Ausbildung zum IT Risk Manager (DGI®)

Die Haupttätigkeit eines IT Risk Managers besteht darin, die IT-Risiken eines Unternehmens anhand der spezifischen Bedrohungslage zu identifizieren, realistische Risikoszenarien zu entwickeln und die Abschätzung der Schadensauswirkungen auf den Geschäftsbetrieb vorzunehmen.

Weitere Aufgaben, die in die Zuständigkeit eines IT Risk Managers fallen, sind insbesondere die Abstimmung und Koordination der IT-Risikostrategie, die Festlegung von Kriterien der Risikobewertung und der Risikoakzeptanz sowie die Planung angemessener Maßnahmen der Risikobehandlung zur Unterstützung der Unternehmensziele.

Der IT Risk Manager muss, um die Einhaltung der gesetzlich vorgeschriebenen Risikofrüherkennung zu gewährleisten, ein aktives risikoorientiertes Vorgehen in allen Geschäftsabläufen etablieren sowie die Planung und Umsetzung der Sicherungsmaßnahmen in den Bereichen Informationssicherheit und Business Continuity kontrollieren und steuern.

Des Weiteren ist für den Aufbau eines organisationsspezifischen Risikomanagementsystems (RMS) die erfolgreiche Integration der Planung, der Kontrolle und der Steuerung von Prozessen und ergänzenden Dokumenten sowie die Dokumentation eines Risikomanagementhandbuchs erforderlich.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des IT-Risikomanagements, der Aufgabenbeschreibung eines IT Risk Managers und des erforderlichen Fachwissens für die Etablierung eines RMS gemäß ISO 31000, ISO 27005 sowie des BSI IT-Grundschutz.

Die Teilnehmer können nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines RMS zur Umsetzung bringen.


Inhalt

  • IT-Management und IT-Risikomanagement
  • Die Risikostrategie
  • Aufbau, Begrifflichkeiten und Umsetzung eines RMS
  • Aufgaben des „Risk Managers“ im RMS
  • Die Risikomanagementorganisation und Verantwortlichkeiten im RMS
  • Fachbegriffe der Normen und des Risikomanagements
  • Die IT Compliance
  • Die Risikofrüherkennung
  • Die IT Governance
  • IT-Sicherheitsgesetz und KRITIS
  • Informationssicherheit und Cybersicherheit
  • ISO 31000
  • ONR 4900x-Normenfamilie
  • ISO 27005
  • ISO 270xx-Normenfamilie
  • BSI-Standard „200-3 Risikoanalyse“
  • Der Risikomanagementprozess
  • Durchführung eines Risiko-Assessments
  • Die Risikoanalyse
  • Die Risikoidentifikation
  • Die Risikoabschätzung
  • Die Risikopriorisierung
  • Die Risikokriterien zur Risikobewertung und Risikoakzeptanz
  • Die Risikobehandlung
  • Die Restrisiken
  • Schadenshöhe und Eintrittswahrscheinlichkeit
  • „Brutto“- und „Netto“-Risiken
  • Proaktives und reaktives Risikomanagement
  • Die Risikoakzeptanz
  • Die Risikointegration in den Geschäftsbetrieb
  • Risikoorientierte Steuerung von Geschäftsabläufen
  • Bestimmung geschäftskritischer Geschäftsprozesse
  • Abhängigkeiten und Wechselwirkungen des IT-gestützten Geschäftsbetriebs erkennen
  • Kennzahlen und KPIs im IT-Risikomanagement
  • Kommunikation und Reporting des Risikomanagements
  • Aufrechterhaltung und Verbesserung des RMS
  • Unterstützende Managementsysteme wie ISMS und BCMS
  • Maßnahmen der Informationssicherheit
  • Maßnahmen des Business Continuity Management (BCM)
  • Business Impact Analyse (BIA)
  • Kontinuitätsstrategien

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende IT Risk Manager
  • IT-Leitung
  • IT-Administratoren
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche im Risikomanagement
  • Verantwortliche in der Revision / IT-Revision
  • Führungskräfte
  • Projektleitung
  • Unternehmensberater
  • Wirtschaftsprüfer

Ausbildung zum IT Risk Manager (DGI®)

Die Haupttätigkeit eines IT Risk Managers besteht darin, die IT-Risiken eines Unternehmens anhand der spezifischen Bedrohungslage zu identifizieren, realistische Risikoszenarien zu entwickeln und die Abschätzung der Schadensauswirkungen auf den Geschäftsbetrieb vorzunehmen.

Weitere Aufgaben, die in die Zuständigkeit eines IT Risk Managers fallen, sind insbesondere die Abstimmung und Koordination der IT-Risikostrategie, die Festlegung von Kriterien der Risikobewertung und der Risikoakzeptanz sowie die Planung angemessener Maßnahmen der Risikobehandlung zur Unterstützung der Unternehmensziele.

Der IT Risk Manager muss, um die Einhaltung der gesetzlich vorgeschriebenen Risikofrüherkennung zu gewährleisten, ein aktives risikoorientiertes Vorgehen in allen Geschäftsabläufen etablieren sowie die Planung und Umsetzung der Sicherungsmaßnahmen in den Bereichen Informationssicherheit und Business Continuity kontrollieren und steuern.

Des Weiteren ist für den Aufbau eines organisationsspezifischen Risikomanagementsystems (RMS) die erfolgreiche Integration der Planung, der Kontrolle und der Steuerung von Prozessen und ergänzenden Dokumenten sowie die Dokumentation eines Risikomanagementhandbuchs erforderlich.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des IT-Risikomanagements, der Aufgabenbeschreibung eines IT Risk Managers und des erforderlichen Fachwissens für die Etablierung eines RMS gemäß ISO 31000, ISO 27005 sowie des BSI IT-Grundschutz.

Die Teilnehmer können nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines RMS zur Umsetzung bringen.


