Zertifizierte/r Informationssicherheitsbeauftragte/r
Die Rolle des Informationssicherheitsbeauftragten gewinnt in Unternehmen zunehmend an Bedeutung. Diese Weiterbildung vermittelt praxisnahes und rechtssicheres IT-Sicherheitswissen, das auf aktuellen Standards wie der ISO/IEC 27001 basiert. Teilnehmende lernen, Sicherheitslücken gezielt zu erkennen und zu schließen, ein Informationssicherheits-Managementsystem (ISMS) zu implementieren und mit strategischer Weitsicht IT-Risiken zu minimieren. Durch fundiertes Wissen über regulatorische Anforderungen und technologische Entwicklungen wie Künstliche Intelligenz (KI) sichern Unternehmen ihre IT-Resilienz und stärken das Vertrauen von Kunden und Partnern.
Ziele & Nutzen
- Rechtssichere IT-Sicherhe…
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Die Rolle des Informationssicherheitsbeauftragten gewinnt in
Unternehmen zunehmend an Bedeutung. Diese Weiterbildung vermittelt
praxisnahes und rechtssicheres IT-Sicherheitswissen, das auf
aktuellen Standards wie der ISO/IEC 27001 basiert. Teilnehmende
lernen, Sicherheitslücken gezielt zu erkennen und zu schließen, ein
Informationssicherheits-Managementsystem (ISMS) zu implementieren
und mit strategischer Weitsicht IT-Risiken zu minimieren. Durch
fundiertes Wissen über regulatorische Anforderungen und
technologische Entwicklungen wie Künstliche Intelligenz (KI)
sichern Unternehmen ihre IT-Resilienz und stärken das Vertrauen von
Kunden und Partnern.
Ziele & Nutzen
- Rechtssichere IT-Sicherheitsstrategien
- Strategische Zusammenarbeit und ISMS-Optimierung
- Erhöhung der IT-Resilienz und Zukunftssicherheit
- Praktische Umsetzung mit realen Szenarien
Methodik
Die drei aufeinanderfolgenden Lehrgangstage bestehen aus einer
Kombination aus Fachvortrag, Workshops, Erfahrungsberichten und
Diskussionsrunden. Die Teilnehmenden haben Gelegenheit, ihre Fragen
zu stellen und profitieren vom Erfahrungsaustausch mit dem Experten
und anderen Teilnehmenden. Nach erfolgreichem Bestehen der
Online-Abschlussprüfung innerhalb von 14 Tagen erhalten die
Teilnehmenden das Zertifikat
„Informationssicherheitsbeauftragte/r“.
Online-Lernplattform
Die Teilnehmenden erhalten Zugang zur Online-Lernplattform der
AKADEMIE HERKERT. Dort finden Sie alle Informationen zur
Veranstaltung und Seminarunterlagen in digitaler Form.
Inhalte
Tag 1 - Grundlagen der Informationssicherheit und
Informationssicherheitsmanagement
1. Grundlagen zur
Informationssicherheit
- Was sind Informationen?
- Informationswerte (Assets)
- Motivation für Informationssicherheit
- Informationssicherheitspannen
- Arten von Angriffen und Pannen
- Auswirkungen und Beispiele von Angriffen und Pannen
- Erfordernisse und Erwartungen interessierter Parteien
- Schutzziele in der Informationssicherheit (CIA)
- Unterschied zwischen Security und Saftey
- Regulatorische Aspekte (Normen, Gesetze und aktuelle
Regelungen)
- Legal & Compliance
- Aktuelle Entwicklungen (NIS-2, DSA, KI-Act)
- Informationssicherheitspannen
- Gefährdungslagen (mit Workshop und Diskussion zu den einzelnen
Gefährdungslagen)
- Höhere Gewalt
- Organisatorische Mängel
- Human Faktor
- Technisches Versagen
- Sabotage
- Künstliche Intelligenz
2. Informationssicherheits-Management (Grundlagen 1)
- Relevante Frameworks für Informationssicherheits-Management
- Vorgehensweise Top-Down vs. Bottom-Up
- BSI-Grundschutz, KRITIS, Zertifizierungen, ISO 2700x
3. Besprechung und Diskussion der Workshops
Tag 2 - Einführung ISMS – Corporate Governance und Organisatorische Sicherheit
1. Informationssicherheits-Management (Grundlagen 2)
- Mehrwert durch Informationssicherheits-Management
- Corporate Governance
- IT-Governance
- Informationssicherheits-Governance
- Kybernetischer Regelkreis – Management der Informationssicherheit
- Return on Security Investment (RoSI)
- Corporate Governance
2. Informationssicherheits-Management-System nach ISO 27001 (1)
- Organisatorische Informationssicherheit
- Strategische Informationssicherheit
- SoA und Scope des ISMS
- Leitlinie
- Richtlinien
- Arbeitsanweisungen
- Rollen, Verantwortlichkeiten und Kompetenzen in der
Informationssicherheit
- Organisationsleitung
- IT-Sicherheitsbeauftragter
- Datenschutzbeauftragter
- Informationssicherheitsbeauftragter
- Informationssicherheitsmanager
- Legal & Compliance, HR, Führungskräfte, Personal
- Outsourcing und Versichern von Informationssicherheitsrisiken
