Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO) gem├Ą├č ISO 27001 und BSI IT-Grundschutz (DGI┬«)

Die Hauptt├Ątigkeit eines IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO) besteht darin, die Gesch├Ąftsf├╝hrung bei der Wahrnehmung ihrer Pflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus zu unterst├╝tzen und den spezifischen Schutzbedarf der Unternehmenswerte bei der Ausf├╝hrung der Gesch├Ąfts- und Produktionsprozesse zu identifizieren.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines ITSiBe / CISO fallen, sind die Abstimmung und Koordination der Informationssicherheitsstrategie, die Ableitung der Ziele zur Informationssicherheit, das Erkennen der unternehmensspezifischen Risikolagen und Bedrohungsszenarien sowie die Kontrolle und Steuerung der nachhaltigen Umsetzung von angemessenen und wirksamen Sicherungsma├čnahmen.

Der ITSiBe / CISO muss den IT-gest├╝tzten Gesch├Ąftsbetrieb in Einklang mit den Vorgaben der Governance, der Compliance und des ordnungsgem├Ą├čen IT-Betriebs bringen, die ├ťberpr├╝fung eingetretener Sicherheitsvorf├Ąlle und Schadensereignisse initiieren und verbessern sowie insbesondere die Wahrung der Schutzziele Vertraulichkeit, Verf├╝gbarkeit, Integrit├Ąt und Authentizit├Ąt sicherstellen.

Des Weiteren ist f├╝r den Aufbau eines organisationsspezifischen Informationssicherheitsmanagementsystems (ISMS) die erfolgreiche Integration der Planung, der Kontrolle sowie der Steuerung von Prozessen und erg├Ąnzenden Dokumenten sowie die Dokumentation eines Sicherheitskonzepts erforderlich.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich der Informationssicherheit, der Aufgabenbeschreibung des ITSiBe / CISO sowie des erforderlichen Fachwissens f├╝r den Aufbau eines Informationssicherheits┬şmanagementsystems (ISMS) gem├Ą├č ISO 27001 und ISO 27002.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines normkonformen ISMS, bis hin zur Zertifizierungsreife einer Organisation, zur Umsetzung bringen.

Inhalt

  • Datenschutzrechtliche Anforderungen und Informationssicherheit
  • IT-Management und Informationssicherheit
  • Die Sicherheitsstrategie
  • Ziele der Informationssicherheit
  • Bedrohungslagen der Cyber Security
  • IT Compliance
  • IT Governance
  • IT-Sicherheitsgesetz und KRITIS
  • ├ťberblick ITIL und COBIT
  • IT Controlling
  • IT Scorecard
  • Kennzahlen und KPIs der Informationssicherheit
  • Aufgaben des ITSiBe wie Planung, Kontrolle und Steuerung des ISMS
  • Die Sicherheitsorganisation und Verantwortlichkeiten im ISMS
  • Fachbegriffe der Normen und der Informationssicherheit
  • Die 270xx-Normenreihe
  • Zusammenwirken der ISO 27001 und ISO 27002
  • Die Informationssicherheitsleitlinie
  • Planung, Initiierung, Betrieb, Kontrolle und Aufrechterhaltung eines ISMS
  • Ressourcen und F├Ąhigkeiten zum Betrieb eines ISMS
  • Verantwortlichkeiten und Rollen im ISMS
  • Risikolagen und Bedrohungsszenarien
  • Die Strukturanalyse
  • Die Schutzbedarfsfeststellung
  • Die Definition von Schutzbedarfsklassen
  • Vorgehensweise des BSI IT-Grundschutz
  • ├ťbersicht IT-Grundschutz-Kompendium
  • Die Erstellung eines IT-Sicherheitskonzeptes
  • Umsetzung des Informationssicherheitsprozesses
  • Risikomanagement gem├Ą├č ISO 31000
  • Der IT-Risikomanagementprozess
  • Das IT Risiko-Assessment
  • Die Risikobehandlung und Ma├čnahmenumsetzung
  • IT-Sicherheitszertifizierungen und Auditierung
  • Business Continuity Management (BCM) gem├Ą├č ISO 22301
  • Business Impact Analyse (BIA)
  • Erstellung eines IT-Notfallkonzeptes

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende ITSiBe / CISO
  • IT-Leitung
  • IT-Administratoren
  • Verantwortliche in der Informationssicherheit
  • Verantwortliche im Risikomanagement
  • Verantwortliche im Business Continuity Management
  • Verantwortliche in der Revision / IT-Revision
  • F├╝hrungskr├Ąfte
  • Projektleitung
  • Datenschutzbeauftragte
  • Unternehmensberater
  • Wirtschaftspr├╝fer

Ausbildung zum Business Continuity Manager (DGI┬«) gem├Ą├č ISO 22301, ISO 27031 und BSI IT-Grundschutz

Die Hauptt├Ątigkeit eines Business Continuity Managers besteht darin, die Widerstandsf├Ąhigkeit der Organisation zu st├Ąrken, um bei zeitkritischen Sicherheitsvorf├Ąllen einen schnellstm├Âglichen Wiederanlauf der Gesch├Ąftst├Ątigkeit sicherstellen und negative Auswirkungen f├╝r ihr Unternehmen abwenden zu k├Ânnen.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines Business Continuity Managers fallen, sind die Abstimmung und Koordination der Business Continuity Strategie, insbesondere die Festlegung von Wiederanlauf- und Wiederherstellungsparametern, von Kontinuit├Ątsstrategien sowie die Durchf├╝hrung von Business Impact Analysen (BIA).

Der Business Continuity Manager sollte Ma├čnahmen zur Notfallvorsorge umsetzen, um den Eintritt von m├Âglichen Schadensereignissen abzuwenden sowie Ma├čnahmen zur Umsetzung bringen, die f├╝r den Fall eines Schadenseintritts eine angemessene Notfallbew├Ąltigung erm├Âglichen.

Des Weiteren ist eine erfolgreiche Planung, Kontrolle und Steuerung von Notfallprozessen sowie die Dokumentation eines IT-Notfallkonzepts und eines IT-Notfallhandbuchs, inklusive Sofort-, Wiederanlauf-, Wiederherstellungs- und Gesch├Ąftsfortf├╝hrungspl├Ąnen, essenziell f├╝r die Etablierung eines organisationsspezifischen Business Continuity Management Systems (BCMS).


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des Business Continuity Managements (BCM), der Aufgabenbeschreibung des Business Continuity Managers und des erforderlichen Fachwissens f├╝r die Etablierung eines BCMS gem├Ą├č ISO 22301, ISO 27031 sowie des BSI IT-Grundschutz.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines normkonformen Business Continuity Management Systems (BCMS), bis hin zur Zertifizierungsreife Ihres Unternehmens, zur Umsetzung bringen.

