Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO) (DGI®)

Die Hauptt├Ątigkeit eines IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO) besteht darin, die Gesch├Ąftsf├╝hrung bei der Wahrnehmung ihrer Pflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus zu unterst├╝tzen und den spezifischen Schutzbedarf der Unternehmenswerte bei der Ausf├╝hrung der Gesch├Ąfts- und Produktionsprozesse zu identifizieren.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines ITSiBe / CISO fallen, sind die Abstimmung und Koordination der Informationssicherheitsstrategie, die Ableitung der Ziele zur Informationssicherheit, das Erkennen der unternehmensspezifischen Risikolagen und Bedrohungsszenarien sowie die Kontrolle und Steuerung der nachhaltigen Umsetzung von angemessenen und wirksamen Sicherungsma├čnahmen.

Der ITSiBe / CISO muss den IT-gest├╝tzten Gesch├Ąftsbetrieb in Einklang mit den Vorgaben der Governance, der Compliance und des ordnungsgem├Ą├čen IT-Betriebs bringen, die ├ťberpr├╝fung eingetretener Sicherheitsvorf├Ąlle und Schadensereignisse initiieren und verbessern sowie insbesondere die Wahrung der Schutzziele Vertraulichkeit, Verf├╝gbarkeit, Integrit├Ąt und Authentizit├Ąt sicherstellen.

Des Weiteren ist f├╝r den Aufbau eines organisationsspezifischen Informationssicherheitsmanagementsystems (ISMS) die erfolgreiche Integration der Planung, der Kontrolle sowie der Steuerung von Prozessen und erg├Ąnzenden Dokumenten sowie die Dokumentation eines Sicherheitskonzepts erforderlich.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich der Informationssicherheit, der Aufgabenbeschreibung des ITSiBe / CISO sowie des erforderlichen Fachwissens f├╝r den Aufbau eines Informationssicherheits┬şmanagementsystems (ISMS) gem├Ą├č ISO 27001 und ISO 27002.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines normkonformen ISMS, bis hin zur Zertifizierungsreife einer Organisation, zur Umsetzung bringen.


Inhalt

  • Datenschutzrechtliche Anforderungen und Informationssicherheit
  • IT-Management und Informationssicherheit
  • Die Sicherheitsstrategie
  • Ziele der Informationssicherheit
  • Bedrohungslagen der Cyber Security
  • IT Compliance
  • IT Governance
  • IT-Sicherheitsgesetz und KRITIS
  • ├ťberblick ITIL und COBIT
  • IT Controlling
  • IT Scorecard
  • Kennzahlen und KPIs der Informationssicherheit
  • Aufgaben des ITSiBe wie Planung, Kontrolle und Steuerung des ISMS
  • Die Sicherheitsorganisation und Verantwortlichkeiten im ISMS
  • Fachbegriffe der Normen und der Informationssicherheit
  • Die 270xx-Normenreihe
  • Zusammenwirken der ISO 27001 und ISO 27002
  • Die Informationssicherheitsleitlinie
  • Planung, Initiierung, Betrieb, Kontrolle und Aufrechterhaltung eines ISMS
  • Ressourcen und F├Ąhigkeiten zum Betrieb eines ISMS
  • Verantwortlichkeiten und Rollen im ISMS
  • Risikolagen und Bedrohungsszenarien
  • Die Strukturanalyse
  • Die Schutzbedarfsfeststellung
  • Die Definition von Schutzbedarfsklassen
  • Vorgehensweise des BSI IT-Grundschutz
  • ├ťbersicht IT-Grundschutz-Kompendium
  • Die Erstellung eines IT-Sicherheitskonzeptes
  • Umsetzung des Informationssicherheitsprozesses
  • Risikomanagement gem├Ą├č ISO 31000
  • Der IT-Risikomanagementprozess
  • Das IT Risiko-Assessment
  • Die Risikobehandlung und Ma├čnahmenumsetzung
  • IT-Sicherheitszertifizierungen und Auditierung
  • Business Continuity Management (BCM) gem├Ą├č ISO 22301
  • Business Impact Analyse (BIA)
  • Erstellung eines IT-Notfallkonzeptes

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende ITSiBe / CISO
  • IT-Leitung
  • IT-Administratoren
  • Verantwortliche in der Informationssicherheit
  • Verantwortliche im Risikomanagement
  • Verantwortliche im Business Continuity Management
  • Verantwortliche in der Revision / IT-Revision
  • F├╝hrungskr├Ąfte
  • Projektleitung
  • Datenschutzbeauftragte
  • Unternehmensberater
  • Wirtschaftspr├╝fer

Ausbildung zum BSI IT-Grundschutz-Praktiker (DGI®)

Die Schulung zum BSI IT-Grundschutz-Praktiker erf├╝llt das Curriculum sowie die Qualifizierungsanforderungen des Bundesamt f├╝r Sicherheit in der Informationstechnik (BSI) und versetzt Sie in die Lage die Aufgaben eines ITÔÇĹSicherheitsbeauftragten (ITSiBe) oder Informationssicherheitsbeauftragten (ISB) zu ├╝bernehmen.

Sie erlernen die Leitung Ihrer Organisation bei der Wahrnehmung der Pflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus zu unterst├╝tzen, angemessene Ma├čnahmen f├╝r Ihr Sicherheitskonzept zu bestimmen sowie den spezifischen Schutzbedarf Ihrer Informationen, Anwendungen und IT-Systeme zu identifizieren.

Vertiefende Kenntnisse, die Sie im Rahmen unserer Ausbildung zum BSI IT-Grundschutz-Praktiker erlangen, sind die Umsetzung der Initiierung, Entwicklung, Lenkung und Dokumentation des Sicherheitsprozesses, die Umsetzung der erforderlichen Sicherheitskonzeption sowie der Aufrechterhaltung und Verbesserung der Informationssicherheit.

In Ihrer Funktion als ITSiBe oder ISB steuern Sie die Einhaltung der Ziele zur Informationssicherheit durch die Betrachtung von Gef├Ąhrdungslagen, die ├ťberpr├╝fung von Sicherheitsvorf├Ąllen sowie deren Schadensereignissen und f├Ârdern das Erkennen der Risikolagen und Bedrohungsszenarien in der eigenen Organisation.

Des Weiteren erwerben Sie das Know-how f├╝r den Aufbau eines organisationsspezifischen ISMS gem├Ą├č BSI IT-Grundschutz, die erfolgreiche Integration der Planung, der Kontrolle sowie der Steuerung von Prozessen und erg├Ąnzenden Dokumenten sowie die Dokumentation einer Sicherheitskonzeption gem├Ą├č BSI-Standard 200-2.


Ziel der Ausbildung

Der Schwerpunkt der Basisschulung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich der Informationssicherheit sowie des erforderlichen Fachwissens f├╝r die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines ISMS gem├Ą├č BSI IT-Grundschutz bis hin zur erforderlichen Zertifizierungsreife.

Als Teilnehmer erwerben Sie, durch das erfolgreiche Ablegen unserer Prüfung zum BSI IT-Grundschutz-Praktiker (DGI®), die Berechtigung zur Teilnahme an der Aufbauschulung zum BSI IT-Grundschutz-Berater (DGI®).


