Kursinhalte
Tag 1: Einführung und Grundlagen
Begrüßung:
Empfang der Teilnehmer, Vorstellung der Referenten, Überblick über das Seminarprogramm und organisatorische Hinweise.
Einführung in den BSI IT-Grundschutz:
- Bedeutung und Ziele des IT-Grundschutzes
Überblick über die IT-Grundschutz-Methodik:
- Struktur und Aufbau der IT-Grundschutz-Methodik
- Phasen des IT-Grundschutz-Prozesses
- Integration in das Informationssicherheitsmanagementsystem (ISMS)
Schutzbedarfsfeststellung und Risikoanalyse:
- Methoden zur Feststellung des Schutzbedarfs
- Durchführung von Risikoanalysen
- Identifikation und Bewertung von Bedrohungen und Schwachstellen
Tag 2: Vertiefung und Anwendung
IT-Grundschutz-Kataloge und Bausteine:
- Vorstellung der IT-Grundschutz-Kataloge und ihrer Struktur
- Auswahl und Anpassung der Bausteine an spezifische Anforderungen
Umsetzung der Sicherheitsmaßnahmen:
- Praktische Implementierung der Maßnahmen
- Integration in bestehende Prozesse
- Dokumentation und Nachweis der Maßnahmen
Erstellung eines Sicherheitskonzepts:
- Schritt-für-Schritt-Anleitung
- Berücksichtigung der Schutzbedarfsfeststellung und Risikoanalyse
- Einbindung der Maßnahmen in ein umfassendes Konzept
Workshop: Praktische Übungen:
- Interaktive Gruppenarbeiten
- Anwendung des Gelernten auf reale Szenarien
- Austausch von Erfahrungen und Diskussion
Tag 3: Abschluss und Zertifizierung
Auditierung und Zertifizierung nach IT-Grundschutz:
- Ablauf und Anforderungen des Zertifizierungsprozesses
- Vorbereitung auf Audits
- Tipps und Best Practices
Vertiefung spezifischer Themen:
- Individuelle Themenschwerpunkte basierend auf den Interessen der Teilnehmer
- Trends und Entwicklungen im Bereich IT-Grundschutz
- Best Practices und Erfahrungsberichte
Feedbackrunde und Abschluss:
- Besprechung der Seminarinhalte
- Klärung offener Fragen
- Austausch von Erfahrungen und Netzwerken
Zielgruppe
Dieses Seminar richtet sich an IT-Sicherheitsbeauftragte, IT-Administratoren und alle, die Verantwortung für die IT-Sicherheit ihrer Organisation tragen.