Zielgruppe
Mitarbeiter aus Unternehmen und Behörden die zum Beauftragten für ITS bzw. zum Security Information Officer ISO bzw. Chief Information Security Officer CISO, Sicherheitsbeauftragten für Informationssicherheit, IT-Sicherheitsbeauftragten bestellt wurden oder bestellt werden sollen. Aber auch an interessierte Führungskräfte und Mitarbeiter des Sicherheitsmanagements, Leiter der Informationssicherheit, Systemadministratoren und IT-Manager.
Voraussetzungen
Es werden keine besonderen Vorkenntnisse benötigt.
Die Teilnehmer sollten allerdings zum einfacheren Verständnis der technischen Präsentationen (Tag 3-4 Modul 2 IT-Sicherheit) über gute User-Grundkenntnisse in Windows sowie über gute Office Kenntnisse verfügen.
Kursziele
Der Teilnehmer kennt nach dem Seminar das Vorgehen zur Initiierung und Aufrechterhaltung eines Informationssicherheitsmanagementsystems (ISMS) nach dem international anerkannten ISO/IEC 27001 Standard sowie die deutschen IT-Grundschutzstandards und das IT-Gundschutz-Kompendium des BSI Bundesamtes für Sicherheit in der Informationstechnik sowie die gesetzlichen Rahmenbedingungen.
Dem Teilnehmer wird ermöglicht, die Position des IS-Beauftragten zu gestalten, sein Anliegen als Sicherheitsbeauftragter gegenüber der Unternehmensleitung, dem Management und den Mitarbeitern zu vertreten, das Unternehmen sicherheitstechnisch zu analysieren und Sicherheitsmassnahmen zu ergreifen.
Das Seminar behandelt neben den organisatorischen Aspekten der Informationssicherheit auch an 2 Tagen einen weitreichenden Überblick über aktuelle, technische Schutz- und Verteidigungseinrichtungen (IT-Sicherheit). Der Referent erläutert hierbei knapp die theoretischen Grundlagen verschiedener Sicherheitssysteme (Firewalls, Malware-Scanner, Intrusion Detection Systeme etc.) und bespricht ausführlich praktische Anwendungsfälle dieser Einrichtungen.
Der 5. Tag steht im Brennpunkt des IT-Rechts mit EU-DSGVO und wird von einen Rechtsanwalt mit Tätigkeitsschwerpunkt IT-Recht und Datenschutz geschult.
SPEZIELL für ENERGIEVERSORGER:
Auf die individuellen Anforderungen des IT-Sicherheitskataloges und den Normanforderungen der DIN ISO/IEC 27001, den verbindlichen Massnahmen des Anhangs A der DIN ISO/IEC 27001 und der DIN ISO/IEC TR 27019 (DIN SPEC 27019) im Bereich der Prozesssteuerung der Energieversorgung kann im Seminar eingegangen werden. - Teilnehmer sollten diesen Wunsch einfach äussern!
Kursinhalt
1. Tag und 2. Tag Modul 1: Informationssicherheitsmanagement auf Basis von ISO 27001 und BSI IT-Grundschutz
- Einführung in die Informationssicherheit/IT-Sicherheit
- Aufgaben des Verantwortlichen für Informationssicherheit
- Informationssicherheitsmanagement nach Normen und Standards
- Einführung eines ISMS im Unternehmen
- Informationssicherheitsmanagementsystem (ISMS) und Zertifizierung ISO/IEC 27001
- ISO 27001 auf Basis von IT-Grundschutz und seine Anwendungen
- BSI Standards (200-1, 200-2, 200-3, 100-4)
- IT-Grundschutz-Kompendium und Umstellung IT-Grundschutz-Katalog "Classik"
3. Tag und 4. Tag Modul 2: Cyber Security Grundlagen der IT-Sicherheit
Grundlagen der IT- und Informationssicherheit
Cyber Security - aktuelle Bedrohungslage / Lösungen
- Typische Angriffsszenarien
- Physikalische Sicherheit
- Zutrittskontrollsysteme
- Video-Überwachung
- Bauliche Massnahmen
- Technische Absicherungsmassnahmen im Überblick
- Firewalls
- Proxy-System
- Endpoint-Security
- IDS/IDP
- SIEM
- Prinzip des geringsten Rechts
- Client
- Server
- Dateisysteme
- Anwendungen
- Anwendungsbeispiele innerhalb des BSI Grundschutz
- Anwendungsbeispiele innerhalb der ISO Normen
- Spezialfälle
- PCI/DSS
- VDA
5. Tag Modul 3: IT-Recht Kompakt für den IS-Beauftragten/ITSIBE bzw. Chief Information Security Officer
- Überblick IT-Security: Rechtliche, organisatorische und technische Problemfelder
- IT-Compliance im Detail
- Einführung in den Datenschutz (DSGVO/BDSG)
- Private E-Mail/Internet Nutzung am Arbeitsplatz
- Content Scanning / Filtering
- Computerstrafrecht und Cybercrime
- Datenschutzkonforme Protokollierung im Unternehmen
- Stellung und Haftung des IT-SiBe/CISO im Unternehmen