Inhalt

  • IT-Management, Informationssicherheit und Cyber Security
  • IT Compliance und IT Governance
  • IT-Sicherheitsgesetz und KRITIS
  • Rechtsvorschriften, Standards und Normen in der Informationssicherheit
  • Initiierung und Organisation des Sicherheitsprozesses
  • Informationssicherheitsstrategie und Informationssicherheitsleitlinie
  • Aufgaben des ISB im ISMS
  • Die Sicherheitsorganisation und Verantwortlichkeiten im ISMS
  • Fachbegriffe der Normen und der Informationssicherheit
  • Fachbegriffe des BSI IT-Grundschutzes
  • Vergleich BSI IT-Grundschutz und ISO┬á27001 / 27002
  • Aufbau, Begrifflichkeiten und Umsetzung eines ISMS
  • Umsetzung eines ISMS als integriertes Managementsystem
  • Das BSI IT-Grundschutz-Kompendium
    • Bausteinstruktur und -inhalte wie APP, CON, DER, IND, INF, ISMS, NET, OPS, ORP und SYS
  • Die BSI-Standards
    • 200-1 ÔÇ×Managementsysteme f├╝r InformationssicherheitÔÇť
    • 200-2 ÔÇ×IT-Grundschutz-MethodikÔÇť
    • 200-3 ÔÇ×Risikoanalyse auf Basis von IT-GrundschutzÔÇť
    • 100-4 ÔÇ×NotfallmanagementÔÇŁ (Ausblick auf 200-4 “Busniess Continuity Management”)
  • Technische Richtlinien des BSI
  • Dokumentation im Sicherheitsprozess
  • Erstellung einer Sicherheitskonzeption nach der Vorgehensweise
    • Basisabsicherung
    • Standardabsicherung
    • Kernabsicherung
  • Geltungsbereich und Informationsverbund
  • Strukturanalyse und Netzplanerhebung
  • Erfassung der Gesch├Ąftsprozesse und Anwendungen sowie zugeh├Âriger Informationen
  • Erhebung der IT- und ICS-Systeme, der R├Ąume und der Kommunikationsverbindungen
  • Schutzbedarfsfeststellung
    • Definition der Schutzbedarfskategorien
    • Maximumprinzip, Verteilungs- und Kumulationseffekt
  • Modellierung eines Informationsverbunds
  • IT-Grundschutz-Check
  • Umsetzung der Sicherheitskonzeption
  • Konsolidierung des Sicherheitskonzepts
  • R├╝ckf├╝hrung in den Sicherheitsprozess
  • Grundlagen des IT-Risikomanagements
  • Notfallmanagement / Business Continuity Management (BCM)
  • Business Impact Analyse (BIA)
  • Korrelierende Normen wie ISO 31000 und ISO 22301
  • Empfehlungen zu Ma├čnahmen in den Bereichen Infrastruktur, Organisation, Personal und Technik
  • Zertifizierung auf der Basis von IT-Grundschutz
  • Hilfsmittel zur Umsetzung eines ISMS

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Informationssicherheitsbeauftragte
  • IT-Leitung
  • IT-Administratoren
  • Verantwortliche in der Informationssicherheit
  • Verantwortliche im Risikomanagement
  • Verantwortliche im Business Continuity Management
  • Verantwortliche in der Revision / IT-Revision
  • F├╝hrungskr├Ąfte

Ausbildung zum Lead Auditor ISO 27001 (DGI®)

Die Hauptt├Ątigkeit eines Lead Auditors ISO 27001 besteht darin, die systematische Beurteilung des bestehenden Informationssicherheitsniveaus eines Unternehmens vorzunehmen sowie insbesondere die Angemessenheit der umgesetzten infrastrukturellen, technischen, organisatorischen und personellen Ma├čnahmen zu bewerten.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines Lead Auditors ISO 27001 fallen, sind die Entwicklung und Steuerung des Auditprogramms sowie die Erstellung der erforderlichen Audit-Checklisten f├╝r die Bewertung des ISMS.

Der Lead Auditor ISO 27001 muss die erforderlichen Audit-Methoden, wie Stichprobenpr├╝fung, Dokumentenpr├╝fung, Interviewf├╝hrung oder Begehung von Standorten, anwenden k├Ânnen. Er ben├Âtigt die Kompetenzen, um die an ein Unternehmen gestellten standort- und branchenspezifischen Anforderungen fachgerecht einzubeziehen und die Konformit├Ąt der Ma├čnahmenumsetzung sowie die Einhaltung der beabsichtigten Ma├čnahmenziele festzustellen.

Des Weiteren ist die Festlegung von Kriterien f├╝r die Bewertung der Feststellungen im Rahmen der Durchf├╝hrung des ISMSÔÇĹAudits sowie f├╝r die Erstellung eines ISMS-Auditberichts erforderlich.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich der Durchf├╝hrung eines Audits gem├Ą├č ISO┬á19011, der Aufgabenbeschreibung des Lead Auditors ISO 27001 und des erforderlichen Fachwissens f├╝r die Auditierung eines ISMS.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Durchf├╝hrung eines ISMS-Audits planen sowie eine Bewertung des bestehenden ISMS vornehmen.


Inhalt

  • Planung, Zielsetzung und Durchf├╝hrung eines Audits
  • Bestimmung des Anwendungs-bereichs eines Audits (Scope)
  • Bestimmung eines Informationsverbundes
  • Internes und externes Audit
  • Anforderungen an ein Audit und den Auditor
  • Fachbegriffe aus Normen
  • Fachbegriffe eines Audits
  • Auditierung von Konformit├Ąten gegen Rechtsvorschriften, Standards und Normen
  • Pr├╝fkriterien gem├Ą├č ISO 19011
  • Erstellung eines Auditprogramms
  • Rollen und Zust├Ąndigkeiten im Auditprozess
  • Kommunikation im Auditprozess
  • Umgang mit Auditrisiken
  • Audit-Methoden zur ├ťberpr├╝fung eines Sicherheitskonzepts
  • Pr├╝fung der Prozesse und Dokumentationen eines ISMS
  • Audit-Checkliste gem├Ą├č ISO 27001 und BSI IT-Grundschutz
  • Exemplarische Pr├╝fpunkte eines ISMS-Audits
  • Pr├╝fung der Aufbau- und Ablauforganisation
  • Pr├╝fung der technischen und organisatorischen Ma├čnahmen
  • Beobachtung von Arbeitsabl├Ąufen
  • Dokumentensichtung und Dokumentenpr├╝fung
  • Erf├╝llung von Nachweispflichten
  • Stichprobenpr├╝fung und statistische Analysen
  • Vor-Ort-Pr├╝fung
  • Interviewteilnehmer
  • Interviewf├╝hrung
  • Konformit├Ąten und Abweichungen
  • Feststellungen eines ISMS-Audits
  • Behandlung von Feststellungen
  • Entwicklung, Umsetzung und Nachverfolgung von Korrekturma├čnahmen
  • Festlegung von Ma├čnahmen
  • Bewertung der Ergebnisse
  • Dokumentation von Feststellungen
  • Regelm├Ą├čige ├ťberpr├╝fung von Ma├čnahmen und Revision
  • Kontinuierliche Verbesserung
  • Inhalte, Gliederung und Erstellung eines ISMS-Auditberichts
  • Nachbereitung und Auswertung eines Audits
  • Abschlussgespr├Ąch zum Audit
  • Integration anderer Managementsysteme wie ISO 9001 oder ISO 22301

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Voraussetzungen

Der vorherige Besuch einer Ausbildung zum IT-Sicherheitsbeauftragten /Informationssicherheitsbeauftragten oder vertiefte Kenntnisse im Bereich der Informationssicherheit werden vorausgesetzt.


