Inhalte
- Grundlagen des Informationssicherheits-Managementsystems (ISMS)
- Bestandteile und Aufbau eines ISMS
- ISMS und Governance
- Analyse von Sicherheitsanforderungen
- Leitlinie Informationssicherheit
- Planung/Zuweisung von Verantwortlichkeiten
- Kommunikation effektiv gestalten
- Management von Informationssicherheitsrisiken
- Grundlagen DSMS
- Einschätzung von Informationssicherheitsrisiken
- Risikomanagement nach ISO/IEC 27005
- DSMS und Compliance
- Konformität, Effektivität und Effizienz
- Überwachung, Messung, Analyse und Bewertung
- Interne ISMS-Audits
- Managementbewertung des ISMS
- Informationssicherheitsmaßnahmen
- Maßnahmen im Überblick
- Integration IT-Service-Management
Ihr Nutzen
- Tiefgehendes Wissen über Planung, Aufbau und Verbesserung eines ISMS nach ISO/IEC 27001
- Praxisnahe Vermittlung der Rolle und Aufgaben des Information Security Officers
Voraussetzungen
- Zertifikat „Information Security Foundation“ auf Basis der ISO/IEC 27001 (oder vergleichbar)
Zielgruppe:
- IT-Leiter und IT-Berater
- IT-Sicherheitsbeauftragte und Informationssicherheitsbeauftragte
- Managementbeauftragte
- Datenschutzbeauftragte und Datenschutzkoordinatoren
- Verantwortliche von KRITIS-Betreibern
Die Veranstaltung findet in deutscher Sprache statt.
Sie erhalten:
- ein Schulungspaket mit aussagekräftigen Unterlagen
- eine Teilnahmebestätigung
- Zertifikat bei Bestehen der Prüfung
- eine intensive Prüfungsvorbereitung
- eine Online-Prüfung mit frei wählbarem Termin
Inhalte
- Leitfaden ISO 19011:2018 – Auditierung von Managementsystemen sowie relevante Passagen der ISO/IEC 17021, ISO/IEC 27006, ISO/IEC 27007
- Grundlagen und Vorbereitung
- Auditprogramme und Planung von Audits
- Analyse, Bewertung und Auditierung der Kenndaten eines ISMS
- Durchführung von Audits (Einzelaudit und Auditbericht)
- Prozessorientierte Auditierung
- Kommunikationstechniken / Gesprächsführung
- Umgang mit kritischen Auditsituationen
- Audits in der Praxis
- Nachbearbeitung von Audits
- Auswertung von Auditergebnissen
- Korrekturmaßnahmen und –verfolgung
- Erstellung von Auditberichten
Ihr Nutzen
- Kenntnisse und Fähigkeiten zur Planung, Durchführung und Nachbearbeitung von Audits im Informationssicherheitssystem
- Sie lernen, Auditergebnisse zu bewerten und zu dokumentieren.
- Sie werden in der Lage sein, die Sicherheitsleistungen maßgeblich zu verbessern.
Voraussetzungen
- Zertifikat Information Security Foundation
- Zertifikat Information Security Officer (oder vergleichbare Qualifikation)
Zielgruppe:
- IT-Leiter und IT-Berater
- IT-Sicherheitsbeauftragte, Informationssicherheitsbeauftragte
- Managementbeauftragte
- Interne Auditoren
- Künftige Auditoren von Zertifizierungsstellen
Die Veranstaltung findet in deutscher Sprache statt.
Sie erhalten:
- ein Schulungspaket mit aussagekräftigen Unterlagen
- eine Teilnahmebestätigung
- Zertifikat „Information Security Auditor“ bei Bestehen der Prüfung
- eine intensive Prüfungsvorbereitung
- eine Online-Prüfung mit frei wählbarem Termin
Inhalte
- Überblick über die aktuelle Bedrohungslage
- Einführung in die Grundsätze der Informationssicherheit
- Rechtsgrundlagen / Compliance
- Managementsysteme für Informationssicherheit (ISMS)
- Der Informationssicherheitsbeauftragte (ISB)
- Leitlinie zur Informationssicherheit
- Erstellung eines Sicherheitskonzeptes
- Durchführung einer Strukturanalyse
- Erstellung einer Schutzbedarfsfeststellung
- Risikoanalyse und Risikomanagement
- Informationssicherheitsdokumentation
- Notfallmanagement
Ihr Nutzen
- Sie werden als Informationssicherheitsbeauftragter zum fachlich kompetenten Ansprechpartner
- Sie erhalten Unterstützung bei der Lösung praktischer Aufgabenstellungen
- Sie erlangen die Fähigkeit, beim Aufbau und der Pflege eines Datenschutzmanagementsystems mitzuwirken
- Sehr hoher Praxisanteil
Zielgruppe:
- IT-Leitende, Netz- und Systemadministratoren, Security Manager
- Mitarbeiter im Bereich Sicherheits- und Risikomanagement
- Datenschutzbeauftragte, angehende oder bereits bestellte Informationssicherheitsbeauftragte
Die Veranstaltung findet in deutscher Sprache statt.
Sie erhalten:
- ein Schulungspaket mit aussagekräftigen Unterlagen
- eine Teilnahmebestätigung
- ein Zertifikat bei bestandener Prüfung
- eine intensive Prüfungsvorbereitung
- eine Online-Prüfung mit frei wählbarem Termin
Inhalte
- IT-Sicherheit und ihre Voraussetzungen
- Normen, Vorgaben, Begriffe und Erläuterung
- Gesetze, Normen und Standards zum Thema
- Privacy by Default: Datenschutz und IT-Sicherheit nach DSGVO
- Basiskonzepte zur Einhaltung der IT-Sicherheit
- Einführung von IT-Sicherheitstechnologien
- Informationssicherheit auf Stand der Technik
- Hacking-Leistungen als Cloud Service
- Standard-Datenschutzmodell der Aufsichtsbehörden
- „Klassisches“ Informationssicherheits- Risikomanagement vs. datenschutzbezogenes Risikomanagement
- ISO/IEC 27001 ff und neu: ISO/IEC 27701
- Angemessenheit von Maßnahmen in der Praxis
- IT-Sicherheit messen und prüfen
Schwerpunkte
- Sicherheitstechnologien und Abwehrstrategien
- Einsteigergerechte Darstellung von Bedrohungen
- Zusammenarbeit von Datenschutzbeauftragten, Informationssicherheitsbeauftragten und IT- Sicherheitsbeauftragten
- Herausforderungen und aktuelle Themen der IT
Ihr Nutzen
- Umfassende Einführung in die IT-Sicherheit
- Kenntnisse über die Ergänzungen von Informationssicherheit und Datenschutz
- Handlungssicherheit bei der Umsetzung von „privacy- by-design“ und „privacy-by-default“
Zielgruppe:
- Betriebliche und behördliche Datenschutzbeauftragte und Datenschutzverantwortliche
- Datenschutzberater
- Compliance Manager und Compliance-Verantwortliche
- Informationssicherheitsbeauftragte und -verantwortliche
- eGov-Beauftragte
- Datenschutzkoordinatoren
Die Veranstaltung findet in deutscher Sprache statt.
Sie erhalten:
- ein Schulungspaket mit aussagekräftigen Unterlagen
- eine Teilnahmebestätigung
Inhalte
- Überblick über die aktuelle Bedrohungslage
- Einführung in die Grundsätze der Informationssicherheit
- Rechtsgrundlagen / Compliance
- Managementsysteme für Informationssicherheit (ISMS)
- Der Informationssicherheitsbeauftragte (ISB)
- Leitlinie zur Informationssicherheit
- Erstellung eines Sicherheitskonzeptes
- Durchführung einer Strukturanalyse
- Erstellung einer Schutzbedarfsfeststellung
- Risikoanalyse und Risikomanagement
- Informationssicherheitsdokumentation
- Notfallmanagement
Ihr Nutzen
- Sie werden als Informationssicherheitsbeauftragter zum fachlich kompetenten Ansprechpartner
- Sie erhalten Unterstützung bei der Lösung praktischer Aufgabenstellungen
- Sie erlangen die Fähigkeit, beim Aufbau und der Pflege eines Datenschutzmanagementsystems mitzuwirken
- Sehr hoher Praxisanteil
Zielgruppe:
- IT-Leitende, Netz- und Systemadministratoren, Security Manager
- Mitarbeiter im Bereich Sicherheits- und Risikomanagement
- Datenschutzbeauftragte, angehende oder bereits bestellte Informationssicherheitsbeauftragte
Die Veranstaltung findet in deutscher Sprache statt.
Sie erhalten:
- ein Schulungspaket mit aussagekräftigen Unterlagen
- eine Teilnahmebestätigung
- ein Zertifikat bei bestandener Prüfung
- eine intensive Prüfungsvorbereitung
- eine Online-Prüfung mit frei wählbarem Termin
Inhalte
- Wichtige Begriffe und Vorgehensweisen
- Social Engineering
- Ausgewählte technische Angriffsvarianten
- Überblick über ISMS auf Basis ISO/IEC 27001 und BSI-Grundschutz
- Penetration Tests – Ziele und Klassifikation
- Analyse und Bewertung von Schwachstellen
- Kryptologie – Kryptographie und Kryptoanalyse
- Angriffsbeispiele auf verschiedenen Ebenen
- Grundsätze der IT-Forensik
Voraussetzungen
- Englischkenntnisse werden empfohlen
- Kenntnisse von Netzwerken, deren Protokollen und den Betriebssystemen Windows und Linux
Ihr Nutzen
- Sie lernen Hacken sowie die Denkweise und das Vorgehen von Hackern nachzuvollziehen.
- Sie können TOMs im Rahmen des ISMS in Ihrer Institution beurteilen und gegebenenfalls Verbesserungsmaßnahmen einleiten.
Zielgruppe:
Das Training wendet sich an Teilnehmer:innen mit Hintergrundwissen in Informations- und Netzwerktechnologien, an Sicherheitsexperten, Administratoren und alle, die mit der Integrität und Sicherheit der Netzwerkinfrastruktur vertraut sind.
Die Veranstaltung findet in deutscher Sprache statt.
Sie erhalten:
- einen hohen Praxisanteil im hauseigenen Lab
- ein Schulungspaket mit aussagekräftigen Unterlagen
- eine Teilnahmebestätigung
- eine intensive Prüfungsvorbereitung
- eine Online-Prüfung mit frei wählbarem Termin
Inhalte
- IT-Sicherheit und ihre Voraussetzungen
- Normen, Vorgaben, Begriffe und Erläuterung
- Gesetze, Normen und Standards zum Thema
- Privacy by Default: Datenschutz und IT-Sicherheit nach DSGVO
- Basiskonzepte zur Einhaltung der IT-Sicherheit
- Einführung von IT-Sicherheitstechnologien
- Informationssicherheit auf Stand der Technik
- Hacking-Leistungen als Cloud Service
- Standard-Datenschutzmodell der Aufsichtsbehörden
- „Klassisches“ Informationssicherheits- Risikomanagement vs. datenschutzbezogenes Risikomanagement
- ISO/IEC 27001 ff und neu: ISO/IEC 27701
- Angemessenheit von Maßnahmen in der Praxis
- IT-Sicherheit messen und prüfen
Schwerpunkte
- Sicherheitstechnologien und Abwehrstrategien
- Einsteigergerechte Darstellung von Bedrohungen
- Zusammenarbeit von Datenschutzbeauftragten, Informationssicherheitsbeauftragten und IT- Sicherheitsbeauftragten
- Herausforderungen und aktuelle Themen der IT
Ihr Nutzen
- Umfassende Einführung in die IT-Sicherheit
- Kenntnisse über die Ergänzungen von Informationssicherheit und Datenschutz
- Handlungssicherheit bei der Umsetzung von „privacy- by-design“ und „privacy-by-default“
Zielgruppe:
- Betriebliche und behördliche Datenschutzbeauftragte und Datenschutzverantwortliche
- Datenschutzberater
- Compliance Manager und Compliance-Verantwortliche
- Informationssicherheitsbeauftragte und -verantwortliche
- eGov-Beauftragte
- Datenschutzkoordinatoren
Die Veranstaltung findet in deutscher Sprache statt.
Sie erhalten:
- ein Schulungspaket mit aussagekräftigen Unterlagen
- eine Teilnahmebestätigung
Inhalte
- Aktuelle Sicherheitsaspekte und Risiken in den Bereichen
- Cloud Computing,
- Social Networking
- Mobile Devices
- Mobile Computing
- BYOD – Bring Your Own Device
- DLP – Data Loss Prevention
- Social Engineering
- Voice-Over-IP und Video-Over-IP
- Stand der Technik
- Forensische Grundlagen zu
- Aufdeckung von Datenmissbrauch
- Vermeidung oder Aufdeckung von Beweismanipulationen bei Verwendung von Informationstechnologien
Ihr Nutzen
- Vertiefte IT-Kenntnisse, die Ihnen helfen, Zusammenhänge von Datenschutz und Datensicherheit besser einzuordnen
- Fachwissen auf dem aktuellen Stand der Technik zur Bewertung und Behandlung von Risiken
- Die Fähigkeit, Datenmissbrauch zu erkennen, um für eine rechtssichere Aufklärung zu sorgen
- Fachgerechte Unterstützung der Verantwortlichen in Ihrer Institution zur Umsetzung einer rechtskonformen Informationssicherheit und Minimierung eventueller persönlicher Haftungsrisiken
Zielgruppe:
- Datenschutzkoordinatoren, Datenschutzassistenten, Datenschutzbeauftragte, Datenschutzauditoren,
- Externe Datenschutzbeauftragte, behördliche Datenschutzbeauftragte,
- Verfahrensverantwortliche Personen, die mit dem Datenschutz befasst sind und die Fachbereiche der Organisation in der Ausführung datenschutzrelevanter und informationstechnologischer Prozesse unterstützen
Die Veranstaltung findet in deutscher Sprache statt.
Sie erhalten:
- ein Schulungspaket mit aussagekräftigen Unterlagen
- eine Teilnahmebestätigung
- eine intensive Prüfungsvorbereitung
- eine Online-Prüfung mit frei wählbarem Termin
Inhalte
- Grundlagen des Informationssicherheits-Managementsystems (ISMS)
- Bestandteile und Aufbau eines ISMS
- ISMS und Governance
- Analyse von Sicherheitsanforderungen
- Leitlinie Informationssicherheit
- Planung/Zuweisung von Verantwortlichkeiten
- Kommunikation effektiv gestalten
- Management von Informationssicherheitsrisiken
- Grundlagen DSMS
- Einschätzung von Informationssicherheitsrisiken
- Risikomanagement nach ISO/IEC 27005
- DSMS und Compliance
- Konformität, Effektivität und Effizienz
- Überwachung, Messung, Analyse und Bewertung
- Interne ISMS-Audits
- Managementbewertung des ISMS
- Informationssicherheitsmaßnahmen
- Maßnahmen im Überblick
- Integration IT-Service-Management
Ihr Nutzen
- Tiefgehendes Wissen über Planung, Aufbau und Verbesserung eines ISMS nach ISO/IEC 27001
- Praxisnahe Vermittlung der Rolle und Aufgaben des Information Security Officers
Voraussetzungen
- Zertifikat „Information Security Foundation“ auf Basis der ISO/IEC 27001 (oder vergleichbar)
Zielgruppe:
- IT-Leiter und IT-Berater
- IT-Sicherheitsbeauftragte und Informationssicherheitsbeauftragte
- Managementbeauftragte
- Datenschutzbeauftragte und Datenschutzkoordinatoren
- Verantwortliche von KRITIS-Betreibern
Die Veranstaltung findet in deutscher Sprache statt.
Sie erhalten:
- ein Schulungspaket mit aussagekräftigen Unterlagen
- eine Teilnahmebestätigung
- Zertifikat bei Bestehen der Prüfung
- eine intensive Prüfungsvorbereitung
- eine Online-Prüfung mit frei wählbarem Termin
Inhalte
- Basiswissen und Übersicht über die Normenreihe ISO/IEC 27000 ff
- Grundlagen von Informationssicherheitsmanagementsystemen (ISMS)
- Mindestanforderungen der ISO/IEC 27001
- Maßnahmen und Ziele der ISO/IEC 27001
- Empfehlungen und Leitlinien der ISO/IEC 27002
- Verwandte Standards und Rahmenwerke im Überblick
- ISO/IEC9000-Reihe:Qualitätsmanagement
- ISO/IEC20000-Reihe:IT-Service-Management
- COBIT
- IT-Grundschutz desBSI
- CISIS 12 (vormals ISIS 12)
- VdS 10000
- Zertifizierungsmöglichkeiten nach ISO/IEC 27001
Ihr Nutzen
- Kenntnisse und Fähigkeiten zur Planung, Durchführung und Nachbearbeitung von Audits im Informationssicherheitssystem
- Sie lernen, Auditergebnisse zu bewerten und zu dokumentieren.
- Sie werden in der Lage sein, die Sicherheitsleistungen maßgeblich zu verbessern.
Voraussetzungen
- Für die Teilnahme an diesem Training gibt es keine Zugangsvoraussetzungen.
Zielgruppe:
- IT-Professionals und IT-Berater
- Information Security-Fachleute
- Managementbeauftragte
- Datenschutzbeauftragte und Datenschutzkoordinatoren
- Mitarbeiter von KRITIS-Betreibern
- Personen, die ein grundlegendes Verständnis für Information Security Management nach ISO/IEC 27701 erlangen möchten
Die Veranstaltung findet in deutscher Sprache statt.
Sie erhalten:
- ein Schulungspaket mit aussagekräftigen Unterlagen
- eine Teilnahmebestätigung
- Zertifikat bei Bestehen der Prüfung
- eine intensive Prüfungsvorbereitung
- eine Online-Prüfung mit frei wählbarem Termin