Ein maßgeblicher Standard zur Etablierung einer angemessenen Informationssicherheit in einer Institution ist in Deutschland der IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Für viele Behörden und für Unternehmen, welche als Auftragnehmer der öffentlichen Verwaltung tätig sind, ist die Anwendung des BSI-Grundschutzes vorgegeben. Die “Leitlinie für Informationssicherheit in der öffentlichen Verwaltung” des IT-Planungsrates beispielsweise sagt aus, dass Behörden und Einrichtungen der Verwaltung des Bundes und der Länder sich bei Aufbau und Etablierung eines Informationssicherheitsmanagementssystems (ISMS) am IT-Grundschutz des BSI orientieren sollen. Das Vorgehen nach IT-Grundschutz soll zu einem Sicherheitsniveau führen, welches für den normalen Schutzbedarf angemessen und ausreichend ist. Dazu beschreibt der IT-Grundschutz ausführlich und umfassend organisatorische, personelle, infrastrukturelle und technischen Standard-Sicherheitsmaßnahmen. Die richtige Übertragung und Anwendung des IT-Grundschutzes in einer Institution erfordert jedoch aufgrund der Komplexität ein gutes Grundverständnis der Methodik.

 

 

Ein maßgeblicher Standard zur Etablierung einer angemessenen Informationssicherheit in einer Institution ist in Deutschland der IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Für viele Behörden und für Unternehmen, welche als Auftragnehmer der öffentlichen Verwaltung tätig sind, ist die Anwendung des BSI-Grundschutzes vorgegeben. Die “Leitlinie für Informationssicherheit in der öffentlichen Verwaltung” des IT-Planungsrates beispielsweise sagt aus, dass Behörden und Einrichtungen der Verwaltung des Bundes und der Länder sich bei Aufbau und Etablierung eines Informationssicherheitsmanagementssystems (ISMS) am IT-Grundschutz des BSI orientieren sollen. Das Vorgehen nach IT-Grundschutz soll zu einem Sicherheitsniveau führen, welches für den normalen Schutzbedarf angemessen und ausreichend ist. Dazu beschreibt der IT-Grundschutz ausführlich und umfassend organisatorische, personelle, infrastrukturelle und technischen Standard-Sicherheitsmaßnahmen. Die richtige Übertragung und Anwendung des IT-Grundschutzes in einer Institution erfordert jedoch aufgrund der Komplexität ein gutes Grundverständnis der Methodik.

 


Voraussetzungen

_vc_post_settings : a:1:{s:10:"vc_grid_id";a:0:{}}
_sfwd-courses : a:19:{s:37:"sfwd-courses_course_short_description";s:218:"Das Seminar erläutert den Teilnehmern die Grundsätze der Informationssicherheit auf Basis des internationalen Standards ISO/IEC 27001, vermittelt die Implementierung des Standards in das Unternehmen/die Organisation.";s:29:"sfwd-courses_course_materials";s:0:"";s:30:"sfwd-courses_course_price_type";s:4:"open";s:30:"sfwd-courses_custom_button_url";s:0:"";s:25:"sfwd-courses_course_price";s:0:"";s:31:"sfwd-courses_course_access_list";s:0:"";s:34:"sfwd-courses_course_lesson_orderby";s:10:"menu_order";s:32:"sfwd-courses_course_lesson_order";s:3:"ASC";s:40:"sfwd-courses_course_prerequisite_compare";s:3:"ANY";s:26:"sfwd-courses_course_points";s:1:"0";s:33:"sfwd-courses_course_points_access";s:1:"0";s:46:"sfwd-courses_course_disable_lesson_progression";s:2:"on";s:26:"sfwd-courses_expire_access";s:2:"on";s:31:"sfwd-courses_expire_access_days";s:0:"";s:42:"sfwd-courses_expire_access_delete_progress";s:2:"on";s:41:"sfwd-courses_course_disable_content_table";s:2:"on";s:24:"sfwd-courses_certificate";s:1:"0";s:40:"sfwd-courses_course_prerequisite_enabled";s:3:"off";s:32:"sfwd-courses_course_prerequisite";a:0:{}}
_thumbnail_id : 2334
_edit_lock : 1519386346:4
_edit_last : 4
slide_template : default
course_price_billing_p3 :
course_price_billing_t3 : D
_wpb_vc_js_status : false
_yoast_wpseo_content_score : 30
inhalt :

