|
|
| (75 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
| Zeile 1: |
Zeile 1: |
| '''Seminar/Informationssicherheitsbeauftragte''' - [[Informationssicherheitsbeauftragte]] ([[ISB]]) | | '''Seminar/Informationssicherheitsbeauftragte''' - Grundlagen für [[ISMS/Beauftragte|Informationssicherheitsbeauftragte]] ([[ISB]]) |
|
| |
|
| == Inhalte == | | == Beschreibung == |
| * Aufgaben des IT-Sicherheitsbeauftragten
| | Nach den Empfehlungen zum IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist in Unternehmen ein Informationssicherheitsbeauftragter (ISB) einzusetzen |
| * Überblick über BSI
| |
| * Überblick zur ISO27001
| |
| * Rechtliche Rahmenbedingungen
| |
| * Business Continuity Management System
| |
|
| |
|
| {| class="wikitable options col1center col4center big"
| | Zu den Aufgaben des ISB gehören u.a. die Erstellung einer Sicherheitsleitlinie, die Erarbeitung des Sicherheitskonzepts sowie die Planung, Realisierung und Kontrolle von Sicherheitsmaßnahmen |
| |-
| |
| ! Kapitel !! Titel !! Beschreibung !! Gewichtung
| |
| |-
| |
| | 01 || Informationssicherheit und Datenschutz || ||
| |
| |-
| |
| | 02 || Informationssicherheitsbeauftragter || ||
| |
| |-
| |
| | 03 || IT-Management || ||
| |
| |-
| |
| | 04 || ISO 27000 - Informationssicherheitsmanagementsysteme || ||
| |
| |-
| |
| | 05 || ISO 27001 - Anforderungen an ein ISMS || ||
| |
| |-
| |
| | 06 || Informationssicherheitsmanagement || ||
| |
| |-
| |
| | 07 || ISMS-Zertifizierung gemäß ISO 27001 || ||
| |
| |-
| |
| | 08 || IT-Haftung || ||
| |
| |}
| |
|
| |
|
| | In unserem Seminar erlangen Sie wichtige Kenntnisse und grundlegendes Wissen für Ihre Aufgaben als Informationssicherheitsbeauftragte |
|
| |
|
| === Grundschutz ===
| | ; Praxisorientierte Einführung |
| {| class="wikitable options col1center col4center big"
| | * Methoden |
| |-
| | * Prozesse |
| ! Kapitel !! Titel !! Beschreibung !! Gewichtung
| | * Schnittstellen |
| |-
| | * Standards |
| | '''01''' || '''[[Informationssicherheit| Einführung Informationssicherheit]]''' || || 2
| | * Synergien |
| |-
| |
| | '''02''' || '''[[BSI/Standard|Normen und Standards]]''' || || 2
| |
| |-
| |
| | '''03''' || '''[[IT-Grundschutz|Einführung IT-Grundschutz]]''' || || 2
| |
| |-
| |
| | '''04''' || '''[[IT-Grundschutz/Sicherheitskonzept|Vorgehensweise]]''' || || 2
| |
| |-
| |
| | 05 || [[Kompendium|Kompendium]]|| || 1
| |
| |-
| |
| | 06 || [[IT-Grundschutz/Umsetzung|Erstellung eines Sicherheitskonzepts]]|| || 1
| |
| |-
| |
| | '''07''' || '''[[IT-Grundschutz/Grundschutz-Check|Grundschutz-Check]]''' || || 3
| |
| |-
| |
| | '''08''' || '''[[IT-Grundschutz/Risikoanalyse|Risikoanalyse]]''' || || 2
| |
| |-
| |
| | 09 || [[IT-Grundschutz/Umsetzungsplanung|Umsetzungsplanung]]|| || 1
| |
| |-
| |
| | 10 || [[IT-Grundschutz/Verbesserungsprozess|Aufrechterhaltung und Verbesserung]]|| || 1
