|
|
(64 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| '''Seminar/Informationssicherheitsbeauftragte''' - [[Informationssicherheitsbeauftragte]] ([[ISB]]) | | '''Seminar/Informationssicherheitsbeauftragte''' - Grundlagen für [[ISMS/Beauftragte|Informationssicherheitsbeauftragte]] ([[ISB]]) |
|
| |
|
| == Inhalte == | | == Beschreibung == |
| {| class="wikitable options col1center col4center big"
| | Nach den Empfehlungen zum IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist in Unternehmen ein Informationssicherheitsbeauftragter (ISB) einzusetzen |
| |-
| |
| ! Kapitel !! Titel !! Beschreibung !! Gewichtung
| |
| |-
| |
| | 01 || [[Informationssicherheit]] und [[Datenschutz]] || Einführung Informationssicherheit ||
| |
| |-
| |
| | 02 || [[Informationssicherheitsbeauftragte]] || Stellung und Aufgaben ||
| |
| |-
| |
| | 03 || [[IT-Management]] || ||
| |
| |-
| |
| | '''02''' || '''[[BSI/Standard|Normen und Standards]]''' || || 2
| |
| |-
| |
| | '''03''' || '''[[IT-Grundschutz|Einführung IT-Grundschutz]]''' || || 2
| |
| |-
| |
| | 04 || [[ISO 27000]] - Informationssicherheitsmanagementsysteme || ||
| |
| |-
| |
| | 05 || [[ISO 27001]] - Anforderungen an ein ISMS || ||
| |
| |-
| |
| | 06 || [[Information Security Management System]] || ||
| |
| |-
| |
| | 07 || [[IT-Grundschutz]] || Überblick ||
| |
| |-
| |
| | 08 || ISMS-Zertifizierung gemäß ISO 27001 || ||
| |
| |-
| |
| | 09 || IT-Haftung || ||
| |
| |-
| |
| | 10 || Rechtliche Rahmenbedingungen || ||
| |
| |-
| |
| | 11 || [[Business Continuity Management System]] || ||
| |
| |-
| |
| | 12 || [[IT-Grundschutz/Vorfallbehandung | Behandlung von Sicherheitsvorfällen]] || || 2
| |
| |-
| |
| | '''08''' || '''[[IT-Grundschutz/Risikoanalyse|Risikoanalyse]]''' || || 2
| |
| |}
| |
|
| |
|
| | Zu den Aufgaben des ISB gehören u.a. die Erstellung einer Sicherheitsleitlinie, die Erarbeitung des Sicherheitskonzepts sowie die Planung, Realisierung und Kontrolle von Sicherheitsmaßnahmen |
|
| |
|
| === Grundschutz ===
| | In unserem Seminar erlangen Sie wichtige Kenntnisse und grundlegendes Wissen für Ihre Aufgaben als Informationssicherheitsbeauftragte |
| {| class="wikitable options col1center col4center big"
| |
| |-
| |
| ! Kapitel !! Titel !! Beschreibung !! Gewichtung
| |
| |-
| |
| | '''01''' || '''[[Informationssicherheit| Einführung Informationssicherheit]]''' || || 2
| |
| |-
| |
| | '''02''' || '''[[BSI/Standard|Normen und Standards]]''' || || 2
| |
| |-
| |
| | '''03''' || '''[[IT-Grundschutz|Einführung IT-Grundschutz]]''' || || 2
| |
| |-
| |
| | '''04''' || '''[[IT-Grundschutz/Sicherheitskonzept|Vorgehensweise]]''' || || 2
| |
| |-
| |
| | 05 || [[Kompendium|Kompendium]]|| || 1
| |
| |-
| |
| | 06 || [[IT-Grundschutz/Umsetzung|Erstellung eines Sicherheitskonzepts]]|| || 1
| |
| |-
| |
| | '''07''' || '''[[IT-Grundschutz/Grundschutz-Check|Grundschutz-Check]]''' || || 3
| |
| |-
| |