Themenüberblick, 1. Tag, 10:00-17:30 Uhr:

  • Einleitung Informationssicherheit:
    • Begriffe
    • Ziele, Risiken, Methoden
    • Gesetzliche Anforderungen
    • Sicherheitszertifizierungen (Arten, Nutzen, Auswahl)
    • Risikoanalyse
  • BSI-Grundschutz – Überblick
  • BSI-Standards
    • 100-1: Managementsysteme für Informationssicherheit (ISMS)
    • 100-2: IT-Grundschutz-Vorgehensweise
    • 100-3: Risikoanalyse auf der Basis von IT-Grundschutz
    • 100-4: Notfallmanagement
  • Vorgehensweise nach BSI-Grundschutz
    • Geltungsbereich
    • Strukturanalyse
    • Schutzbedarfsfeststellung
    • Modellierung
    • Basis-Sicherheitscheck
    • ergänzende Sicherheitsanalyse
    • Umsetzung
    • Revision
    • Zertifizierung

Themenüberblick, 2. Tag, 08:00-15:30 Uhr:

  • IT-Grundschutz-Kataloge
    • Bausteine
    • Gefährdungskataloge
    • Maßnahmenkataloge
  • Anwendung der Bausteine und Maßnahmen in der Praxis

ziel :

 

In diesem Seminar wird die komplette Vorgehensweise zur Implementierung eines Informationssicherheitsmanagements nach dem IT-Grundschutz des BSI – von der Initiierung des Sicherheitsprozesses über die Erstellung einer Sicherheitskonzeption bis hin zur Zertifizierung – anschaulich in allen Schritten vermittelt. Dazu werden die Standards 100-1 bis 100-4 und die Grundschutz-Kataloge (Bausteine, Gefährdungs- und Maßnahmenkataloge) erläutert und Tipps zur Umsetzung in der Praxis gegeben. Das Seminar zielt nicht auf eine detaillierte Betrachtung der einzelnen Bausteine und Maßnahmen, sondern auf das Verstehen der BSI-Grundschutz-Philosophie ab. Die Teilnehmer lernen, die Zusammenhänge zu verstehen und die einzelnen Möglichkeiten zu bewerten, um somit den BSI-Grundschutz in ihrer Institution korrekt zu implementieren. Je nach Umgebung und Schutzbedarf kann es notwendig sein, zusätzlich eine erweiterte Risikoanalyse durchzuführen. Auch solche Fälle werden anhand praktischer Beispiele besprochen.


details :
Tobias  Elsner, ist als Senior Security Resulter bei der @-yet GmbH mit den Schwerpunkten Planung und Durchführung von IT-Sicherheitsüberprüfungen, IT-Forensiken und allgemeine Informationssicherheitsberatung tätig. Er verfügt über mehr als 15 Jahre Erfahrung als IT-Berater in den Bereichen IT-Infrastruktur, IT-Security und Servervirtualisierung und verfügt unter anderem über die Qualifikation Offensive Security Certified Professional (OSCP).

 


termin : 17.04.-18.04.2018 (Düsseldorf); 23.10.-24.10.2018 (Berlin)
dauer : 10 Uhr am 1. Tag - 15:30 Uhr am 2. Tag
ort : Düsseldorf; Berlin
max-teilnehmer : 12
pruefung : Nein
garantie : Nein
freie-plaetze : Ja
preis : 990 € zzgl. MwSt.
_yoast_wpseo_primary_category :
_yoast_wpseo_primary_course_category : 33
_yoast_wpseo_primary_ld_course_category :
_publicize_pending : 1
post_views_count : 187
post_rating_count : 0.0
_jetpack_related_posts_cache : a:1:{s:32:"3d74b9f31ca06e77bd860cc73dc70249";a:2:{s:7:"expires";i:1529441914;s:7:"payload";a:3:{i:0;a:1:{s:2:"id";i:2880;}i:1;a:1:{s:2:"id";i:2869;}i:2;a:1:{s:2:"id";i:2332;}}}}
_yoast_wpseo_focuskw_text_input : BSI-Grundschutz in der Praxis
_yoast_wpseo_focuskw : BSI-Grundschutz in der Praxis
_yoast_wpseo_linkdex : 43

