In Deutschland gebräuchliche Standards zur Implementierung eines Informationssicherheitsmanagements sind der IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und die ISO 27001. Das Seminar behandelt dazu folgende Fragestellungen:

  • Wie werden diese beiden Standards in der Praxis angewendet?
  • Wie unterscheiden sich die beiden Vorgehensweisen in der Praxis?
  • Für welche Prozesse, Informationen und IT-Infrastrukturen innerhalb einer öffentlichen Verwaltung ist welche Vorgehensweise am ehesten geeignet?
  • Kann man ggf. Elemente beider Standards miteinander kombinieren?
  • Was bedeutet ein Umstieg von einem Standard auf den anderen?

 

 

In Deutschland gebräuchliche Standards zur Implementierung eines Informationssicherheitsmanagements sind der IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und die ISO 27001. Das Seminar behandelt dazu folgende Fragestellungen:

  • Wie werden diese beiden Standards in der Praxis angewendet?
  • Wie unterscheiden sich die beiden Vorgehensweisen in der Praxis?
  • Für welche Prozesse, Informationen und IT-Infrastrukturen innerhalb einer öffentlichen Verwaltung ist welche Vorgehensweise am ehesten geeignet?
  • Kann man ggf. Elemente beider Standards miteinander kombinieren?
  • Was bedeutet ein Umstieg von einem Standard auf den anderen?

 


Voraussetzungen

_vc_post_settings : a:1:{s:10:"vc_grid_id";a:0:{}}
_sfwd-courses : a:19:{s:37:"sfwd-courses_course_short_description";s:218:"Das Seminar erläutert den Teilnehmern die Grundsätze der Informationssicherheit auf Basis des internationalen Standards ISO/IEC 27001, vermittelt die Implementierung des Standards in das Unternehmen/die Organisation.";s:29:"sfwd-courses_course_materials";s:0:"";s:30:"sfwd-courses_course_price_type";s:4:"open";s:30:"sfwd-courses_custom_button_url";s:0:"";s:25:"sfwd-courses_course_price";s:0:"";s:31:"sfwd-courses_course_access_list";s:0:"";s:34:"sfwd-courses_course_lesson_orderby";s:10:"menu_order";s:32:"sfwd-courses_course_lesson_order";s:3:"ASC";s:40:"sfwd-courses_course_prerequisite_compare";s:3:"ANY";s:26:"sfwd-courses_course_points";s:1:"0";s:33:"sfwd-courses_course_points_access";s:1:"0";s:46:"sfwd-courses_course_disable_lesson_progression";s:2:"on";s:26:"sfwd-courses_expire_access";s:2:"on";s:31:"sfwd-courses_expire_access_days";s:0:"";s:42:"sfwd-courses_expire_access_delete_progress";s:2:"on";s:41:"sfwd-courses_course_disable_content_table";s:2:"on";s:24:"sfwd-courses_certificate";s:1:"0";s:40:"sfwd-courses_course_prerequisite_enabled";s:3:"off";s:32:"sfwd-courses_course_prerequisite";a:0:{}}
_thumbnail_id : 2334
_edit_lock : 1519386397:4
_edit_last : 4
slide_template : default
course_price_billing_p3 :
course_price_billing_t3 : D
_wpb_vc_js_status : false
_yoast_wpseo_content_score : 30
inhalt :

 

Themenüberblick, 10:00–17:00 Uhr:

TEIL I – Informationssicherheit in der Praxis nach IT-Grundschutz

  • Einführung in das Fallbeispiel (exemplarische “Modell-Organisation”)
  • Grundbegriffe aus der Vorgehensweise im Überblick
  • Etablierung des Sicherheitsprozesses
  • Sicherheitsorganisation und -leitlinie
  • Definition des Informationsverbundes
  • Strukturanalyse
  • Schutzbedarfsfeststellung
  • Modellierung anhand der Grundschutzbausteine
  • Basis-Sicherheitscheck als Status und in der Vertiefung
  • Ergänzende Sicherheitsanalyse
  • Risikoanalyse
  • Erstellung eines Realisierungsplans
  • Zusammenfassung festgestellter Charakteristika, der Vor- und Nachteile der Vorgehensweise nach IT-Grundschutz und Brücken zur ISO 27001
  • Aktuelle Entwicklungen des BSI-Grundschutzes