Zielgruppe

  • Informationssicherheitsbeauftragte / ITÔÇĹSicherheitsbeauftragte
  • Verantwortliche in der Informationssicherheit
  • Verantwortliche im IT-Risikomanagement
  • Verantwortliche in der IT-Compliance
  • IT-Revisoren
  • Unternehmensberater

Die Umsetzung der BAIT angemessen planen und konzipieren (DGI®)

Die nachweisliche Umsetzung der BAIT ist f├╝r Kreditinstitute und Finanzdienstleistungsinstitute sowie f├╝r deren
IT-Dienstleister von existenzieller Bedeutung.

Die BAIT konkretisiert die aktuellen Einwirkungen auf einen sicheren IT-Betrieb und sieht signifikante Versch├Ąrfungen bei der Sanktionierung von Verst├Â├čen seitens der relevanten Unternehmen vor. ├ťberdies muss davon ausgegangen werden, dass k├╝nftige ├ťberpr├╝fungen und Audits von aufsichtsrechtlicher Seite sowie von Wirtschaftspr├╝fern weniger Spielraum hinsichtlich der Reife der Ma├čnahmen f├╝r die Umsetzung der Anforderungen der BAIT zulassen.

Der unternehmensspezifischen Umsetzung von Ma├čnahmen f├╝r einen ordnungsgem├Ą├čen, sicheren und konformen Betrieb der IT muss vor diesem Hintergrund eine hohe Bedeutung beigemessen werden.

Eine dedizierte Auseinandersetzung mit der BAIT muss dazu f├╝hren, dass erforderliche Projektierungen des IT-Betriebs und explizit die Entwicklung angemessener Ma├čnahmen der Informationssicherheit zielgerichtet umgesetzt werden. Dar├╝ber hinaus sollten alle relevanten Stakeholder f├╝r die Erf├╝llung der Anforderungen aus der BAIT ausreichend informiert und sensibilisiert werden.


Ziel des Seminars

Der Schwerpunkt des Seminars liegt in der Vermittlung der Anforderungen aus der BAIT. Insbesondere werden die einzelnen Handlungsbereiche der BAIT vertiefend erl├Ąutert und die angemessene Umsetzung der resultierenden Ma├čnahmen aus den Handlungsbereichen aufgezeigt. Die umfangreichen Arbeitsunterlagen zum Seminar enthalten ein Musterkonzept f├╝r den Nachweis der Umsetzung der Ma├čnahmen aus den Handlungsbereichen der BAIT.


Inhalt

Die MaRisk

  • Anforderungen an die Informationssicherheit
  • Pflichten f├╝r die Dokumentation
  • Pr├╝fung und Audits
  • Sanktionen und Bu├čgelder

Informationsrisikomanagement

  • Risk Impact Analyse (RIA)
  • Berichtspflichten und ├ťberwachungsanforderungen
  • Schutzbedarfsfeststellung

Informationssicherheitsmanagement

  • Leitlinie zur Informationssicherheit
  • Verantwortlichkeiten in der Informationssicherheit
  • Anforderungen an die Informationssicherheit
  • Dokumentation des ISMS

Operative Informationssicherheit

  • Umsetzung von Ma├čnahmen
  • Informationssicherheitsvorfallmanagement

Identit├Ąts- und Rechtemanagement

  • Zutritt, Zugang und Zugriff
  • ├ťberwachungsanforderungen und Rezertifizierung von Rechten

IT-Projekte und Anwendungsentwicklung

  • Planung und Ablauf
  • Projektrisiken

IT-Betrieb

  • Anforderungen an den Betrieb der IT-Systeme
  • Anforderungen an die Dokumentation
  • Portfoliomanagement der IT-Systeme
  • Prozesse des IT Service Managements
  • Bestimmung der Service Level

Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen

  • Supplier Management
  • Cloud Management
  • Risikoanalyse und Risikobewertung
  • ├ťberwachung von Dritten

IT-Notfallmanagement

  • Business Continuity Management
  • Business Impact Analysen (BIA)
  • Bedrohungen und Gef├Ąhrdungen sowie entsprechende Mindestszenarien
  • Notfallkonzepte
  • Business Continuity Planning (BCP)
  • ├ťbungen und Tests

Kritische Infrastrukturen

  • Aufsichtsbeh├Ârde und ┬ž 8a BSIG
  • Meldepflichten

Zielgruppe

  • IT-Sicherheitsbeauftragte / CISO
  • Verantwortliche in den Bereichen Datenschutz und Informationssicherheit
  • Revisoren / IT-Revisoren
  • Wirtschaftspr├╝fer im Bankenumfeld
  • Mitarbeiter aus den Bereichen Informationstechnik (IT)
  • Business Continuity Manager und Auslagerungsbeauftragte
  • Compliance-Beauftragte

Ausbildung zum Business Continuity Manager (DGI┬«) gem├Ą├č ISO 22301, ISO 27031 und BSI IT-Grundschutz

Die Hauptt├Ątigkeit eines Business Continuity Managers besteht darin, die Widerstandsf├Ąhigkeit der Organisation zu st├Ąrken, um bei zeitkritischen Sicherheitsvorf├Ąllen einen schnellstm├Âglichen Wiederanlauf der Gesch├Ąftst├Ątigkeit sicherstellen und negative Auswirkungen f├╝r ihr Unternehmen abwenden zu k├Ânnen.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines Business Continuity Managers fallen, sind die Abstimmung und Koordination der Business Continuity Strategie, insbesondere die Festlegung von Wiederanlauf- und Wiederherstellungsparametern, von Kontinuit├Ątsstrategien sowie die Durchf├╝hrung von Business Impact Analysen (BIA).

Der Business Continuity Manager sollte Ma├čnahmen zur Notfallvorsorge umsetzen, um den Eintritt von m├Âglichen Schadensereignissen abzuwenden sowie Ma├čnahmen zur Umsetzung bringen, die f├╝r den Fall eines Schadenseintritts eine angemessene Notfallbew├Ąltigung erm├Âglichen.

Des Weiteren ist eine erfolgreiche Planung, Kontrolle und Steuerung von Notfallprozessen sowie die Dokumentation eines IT-Notfallkonzepts und eines IT-Notfallhandbuchs, inklusive Sofort-, Wiederanlauf-, Wiederherstellungs- und Gesch├Ąftsfortf├╝hrungspl├Ąnen, essenziell f├╝r die Etablierung eines organisationsspezifischen Business Continuity Management Systems (BCMS).


