Kontakt Anfahrt
Storage Training Training NetApp, Brocade etc.

 Sie sind hier: Home >> Workshops >> Security & Datenschutz >> SC550 BSI IT-Grundschutz-Praktiker

Finden:
Workshops 
  Noon2noon 
  Automic (UC4) 
  Backup & Recovery 
  Brocade 
  Business Continuity 
  Cloud 
  Commvault 
  Datenbanken 
  ESET Security Solutions 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
  Linux/Unix 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  Programmiersprachen 
  Prozess-Management 
  SAP 
  Security & Datenschutz 
    SC185 techn. Praxisumsetzung der ISO27001 Controls 
    BC120 ISO 22301 BCM Implementierung 
    BC130 ISO 22301 BCM Internal Auditor 
    BC150 - BCMS Auditor/Lead Auditor ISO 22301:2012 (IRCA A17633) 
    CL100 ROADMAP66 - Strukturiert in die Cloud 
    DB520 Oracle Security 
    IA102 Identity & Access Management 
    NT150 Netzwerkverkehrsanalyse mit Wireshark 
    PM100 BPMN 2.0 Modellierung im Prozessmanagement 
    RC110 Moderne Methoden der Risikoquantifizierung 
    RC115 IT-Risk-Controlling 
    RC120 Quantitatives Risk Management mit Risk Kit 
    RC125 Grundlagen des Risikomanagements 
    RC126 Grundlagen des Risikomanagements (3-Tages-Intensiv-Seminar 
    RC130 Aufbau eines Frühwarnsystems in Industrie und Handel 
    RC135 Methoden zur Analyse und Steuerung strategischer Risiken 
    RC136 Risikoaggregation in der Praxis 
    RC140 Planspiel Risikomanagement & Projekt-Risikomanagement 
    RC240 Erfüllung von Compliance-Anforderungen im Rahmen eines ISM 
    RC350 Cloud Information Security (ISO 27017/27018) 
    RC400 Sensibilisierungscoaching -Social Engineering- 
    RC410 Aufbau eines Datenschutz-Management-Systems nach EUDSGVO  
    RC430 EU-DSGVO - Chancen & Risiken im digitalen Umfeld 
    SC100 Security-Awareness-Kampagnen 
    SC110 Einführung ISMS nach ISO 27001 für Führungskräfte 
    SC120 Implementierung gemäß ISO 27001 2017 
    SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 
    SC130 Internal Auditing gemäß ISO 27001:2017 
    SC140 TISAX® Richtlinien erfolgreich & effizient umsetzen 
    SC145 BAIT – Aktuelle bankaufsichtliche Anforderungen an die IT 
    SC150 - ISMS Auditor/Lead Auditor ISO27001:2017 (IRCA A17608) 
    SC160 Zusätzliche Prüfverfahrens-Kompetenz für Paragraph 8a BSIG 
    SC170 Einführung eines ISMS gem. DIN EN ISO/IEC27001:2017 Klinik 
    SC190 Information Security Incident Management 
    SC210 ISC2 CISSP Vorbereitung 
    SC220 ISACA CISM-Vorbereitung 
    SC230 ISACA CISA Vorbereitung 
    SC235 ISACA Kompaktkurs CISA & CISM Vorbereitung 
    SC240 CIAP Vorbereitung (Certified Internal Audit Practitioner) 
    SC250 ISACA CRISC-Vorbereitung 
    SC300 Impulsvortrag: Informationssicherheit vs. Social Engineeri 
    SC310 Design & Implementierung von sicheren Unternehmensnetzen 
    SC320 ISMS/Datenschutz im Scope Social Engineering-Angriffen 
    SC340 Sicherheitsbewusstsein - Social Engineering-Angriffe verst 
    SC350 Das SAP-Berechtigungssystem - Komponenten, Konzepte, Trend 
    SC401 Hacking & Penetration Testing - Basics 
    SC411 Hacking & Penetration Testing - Advanced 
    SC430 Digitale Forensik 
    SC450 Hacking Professional - für Manager u. Auditoren 
    SC460 Application Security Management 
    SC470 Secure Coding 
    SC500 Informations-Sicherheitsbeauftragter (ITSIBE/CISO) mit Zer 
    SC550 BSI IT-Grundschutz-Praktiker 
    SC600 Grundlagen von Industrie 4.0 
    SC601 Industrial IT/ Industrial Security kompakt für IT Experten 
    SC602 Industrial IT/ Industrial Security kompakt für Produktions 
    SC603 Orientierungsworkshop - Das "Big Picture" 
    SC604 Intensiv-Workshop Roadmap und Umsetzungsstrategien 
    SC605 Industrial Security Advanced 
    SC610 Softskills für Industrie 4.0 
    SC620 Industrie 4.0 im Unternehmen einführen 
    SC950 ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608) 
    Security Summit 2019 
  Simplifier 
  Softskills 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  WS für Entscheider 
  WS International 

