Zertifizierte/r Informationssicherheitsbeauftragte/r

Methode
Startdatum und Ort

Zertifizierte/r Informationssicherheitsbeauftragte/r

AKADEMIE HERKERT - FORUM VERLAG HERKERT GMBH
Logo von AKADEMIE HERKERT - FORUM VERLAG HERKERT GMBH
Bewertung: starstarstarstarstar_half 9,5 Bildungsangebote von AKADEMIE HERKERT - FORUM VERLAG HERKERT GMBH haben eine durchschnittliche Bewertung von 9,5 (aus 64 Bewertungen)

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte
computer Online:
24. Feb 2026 bis 26. Feb 2026
computer Online:
18. Mai 2026 bis 20. Mai 2026
computer Online:
5. Okt 2026 bis 7. Okt 2026
computer Online:
7. Dez 2026 bis 9. Dez 2026
Beschreibung

Die Rolle des Informationssicherheitsbeauftragten gewinnt in Unternehmen zunehmend an Bedeutung. Diese Weiterbildung vermittelt praxisnahes und rechtssicheres IT-Sicherheitswissen, das auf aktuellen Standards wie der ISO/IEC 27001 basiert. Teilnehmende lernen, Sicherheitslücken gezielt zu erkennen und zu schließen, ein Informationssicherheits-Managementsystem (ISMS) zu implementieren und mit strategischer Weitsicht IT-Risiken zu minimieren. Durch fundiertes Wissen über regulatorische Anforderungen und technologische Entwicklungen wie Künstliche Intelligenz (KI) sichern Unternehmen ihre IT-Resilienz und stärken das Vertrauen von Kunden und Partnern.
 

Ziele & Nutzen

  • Rechtssichere IT-Sicherhe…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: KI, Finanzmanagement, Rechnungswesen, Steuern und Finanzberatung.

Die Rolle des Informationssicherheitsbeauftragten gewinnt in Unternehmen zunehmend an Bedeutung. Diese Weiterbildung vermittelt praxisnahes und rechtssicheres IT-Sicherheitswissen, das auf aktuellen Standards wie der ISO/IEC 27001 basiert. Teilnehmende lernen, Sicherheitslücken gezielt zu erkennen und zu schließen, ein Informationssicherheits-Managementsystem (ISMS) zu implementieren und mit strategischer Weitsicht IT-Risiken zu minimieren. Durch fundiertes Wissen über regulatorische Anforderungen und technologische Entwicklungen wie Künstliche Intelligenz (KI) sichern Unternehmen ihre IT-Resilienz und stärken das Vertrauen von Kunden und Partnern.
 

Ziele & Nutzen

  • Rechtssichere IT-Sicherheitsstrategien
 Die Teilnehmenden lernen IT-Sicherheitsmaßnahmen gemäß der ISO 27001 umzusetzen und Compliance-Anforderungen zu erfüllen.
  • Strategische Zusammenarbeit und ISMS-Optimierung
Die Teilnehmenden erfahren, wie IT-Sicherheitsstrategien optimal mit Unternehmenszielen verknüpft und ISMS nachhaltig etabliert und verbessert werden können.
  • Erhöhung der IT-Resilienz und Zukunftssicherheit
Die Teilnehmenden bleiben durch aktuelles Wissen über Bedrohungsszenarien und regulatorische Entwicklungen (wie z. B. dem AI-Act, DSA oder der NIS-2) wettbewerbsfähig.
  •  Praktische Umsetzung mit realen Szenarien
Die Teilnehmenden lernen durch die Workshops und praxisnahen Übungen Angriffsvektoren zu verstehen, Risiken zu analysieren und effektive Schutzmaßnahmen zu ergreifen.

Methodik

Die drei aufeinanderfolgenden Lehrgangstage bestehen aus einer Kombination aus Fachvortrag, Workshops, Erfahrungsberichten und Diskussionsrunden. Die Teilnehmenden haben Gelegenheit, ihre Fragen zu stellen und profitieren vom Erfahrungsaustausch mit dem Experten und anderen Teilnehmenden. Nach erfolgreichem Bestehen der Online-Abschlussprüfung innerhalb von 14 Tagen erhalten die Teilnehmenden das Zertifikat „Informationssicherheitsbeauftragte/r“.

