Behördlicher IT-Sicherheitsbeauftragter mit TÜV Rheinland geprüfter Qualifikation

Zurück

Zielsetzung

Unter Berücksichtigung des „Neuen IT-Grundschutzes nach BSI

Das Training vermittelt das Basiswissen, um die Aufgaben eines IT-Sicherheitsbeauftragten in einer Behörde wahrnehmen zu können und ein angemessenes Informationssicherheitsniveau zu implementieren. Im Einzelnen:

Modul 1:

  • Aufbau eines Informationssicherheitsmanagementsystems (ISMS) nach IT-Grundschutz des BSI
  • Unterschiede zum ISO 27001-Standard
  • wesentliche Merkmale des neuen IT-Grundschutzes (*)

Modul 2:

Technisches Know-How zur Umsetzung und Bewertung von technisch-organisatorischen IT-Sicherheitsmaßnahmen, wie z. B. Authentifikation.

(*) Hinweis: „IT-Grundschutz BSI NEU“

Der IT-Grundschutz des BSI hat eine Modernisierung erfahren, wobei eine vollständige Veröffentlichung noch aussteht. Das Training geht bereits auf die neuen Aspekte ein, soweit diese durch das BSI veröffentlicht wurden.

 

Zertifikat

0000045328_035608Nach erfolgreicher Prüfung durch die unabhängige Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland erhalten die Teilnehmer das Zertifikat „Behördlicher IT-Sicherheitsbeauftragter mit TÜV Rheinland geprüfter Qualifikation” (siehe auch Certipedia).

Zusätzlich haben die Teilnehmer die Möglichkeit, mit dem Prüfzeichensignet für ihre Tätigkeit/Qualifikation zu den unter www.tuv.com/perscert dargestellten Bedingungen gegen Entgelt zu werben.

 

Anmelden

Hintergrundinformationen

Die Gewährleistung der Verfügbarkeit, der Integrität und der Vertraulichkeit von Informationen ist eine wesentliche Voraussetzung für den reibungslosen und sicheren Geschäftsablauf in Behörden und Unternehmen.

Dem IT-Sicherheitsbeauftragten kommt die Aufgabe zu, entsprechende IT-Sicherheitskonzepte zu erarbeiten und deren Umsetzung zu koordinieren. Im behördlichen Umfeld muss er dazu vor allem den IT-Grundschutz nach BSI anwenden können, da dieser für Bundesbehörden und fachübergreifende Verfahren als maßgeblicher Standard vorgegeben ist.

Weiterhin berichtet der IT-Sicherheitsbeauftragte an die Behörden- bzw. Unternehmensleitung, berät diese in allen Fragen der Informationssicherheit und wirkt maßgeblich an der Erstellung von Leitlinien mit.

In seinen Verantwortungsbereich fallen schließlich auch die Untersuchung von IT-Sicherheitsvorfällen, Sensibilisierungs- und Schulungsmaßnahmen für die Mitarbeiter und die Definition von Sicherheitsanforderungen für das Notfallmanagement.

Zielgruppe

Das Training richtet sich an

  • angehende IT-Sicherheitsbeauftragte in Behörden und entsprechenden Dienstleistungsunternehmen als Vorbereitung auf die Tätigkeit,
  • aktive IT-Sicherheitsbeauftragte als Weiterbildungsmaßnahme in Verbindung mit einer Personenzertifizierung.

Inhalte

1. Tag, 10:00-17:30 Uhr – 2. Tag, 08:00-17:00 Uhr

Einführung

  • Informationssicherheit in einer Behörde und Rolle des IT-Sicherheitsbeauftragten
  • Grundbegriffe und Standards
  • Rechtliche Grundlagen

Modul 1: Aufbau eines Informationssicherheitsmanagementsystems (ISMS) nach IT-Grundschutz des BSI – Inklusive IT-Grundschutz-Neuerungen

Die Trainingsteilnehmer werden anhand von praxisnahen Beispielen durch alle Schritte zum Aufbau eines Informationssicherheitsmanagements nach BSI-Grundschutz bis hin zur Vorbereitung auf die Zertifizierung geführt. Dabei werden Vergleiche zu den jeweiligen Merkmalen des ISO 27001-Standards durchgeführt. Die Inhalte im Einzelnen:

  • Einführung in den IT-Grundschutz des BSI
    • Philosophie und Ziele des IT-Grundschutzes
    • Überblick über die BSI-Standards
    • Überblick über Änderungen und Merkmale des neuen IT-Grundschutzes
  • ISMS nach BSI-Standard 100-1
    • Aufbau von ISMS und Managementprinzipien
    • Planung des Sicherheitsprozesses
    • Aufgaben, Verantwortung und Kompetenzen
  • Erstellung eines IT-Sicherheitskonzepts nach BSI-Standard 100-2
    • Informationsverbund-Definition
    • IT-Strukturanalyse
    • Feststellung des Schutzbedarfs
    • Informationsverbund-Modellierung unter Verwendung der bisherigen IT-Grundschutzkataloge
      • Bausteine
      • Gefährdungskataloge
      • Maßnahmenkataloge
    • IT-Grundschutz Neu: Die Struktur der neuen IT-Grundschutzkataloge
      • Prozess-Bausteine
      • System-Bausteine
      • Umsetzungshinweise
  • Basissicherheitscheck
  • Ergänzende Sicherheitsanalyse – Risikoanalyse nach BSI-Standard 100-3
    • Vorgehen 100-3
    • Vorgehen gemäß Ergänzung zur Risiko-Analyse BSI 100-3 (Risikoanalyse mit G.0 Gefährdungen)
  • IT-Grundschutz Neu: Vorgehensweise
    • Basis-Absicherung
    • Standard-Absicherung
    • Kern-Absicherung
  • Informationssicherheits-Revisionen als Mittel der Erfolgskontrolle und Optimierung
  • Zertifizierung: Gegenstand der Zertifizierung, Ablauf, Aufwände
  • Notfallmanagement nach BSI-Standard 100-4
    • Ziele und Bestandteile
    • Notfallmanagement als kontinuierlicher Prozess