Inhalt

Themenüberblick, 1. Tag, 10:00-17:30 Uhr:

  • Einleitung Informationssicherheit:
    • Begriffe
    • Ziele, Risiken, Methoden
    • Gesetzliche Anforderungen
    • Sicherheitszertifizierungen (Arten, Nutzen, Auswahl)
    • Risikoanalyse
  • BSI-Grundschutz – Überblick
  • BSI-Standards
    • 100-1: Managementsysteme für Informationssicherheit (ISMS)
    • 100-2: IT-Grundschutz-Vorgehensweise
    • 100-3: Risikoanalyse auf der Basis von IT-Grundschutz
    • 100-4: Notfallmanagement
  • Vorgehensweise nach BSI-Grundschutz
    • Geltungsbereich
    • Strukturanalyse
    • Schutzbedarfsfeststellung
    • Modellierung
    • Basis-Sicherheitscheck
    • ergänzende Sicherheitsanalyse
    • Umsetzung
    • Revision
    • Zertifizierung

Themenüberblick, 2. Tag, 08:00-15:30 Uhr:

  • IT-Grundschutz-Kataloge
    • Bausteine
    • Gefährdungskataloge
    • Maßnahmenkataloge
  • Anwendung der Bausteine und Maßnahmen in der Praxis

Ziel

 

In diesem Seminar wird die komplette Vorgehensweise zur Implementierung eines Informationssicherheitsmanagements nach dem IT-Grundschutz des BSI – von der Initiierung des Sicherheitsprozesses über die Erstellung einer Sicherheitskonzeption bis hin zur Zertifizierung – anschaulich in allen Schritten vermittelt. Dazu werden die Standards 100-1 bis 100-4 und die Grundschutz-Kataloge (Bausteine, Gefährdungs- und Maßnahmenkataloge) erläutert und Tipps zur Umsetzung in der Praxis gegeben. Das Seminar zielt nicht auf eine detaillierte Betrachtung der einzelnen Bausteine und Maßnahmen, sondern auf das Verstehen der BSI-Grundschutz-Philosophie ab. Die Teilnehmer lernen, die Zusammenhänge zu verstehen und die einzelnen Möglichkeiten zu bewerten, um somit den BSI-Grundschutz in ihrer Institution korrekt zu implementieren. Je nach Umgebung und Schutzbedarf kann es notwendig sein, zusätzlich eine erweiterte Risikoanalyse durchzuführen. Auch solche Fälle werden anhand praktischer Beispiele besprochen.


Voraussetzungen


Details

Tobias  Elsner, ist als Senior Security Resulter bei der @-yet GmbH mit den Schwerpunkten Planung und Durchführung von IT-Sicherheitsüberprüfungen, IT-Forensiken und allgemeine Informationssicherheitsberatung tätig. Er verfügt über mehr als 15 Jahre Erfahrung als IT-Berater in den Bereichen IT-Infrastruktur, IT-Security und Servervirtualisierung und verfügt unter anderem über die Qualifikation Offensive Security Certified Professional (OSCP).

 


Kurs

Kurzbeschreibung: Das Seminar erläutert den Teilnehmern die Grundsätze der Informationssicherheit auf Basis des internationalen Standards ISO/IEC 27001, vermittelt die Implementierung des Standards in das Unternehmen/die Organisation.

Kurs Materialien:

Kurs Preis:

Kurs Zugangs-Liste:

Leiter