Inhalt

  • IT-Management und IT-Risikomanagement
  • Die Risikostrategie
  • Aufbau, Begrifflichkeiten und Umsetzung eines RMS
  • Aufgaben des „Risk Managers“ im RMS
  • Die Risikomanagementorganisation und Verantwortlichkeiten im RMS
  • Fachbegriffe der Normen und des Risikomanagements
  • Die IT Compliance
  • Die Risikofrüherkennung
  • Die IT Governance
  • IT-Sicherheitsgesetz und KRITIS
  • Informationssicherheit und Cybersicherheit
  • ISO 31000
  • ONR 4900x-Normenfamilie
  • ISO 27005
  • ISO 270xx-Normenfamilie
  • BSI-Standard „200-3 Risikoanalyse“
  • Der Risikomanagementprozess
  • Durchführung eines Risiko-Assessments
  • Die Risikoanalyse
  • Die Risikoidentifikation
  • Die Risikoabschätzung
  • Die Risikopriorisierung
  • Die Risikokriterien zur Risikobewertung und Risikoakzeptanz
  • Die Risikobehandlung
  • Die Restrisiken
  • Schadenshöhe und Eintrittswahrscheinlichkeit
  • „Brutto“- und „Netto“-Risiken
  • Proaktives und reaktives Risikomanagement
  • Die Risikoakzeptanz
  • Die Risikointegration in den Geschäftsbetrieb
  • Risikoorientierte Steuerung von Geschäftsabläufen
  • Bestimmung geschäftskritischer Geschäftsprozesse
  • Abhängigkeiten und Wechselwirkungen des IT-gestützten Geschäftsbetriebs erkennen
  • Kennzahlen und KPIs im IT-Risikomanagement
  • Kommunikation und Reporting des Risikomanagements
  • Aufrechterhaltung und Verbesserung des RMS
  • Unterstützende Managementsysteme wie ISMS und BCMS
  • Maßnahmen der Informationssicherheit
  • Maßnahmen des Business Continuity Management (BCM)
  • Business Impact Analyse (BIA)
  • Kontinuitätsstrategien

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende IT Risk Manager
  • IT-Leitung
  • IT-Administratoren
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche im Risikomanagement
  • Verantwortliche in der Revision / IT-Revision
  • Führungskräfte
  • Projektleitung
  • Unternehmensberater
  • Wirtschaftsprüfer

Ausbildung zum IT Risk Manager (DGI®)

Die Haupttätigkeit eines IT Risk Managers besteht darin, die IT-Risiken eines Unternehmens anhand der spezifischen Bedrohungslage zu identifizieren, realistische Risikoszenarien zu entwickeln und die Abschätzung der Schadensauswirkungen auf den Geschäftsbetrieb vorzunehmen.

Weitere Aufgaben, die in die Zuständigkeit eines IT Risk Managers fallen, sind insbesondere die Abstimmung und Koordination der IT-Risikostrategie, die Festlegung von Kriterien der Risikobewertung und der Risikoakzeptanz sowie die Planung angemessener Maßnahmen der Risikobehandlung zur Unterstützung der Unternehmensziele.

Der IT Risk Manager muss, um die Einhaltung der gesetzlich vorgeschriebenen Risikofrüherkennung zu gewährleisten, ein aktives risikoorientiertes Vorgehen in allen Geschäftsabläufen etablieren sowie die Planung und Umsetzung der Sicherungsmaßnahmen in den Bereichen Informationssicherheit und Business Continuity kontrollieren und steuern.

Des Weiteren ist für den Aufbau eines organisationsspezifischen Risikomanagementsystems (RMS) die erfolgreiche Integration der Planung, der Kontrolle und der Steuerung von Prozessen und ergänzenden Dokumenten sowie die Dokumentation eines Risikomanagementhandbuchs erforderlich.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des IT-Risikomanagements, der Aufgabenbeschreibung eines IT Risk Managers und des erforderlichen Fachwissens für die Etablierung eines RMS gemäß ISO 31000, ISO 27005 sowie des BSI IT-Grundschutz.

Die Teilnehmer können nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines RMS zur Umsetzung bringen.


Inhalt

  • IT-Management und IT-Risikomanagement
  • Die Risikostrategie
  • Aufbau, Begrifflichkeiten und Umsetzung eines RMS
  • Aufgaben des „Risk Managers“ im RMS
  • Die Risikomanagementorganisation und Verantwortlichkeiten im RMS
  • Fachbegriffe der Normen und des Risikomanagements
  • Die IT Compliance
  • Die Risikofrüherkennung
  • Die IT Governance
  • IT-Sicherheitsgesetz und KRITIS
  • Informationssicherheit und Cybersicherheit
  • ISO 31000
  • ONR 4900x-Normenfamilie
  • ISO 27005
  • ISO 270xx-Normenfamilie
  • BSI-Standard „200-3 Risikoanalyse“
  • Der Risikomanagementprozess
  • Durchführung eines Risiko-Assessments
  • Die Risikoanalyse
  • Die Risikoidentifikation
  • Die Risikoabschätzung
  • Die Risikopriorisierung
  • Die Risikokriterien zur Risikobewertung und Risikoakzeptanz
  • Die Risikobehandlung
  • Die Restrisiken
  • Schadenshöhe und Eintrittswahrscheinlichkeit
  • „Brutto“- und „Netto“-Risiken
  • Proaktives und reaktives Risikomanagement
  • Die Risikoakzeptanz
  • Die Risikointegration in den Geschäftsbetrieb
  • Risikoorientierte Steuerung von Geschäftsabläufen
  • Bestimmung geschäftskritischer Geschäftsprozesse
  • Abhängigkeiten und Wechselwirkungen des IT-gestützten Geschäftsbetriebs erkennen
  • Kennzahlen und KPIs im IT-Risikomanagement
  • Kommunikation und Reporting des Risikomanagements
  • Aufrechterhaltung und Verbesserung des RMS
  • Unterstützende Managementsysteme wie ISMS und BCMS
  • Maßnahmen der Informationssicherheit
  • Maßnahmen des Business Continuity Management (BCM)
  • Business Impact Analyse (BIA)
  • Kontinuitätsstrategien

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende IT Risk Manager
  • IT-Leitung
  • IT-Administratoren
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche im Risikomanagement
  • Verantwortliche in der Revision / IT-Revision
  • Führungskräfte
  • Projektleitung
  • Unternehmensberater
  • Wirtschaftsprüfer

Ausbildung zum Datenschutz-Auditor (DGI®)

Die Haupttätigkeit eines Datenschutz-Auditors besteht darin, die systematische Beurteilung des bestehenden Datenschutzniveaus eines Unternehmens vorzunehmen, sowie insbesondere die Angemessenheit der umgesetzten technischen und organisatorischen Maßnahmen, zu bewerten.

Weitere Aufgaben, die in die Zuständigkeit eines Datenschutz-Auditors fallen, sind die Entwicklung und Steuerung des Auditprogramms sowie die Erstellung der erforderlichen Audit-Checklisten für die Durchführung von Stichprobenprüfungen und Interviews.

Der Datenschutz-Auditor muss die Audit-Methoden zur Durchführung der Dokumentenprüfung und zur Begehung von Standorten anwenden können, um die an ein Unternehmen gestellten standort- und branchenspezifischen Anforderungen des Datenschutzes einzubeziehen und die Konformität der Maßnahmenumsetzung zu bewerten.

