Inhalte

  • Grundlagen des Informationssicherheits-Managementsystems (ISMS)
  • Bestandteile und Aufbau eines ISMS
  • ISMS und Governance
    • Analyse von Sicherheitsanforderungen
    • Leitlinie Informationssicherheit
    • Planung/Zuweisung von Verantwortlichkeiten
    • Kommunikation effektiv gestalten
  • Management von Informationssicherheitsrisiken
    • Grundlagen DSMS
    • Einschätzung von Informationssicherheitsrisiken
    • Risikomanagement nach ISO/IEC 27005
  • DSMS und Compliance
    • Konformität, Effektivität und Effizienz
    • Überwachung, Messung, Analyse und Bewertung
    • Interne ISMS-Audits
    • Managementbewertung des ISMS
  • Informationssicherheitsmaßnahmen
    • Maßnahmen im Überblick
    • Integration IT-Service-Management

Ihr Nutzen

  • Tiefgehendes Wissen über Planung, Aufbau und Verbesserung eines ISMS nach ISO/IEC 27001
  • Praxisnahe Vermittlung der Rolle und Aufgaben des Information Security Officers

Voraussetzungen

  • Zertifikat „Information Security Foundation“ auf Basis der ISO/IEC 27001 (oder vergleichbar)

Zielgruppe:

  • IT-Leiter und IT-Berater
  • IT-Sicherheitsbeauftragte und Informationssicherheitsbeauftragte
  • Managementbeauftragte
  • Datenschutzbeauftragte und Datenschutzkoordinatoren
  • Verantwortliche von KRITIS-Betreibern

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • Zertifikat bei Bestehen der Prüfung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

  • Leitfaden ISO 19011:2018 – Auditierung von Managementsystemen sowie relevante Passagen der ISO/IEC 17021, ISO/IEC 27006, ISO/IEC 27007
  • Grundlagen und Vorbereitung
  • Auditprogramme und Planung von Audits
  • Analyse, Bewertung und Auditierung der Kenndaten eines ISMS
  • Durchführung von Audits (Einzelaudit und Auditbericht)
  • Prozessorientierte Auditierung
  • Kommunikationstechniken / Gesprächsführung
  • Umgang mit kritischen Auditsituationen
  • Audits in der Praxis
  • Nachbearbeitung von Audits
  • Auswertung von Auditergebnissen
  • Korrekturmaßnahmen und –verfolgung
  • Erstellung von Auditberichten

Ihr Nutzen

  • Kenntnisse und Fähigkeiten zur Planung, Durchführung und Nachbearbeitung von Audits im Informationssicherheitssystem
  • Sie lernen, Auditergebnisse zu bewerten und zu dokumentieren.
  • Sie werden in der Lage sein, die Sicherheitsleistungen maßgeblich zu verbessern.

Voraussetzungen

  • Zertifikat Information Security Foundation
  • Zertifikat Information Security Officer (oder vergleichbare Qualifikation)

Zielgruppe:

  • IT-Leiter und IT-Berater
  • IT-Sicherheitsbeauftragte, Informationssicherheitsbeauftragte
  • Managementbeauftragte
  • Interne Auditoren
  • Künftige Auditoren von Zertifizierungsstellen

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • Zertifikat „Information Security Auditor“ bei Bestehen der Prüfung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

  • Überblick über die aktuelle Bedrohungslage
  • Einführung in die Grundsätze der Informationssicherheit
  • Rechtsgrundlagen / Compliance
  • Managementsysteme für Informationssicherheit (ISMS)
  • Der Informationssicherheitsbeauftragte (ISB)
  • Leitlinie zur Informationssicherheit
  • Erstellung eines Sicherheitskonzeptes
  • Durchführung einer Strukturanalyse
  • Erstellung einer Schutzbedarfsfeststellung
  • Risikoanalyse und Risikomanagement
  • Informationssicherheitsdokumentation
  • Notfallmanagement

