Nr. 15545

Informationssicherheitsbeauftragte/r (IHK)

Veranstaltungsdetails

Durch die zunehmende Digitalisierung und Globalisierung sind Unternehmen jeder Größe auf eine leistungsfähige digitale Infrastruktur angewiesen.

Gerade in der heutigen Zeit sehen sich Unternehmen mit einer stetig wachsenden Bedrohungslage und immer raffinierteren Angriffsszenarien konfrontiert.

Genau aus diesem Grund gewinnt Informationssicherheit immer mehr an Bedeutung: Sie steht nicht nur für die Sicherung sensibler Informationen oder den Schutz vor immer neuen Bedrohungsszenarien, sondern gilt als existenzieller Wettbewerbsfaktor.

Darüber hinaus werden auch vom Gesetzgeber hohe Anforderungen an die gesamte Informationssicherheit gestellt, die in den kommenden Monaten und Jahren weiter steigen werden.

Die Aus- und Weiterbildung von Informationssicherheitsbeauftragten ist daher ein wichtiger Schritt zum Schutz vor immer neuen Risiken und Gefahren.

Dieser Zertifikatslehrgang vermittelt das notwendige Fachwissen zur Umsetzung der entscheidenden Schutzmaßnahmen.

 

Inhalte

 

Modul 1 – Grundlagen der Informationssicherheit und regulatorische Rahmenbedingungen

 

Teil 1: Einführung in die Informationssicherheit

  • Grundlegende Definitionen
  • Aktuelle Fallbeispiele
  • Ziele der Informationssicherheit
  • Informationssicherheitsmanagement

 

Teil 2: Aufgabenübersicht

  • Informationssicherheitsbeauftragter
  • IT-Sicherheitsbeauftragter
  • Informationssicherheitsmanagement-Team

 

Teil 3: Zuständigkeiten verschiedener Behörden

  • BSI
  • ENISA
  • Datenschutzaufsichtsbehörden

 

Teil 4: Gesetzliche Grundlagen

  • Überblick
  • Kernbereiche des IT-Sicherheitsrechts
  • Randbereiche und aktuelle Entwicklungen (u.a. NIS-2, KI und Datenschutz)

 

Teil 5: Verwaltungsanweisungen und Standards

 

Teil 6: Relevante Vertragsfragen im Bereich IT / Informationssicherheit

  • IT-Outsourcing
  • Penetrationstests
  • Versicherungen

 

Teil 7: Rechtsfolgen

  • Haftung von Leitungsebenen
  • Sanktionen

Modul 2 – Rollen und Zuständigkeiten und Informationssicherheitsmanagement

 

Teil 1: Sinn und Zweck klarer Rollenverteilung

 

Teil 2: Beschreibung verschiedener Rollen und Aufgabengebiete im Kontext der

Informationssicherheit

  • Geschäftsleitung
  • Abteilungsleitungen
  • Verschiedene Bereichsbeauftragte (z.B. Informationssicherheitsbeauftragter, Datenschutzbeauftragter)

 

Teil 3: Einführung zum Thema Informationssicherheitsmanagement

  • Definition von Managementsystemen
  • Hauptkomponenten eines ISMS
  • Ablauf und Mehrwert einer Zertifizierung
  • Überblickzu verschiedenen ISMS-Standards

 

Teil 4: Aufbau und Pflege eines ISMS nach BSIIT-Grundschutz

  • Einführung und relevante Standards
  • Wahl der Vorgehensweise / Absicherungsmethodik
  • Vorgehensweise nach BSI(Standard-Absicherung)
  • Kontinuierliche Verbesserung
  • Musterdokumentation

 

Teil 5: Aufbau und Pflege eines ISMS nach ISO/IEC 27001

  • Relevante Standards der ISO 27000er-Reihe
  • Umgang mit der ISO 27001
  • Prozessbeispiele

 

Teil 6: Tools und Best-Practices bei der Einführung eines ISMS

  • Unterschiedliche Vorgehensweisen
  • Unterstützung durch ISMS-Tools in der Praxis

 

Modul 3 – Aktuelle Risiken für die Informationssicherheit und Schutzmaßnahmen

 

Teil 1: Risikomanagement nach BSI-Standards 200-3

  • Vorbereitung
  • Überblicküber elementare Gefährdungen
  • Vorgehensweise (insbesondere Risikobewertung und -behandlung)

 

Teil 2: Business-Continuity-Management (BCMS) nach BSI-Standard 200-4

  • Einführung BCMS und präventive Absicherung
  • BCMS-Stufenmodell
  • Notfallplanung
  • Schulung und Sensibilisierung
  • Sonstige Maßnahmen und Tools für Risikofrüherkennung
  • Reaktion im Ernstfall – Bedeutung von Incident Response Teams

 

Modul 4 – Rollen und Zuständigkeiten und Informationssicherheitsmanagement

 

Teil 1: Aktuelle Bedrohungsszenarien (Fallbeispiele)

  • Ransomware-Angriffe
  • Angriffe auf KRITIS, IT-Dienstleister und Co.
  • Social-Engineering – Der Mensch im Fokus von Angreifern

 

Teil 2: Kategorisierung von Risiken

  • Webbasierte Risiken
  • Systembezogene Risiken
  • Anwendungsbezogene Risiken
  • Nutzerbezogene Risiken

 

Teil 3: Einführung und Überblickzu Schutzmaßnahmen

  • Was sind Maßnahmen?
  • Dokumentationspflichten
  • Maßnahmenkategorien

 

Teil 4: Strukturierte Vorgehensweise zur Umsetzung von Maßnahmen

  • BSIIT-Grundschutz-Methodik
  • Anwendung der Bausteine des IT-Grundschutz-Kompendiums
  • Vergleich zur ISO 27001 (Anhang A)

 

Teil 5: Konkrete Beispielmaßnahmen

  • Organisatorische Schutzmaßnahmen
  • Technische Schutzmaßnahmen
  • Menschenbezogene Schutzmaßnahmen
  • Physische Schutzmaßnahmen

Termine, Veranstaltungsorte und Referenten

  • 03.11.2025 - 07.11.2025
    8:30 - 17:00 Uhr

Weitere Informationen

Angehende Informationssicherheitsbeauftragte, IT-Projektleiter/innen, IT-Administratorinnen und –Administratoren sowie sämtliche Mitarbeitende der IT oder anderen Abteilungen, die aktuelle oder zukünftig Informationssicherheit im Unternehmen organisieren und gewährleisten müssen.

 

Durch den Grundlagenteil wird sichergestellt, dass auch Mitarbeiterinnen und Mitarbeiter, die über keine vertieften IT-Kenntnisse verfügen, in der Lage sind, alle Inhalte des Seminars zu verstehen.

Zu den speziellen Datenschutzinformationen für IHK Lehrgänge gelangen Sie hier.

  • Zertifikat

IHK Zertifikat

IHK Hochrhein-Bodensee
Reichenaustraße 21
78467 Konstanz
07531 2860-100