Des Weiteren ist die Festlegung von Kriterien für die Bewertung der Feststellungen des Datenschutz-Audits sowie für die Erstellung eines Datenschutz-Auditberichts erforderlich, um eine kontinuierliche Aufrechterhaltung des Betriebes des eigenen Datenschutzmanagementsystems (DSMS) sowie die fortlaufende Verbesserung sicherstellen zu können.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich der Durchführung eines Audits gemäß ISO 19011, der Aufgabenbeschreibung des Datenschutz-Auditors und des erforderlichen Fachwissens für die Auditierung eines Datenschutzmanagementsystems.

Die Teilnehmer können nach Abschluss der Ausbildung die Durchführung eines Datenschutz-Audits planen sowie eine Bewertung des bestehenden Datenschutzmanagementsystems vornehmen.


Inhalt

  • Planung, Zielsetzung und Durchführung eines Audits
  • Bestimmung des Anwendungsbereichs des Audits (Scope)
  • Auswahl relevanter Fachbereiche, Geschäftsprozesse, automatisierter Verarbeitungen und Verfahren
  • Interne und externe Audits
  • Anforderungen an interne Audits und den internen Auditor
  • Fachbegriffe der Normen und des Audits
  • Auditierung der Konformität zu Rechtsvorschriften, Standards und Normen
  • Prüfkriterien gemäß ISO 19011
  • Entwicklung eines Audit-Programms
  • Rollen und Zuständigkeiten im Audit-Prozess
  • Kommunikation im Audit-Prozess
  • Dokumentation eines Audits
  • Nachbereitung und Auswertung eines Audits
  • Umgang mit Audit-Risiken
  • Audit-Methoden zur Überprüfung eines Datenschutzkonzepts
  • Prüfung der Prozesse und Dokumentationen des Datenschutzmanagements
  • Audit-Checkliste gemäß DSGVO und BDSG
  • Exemplarische Prüfpunkte eines Datenschutz-Audits
  • Prüfung der Aufbau- und Ablauforganisation
  • Prüfung der technischen und organisatorischen Maßnahmen
  • Beobachtung von Arbeitsabläufen
  • Dokumentensichtung und Dokumentenprüfung
  • Erfüllung von Nachweispflichten
  • Stichprobenprüfung und statistische Analysen
  • Vor-Ort-Begehungen
  • Interviewführung
  • Interviewteilnehmer
  • Feststellungen eines Datenschutz-Audits
  • Konformitäten und Abweichungen
  • Behandlung von Feststellungen
  • Entwicklung sowie Umsetzung und Nachverfolgung von Korrekturmaßnahmen
  • Bewertung der Ergebnisse
  • Festlegung von Maßnahmen
  • Regelmäßige Überprüfung von Maßnahmen und Revision
  • Gliederung und Erstellung eines Datenschutzaudit-Berichts
  • Abschlussgespräch zum Audit
  • Integration anderer Managementsysteme wie ISO 9001 oder ISO 27001

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Voraussetzungen

Der vorherige Besuch einer Ausbildung zum Datenschutzbeauftragten oder tiefgreifende Kenntnisse im Bereich Datenschutz sind empfehlenswert.


Zielgruppe

  • Datenschutzbeauftragte
  • Datenschutzkoordinatoren
  • Verantwortliche für den Datenschutz
  • Verantwortliche im Risikomanagement
  • Verantwortliche für die Compliance
  • IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte
  • Revisoren
  • Führungskräfte
  • Unternehmensberater
  • Wirtschaftsprüfer

Ausbildung zum Datenschutz-Auditor (DGI®)

Die Haupttätigkeit eines Datenschutz-Auditors besteht darin, die systematische Beurteilung des bestehenden Datenschutzniveaus eines Unternehmens vorzunehmen, sowie insbesondere die Angemessenheit der umgesetzten technischen und organisatorischen Maßnahmen, zu bewerten.

Weitere Aufgaben, die in die Zuständigkeit eines Datenschutz-Auditors fallen, sind die Entwicklung und Steuerung des Auditprogramms sowie die Erstellung der erforderlichen Audit-Checklisten für die Durchführung von Stichprobenprüfungen und Interviews.

Der Datenschutz-Auditor muss die Audit-Methoden zur Durchführung der Dokumentenprüfung und zur Begehung von Standorten anwenden können, um die an ein Unternehmen gestellten standort- und branchenspezifischen Anforderungen des Datenschutzes sach- und fachgerecht einzubeziehen und die Konformität der Maßnahmenumsetzung zu bewerten.

Des Weiteren ist die Festlegung von Kriterien für die Bewertung der Feststellungen des Datenschutz-Audits sowie für die Erstellung eines Datenschutz-Auditberichts erforderlich.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich der Durchführung eines Audits gemäß ISO 19011, der Aufgabenbeschreibung des Datenschutz-Auditors und des erforderlichen Fachwissens für die Auditierung eines Datenschutzmanagementsystems.

Die Teilnehmer können nach Abschluss der Ausbildung die Durchführung eines Datenschutz-Audits planen sowie eine Bewertung des bestehenden Datenschutzmanagementsystems vornehmen.


Inhalt

  • Planung, Zielsetzung und Durchführung eines Audits
  • Bestimmung des Anwendungsbereichs des Audits (Scope)
  • Auswahl relevanter Fachbereiche, Geschäftsprozesse, automatisierter Verarbeitungen und Verfahren
  • Interne und externe Audits
  • Anforderungen an interne Audits und den internen Auditor
  • Fachbegriffe der Normen und des Audits
  • Auditierung der Konformität zu Rechtsvorschriften, Standards und Normen
  • Prüfkriterien gemäß ISO 19011
  • Entwicklung eines Audit-Programms
  • Rollen und Zuständigkeiten im Audit-Prozess
  • Kommunikation im Audit-Prozess
  • Dokumentation eines Audits
  • Nachbereitung und Auswertung eines Audits
  • Umgang mit Audit-Risiken
  • Audit-Methoden zur Überprüfung eines Datenschutzkonzepts
  • Prüfung der Prozesse und Dokumentationen des Datenschutzmanagements
  • Audit-Checkliste gemäß DSGVO und BDSG
  • Exemplarische Prüfpunkte eines Datenschutz-Audits
  • Prüfung der Aufbau- und Ablauforganisation
  • Prüfung der technischen und organisatorischen Maßnahmen
  • Beobachtung von Arbeitsabläufen
  • Dokumentensichtung und Dokumentenprüfung
  • Erfüllung von Nachweispflichten
  • Stichprobenprüfung und statistische Analysen
  • Vor-Ort-Begehungen
  • Interviewführung
  • Interviewteilnehmer
  • Feststellungen eines Datenschutz-Audits
  • Konformitäten und Abweichungen
  • Behandlung von Feststellungen
  • Entwicklung sowie Umsetzung und Nachverfolgung von Korrekturmaßnahmen
  • Bewertung der Ergebnisse
  • Festlegung von Maßnahmen
  • Regelmäßige Überprüfung von Maßnahmen und Revision
  • Gliederung und Erstellung eines Datenschutzaudit-Berichts
  • Abschlussgespräch zum Audit
  • Integration anderer Managementsysteme wie ISO 9001 oder ISO 27001

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Voraussetzungen

Der vorherige Besuch einer Ausbildung zum Datenschutzbeauftragten oder tiefgreifende Kenntnisse im Bereich Datenschutz sind empfehlenswert.