Ihr Nutzen

  • Sie werden als Informationssicherheitsbeauftragter zum fachlich kompetenten Ansprechpartner
  • Sie erhalten Unterstützung bei der Lösung praktischer Aufgabenstellungen
  • Sie erlangen die Fähigkeit, beim Aufbau und der Pflege eines Datenschutzmanagementsystems mitzuwirken
  • Sehr hoher Praxisanteil

Zielgruppe:

  • IT-Leitende, Netz- und Systemadministratoren, Security Manager
  • Mitarbeiter im Bereich Sicherheits- und Risikomanagement
  • Datenschutzbeauftragte, angehende oder bereits bestellte Informationssicherheitsbeauftragte

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • ein Zertifikat bei bestandener Prüfung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

  • IT-Sicherheit und ihre Voraussetzungen
  • Normen, Vorgaben, Begriffe und Erläuterung
  • Gesetze, Normen und Standards zum Thema
  • Privacy by Default: Datenschutz und IT-Sicherheit nach DSGVO
  • Basiskonzepte zur Einhaltung der IT-Sicherheit
  • Einführung von IT-Sicherheitstechnologien
  • Informationssicherheit auf Stand der Technik
  • Hacking-Leistungen als Cloud Service
  • Standard-Datenschutzmodell der Aufsichtsbehörden
  • „Klassisches“ Informationssicherheits- Risikomanagement vs. datenschutzbezogenes Risikomanagement
  • ISO/IEC 27001 ff und neu: ISO/IEC 27701
  • Angemessenheit von Maßnahmen in der Praxis
  • IT-Sicherheit messen und prüfen

Schwerpunkte

  • Sicherheitstechnologien und Abwehrstrategien
  • Einsteigergerechte Darstellung von Bedrohungen
  • Zusammenarbeit von Datenschutzbeauftragten, Informationssicherheitsbeauftragten und IT- Sicherheitsbeauftragten
  • Herausforderungen und aktuelle Themen der IT

Ihr Nutzen

  • Umfassende Einführung in die IT-Sicherheit
  • Kenntnisse über die Ergänzungen von Informationssicherheit und Datenschutz
  • Handlungssicherheit bei der Umsetzung von „privacy- by-design“ und „privacy-by-default“

Zielgruppe:

  • Betriebliche und behördliche Datenschutzbeauftragte und Datenschutzverantwortliche
  • Datenschutzberater
  • Compliance Manager und Compliance-Verantwortliche
  • Informationssicherheitsbeauftragte und -verantwortliche
  • eGov-Beauftragte
  • Datenschutzkoordinatoren

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung

Inhalte

  • Überblick über die aktuelle Bedrohungslage
  • Einführung in die Grundsätze der Informationssicherheit
  • Rechtsgrundlagen / Compliance
  • Managementsysteme für Informationssicherheit (ISMS)
  • Der Informationssicherheitsbeauftragte (ISB)
  • Leitlinie zur Informationssicherheit
  • Erstellung eines Sicherheitskonzeptes
  • Durchführung einer Strukturanalyse
  • Erstellung einer Schutzbedarfsfeststellung
  • Risikoanalyse und Risikomanagement
  • Informationssicherheitsdokumentation
  • Notfallmanagement

Ihr Nutzen

  • Sie werden als Informationssicherheitsbeauftragter zum fachlich kompetenten Ansprechpartner
  • Sie erhalten Unterstützung bei der Lösung praktischer Aufgabenstellungen
  • Sie erlangen die Fähigkeit, beim Aufbau und der Pflege eines Datenschutzmanagementsystems mitzuwirken
  • Sehr hoher Praxisanteil

Zielgruppe:

  • IT-Leitende, Netz- und Systemadministratoren, Security Manager
  • Mitarbeiter im Bereich Sicherheits- und Risikomanagement
  • Datenschutzbeauftragte, angehende oder bereits bestellte Informationssicherheitsbeauftragte

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • ein Zertifikat bei bestandener Prüfung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