| | '''08''' || '''[[IT-Grundschutz/Risikoanalyse|Risikoanalyse]]''' || || 2
| |
| |-
| |
| | 09 || [[IT-Grundschutz/Umsetzungsplanung|Umsetzungsplanung]]|| || 1
| |
| |-
| |
| | 10 || [[IT-Grundschutz/Verbesserungsprozess|Aufrechterhaltung und Verbesserung]]|| || 1
| |
| |-
| |
| | 11 || [[IT-Grundschutz/Zertifizierung|Zertifizierung]]|| || 1
| |
| |-
| |
| | 12 || [[IT-Grundschutz/Profile|IT-Grundschutz-Profile]]|| || 1
| |
| |-
| |
| | '''13''' || [[IT-Grundschutz/Audit|Vorbereitung auf ein Audit]] || || 1
| |
| |-
| |
| | '''14'''|| '''[[IT-Grundschutz/Vorfallbehandung | Behandlung von Sicherheitsvorfällen]]'''|| || 2
| |
| |-
| |
| | '''15'''|| '''[[Business Continuity Management]]'''|| || 2
| |
| |-
| |
| | 16 || [[Seminar/IT-Grundschutz/Praktiker/Prüfung|Prüfung zum Grundschutz-Praktiker]] || ||
| |
| |}
| |
|
| |
|
| == Beschreibung ==
| |
| ; Praxisorientierte Einführung | | ; Praxisorientierte Einführung |
| [[IT-Grundschutz]]vorgehensweise nach [[BSI]]
| | * Methoden |
| | * Prozesse |
| | * Schnittstellen |
| | * Standards |
| | * Synergien |
| | |
| | === Inhalte === |
| | {{:Seminar/Sicherheit/Informationssicherheitsbeauftragte/Inhalte}} |
|
| |
|
| === Seminarziele === | | === Seminarziele === |
| ; Weiterbildung zum [[Seminar/Grundschutz/Praktiker|Grundschutz-Praktiker]]
| | Einführung für '''[[ISMS/Beauftragte|Informationssicherheitsbeauftragte]]''' |
| * Inhalte und Dauer entsprechen dem aktuellen [[IT-Grundschutz/Praktiker/BSI-Curriculum|BSI-Curriculum]]
| |
| ** 24 Unterrichtseinheiten (à 60 min) + Prüfung (60 min)
| |
| * Praktische Beispiele mit [[Verinice]]
| |
|
| |
|
| Im Anschluss kann eine [[#Prüfung|Zertifikatsprüfung]] zum ''[[Seminar/Grundschutz/Praktiker|Grundschutz-Praktiker]]'' abgelegt werden | | * Im Anschluss kann eine [[Seminar/Sicherheit/Informationssicherheitsbeauftragte/Prüfung|Zertifikatsprüfung]] abgelegt werden |
|
| |
|
| === Zielgruppe === | | === Zielgruppe === |
| * Sicherheitsbeauftragte | | * [[Sicherheitsbeauftragte]] |
| * Manager/Geschäftsführende
| |
| * BCM-Beauftragte/Notfallbeauftragte
| |
| * Am Sicherheitsprozess Beteiligte
| |
|
| |
|
| === Vorkenntnisse === | | === Vorkenntnisse === |
Zeile 104: |
Zeile 36: |
| * [[IT-Sicherheit]] | | * [[IT-Sicherheit]] |
| * [[Netzwerke]] | | * [[Netzwerke]] |
| * [[ITIL]] | | * [[ITIL]]-Grundkenntnisse |
| * [[Qualitätsmanagement]] | | * [[Qualitätsmanagement]] |
| * [[ISO 27001]] | | * [[ISO 27001]] |
Zeile 112: |
Zeile 44: |
| * Praktische Übungen | | * Praktische Übungen |
| * Diskussion | | * Diskussion |
| * Wiederholungs- und Vertiefungs-Tests | | * (Wiederholungs- und Vertiefungs-Tests) |
|
| |
|
| == Prüfung == | | == Prüfung == |
| [[Seminar/IT-Grundschutz/Praktiker/Prüfung|Zertifikatsprüfung]] zum [[Seminar/IT-Grundschutz/Praktiker|Grundschutz-Praktiker]] | | siehe [[Seminar/Sicherheit/Informationssicherheitsbeauftragte/Prüfung]] |
| | |
| ; Prüfungstermine
| |
| * Nach dem Seminar
| |
