wissen für angehende Informationssicherheitsbeauftragte vermittelt, welches das notwendige Wissen für IT-Sicherheitsbeauftragte miteinschließt. 

Abschluss / Prüfung

Online-Abschlusstest im Multiple-Choice-Verfahren (innerhalb von 14 Tagen nach Ende der Präsenzveranstaltung). Nach bestandener Abschlussprüfung erhalten die Teilnehmenden das Zertifikat „Informationsicherheitsbeauftragte/r“. Dies befähigt sie, die Funktion des CISO (Chief Information Security Officer) zu übernehmen.

Referententeam

Die MORGENSTERN Rechtsanwaltsgesellschaft mbH (www.morgenstern-legal.com) ist eine hochspezialisierte und bundesweit führende Kanzlei mit den Tätigkeitsschwerpunkten IT-Recht, Medien und e-Commerce. Sämtliche Anwältinnen und Anwälte verfügen über umfangreiche Erfahrung beim Aufbau und der Implementierung von Datenschutzorganisationen in Unternehmen sämtlicher Größenordnung. 
An der Schnittmenge zur IT-Sicherheit sind ergänzend die Berater/-innen der MORGENSTERN consecom GmbH tätig (www.morgenstern-privacy.com), die sowohl Unternehmen im Bereich der IT-Sicherheit unterstützen, als auch die Aufgabe als externe Datenschutz- oder IT-Sicherheitsbeauftragte wahrnehmen.

Bitte beachten:
Unsere Referentinnen und Referenten sind praktizierende Anwältinnen und Anwälte und Unternehmensberater/-innen. Daher kann es u. U. zu kurzfristigen Referentenwechsel kommen.
 


Es wurden noch keine Bewertungen geschrieben.

Schreiben Sie eine Bewertung

Haben Sie Erfahrung mit diesem Seminar? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!