- Kompetenzen, Bewusstsein, Verantwortung
- Trainings, Schulungen und Kampagnen
- Individuelle Trainings und Bedarfe
- Remote-Arbeit und Clear Desk
- NDAs, Verantwortlichkeiten und Maßregelungsprozesse
- Melden von Ereignissen und Schwachstellen
- Kommunikation
- Kommunikationsmatrix
- Kontakt mit relevanten Interessengruppen
- Krisen-kommunikation
- Risikomanagement
- Analyse von Risiken und Chancen
- Risiko-Score Card
- Threat- & Vulnerability Management
- Risikobehandlungsplanung
- Risikomatrix
- Kontinuitätsmanagement
- Business Impact Analyse
- Notfallplanung
- Sammeln von Beweismaterial
- Notfall- und Krisenstab
- Informationssicherheit
- Change-Management
- im Projektmanagement (Agil, Klassisch, Hybrid)
- in Lieferantenbeziehungen
- bei Cloud-Diensten
- Messwerte
- Strategische Informationssicherheit
3. Workshop in Break-Out-Rooms + Besprechung und Diskussion
Tag 3 - Technische Maßnahmen, sowie Optimierung und Evaluierung des ISMS
1. Informationssicherheits-Management-System nach ISO 27001 (2)
- Technische Informationssicherheit
- Physische und umgebungsbezogene Sicherheit, Redundanzen
- Zugangssteuerung, Sicherheitsbereiche, Überwachung
- Versorgungseinrichtungen, Speichermedien, Verkabelung
- Sichere Entsorgung und Instandhaltung von Betriebsmitteln
- Schutz vor Schadsoftware, Handhabung technischer Schwachstellen
- Device Management, Zugangsrechte und Informationszugangsbeschränkung
- Konfigurationsmanagement, Schutzmaßnahmen
- Datensicherung, Protokollierung und Überwachung
- Ressourcennutzung
- Data Loss Prävention
- Ereignis-Logs, Überwachung von Aktivitäten und zentrale Zeitquellen
- Kryptographische Maßnahmen und Kommunikationssicherheit
- Webfilterung und Trennung von Netzwerken
- Umgang und Regulatorien von Kryptographischen Maßnahmen
- Sichere Entwicklung
- Trennung von Entwicklungs-, Test- und Produktionsumgebungen
- Physische und umgebungsbezogene Sicherheit, Redundanzen
- Kontinuierliche Verbesserung der Informationssicherheit
- PDCA
- DMAIC
- OODA
- Prüfung und Bewertung der Informationssicherheit
- Tabletop-Übungen, Notfallübungen
- Penetrationstests
- Audit von Informationssicherheit
- First Party Audit (Interne Audits)
- Second Party Audit (Lieferantenaudits)
- Third Party Audits (Zertifizierungs- oder behördliche Audits)
- Zertifizierungsprozess bei einer ISO 27001 Zertifizierung
- Auditzyklus
- Nichtkonformitäten, Korrekturmaßnahmen, Verbesserungen und positive Aspekte
- Managementbewertung der Informationssicherheit
2. Workshop in Break-Out-Rooms + Besprechung und Diskussion der Workshops
Zielgruppe
Angehende Informationssicherheitsbeauftragte, IT-Projektleitung,
IT-Administratorinnen und –Administratoren, Mitarbeitende der
IT-Abteilung, die IT-Sicherheit im Unternehmen organisieren und
gewährleisten müssen.
Ebenfalls interessant für die IT-Leitung.
Bitte beachten Sie, dass die IT-Leitung u. U. aufgrund von
Interessenskonflikten nicht zu Informationssicherheitsbeauftragten
bestellt werden sollten.
Informationssicherheitsbeauftragte/r und
IT-Sicherheitsbeauftragte/r – wo liegt der
Unterschied?
Während Informationssicherheitsbeauftragte die unternehmensweite
Informationssicherheit verantwortet, sind IT-Sicherheitsbeauftragte
nur für den Teilbereich der technischen Sicherheit der
IT-Infrastruktur, Systeme und Applikationen verantwortlich. Häufig
werden die beiden Funktionen von der gleichen Person begleitet. Im
englischen Sprachgebrauch wird nicht unterschieden (Chief
Information Security Officer = CISO). In diesem Lehrgang wird das
Wissen für angehende Informationssicherheitsbeauftragte vermittelt,
welches das notwendige Wissen für IT-Sicherheitsbeauftragte
miteinschließt.
Abschluss / Prüfung
Online-Abschlusstest im Multiple-Choice-Verfahren (innerhalb von 14 Tagen nach Ende der Präsenzveranstaltung). Nach bestandener Abschlussprüfung erhalten die Teilnehmenden das Zertifikat „Informationsicherheitsbeauftragte/r“. Dies befähigt sie, die Funktion des CISO (Chief Information Security Officer) zu übernehmen.
Alle wichtigen Informationen für Ihre Entscheidung
Der Online-Live-Lehrgang zum Informationssicherheitsbeauftragten bietet den Teilnehmenden das nötige Know-how, um IT-Sicherheit strategisch und rechtskonform zu gestalten. Jetzt Plätze sichern und das Unternehmen zukunftssicher gestalten!
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