| * Nach Vereinbarung
| |
| | |
| ; Prüfungsort
| |
| * Vor Ort
| |
| * Online
| |
| | |
| ; Prüfungs-Tipp
| |
| : Vor- und Nachbereitung der Schulungstage
| |
| | |
| ; Weitere Informationen
| |
| * [[Seminar/IT-Grundschutz/Praktiker/Prüfung]]
| |
|
| |
|
| <noinclude> | | <noinclude> |
Zeile 135: |
Zeile 53: |
| == Seminarplan == | | == Seminarplan == |
| === Dauer === | | === Dauer === |
| ; BSI-Empfehlung | | ; 4 Tage |
| : ''24 Unterrichtseinheiten (UE je 60 min) plus Prüfung''
| | * 28 UE (je 45min) |
| | * Prüfung am letzten Tag |
| | * plus Pausen |
|
| |
|
| Das entspricht 4 Seminartagen von 9:00 bis 16:30 (inkl. Pausen) plus Prüfung (60min)
| | ; 3 Tage |
| | | * 24 UE (je 45min) |
| === Präsenz ===
| | * Prüfung ab dem nächsten Tag |
| Präsenz-Seminar
| | * plus Pausen |
| | |
| === Online ===
| |
| Online-Seminar
| |
|
| |
|
| == Anhang == | | == Anhang == |
Zeile 152: |
Zeile 69: |
|
| |
|
| === Skript === | | === Skript === |
| * [[Skript/Grundschutz/Praktiker]] | | * [[Skript/Informationssicherheitsbeauftragte]] |
|
| |
|
| === Siehe auch === | | === Siehe auch === |
Zeile 165: |
Zeile 82: |
|
| |
|
|
| |
|
| = TMP =
| |
| == Beschreibung ==
| |
| [[ISO 27001]] und [[BSI-Grundschutz]]
| |
|
| |
| === Seminarziele ===
| |
| * ISO 27001 und ISMS
| |
| * BSI-Grundschutz
| |
|
| |
| === Lehrmethode ===
| |
| * Interaktiver Lehrvortrag
| |
| * Praktische Übungen
| |
| * Fragen/Diskussion
| |
| * Wiederholungs-/Vertiefung-Quiz
| |
|
| |
| === Vorkenntnisse ===
| |
| ; Hilfreich
| |
| * [[Informationssicherheit]]
| |
| * [[IT-Sicherheit]]
| |
| * [[Netzwerke]]
| |
| * [[ITIL]]
| |
| * [[Qualitätsmanagement]]
| |
|
| |
| === Dauer ===
| |
|
| |
| === Seminarzeiten ===
| |
| Online-Seminar
| |
| {| class="wikitable options col1right"
| |
| |-
| |
| ! Zeiten !! Beschreibung
| |
| |-
| |
| | 9:00 - 10:15 || Seminar
| |
| |-
| |
| | 10:15 - 10:30 || Fragen/Diskussion
| |
| |-
| |
| | || Frühstückspause
| |
| |-
| |
| | 10:45 - 12:00 || Seminar
| |
| |-
| |
| | 12:00 - 12:15 || Fragen/Diskussion
| |
| |-
| |
| | || Mittagspause
| |
| |-
| |
| | 13:15 - 14:30 || Seminar
| |
| |-
| |
| | 14:30 - 14:45 || Fragen/Diskussion
| |
| |-
| |
| | || Kaffeepause
| |
| |-
| |
| | 15:00 - 16:15 || Seminar
| |
| |-
| |
| | 16:15 - 16:30 || Fragen/Diskussion
| |
| |}
| |
|
| |
| == Inhalte ==
| |
| {| class="wikitable options col3center big" style="vertical-align: top;"
| |
| |-
| |
| ! Thema !! Beschreibung !! Gewichtung
| |
| |-
| |
| | Einführung || [[Informationssicherheit]]
| |
| * [[:Kategorie:ISMS/Glossar|Begriffe]]
| |
| * [[ISO/27000|Normreihe ISO/IEC 2700x]]
| |
| | 1
| |
| |-
| |
| | Management der Informationssicherheit || [[Informationssicherheitsmanagementsystem]] (ISMS)
| |
| * Bedeutung
| |
| * Bestandteile
| |
| ** Aufbau-Organisation
| |
| ** Ablauf-Organisation
| |
| ** Dokumentation
| |
| | 2
| |
| |-
| |
| | Rahmenbedingungen ||
| |
| Regulatorisch
| |
| * [[IT-Sicherheitsgesetz]]