 


Inhalt

  • IT-Management, BCM und Resilienz
  • Die Strategie zum BCM
  • Rechtliche Vorgaben zum BCM
  • Das IT-Sicherheitsgesetz und KRITIS
  • Kennzahlen und KPIs des BCM
  • Aufgaben des BC Managers wie Planung, Kontrolle und Steuerung des BCMS
  • Die Notfallorganisation und Verantwortlichkeiten im BCM
  • Fachbegriffe im BCM
  • Die Normenfamilie 223xx
  • Die ISO 27031 und IT Readiness for Business Continuity (IRBC)
  • Die ISO 27002 und BCMS
  • Der BSI-Standard ÔÇ×100-4 NotfallmanagementÔÇť
  • Betrieb, Aufrechterhaltung und Verbesserung eines BCMS
  • Durchf├╝hrung einer BIA
  • Wiederanlauf- und Wiederherstellungsphasen
  • RPO, RTO und MTPD
  • Der IT-Notfallmanagementprozess
  • Die Entwicklung von Kontinuit├Ątsstrategien
  • Ma├čnahmen zur Kontinuit├Ąt
  • Die Schadensanalyse und Schadensklassen
  • Die Implementierung eines BCMS
  • Die Umsetzung der Notfallvorsorge
  • Das Notfallvorsorgekonzept
  • Ma├čnahmen zur Notfallvorsorge
  • Die Umsetzung der Notfallbew├Ąltigung
  • Das Notfallkonzept
  • Ma├čnahmen zur Notfallbew├Ąltigung
  • Tests und ├ťbungen im BCM
  • Das IT-Notfallhandbuch
  • Kontinuierliche Verbesserung des BCMS
  • Die Dokumentationen des BCM
  • Desaster Recovery
  • Awareness / Sensibilisierung der Besch├Ąftigten
  • Das Risikomanagement und BCM
  • Die Risikofr├╝herkennung
  • Die Risikoanalyse
  • Die Risikobehandlung und Ma├čnahmenumsetzung

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Business Continuity Manager
  • IT-Leitung
  • IT-Administratoren
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche im Risikomanagement
  • Verantwortliche in der Revision / IT-Revision
  • F├╝hrungskr├Ąfte
  • Projektleitung
  • Unternehmensberater
  • Wirtschaftspr├╝fer

Ausbildung zum BSI IT-Grundschutz-Praktiker (DGI®)

Unsere Ausbildung zum BSI IT-Grundschutz-Praktiker erf├╝llt das Curriculum sowie die Qualifizierungsanforderungen des Bundesamt f├╝r Sicherheit in der Informationstechnik (BSI) und versetzt Sie in die Lage die Aufgaben eines ITÔÇĹSicherheitsbeauftragten (ITSiBe) oder Informationssicherheitsbeauftragten (ISB) zu ├╝bernehmen.

Sie erlernen die Leitung Ihrer Organisation bei der Wahrnehmung der Pflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus zu unterst├╝tzen, angemessene Ma├čnahmen f├╝r Ihr Sicherheitskonzept zu bestimmen sowie den spezifischen Schutzbedarf Ihrer Informationen, Anwendungen und IT-Systeme zu identifizieren.

Vertiefende Kenntnisse, die Sie im Rahmen unserer Ausbildung zum BSI IT-Grundschutz-Praktiker erlangen, sind die Umsetzung der Initiierung, Entwicklung, Lenkung und Dokumentation des Sicherheitsprozesses, die Umsetzung der erforderlichen Sicherheitskonzeption sowie der Aufrechterhaltung und Verbesserung der Informationssicherheit.

In Ihrer Funktion als ITSiBe oder ISB steuern Sie die Einhaltung der Ziele zur Informationssicherheit durch die Betrachtung von Gef├Ąhrdungslagen, die ├ťberpr├╝fung von Sicherheitsvorf├Ąllen sowie deren Schadensereignissen und f├Ârdern das Erkennen der Risikolagen und Bedrohungsszenarien in der eigenen Organisation.

Des Weiteren erwerben Sie das Know-how f├╝r den Aufbau eines organisationsspezifischen ISMS gem├Ą├č BSI IT-Grundschutz, die erfolgreiche Integration der Planung, der Kontrolle sowie der Steuerung von Prozessen und erg├Ąnzenden Dokumenten sowie die Dokumentation einer Sicherheitskonzeption gem├Ą├č BSI-Standard 200-2.


Ziel der Ausbildung

Der Schwerpunkt unserer Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich der Informationssicherheit sowie des erforderlichen Fachwissens f├╝r die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines ISMS gem├Ą├č BSI IT-Grundschutz bis hin zur erforderlichen Zertifizierungsreife.

Als Teilnehmer erwerben Sie, durch das erfolgreiche Ablegen unserer Prüfung zum BSI IT-Grundschutz-Praktiker (DGI®), die Berechtigung zur Teilnahme an unserer Aufbaufortbildung zum BSI IT-Grundschutz-Berater (DGI®).


Inhalt

  • IT-Management, Informationssicherheit und Cyber Security
  • IT Compliance und IT Governance
  • IT-Sicherheitsgesetz und KRITIS
  • Rechtsvorschriften, Standards und Normen in der Informationssicherheit
  • Initiierung und Organisation des Sicherheitsprozesses
  • Informationssicherheitsstrategie und Informationssicherheitsleitlinie
  • Aufgaben des ISB im ISMS
  • Die Sicherheitsorganisation und Verantwortlichkeiten im ISMS
  • Fachbegriffe der Normen und der Informationssicherheit
  • Fachbegriffe des BSI IT-Grundschutzes
  • Vergleich BSI IT-Grundschutz und ISO┬á27001 / 27002
  • Aufbau, Begrifflichkeiten und Umsetzung eines ISMS
  • Umsetzung eines ISMS als integriertes Managementsystem
  • Das BSI IT-Grundschutz-Kompendium
    • Bausteinstruktur und -inhalte wie APP, CON, DER, IND, INF, ISMS, NET, OPS, ORP und SYS
  • Die BSI-Standards
    • 200-1 ÔÇ×Managementsysteme f├╝r InformationssicherheitÔÇť
    • 200-2 ÔÇ×IT-Grundschutz-MethodikÔÇť
    • 200-3 ÔÇ×Risikoanalyse auf Basis von IT-GrundschutzÔÇť
    • 100-4 ÔÇ×NotfallmanagementÔÇŁ
  • Technische Richtlinien des BSI
  • Dokumentation im Sicherheitsprozess
  • Erstellung einer Sicherheitskonzeption nach der Vorgehensweise
    • Basisabsicherung
    • Standardabsicherung
    • Kernabsicherung
  • Geltungsbereich und Informationsverbund
  • Strukturanalyse und Netzplanerhebung
  • Erfassung der Gesch├Ąftsprozesse und Anwendungen sowie zugeh├Âriger Informationen
  • Erhebung der IT- und ICS-Systeme, der R├Ąume und der Kommunikationsverbindungen
  • Schutzbedarfsfeststellung
    • Definition der Schutzbedarfskategorien
    • Maximumprinzip, Verteilungs- und Kumulationseffekt
  • Modellierung eines Informationsverbunds
  • IT-Grundschutz-Check
  • Umsetzung der Sicherheitskonzeption
  • Konsolidierung des Sicherheitskonzepts
  • R├╝ckf├╝hrung in den Sicherheitsprozess
  • Grundlagen des IT-Risikomanagements
  • Notfallmanagement / Business Continuity Management (BCM)
  • Business Impact Analyse (BIA)
  • Korrelierende Normen wie ISO 31000 und ISO 22301
  • Empfehlungen zu Ma├čnahmen in den Bereichen Infrastruktur, Organisation, Personal und Technik
  • Zertifizierung auf der Basis von IT-Grundschutz
  • Hilfsmittel zur Umsetzung eines ISMS