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des Business Continuity Managements (BCM), der Aufgabenbeschreibung des Business Continuity Managers und des erforderlichen Fachwissens f├╝r die Etablierung eines BCMS gem├Ą├č ISO 22301, ISO 27031 sowie des BSI IT-Grundschutz.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines normkonformen BCMS, bis hin zur Zertifizierungsreife Ihres Unternehmens, zur Umsetzung bringen.


Inhalt

  • IT-Management, BCM und Resilienz
  • Die Strategie zum BCM
  • Rechtliche Vorgaben zum BCM
  • Das IT-Sicherheitsgesetz und KRITIS
  • Kennzahlen und KPIs des BCM
  • Aufgaben des BC Managers wie Planung, Kontrolle und Steuerung des BCMS
  • Die Notfallorganisation und Verantwortlichkeiten im BCM
  • Fachbegriffe im BCM
  • Die Normenfamilie 223xx
  • Die ISO 27031 und IT Readiness for Business Continuity (IRBC)
  • Die ISO 27002 und BCMS
  • Der BSI-Standard ÔÇ×200-4 Business Continuity ManagementÔÇť
  • Betrieb, Aufrechterhaltung und Verbesserung eines BCMS
  • Durchf├╝hrung einer BIA
  • Wiederanlauf- und Wiederherstellungsphasen
  • RPO, RTO und MTPD
  • Der IT-Notfallmanagementprozess
  • Die Entwicklung von Kontinuit├Ątsstrategien
  • Ma├čnahmen zur Kontinuit├Ąt
  • Die Schadensanalyse und Schadensklassen
  • Die Implementierung eines BCMS
  • Die Umsetzung der Notfallvorsorge
  • Das Notfallvorsorgekonzept
  • Ma├čnahmen zur Notfallvorsorge
  • Die Umsetzung der Notfallbew├Ąltigung
  • Das Notfallkonzept
  • Ma├čnahmen zur Notfallbew├Ąltigung
  • Tests und ├ťbungen im BCM
  • Das IT-Notfallhandbuch
  • Kontinuierliche Verbesserung des BCMS
  • Die Dokumentationen des BCM
  • Desaster Recovery
  • Awareness / Sensibilisierung der Besch├Ąftigten
  • Das Risikomanagement und BCM
  • Die Risikofr├╝herkennung
  • Die Risikoanalyse
  • Die Risikobehandlung und Ma├čnahmenumsetzung

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Business Continuity Manager
  • IT-Leitung
  • IT-Administratoren
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche im Risikomanagement
  • Verantwortliche in der Revision / IT-Revision
  • F├╝hrungskr├Ąfte
  • Projektleitung
  • Unternehmensberater
  • Wirtschaftspr├╝fer

Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO) (DGI®)

Die Hauptt├Ątigkeit eines IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO) besteht darin, die Gesch├Ąftsf├╝hrung bei der Wahrnehmung ihrer Pflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus zu unterst├╝tzen und den spezifischen Schutzbedarf der Unternehmenswerte bei der Ausf├╝hrung der Gesch├Ąfts- und Produktionsprozesse zu identifizieren.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines ITSiBe / CISO fallen, sind die Abstimmung und Koordination der Informationssicherheitsstrategie, die Ableitung der Ziele zur Informationssicherheit, das Erkennen der unternehmensspezifischen Risikolagen und Bedrohungsszenarien sowie die Kontrolle und Steuerung der nachhaltigen Umsetzung von angemessenen und wirksamen Sicherungsma├čnahmen.

Der ITSiBe / CISO muss den IT-gest├╝tzten Gesch├Ąftsbetrieb in Einklang mit den Vorgaben der Governance, der Compliance und des ordnungsgem├Ą├čen IT-Betriebs bringen, die ├ťberpr├╝fung eingetretener Sicherheitsvorf├Ąlle und Schadensereignisse initiieren und verbessern sowie insbesondere die Wahrung der Schutzziele Vertraulichkeit, Verf├╝gbarkeit, Integrit├Ąt und Authentizit├Ąt sicherstellen.

Des Weiteren ist f├╝r den Aufbau eines organisationsspezifischen Informationssicherheitsmanagementsystems (ISMS) die erfolgreiche Integration der Planung, der Kontrolle sowie der Steuerung von Prozessen und erg├Ąnzenden Dokumenten sowie die Dokumentation eines Sicherheitskonzepts erforderlich.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich der Informationssicherheit, der Aufgabenbeschreibung des ITSiBe / CISO sowie des erforderlichen Fachwissens f├╝r den Aufbau eines Informationssicherheits┬şmanagementsystems (ISMS) gem├Ą├č ISO 27001 und ISO 27002.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines normkonformen ISMS, bis hin zur Zertifizierungsreife einer Organisation, zur Umsetzung bringen.


Inhalt

  • Datenschutzrechtliche Anforderungen und Informationssicherheit
  • IT-Management und Informationssicherheit
  • Die Sicherheitsstrategie
  • Ziele der Informationssicherheit
  • Bedrohungslagen der Cyber Security
  • IT Compliance
  • IT Governance
  • IT-Sicherheitsgesetz und KRITIS
  • ├ťberblick ITIL und COBIT
  • IT Controlling
  • IT Scorecard
  • Kennzahlen und KPIs der Informationssicherheit
  • Aufgaben des ITSiBe wie Planung, Kontrolle und Steuerung des ISMS
  • Die Sicherheitsorganisation und Verantwortlichkeiten im ISMS
  • Fachbegriffe der Normen und der Informationssicherheit
  • Die 270xx-Normenreihe
  • Zusammenwirken der ISO 27001 und ISO 27002
  • Die Informationssicherheitsleitlinie
  • Planung, Initiierung, Betrieb, Kontrolle und Aufrechterhaltung eines ISMS
  • Ressourcen und F├Ąhigkeiten zum Betrieb eines ISMS
  • Verantwortlichkeiten und Rollen im ISMS
  • Risikolagen und Bedrohungsszenarien
  • Die Strukturanalyse
  • Die Schutzbedarfsfeststellung
  • Die Definition von Schutzbedarfsklassen
  • Vorgehensweise des BSI IT-Grundschutz
  • ├ťbersicht IT-Grundschutz-Kompendium
  • Die Erstellung eines IT-Sicherheitskonzeptes
  • Umsetzung des Informationssicherheitsprozesses
  • Risikomanagement gem├Ą├č ISO 31000
  • Der IT-Risikomanagementprozess
  • Das IT Risiko-Assessment
  • Die Risikobehandlung und Ma├čnahmenumsetzung
  • IT-Sicherheitszertifizierungen und Auditierung
  • Business Continuity Management (BCM) gem├Ą├č ISO 22301
  • Business Impact Analyse (BIA)
  • Erstellung eines IT-Notfallkonzeptes

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende ITSiBe / CISO
  • IT-Leitung
  • IT-Administratoren
  • Verantwortliche in der Informationssicherheit
  • Verantwortliche im Risikomanagement
  • Verantwortliche im Business Continuity Management
  • Verantwortliche in der Revision / IT-Revision
  • F├╝hrungskr├Ąfte
  • Projektleitung
  • Datenschutzbeauftragte
  • Unternehmensberater
  • Wirtschaftspr├╝fer

Ausbildung zum Datenschutzbeauftragten im Gesundheitswesen (DGI®)

Die Hauptt├Ątigkeit eines Datenschutzbeauftragten im Gesundheits- und Sozialwesen besteht darin, den Umgang mit Patientendaten zu bewerten und zu kontrollieren sowie die Prozesse der Verarbeitung von personenbezogenen Daten rechtskonform zu steuern.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines Datenschutzbeauftragten im Gesundheits- und Sozialwesen fallen, sind insbesondere die Eruierung und das Verst├Ąndnis spezifischer Branchenanforderungen f├╝r die eigene Organisation, um angemessene Ma├čnahmen zur Wahrung der Vertraulichkeit, der Integrit├Ąt, der Authentizit├Ąt und der Verf├╝gbarkeit von Patientendaten zur Umsetzung zu bringen.

