Bestellung
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
- Der Teilnehmer kennt nach dem Seminar das Vorgehen zur Initiierung und Aufrechterhaltung eines Informationssicherheitsmanagementsystems (ISMS) nach dem international anerkannten ISO/IEC 27001 Standard sowie die deutschen IT-Grundschutzstandards und das IT-Grundschutz-Kompendium des BSI Bundesamtes für Sicherheit in der Informationstechnik sowie die gesetzlichen Rahmenbedingungen.
- Dem Teilnehmer wird ermöglicht, die Position des IS-Beauftragten zu gestalten, sein Anliegen als Sicherheitsbeauftragter gegenüber der Unternehmensleitung, dem Management und den Mitarbeitern zu vertreten, das Unternehmen sicherheitstechnisch zu analysieren und Sicherheitsmaßnahmen zu ergreifen.
- Das Seminar "Informationssicherheitsbeauftragter / Chief Information Security Officer - CISO" behandelt neben den organisatorischen Aspekten der Informationssicherheit auch an 2 Tagen einen weitreichenden Überblick über aktuelle, technische Schutz- und Verteidigungseinrichtungen (IT-Sicherheit). Der Referent erläutert hierbei knapp die theoretischen Grundlagen verschiedener Sicherheitssysteme und bespricht ausführlich praktische Anwendungsfälle dieser Einrichtungen. Sie lernen, wie moderne KI- und Threat-Intelligence-Methoden helfen, Sicherheitsrisiken frühzeitig zu erkennen und zu vermeiden.
- Der 5. Tag steht im Brennpunkt des IT-Rechts mit EU-DSGVO und wird von einen Rechtsanwalt mit Tätigkeitsschwerpunkt IT-Recht und Datenschutz geschult.
- ENERGIEVERSORGER (optional):
- Auf die individuellen Anforderungen des IT-Sicherheitskataloges und den Normanforderungen der DIN ISO/IEC 27001, den verbindlichen Maßnahmen des Anhangs A der DIN ISO/IEC 27001 und der DIN ISO/IEC TR 27019 (DIN SPEC 27019) im Bereich der Prozesssteuerung der Energieversorgung kann imSeminar eingegangen werden. - Teilnehmer sollten diesen Wunsch einfach äußern!
3 Experten. 3 Module. 1 Zertifikat - Ihr Weg zur CISO-Kompetenz.
Die Aufgaben und die Verantwortung des CISO werden immer umfangreicher. Die Rolle des CISO erfordert strategisches Denken, Überzeugungskraft und ein umfassendes Verständnis der Informationssicherheit besonders im Zusammenspiel mit internen Stakeholdern und externen Partnern.
Unser langjähriges erfahrenes Referenten-Team, bestehend aus 3 Experten, begleitet die Teilnehmer praxisnah durch unseren Kurs mit folgenden brisanten Themenbereichen:
ISMS auf Basis von ISO 27001 und BSI IT-Grundschutz (1. Modul)
Referent ISMS-Management, ISO 27001 Lead Auditor, Qualitätsmanager
- Einführung in die Informationssicherheit/IT-Sicherheit
- Grundwerte / Definition der Sicherheitsziele
- Informationssicherheitsprozess
- Rahmenwerk (IS-Framework)
- Gesetzliche Vorgaben und Verpflichtungen
- Aufgaben des Verantwortlichen für Informationssicherheit
- Anforderungprofil nach BSI Standard 200-2
- IS-Management-Team und deren Aufgaben
- Risikomanagement & Risikoanalyse nach ISO27005
- Informationssicherheitsmanagement nach Normen und Standards ISO/IEC27001
- Rahmenwerke & Standards
- ISO/IEC 27001:2022 (inkl. Erläuterung Änderungen von 2013 zu 2022)
- ISO/IEC 2700x Normreihe
- Plan Do Check Act Cycle (PDCA)
- Einführung eines ISMS im Unternehmen
- Betrieb, Überwachung und Bewertung eines ISMS
- Wartung und Verbesserung des ISMS
- Grundlagen zur Implementierung
- Informationssicherheitsmanagementsystem (ISMS) und Zertifizierung ISO/IEC 27001
- BSI IT-Grundschutz nach ISO 27001 und seine Anwendungen
- BSI-Standard 200-1 / 200-2 / 200-3 / 200-4
- BSI Standards für IT-Sicherheit
- IT-Grundschutz-Kompendium des BSI
- Schichtenmodell / Bausteine / Dokumentstruktur / Umsetzungshinweise
- Komponenten eines ISMS - Managemetnsystem für IS 200-1
- Umsetzung Sicherheitsstretegie / SIcherheitskonzept
- Aufgaben und Pflichten des Managements
- Das ISMS des BSI (Sicherheitsprozess)
- Lebenszyklus des Sicherheitskonzepts / Sicherheitskonzeption
- Strukturanalyse
- Schutzbedarf
- IT-Grundschutz-Check
- Risikoanalyse - Riskmanagement BSI Standard 200-3
- Realisierung von Sicherheitsmaßnahmen
Grundlagen der IT-Sicherheit, aktuelle Bedrohungslage / Lösungen (2. Modul)
Referent Security Consultant
- Praxisrelevante Angriffsszenarien
- Übersicht über praxisrelevante und verbreitete Angriffsszenarien
- Erkennungsmöglichkeiten und Ersthilfemaßnahmen
- Folgerungen für die eigene IT-Sicherheit
- Grundprinzipien der Cyber-Security
- Physische Sicherheit
- Zutrittskontrollsysteme
- Video-Überwachung
- Bauliche Maßnahmen
- Technische Absicherungsmaßnahmen im Überblick
- Prinzip des geringsten Rechts
- Anwendungsbeispiele innerhalb des BSI Grundschutz
- Interpretation eines Bausteins
- Handlungsalternativen
- Umsetzung
- Anwendungsbeispiele innerhalb der ISO Normen
- Grundsätzliche Anforderungen
- Folgerungen für die eigene Umsetzung
- Spezialfälle
IT-Recht für den IS-Beauftragten/ITSIBE bzw. Chief Information Security Officer (3. Modul)
Dozent: Rechtsanwalt mit dem Tätigkeitsschwerpunkt IT-Recht und Datenschutz
- Überblick IT-Security: Rechtliche, organisatorische und technische Problemfelder
- IT-Compliance im Detail
- Stellung und Haftung des IT-SiBe/CISO im Unternehmen
- Einführung in den Datenschutz (DSGVO/BDSG)
- IT-Sicherheitsgesetz 2.0 / NIS-Richtlinie EU
- Private E-Mail/Internet Nutzung am Arbeitsplatz
- Content Scanning / Filtering
- Computerstrafrecht und Cybercrime
- Datenschutzkonforme Protokollierung im Unternehmen
Nach jedem Lernmodul erhalten Sie eine Zusammenfassung der Schulung, Besprechung der noch offenen Fragen mit anschließender optionalen Prüfung.