Zielgruppe

  • Datenschutzbeauftragte
  • Datenschutzkoordinatoren
  • Verantwortliche für den Datenschutz
  • Verantwortliche im Risikomanagement
  • Verantwortliche für die Compliance
  • IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte
  • Revisoren
  • Führungskräfte
  • Unternehmensberater
  • Wirtschaftsprüfer

Ausbildung zum Datenschutzbeauftragten im Gesundheitswesen (DGI®)

Die Haupttätigkeit eines Datenschutzbeauftragten im Gesundheits- und Sozialwesen besteht darin, den Umgang mit Patientendaten zu bewerten und zu kontrollieren sowie die Prozesse rechtssicher zu steuern.

Weitere Aufgaben, die in die Zuständigkeit eines Datenschutzbeauftragten im Gesundheits- und Sozialwesen fallen, sind insbesondere die Eruierung und das Verständnis spezifischer Branchenanforderungen für die eigene Organisation, um angemessene Maßnahmen zur Wahrung der Vertraulichkeit, der Integrität, der Authentizität und der Verfügbarkeit von Patientendaten zur Umsetzung zu bringen.

Beim Umgang mit Patientendaten muss der Datenschutzbeauftragte im Gesundheits- und Sozialwesen neben den Anforderungen aus der EU-Datenschutz-Grundverordnung (DSGVO) sowie dem Bundesdatenschutzgesetz (BDSG) insbesondere das Sozialgesetzbuch (SGB), spezifische Gesetze und Vorschriften des Gesundheitswesens, Landesgesetze, die Musterberufsordnung der Ärzte (MBO-Ä) sowie die Schweigepflicht beachten.

Des Weiteren sind für den Aufbau und die Etablierung eines organisationsspezifischen Datenschutzmanagementsystems (DSMS) die erfolgreiche Integration der Planung, der Kontrolle und der Steuerung von Prozessen und ergänzenden Dokumenten sowie die Dokumentation eines Datenschutzkonzepts erforderlich.

Jedem Teilnehmer wird das Handbuch Datenschutzrecht (Beck-Texte) ausgehändigt.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung des datenschutzspezifischen Fachwissens für den Bereich des Gesundheits- und Sozialwesens. Insbesondere die Einhaltung der regulierenden Rechtsvorschriften sowie die Sicherstellung der Vertraulichkeit, der Integrität, der Authentizität und der Verfügbarkeit von personenbezogenen Daten im Patientenverhältnis werden strukturiert vermittelt.

Die Teilnehmer können nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines Datenschutzmanagementsystems im Bereich des Gesundheits- und Sozialwesens zur Umsetzung bringen.


Inhalt

  • DSGVO, BDSG, SGB, MBO-Ä und Schweigepflicht
  • Datenschutzspezifische Gesetze und Vorschriften des Gesundheitswesens
  • Verantwortlichkeiten und Anforderungen beim Umgang mit Gesundheits- und Sozialdaten
  • Datenschutz in Medizinischen Versorgungszentren (MVZ), Arztpraxen, Krankenhäusern, Rettungsdiensten, Alters- oder Pflegeheimen
  • Die Einwilligung des Patienten
  • Die Erhebung und Speicherung für Zwecke der Behandlung
  • Weitergabe der Patientendaten innerhalb der Einrichtung
  • Dokumentationspflicht des Arztes
  • Die Auftragsverarbeitung und ärztliche Schweigepflicht
  • Informationsansprüche der Krankenkassen und der MDK
  • Übermittlung von Patientendaten an Polizei, Staatsanwaltschaften und weitere staatliche Empfänger
  • Reichweite des Beschlag­nahme­schutzes ärztlicher Unterlagen
  • Auskunfts- und Einsichtsrechte
  • Verarbeitung für Forschungs-zwecke
  • Übermittlung an nachbehandelnde Einrichtungen / Inkasso
  • Bußgeldkatalog
  • Sanktionsmöglichkeiten und Folgen bei Datenschutzverstößen
  • Aufbau und Betrieb eines Datenschutzmanagements
  • Aufgaben und Stellung des Datenschutzbeauftragten
  • Berufsgruppenspezifische Anforderungen der Leitung, Pflege, Verwaltung
  • Schweigepflicht: befugtes und unbefugtes Offenbaren § 203 StGB
  • Elektronische Patientenakte
  • Rechtmäßiger Umgang mit Patientenakten
  • Krankenhausinformationssysteme (KIS)
  • Mitarbeiter als Patienten: Besondere Schutzwürdigkeit (VIP-Konzepte)
  • Sensibilisierung der Mitarbeiter
  • Archivierungsfristen und Löschfristen

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Voraussetzungen

Der vorherige Besuch einer Ausbildung zum Datenschutzbeauftragten oder tiefgreifende Kenntnisse im Bereich Datenschutz sind empfehlenswert.


Zielgruppe

  • Datenschutzbeauftragte und Verantwortliche in der Informationssicherheit aus dem Bereich des Gesundheits- und Sozialwesens

Ausbildung zum Datenschutzbeauftragten im Gesundheitswesen (DGI®)

Die Haupttätigkeit eines Datenschutzbeauftragten im Gesundheits- und Sozialwesen besteht darin, den Umgang mit Patientendaten zu bewerten und zu kontrollieren sowie die Prozesse der Verarbeitung von personenbezogenen Daten rechtskonform zu steuern.

Weitere Aufgaben, die in die Zuständigkeit eines Datenschutzbeauftragten im Gesundheits- und Sozialwesen fallen, sind insbesondere die Eruierung und das Verständnis spezifischer Branchenanforderungen für die eigene Organisation, um angemessene Maßnahmen zur Wahrung der Vertraulichkeit, der Integrität, der Authentizität und der Verfügbarkeit von Patientendaten zur Umsetzung zu bringen.

