Informationssicherheitsbeauftragte/r (IHK)
Veranstaltungsdetails
Durch die zunehmende Digitalisierung und Globalisierung sind Unternehmen jeder Größe auf eine leistungsfähige digitale Infrastruktur angewiesen.
Gerade in der heutigen Zeit sehen sich Unternehmen mit einer stetig wachsenden Bedrohungslage und immer raffinierteren Angriffsszenarien konfrontiert.
Genau aus diesem Grund gewinnt Informationssicherheit immer mehr an Bedeutung: Sie steht nicht nur für die Sicherung sensibler Informationen oder den Schutz vor immer neuen Bedrohungsszenarien, sondern gilt als existenzieller Wettbewerbsfaktor.
Darüber hinaus werden auch vom Gesetzgeber hohe Anforderungen an die gesamte Informationssicherheit gestellt, die in den kommenden Monaten und Jahren weiter steigen werden.
Die Aus- und Weiterbildung von Informationssicherheitsbeauftragten ist daher ein wichtiger Schritt zum Schutz vor immer neuen Risiken und Gefahren.
Dieser Zertifikatslehrgang vermittelt das notwendige Fachwissen zur Umsetzung der entscheidenden Schutzmaßnahmen.
Inhalte
Modul 1 – Grundlagen der Informationssicherheit und regulatorische Rahmenbedingungen
Teil 1: Einführung in die Informationssicherheit
- Grundlegende Definitionen
- Aktuelle Fallbeispiele
- Ziele der Informationssicherheit
- Informationssicherheitsmanagement
Teil 2: Aufgabenübersicht
- Informationssicherheitsbeauftragter
- IT-Sicherheitsbeauftragter
- Informationssicherheitsmanagement-Team
Teil 3: Zuständigkeiten verschiedener Behörden
- BSI
- ENISA
- Datenschutzaufsichtsbehörden
Teil 4: Gesetzliche Grundlagen
- Überblick
- Kernbereiche des IT-Sicherheitsrechts
- Randbereiche und aktuelle Entwicklungen (u.a. NIS-2, KI und Datenschutz)
Teil 5: Verwaltungsanweisungen und Standards
Teil 6: Relevante Vertragsfragen im Bereich IT / Informationssicherheit
- IT-Outsourcing
- Penetrationstests
- Versicherungen
Teil 7: Rechtsfolgen
- Haftung von Leitungsebenen
- Sanktionen
Modul 2 – Rollen und Zuständigkeiten und Informationssicherheitsmanagement
Teil 1: Sinn und Zweck klarer Rollenverteilung
Teil 2: Beschreibung verschiedener Rollen und Aufgabengebiete im Kontext der
Informationssicherheit
- Geschäftsleitung
- Abteilungsleitungen
- Verschiedene Bereichsbeauftragte (z.B. Informationssicherheitsbeauftragter, Datenschutzbeauftragter)
Teil 3: Einführung zum Thema Informationssicherheitsmanagement
- Definition von Managementsystemen
- Hauptkomponenten eines ISMS
- Ablauf und Mehrwert einer Zertifizierung
- Überblickzu verschiedenen ISMS-Standards
Teil 4: Aufbau und Pflege eines ISMS nach BSIIT-Grundschutz
- Einführung und relevante Standards
- Wahl der Vorgehensweise / Absicherungsmethodik
- Vorgehensweise nach BSI(Standard-Absicherung)
- Kontinuierliche Verbesserung
- Musterdokumentation
Teil 5: Aufbau und Pflege eines ISMS nach ISO/IEC 27001
- Relevante Standards der ISO 27000er-Reihe
- Umgang mit der ISO 27001
- Prozessbeispiele
Teil 6: Tools und Best-Practices bei der Einführung eines ISMS
- Unterschiedliche Vorgehensweisen
- Unterstützung durch ISMS-Tools in der Praxis
Modul 3 – Aktuelle Risiken für die Informationssicherheit und Schutzmaßnahmen
Teil 1: Risikomanagement nach BSI-Standards 200-3
- Vorbereitung
- Überblicküber elementare Gefährdungen
- Vorgehensweise (insbesondere Risikobewertung und -behandlung)
Teil 2: Business-Continuity-Management (BCMS) nach BSI-Standard 200-4
- Einführung BCMS und präventive Absicherung
- BCMS-Stufenmodell
- Notfallplanung
- Schulung und Sensibilisierung
- Sonstige Maßnahmen und Tools für Risikofrüherkennung
- Reaktion im Ernstfall – Bedeutung von Incident Response Teams
Modul 4 – Rollen und Zuständigkeiten und Informationssicherheitsmanagement
Teil 1: Aktuelle Bedrohungsszenarien (Fallbeispiele)
- Ransomware-Angriffe
- Angriffe auf KRITIS, IT-Dienstleister und Co.
- Social-Engineering – Der Mensch im Fokus von Angreifern
Teil 2: Kategorisierung von Risiken
- Webbasierte Risiken
- Systembezogene Risiken
- Anwendungsbezogene Risiken
- Nutzerbezogene Risiken
Teil 3: Einführung und Überblickzu Schutzmaßnahmen
- Was sind Maßnahmen?
- Dokumentationspflichten
- Maßnahmenkategorien
Teil 4: Strukturierte Vorgehensweise zur Umsetzung von Maßnahmen
- BSIIT-Grundschutz-Methodik
- Anwendung der Bausteine des IT-Grundschutz-Kompendiums
- Vergleich zur ISO 27001 (Anhang A)
Teil 5: Konkrete Beispielmaßnahmen
- Organisatorische Schutzmaßnahmen
- Technische Schutzmaßnahmen
- Menschenbezogene Schutzmaßnahmen
- Physische Schutzmaßnahmen