Informationssicherheitsbeauftragte/r
Beschreibung
Zunehmende Digitalisierung und Globalisierung machen Unternehmen von einer funktionierenden digitalen Infrastruktur abhängig. Doch gerade in der aktuellen Zeit sind Unternehmen einer erhöhten Bedrohungslage aus dem Netz ausgesetzt. Deshalb nimmt die Bedeutung der IT-Sicherheit stetig zu: Sie steht nicht nur für die Sicherung von sensiblen Informationen oder den Schutz vor ständig neuen Gefährdungslagen, sondern gilt als existentieller Wettbewerbsfaktor. Darüber hinaus stellt der Gesetzgeber hohe Anforderungen an die gesamte Informationssicherheit.
Die Aus- und Weiterbildung von Informationssicherheitsbeauftragten leistet einen wichtigen Schritt zur Absicherung vor ständig neuen Risiken und …
Frequently asked questions
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Zunehmende Digitalisierung und Globalisierung machen Unternehmen von einer funktionierenden digitalen Infrastruktur abhängig. Doch gerade in der aktuellen Zeit sind Unternehmen einer erhöhten Bedrohungslage aus dem Netz ausgesetzt. Deshalb nimmt die Bedeutung der IT-Sicherheit stetig zu: Sie steht nicht nur für die Sicherung von sensiblen Informationen oder den Schutz vor ständig neuen Gefährdungslagen, sondern gilt als existentieller Wettbewerbsfaktor. Darüber hinaus stellt der Gesetzgeber hohe Anforderungen an die gesamte Informationssicherheit.
Die Aus- und Weiterbildung von Informationssicherheitsbeauftragten
leistet einen wichtigen Schritt zur Absicherung vor ständig
neuen Risiken und Gefahren. Das notwendige Fachwissen, um die
entscheidenden Maßnahmen zu ergreifen, vermittelt dieser
Zertifikats-Lehrgang.
Ziele & Nutzen
- Die Teilnehmenden erhalten das notwendige rechtliche und fachliche Grundlagenwissen sowie praxiserprobte Tipps, um die Maßnahmen zur IT-Sicherheit entsprechend aller gesetzlichen Vorgaben umzusetzen.
- Die Teilnehmenden kennen die Aufgaben von Informationssicherheitsbeauftragten und wissen, wie sie gemeinsam mit der Geschäftsführung die Ziele des Unternehmens und der IT-Sicherheit optimal vereinbaren und verfolgen können.
- Die Teilnehmenden erfahren die rechtlichen Grundlagen, wie sie ein Informationssicherheitsmanagementsystem (ISMS) gemäß des internationalen Standards der ISO/IEC 27001 im Unternehmen einführen, verbessern und aufrechterhalten.
Methodik
Der Lehrgang kann als Präsenzveranstaltung oder als
Online-Live-Lehrgang gebucht werden. Die drei aufeinanderfolgenden
Lehrgangstage bestehen aus einer Kombination aus Fachvortrag,
Praxisbeispielen, Quiz-Komponenten, Erfahrungsberichten und
Diskussionsrunden. Die Teilnehmenden haben Gelegenheit, ihre Fragen
zu stellen und profitieren vom Erfahrungsaustausch mit den
Expertinnen, Experten und anderen Teilnehmenden. Nach erfolgreichem
Bestehen der Online-Abschlussprüfung innerhalb von 14 Tagen
erhalten die Teilnehmenden das Zertifikat
„Informationssicherheitsbeauftragte/r“.
Online-Lernportal
Die Teilnehmenden erhalten Zugang zum Online-Lernportal der
AKADEMIE HERKERT. Dort finden Sie alle Informationen zur
Veranstaltung und Seminarunterlagen in digitaler Form.
Inhalte
Tag 1 – Rechtliche Grundlagen
1. IT-Security und IT-Compliance
- Überblick: Gesetzliche Grundlagen
- Problemfelder bei der praktischen Umsetzung
- Was ist IT-Compliance?
2. Einführung in den Datenschutz
- Was ist Datenschutz?
- Recht auf informationelle Selbstbestimmung
- Computergrundrecht
- Die Grundrechte im Vergleich
- IT-Sicherheit und Datenschutz
3. Die DS-GVO
- Aufbau der DS-GVO
- Definitionen
- Geltungsbereich der DS-GVO
- Datenschutzrechtliche Grundsätze
- Verbot mit Erlaubnisvorbehalt
- Betroffenenrechte
- Pflichten des Verantwortlichen
- Datensicherheit in der DS-GVO
- Datenschutz-Folgenabschätzung
- Zuständigkeiten im Datenschutzrecht
- Der Datenschutzbeauftragte
4. BSIG und KRITIS
- Das IT SiG, BSIG und KRITIS
- BSIG und Unternehmen in besonderem öffentlichen Interesse
5. Home-Office und mobiles Arbeiten
- Grundsätzliche Herausforderungen
- Technische und organisatorische Maßnahmen
6. Computerstrafrecht und Cybercrime
- Überblick
- Illegaler Zugriff auf Daten
- Datenhehlerei
- Rechtswidriges Abfangen von Daten
- Vorbereitungshandlung – „Hacker-Paragraph“
- Datenveränderung
- Computersabotage
- Computerbezogene Delikte
- Phishing
- Relevanz des Strafrechts
7. Haftung des Informationssicherheitsbeauftragten
Tag 2 – Grundlagen Informationssicherheitsmanagement auf Basis ISO 27001 und IT-Grundschutz
1. Penetrationstests
- Was sind Penetrationstests?
- Wie läuft ein Pentest ab?