 

3. Tag, 08:30-17:30 Uhr – 4. Tag, 08:30-17:00 Uhr

Modul 2: IT-Sicherheitstechnik und -methoden – Grundlagen für Informationssicherheitsverantwortliche

  • IT-Begriffe und -Grundlagen, wie z. B. Server, Virtualisierung, Switch, USV, Router, Proxy, Firewall, TCP/IP
  • Gebäude/ Serverraum/ Serverschrank: Zutritt / Zugang / Zugriff – Physische und umgebungsbezogene Sicherheit für unterschiedliche Einsatzzwecke
  • Verschlüsselung und Kommunikation: Einsatzszenarien (E-Mail, Verbindungswege, mobile Endgeräte)
  • Aufbau von Berechtigungsstrukturen in Microsoft-Systemen
  • Organisatorische Planung von Benutzern und Gruppen
  • Authentifikationsverfahren / PKI
  • Typische Passwortverfahren/ Passwortsicherheit
  • Token/ Biometrische Verfahren / Multifaktorielle Authentisierung
  • Protokollierung / E-Mail, Proxies, Administrationstätigkeiten
  • Datensicherungsarten sowie jeweilige Risiken und Schutz- bzw. Wiederherstellungsmaßnahmen
  • Durchführung von Penetrationtests
  • Angriffsabwehr / -erkennung (Intrusion Prevention / Detection) und IT-Forensik
  • Struktur der ISO 27002
  • Zusammenhänge zwischen ISO 27002, IT-Grundschutz und BDSG
  • Beispielhafte Anforderungen der Normen

5. Tag, 09:00-10:30 Uhr

Prüfung durch PersCert TÜV (schriftlich, 60 Minuten).

Prüfungsordnung Behördlicher IT-Sicherheitsbeauftragter

Voraussetzungen

Vorkenntnisse zum Thema IT-Sicherheit sind nicht erforderlich, IT-Grundkenntnisse sollten vorhanden sein.

Referenten

Vitali Dick

Vitali Dick, Senior Consultant bei der HiSolutions AG, ist seit 2009 in der Informationssicherheit tätig. Seine fachlichen Schwerpunkte umfassen den Aufbau und die Optimierung von Informationssicherheitsmanagementsystemen nach ISO 27001 und BSI-Grundschutz.

Weiterhin gehören zu seinen Fachthemen das IT-/Informationssicherheitsrisikomanagement und der Datenschutz.

Herr Dick studierte Corporate Security & Risk Management (M.A.) an der FH Campus Wien. Er ist Mitautor der IT-Grundschutz-Bausteine des BSI und arbeitet auch an der IT-Grundschutz-Modernisierung mit.

Herr Dick ist Certified Lead Auditor für Managementsysteme nach ISO 27001 sowie zertifizierter Risikomanager nach ONR 49003 und zertifizierter Datenschutzbeauftragter.

Stefan Lorenz

Stefan Lorenz MBA, ist Senior Consultant bei ML Consulting. Seit sechs Jahren ist Herr Lorenz in der Informationssicherheit tätig, ISO 27001 Lead Implementer und Auditor.
Seine Schwerpunkte liegen in der Implementierung und technischen Umsetzung von ISMS sowie im IT-Grundschutz nach BSI.

Termine

Veranstaltungshinweise

Die Trainings in München/ Fürstenfeldbruck werden in der Regel in der Firmenzentrale der ESG durchgeführt. Hierfür können wir Ihnen zum Beispiel folgende Hotels in der Nähe empfehlen.

Download Hotelempfehlungen

Alle anderen Trainings finden in zentral gelegenen Konferenz-/Schulungszentren am jeweiligen Veranstaltungsort statt. Genauere Informationen erfahren Sie gerne auf Anfrage oder bei der Anmeldung zum jeweiligen Training.

Preis

  • Trainingspreis: 2.110.- Euro zzgl. MwSt.
  • Zzgl. Prüfungsgebühr: 250,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunterlagen, Pausengetränke und Mittagessen.

Download

Download Training_Behördlicher IT-Sicherheitsbeauftragter

Download Prüfungsordnung Behördlicher IT-Sicherheitsbeauftragter

Ähnliche Trainings

Copyright ESG Elektroniksystem- und Logistik-GmbH 2018. All rights reserved.