Seminare
Seminare

Informationssicherheitsbeauftragte/r - Zertifikats-Lehrgang, Dauer 3 Tage

Webinar - Akademie Herkert - Das Bildungshaus der Forum Verlag Herkert GmbH

Zunehmende Digitalisierung und Globalisierung machen Unternehmen von einer funktionierenden digitalen Infrastruktur abhängig. Doch gerade in der aktuellen Zeit sind Unternehmen einer erhöhten Bedrohungslage aus dem Netz ausgesetzt. Deshalb nimmt die Bedeutung der IT-Sicherheit stetig zu: Sie steht nicht nur für die Sicherung von sensiblen Informationen oder den Schutz vor ständig neuen Gefährdungslagen, sondern gilt als existentieller Wettbewerbsfaktor. Darüber hinaus stellt der Gesetzgeber hohe Anforderungen an die gesamte Informationssicherheit.


Die Aus- und Weiterbildung von Informationssicherheitsbeauftragten leistet einen wichtigen Schritt zur Absicherung vor ständig neuen Risiken und Gefahren. Das notwendige Fachwissen, um die entscheidenden Maßnahmen zu ergreifen, vermittelt dieser Zertifikats-Lehrgang.


Termin Ort Preis*
24.02.2025- 26.02.2025 online 1.898,05 €
20.05.2025- 22.05.2025 online 1.898,05 €
29.09.2025- 01.10.2025 online 1.898,05 €
04.11.2025- 06.11.2025 online 1.898,05 €
02.12.2025- 04.12.2025 online 1.898,05 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:
Tag 1 – Grundlagen der Informationssicherheit und regulatorische Rahmenbedingungen 

1. Einführung in die Informationssicherheit 

Grundlegende Definitionen 
Aktuelle Fallbeispiele 
Ziele der Informationssicherheit 
Informationssicherheitsmanagement 


2. Aufgabenübersicht 


Informationssicherheitsbeauftragter 
IT-Sicherheitsbeauftragter
Informationssicherheitsmanagement-Team 


3. Zuständigkeiten verschiedener Behörden


BSI 
ENISA
Datenschutzaufsichtsbehörden


4.  Gesetzliche Grundlagen


Überblick
Kernbereiche des IT-Sicherheitsrechts
Randbereiche und aktuelle Entwicklungen (u.a. NIS-2, KI und Datenschutz) 


5. Verwaltungsanweisungen und Standards

6. Relevante Vertragsfragen im Bereich IT / Informationssicherheit


IT-Outsourcing
Penetrationstests
Versicherungen 


7. Rechtsfolgen


IT-Outsourcing
Penetrationstests
Versicherungen 


Tag 2 – Rollen und Zuständigkeiten und Informationssicherheitsmanagement 

1. Sinn und Zweck klarer Rollenverteilung 

2. Beschreibung verschiedener Rollen und Aufgabengebiete im Kontext der Informationssicherheit 


Geschäftsleitung 
Abteilungsleitungen
Informationssicherheitsbeauftragter 
Datenschutzbeauftragter 
Compliance-Officer 


3. Einführung zum Thema Informationssicherheitsmanagement 


Definition von Managementsystemen 
Hauptkomponenten eines ISMS
Ablauf und Mehrwert einer Zertifizierung
Überblick zu verschiedenen ISMS-Standards 


4. Aufbau und Pflege eines ISMS nach BSI IT-Grundschutz 


Einführung und relevante Standards
Wahl der Vorgehensweise / Absicherungsmethodik
Vorgehensweise nach BSI (Standard-Absicherung)
Kontinuierliche Verbesserung
Musterdokumentation 


5. Aufbau und Pflege eines ISMS nach ISO/IEC 27001 


Relevante Standards der ISO 27000er-Reihe
Gliederung der ISO 27001
Bedeutung der ISO 27002
Grundlagen der Vorgehensweise und Best-Practices
Prozessbeispiele


6. Tools und Best-Practices bei der Einführung eines ISMS 


Unterschiedliche Vorgehensweisen
Dokumentenbasiertes Vorgehen
Unterstützung durch ISMS-Tools in der Praxis 


Tag 3 – Aktuelle Risiken für die Informationssicherheit und Schutzmaßnahmen 

1.    Aktuelle Bedrohungsszenarien (Fallbeispiele) 


Ransomware-Angriffe 
Angriffe auf KRITIS, IT-Dienstleister und Co.
Social-Engineering – Der Mensch im Fokus von Angreifern


2.    Kategorisierung von Risiken 


Webbasierte Risiken
Systembezogene Risiken
Anwendungsbezogene Risiken
Nutzerbezogene Risiken 


3.     Einführung und Überblick zu Schutzmaßnahmen


Was sind Maßnahmen?
Dokumentationspflichten
Maßnahmenkategorien


4. Strukturierte Vorgehensweise zur Umsetzung von Maßnahmen


BSI IT-Grundschutz-Methodik 
Anwendung der Bausteine des IT-Grundschutz-Kompendiums
Vergleich zur ISO 27001 (Anhang A)


5. Konkrete Beispielmaßnahmen 


Organisatorische Schutzmaßnahmen 
Technische Schutzmaßnahmen
Menschenbezogene Schutzmaßnahmen
Physische Schutzmaßnahmen 

Dauer/zeitlicher Ablauf:
3 Tage
Material:
Zertifikat (bei erfolg. Prüfung) oder Teilnahmebescheinigung
Zielgruppe:
Angehende Informationssicherheitsbeauftragte, IT-Projektleitung, IT-Administratorinnen und –Administratoren, Mitarbeitende der IT-Abteilung, die IT-Sicherheit im Unternehmen organisieren und gewährleisten müssen.
Ebenfalls interessant für die IT-Leitung.

Bitte beachten Sie, dass die IT-Leitung u. U. aufgrund von Interessenskonflikten nicht zu Informationssicherheitsbeauftragten bestellt werden sollten. Informationssicherheitsbeauftragte/r und IT-Sicherheitsbeauftragte/r – wo liegt der Unterschied?
Während Informationssicherheitsbeauftragte die unternehmensweite Informationssicherheit verantwortet, sind IT-Sicherheitsbeauftragte nur für den Teilbereich der technischen Sicherheit der IT-Infrastruktur, Systeme und Applikationen verantwortlich. Häufig werden die beiden Funktionen von der gleichen Person begleitet. Im englischen Sprachgebrauch wird nicht unterschieden (Chief Information Security Officer = CISO). In diesem Lehrgang wird das Wissen für angehende Informationssicherheitsbeauftragte vermittelt, welches das notwendige Wissen für IT-Sicherheitsbeauftragte miteinschließt. 
Seminarkennung:
77637-567-19445
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha