Startseite Datenschutz, IT und EDV IT-Sicherheit Der IT-Sicherheitsbeauftragte

3 Tage ZERTIFIKATSLEHRGANG | IT-Sicherheit erfolgreich gestalten und überwachen

Der IT-Sicherheitsbeauftragte

Ziel des Zertifikatslehrgangs ist es, die Teilnehmer mit dem aktuellen Know-how in diesem sich schnell wandelnden Gebiet vertraut zu machen. Neben der Einführung in die Aufgaben und Pflichten des IT-Sicherheitsbeauftragten werden Leit- und Richtlinien sowie Sicherheitskonzepte behandelt.

Hierbei werden aktuelle Standards wie die ISO 27000-Reihe und die Neufassung des IT-Grundschutzes vorgestellt. Sie erfahren das Wichtigste über Cloud Computing, Identity & Access Management, Mobile Security und Business Continuity. Durch Übungen und die interaktive Gestaltung des Lehrgangs sammeln Sie praktische Erfahrungen, die Sie direkt gewinnbringend im Unternehmen ein- und umsetzen können! Beispiele, Pläne sowie Checklisten vereinfachen Ihnen die Umsetzung!

“Sehr positiv, sehr lehrreich, sehr gut organisiert und begleitet. Sehr aktuell. Sehr interessanter Teilnehmerkreis, sehr guter Inhalt, toller Referent, weiterempfehlenswert.”

Hans-Peter Schmelber, Moll Automatisierung GmbH

Die Lernziele Ihrer Weiterbildung: Der IT-Sicherheitsbeauftragte

  • Lernen Sie praxiserprobte IT-Sicherheitsverfahren kennen
  • Erfahren Sie wie Sie sich vor Internetkriminalität und Cyberattacken schützen können.
  • Nach dem Lehrgang wissen Sie wie Sie Ihre Sicherheitsinfrastruktur sinnvoll erweitern können.

Die Schwerpunkte des Lehrgangs

  • Aufgaben, Pflichten und die Rolle des IT-Sicherheitsbeauftragten
  • Auswirkungen der aktuellen Rechtslage
  • Praxisgerechte Leit- und Richtlinien erstellen
  • Anwendung und Nutzen aktueller Standards: ISO 27001, der modernisierte IT-Grundschutz, ITIL und Cobit
  • Zielführende Sicherheitskonzepte erarbeiten
  • Kritische Sicherheitsbausteine: Identity & Access Management, Kryptografie, Kommunikationssicherheit etc.
  • Aktuelle Sicherheitsthemen: Mobile IT-Systeme, Cloud Services, Vermeidung von Datenlecks (mit ausformulierten Richtlinien)
  • Nutzung von relevanten Sicherheitsdiensten, IT-Notfallplanung, Auditplanung
  • Lehrgangsinhalte
  • Zertifizierung
  • Teilnehmerkreis

Lehrgangsinhalte

Lehrgangsinhalte

Die Rolle des IT-Sicherheitsbeauftragten

  • Konzeptionelle Aufgaben
  • Kontroll- und Überwachungspflichten
  • Awareness-Pläne erstellen
  • Berichtspflicht und Haftung: Umsetzung der IT-SG

Zusammenarbeit mit anderen Instanzen im Unternehmen

  • Steuerung durch die Leitungsebene
  • Compliance & Datenschutz
  • Asset und Risk Management
  • Betriebs- / Personalrat
  • Business Continuity Management (BCM)
  • Anforderungen und Umsetzung der neuen DS-GVO

Zielführende Leit- und Richtlinien erstellen

  • Welche Richtlinien werden benötigt?
  • Gliederung, Inhalte, Beispiele
  • Einhaltungspflicht der Mitarbeiter
  • Schulung und Training

Anwendung und Nutzen aktueller Standards

  • ISO 27001(2017): Aufbau, Inhalt, Anwendung
  • Wichtige Normelemente: PDCA, Change Management, Audits etc.
  • Controls aus Anhang A
  • Die neue Grundschutz-Methode
  • Aktuelle Grundschutzkataloge
  • Integration in ITIL und COBIT

Tragfähige Sicherheitskonzepte erarbeiten

  • Gegenstand und Abgrenzung
  • Inventarisierung der IT / Schutzobjekte
  • Vorhandene Sicherheitsmaßnahmen
  • Gefährdungen und Bedrohungen
  • Analyse möglicher Schwachstellen
  • Risikoanalyse und -bewertung

Sicherheitskonzept nach ISO 27001

  • Scope und ISMS beschreiben
  • Controls bearbeiten
  • Maßnahmen festlegen und validieren
  • Verbleibende Risiken bestimmen
  • SoA und Umsetzungsplan

Sicherheitskonzept nach neuem IT-Grundschutz

  • Informationsverbund beschreiben
  • Schutzbedarf der IT-Anwendungen
  • Basis-, Kern- und Standardabsicherung
  • Modellierung und Grundschutz-Check
  • Maßnahmenkonsolidierung /-umsetzung
  • Übergang Grundschutz alt → neu

Grundlegende Sicherheitsmaßnahmen

  • Rechtliche Absicherungen
  • Identity Management und Berechtigungskonzepte
  • Personal und Dienstleister managen
  • Sicherheit der Infrastruktur / Versorgungen
  • Schnittstelle zum IT-Notfallmanagement
  • Überprüfung und Messung der Sicherheit

Essenzielles Sicherheits-Know-how

  • Sicherheit von Geräten, Betriebssystemen und Anwendungen
  • Ziele der Kommunikationssicherheit
  • Sicherheitsmaßnahmen für WLAN, Intra- und Internet
  • Sicherheit mobiler Systeme und Mobile Device Management
  • Vermeiden von Datenlecks
  • Rolle von Produktzertifizierungen

Kritische Sicherheitsbausteine mit Anwendungen

  • Kryptografie und Kryptomanagement
  • Zertifikate f. Personen und Systeme, u.w.
  • Elektronische Signatur und Zeitstempel
  • Anwendungen u.a. elektron. Rechnung, Langzeit-Archive, Revisionssicherheit

Nützliche Sicherheitsdienste und -verfahren

  • CERT-Dienste, Pen-Tests
  • Outsourcing / Cloud Services
  • Trust Center
  • Interne / externe Audits

Zertifizierung

Zertifizierung

Der Test zur Erlangung des Zertifikats ist freiwillig. Bei Nichtteilnahme erhalten Sie eine Teilnahmebescheinigung für die Veranstaltung.

Teilnehmerkreis

Teilnehmerkreis

  • Neubestellte IT-Sicherheitsbeauftragte
  • Update für erfahrene IT-Sicherheitsbeauftragte
  • IT-Leitung und Mitarbeiter/-innen der IT-Abteilung
  • Datenschutzbeauftragte
  • Fachkräfte für IT-Sicherheit
  • Sicherheitsberater/-innen
  • Betriebliche Führungskräfte
  • Betriebs- und Personalräte
  • IT-Administratoren
  • Angehende Auditoren und Revisoren

Der IT-Sicherheitsbeauftragte

Referent

Foto Kersten, Heinrich, Dr.

Kersten, Heinrich, Dr.

Experte für IT-Sicherheits- und IT-Notfallmanagement, ehem. langjähriger Leiter der Zertifizierungsstelle bei T-Systems. Als leitender Regierungsdirektor beim BSI war ...

mehr

Können wir Sie unterstützen oder haben Sie noch Fragen?

Schreiben Sie uns und wir finden gemeinsam die Weiterbildung, die zu Ihnen passt!