Training: Security Informationssicherheit

SC550 BSI IT-Grundschutz-Praktiker

Noch Fragen zu diesem Workshop? Haben Sie einen Terminwunsch Agenda als PDF  

Kurzbeschreibung (short description):
Diese Ausbildung vermittelt Ihnen:

- Fachbegriffe aus dem Bereich der Informationssicherheit

- Erforderliches Fachwissen für Planung, Aufbau und Betrieb sowie die Aufrechterhaltung und Verbesserung eines ISMS gemäß BSI-Grundschutz bis hin zur Zertifizierungsreife

Nach dem Training sind Sie in der Lage, die Leitung Ihrer Organisation in folgenden Punkten zu unterstützen:

- Sicherstellung eines angemessenen Informationssicherheitsniveaus

- Bestimmung der Maßnahmen für Ihr Sicherheitskonzept

- Identifizierung des spezifischen Schutzbedarfes Ihrer Informationen, Anwendungen und Ihrer IT-Systeme

- Am vierten Kurstag findet die Prüfung zum BSI IT-Grundschutz-Praktiker statt.
Prüfungsdauer: 60 Minuten

Prüfungsinhalt: 50 Multiple-Choice-Fragen

Die Prüfung ist bestanden wenn 60% aller Fragen richtig beantwortet werden.
Zielgruppe (target group):
- Angehende Informationssicherheitsbeauftragte
- Datensicherheitsbeauftragte
- Datenschutzbeauftragte
- IT-Leiter / IT-Administratoren
- Verantwortliche für den Bereich Informationssicherheit
- Verantwortliche für den Bereich Risikomanagement
- Verantwortliche für den Bereich Business Continuity Management
- Verantwortliche für die Bereiche Revision und IT-Revision
- Security Manager
- Führungskräfte / Projektleiter

Voraussetzungen (requirements):
Grundkenntnisse in der IT-Sicherheit bzw. Informationssicherheit


Ziele (objectives):
- Sie lernen, wie Sie ein Informationssicherheitssystem bzw. ein komplettes IT-Sicherheitssystem gemäß BSI IT-Grundschutz in der eigenen Organisation implementieren und managen.

- Sie kennen das Fachvokabular und sind in der Lage, die kritikalen Informationen Ihres Unternehmens durch die Einführung eines ISMS zu schützen.

- Am vierten Kurstag findet eine Prüfung statt anhand deren Sie Ihre Fachkenntnisse und Kompetenzen nachweisen. Bei Bestehen der Prüfung erhalten Sie ein Zertifikat mit dem Titel: "BSI IT-Grunschutz-Praktiker"


Sonstiges (miscellaneous):
Dauer (duration): 4 Tage
Preis(price): 2450,- Euro zzgl. MwSt.

Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):

Dieser Workshop findet an folgenden Terminen statt:
Am ersten Tag ist Kursbeginn um 10:00 Uhr und der Kurs endet am letzten Tag um ca. 16:00.


Ort BeginnEndePlätze verfügbar
anmelden -> Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
16.12.201919.12.2019 
anmelden -> Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
09.03.202012.03.2020 
anmelden -> Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
22.06.202025.06.2020 
anmelden -> Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
07.09.202010.09.2020 
anmelden -> Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
30.11.202003.12.2020 

Inhalte (agenda):
  • Einführung und Grundlagen der IT-Sicherheit und rechtliche Rahmenbedingungen
    • Motivation für Informationssicherheit und Abgrenzung zum Datenschutz
    • Begriffsbestimmungen
      • (Arten und Wichtigkeit von Informationen, Sicherheitsziele, Aspekte der Integrität, Verfügbarkeit, Vertraulichkeit usw.)
    • IT Compliance und IT Governance
    • Rechtsvorschriften
      • (BSIG, IT-SiG etc.), Standards und Normen in der Informationssicherheit

  • Normen und Standards der Informationssicherheit
    • Überblick, Zweck und Struktur über relevante Normen und Richtlinien (z.B. ISO 2700x usw.)
    • Cobit, ITIL usw.
    • IT-Grundschutz-Kompendium
    • Branchenspezifische Sicherheitsstandards und IT-Grundschutz-Profile

