Bestellung
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
In der Rüstungsindustrie entscheidet Informationssicherheit über Lieferfähigkeit, Zulassungen und Vertrauen in der Lieferkette. In diesem Seminar setzt du BSI IT-Grundschutz so um, dass Scope, Schutzbedarf, Modellierung und Nachweise zusammenpassen und in Audits bestehen. Du lernst, wie du einen Informationsverbund sauber abgrenzt, „Kronjuwelen“ wie Konstruktionsdaten, Prüfstände und OT-Umgebungen schützt und Abweichungen nachvollziehbar behandelst. Anhand praxistypischer Szenarien aus Entwicklung, Fertigung und Betrieb erarbeitest du eine umsetzbare Maßnahmenplanung inklusive Evidenzen, die Auditoren wirklich akzeptieren. Ergebnis: ein belastbarer Fahrplan für ein auditfestes ISMS mit BSI IT-Grundschutz, ohne unnötige Bürokratie und ohne operative Prozesse auszubremsen.
- Einordnung: BSI IT-Grundschutz im Rüstungsumfeld
- Bedrohungslage, Spionage, Sabotage, Lieferkette
- Abgrenzung zu ISO/IEC 27001 und „ISO 27001 auf Basis von IT-Grundschutz“
- Rollen, Verantwortlichkeiten, Schnittstellen zu Compliance und Exportkontrolle
- Scope, Schutzbedarf und Informationsverbund
- Scope sauber schneiden: Standorte, Programme, Entwicklungs- und Fertigungsbereiche
- Schutzbedarfsfeststellung und Vererbung in der Praxis
- Kronjuwelen identifizieren: Konstruktionsdaten, Prüfstände, OT, Prototypen
- Modellierung und Bausteine zielgerichtet nutzen
- Baustein-Auswahl für Office, Rechenzentrum, Cloud und OT
- Typische Stolperstellen: gemischte Netze, Sonderanlagen, Labore
- Dokumentationsniveau: „genug“ für Audit und Steuerung
- Risikoanalyse und Umgang mit Abweichungen
- Wann die Risikoanalyse nach BSI-Standard 200-3 nötig ist
- Abweichungen begründen: Kompensation, Restrisiko, Managemententscheidung
- Maßnahmenplanung: Priorisierung nach Wirkung und Aufwand
- Nachweise, Audits und Lieferkettenanforderungen
- Auditfähige Evidenzen: Policies, Protokolle, Tickets, technische Nachweise
- Interne Audits, Management-Review, kontinuierliche Verbesserung
- Lieferantenbewertung, Sicherheitsanforderungen, Kontrollrechte
- Umsetzungsschwerpunkte: IT, OT und Entwicklung
- Netzsegmentierung, Admin-Konzept, Logging und Detektion
- Schutz von Entwicklungsumgebungen, Quellcode und Build-Pipelines
- Umgang mit Fremdfirmen, Wartung, Test- und Abnahmeumgebungen