| |
| |-
| |
| | 11 || [[IT-Grundschutz/Zertifizierung|Zertifizierung]]|| || 1
| |
| |-
| |
| | 12 || [[IT-Grundschutz/Profile|IT-Grundschutz-Profile]]|| || 1
| |
| |-
| |
| | '''13''' || [[IT-Grundschutz/Audit|Vorbereitung auf ein Audit]] || || 1
| |
| |-
| |
| | '''14'''|| '''[[IT-Grundschutz/Vorfallbehandung | Behandlung von Sicherheitsvorfällen]]'''|| || 2
| |
| |-
| |
| | '''15'''|| '''[[Business Continuity Management]]'''|| || 2
| |
| |-
| |
| | 16 || [[Seminar/IT-Grundschutz/Praktiker/Prüfung|Prüfung zum Grundschutz-Praktiker]] || ||
| |
| |}
| |
|
| |
|
| == Beschreibung == | | === Inhalte === |
| ; Praxisorientierte Einführung
| | {{:Seminar/Sicherheit/Informationssicherheitsbeauftragte/Inhalte}} |
| [[IT-Grundschutz]]vorgehensweise nach [[BSI]]
| |
|
| |
|
| === Seminarziele === | | === Seminarziele === |
| ; Weiterbildung zum [[Seminar/Grundschutz/Praktiker|Grundschutz-Praktiker]]
| | Einführung für '''[[ISMS/Beauftragte|Informationssicherheitsbeauftragte]]''' |
| * Inhalte und Dauer entsprechen dem aktuellen [[IT-Grundschutz/Praktiker/BSI-Curriculum|BSI-Curriculum]]
| |
| ** 24 Unterrichtseinheiten (à 60 min) + Prüfung (60 min)
| |
| * Praktische Beispiele mit [[Verinice]]
| |
|
| |
|
| Im Anschluss kann eine [[#Prüfung|Zertifikatsprüfung]] zum ''[[Seminar/Grundschutz/Praktiker|Grundschutz-Praktiker]]'' abgelegt werden | | * Im Anschluss kann eine [[Seminar/Sicherheit/Informationssicherheitsbeauftragte/Prüfung|Zertifikatsprüfung]] abgelegt werden |
|
| |
|
| === Zielgruppe === | | === Zielgruppe === |
| * Sicherheitsbeauftragte | | * [[Sicherheitsbeauftragte]] |
| * Manager/Geschäftsführende
| |
| * BCM-Beauftragte/Notfallbeauftragte
| |
| * Am Sicherheitsprozess Beteiligte
| |
|
| |
|
| === Vorkenntnisse === | | === Vorkenntnisse === |
| Zeile 96: |
Zeile 36: |
| * [[IT-Sicherheit]] | | * [[IT-Sicherheit]] |
| * [[Netzwerke]] | | * [[Netzwerke]] |
| * [[ITIL]] | | * [[ITIL]]-Grundkenntnisse |
| * [[Qualitätsmanagement]] | | * [[Qualitätsmanagement]] |
| * [[ISO 27001]] | | * [[ISO 27001]] |
| Zeile 104: |
Zeile 44: |
| * Praktische Übungen | | * Praktische Übungen |
| * Diskussion | | * Diskussion |
| * Wiederholungs- und Vertiefungs-Tests | | * (Wiederholungs- und Vertiefungs-Tests) |
|
| |
|
| == Prüfung == | | == Prüfung == |
| [[Seminar/IT-Grundschutz/Praktiker/Prüfung|Zertifikatsprüfung]] zum [[Seminar/IT-Grundschutz/Praktiker|Grundschutz-Praktiker]] | | siehe [[Seminar/Sicherheit/Informationssicherheitsbeauftragte/Prüfung]] |
| | |
| ; Prüfungstermine
| |
| * Nach dem Seminar
| |
| * Nach Vereinbarung
| |
| | |
| ; Prüfungsort
| |
| * Vor Ort
| |
| * Online
| |
| | |
| ; Prüfungs-Tipp
| |
| : Vor- und Nachbereitung der Schulungstage
| |
| | |
| ; Weitere Informationen
| |
| * [[Seminar/IT-Grundschutz/Praktiker/Prüfung]]
| |