Beim Umgang mit Patientendaten muss der Datenschutzbeauftragte im Gesundheits- und Sozialwesen neben den Anforderungen aus der EU-Datenschutz-Grundverordnung (DSGVO) sowie insbesondere das Sozialgesetzbuch (SGB) zusätzlich spezifische Gesetze und Vorschriften des Gesundheitswesens, Landesgesetze, die Musterberufsordnung der Ärzte (MBO-Ä) sowie die gesetzlich verankerte Schweigepflicht beachten.

Des Weiteren sind für den Aufbau und die Etablierung eines organisationsspezifischen Datenschutzmanagementsystems die erfolgreiche Integration der Planung, der Kontrolle und der Steuerung von Prozessen und ergänzenden Dokumenten sowie die Dokumentation eines Datenschutzkonzepts erforderlich.

Jedem Teilnehmer wird das Handbuch Datenschutzrecht (Beck-Texte) ausgehändigt.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung des datenschutzspezifischen Fachwissens für den Bereich des Gesundheits- und Sozialwesens. Insbesondere die Einhaltung der regulierenden Rechtsvorschriften sowie die Sicherstellung der Vertraulichkeit, der Integrität, der Authentizität und der Verfügbarkeit von personenbezogenen Daten im Patientenverhältnis werden strukturiert vermittelt.

Die Teilnehmer können nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines Datenschutzmanagementsystems im Bereich des Gesundheits- und Sozialwesens zur Umsetzung bringen.


Inhalt

  • DSGVO, BDSG, SGB, MBO-Ä und Schweigepflicht
  • Die datenschutzspezifische Gesetze und Vorschriften des Gesundheitswesens
  • Verantwortlichkeiten und Anforderungen beim Umgang mit Gesundheits- und Sozialdaten
  • Datenschutz in Krankenhäusern, Medizinischen Versorgungszentren, Arztpraxen, Rettungsdiensten, Alters- oder Pflegeheimen
  • Die Einwilligung des Patienten
  • Die Erhebung und Speicherung für Zwecke der Behandlung
  • Weitergabe der Patientendaten innerhalb der Einrichtung
  • Dokumentationspflicht des Arztes
  • Die Auftragsverarbeitung und ärztliche Schweigepflicht
  • Informationsansprüche der Krankenkassen und des Medizinischen Dienstes
  • Übermittlung von Patientendaten an Polizei, Staatsanwaltschaften und weitere staatliche Empfänger
  • Reichweite des Beschlag­nahme­schutzes ärztlicher Unterlagen
  • Auskunfts- und Einsichtsrechte der betroffenen Person
  • Verarbeitung für Forschungs-zwecke
  • Übermittlung an nachbehandelnde Einrichtungen
  • Bußgeldkatalog
  • Sanktionsmöglichkeiten und Folgen bei Datenschutzverstößen
  • Aufbau und Betrieb eines Datenschutzmanagements
  • Aufgaben und Stellung des Datenschutzbeauftragten
  • Berufsgruppenspezifische Anforderungen der Leitung, Pflege, Verwaltung
  • Die Schweigepflicht befugtes und unbefugtes Offenbaren gemäß § 203 StGB
  • Elektronische Patientenakte
  • Rechtmäßiger Umgang mit Patientenakten
  • Krankenhausinformationssysteme (KIS)
  • Mitarbeiter als Patienten: Besondere Schutzwürdigkeit (VIP-Konzepte)
  • Sensibilisierung der Mitarbeiter
  • Archivierungsfristen und Löschfristen

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Voraussetzungen

Der vorherige Besuch einer Ausbildung zum Datenschutzbeauftragten oder tiefgreifende Kenntnisse im Bereich Datenschutz sind empfehlenswert.


Zielgruppe

  • Datenschutzbeauftragte und Verantwortliche in der Informationssicherheit aus dem Bereich des Gesundheits- und Sozialwesens

Ausbildung zum Datenschutzbeauftragten im Gesundheitswesen (DGI®)

Die Haupttätigkeit eines Datenschutzbeauftragten im Gesundheits- und Sozialwesen besteht darin, den Umgang mit Patientendaten zu bewerten und zu kontrollieren sowie die Prozesse der Verarbeitung von personenbezogenen Daten rechtskonform zu steuern.

Weitere Aufgaben, die in die Zuständigkeit eines Datenschutzbeauftragten im Gesundheits- und Sozialwesen fallen, sind insbesondere die Eruierung und das Verständnis spezifischer Branchenanforderungen für die eigene Organisation, um angemessene Maßnahmen zur Wahrung der Vertraulichkeit, der Integrität, der Authentizität und der Verfügbarkeit von Patientendaten zur Umsetzung zu bringen.

Beim Umgang mit Patientendaten muss der Datenschutzbeauftragte im Gesundheits- und Sozialwesen neben den Anforderungen aus der EU-Datenschutz-Grundverordnung (DSGVO) sowie insbesondere das Sozialgesetzbuch (SGB) zusätzlich spezifische Gesetze und Vorschriften des Gesundheitswesens, Landesgesetze, die Musterberufsordnung der Ärzte (MBO-Ä) sowie die gesetzlich verankerte Schweigepflicht beachten.

Des Weiteren sind für den Aufbau und die Etablierung eines organisationsspezifischen Datenschutzmanagementsystems die erfolgreiche Integration der Planung, der Kontrolle und der Steuerung von Prozessen und ergänzenden Dokumenten sowie die Dokumentation eines Datenschutzkonzepts erforderlich.

Jedem Teilnehmer wird das Handbuch Datenschutzrecht (Beck-Texte) ausgehändigt.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung des datenschutzspezifischen Fachwissens für den Bereich des Gesundheits- und Sozialwesens. Insbesondere die Einhaltung der regulierenden Rechtsvorschriften sowie die Sicherstellung der Vertraulichkeit, der Integrität, der Authentizität und der Verfügbarkeit von personenbezogenen Daten im Patientenverhältnis werden strukturiert vermittelt.

Die Teilnehmer können nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines Datenschutzmanagementsystems im Bereich des Gesundheits- und Sozialwesens zur Umsetzung bringen.