Beim Umgang mit Patientendaten muss der Datenschutzbeauftragte im Gesundheits- und Sozialwesen neben den Anforderungen aus der EU-Datenschutz-Grundverordnung (DSGVO) sowie insbesondere das Sozialgesetzbuch (SGB) zus├Ątzlich spezifische Gesetze und Vorschriften des Gesundheitswesens, Landesgesetze, die Musterberufsordnung der ├ärzte (MBO-├ä) sowie die gesetzlich verankerte Schweigepflicht beachten.

Des Weiteren sind f├╝r den Aufbau und die Etablierung eines organisationsspezifischen Datenschutzmanagementsystems die erfolgreiche Integration der Planung, der Kontrolle und der Steuerung von Prozessen und erg├Ąnzenden Dokumenten sowie die Dokumentation eines Datenschutzkonzepts erforderlich.

Jedem Teilnehmer wird das Handbuch Datenschutzrecht (Beck-Texte) ausgeh├Ąndigt.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung des datenschutzspezifischen Fachwissens f├╝r den Bereich des Gesundheits- und Sozialwesens. Insbesondere die Einhaltung der regulierenden Rechtsvorschriften sowie die Sicherstellung der Vertraulichkeit, der Integrit├Ąt, der Authentizit├Ąt und der Verf├╝gbarkeit von personenbezogenen Daten im Patientenverh├Ąltnis werden strukturiert vermittelt.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines Datenschutzmanagementsystems im Bereich des Gesundheits- und Sozialwesens zur Umsetzung bringen.


Inhalt

  • DSGVO, BDSG, SGB, MBO-├ä und Schweigepflicht
  • Die datenschutzspezifische Gesetze und Vorschriften des Gesundheitswesens
  • Verantwortlichkeiten und Anforderungen beim Umgang mit Gesundheits- und Sozialdaten
  • Datenschutz in Krankenh├Ąusern, Medizinischen Versorgungszentren, Arztpraxen, Rettungsdiensten, Alters- oder Pflegeheimen
  • Die Einwilligung des Patienten
  • Die Erhebung und Speicherung f├╝r Zwecke der Behandlung
  • Weitergabe der Patientendaten innerhalb der Einrichtung
  • Dokumentationspflicht des Arztes
  • Die Auftragsverarbeitung und ├Ąrztliche Schweigepflicht
  • Informationsanspr├╝che der Krankenkassen und des Medizinischen Dienstes
  • ├ťbermittlung von Patientendaten an Polizei, Staatsanwaltschaften und weitere staatliche Empf├Ąnger
  • Reichweite des Beschlag┬şnahme┬şschutzes ├Ąrztlicher Unterlagen
  • Auskunfts- und Einsichtsrechte der betroffenen Person
  • Verarbeitung f├╝r Forschungs-zwecke
  • ├ťbermittlung an nachbehandelnde Einrichtungen
  • Bu├čgeldkatalog
  • Sanktionsm├Âglichkeiten und Folgen bei Datenschutzverst├Â├čen
  • Aufbau und Betrieb eines Datenschutzmanagements
  • Aufgaben und Stellung des Datenschutzbeauftragten
  • Berufsgruppenspezifische Anforderungen der Leitung, Pflege, Verwaltung
  • Die Schweigepflicht befugtes und unbefugtes Offenbaren gem├Ą├č ┬ž 203 StGB
  • Elektronische Patientenakte
  • Rechtm├Ą├čiger Umgang mit Patientenakten
  • Krankenhausinformationssysteme (KIS)
  • Mitarbeiter als Patienten: Besondere Schutzw├╝rdigkeit (VIP-Konzepte)
  • Sensibilisierung der Mitarbeiter
  • Archivierungsfristen und L├Âschfristen

 


Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Voraussetzungen

Der vorherige Besuch einer Ausbildung zum Datenschutzbeauftragten oder tiefgreifende Kenntnisse im Bereich Datenschutz sind empfehlenswert.


Zielgruppe

  • Datenschutzbeauftragte und Verantwortliche in der Informationssicherheit aus dem Bereich des Gesundheits- und Sozialwesens

Ausbildung zum Kryptographie Security Expert (DGI®)

Sicherheitsma├čnahmen k├Ânnen nur dann wirksam sein, wenn deren Bestimmung und Umsetzung eine ganzheitliche Betrachtung, einschlie├člich der Betrachtung der Perspektive potenzieller Angreifer, zugrunde liegt.

Eine Vielzahl von Sicherheitsma├čnahmen ber├╝cksichtigt die Anwendung kryptographischer Verfahren, wie die Nutzung digitaler Zertifikate und Signaturen, den Aufbau von Public-Key-Infrastrukturen (PKI), den verschl├╝sselten Datenaustausch in Netzwerken via Ethernet- oder IP-Verschl├╝sselung oder auf der Anwendungsschicht via S/MIME. Die sinnhafte Einf├╝hrung und Nutzung solcher Verfahren und Komponenten setzt ein strukturiertes Vorgehen in der Bedrohungsanalyse, unter Ber├╝cksichtigung aktueller Angriffsmethoden und Vorgehensweisen potenzieller Angreifer, voraus. Des Weiteren muss die ordnungsgem├Ą├če Anwendung kryptografischer Verfahren umgesetzt und fehlerhafte Implementierungen und Konfigurationen von Sicherheitskomponenten verhindert werden. Ein angemessenes Sicherheitsniveau der Nutzung kryptographischer Verfahren wird erreicht, wenn das Zusammenwirken aller Faktoren bei der Einf├╝hrung und Verwendung bewusst gesteuert wird.

Die Auseinandersetzung mit der Nutzung und Anwendung kryptographischer Verfahren unterst├╝tzt zus├Ątzlich den Wissensaufbau im Bereich der Informationssicherheit, insbesondere des Datenschutzes sowie der IT-Sicherheit.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung ist die Vermittlung der f├╝r die praktische Anwendung kryptographischer Verfahren erforderlichen Fachkenntnisse, der aktuellen Verschl├╝sselungstechniken, der Anwendung von Sicherheitszertifikaten und digitalen Signaturen sowie des Aufbaus von Public-Key-Infrastrukturen (PKI).

Die Teilnehmer erwerben Kenntnisse ├╝ber aktuelle Bedrohungs- und Risikolagen bei der Nutzung kryptographischer Verfahren, wie S/MIME, SSL oder X.509-Zertifikaten und die Umsetzung von Ma├čnahmen zur Sicherstellung der Schutzziele einer Organisation.


Inhalt

  • Einf├╝hrung
    • Definition und Abgrenzung der ITÔÇĹSicherheit
    • Diskussion konkreter Beispiele
  • Theoretische Grundlagen
    • Grundlegende Operationen in der Kryptographie (einf├╝hrende mathematische Grundlagen)
    • Historische Verfahren der Kryptographie
    • Kryptographische Hashverfahren
    • Symmetrische Verschl├╝sselungsalgorithmen
    • Asymmetrische Verfahren (Verschl├╝sselung und digitale Signatur mit RSA und elliptischen Kurven)
    • Schl├╝sselaustauschverfahren (Diffie-Hellmann und Elliptic Curve Diffe-Hellmann)
    • Zufallszahlen
    • PKI-Infrastrukturen (Digitale Zertifikate, Wurzel- und CAInstanzen, Sperrlisten, OCSP)
  • Ermittlung und Definition von ITÔÇĹSicherheitsanforderungen
    • Technische Richtlinien und Vorgaben des Bundesamts f├╝r Sicherheit in der Informationstechnik
    • Bedrohungsanalyse
    • Risikobewertung
    • Nutzung des CORAS-Verfahrens
  • Ausgew├Ąhlte Themenschwerpunkte (werden nach Bedarf der angemeldeten Teilnehmer vertiefend behandelt)
    • Frameworks und Bibliotheken f├╝r die Entwicklung sicherer Komponenten
    • Vorgehensmodelle in der Entwicklung und Test
    • Evaluierung und Zertifizierung gem├Ą├č ISO 15408 (Common Criteria)
    • Netzwerksicherheit – Diskussion aktueller Verfahren auf OSI Layer-2 und Layer-3
  • Praktische ├ťbungen (finden verteilt ├╝ber den gesamten Verlauf des Seminars statt)
    • Schl├╝sselgenerierung / Erzeugung von Zertifikaten
    • Verschl├╝sselung von Daten und Dateien
    • S/MIME-Sicherheit
    • Netzwerkanalyse und Netzwerksicherheit
    • Passwortsicherheit

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Personen, die kryptographische Verfahren bewerten oder anwenden m├╝ssen (z. B. L├Âsungsarchitekten)
  • IT-Sicherheitsbeauftragte
  • Chief Information Security Officer
  • Datenschutzbeauftragte
  • Verantwortliche in der Informationssicherheit

Ausbildung zum IT Risk Manager (DGI®)

Die Hauptt├Ątigkeit eines IT Risk Managers besteht darin, die IT-Risiken eines Unternehmens anhand der spezifischen Bedrohungslage zu identifizieren, realistische Risikoszenarien zu entwickeln und die Absch├Ątzung der Schadensauswirkungen auf den Gesch├Ąftsbetrieb vorzunehmen.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines IT Risk Managers fallen, sind insbesondere die Abstimmung und Koordination der IT-Risikostrategie, die Festlegung von Kriterien der Risikobewertung und der Risikoakzeptanz sowie die Planung angemessener Ma├čnahmen der Risikobehandlung zur Unterst├╝tzung der Unternehmensziele.

Der IT Risk Manager muss, um die Einhaltung der gesetzlich vorgeschriebenen Risikofr├╝herkennung zu gew├Ąhrleisten, ein aktives risikoorientiertes Vorgehen in allen Gesch├Ąftsabl├Ąufen etablieren sowie die Planung und Umsetzung der Sicherungsma├čnahmen in den Bereichen Informationssicherheit und Business Continuity kontrollieren und steuern.

Des Weiteren ist f├╝r den Aufbau eines organisationsspezifischen Risikomanagementsystems (RMS) die erfolgreiche Integration der Planung, der Kontrolle und der Steuerung von Prozessen und erg├Ąnzenden Dokumenten sowie die Dokumentation eines Risikomanagementhandbuchs erforderlich.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des IT-Risikomanagements, der Aufgabenbeschreibung eines IT Risk Managers und des erforderlichen Fachwissens f├╝r die Etablierung eines RMS gem├Ą├č ISO 31000, ISO 27005 sowie des BSI IT-Grundschutz.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines RMS zur Umsetzung bringen.


Inhalt

  • IT-Management und IT-Risikomanagement
  • Die Risikostrategie
  • Aufbau, Begrifflichkeiten und Umsetzung eines RMS
  • Aufgaben des ÔÇ×Risk ManagersÔÇť im RMS
  • Die Risikomanagementorganisation und Verantwortlichkeiten im RMS
  • Fachbegriffe der Normen und des Risikomanagements
  • Die IT Compliance
  • Die Risikofr├╝herkennung
  • Die IT Governance
  • IT-Sicherheitsgesetz und KRITIS
  • Informationssicherheit und Cybersicherheit
  • ISO 31000
  • ONR 4900x-Normenfamilie
  • ISO 27005
  • ISO 270xx-Normenfamilie
  • BSI-Standard ÔÇ×200-3 RisikoanalyseÔÇť
  • Der Risikomanagementprozess
  • Durchf├╝hrung eines Risiko-Assessments
  • Die Risikoanalyse
  • Die Risikoidentifikation
  • Die Risikoabsch├Ątzung
  • Die Risikopriorisierung
  • Die Risikokriterien zur Risikobewertung und Risikoakzeptanz
  • Die Risikobehandlung
  • Die Restrisiken
  • Schadensh├Âhe und Eintrittswahrscheinlichkeit
  • ÔÇ×BruttoÔÇť- und ÔÇ×NettoÔÇť-Risiken
  • Proaktives und reaktives Risikomanagement
  • Die Risikoakzeptanz
  • Die Risikointegration in den Gesch├Ąftsbetrieb
  • Risikoorientierte Steuerung von Gesch├Ąftsabl├Ąufen
  • Bestimmung gesch├Ąftskritischer Gesch├Ąftsprozesse
  • Abh├Ąngigkeiten und Wechselwirkungen des IT-gest├╝tzten Gesch├Ąftsbetriebs erkennen
  • Kennzahlen und KPIs im IT-Risikomanagement
  • Kommunikation und Reporting des Risikomanagements
  • Aufrechterhaltung und Verbesserung des RMS
  • Unterst├╝tzende Managementsysteme wie ISMS und BCMS
  • Ma├čnahmen der Informationssicherheit
  • Ma├čnahmen des Business Continuity Management (BCM)
  • Business Impact Analyse (BIA)
  • Kontinuit├Ątsstrategien

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende IT Risk Manager
  • IT-Leitung
  • IT-Administratoren
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche im Risikomanagement
  • Verantwortliche in der Revision / IT-Revision
  • F├╝hrungskr├Ąfte
  • Projektleitung
  • Unternehmensberater
  • Wirtschaftspr├╝fer

Ausbildung zum Datenschutz-Auditor (DGI®)

Die Hauptt├Ątigkeit eines Datenschutz-Auditors besteht darin, die systematische Beurteilung des bestehenden Datenschutzniveaus eines Unternehmens vorzunehmen, sowie insbesondere die Angemessenheit der umgesetzten technischen und organisatorischen Ma├čnahmen, zu bewerten.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines Datenschutz-Auditors fallen, sind die Entwicklung und Steuerung des Auditprogramms sowie die Erstellung der erforderlichen Audit-Checklisten f├╝r die Durchf├╝hrung von Stichprobenpr├╝fungen und Interviews.

Der Datenschutz-Auditor muss die Audit-Methoden zur Durchf├╝hrung der Dokumentenpr├╝fung und zur Begehung von Standorten anwenden k├Ânnen, um die an ein Unternehmen gestellten standort- und branchenspezifischen Anforderungen des Datenschutzes sach- und fachgerecht einzubeziehen und die Konformit├Ąt der Ma├čnahmenumsetzung zu bewerten.

Des Weiteren ist die Festlegung von Kriterien f├╝r die Bewertung der Feststellungen des Datenschutz-Audits sowie f├╝r die Erstellung eines Datenschutz-Auditberichts erforderlich.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich der Durchf├╝hrung eines Audits gem├Ą├č ISO┬á19011, der Aufgabenbeschreibung des Datenschutz-Auditors und des erforderlichen Fachwissens f├╝r die Auditierung eines Datenschutzmanagementsystems.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Durchf├╝hrung eines Datenschutz-Audits planen sowie eine Bewertung des bestehenden Datenschutzmanagementsystems vornehmen.


Inhalt

  • Planung, Zielsetzung und Durchf├╝hrung eines Audits
  • Bestimmung des Anwendungsbereichs des Audits (Scope)
  • Auswahl relevanter Fachbereiche, Gesch├Ąftsprozesse, automatisierter Verarbeitungen und Verfahren
  • Interne und externe Audits
  • Anforderungen an interne Audits und den internen Auditor
  • Fachbegriffe der Normen und des Audits
  • Auditierung der Konformit├Ąt zu Rechtsvorschriften, Standards und Normen
  • Pr├╝fkriterien gem├Ą├č ISO 19011
  • Entwicklung eines Audit-Programms
  • Rollen und Zust├Ąndigkeiten im Audit-Prozess
  • Kommunikation im Audit-Prozess
  • Dokumentation eines Audits
  • Nachbereitung und Auswertung eines Audits
  • Umgang mit Audit-Risiken
  • Audit-Methoden zur ├ťberpr├╝fung eines Datenschutzkonzepts
  • Pr├╝fung der Prozesse und Dokumentationen des Datenschutzmanagements
  • Audit-Checkliste gem├Ą├č DSGVO und BDSG
  • Exemplarische Pr├╝fpunkte eines Datenschutz-Audits
  • Pr├╝fung der Aufbau- und Ablauforganisation
  • Pr├╝fung der technischen und organisatorischen Ma├čnahmen
  • Beobachtung von Arbeitsabl├Ąufen
  • Dokumentensichtung und Dokumentenpr├╝fung
  • Erf├╝llung von Nachweispflichten
  • Stichprobenpr├╝fung und statistische Analysen
  • Vor-Ort-Begehungen
  • Interviewf├╝hrung
  • Interviewteilnehmer
  • Feststellungen eines Datenschutz-Audits
  • Konformit├Ąten und Abweichungen
  • Behandlung von Feststellungen
  • Entwicklung sowie Umsetzung und Nachverfolgung von Korrekturma├čnahmen
  • Bewertung der Ergebnisse
  • Festlegung von Ma├čnahmen
  • Regelm├Ą├čige ├ťberpr├╝fung von Ma├čnahmen und Revision
  • Gliederung und Erstellung eines Datenschutzaudit-Berichts
  • Abschlussgespr├Ąch zum Audit
  • Integration anderer Managementsysteme wie ISO 9001 oder ISO 27001

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Voraussetzungen

Der vorherige Besuch einer Ausbildung zum Datenschutzbeauftragten oder tiefgreifende Kenntnisse im Bereich Datenschutz sind empfehlenswert.


Zielgruppe

  • Datenschutzbeauftragte
  • Datenschutzkoordinatoren
  • Verantwortliche f├╝r den Datenschutz
  • Verantwortliche im Risikomanagement
  • Verantwortliche f├╝r die Compliance
  • IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte
  • Revisoren
  • F├╝hrungskr├Ąfte
  • Unternehmensberater
  • Wirtschaftspr├╝fer

IT-Grundlagen aus Sicht des Datenschutzes und der IT-Sicherheit (DGI®)

Die in den letzten Jahren vermehrt Einzug gehaltene Digitalisierung von Gesch├Ąftsprozessen und die damit einhergehende IT-gest├╝tzte Datenverarbeitung f├╝hrt zu einer intensiven Auseinandersetzung mit den Ma├čnahmen zur IT-Sicherheit sowie des Datenschutzes.

So m├╝ssen insbesondere der Datenschutzbeauftragte und s├Ąmtliche Personen, die f├╝r die Einhaltung von Anforderungen an die IT-Sicherheit verantwortlich sind, eine zunehmend hohe Kenntnis der in der eigenen Organisation verwendeten technischen Komponenten und IT-gest├╝tzten Anwendungen sowie deren Funktionsweisen und Aufgaben bei der Verarbeitung digitaler Daten besitzen.

Zudem m├╝ssen IT-sicherheitsrelevante und datenschutzrechtlich gesondert zu ber├╝cksichtigende Bereiche, anhand der Signifikanz der automatisierten Verarbeitung von gesch├Ąftsrelevanten und personenbezogenen Daten, bewertet werden k├Ânnen.

Somit ist der Aufbau von pers├Ânlichem Wissen und die Vertiefung des Know-hows der verantwortlichen Personen, f├╝r die Sicherstellung eines ordnungsgem├Ą├čen, sicheren und konformen Betriebs der IT, eine Schl├╝sselqualifikation, um die Bewertung des organisationsspezifischen Sicherheitsniveaus vornehmen zu k├Ânnen und angemessene Ma├čnahmen der Informationssicherheit umzusetzen.


Seminarziel

Der Schwerpunkt des Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie (IT). Insbesondere werden Grundlagen geschaffen, um die Zusammenh├Ąnge zwischen technischen Komponenten und deren Auswirkungen auf datenschutzrechtliche Anforderungen und die IT-Sicherheit verstehen und beurteilen zu k├Ânnen.