|
| |
|
| <noinclude> | | <noinclude> |
| Zeile 127: |
Zeile 53: |
| == Seminarplan == | | == Seminarplan == |
| === Dauer === | | === Dauer === |
| ; BSI-Empfehlung | | ; 4 Tage |
| : ''24 Unterrichtseinheiten (UE je 60 min) plus Prüfung''
| | * 28 UE (je 45min) |
| | | * Prüfung am letzten Tag |
| Das entspricht 4 Seminartagen von 9:00 bis 16:30 (inkl. Pausen) plus Prüfung (60min)
| | * plus Pausen |
| | |
| === Präsenz ===
| |
| Präsenz-Seminar
| |
|
| |
|
| === Online ===
| | ; 3 Tage |
| Online-Seminar
| | * 24 UE (je 45min) |
| | * Prüfung ab dem nächsten Tag |
| | * plus Pausen |
|
| |
|
| == Anhang == | | == Anhang == |
| Zeile 144: |
Zeile 69: |
|
| |
|
| === Skript === | | === Skript === |
| * [[Skript/Grundschutz/Praktiker]] | | * [[Skript/Informationssicherheitsbeauftragte]] |
|
| |
|
| === Siehe auch === | | === Siehe auch === |
| Zeile 157: |
Zeile 82: |
|
| |
|
|
| |
|
| = TMP =
| |
| == Beschreibung ==
| |
| [[ISO 27001]] und [[BSI-Grundschutz]]
| |
|
| |
| === Seminarziele ===
| |
| * ISO 27001 und ISMS
| |
| * BSI-Grundschutz
| |
|
| |
| === Lehrmethode ===
| |
| * Interaktiver Lehrvortrag
| |
| * Praktische Übungen
| |
| * Fragen/Diskussion
| |
| * Wiederholungs-/Vertiefung-Quiz
| |
|
| |
| === Vorkenntnisse ===
| |
| ; Hilfreich
| |
| * [[Informationssicherheit]]
| |
| * [[IT-Sicherheit]]
| |
| * [[Netzwerke]]
| |
| * [[ITIL]]
| |
| * [[Qualitätsmanagement]]
| |
|
| |
| === Dauer ===
| |
|
| |
| === Seminarzeiten ===
| |
| Online-Seminar
| |
| {| class="wikitable options col1right"
| |
| |-
| |
| ! Zeiten !! Beschreibung
| |
| |-
| |
| | 9:00 - 10:15 || Seminar
| |
| |-
| |
| | 10:15 - 10:30 || Fragen/Diskussion
| |
| |-
| |
| | || Frühstückspause
| |
| |-
| |
| | 10:45 - 12:00 || Seminar
| |
| |-
| |
| | 12:00 - 12:15 || Fragen/Diskussion
| |
| |-
| |
| | || Mittagspause
| |
| |-
| |
| | 13:15 - 14:30 || Seminar
| |
| |-
| |
| | 14:30 - 14:45 || Fragen/Diskussion
| |
| |-
| |
| | || Kaffeepause
| |
| |-
| |
| | 15:00 - 16:15 || Seminar
| |
| |-
| |
| | 16:15 - 16:30 || Fragen/Diskussion
| |
| |}
| |
|
| |
| == Inhalte ==
| |
| {| class="wikitable options col3center big" style="vertical-align: top;"
| |
| |-
| |
| ! Thema !! Beschreibung !! Gewichtung
| |
| |-
| |
| | Einführung || [[Informationssicherheit]]
| |
| * [[:Kategorie:ISMS/Glossar|Begriffe]]
| |
| * [[ISO/27000|Normreihe ISO/IEC 2700x]]
| |
| | 1
| |
| |-
| |
| | Management der Informationssicherheit || [[Informationssicherheitsmanagementsystem]] (ISMS)
| |
| * Bedeutung
| |
| * Bestandteile
| |
| ** Aufbau-Organisation
| |
| ** Ablauf-Organisation
| |
| ** Dokumentation
| |
| | 2
| |
| |-
| |
| | Rahmenbedingungen ||
| |
| Regulatorisch
| |
| * [[IT-Sicherheitsgesetz]]
| |
| * [[Kritische Infrastrukturen]]
| |
| * [[NIS2]]
| |
| Organisatorisch
| |
| * Aufbau-Organisation
| |
| * Ablauf-Organisation