Inhalt

  • DSGVO, BDSG, SGB, MBO-Ä und Schweigepflicht
  • Die datenschutzspezifische Gesetze und Vorschriften des Gesundheitswesens
  • Verantwortlichkeiten und Anforderungen beim Umgang mit Gesundheits- und Sozialdaten
  • Datenschutz in Krankenhäusern, Medizinischen Versorgungszentren, Arztpraxen, Rettungsdiensten, Alters- oder Pflegeheimen
  • Die Einwilligung des Patienten
  • Die Erhebung und Speicherung für Zwecke der Behandlung
  • Weitergabe der Patientendaten innerhalb der Einrichtung
  • Dokumentationspflicht des Arztes
  • Die Auftragsverarbeitung und ärztliche Schweigepflicht
  • Informationsansprüche der Krankenkassen und des Medizinischen Dienstes
  • Übermittlung von Patientendaten an Polizei, Staatsanwaltschaften und weitere staatliche Empfänger
  • Reichweite des Beschlag­nahme­schutzes ärztlicher Unterlagen
  • Auskunfts- und Einsichtsrechte der betroffenen Person
  • Verarbeitung für Forschungs-zwecke
  • Übermittlung an nachbehandelnde Einrichtungen
  • Bußgeldkatalog
  • Sanktionsmöglichkeiten und Folgen bei Datenschutzverstößen
  • Aufbau und Betrieb eines Datenschutzmanagements
  • Aufgaben und Stellung des Datenschutzbeauftragten
  • Berufsgruppenspezifische Anforderungen der Leitung, Pflege, Verwaltung
  • Die Schweigepflicht befugtes und unbefugtes Offenbaren gemäß § 203 StGB
  • Elektronische Patientenakte
  • Rechtmäßiger Umgang mit Patientenakten
  • Krankenhausinformationssysteme (KIS)
  • Mitarbeiter als Patienten: Besondere Schutzwürdigkeit (VIP-Konzepte)
  • Sensibilisierung der Mitarbeiter
  • Archivierungsfristen und Löschfristen

 


Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Voraussetzungen

Der vorherige Besuch einer Ausbildung zum Datenschutzbeauftragten oder tiefgreifende Kenntnisse im Bereich Datenschutz sind empfehlenswert.


Zielgruppe

  • Datenschutzbeauftragte und Verantwortliche in der Informationssicherheit aus dem Bereich des Gesundheits- und Sozialwesens

Ausbildung zum Kryptographie Security Expert (DGI®)

Sicherheitsmaßnahmen können nur dann wirksam sein, wenn deren Bestimmung und Umsetzung eine ganzheitliche Betrachtung, einschließlich der Betrachtung der Perspektive potenzieller Angreifer, zugrunde liegt.

Eine Vielzahl von Sicherheitsmaßnahmen berücksichtigt die Anwendung kryptographischer Verfahren, wie die Nutzung digitaler Zertifikate und Signaturen, den Aufbau von Public-Key-Infrastrukturen (PKI), den verschlüsselten Datenaustausch in Netzwerken via Ethernet- oder IP-Verschlüsselung oder auf der Anwendungsschicht via S/MIME. Die sinnhafte Einführung und Nutzung solcher Verfahren und Komponenten setzt ein strukturiertes Vorgehen in der Bedrohungsanalyse, unter Berücksichtigung aktueller Angriffsmethoden und Vorgehensweisen potenzieller Angreifer, voraus. Des Weiteren muss die ordnungsgemäße Anwendung kryptografischer Verfahren umgesetzt und fehlerhafte Implementierungen und Konfigurationen von Sicherheitskomponenten verhindert werden. Ein angemessenes Sicherheitsniveau der Nutzung kryptographischer Verfahren wird erreicht, wenn das Zusammenwirken aller Faktoren bei der Einführung und Verwendung bewusst gesteuert wird.

Die Auseinandersetzung mit der Nutzung und Anwendung kryptographischer Verfahren unterstützt zusätzlich den Wissensaufbau im Bereich der Informationssicherheit, insbesondere des Datenschutzes sowie der IT-Sicherheit.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung ist die Vermittlung der für die praktische Anwendung kryptographischer Verfahren erforderlichen Fachkenntnisse, der aktuellen Verschlüsselungstechniken, der Anwendung von Sicherheitszertifikaten und digitalen Signaturen sowie des Aufbaus von Public-Key-Infrastrukturen (PKI).

Die Teilnehmer erwerben Kenntnisse über aktuelle Bedrohungs- und Risikolagen bei der Nutzung kryptographischer Verfahren, wie S/MIME, SSL oder X.509-Zertifikaten und die Umsetzung von Maßnahmen zur Sicherstellung der Schutzziele einer Organisation.


Inhalt

  • Einführung
    • Definition und Abgrenzung der IT‑Sicherheit
    • Diskussion konkreter Beispiele
  • Theoretische Grundlagen
    • Grundlegende Operationen in der Kryptographie (einführende mathematische Grundlagen)
    • Historische Verfahren der Kryptographie
    • Kryptographische Hashverfahren
    • Symmetrische Verschlüsselungsalgorithmen
    • Asymmetrische Verfahren (Verschlüsselung und digitale Signatur mit RSA und elliptischen Kurven)
    • Schlüsselaustauschverfahren (Diffie-Hellmann und Elliptic Curve Diffe-Hellmann)
    • Zufallszahlen
    • PKI-Infrastrukturen (Digitale Zertifikate, Wurzel- und CAInstanzen, Sperrlisten, OCSP)
  • Ermittlung und Definition von IT‑Sicherheitsanforderungen
    • Technische Richtlinien und Vorgaben des Bundesamts für Sicherheit in der Informationstechnik
    • Bedrohungsanalyse
    • Risikobewertung
    • Nutzung des CORAS-Verfahrens
  • Ausgewählte Themenschwerpunkte (werden nach Bedarf der angemeldeten Teilnehmer vertiefend behandelt)
    • Frameworks und Bibliotheken für die Entwicklung sicherer Komponenten
    • Vorgehensmodelle in der Entwicklung und Test
    • Evaluierung und Zertifizierung gemäß ISO 15408 (Common Criteria)
    • Netzwerksicherheit – Diskussion aktueller Verfahren auf OSI Layer-2 und Layer-3
  • Praktische Übungen (finden verteilt über den gesamten Verlauf des Seminars statt)
    • Schlüsselgenerierung / Erzeugung von Zertifikaten
    • Verschlüsselung von Daten und Dateien
    • S/MIME-Sicherheit
    • Netzwerkanalyse und Netzwerksicherheit
    • Passwortsicherheit

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Personen, die kryptographische Verfahren bewerten oder anwenden müssen (z. B. Lösungsarchitekten)
  • IT-Sicherheitsbeauftragte
  • Chief Information Security Officer
  • Datenschutzbeauftragte
  • Verantwortliche in der Informationssicherheit

Ausbildung zum Kryptographie Security Expert (DGI®)

Sicherheitsmaßnahmen können nur dann wirksam sein, wenn deren Bestimmung und Umsetzung eine ganzheitliche Betrachtung, einschließlich der Betrachtung der Perspektive potenzieller Angreifer, zugrunde liegt.