TEIL II – Informationssicherheit in der Praxis nach ISO 27001

  • Einführung in das Fallbeispiel (exemplarische “Modell-Behörde”)
  • Grundbegriffe aus der Vorgehensweise im Überblick
  • Definieren des Untersuchungsbereichs
  • Festlegen einer Sicherheitspolitik
  • Bestimmung der Werte bzw. Wertobjekte
  • Methodik zur Risikoanalyse
  • Kriterien zur Riskoakzeptanz und -beurteilung
  • Bedrohungs- und Schwachstellenanalyse
  • Ermittlung und Behandlung von Informationssicherheitsrisiken
  • Kernprozesse des Informationssicherheits-Managementsystems (ISMS)
  • Festlegung möglicher Maßnahmen zur Risikobehandlung
  • Abbildung der Maßnahmen auf den Anhang A – die Erklärung zur Anwendbarkeit
  • Ermittlung des Umsetzungsgrades dieser Maßnahmen
  • Messbarkeit und Berichtswesen
  • Überprüfung und Verbesserung des Managementsystems
  • Resümee der festgestellten Charakteristika sowie der Vor- und Nachteile der Vorgehensweise nach ISO 27001
  • Zusammenfassung ISO 27001 und IT-Grundschutz im Vergleich

ziel :

 

Teilnehmer dieses Seminars eignen sich Praxiserfahrung zur Anwendung der beiden Standards an. Am konkreten Beispiel einer realitätsnahen (fiktiven) “Modell-Organisation” erstellen die Teilnehmer unter Anleitung ausgewählte Elemente eines Informationssicherheitskonzepts nach der IT-Grundschutz-Vorgehensweise des BSI und nach ISO 27001.
Die Teilnehmer erkennen auf diese Weise die Unterschiede im Vorgehen und können einen Vergleich der Ergebnisse beider Methoden anstellen.
Wenn Sie beabsichtigen in Ihrer Institution ein Informationssicherheitsmanagement (neu) aufzubauen, hilft Ihnen dieses Praxisseminar, die für Sie angemessene Vorgehensweise zu ermitteln bzw. geeignete Wege zur Verbindung der jeweiligen Stärken zu nutzen.


details :
Reto  Lorenz, Geschäftsführer der secuvera GmbH, verfügt über nahezu 20 Jahre an Erfahrung im Bereich der Informationssicherheits-Managementsysteme, Sicherheitskonzepte und Risikoanalysen. Er ist BSI-zertifizierter Auditteam-Leiter und IS-Revisor sowie ISO 27001-Lead-Auditor. Darüber hinaus ist er BSI-geprüfter Evaluator und damit berechtigt, Evaluierungen für Zertifizierungen im Rahmen der Common Criteria Compliance durchzuführen. Herr Lorenz ist Autor und hat zum Thema der Weiterentwicklung und Verbindung des BSI-Grundschutzes mit der Norm ISO 27001:2013 einen Fachartikel in der kes 01-2014 (secumedia-Verlag) veröffentlicht. Er ist aktiv in den Workshop-Runden zur Erneuerung des BSI-Grundschutzes eingebunden. In großen und komplexen Informationsverbünden, die eine kreative Herangehensweise erfordern, war Herr Lorenz sowohl prüfend als auch beratend tätig. Er engagiert sich in Bundesarbeitsgruppen zur Etablierung von ISMS-Strukturen und -Modellen in einem eher verzweigten behördlichen Umfeld. Die Ausrichtung eines ISMS auf pragmatische und effiziente Methoden steht im Vordergrund. Besonders für die ISO 27001 strebt secuvera eine Konkretion der Etablierung und Umsetzung an, um entlang des vergleichsweise offenen Standards zu einem hohen und nachweisbaren Sicherheitsniveau zu kommen.

 


termin : 13.03.2018 (Berlin); 04.09.2018 (Bonn)
dauer : 1 Tag
ort : Berlin; Bonn
max-teilnehmer : 12
pruefung : Nein
garantie : Nein
freie-plaetze : Ja
preis : 490 € zzgl. MwSt.
_yoast_wpseo_primary_category :
_yoast_wpseo_primary_course_category : 33
_yoast_wpseo_primary_ld_course_category :
post_views_count : 154
post_rating_count : 0.0
_jetpack_related_posts_cache : a:1:{s:32:"3d74b9f31ca06e77bd860cc73dc70249";a:2:{s:7:"expires";i:1529558318;s:7:"payload";a:3:{i:0;a:1:{s:2:"id";i:2865;}i:1;a:1:{s:2:"id";i:2869;}i:2;a:1:{s:2:"id";i:1627;}}}}
_publicize_pending : 1
_yoast_wpseo_focuskw_text_input : Informationssicherheit nach BSI-Grundschutz und ISO 27001
_yoast_wpseo_focuskw : Informationssicherheit nach BSI-Grundschutz und ISO 27001
_yoast_wpseo_linkdex : 28

Inhalt

 

Themenüberblick, 10:00–17:00 Uhr:

TEIL I – Informationssicherheit in der Praxis nach IT-Grundschutz

  • Einführung in das Fallbeispiel (exemplarische “Modell-Organisation”)
  • Grundbegriffe aus der Vorgehensweise im Überblick
  • Etablierung des Sicherheitsprozesses
  • Sicherheitsorganisation und -leitlinie
  • Definition des Informationsverbundes
  • Strukturanalyse
  • Schutzbedarfsfeststellung
  • Modellierung anhand der Grundschutzbausteine
  • Basis-Sicherheitscheck als Status und in der Vertiefung
  • Ergänzende Sicherheitsanalyse
  • Risikoanalyse
  • Erstellung eines Realisierungsplans
  • Zusammenfassung festgestellter Charakteristika, der Vor- und Nachteile der Vorgehensweise nach IT-Grundschutz und Brücken zur ISO 27001
  • Aktuelle Entwicklungen des BSI-Grundschutzes

TEIL II – Informationssicherheit in der Praxis nach ISO 27001

  • Einführung in das Fallbeispiel (exemplarische “Modell-Behörde”)
  • Grundbegriffe aus der Vorgehensweise im Überblick
  • Definieren des Untersuchungsbereichs
  • Festlegen einer Sicherheitspolitik
  • Bestimmung der Werte bzw. Wertobjekte
  • Methodik zur Risikoanalyse
  • Kriterien zur Riskoakzeptanz und -beurteilung
  • Bedrohungs- und Schwachstellenanalyse
  • Ermittlung und Behandlung von Informationssicherheitsrisiken
  • Kernprozesse des Informationssicherheits-Managementsystems (ISMS)
  • Festlegung möglicher Maßnahmen zur Risikobehandlung
  • Abbildung der Maßnahmen auf den Anhang A – die Erklärung zur Anwendbarkeit
  • Ermittlung des Umsetzungsgrades dieser Maßnahmen
  • Messbarkeit und Berichtswesen
  • Überprüfung und Verbesserung des Managementsystems
  • Resümee der festgestellten Charakteristika sowie der Vor- und Nachteile der Vorgehensweise nach ISO 27001
  • Zusammenfassung ISO 27001 und IT-Grundschutz im Vergleich

Ziel

 

Teilnehmer dieses Seminars eignen sich Praxiserfahrung zur Anwendung der beiden Standards an. Am konkreten Beispiel einer realitätsnahen (fiktiven) “Modell-Organisation” erstellen die Teilnehmer unter Anleitung ausgewählte Elemente eines Informationssicherheitskonzepts nach der IT-Grundschutz-Vorgehensweise des BSI und nach ISO 27001.
Die Teilnehmer erkennen auf diese Weise die Unterschiede im Vorgehen und können einen Vergleich der Ergebnisse beider Methoden anstellen.
Wenn Sie beabsichtigen in Ihrer Institution ein Informationssicherheitsmanagement (neu) aufzubauen, hilft Ihnen dieses Praxisseminar, die für Sie angemessene Vorgehensweise zu ermitteln bzw. geeignete Wege zur Verbindung der jeweiligen Stärken zu nutzen.


Voraussetzungen


Details

Reto  Lorenz, Geschäftsführer der secuvera GmbH, verfügt über nahezu 20 Jahre an Erfahrung im Bereich der Informationssicherheits-Managementsysteme, Sicherheitskonzepte und Risikoanalysen. Er ist BSI-zertifizierter Auditteam-Leiter und IS-Revisor sowie ISO 27001-Lead-Auditor. Darüber hinaus ist er BSI-geprüfter Evaluator und damit berechtigt, Evaluierungen für Zertifizierungen im Rahmen der Common Criteria Compliance durchzuführen. Herr Lorenz ist Autor und hat zum Thema der Weiterentwicklung und Verbindung des BSI-Grundschutzes mit der Norm ISO 27001:2013 einen Fachartikel in der kes 01-2014 (secumedia-Verlag) veröffentlicht. Er ist aktiv in den Workshop-Runden zur Erneuerung des BSI-Grundschutzes eingebunden. In großen und komplexen Informationsverbünden, die eine kreative Herangehensweise erfordern, war Herr Lorenz sowohl prüfend als auch beratend tätig. Er engagiert sich in Bundesarbeitsgruppen zur Etablierung von ISMS-Strukturen und -Modellen in einem eher verzweigten behördlichen Umfeld. Die Ausrichtung eines ISMS auf pragmatische und effiziente Methoden steht im Vordergrund. Besonders für die ISO 27001 strebt secuvera eine Konkretion der Etablierung und Umsetzung an, um entlang des vergleichsweise offenen Standards zu einem hohen und nachweisbaren Sicherheitsniveau zu kommen.

 


Kurs

Kurzbeschreibung: Das Seminar erläutert den Teilnehmern die Grundsätze der Informationssicherheit auf Basis des internationalen Standards ISO/IEC 27001, vermittelt die Implementierung des Standards in das Unternehmen/die Organisation.

Kurs Materialien:

Kurs Preis:

Kurs Zugangs-Liste:

Leiter