| |
| | 1
| |
| |-
| |
| | ISO/IEC 27001 || [[ISO/IEC 27001]]
| |
| * Anforderungen
| |
| * Bestandteile
| |
| | 1
| |
| |-
| |
| | Normen, Standards, Rahmenwerke || [[:Kategorie:ISMS/Standard|Weitere relevante Standards]] || 1
| |
| |-
| |
| | IT-Grundschutz || [[BSI-Grundschutz]] und [[ISO27001]] || 1
| |
| |-
| |
| | Umsetzung || ISMS nach ISO 27001
| |
| * Theoretisch
| |
| * Praktisch
| |
| * Zertifizierung
| |
| | 1
| |
| |}
| |
|
| |
| == Script ==
| |
| * [[:file:isms.pdf|isms.pdf]]
| |
| * [[Skript/Informationssicherheitsbeauftragte]]
| |
|
| |
|
| [[Kategorie:Seminar/Sicherheit]] | | [[Kategorie:Seminar/Sicherheit]] |
Seminar/Informationssicherheitsbeauftragte - Grundlagen für Informationssicherheitsbeauftragte (ISB)
Beschreibung
Nach den Empfehlungen zum IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist in Unternehmen ein Informationssicherheitsbeauftragter (ISB) einzusetzen
Zu den Aufgaben des ISB gehören u.a. die Erstellung einer Sicherheitsleitlinie, die Erarbeitung des Sicherheitskonzepts sowie die Planung, Realisierung und Kontrolle von Sicherheitsmaßnahmen
In unserem Seminar erlangen Sie wichtige Kenntnisse und grundlegendes Wissen für Ihre Aufgaben als Informationssicherheitsbeauftragte
- Praxisorientierte Einführung
- Methoden
- Prozesse
- Schnittstellen
- Standards
- Synergien
Inhalte
| Kapitel |
Titel |
Beschreibung |
Gewichtung
|
| 01 |
Informationssicherheit und Datenschutz |
Einführung Informationssicherheit |
|
| 02 |
IT-Management |
Einbettung in ein IT-Management |
|
| 03 |
Rahmenbedingungen |
Technisch, organisatorisch, rechtlich, räumlich |
|
| 04 |
Information Security Management System |
Methoden, Prozesse, Schnittstellen und Synergien |
|
| 05 |
Informationssicherheitsbeauftragte |
Stellung und Aufgaben |
2
|
| 06 |
Normen und Standards |
Überblick |
2
|
| 07 |
ISO 27000 |
Informationssicherheitsmanagementsysteme |
2
|
| 08 |
ISO 27001 |
Anforderungen an ein ISMS |
2
|
| 09 |
IT-Grundschutz |
Überblick |
4
|
| 10 |
Risikomanagement |
Methoden, Prozesse, Schnittstellen und Synergien |
2
|
| 11 |
Audit und Zertifizierung |
gemäß ISO 27001 |
2
|
| 12 |
Behandlung von Sicherheitsvorfällen |
Methoden, Prozesse, Schnittstellen und Synergien |
2
|
| 13 |
Business Continuity Management System |
Methoden, Prozesse, Schnittstellen und Synergien |
1
|
Seminarziele
Einführung für Informationssicherheitsbeauftragte
Zielgruppe
Vorkenntnisse
- Hilfreich
Lehrmethode
- Interaktiver Lehrvortrag
- Praktische Übungen
- Diskussion
- (Wiederholungs- und Vertiefungs-Tests)
Prüfung
siehe Seminar/Sicherheit/Informationssicherheitsbeauftragte/Prüfung
Seminarplan
Dauer
- 4 Tage
- 28 UE (je 45min)
- Prüfung am letzten Tag
- plus Pausen
- 3 Tage
- 24 UE (je 45min)
- Prüfung ab dem nächsten Tag
- plus Pausen
Anhang
Verwandte Seminare
Skript
Siehe auch
Weblinks