Eine Vielzahl von Sicherheitsmaßnahmen berücksichtigt die Anwendung kryptographischer Verfahren, wie die Nutzung digitaler Zertifikate und Signaturen, den Aufbau von Public-Key-Infrastrukturen (PKI), den verschlüsselten Datenaustausch in Netzwerken via Ethernet- oder IP-Verschlüsselung oder auf der Anwendungsschicht via S/MIME. Die sinnhafte Einführung und Nutzung solcher Verfahren und Komponenten setzt ein strukturiertes Vorgehen in der Bedrohungsanalyse, unter Berücksichtigung aktueller Angriffsmethoden und Vorgehensweisen potenzieller Angreifer, voraus. Des Weiteren muss die ordnungsgemäße Anwendung kryptografischer Verfahren umgesetzt und fehlerhafte Implementierungen und Konfigurationen von Sicherheitskomponenten verhindert werden. Ein angemessenes Sicherheitsniveau der Nutzung kryptographischer Verfahren wird erreicht, wenn das Zusammenwirken aller Faktoren bei der Einführung und Verwendung bewusst gesteuert wird.

Die Auseinandersetzung mit der Nutzung und Anwendung kryptographischer Verfahren unterstützt zusätzlich den Wissensaufbau im Bereich der Informationssicherheit, insbesondere des Datenschutzes sowie der IT-Sicherheit.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung ist die Vermittlung der für die praktische Anwendung kryptographischer Verfahren erforderlichen Fachkenntnisse, der aktuellen Verschlüsselungstechniken, der Anwendung von Sicherheitszertifikaten und digitalen Signaturen sowie des Aufbaus von Public-Key-Infrastrukturen (PKI).

Die Teilnehmer erwerben Kenntnisse über aktuelle Bedrohungs- und Risikolagen bei der Nutzung kryptographischer Verfahren, wie S/MIME, SSL oder X.509-Zertifikaten und die Umsetzung von Maßnahmen zur Sicherstellung der Schutzziele einer Organisation.


Inhalt

  • Einführung
    • Definition und Abgrenzung der IT‑Sicherheit
    • Diskussion konkreter Beispiele
  • Theoretische Grundlagen
    • Grundlegende Operationen in der Kryptographie (einführende mathematische Grundlagen)
    • Historische Verfahren der Kryptographie
    • Kryptographische Hashverfahren
    • Symmetrische Verschlüsselungsalgorithmen
    • Asymmetrische Verfahren (Verschlüsselung und digitale Signatur mit RSA und elliptischen Kurven)
    • Schlüsselaustauschverfahren (Diffie-Hellmann und Elliptic Curve Diffe-Hellmann)
    • Zufallszahlen
    • PKI-Infrastrukturen (Digitale Zertifikate, Wurzel- und CAInstanzen, Sperrlisten, OCSP)
  • Ermittlung und Definition von IT‑Sicherheitsanforderungen
    • Technische Richtlinien und Vorgaben des Bundesamts für Sicherheit in der Informationstechnik
    • Bedrohungsanalyse
    • Risikobewertung
    • Nutzung des CORAS-Verfahrens
  • Ausgewählte Themenschwerpunkte (werden nach Bedarf der angemeldeten Teilnehmer vertiefend behandelt)
    • Frameworks und Bibliotheken für die Entwicklung sicherer Komponenten
    • Vorgehensmodelle in der Entwicklung und Test
    • Evaluierung und Zertifizierung gemäß ISO 15408 (Common Criteria)
    • Netzwerksicherheit – Diskussion aktueller Verfahren auf OSI Layer-2 und Layer-3
  • Praktische Übungen (finden verteilt über den gesamten Verlauf des Seminars statt)
    • Schlüsselgenerierung / Erzeugung von Zertifikaten
    • Verschlüsselung von Daten und Dateien
    • S/MIME-Sicherheit
    • Netzwerkanalyse und Netzwerksicherheit
    • Passwortsicherheit

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Personen, die kryptographische Verfahren bewerten oder anwenden müssen (z. B. Lösungsarchitekten)
  • IT-Sicherheitsbeauftragte
  • Chief Information Security Officer
  • Datenschutzbeauftragte
  • Verantwortliche in der Informationssicherheit

Ausbildung zum BSI IT-Grundschutz-Berater (DGI®)

Unsere Ausbildung zum BSI IT-Grundschutz-Berater erfüllt das Curriculum sowie die Qualifizierungsanforderungen des Bundesamt für Sicherheit in der Informationstechnik (BSI) und versetzt Sie in die Lage die Initiierung, die Planung, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines Informationssicherheitsmanagementsystems (ISMS) gemäß den Anforderungen des BSI bis zur Zertifizierungsreife hin zu unterstützen.

Sie erlernen durch einen hohen praktischen Anteil der Wissensvermittlung insbesondere die Entwicklung, Erstellung und Lenkung der erforderlichen Dokumentationen und Prozesse, die Behörden und Unternehmen für den Nachweis einer Zertifizierung gemäß ISO 27001 auf Basis des BSI IT-Grundschutzes benötigen sowie ein Audit auf Basis von BSI IT-Grundschutz vorzubereiten.

Vertiefende Kenntnisse, die Sie im Rahmen unserer Ausbildung zum BSI IT-Grundschutz-Berater erlangen, sind die Entwicklung und Umsetzung einer angemessenen Informationssicherheitsstrategie für Ihre Organisation, die Vorbereitung und Durchführung eines Audits sowie die Umsetzung angemessener Maßnahmen des Business Continuity Managements.


Ziel der Ausbildung

Der Schwerpunkt der Basisschulung liegt auf der Vermittlung erforderlichen Know-hows, um Organisationen bei der praktischen Umsetzung eines ISMS gemäß ISO 27001 auf Basis des BSI IT-Grundschutzes beraten zu können.

Als Teilnehmer unserer durch das BSI anerkannten Ausbildung erwerben Sie die Berechtigung die Prüfung zur Erlangung des Personenzertifikats IT-Grundschutz-Berater beim BSI abzulegen. Weitere Informationen finden Sie auf der Webseite des BSI.


Jedem Teilnehmer wird das „Checklisten Handbuch IT-Grundschutz“ (Bundesanzeiger Verlag) ausgehändigt.


Inhalt

  • Normen und Standards der Informationssicherheit
    • Überblick, Zweck und Struktur über relevante Normen und Richtlinien u. a. ISO 2700x
    • COBIT, ITIL
    • BSI IT-Grundschutz-Kompendium
    • Branchenspezifische Sicherheitsstandards (B3S) und BSI IT‑Grundschutz-Profile
  • BSI IT-Grundschutz-Vorgehensweise (Überblick)
    • Leitfragen zur BSI IT‑Grundschutz-Absicherung
    • Basis-Anforderungen
    • Standard-Anforderungen
    • Anforderungen für den erhöhten Schutzbedarf
    • Wahl der Vorgehensweise am Praxisbeispiel
  • BSI IT-Grundschutz-Kompendium (Überblick)
    • Aufbau und Anwendung des Kompendiums
    • ISMS (Informationssicherheitsmanagementsystem)
    • Prozess-Bausteine
    • System-Bausteine
    • Umsetzungshinweise
    • Erstellung eines Bausteins
  • BSI IT-Grundschutz-Check
    • Beispiel für die Durchführung
  • Risikoanalyse
    • Beispiel für die Risikobewertung
  • Aufrechterhaltung und kontinuierliche Verbesserung
    • Beispiel für die Anwendung des kontinuierlicher Verbesserungsprozesses (KVP)
  • BSI IT-Grundschutz-Profile
    • Aufbau eines Profils
    • Erstellung eines Profils
    • Anwendung bzw. Nutzungsmöglichkeit
      veröffentlichter Profile
  • Vorbereitung auf ein Audit
    • Planung und Vorbereitung
    • Auditprozess-Aktivitäten
    • Berichtswesen
    • Folgemaßnahmen
    • Qualifikation von Auditoren
  • Notfallmanagement
    • Überblick über den BSI-Standard 100-4
    • Notfallmanagementprozess
    • Business-Impact-Analyse (BIA)
    • Notfälle bewältigen (Umgang mit Sicherheitsvorfällen)
    • Beispiel für eine Vorgehensweise bei Sicherheitsvorfällen (Meldeweg)

Voraussetzungen

Der Nachweis einer erfolgreich abgeschlossenen Personenzertifizierung zum BSI IT-Grundschutz-Praktiker ist erforderlich. Die allgemeinen Informationen des BSI zur Personenzertifizierung zum IT-Grundschutz-Berater finden Sie auf der Webseite des BSI.


Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (BSI)


Zielgruppe

  • Angehende Informationssicherheitsbeauftragte
  • IT-Leitung / IT-Administratoren
  • Verantwortliche in der Informationssicherheit
  • Verantwortliche im Risikomanagement
  • Verantwortliche im Business Continuity Management
  • Verantwortliche in der Revision / IT-Revision
  • Führungskräfte / Projektleitung

Ausbildung zum Lead Auditor ISO 27001 (DGI®)

Die Haupttätigkeit eines Lead Auditors ISO 27001 besteht darin, die systematische Beurteilung des bestehenden Informationssicherheitsniveaus eines Unternehmens vorzunehmen sowie insbesondere die Angemessenheit der umgesetzten infrastrukturellen, technischen, organisatorischen und personellen Maßnahmen zu bewerten.

Weitere Aufgaben, die in die Zuständigkeit eines Lead Auditors ISO 27001 fallen, sind die Entwicklung und Steuerung des Auditprogramms sowie die Erstellung der erforderlichen Audit-Checklisten für die Bewertung des ISMS.

Der Lead Auditor ISO 27001 muss die erforderlichen Audit-Methoden, wie Stichprobenprüfung, Dokumentenprüfung, Interviewführung oder Begehung von Standorten, anwenden können. Er benötigt die Kompetenzen, um die an ein Unternehmen gestellten standort- und branchenspezifischen Anforderungen fachgerecht einzubeziehen und die Konformität der Maßnahmenumsetzung sowie die Einhaltung der beabsichtigten Maßnahmenziele festzustellen.

Des Weiteren ist die Festlegung von Kriterien für die Bewertung der Feststellungen im Rahmen der Durchführung des ISMS‑Audits sowie für die Erstellung eines ISMS-Auditberichts erforderlich.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich der Durchführung eines Audits gemäß ISO 19011, der Aufgabenbeschreibung des Lead Auditors ISO 27001 und des erforderlichen Fachwissens für die Auditierung eines ISMS.

Die Teilnehmer können nach Abschluss der Ausbildung die Durchführung eines ISMS-Audits planen sowie eine Bewertung des bestehenden ISMS vornehmen.


Inhalt

  • Planung, Zielsetzung und Durchführung eines Audits
  • Bestimmung des Anwendungs-bereichs eines Audits (Scope)
  • Bestimmung eines Informationsverbundes
  • Internes und externes Audit
  • Anforderungen an ein Audit und den Auditor
  • Fachbegriffe aus Normen
  • Fachbegriffe eines Audits
  • Auditierung von Konformitäten gegen Rechtsvorschriften, Standards und Normen
  • Prüfkriterien gemäß ISO 19011
  • Erstellung eines Auditprogramms
  • Rollen und Zuständigkeiten im Auditprozess
  • Kommunikation im Auditprozess
  • Umgang mit Auditrisiken
  • Audit-Methoden zur Überprüfung eines Sicherheitskonzepts
  • Prüfung der Prozesse und Dokumentationen eines ISMS
  • Audit-Checkliste gemäß ISO 27001 und BSI IT-Grundschutz
  • Exemplarische Prüfpunkte eines ISMS-Audits
  • Prüfung der Aufbau- und Ablauforganisation
  • Prüfung der technischen und organisatorischen Maßnahmen
  • Beobachtung von Arbeitsabläufen
  • Dokumentensichtung und Dokumentenprüfung
  • Erfüllung von Nachweispflichten
  • Stichprobenprüfung und statistische Analysen
  • Vor-Ort-Prüfung
  • Interviewteilnehmer
  • Interviewführung
  • Konformitäten und Abweichungen
  • Feststellungen eines ISMS-Audits
  • Behandlung von Feststellungen
  • Entwicklung, Umsetzung und Nachverfolgung von Korrekturmaßnahmen
  • Festlegung von Maßnahmen
  • Bewertung der Ergebnisse
  • Dokumentation von Feststellungen
  • Regelmäßige Überprüfung von Maßnahmen und Revision
  • Kontinuierliche Verbesserung
  • Inhalte, Gliederung und Erstellung eines ISMS-Auditberichts
  • Nachbereitung und Auswertung eines Audits
  • Abschlussgespräch zum Audit
  • Integration anderer Managementsysteme wie ISO 9001 oder ISO 22301

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Voraussetzungen

Der vorherige Besuch einer Ausbildung zum IT-Sicherheitsbeauftragten /Informationssicherheitsbeauftragten oder vertiefte Kenntnisse im Bereich der Informationssicherheit werden vorausgesetzt.


Zielgruppe

  • Informationssicherheitsbeauftragte / IT‑Sicherheitsbeauftragte
  • Verantwortliche in der Informationssicherheit
  • Verantwortliche im IT-Risikomanagement
  • Verantwortliche in der IT-Compliance
  • IT-Revisoren
  • Unternehmensberater