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Informationssicherheitsbeauftragte
  • IT-Leitung
  • IT-Administratoren
  • Verantwortliche in der Informationssicherheit
  • Verantwortliche im Risikomanagement
  • Verantwortliche im Business Continuity Management
  • Verantwortliche in der Revision / IT-Revision
  • F├╝hrungskr├Ąfte

Ausbildung zum IT Risk Manager (DGI┬«) gem├Ą├č ISO 31000, ISO 27005 und BSI IT-Grundschutz

Die Hauptt├Ątigkeit eines IT Risk Managers besteht darin, die IT-Risiken eines Unternehmens anhand der spezifischen Bedrohungslage zu identifizieren, realistische Risikoszenarien zu entwickeln und die Absch├Ątzung der Schadensauswirkungen auf den Gesch├Ąftsbetrieb vorzunehmen.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines IT Risk Managers fallen, sind insbesondere die Abstimmung und Koordination der IT-Risikostrategie, die Festlegung von Kriterien der Risikobewertung und der Risikoakzeptanz sowie die Planung angemessener Ma├čnahmen der Risikobehandlung zur Unterst├╝tzung der Unternehmensziele.

Der IT Risk Manager muss, um die Einhaltung der gesetzlich vorgeschriebenen Risikofr├╝herkennung zu gew├Ąhrleisten, ein aktives risikoorientiertes Vorgehen in allen Gesch├Ąftsabl├Ąufen etablieren sowie die Planung und Umsetzung der Sicherungsma├čnahmen in den Bereichen Informationssicherheit und Business Continuity kontrollieren und steuern.

Des Weiteren ist f├╝r den Aufbau eines organisationsspezifischen Risikomanagementsystems (RMS) die erfolgreiche Integration der Planung, der Kontrolle und der Steuerung von Prozessen und erg├Ąnzenden Dokumenten sowie die Dokumentation eines Risikomanagementhandbuchs erforderlich.

 


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des IT-Risikomanagements, der Aufgabenbeschreibung des ÔÇ×RisikomanagersÔÇť gem├Ą├č ONR 49003 und des erforderlichen Fachwissens f├╝r die Etablierung eines RMS gem├Ą├č ISO┬á31000, ISO┬á27005 sowie des BSI┬áIT-Grundschutz.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines RMS zur Umsetzung bringen.

Inhalt

  • IT-Management und IT-Risikomanagement
  • Die Risikostrategie
  • Aufbau, Begrifflichkeiten und Umsetzung eines RMS
  • Aufgaben des ÔÇ×Risk ManagersÔÇť im RMS
  • Die Risikomanagementorganisation und Verantwortlichkeiten im RMS
  • Fachbegriffe der Normen und des Risikomanagements
  • Die IT Compliance
  • Die Risikofr├╝herkennung
  • Die IT Governance
  • IT-Sicherheitsgesetz und KRITIS
  • Informationssicherheit und Cybersicherheit
  • ISO 31000
  • ONR 4900x-Normenfamilie
  • ISO 27005
  • ISO 270xx-Normenfamilie
  • BSI-Standard ÔÇ×200-3 RisikoanalyseÔÇť
  • Der Risikomanagementprozess
  • Durchf├╝hrung eines Risiko-Assessments
  • Die Risikoanalyse
  • Die Risikoidentifikation
  • Die Risikoabsch├Ątzung
  • Die Risikopriorisierung
  • Die Risikokriterien zur Risikobewertung und Risikoakzeptanz
  • Die Risikobehandlung
  • Die Restrisiken
  • Schadensh├Âhe und Eintrittswahrscheinlichkeit
  • ÔÇ×BruttoÔÇť- und ÔÇ×NettoÔÇť-Risiken
  • Proaktives und reaktives Risikomanagement
  • Die Risikoakzeptanz
  • Die Risikointegration in den Gesch├Ąftsbetrieb
  • Risikoorientierte Steuerung von Gesch├Ąftsabl├Ąufen
  • Bestimmung gesch├Ąftskritischer Gesch├Ąftsprozesse
  • Abh├Ąngigkeiten und Wechselwirkungen des IT-gest├╝tzten Gesch├Ąftsbetriebs erkennen
  • Kennzahlen und KPIs im IT-Risikomanagement
  • Kommunikation und Reporting des Risikomanagements
  • Aufrechterhaltung und Verbesserung des RMS
  • Unterst├╝tzende Managementsysteme wie ISMS und BCMS
  • Ma├čnahmen der Informationssicherheit
  • Ma├čnahmen des Business Continuity Management (BCM)
  • Business Impact Analyse (BIA)
  • Kontinuit├Ątsstrategien

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende IT Risk Manager
  • IT-Leitung
  • IT-Administratoren
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche im Risikomanagement
  • Verantwortliche in der Revision / IT-Revision
  • F├╝hrungskr├Ąfte
  • Projektleitung
  • Unternehmensberater
  • Wirtschaftspr├╝fer

Ausbildung zum ICS Security Manager (DGI┬«) gem├Ą├č IEC 62443, ISO 27001 und BSI IT-Grundschutz

Die Hauptt├Ątigkeit des ÔÇťICS (Industrial Control System) Security ManagerÔÇŁ besteht darin, die Leitung der Organisation in der Wahrnehmung ihrer Pflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus, bei dem Betrieb von industriellen Automatisierungssystemen (IACS) , zu unterst├╝tzen, sowie die angemessenen Security Level und Protection Level zu bestimmen.

Die stark zunehmende Vernetzung von Prozesssteuerungssystemen mit IT Netzen f├╝hrt zu zus├Ątzlichen, spezifischen Risiko- und Bedrohungsszenarien, insbesondere f├╝r die Betreiber von IACS. Bei der Entwicklung, der Integration sowie dem Betrieb von IACS m├╝ssen insbesondere geltende Normen und Rechtsvorschriften beachtet werden, um eine risikoad├Ąquate Entwicklung der organisationsspezifischen Sicherheitsstrategie sowie die Umsetzung eines angemessenen ganzheitlichen Sicherheitskonzeptes sicherzustellen.

Bedrohungen wie Sabotage, Spionage oder gezielte Angriffe auf Daten und Systeme sowie geistiges Eigentum und Know-how fordern ein proaktives Sicherheitsdenken der verantwortlichen Personen sowie einen bewussten Umgang mit dem Thema Betriebs- und Informationssicherheit. Die zu ber├╝cksichtigenden Sicherheitsfunktionen, beim Design der Hard- und Softwarekomponenten von ICS und IACS, auf Betriebsplattformen und in den hochgradig vernetzten Infrastrukturen, erfordern oftmals ein komplexes internes Prozessmanagement, sichere Systemarchitekturen sowie anlagenspezifische Schutzma├čnahmen.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen und Methoden zur Planung und Umsetzung der Informationssicherheit in IT-gest├╝tzten Steuerungs- und Automatisierungsanlagen.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung das Zusammenwirken von IT Sicherheit und Anlagensicherheit, f├╝r einen sicheren Betrieb von ICS-Umgebungen, erkennen und bewerten. Unter Einbeziehung der Anforderungen an ein ISMS sowie durch die Einbindung des Business Continuity Managements k├Ânnen die Teilnehmer die angemessenen Ma├čnahmen zur Etablierung des geforderten Sicherheitsniveaus planen und zur Umsetzung bringen.


Die Ausbildung entspricht inhaltlich den ÔÇ×Empfehlungen f├╝r Fortbildungs- und Qualifizierungsma├čnahmen im ICS-Umfeld” des Bundesamtes f├╝r Sicherheit in der Informationstechnik (BSI).


Inhalt

  • Die IEC 62443-Normenreihe f├╝r industrielle Kommunikationsnetze
  • Anforderungen an Hersteller, Betreiber und Integratoren
  • Die ÔÇ×Defense in DepthÔÇť-Strategie beim Betrieb von ICS und IACS
  • Anforderungen an den Lebenszyklus f├╝r eine sichere Produktentwicklung
  • Anforderungen an die F├Ąhigkeiten des Integrators
  • Anforderungen an Sicherheitsma├čnahmen bei der Erbringung von Dienstleistungen an IACS
  • Die ISO 270xx-Normenreihe f├╝r ISMS
  • Die VDI/VDE-Richtlinie 2182
  • Vorgehensbeschreibung der VDI/VDE 2182
  • IT-Sicherheit in industriellen Anlagen
  • Das IT-Sicherheitsgesetz und KRITIS
  • Sicherheitskataloge der BNetzA f├╝r Energie und ITK
  • Informationssicherheit und IT Sicherheitskonzepte f├╝r ICS-Umgebungen
  • IT-Sicherheitsma├čnahmen beim Betrieb von IACS
  • Die Schutzzieldefinitionen in der industriellen IT
  • Security Level und Protection Level
  • Cyber Security und ICS
  • Der IT-Grundschutz des BSI
  • Bausteine und Umsetzungshinweise f├╝r ICS
  • IT-Sicherheit vs. Betriebssicherheit
  • Security by Design / Security by Default
  • Bestimmung von Security Levels in der Automation
  • Die ISO 22301 f├╝r Business Continuity Management Systeme (BCMS)
  • Aufbau eines ISMS und BCMS
  • Risikomanagement beim Betrieb von ICS-Systemen
  • Zonen, Conduits und Risikobeurteilung
  • Die Behandlung von Informationssicherheitsvorf├Ąllen
  • Haftungsrisiken f├╝r ICS-Betreiber
  • Gef├Ąhrdungen und Ma├čnahmen in ICS- und IT- Infrastrukturen

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Verantwortliche f├╝r ICS / Automation Security
  • Betriebspersonal f├╝r industrielle IT / ICS
  • Verantwortliche im Risikomanagement
  • Verantwortliche im Business Continuity Management
  • Verantwortliche in der Informationssicherheit
  • CISO / IT-Sicherheitsbeauftragte
  • IT-Leitung / Administratoren
  • Unternehmensberater / Wirtschaftspr├╝fer

Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO) gem├Ą├č ISO 27001 und BSI IT-Grundschutz (DGI┬«)

Die Hauptt├Ątigkeit eines IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO) besteht darin, die Gesch├Ąftsf├╝hrung bei der Wahrnehmung ihrer Pflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus zu unterst├╝tzen und den spezifischen Schutzbedarf der Unternehmenswerte bei der Ausf├╝hrung der Gesch├Ąfts- und Produktionsprozesse zu identifizieren.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines ITSiBe / CISO fallen, sind die Abstimmung und Koordination der Informationssicherheitsstrategie, die Ableitung der Ziele zur Informationssicherheit, das Erkennen der unternehmensspezifischen Risikolagen und Bedrohungsszenarien sowie die Kontrolle und Steuerung der nachhaltigen Umsetzung von angemessenen und wirksamen Sicherungsma├čnahmen.

Der ITSiBe / CISO muss den IT-gest├╝tzten Gesch├Ąftsbetrieb in Einklang mit den Vorgaben der Governance, der Compliance und des ordnungsgem├Ą├čen IT-Betriebs bringen, die ├ťberpr├╝fung eingetretener Sicherheitsvorf├Ąlle und Schadensereignisse initiieren und verbessern sowie insbesondere die Wahrung der Schutzziele Vertraulichkeit, Verf├╝gbarkeit, Integrit├Ąt und Authentizit├Ąt sicherstellen.

Des Weiteren ist f├╝r den Aufbau eines organisationsspezifischen Informationssicherheitsmanagementsystems (ISMS) die erfolgreiche Integration der Planung, der Kontrolle sowie der Steuerung von Prozessen und erg├Ąnzenden Dokumenten sowie die Dokumentation eines Sicherheitskonzepts erforderlich.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich der Informationssicherheit, der Aufgabenbeschreibung des ITSiBe / CISO sowie des erforderlichen Fachwissens f├╝r den Aufbau eines Informationssicherheits┬şmanagementsystems (ISMS) gem├Ą├č ISO 27001 und ISO 27002.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines normkonformen ISMS, bis hin zur Zertifizierungsreife einer Organisation, zur Umsetzung bringen.

Inhalt

  • Datenschutzrechtliche Anforderungen und Informationssicherheit
  • IT-Management und Informationssicherheit
  • Die Sicherheitsstrategie
  • Ziele der Informationssicherheit
  • Bedrohungslagen der Cyber Security
  • IT Compliance
  • IT Governance
  • IT-Sicherheitsgesetz und KRITIS
  • ├ťberblick ITIL und COBIT
  • IT Controlling
  • IT Scorecard
  • Kennzahlen und KPIs der Informationssicherheit
  • Aufgaben des ITSiBe wie Planung, Kontrolle und Steuerung des ISMS
  • Die Sicherheitsorganisation und Verantwortlichkeiten im ISMS
  • Fachbegriffe der Normen und der Informationssicherheit
  • Die 270xx-Normenreihe
  • Zusammenwirken der ISO 27001 und ISO 27002
  • Die Informationssicherheitsleitlinie
  • Planung, Initiierung, Betrieb, Kontrolle und Aufrechterhaltung eines ISMS
  • Ressourcen und F├Ąhigkeiten zum Betrieb eines ISMS
  • Verantwortlichkeiten und Rollen im ISMS
  • Risikolagen und Bedrohungsszenarien
  • Die Strukturanalyse
  • Die Schutzbedarfsfeststellung
  • Die Definition von Schutzbedarfsklassen
  • Vorgehensweise des BSI IT-Grundschutz
  • ├ťbersicht IT-Grundschutz-Kompendium
  • Die Erstellung eines IT-Sicherheitskonzeptes
  • Umsetzung des Informationssicherheitsprozesses
  • Risikomanagement gem├Ą├č ISO 31000
  • Der IT-Risikomanagementprozess
  • Das IT Risiko-Assessment
  • Die Risikobehandlung und Ma├čnahmenumsetzung
  • IT-Sicherheitszertifizierungen und Auditierung
  • Business Continuity Management (BCM) gem├Ą├č ISO 22301
  • Business Impact Analyse (BIA)
  • Erstellung eines IT-Notfallkonzeptes

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende ITSiBe / CISO
  • IT-Leitung
  • IT-Administratoren
  • Verantwortliche in der Informationssicherheit
  • Verantwortliche im Risikomanagement
  • Verantwortliche im Business Continuity Management
  • Verantwortliche in der Revision / IT-Revision
  • F├╝hrungskr├Ąfte
  • Projektleitung
  • Datenschutzbeauftragte
  • Unternehmensberater
  • Wirtschaftspr├╝fer

Ausbildung zum Kryptographie Security Expert (DGI®)

Sicherheitsma├čnahmen k├Ânnen nur dann wirksam sein, wenn deren Bestimmung und Umsetzung eine ganzheitliche Betrachtung, einschlie├člich der Betrachtung der Perspektive potenzieller Angreifer, zugrunde liegt.