Inhalt

  • Netzwerkkomponenten
    • Server (z. B. Mailserver, Webserver, Proxyserver)
    • Clients (z. B. PC, Host)
    • Hardware (z. B. Router, Switch, Firewall, USV)
    • Mobile Ger├Ąte (z. B. Laptop, Smartphones)
  • Netzwerke
    • Netzwerkdienste (z. B. DNS)
    • Topologien
    • Protokolle (z. B. TCP/IP)
    • Internet, Intranet, Extranet
    • WLAN, VoIP
  • Anwendungen
    • Software
    • Maildienste (z. B. Microsoft Exchange)
  • Infrastruktur
    • Geb├Ąude- und Raumstruktur
    • Klima / Notstrom
  • Schutzkonzepte
    • Passwortkonvention
    • Passwortkonzept
    • Berechtigungskonzept
    • Backupkonzept
    • Archivkonzept
    • Gruppen- / Rollenbasierte Zug├Ąnge
  • Angriffe und Schutzma├čnahmen
    • Hacking, Penetration Testing
    • Malware (Virus, Trojaner)
    • Netzwerkanalyse
    • Intrusion Detection- und Prevention Systeme
    • Virtualisierung
    • Virtual Private Network
    • Public Key Infrastructure
  • Kryptographie in der praktischen Anwendung
  • Neue Entwicklungen, wie z. B. Cloud Computing, Social Media

Abschluss: Teilnahmebest├Ątigung


Zielgruppe

  • Datenschutzbeauftragte
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche in den Bereichen Datenschutz und Informationssicherheit
  • Revisoren / IT-Revisoren
  • Wirtschaftspr├╝fer
  • Mitarbeiter aus den Bereichen Personal
  • Mitarbeiter aus Betriebs- / Personalr├Ąten

Ausbildung zum BSI IT-Grundschutz-Praktiker (DGI®)

Die Schulung zum BSI IT-Grundschutz-Praktiker erf├╝llt das Curriculum sowie die Qualifizierungsanforderungen des Bundesamt f├╝r Sicherheit in der Informationstechnik (BSI) und versetzt Sie in die Lage die Aufgaben eines ITÔÇĹSicherheitsbeauftragten (ITSiBe) oder Informationssicherheitsbeauftragten (ISB) zu ├╝bernehmen.

Sie erlernen die Leitung Ihrer Organisation bei der Wahrnehmung der Pflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus zu unterst├╝tzen, angemessene Ma├čnahmen f├╝r Ihr Sicherheitskonzept zu bestimmen sowie den spezifischen Schutzbedarf Ihrer Informationen, Anwendungen und IT-Systeme zu identifizieren.

Vertiefende Kenntnisse, die Sie im Rahmen unserer Ausbildung zum BSI IT-Grundschutz-Praktiker erlangen, sind die Umsetzung der Initiierung, Entwicklung, Lenkung und Dokumentation des Sicherheitsprozesses, die Umsetzung der erforderlichen Sicherheitskonzeption sowie der Aufrechterhaltung und Verbesserung der Informationssicherheit.

In Ihrer Funktion als ITSiBe oder ISB steuern Sie die Einhaltung der Ziele zur Informationssicherheit durch die Betrachtung von Gef├Ąhrdungslagen, die ├ťberpr├╝fung von Sicherheitsvorf├Ąllen sowie deren Schadensereignissen und f├Ârdern das Erkennen der Risikolagen und Bedrohungsszenarien in der eigenen Organisation.

Des Weiteren erwerben Sie das Know-how f├╝r den Aufbau eines organisationsspezifischen ISMS gem├Ą├č BSI IT-Grundschutz, die erfolgreiche Integration der Planung, der Kontrolle sowie der Steuerung von Prozessen und erg├Ąnzenden Dokumenten sowie die Dokumentation einer Sicherheitskonzeption gem├Ą├č BSI-Standard 200-2.


Ziel der Ausbildung

Der Schwerpunkt der Basisschulung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich der Informationssicherheit sowie des erforderlichen Fachwissens f├╝r die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines ISMS gem├Ą├č BSI IT-Grundschutz bis hin zur erforderlichen Zertifizierungsreife.

Als Teilnehmer erwerben Sie, durch das erfolgreiche Ablegen unserer Prüfung zum BSI IT-Grundschutz-Praktiker (DGI®), die Berechtigung zur Teilnahme an der Aufbauschulung zum BSI IT-Grundschutz-Berater (DGI®).


Inhalt

  • IT-Management, Informationssicherheit und Cyber Security
  • IT Compliance und IT Governance
  • IT-Sicherheitsgesetz und KRITIS
  • Rechtsvorschriften, Standards und Normen in der Informationssicherheit
  • Initiierung und Organisation des Sicherheitsprozesses
  • Informationssicherheitsstrategie und Informationssicherheitsleitlinie
  • Aufgaben des ISB im ISMS
  • Die Sicherheitsorganisation und Verantwortlichkeiten im ISMS
  • Fachbegriffe der Normen und der Informationssicherheit
  • Fachbegriffe des BSI IT-Grundschutzes
  • Vergleich BSI IT-Grundschutz und ISO┬á27001 / 27002
  • Aufbau, Begrifflichkeiten und Umsetzung eines ISMS
  • Umsetzung eines ISMS als integriertes Managementsystem
  • Das BSI IT-Grundschutz-Kompendium
    • Bausteinstruktur und -inhalte wie APP, CON, DER, IND, INF, ISMS, NET, OPS, ORP und SYS
  • Die BSI-Standards
    • 200-1 ÔÇ×Managementsysteme f├╝r InformationssicherheitÔÇť
    • 200-2 ÔÇ×IT-Grundschutz-MethodikÔÇť
    • 200-3 ÔÇ×Risikoanalyse auf Basis von IT-GrundschutzÔÇť
    • 100-4 ÔÇ×NotfallmanagementÔÇŁ (Ausblick auf 200-4 “Busniess Continuity Management”)
  • Technische Richtlinien des BSI
  • Dokumentation im Sicherheitsprozess
  • Erstellung einer Sicherheitskonzeption nach der Vorgehensweise
    • Basisabsicherung
    • Standardabsicherung
    • Kernabsicherung
  • Geltungsbereich und Informationsverbund
  • Strukturanalyse und Netzplanerhebung
  • Erfassung der Gesch├Ąftsprozesse und Anwendungen sowie zugeh├Âriger Informationen
  • Erhebung der IT- und ICS-Systeme, der R├Ąume und der Kommunikationsverbindungen
  • Schutzbedarfsfeststellung
    • Definition der Schutzbedarfskategorien
    • Maximumprinzip, Verteilungs- und Kumulationseffekt
  • Modellierung eines Informationsverbunds
  • IT-Grundschutz-Check
  • Umsetzung der Sicherheitskonzeption
  • Konsolidierung des Sicherheitskonzepts
  • R├╝ckf├╝hrung in den Sicherheitsprozess
  • Grundlagen des IT-Risikomanagements
  • Notfallmanagement / Business Continuity Management (BCM)
  • Business Impact Analyse (BIA)
  • Korrelierende Normen wie ISO 31000 und ISO 22301
  • Empfehlungen zu Ma├čnahmen in den Bereichen Infrastruktur, Organisation, Personal und Technik
  • Zertifizierung auf der Basis von IT-Grundschutz
  • Hilfsmittel zur Umsetzung eines ISMS

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Informationssicherheitsbeauftragte
  • IT-Leitung
  • IT-Administratoren
  • Verantwortliche in der Informationssicherheit
  • Verantwortliche im Risikomanagement
  • Verantwortliche im Business Continuity Management
  • Verantwortliche in der Revision / IT-Revision
  • F├╝hrungskr├Ąfte