Detaillierte Informationen zum Seminar
Inhalte:
Cyber Security - Grundlagen, Begriffe und Bedeutung Begriffsdefinitionen: IT, Information, Sicherheit, Schutz, Cyber, Schwachstelle, Bedrohung, Gefährdung, Risiko Rechtliche Anforderungen und Standards Grundlagen der Informationssicherheit: Überblick und Entwicklung IT-SiG, NIS, Kritis V, BSI-G, DSGVO etc. Normative und informative Standards zur Umsetzung in der Informationssicherheit: BSI 200-x, ISO27001, VDS, ISIS12, B3S, Grundschutz-Profile Prozesse Grundlagen des Prozessmanagements Prozessdokumentation und -erfassung Prozessetablierung Praxisübungen zu Prozessdokumentationen IS-Leitlinie und weitere Dokumententypen Managementsysteme in Unternehmen Aufgaben des Informationssicherheitsbeauftragten Dokumententypen in Unternehmen Die Teilnehmenden schreiben eine eigene IS-Leitlinie und stellen sie kurz vor ISMS-Methodik / Erstellung eines Sicherheitskonzeptes Anhand eines Beispielunternehmens wird die Methodik zur Erstellung eines Sicherheitskonzeptes erarbeitet und besprochen (mit praktischen Übungen) Technische Richtlinien Begriffsklärung Technische Richtlinie, Quellen im Internet / Vorlagen Gegenüberstellung zu organisatorischen Richtlinien Richtlinien zu Home Office / mobiles Arbeiten, Passwortrichtlinie, Kryptorichtlinie, Datensicherungslinie Übung: ausgewählte Richtlinie selbst verfassen Security-Produkte und Angriffsbeispiele Sicherheitsprodukte (Firewall, Endpoint-Security, MDM) Angriffsszenarien (CEO-Fraud, Phishing, Malware, Krypto-Trojaner) Praxisbezug: Vorstellung der Hackergruppe 'Anonymous' Business Continuity Management System (BCMS) Notfallmanagement: Ablauf eines Notfalls vom Erkennen über Verlauf, Ausfall und Notfallbetrieb bis hin zur Wiederherstellung des Normalbetriebs Inhalte des BSI/ISO-Standards zum Notfallmanagement Awareness / Mitarbeitersensibilisierung weitergeben Erarbeitung von Schulungskonzepten zur Informationssicherheit Abschluss mit Test sowie Präsentation und Verteidigung der Projektarbeit Schriftlicher Abschlusstest (Multiple Choice, Drag & Drop) Präsentation und Verteidigung der Projektarbeit
Dauer/zeitlicher Ablauf:
ca. 3 Monate
Ziele/Bildungsabschluss:
Cyber Security Advisor (IHK)
Zielgruppe:
Berufstätige
Seminarkennung:
19292