Detaillierte Informationen zum Seminar
Inhalte:
BSI IT-Grundschutz Rahmenbedingungen
Definition des Geltungsbereichs (Scope)
Vorgehensweisen in der Praxis
Identifizieren von Zielobjekten
Modellierung von Bausteinen
Anwendung der Umsetzungshinweise
Übung und Auswertung
Ziele/Bildungsabschluss:
Das richtige Anwenden des IT-Grundschutzes und die Erstellung eines IT-Sicherheitskonzeptes sind komplexe Vorgänge. Sie erfordern eine systematische und strukturierte Vorgehensweise. Bereits bei der Festlegung des Geltungsbereiches müssen zu Beginn sicherheitsrelevante Anforderungen identifiziert und definiert werden, die einen großen Einfluss auf das Unternehmen nehmen können.
Ein Sicherheitskonzept zu erstellen erfordert Fachkenntnisse, die grundlegend in diesem Webinar von unserer Referentin erläutert werden. Wird während der Sicherheitskonzeption festgestellt, dass schützenswerte Assets oder wichtige Schnittstellen nicht einbezogen wurden, kann die nachträgliche Justierung sehr viel Zeit in Anspruch nehmen und einen großen Aufwand darstellen.
?Es muss sichergestellt werden, dass bei der Planung und Festlegung des Geltungsbereiches eines Sicherheitskonzeptes alle Aspekte berücksichtigt wurden und die Verantwortlichen mit Techniken des sogenannten Scopings vertraut sind?, rät Tatjana Brozat, Referentin und Auditorin für Informationssicherheit. Die Technik des Scopings beinhaltet die Definition eines Aufgabenbereichs oder eines Untersuchungsumfanges bei komplexen Prozessen und wird Ihnen in diesem Seminar erläutert.
In diesem Best Practice Webinar zur Erstellung von IT-Sicherheitskonzepten nach BSI IT-Grundschutz erhalten die Teilnehmenden wichtige Tipps zu den Vorgehensweisen und der sogenannten Modellierung von Referenzverbünden, bei der einzelne Verfahren betrachtet werden. Mit unserer praxiserfahrenen Referentin arbeiten Sie an der korrekten Modellierung nach BSI IT-Grundschutz. Ergänzt wird das Webinar durch praktische Übungen und eine Auswertung.
Teilnahmevoraussetzungen:
Zum Besuch des Webinars sind Grundlagen zur IT-Grundschutz Methodik nach BSI sinnvoll.
Lehrgangsverlauf/Methoden:
Präsenzseminar
Zielgruppe:
Das Webinar richtet sich thematisch an Personen in Unternehmen und Verwaltung, die zum Beauftragten in dem Bereich der Informationssicherheit (IS) bestellt wurden oder bestellt werden sollen und/oder eine Zertifizierung beim BSI anstreben. Häufig verwendete Titel für diese Personen sind Informationssicherheitsbeauftragter (ISB), Information Security Manager (ISM), IT-Sicherheitsbeauftragter (IT-SiBe), Chief Security Officer (CSO), Information Security Officer (ISO) oder Chief Information Security Officer (CISO).
Seminarkennung:
EX/A52/10201328/23052025-1