Online-Lernplattform
Die Teilnehmenden erhalten Zugang zur Online-Lernplattform der AKADEMIE HERKERT. Dort finden Sie alle Informationen zur Veranstaltung und Seminarunterlagen in digitaler Form.

Inhalte

Tag 1 - Grundlagen der Informationssicherheit und Informationssicherheitsmanagement

1.    Grundlagen zur Informationssicherheit

  • Was sind Informationen?
  • Informationswerte (Assets)
  • Motivation für Informationssicherheit
    • Informationssicherheitspannen
      • Arten von Angriffen und Pannen
      • Auswirkungen und Beispiele von Angriffen und Pannen 
    • Erfordernisse und Erwartungen interessierter Parteien
    • Schutzziele in der Informationssicherheit (CIA)
    • Unterschied zwischen Security und Saftey
    • Regulatorische Aspekte (Normen, Gesetze und aktuelle Regelungen)
      • Legal & Compliance
      • Aktuelle Entwicklungen (NIS-2, DSA, KI-Act)
  • Gefährdungslagen (mit Workshop und Diskussion zu den einzelnen Gefährdungslagen)
    • Höhere Gewalt
    • Organisatorische Mängel
    • Human Faktor
    • Technisches Versagen
    • Sabotage
    • Künstliche Intelligenz

2.    Informationssicherheits-Management (Grundlagen 1)
  • Relevante Frameworks für Informationssicherheits-Management
    • Vorgehensweise Top-Down vs. Bottom-Up
    • BSI-Grundschutz, KRITIS, Zertifizierungen, ISO 2700x

3.    Besprechung und Diskussion der Workshops


Tag 2 -  Einführung ISMS – Corporate Governance und Organisatorische Sicherheit

1.    Informationssicherheits-Management (Grundlagen 2)
  • Mehrwert durch Informationssicherheits-Management
    • Corporate Governance
      • IT-Governance
      • Informationssicherheits-Governance
      • Kybernetischer Regelkreis – Management der Informationssicherheit
      • Return on Security Investment (RoSI)

2.    Informationssicherheits-Management-System nach ISO 27001 (1)
  • Organisatorische Informationssicherheit
    • Strategische Informationssicherheit
      • SoA und Scope des ISMS
      • Leitlinie
      • Richtlinien
      • Arbeitsanweisungen
    • Rollen, Verantwortlichkeiten und Kompetenzen in der Informationssicherheit
      • Organisationsleitung
      • IT-Sicherheitsbeauftragter
      • Datenschutzbeauftragter
      • Informationssicherheitsbeauftragter
      • Informationssicherheitsmanager
      • Legal & Compliance, HR, Führungskräfte, Personal
    • Outsourcing und Versichern von Informationssicherheitsrisiken
    • Kompetenzen, Bewusstsein, Verantwortung
      • Trainings, Schulungen und Kampagnen
      • Individuelle Trainings und Bedarfe
      • Remote-Arbeit und Clear Desk
      • NDAs, Verantwortlichkeiten und Maßregelungsprozesse
      • Melden von Ereignissen und Schwachstellen
    • Kommunikation
      • Kommunikationsmatrix
      • Kontakt mit relevanten Interessengruppen
      • Krisen-kommunikation
    • Risikomanagement
      • Analyse von Risiken und Chancen
      • Risiko-Score Card
      • Threat- & Vulnerability Management
      • Risikobehandlungsplanung
      • Risikomatrix
    • Kontinuitätsmanagement
      • Business Impact Analyse
      • Notfallplanung
      • Sammeln von Beweismaterial
      • Notfall- und Krisenstab
    • Informationssicherheit
      • Change-Management
      • im Projektmanagement (Agil, Klassisch, Hybrid)
      • in Lieferantenbeziehungen
      • bei Cloud-Diensten
    • Messwerte