| |
| * [[Kritische Infrastrukturen]]
| |
| * [[NIS2]]
| |
| Organisatorisch
| |
| * Aufbau-Organisation
| |
| * Ablauf-Organisation
| |
| | 1
| |
| |-
| |
| | ISO/IEC 27001 || [[ISO/IEC 27001]]
| |
| * Anforderungen
| |
| * Bestandteile
| |
| | 1
| |
| |-
| |
| | Normen, Standards, Rahmenwerke || [[:Kategorie:ISMS/Standard|Weitere relevante Standards]] || 1
| |
| |-
| |
| | IT-Grundschutz || [[BSI-Grundschutz]] und [[ISO27001]] || 1
| |
| |-
| |
| | Umsetzung || ISMS nach ISO 27001
| |
| * Theoretisch
| |
| * Praktisch
| |
| * Zertifizierung
| |
| | 1
| |
| |}
| |
|
| |
| == Script ==
| |
| * [[:file:isms.pdf|isms.pdf]]
| |
| * [[Skript/Informationssicherheitsbeauftragte]]
| |
|
| |
|
| [[Kategorie:Seminar/Sicherheit]] | | [[Kategorie:Seminar/Sicherheit]] |
Seminar/Informationssicherheitsbeauftragte - Grundlagen für Informationssicherheitsbeauftragte (ISB)
Beschreibung
Nach den Empfehlungen zum IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist in Unternehmen ein Informationssicherheitsbeauftragter (ISB) einzusetzen
Zu den Aufgaben des ISB gehören u.a. die Erstellung einer Sicherheitsleitlinie, die Erarbeitung des Sicherheitskonzepts sowie die Planung, Realisierung und Kontrolle von Sicherheitsmaßnahmen
In unserem Seminar erlangen Sie wichtige Kenntnisse und grundlegendes Wissen für Ihre Aufgaben als Informationssicherheitsbeauftragte
- Praxisorientierte Einführung
- Methoden
- Prozesse
- Schnittstellen
- Standards
- Synergien
Inhalte
Kapitel |
Titel |
Beschreibung |
Gewichtung
|
01 |
Informationssicherheit und Datenschutz |
Einführung Informationssicherheit |
|
02 |
IT-Management |
Einbettung in ein IT-Management |
|
03 |
Rahmenbedingungen |
Technisch, organisatorisch, rechtlich, räumlich |
|
04 |
Information Security Management System |
Methoden, Prozesse, Schnittstellen und Synergien |
|
05 |
Informationssicherheitsbeauftragte |
Stellung und Aufgaben |
2
|
06 |
Normen und Standards |
Überblick |
2
|
07 |
ISO 27000 |
Informationssicherheitsmanagementsysteme |
2
|
08 |
ISO 27001 |
Anforderungen an ein ISMS |
2
|
09 |
IT-Grundschutz |
Überblick |
4
|
10 |
Risikomanagement |
Methoden, Prozesse, Schnittstellen und Synergien |
2
|
11 |
Audit und Zertifizierung |
gemäß ISO 27001 |
2
|
12 |
Behandlung von Sicherheitsvorfällen |
Methoden, Prozesse, Schnittstellen und Synergien |
2
|
13 |
Business Continuity Management System |
Methoden, Prozesse, Schnittstellen und Synergien |
1
|
Seminarziele
Einführung für Informationssicherheitsbeauftragte
Zielgruppe
Vorkenntnisse
- Hilfreich
Lehrmethode
- Interaktiver Lehrvortrag
- Praktische Übungen
- Diskussion
- (Wiederholungs- und Vertiefungs-Tests)
Prüfung
siehe Seminar/Sicherheit/Informationssicherheitsbeauftragte/Prüfung
Seminarplan
Dauer
- 4 Tage
- 28 UE (je 45min)
- Prüfung am letzten Tag
- plus Pausen
- 3 Tage
- 24 UE (je 45min)
- Prüfung ab dem nächsten Tag
- plus Pausen
Anhang
Verwandte Seminare
Skript
Siehe auch
Weblinks