- Welche Arten von Pentests gibt es?
- Rechtliche Seite von Pentests
- Inhalt der vertraglichen Regelungen
- Gibt es eine Verpflichtung zur Durchführung von Pentests?
2. Stellung und Abgrenzung des Informationssicherheitsbeauftragten zum Datenschutzbeauftragten
- Der Informationssicherheitsbeauftragte
- Abgrenzung zum Datenschutzbeauftragten
- Rechte, Aufgaben und Pflichten
3. Grundlagen Informationssicherheit
- Einführung in die Informationssicherheit / IT-Sicherheit
- Ziele der Informationssicherheit
- Informationssicherheit und Datenschutz
4. Normen und Standards – die ISO 27000
- Informationssicherheitsmanagement nach Normen und Standards
- ISO 27000er Reihe
- Grundsätze der ISO 27000
5. Einführung eines ISMS auf Basis ISO/IEC 27001
- Einführung und Überblick
- Bestimmung des Kontextes
- Aufbau der Führung des ISMS
- Planung und Risikomanagement
- Ressourcen und Kompetenzen
- Umsetzung und Betrieb
- Qualitätssicherung
- Optimierung und Wirksamkeit
- Konkrete Maßnahmen
- Aktualisierung der ISO 27001:2022
- Zusammenfassung / Fazit
- Überblick ISO 27002
6. Der BSI IT-Grundschutz
- Einführung
- Vorgehensweise
- Schichtenmodell
- Aufbau eines ISMS nach IT-Grundschutz
- BSI Standards (200-1, 200-2, 200-3, 200-4)
Tag 3 – Grundlagen der Informations- und IT-Sicherheit
1. Grundlagen der Informations- und IT-Sicherheit
- Hacker, Cracker, Phisher – wer ist wer?
- Kategorien von Hackern
- Hackertypen
2. Typische Angriffsszenarien
- Spoofing
- Sniffing
- Weitere Angriffsszenarien
- Webbasierte Angriffsszenarien
- Social Engineering
- Fehler in der Hardware
- Supply-Chain-Angriffe
3. Finden und Bewerten von Sicherheitslücken
- Was ist CVE?
- Die Rolle des BSI
- Weitere Quellen
4. Physikalische Sicherheit / Infrastrukturelle Maßnahmen
- Zutrittskontrolle
- Zugangskontrolle
- Zugriffskontrolle
- Zusätzliche bauliche Maßnahmen
5. Technische Absicherungsmaßnahmen im Netzwerk
- Firewalls
- Intrusion Detection System (IDS) und Intrusion Prevention System (IPS)
- Endpoint Security
- Netzwerksegmentierung
- Sichere Datenübertragung
- Sichere Datenspeicherung
- Prinzip des geringsten Rechts
6. Fragerunde und Praxistipps
Teilnehmerkreis
Angehende Informationssicherheitsbeauftragte, IT-Projektleitung,
IT-Administratorinnen und –Administratoren, Mitarbeitende der
IT-Abteilung, die IT-Sicherheit im Unternehmen organisieren und
gewährleisten müssen.
Ebenfalls interessant für die IT-Leitung.
Bitte beachten Sie, dass die IT-Leitung u. U. aufgrund von
Interessenskonflikten nicht zu Informationssicherheitsbeauftragten
bestellt werden sollten.
Informationssicherheitsbeauftragte/r und
IT-Sicherheitsbeauftragte/r – wo liegt der
Unterschied?
Während Informationssicherheitsbeauftragte die unternehmensweite
Informationssicherheit verantwortet, sind IT-Sicherheitsbeauftragte
nur für den Teilbereich der technischen Sicherheit der
IT-Infrastruktur, Systeme und Applikationen verantwortlich. Häufig
werden die beiden Funktionen von der gleichen Person begleitet. Im
englischen Sprachgebrauch wird nicht unterschieden (Chief
Information Security Officer = CISO). In diesem Lehrgang wird das
Wissen für angehende Informationssicherheitsbeauftragte vermittelt,
welches das notwendige Wissen für IT-Sicherheitsbeauftragte
miteinschließt.
Abschluss / Prüfung
Online-Abschlusstest im Multiple-Choice-Verfahren (innerhalb von 14 Tagen nach Ende der Präsenzveranstaltung). Nach bestandener Abschlussprüfung erhalten die Teilnehmenden das Zertifikat „Informationsicherheitsbeauftragte/r“. Dies befähigt sie, die Funktion des CISO (Chief Information Security Officer) zu übernehmen.
Referententeam
Die MORGENSTERN Rechtsanwaltsgesellschaft mbH
(www.morgenstern-legal.com) ist eine hochspezialisierte und
bundesweit führende Kanzlei mit den Tätigkeitsschwerpunkten
IT-Recht, Medien und e-Commerce. Sämtliche Anwältinnen und Anwälte
verfügen über umfangreiche Erfahrung beim Aufbau und der
Implementierung von Datenschutzorganisationen in Unternehmen
sämtlicher Größenordnung.
An der Schnittmenge zur IT-Sicherheit sind ergänzend die
Berater/-innen der MORGENSTERN consecom GmbH tätig
(www.morgenstern-privacy.com), die sowohl Unternehmen im Bereich
der IT-Sicherheit unterstützen, als auch die Aufgabe als externe
Datenschutz- oder IT-Sicherheitsbeauftragte wahrnehmen.
Bitte beachten:
Unsere Referentinnen und Referenten sind praktizierende Anwältinnen
und Anwälte und Unternehmensberater/-innen. Daher kann es u. U. zu
kurzfristigen Referentenwechsel kommen.
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Seminar? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!