3.    Workshop in Break-Out-Rooms  + Besprechung und Diskussion 


Tag 3 - Technische Maßnahmen, sowie Optimierung und Evaluierung des ISMS

1.    Informationssicherheits-Management-System nach ISO 27001 (2)
  • Technische Informationssicherheit
    • Physische und umgebungsbezogene Sicherheit, Redundanzen
      • Zugangssteuerung, Sicherheitsbereiche, Überwachung
      • Versorgungseinrichtungen, Speichermedien, Verkabelung
      • Sichere Entsorgung und Instandhaltung von Betriebsmitteln
    • Schutz vor Schadsoftware, Handhabung technischer Schwachstellen
      • Device Management, Zugangsrechte und Informationszugangsbeschränkung
      • Konfigurationsmanagement, Schutzmaßnahmen
    • Datensicherung, Protokollierung und Überwachung
      • Ressourcennutzung
      • Data Loss Prävention
      • Ereignis-Logs, Überwachung von Aktivitäten und zentrale Zeitquellen
    • Kryptographische Maßnahmen und Kommunikationssicherheit
      • Webfilterung und Trennung von Netzwerken
      • Umgang und Regulatorien von Kryptographischen Maßnahmen
    • Sichere Entwicklung
      • Trennung von Entwicklungs-, Test- und Produktionsumgebungen
  • Kontinuierliche Verbesserung der Informationssicherheit
    • PDCA
    • DMAIC
    • OODA
  • Prüfung und Bewertung der Informationssicherheit
    • Tabletop-Übungen, Notfallübungen
    • Penetrationstests 
    • Audit von Informationssicherheit
      • First Party Audit (Interne Audits)
      • Second Party Audit (Lieferantenaudits)
      • Third Party Audits (Zertifizierungs- oder behördliche Audits)
        • Zertifizierungsprozess bei einer ISO 27001 Zertifizierung
        • Auditzyklus
      • Nichtkonformitäten, Korrekturmaßnahmen, Verbesserungen und positive Aspekte
    • Managementbewertung der Informationssicherheit

2.    Workshop in Break-Out-Rooms + Besprechung und Diskussion der Workshops
 

Zielgruppe

Angehende Informationssicherheitsbeauftragte, IT-Projektleitung, IT-Administratorinnen und –Administratoren, Mitarbeitende der IT-Abteilung, die IT-Sicherheit im Unternehmen organisieren und gewährleisten müssen.
Ebenfalls interessant für die IT-Leitung.

Bitte beachten Sie, dass die IT-Leitung u. U. aufgrund von Interessenskonflikten nicht zu Informationssicherheitsbeauftragten bestellt werden sollten. Informationssicherheitsbeauftragte/r und IT-Sicherheitsbeauftragte/r – wo liegt der Unterschied?
Während Informationssicherheitsbeauftragte die unternehmensweite Informationssicherheit verantwortet, sind IT-Sicherheitsbeauftragte nur für den Teilbereich der technischen Sicherheit der IT-Infrastruktur, Systeme und Applikationen verantwortlich. Häufig werden die beiden Funktionen von der gleichen Person begleitet. Im englischen Sprachgebrauch wird nicht unterschieden (Chief Information Security Officer = CISO). In diesem Lehrgang wird das Wissen für angehende Informationssicherheitsbeauftragte vermittelt, welches das notwendige Wissen für IT-Sicherheitsbeauftragte miteinschließt. 

Abschluss / Prüfung

Online-Abschlusstest im Multiple-Choice-Verfahren (innerhalb von 14 Tagen nach Ende der Präsenzveranstaltung). Nach bestandener Abschlussprüfung erhalten die Teilnehmenden das Zertifikat „Informationsicherheitsbeauftragte/r“. Dies befähigt sie, die Funktion des CISO (Chief Information Security Officer) zu übernehmen.

Alle wichtigen Informationen für Ihre Entscheidung

Der Online-Live-Lehrgang zum Informationssicherheitsbeauftragten bietet den Teilnehmenden das nötige Know-how, um IT-Sicherheit strategisch und rechtskonform zu gestalten. Jetzt Plätze sichern und das Unternehmen zukunftssicher gestalten!


Werden Sie über neue Bewertungen benachrichtigt
Es wurden noch keine Bewertungen geschrieben.
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Webinar? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus

(optional)
(optional)
(optional)
(optional)

Haben Sie noch Fragen?

(optional)

Anmeldung für Newsletter

Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten.
Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.