OnlineNicht BerufsbegleitendPreis: 1.590,00 €*

Informationssicherheitsbeauftragte*r (IHK) - online

Beschreibung

Modul 1 - Grundlagen der Informationssicherheit und regulatorische Rahmenbedingungen - Teil 1: Einführung in die Informationssicherheit - Grundlegende Definitionen - Aktuelle Fallbeispiele - Ziele der Informationssicherheit - Informationssicherheitsmanagement - Teil 2: Aufgabenübersicht - Informationssicherheitsbeauftragter - IT-Sicherheitsbeauftragter - Informationssicherheitsmanagement-Team - Teil 3: Zuständigkeiten verschiedener Behörden - BSI - ENISA - Datenschutzaufsichtsbehörden - Teil 4: Gesetzliche Grundlagen - Überblick - Kernbereiche des IT-Sicherheitsrechts - Randbereiche und aktuelle Entwicklungen (u.a. NIS-2, KI und Datenschutz) - Teil 5: Verwaltungsanweisungen und Standards - Teil 6: Relevante Vertragsfragen im Bereich IT / Informationssicherheit - IT-Outsourcing - Penetrationstests - Versicherungen - Teil 7: Rechtsfolgen - Haftung von Leitungsebenen - Sanktionen Modul 2 - Rollen und Zuständigkeiten und Informationssicherheitsmanagement - Teil 1: Sinn und Zweck klarer Rollenverteilung - Teil 2: Beschreibung verschiedener Rollen und Aufgabengebiete im Kontext der Informationssicherheit - Geschäftsleitung - Abteilungsleitungen - Verschiedene Bereichsbeauftragte (z.B. Informationssicherheitsbeauftragter, Datenschutzbeauftragter) - Teil 3: Einführung zum Thema Informationssicherheitsmanagement - Definition von Managementsystemen - Hauptkomponenten eines ISMS - Ablauf und Mehrwert einer Zertifizierung - Überblick zu verschiedenen ISMS-Standards - Teil 4: Aufbau und Pflege eines ISMS nach BSI IT-Grundschutz - Einführung und relevante Standards - Wahl der Vorgehensweise / Absicherungsmethodik - Vorgehensweise nach BSI (Standard-Absicherung) - Kontinuierliche Verbesserung - Musterdokumentation - Teil 5: Aufbau und Pflege eines ISMS nach ISO/IEC 27001 - Relevante Standards der ISO 27000er-Reihe - Umgang mit der ISO 27001 - Prozessbeispiele - Teil 6: Tools und Best-Practices bei der Einführung eines ISMS - Unterschiedliche Vorgehensweisen - Unterstützung durch ISMS-Tools in der Praxis Modul 3 - Aktuelle Risiken für die Informationssicherheit und Schutzmaßnahmen - Teil 1: Risikomanagement nach BSI-Standards 200-3 - Vorbereitung - Überblick über elementare Gefährdungen - Vorgehensweise (insbesondere Risikobewertung und -behandlung) - Teil 2: Business-Continuity-Management (BCMS) nach BSI-Standard 200-4 - Einführung BCMS und präventive Absicherung - BCMS-Stufenmodell - Notfallplanung - Schulung und Sensibilisierung - Sonstige Maßnahmen und Tools für Risikofrüherkennung - Reaktion im Ernstfall - Bedeutung von Incident Response Teams Modul 4 - Rollen und Zuständigkeiten und Informationssicherheitsmanagement - Teil 1: Live-Insights in webbasierte Angriffsszenarien - praxisnah und aktuell. Dieser Ansatz verbindet Theorie und Praxis, um Ihnen als zukünftiger Informationssicherheitsbeauftragter wertvolle, praxisnahe Erfahrungen zu bieten - Ransomware-Angriffe - Angriffe auf KRITIS, IT-Dienstleister und Co. - Social-Engineering - Der Mensch im Fokus von Angreifern - Teil 2: Kategorisierung von Risiken - Webbasierte Risiken - Systembezogene Risiken - Anwendungsbezogene Risiken - Nutzerbezogene Risiken - Teil 3: Einführung und Überblick zu Schutzmaßnahmen - Was sind Maßnahmen? - Dokumentationspflichten - Maßnahmenkategorien - Teil 4: Strukturierte Vorgehensweise zur Umsetzung von Maßnahmen - BSI IT-Grundschutz-Methodik - Anwendung der Bausteine des IT-Grundschutz-Kompendiums - Vergleich zur ISO 27001 (Anhang A) - Teil 5: Konkrete Beispielmaßnahmen - Organisatorische Schutzmaßnahmen - Technische Schutzmaßnahmen - Menschenbezogene Schutzmaßnahmen - Physische Schutzmaßnahmen Unterrichtszeiten und Zertifikatstest Der schriftliche Zertifikatstest findet am letzen Kurstag statt. Fünf Trainingstage sowie ca. 10 Stunden Selbstlernstudium.
Top