  • Wichtige Begriffe und Vorgehensweisen
  • Social Engineering
  • Ausgewählte technische Angriffsvarianten
  • Überblick über ISMS auf Basis ISO/IEC 27001 und BSI-Grundschutz
  • Penetration Tests – Ziele und Klassifikation
  • Analyse und Bewertung von Schwachstellen
  • Kryptologie – Kryptographie und Kryptoanalyse
  • Angriffsbeispiele auf verschiedenen Ebenen
  • Grundsätze der IT-Forensik

Voraussetzungen

  • Englischkenntnisse werden empfohlen
  • Kenntnisse von Netzwerken, deren Protokollen und den Betriebssystemen Windows und Linux

Ihr Nutzen

  • Sie lernen Hacken sowie die Denkweise und das Vorgehen von Hackern nachzuvollziehen.
  • Sie können TOMs im Rahmen des ISMS in Ihrer Institution beurteilen und gegebenenfalls Verbesserungsmaßnahmen einleiten.

Zielgruppe:

Das Training wendet sich an Teilnehmer:innen mit Hintergrundwissen in Informations- und Netzwerktechnologien, an Sicherheitsexperten, Administratoren und alle, die mit der Integrität und Sicherheit der Netzwerkinfrastruktur vertraut sind.

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • einen hohen Praxisanteil im hauseigenen Lab
  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

  • IT-Sicherheit und ihre Voraussetzungen
  • Normen, Vorgaben, Begriffe und Erläuterung
  • Gesetze, Normen und Standards zum Thema
  • Privacy by Default: Datenschutz und IT-Sicherheit nach DSGVO
  • Basiskonzepte zur Einhaltung der IT-Sicherheit
  • Einführung von IT-Sicherheitstechnologien
  • Informationssicherheit auf Stand der Technik
  • Hacking-Leistungen als Cloud Service
  • Standard-Datenschutzmodell der Aufsichtsbehörden
  • „Klassisches“ Informationssicherheits- Risikomanagement vs. datenschutzbezogenes Risikomanagement
  • ISO/IEC 27001 ff und neu: ISO/IEC 27701
  • Angemessenheit von Maßnahmen in der Praxis
  • IT-Sicherheit messen und prüfen

Schwerpunkte

  • Sicherheitstechnologien und Abwehrstrategien
  • Einsteigergerechte Darstellung von Bedrohungen
  • Zusammenarbeit von Datenschutzbeauftragten, Informationssicherheitsbeauftragten und IT- Sicherheitsbeauftragten
  • Herausforderungen und aktuelle Themen der IT

Ihr Nutzen

  • Umfassende Einführung in die IT-Sicherheit
  • Kenntnisse über die Ergänzungen von Informationssicherheit und Datenschutz
  • Handlungssicherheit bei der Umsetzung von „privacy- by-design“ und „privacy-by-default“

Zielgruppe:

  • Betriebliche und behördliche Datenschutzbeauftragte und Datenschutzverantwortliche
  • Datenschutzberater
  • Compliance Manager und Compliance-Verantwortliche
  • Informationssicherheitsbeauftragte und -verantwortliche
  • eGov-Beauftragte
  • Datenschutzkoordinatoren

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung

Inhalte

  • Aktuelle Sicherheitsaspekte und Risiken in den Bereichen
    • Cloud Computing,
    • Social Networking
    • Mobile Devices
    • Mobile Computing
    • BYOD – Bring Your Own Device
    • DLP – Data Loss Prevention
    • Social Engineering
    • Voice-Over-IP und Video-Over-IP
    • Stand der Technik
  • Forensische Grundlagen zu
    • Aufdeckung von Datenmissbrauch
    • Vermeidung oder Aufdeckung von Beweismanipulationen bei Verwendung von Informationstechnologien

Ihr Nutzen

  • Vertiefte IT-Kenntnisse, die Ihnen helfen, Zusammenhänge von Datenschutz und Datensicherheit besser einzuordnen
  • Fachwissen auf dem aktuellen Stand der Technik zur Bewertung und Behandlung von Risiken
  • Die Fähigkeit, Datenmissbrauch zu erkennen, um für eine rechtssichere Aufklärung zu sorgen
  • Fachgerechte Unterstützung der Verantwortlichen in Ihrer Institution zur Umsetzung einer rechtskonformen Informationssicherheit und Minimierung eventueller persönlicher Haftungsrisiken