Eine Vielzahl von Sicherheitsma├čnahmen ber├╝cksichtigt die Anwendung kryptographischer Verfahren, wie die Nutzung digitaler Zertifikate und Signaturen, den Aufbau von Public-Key-Infrastrukturen (PKI), den verschl├╝sselten Datenaustausch in Netzwerken via Ethernet- oder IP-Verschl├╝sselung oder auf der Anwendungsschicht via S/MIME. Die sinnhafte Einf├╝hrung und Nutzung solcher Verfahren und Komponenten setzt ein strukturiertes Vorgehen in der Bedrohungsanalyse, unter Ber├╝cksichtigung aktueller Angriffsmethoden und Vorgehensweisen potenzieller Angreifer, voraus. Des Weiteren muss die ordnungsgem├Ą├če Anwendung kryptografischer Verfahren umgesetzt und fehlerhafte Implementierungen und Konfigurationen von Sicherheitskomponenten verhindert werden. Ein angemessenes Sicherheitsniveau der Nutzung kryptographischer Verfahren wird erreicht, wenn das Zusammenwirken aller Faktoren bei der Einf├╝hrung und Verwendung bewusst gesteuert wird.

Die Auseinandersetzung mit der Nutzung und Anwendung kryptographischer Verfahren unterst├╝tzt zus├Ątzlich den Wissensaufbau im Bereich der Informationssicherheit, insbesondere des Datenschutzes sowie der IT-Sicherheit.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung ist die Vermittlung der f├╝r die praktische Anwendung kryptographischer Verfahren erforderlichen Fachkenntnisse, der aktuellen Verschl├╝sselungstechniken, der Anwendung von Sicherheitszertifikaten und digitalen Signaturen sowie des Aufbaus von Public-Key-Infrastrukturen (PKI).

Die Teilnehmer erwerben Kenntnisse ├╝ber aktuelle Bedrohungs- und Risikolagen bei der Nutzung kryptographischer Verfahren, wie S/MIME, SSL oder X.509-Zertifikaten und die Umsetzung von Ma├čnahmen zur Sicherstellung der Schutzziele einer Organisation.


Inhalt

  • Einf├╝hrung
    • Definition und Abgrenzung der ITÔÇĹSicherheit
    • Diskussion konkreter Beispiele
  • Theoretische Grundlagen
    • Grundlegende Operationen in der Kryptographie (einf├╝hrende mathematische Grundlagen)
    • Historische Verfahren der Kryptographie
    • Kryptographische Hashverfahren
    • Symmetrische Verschl├╝sselungsalgorithmen
    • Asymmetrische Verfahren (Verschl├╝sselung und digitale Signatur mit RSA und elliptischen Kurven)
    • Schl├╝sselaustauschverfahren (Diffie-Hellmann und Elliptic Curve Diffe-Hellmann)
    • Zufallszahlen
    • PKI-Infrastrukturen (Digitale Zertifikate, Wurzel- und CAInstanzen, Sperrlisten, OCSP)
  • Ermittlung und Definition von ITÔÇĹSicherheitsanforderungen
    • Technische Richtlinien und Vorgaben des Bundesamts f├╝r Sicherheit in der Informationstechnik
    • Bedrohungsanalyse
    • Risikobewertung
    • Nutzung des CORAS-Verfahrens
  • Ausgew├Ąhlte Themenschwerpunkte (werden nach Bedarf der angemeldeten Teilnehmer vertiefend behandelt)
    • Frameworks und Bibliotheken f├╝r die Entwicklung sicherer Komponenten
    • Vorgehensmodelle in der Entwicklung und Test
    • Evaluierung und Zertifizierung gem├Ą├č ISO 15408 (Common Criteria)
    • Netzwerksicherheit – Diskussion aktueller Verfahren auf OSI Layer-2 und Layer-3
  • Praktische ├ťbungen (finden verteilt ├╝ber den gesamten Verlauf des Seminars statt)
    • Schl├╝sselgenerierung / Erzeugung von Zertifikaten
    • Verschl├╝sselung von Daten und Dateien
    • S/MIME-Sicherheit
    • Netzwerkanalyse und Netzwerksicherheit
    • Passwortsicherheit

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Personen, die kryptographische Verfahren bewerten oder anwenden m├╝ssen (z. B. L├Âsungsarchitekten)
  • IT-Sicherheitsbeauftragte
  • Chief Information Security Officer
  • Datenschutzbeauftragte
  • Verantwortliche in der Informationssicherheit

IT-Grundlagen aus Sicht des Datenschutzes und der IT-Sicherheit (DGI®)

Als Datenschutzbeauftragter oder Koordinator IT-sicherheitsrelevanter und datenschutzrechtlich zu ber├╝cksichtigenden Bereichen m├╝ssen Sie insbesondere die Signifikanz der ÔÇ×automatisierten VerarbeitungÔÇť von gesch├Ąftsrelevanten und personenbezogenen Daten bewerten k├Ânnen. Aufgrund der starken Zunahme der IT-gest├╝tzten Datenverarbeitung, muss der Datenschutzbeauftragte sowie s├Ąmtliche Personen, die f├╝r die Einhaltung von Anforderungen an die IT-Sicherheit verantwortlich sind, eine zunehmend hohe Kenntnis der in der Organisation verwendeten Techniken und der technischen Komponenten sowie deren Funktion und Arbeitsweisen besitzen.


Seminarziel

Der Schwerpunkt des Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie (IT). Insbesondere werden Grundlagen geschaffen, um die Zusammenh├Ąnge zwischen technischen Komponenten und deren Auswirkungen auf datenschutzrechtliche Anforderungen und die IT-Sicherheit verstehen und beurteilen zu k├Ânnen.