  • Einführung IT-Grundschutz
    • IT-Grundschutz-Bestandteile
    • Standards: 200-1 "Managementsysteme für Informationssicherheit" / 200-2 "IT-Grundschutz-Methodik" / 200-3 "Risikoanalyse auf Basis von IT-Grundschutz" / 100-4 "Notfallmanagement"
    • IT-Grundschutz-Kompendium: Bausteinstruktur und -inhalte wie: APP, CON, DER, IND, INF, ISMS, NET, OPS, ORP und SYS
    • Die Sicherheitsorganisation und Verantwortlichkeiten im ISMS
    • Sicherheitsprozess (Umsetzung eines ISMS als integriertes Managementsystem)
    • Dokumentation im Sicherheitsprozess (Leitlinie, Richtlinien, Referenzdokumente, Konzepte)
    • Rollen, Verantwortung und Aufgaben (Leitlinie, Informationssicherheitsbeauftragte, ICS-Informationssicherheitsbeauftragte, Informations-Management-Team, usw.)
    • Erstellen einer Sicherheitskonzeption nach den unterschiedlichen Vorgehensweisen des IT-Grundschutzes:
      • Basisabsicherung, Standardabsicherung, Kernabsicherung

  • IT-Grundschutz-Vorgehensweise (Überblick
    • Leitfragen zur IT-Grundschutz-Absicherung
    • Basis-Anforderungen
    • Standard-Anforderungen
    • Anforderungen für den erhöhten Schutzbedarf
    • Wahl der Vorgehensweise am Praxisbeispiel

  • Kompendium (Überblick
    • Aufbau und Anwendung des Kompendiums
    • ISMS (Managementsystem für Informationssicherheit)
    • Prozess-Bausteine
    • System-Bausteine
    • Umsetzungshinweise

  • Umsetzung der IT-Grundschutz-Vorgehensweise
    • Festlegen des Geltungsbereichs und des Informationsverbundes
    • Strukturanalyse, Vereinfachten Netzplan erstellen, Netzplanerhebung
    • Geschäftsprozess und zugehörige Anwendungen sowie IT-Systeme, Räume erfassen
    • Schutzbedarfskategorien, Vorgehen und Vererbung (Maximumprinzip, Verteilungs- und Kumulationseffekt)
    • Modellierung eines Informationsverbundes gemäß IT-Grundschutz
      • (Vorgehensweise, Dokumentation , Anforderungen anpassen)

  • IT-Grundschutz-Check
    • Was wird geprüft?
    • Vorbereitung und Durchführung
    • IT-Grundschutz-Check dokumentieren
    • Entscheidungskriterien
    • Beispiel für Dokumentation
    • Beispiel für Durchführung

  • Risikoanalyse gemäß 200-3
    • Die elementaren Gefährdungen sowie andere Gefährdungsübersichten
    • Vorgehen bei der Risikobewertung und Risikobehandlung
    • Beispiel für Risikobewertung

  • Umsetzungsplan
    • Maßnahmenplan entwickeln und dokumentieren
    • Umsetzungsreihenfolge und Verantwortlichkeit bestimmen
    • Begleitende Maßnahmen planen
    • Aufwände schätzen

  • Aufrechterhaltung und kontinuierliche Verbesserung
    • Leitfragen für die Überprüfung
    • Überprüfungsverfahren
    • Kennzahlen
    • Reifegradmodelle

  • Zertifizierung und Erwerb des IT-Grundschutz-Zertifikates auf Basis von ISO-27001
    • Arten von Audits z.B. Prozess und Produkt Audit
    • Grundsätze der Auditierung 1st, 2nd, 3rdParty Auditoren
    • Modell der Akkreditierung und Zertifizierung
    • Ablauf des BSI-Zertifizierungsprozesses
    • Tools und Hilfsmittel zur Umsetzung eines ISMS

  • IT-Grundschutz-Profile
    • Aufbau und Erstellung eines Profils
    • Anwendung bzw. Nutzungsmöglichkeit veröffentlichter Profile

  • Vorbereitung eines Audits
    • Planung und Vorbereitung
      • Rollen, Verantwortlichkeiten, Unabhängigkeiten, Auditplan, Checklisten, Kombination von Audits, Synergieeffekte
    • Auditprozess-Aktivitäten
      • Zusammenstellung eines Teams, Vorbereitung der Dokumente, Planung des Vor-Ort-Audits, Umgang mit Nichtkonformitäten
    • Berichtswesen
      • Inhalt und Aufbau, Genehmigung und Verteilung, Aufbewahrung und Vertraulichkeit
    • Folgemaßnahmen
      • Vor-Audit, Wiederholungsaudit, Überwachung, Korrekturmaßnahmen

  • Notfallmanagement
    • Überblick über den BSI-Standard 100-4
    • Notfallmanagement-Prozess
      • initiieren, analysieren, einführen, üben, verbessern
    • Business-Impact-Analyse (BIA)
    • Notfälle bewältigen (Umgang mit Sicherheitsvorfällen)
    • Vorgehensweise bei Sicherheitsvorfall und Meldeweg erarbeiten

  • Zusammenfassung und Vorbereitung auf die Prüfung

  • Insgesamt erhalten Sie mit diesem Lehrgang 19 Theorie-Einheiten und 5 Praxis-Einheiten





 nach oben   © qSkills GmbH & Co. KG 2019 | Impressum | Datenschutzhinweis | AGBs