Zielgruppe:

  • Datenschutzkoordinatoren, Datenschutzassistenten, Datenschutzbeauftragte, Datenschutzauditoren,
  • Externe Datenschutzbeauftragte, behördliche Datenschutzbeauftragte,
  • Verfahrensverantwortliche Personen, die mit dem Datenschutz befasst sind und die Fachbereiche der Organisation in der Ausführung datenschutzrelevanter und informationstechnologischer Prozesse unterstützen

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

  • Grundlagen des Informationssicherheits-Managementsystems (ISMS)
  • Bestandteile und Aufbau eines ISMS
  • ISMS und Governance
    • Analyse von Sicherheitsanforderungen
    • Leitlinie Informationssicherheit
    • Planung/Zuweisung von Verantwortlichkeiten
    • Kommunikation effektiv gestalten
  • Management von Informationssicherheitsrisiken
    • Grundlagen DSMS
    • Einschätzung von Informationssicherheitsrisiken
    • Risikomanagement nach ISO/IEC 27005
  • DSMS und Compliance
    • Konformität, Effektivität und Effizienz
    • Überwachung, Messung, Analyse und Bewertung
    • Interne ISMS-Audits
    • Managementbewertung des ISMS
  • Informationssicherheitsmaßnahmen
    • Maßnahmen im Überblick
    • Integration IT-Service-Management

Ihr Nutzen

  • Tiefgehendes Wissen über Planung, Aufbau und Verbesserung eines ISMS nach ISO/IEC 27001
  • Praxisnahe Vermittlung der Rolle und Aufgaben des Information Security Officers

Voraussetzungen

  • Zertifikat „Information Security Foundation“ auf Basis der ISO/IEC 27001 (oder vergleichbar)

Zielgruppe:

  • IT-Leiter und IT-Berater
  • IT-Sicherheitsbeauftragte und Informationssicherheitsbeauftragte
  • Managementbeauftragte
  • Datenschutzbeauftragte und Datenschutzkoordinatoren
  • Verantwortliche von KRITIS-Betreibern

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • Zertifikat bei Bestehen der Prüfung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

  • Basiswissen und Übersicht über die Normenreihe ISO/IEC 27000 ff
  • Grundlagen von Informationssicherheitsmanagementsystemen (ISMS)
  • Mindestanforderungen der ISO/IEC 27001
  • Maßnahmen und Ziele der ISO/IEC 27001
  • Empfehlungen und Leitlinien der ISO/IEC 27002
  • Verwandte Standards und Rahmenwerke im Überblick
    • ISO/IEC9000-Reihe:Qualitätsmanagement
    • ISO/IEC20000-Reihe:IT-Service-Management
    • COBIT
    • IT-Grundschutz desBSI
    • CISIS 12 (vormals ISIS 12)
    • VdS 10000
  • Zertifizierungsmöglichkeiten nach ISO/IEC 27001

Ihr Nutzen

  • Kenntnisse und Fähigkeiten zur Planung, Durchführung und Nachbearbeitung von Audits im Informationssicherheitssystem
  • Sie lernen, Auditergebnisse zu bewerten und zu dokumentieren.
  • Sie werden in der Lage sein, die Sicherheitsleistungen maßgeblich zu verbessern.

Voraussetzungen

  • Für die Teilnahme an diesem Training gibt es keine Zugangsvoraussetzungen.

Zielgruppe:

  • IT-Professionals und IT-Berater
  • Information Security-Fachleute
  • Managementbeauftragte
  • Datenschutzbeauftragte und Datenschutzkoordinatoren
  • Mitarbeiter von KRITIS-Betreibern
  • Personen, die ein grundlegendes Verständnis für Information Security Management nach ISO/IEC 27701 erlangen möchten

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • Zertifikat bei Bestehen der Prüfung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin