- Du erfährst, wie du zielgerichtet Sicherheitskonzepte nach dem BSI-Standard 200-X und der Grundschutzmethodik umsetzen kannst.
- Der Lehrgang vermittelt dir einen umfassenden Überblick über die Inhalte und Umsetzungsmöglichkeiten der BSI-IT-Grundschutz-Methodik.
- Du lernst das erforderliche Handwerkszeug für die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines ISMS gemäß BSI-IT-Grundschutzes.
- Du steigerst die Wettbewerbsfähigkeit deines Unternehmens, durch eine höhere Sicherheit und Zuverlässigkeit über die Umsetzung der behandelten Konzepte.
- Du wirst in die Lage versetzt, konkrete Handlungsempfehlungen für dein Unternehmen oder deine Behörde abzuleiten.
IT-Grundschutz-Praktiker (TÜV). Basisschulung gemäß BSI IT-Grundschutz Standards Schulung
Inhalte und Umsetzungsmöglichkeiten der IT-Grundschutz-Methodik des BSI
Der Schwerpunkt dieser Weiterbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich der Informationssicherheit. Wir geben dir das umfassende Fachwissen an die Hand für die Planung, den Aufbau, den Betrieb, die Aufrechterhaltung sowie die Verbesserung eines Information Security Management Systems (ISMS) gemäß BSI-IT-Grundschutz bis hin zur erforderlichen Zertifizierungsreife.
TÜV Rheinland
Gemeinsam mit dem TÜV Rheinland, einer Institution im Bereich Datenschutz, bieten wir dir aktuelles und praxisbewährtes Wissen. Wir bieten dir dabei das gesamte Spektrum von DSGVO bis hin zu Compliance-Schulungen. Selbstverständlich bieten wir dir unsere Kurse auch als Online Schulung an.
Lernziele IT Grundschutz Schulung
Inhalte IT Grundschutz Schulung
- Grundlagen der Informationssicherheit
- Einführung in die Thematik
- Begrifflichkeiten (IT und OT, Security und Safety)
- Gesetzliche Grundlagen (BSIG, IT-SiG)
- Normen und Standards der Informationssicherheit
- Überblick, Zweck und Struktur über relevante Normen und Richtlinien z.B. ISO 2700x usw.
- IT-Grundschutz-Kompendium
- Branchenspezifische Sicherheitsstandards und IT-Grundschutzprofile
- Einführung IT-Grundschutz
- Bestandteile
- Sicherheitsprozess und -konzept
- Leitlinien erstellen
- IT-Grundschutz Vorgehensweise (Überblick)
- Leitfragen
- Basisabsicherung
- Standardabsicherung
- Kernabsicherung
- Anforderungsarten
- Kompendium (Überblick)
- Aufbau und Anwendung
- ISMS
- Prozess-Bausteine
- System-Bausteine
- Umsetzungshinweise
- Erstellung eines Bausteins
- Umsetzung der IT-Grundschutz Vorgehensweise
- Strukturanalyse
- Geschäftsprozess und zugehörige Anwendungen sowie IT-Systeme
- Schutzbedarfsfeststellung
- Modellierung gemäß IT-Grundschutz
- IT-Grundschutz Check
- Vorbereitung und Durchführung
- IT-Grundschutz Check dokumentieren
- Entscheidungskriterien
- Risikoanalyse
- Die elementaren Gefährdungen sowie Gefährdungsübersichten
- Vorgehen bei der Risikobewertung und Risikoanalyse
- Umsetzungsplanung
- Maßnahmenplan entwickeln und dokumentieren
- Umsetzungsreihenfolge und Verantwortlichkeiten bestimmen
- Aufwände abschätzen
- Aufrechterhaltung und kontinuierliche Verbesserung
- Leitfragen für die Überprüfung
- Überprüfungsverfahren
- Kennzahlen
- Reifegradmodelle
- Zertifizierung und Erwerb des IT-Grundschutz-Zertifikats auf Basis von ISO 27001
- Arten von Audits
- Grundsätze der Auditierung: 1st-, 2nd-, 3rd-Party Auditoren
- Modelle der Akkreditierung und Zertifizierung
- Ablauf des BSI-Zertifizierungsprozesses
- IT-Grundschutz Profile
- Aufbau eines Profils
- Erstellung eines Profils
- Anwendung und Nutzungsmöglichkeit veröffentlichter Profile
- Vorbereitung auf ein Audit
- Planung und Vorbereitung
- Auditprozess-Aktivitäten
- Berichtswesen
- Folgemaßnahmen
- Qualifikation von Auditoren
- Notfallmanagement
- Notfallmanagement Prozess
- Business Impact Analyse (BIA)
- Notfälle bewältigen
- Zusammenfassung und Vorbereitung auf die Prüfung
Entscheidungshelfer IT Grundschutz Schulung
Zielgruppe
Mitarbeiter:innen die im Bereich der Informationssicherheit aktiv sind oder aktiv werden wollen und/oder eine Zertifizierung beim BSI anstreben. Informationssicherheitsbeauftragte (ISB), Information Security Manager:innen (ISM), IT-Sicherheitsbeauftragter, Information Security Officer oder Chief Information Security Officer (CISO).
Voraussetzungen
Spezielle Voraussetzungen sind nicht notwendig, jedoch ist ein grundlegendes Verständnis zur IT-Grundschutz-Methodik oder ISO 27001 hilfreich.