Inhalt

  • Netzwerkkomponenten
    • Server (z. B. Mailserver, Webserver, Proxyserver)
    • Clients (z. B. PC, Host)
    • Hardware (z. B. Router, Switch, Firewall, USV)
    • Mobile Ger├Ąte (z. B. Laptop, Smartphones)
  • Netzwerke
    • Netzwerkdienste (z. B. DNS)
    • Topologien
    • Protokolle (z. B. TCP/IP)
    • Internet, Intranet, Extranet
    • WLAN, VoIP
  • Anwendungen
    • Software
    • Maildienste (z. B. Microsoft Exchange)
  • Infrastruktur
    • Geb├Ąude- und Raumstruktur
    • Klima / Notstrom
  • Schutzkonzepte
    • Passwortkonvention
    • Passwortkonzept
    • Berechtigungskonzept
    • Backupkonzept
    • Archivkonzept
    • Gruppen- / Rollenbasierte Zug├Ąnge
  • Angriffe und Schutzma├čnahmen
    • Hacking, Penetration Testing
    • Malware (Virus, Trojaner)
    • Netzwerkanalyse
    • Intrusion Detection- und Prevention Systeme
    • Virtualisierung
    • Virtual Private Network
    • Public Key Infrastructure
  • Kryptographie in der praktischen Anwendung
  • Neue Entwicklungen, wie z. B. Cloud Computing, Social Media

Abschluss: Teilnahmebest├Ątigung


Zielgruppe

  • Datenschutzbeauftragte
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche in den Bereichen Datenschutz und Informationssicherheit
  • Revisoren / IT-Revisoren
  • Wirtschaftspr├╝fer
  • Mitarbeiter aus den Bereichen Personal
  • Mitarbeiter aus Betriebs- / Personalr├Ąten

Ausbildung zum Datenschutzbeauftragten (DGI┬«) gem├Ą├č DSGVO und BDSG

Die Hauptt├Ątigkeit eines Datenschutzbeauftragten besteht darin, die Einhaltung von datenschutzrechtlichen Vorgaben, insbesondere reguliert durch die EU-Datenschutz-Grundverordnung (DSGVO) sowie das Bundesdatenschutzgesetz (BDSG), sicherzustellen.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines Datenschutzbeauftragten fallen, sind insbesondere die Umsetzung angemessener technischer und organisatorischer Ma├čnahmen zur Wahrung der Schutzziele Vertraulichkeit, Verf├╝gbarkeit und Integrit├Ąt bei der Verarbeitung von personenbezogenen Daten (pb Daten).

Die Benennung eines Datenschutzbeauftragten ist bei einer Mitarbeiterzahl von mindestens zehn Personen gesetzlich vorgeschrieben, sofern diese st├Ąndig mit der automatisierten Verarbeitung von personenbezogenen Daten besch├Ąftigt sind. Als Datenschutzbeauftragter kann nach dem Gesetz nur eine Person benannt werden, die das erforderliche Fachwissen und die berufliche Eignung besitzt.

Des Weiteren ist f├╝r den Aufbau und die Etablierung eines organisationsspezifischen Datenschutzmanagementsystems die erfolgreiche Integration der Planung, der Kontrolle und der Steuerung von Prozessen und erg├Ąnzenden Dokumenten sowie die Dokumentation eines Datenschutzkonzepts erforderlich.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des Datenschutzes sowie der Informationssicherheit, der Aufgabenbeschreibung des Datenschutzbeauftragten und des erforderlichen Fachwissens zur Erf├╝llung der gestellten Anforderungen aus der DSGVO sowie dem BDSG.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines Datenschutzmanagementsystems zur Umsetzung bringen.


Jedem Teilnehmer wird das Handbuch
Datenschutzrecht (Beck-Texte) ausgeh├Ąndigt.


Inhalt

  • Anforderungen aus der DSGVO sowie dem BDSG
  • Begriffsbestimmungen des Datenschutzes
  • Begriffs┬şbestimmungen aus der Informationssicherheit
  • Datenschutz und informationelle Selbstbestimmung
  • Betrachtung korrelierender Gesetze wie TKG, TMG und SGB
  • Aufbau und Umsetzung eines Datenschutzmanagementsystems
  • Das Standard-Datenschutzmodell (SDM)
  • Die Rechtm├Ą├čigkeit der Verarbeitung von pb Daten – Zweckbindung, Datenminimierung, Treu und Glauben, Einwilligung, Kindeswohl, besondere Kategorien pb Daten
  • Die Benennung, Stellung und Aufgaben des Datenschutzbeauftragten
  • Aufbau einer Datenschutzorganisation und Verantwortlichkeiten
  • Rechte der betroffenen Person auf Auskunft, Berichtigung, L├Âschung, Einschr├Ąnkung der Verarbeitung, Daten├╝bertragbarkeit und Widerspruch
  • Datenverarbeitung im Auftrag – Rechte, Pflichten und Konsequenzen
  • Datenschutzrechtliches Risikomanagement wie Datenschutz-Folgenabsch├Ątzung oder Sicherheit der Verarbeitung
  • Optisch-elektronische ├ťberwachung wie Videoaufzeichnung
  • Das Verzeichnis von Verarbeitungst├Ątigkeiten
  • Die Weitergabe in der Unternehmens┬şgruppe (Konzern)
  • Die Daten├╝bermittlung – Grunds├Ątze, Angemessenheitsbeschluss, Garantien (Standarddatenschutzklauseln, EU-US Privacy Shield), verbindliche interne Datenschutzvorschriften (Binding Corporate Rules)
  • Die Informations-, Melde- und Rechenschaftspflichten
  • Zertifizierungsverfahren zur Datenschutzauditierung
  • Technisch-organisatorische Ma├čnahmen wie Angemessenheit, Pseudonymisierung, Verschl├╝sselung, Privacy by Design und Privacy by Default
  • Private und betriebliche Internet- und E-Mail-Nutzung
  • Bedrohungslagen der Cyber Security
  • Informationssicherheits┬şmanagement
  • Datenschutzaudit
  • Schadensersatz, Geldbu├čen und Sanktionen
  • Haftung der Organisationsleitung und des Datenschutzbeauftragten

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Datenschutzbeauftragte
  • Datenschutzkoordinatoren
  • IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte
  • Verantwortliche im Informationssicherheitsbereich
  • Verantwortliche im Risikomanagement
  • Verantwortliche f├╝r die Compliance
  • Revision / IT-Revision
  • F├╝hrungskr├Ąfte
  • Unternehmensberater
  • Wirtschaftspr├╝fer

Ausbildung zum BSI IT-Grundschutz-Praktiker (DGI®)

Unsere Ausbildung zum BSI IT-Grundschutz-Praktiker erf├╝llt das Curriculum sowie die Qualifizierungsanforderungen des Bundesamt f├╝r Sicherheit in der Informationstechnik (BSI) und versetzt Sie in die Lage die Aufgaben eines ITÔÇĹSicherheitsbeauftragten (ITSiBe) oder Informationssicherheitsbeauftragten (ISB) zu ├╝bernehmen.

Sie erlernen die Leitung Ihrer Organisation bei der Wahrnehmung der Pflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus zu unterst├╝tzen, angemessene Ma├čnahmen f├╝r Ihr Sicherheitskonzept zu bestimmen sowie den spezifischen Schutzbedarf Ihrer Informationen, Anwendungen und IT-Systeme zu identifizieren.

Vertiefende Kenntnisse, die Sie im Rahmen unserer Ausbildung zum BSI IT-Grundschutz-Praktiker erlangen, sind die Umsetzung der Initiierung, Entwicklung, Lenkung und Dokumentation des Sicherheitsprozesses, die Umsetzung der erforderlichen Sicherheitskonzeption sowie der Aufrechterhaltung und Verbesserung der Informationssicherheit.

In Ihrer Funktion als ITSiBe oder ISB steuern Sie die Einhaltung der Ziele zur Informationssicherheit durch die Betrachtung von Gef├Ąhrdungslagen, die ├ťberpr├╝fung von Sicherheitsvorf├Ąllen sowie deren Schadensereignissen und f├Ârdern das Erkennen der Risikolagen und Bedrohungsszenarien in der eigenen Organisation.

Des Weiteren erwerben Sie das Know-how f├╝r den Aufbau eines organisationsspezifischen ISMS gem├Ą├č BSI IT-Grundschutz, die erfolgreiche Integration der Planung, der Kontrolle sowie der Steuerung von Prozessen und erg├Ąnzenden Dokumenten sowie die Dokumentation einer Sicherheitskonzeption gem├Ą├č BSI-Standard 200-2.


Ziel der Ausbildung

Der Schwerpunkt unserer Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich der Informationssicherheit sowie des erforderlichen Fachwissens f├╝r die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines ISMS gem├Ą├č BSI IT-Grundschutz bis hin zur erforderlichen Zertifizierungsreife.

Als Teilnehmer erwerben Sie, durch das erfolgreiche Ablegen unserer Prüfung zum BSI IT-Grundschutz-Praktiker (DGI®), die Berechtigung zur Teilnahme an unserer Aufbaufortbildung zum BSI IT-Grundschutz-Berater (DGI®).


Inhalt

  • IT-Management, Informationssicherheit und Cyber Security
  • IT Compliance und IT Governance
  • IT-Sicherheitsgesetz und KRITIS
  • Rechtsvorschriften, Standards und Normen in der Informationssicherheit
  • Initiierung und Organisation des Sicherheitsprozesses
  • Informationssicherheitsstrategie und Informationssicherheitsleitlinie
  • Aufgaben des ISB im ISMS
  • Die Sicherheitsorganisation und Verantwortlichkeiten im ISMS
  • Fachbegriffe der Normen und der Informationssicherheit
  • Fachbegriffe des BSI IT-Grundschutzes
  • Vergleich BSI IT-Grundschutz und ISO┬á27001 / 27002
  • Aufbau, Begrifflichkeiten und Umsetzung eines ISMS
  • Umsetzung eines ISMS als integriertes Managementsystem
  • Das BSI IT-Grundschutz-Kompendium
    • Bausteinstruktur und -inhalte wie APP, CON, DER, IND, INF, ISMS, NET, OPS, ORP und SYS
  • Die BSI-Standards
    • 200-1 ÔÇ×Managementsysteme f├╝r InformationssicherheitÔÇť
    • 200-2 ÔÇ×IT-Grundschutz-MethodikÔÇť
    • 200-3 ÔÇ×Risikoanalyse auf Basis von IT-GrundschutzÔÇť
    • 100-4 ÔÇ×NotfallmanagementÔÇŁ
  • Technische Richtlinien des BSI
  • Dokumentation im Sicherheitsprozess
  • Erstellung einer Sicherheitskonzeption nach der Vorgehensweise
    • Basisabsicherung
    • Standardabsicherung
    • Kernabsicherung
  • Geltungsbereich und Informationsverbund
  • Strukturanalyse und Netzplanerhebung
  • Erfassung der Gesch├Ąftsprozesse und Anwendungen sowie zugeh├Âriger Informationen
  • Erhebung der IT- und ICS-Systeme, der R├Ąume und der Kommunikationsverbindungen
  • Schutzbedarfsfeststellung
    • Definition der Schutzbedarfskategorien
    • Maximumprinzip, Verteilungs- und Kumulationseffekt
  • Modellierung eines Informationsverbunds
  • IT-Grundschutz-Check
  • Umsetzung der Sicherheitskonzeption
  • Konsolidierung des Sicherheitskonzepts
  • R├╝ckf├╝hrung in den Sicherheitsprozess
  • Grundlagen des IT-Risikomanagements
  • Notfallmanagement / Business Continuity Management (BCM)
  • Business Impact Analyse (BIA)
  • Korrelierende Normen wie ISO 31000 und ISO 22301
  • Empfehlungen zu Ma├čnahmen in den Bereichen Infrastruktur, Organisation, Personal und Technik
  • Zertifizierung auf der Basis von IT-Grundschutz
  • Hilfsmittel zur Umsetzung eines ISMS

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Informationssicherheitsbeauftragte
  • IT-Leitung
  • IT-Administratoren
  • Verantwortliche in der Informationssicherheit
  • Verantwortliche im Risikomanagement
  • Verantwortliche im Business Continuity Management
  • Verantwortliche in der Revision / IT-Revision
  • F├╝hrungskr├Ąfte

Ausbildung zum Datenschutzbeauftragten im Gesundheitswesen (DGI®)

Die Hauptt├Ątigkeit eines Datenschutzbeauftragten im Gesundheits- und Sozialwesen besteht darin, den Umgang mit Patientendaten zu bewerten und zu kontrollieren sowie die Prozesse rechtssicher zu steuern.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines Datenschutzbeauftragten im Gesundheits- und Sozialwesen fallen, sind insbesondere die Eruierung und das Verst├Ąndnis spezifischer Branchenanforderungen f├╝r die eigene Organisation, um angemessene Ma├čnahmen zur Wahrung der Vertraulichkeit, der Integrit├Ąt, der Authentizit├Ąt und der Verf├╝gbarkeit von Patientendaten zur Umsetzung zu bringen.

Beim Umgang mit Patientendaten muss der Datenschutzbeauftragte im Gesundheits- und Sozialwesen neben den Anforderungen aus der EU-Datenschutz-Grundverordnung (DSGVO) sowie dem Bundesdatenschutzgesetz (BDSG) insbesondere das Sozialgesetzbuch (SGB), spezifische Gesetze und Vorschriften des Gesundheitswesens, Landesgesetze, die Musterberufsordnung der Ärzte (MBO-Ä) sowie die Schweigepflicht beachten.

Des Weiteren sind f├╝r den Aufbau und die Etablierung eines organisationsspezifischen Datenschutzmanagementsystems (DSMS) die erfolgreiche Integration der Planung, der Kontrolle und der Steuerung von Prozessen und erg├Ąnzenden Dokumenten sowie die Dokumentation eines Datenschutzkonzepts erforderlich.

Jedem Teilnehmer wird das Handbuch Datenschutzrecht (Beck-Texte) ausgeh├Ąndigt.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung des datenschutzspezifischen Fachwissens f├╝r den Bereich des Gesundheits- und Sozialwesens. Insbesondere die Einhaltung der regulierenden Rechtsvorschriften sowie die Sicherstellung der Vertraulichkeit, der Integrit├Ąt, der Authentizit├Ąt und der Verf├╝gbarkeit von personenbezogenen Daten im Patientenverh├Ąltnis werden strukturiert vermittelt.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines Datenschutzmanagementsystems im Bereich des Gesundheits- und Sozialwesens zur Umsetzung bringen.


Inhalt

  • DSGVO, BDSG, SGB, MBO-├ä und Schweigepflicht
  • Datenschutzspezifische Gesetze und Vorschriften des Gesundheitswesens
  • Verantwortlichkeiten und Anforderungen beim Umgang mit Gesundheits- und Sozialdaten
  • Datenschutz in Medizinischen Versorgungszentren (MVZ), Arztpraxen, Krankenh├Ąusern, Rettungsdiensten, Alters- oder Pflegeheimen
  • Die Einwilligung des Patienten
  • Die Erhebung und Speicherung f├╝r Zwecke der Behandlung
  • Weitergabe der Patientendaten innerhalb der Einrichtung
  • Dokumentationspflicht des Arztes
  • Die Auftragsverarbeitung und ├Ąrztliche Schweigepflicht
  • Informationsanspr├╝che der Krankenkassen und der MDK
  • ├ťbermittlung von Patientendaten an Polizei, Staatsanwaltschaften und weitere staatliche Empf├Ąnger
  • Reichweite des Beschlag┬şnahme┬şschutzes ├Ąrztlicher Unterlagen
  • Auskunfts- und Einsichtsrechte
  • Verarbeitung f├╝r Forschungs-zwecke
  • ├ťbermittlung an nachbehandelnde Einrichtungen / Inkasso
  • Bu├čgeldkatalog
  • Sanktionsm├Âglichkeiten und Folgen bei Datenschutzverst├Â├čen
  • Aufbau und Betrieb eines Datenschutzmanagements
  • Aufgaben und Stellung des Datenschutzbeauftragten
  • Berufsgruppenspezifische Anforderungen der Leitung, Pflege, Verwaltung
  • Schweigepflicht: befugtes und unbefugtes Offenbaren ┬ž┬á203┬áStGB
  • Elektronische Patientenakte
  • Rechtm├Ą├čiger Umgang mit Patientenakten
  • Krankenhausinformationssysteme (KIS)
  • Mitarbeiter als Patienten: Besondere Schutzw├╝rdigkeit (VIP-Konzepte)
  • Sensibilisierung der Mitarbeiter
  • Archivierungsfristen und L├Âschfristen

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Voraussetzungen

Der vorherige Besuch einer Ausbildung zum Datenschutzbeauftragten oder tiefgreifende Kenntnisse im Bereich Datenschutz sind empfehlenswert.


Zielgruppe

  • Datenschutzbeauftragte und Verantwortliche in der Informationssicherheit aus dem Bereich des Gesundheits- und Sozialwesens

Ausbildung zum Datenschutz-Auditor (DGI®)

Die Hauptt├Ątigkeit eines Datenschutz-Auditors besteht darin, die systematische Beurteilung des bestehenden Datenschutzniveaus eines Unternehmens vorzunehmen, sowie insbesondere die Angemessenheit der umgesetzten technischen und organisatorischen Ma├čnahmen, zu bewerten.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines Datenschutz-Auditors fallen, sind die Entwicklung und Steuerung des Auditprogramms sowie die Erstellung der erforderlichen Audit-Checklisten f├╝r die Durchf├╝hrung von Stichprobenpr├╝fungen und Interviews.

Der Datenschutz-Auditor muss die Audit-Methoden zur Durchf├╝hrung der Dokumentenpr├╝fung und zur Begehung von Standorten anwenden k├Ânnen, um die an ein Unternehmen gestellten standort- und branchenspezifischen Anforderungen des Datenschutzes sach- und fachgerecht einzubeziehen und die Konformit├Ąt der Ma├čnahmenumsetzung zu bewerten.

Des Weiteren ist die Festlegung von Kriterien f├╝r die Bewertung der Feststellungen des Datenschutz-Audits sowie f├╝r die Erstellung eines Datenschutz-Auditberichts erforderlich.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich der Durchf├╝hrung eines Audits gem├Ą├č ISO┬á19011, der Aufgabenbeschreibung des Datenschutz-Auditors und des erforderlichen Fachwissens f├╝r die Auditierung eines Datenschutzmanagementsystems.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Durchf├╝hrung eines Datenschutz-Audits planen sowie eine Bewertung des bestehenden Datenschutzmanagementsystems vornehmen.


Inhalt

  • Planung, Zielsetzung und Durchf├╝hrung eines Audits
  • Bestimmung des Anwendungsbereichs des Audits (Scope)
  • Auswahl relevanter Fachbereiche, Gesch├Ąftsprozesse, automatisierter Verarbeitungen und Verfahren
  • Interne und externe Audits
  • Anforderungen an interne Audits und den internen Auditor
  • Fachbegriffe der Normen und des Audits
  • Auditierung der Konformit├Ąt zu Rechtsvorschriften, Standards und Normen
  • Pr├╝fkriterien gem├Ą├č ISO 19011
  • Entwicklung eines Audit-Programms
  • Rollen und Zust├Ąndigkeiten im Audit-Prozess
  • Kommunikation im Audit-Prozess
  • Dokumentation eines Audits
  • Nachbereitung und Auswertung eines Audits
  • Umgang mit Audit-Risiken
  • Audit-Methoden zur ├ťberpr├╝fung eines Datenschutzkonzepts
  • Pr├╝fung der Prozesse und Dokumentationen des Datenschutzmanagements
  • Audit-Checkliste gem├Ą├č DSGVO und BDSG
  • Exemplarische Pr├╝fpunkte eines Datenschutz-Audits
  • Pr├╝fung der Aufbau- und Ablauforganisation
  • Pr├╝fung der technischen und organisatorischen Ma├čnahmen
  • Beobachtung von Arbeitsabl├Ąufen
  • Dokumentensichtung und Dokumentenpr├╝fung
  • Erf├╝llung von Nachweispflichten
  • Stichprobenpr├╝fung und statistische Analysen
  • Vor-Ort-Begehungen
  • Interviewf├╝hrung
  • Interviewteilnehmer
  • Feststellungen eines Datenschutz-Audits
  • Konformit├Ąten und Abweichungen
  • Behandlung von Feststellungen
  • Entwicklung sowie Umsetzung und Nachverfolgung von Korrekturma├čnahmen
  • Bewertung der Ergebnisse
  • Festlegung von Ma├čnahmen
  • Regelm├Ą├čige ├ťberpr├╝fung von Ma├čnahmen und Revision
  • Gliederung und Erstellung eines Datenschutzaudit-Berichts
  • Abschlussgespr├Ąch zum Audit
  • Integration anderer Managementsysteme wie ISO 9001 oder ISO 27001

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Voraussetzungen

Der vorherige Besuch einer Ausbildung zum Datenschutzbeauftragten oder tiefgreifende Kenntnisse im Bereich Datenschutz sind empfehlenswert.


Zielgruppe

  • Datenschutzbeauftragte
  • Datenschutzkoordinatoren
  • Verantwortliche f├╝r den Datenschutz
  • Verantwortliche im Risikomanagement
  • Verantwortliche f├╝r die Compliance
  • IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte
  • Revisoren
  • F├╝hrungskr├Ąfte
  • Unternehmensberater
  • Wirtschaftspr├╝fer