Kontakt Anfahrt
Storage Training Training NetApp, Brocade etc.

 Sie sind hier: Home >> Workshops >> Security & Datenschutz >> SC570 BSI IT-Grundschutz-Berater

Finden:
Workshops 
  Noon2noon 
  Automic (UC4) 
  Backup & Recovery 
  Brocade 
  Business Continuity 
  Cloud 
  Commvault 
  Datenbanken 
  ESET Security Solutions 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
  Linux/Unix 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  Programmiersprachen 
  Prozess-Management 
  SAP 
  Security & Datenschutz 
    SC185 techn. Praxisumsetzung der ISO27001 Controls 
    BC120 ISO 22301 BCM Implementierung 
    BC130 ISO 22301 BCM Internal Auditor 
    BC150 - BCMS Auditor/Lead Auditor ISO 22301:2012 (IRCA A17633) 
    CL100 ROADMAP66 - Strukturiert in die Cloud 
    DB520 Oracle Security 
    IA102 Identity & Access Management 
    NT150 Netzwerkverkehrsanalyse mit Wireshark 
    PM100 BPMN 2.0 Modellierung im Prozessmanagement 
    RC110 Moderne Methoden der Risikoquantifizierung 
    RC115 IT-Risk-Controlling 
    RC120 Quantitatives Risk Management mit Risk Kit 
    RC125 Grundlagen des Risikomanagements 
    RC126 Grundlagen des Risikomanagements (3-Tages-Intensiv-Seminar 
    RC130 Aufbau eines Frühwarnsystems in Industrie und Handel 
    RC135 Methoden zur Analyse und Steuerung strategischer Risiken 
    RC136 Risikoaggregation in der Praxis 
    RC140 Planspiel Risikomanagement & Projekt-Risikomanagement 
    RC240 Erfüllung von Compliance-Anforderungen im Rahmen eines ISM 
    RC350 Cloud Information Security (ISO 27017/27018) 
    RC410 Aufbau eines Datenschutz-Management-Systems nach EUDSGVO  
    RC430 EU-DSGVO - Chancen & Risiken im digitalen Umfeld 
    SC100 Security-Awareness-Kampagnen 
    SC110 Einführung ISMS nach ISO 27001 für Führungskräfte 
    SC120 Implementierung gemäß ISO 27001:2017 
    SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 
    SC130 Internal Auditing gemäß ISO 27001:2017 
    SC140 TISAX® Richtlinien erfolgreich & effizient umsetzen 
    SC145 BAIT – Aktuelle bankaufsichtliche Anforderungen an die IT 
    SC150 - ISMS Auditor/Lead Auditor ISO27001:2017 (IRCA A17608) 
    SC160 Zusätzliche Prüfverfahrens-Kompetenz für Paragraph 8a BSIG 
    SC170 Einführung eines ISMS gem. DIN EN ISO/IEC27001:2017 Klinik 
    SC190 Information Security Incident Management 
    SC210 ISC2 CISSP Vorbereitung 
    SC220 ISACA CISM-Vorbereitung 
    SC230 ISACA CISA Vorbereitung 
    SC235 ISACA Kompaktkurs CISA & CISM Vorbereitung 
    SC240 CIAP Vorbereitung (Certified Internal Audit Practitioner) 
    SC250 ISACA CRISC-Vorbereitung 
    SC300 Impulsvortrag: Informationssicherheit vs. Social Engineeri 
    SC310 Design & Implementierung von sicheren Unternehmensnetzen 
    SC320 ISMS/Datenschutz vs Full Scope 
    SC340 Sicherheitsbewusstsein - Social Engineering-Angriffe verst 
    SC350 Das SAP-Berechtigungssystem - Komponenten, Konzepte, Trend 
    SC360 Social Engineering - Täuschen, Tarnen und Tricksen (Webina 
    SC401 Hacking & Penetration Testing - Basics 
    SC411 Hacking & Penetration Testing - Advanced 
    SC430 Digitale Forensik 
    SC450 Hacking Professional - für Manager u. Auditoren 
    SC460 Application Security Management 
    SC470 Secure Coding 
    SC500 Informations-Sicherheitsbeauftragter (ITSIBE/CISO) mit Zer 
    SC550 BSI IT-Grundschutz-Praktiker 
    SC570 BSI IT-Grundschutz-Berater 
    SC600 Grundlagen von Industrie 4.0 
    SC601 Industrial IT/ Industrial Security kompakt für IT Experten 
    SC602 Industrial IT/ Industrial Security kompakt für Produktions 
    SC603 Orientierungsworkshop - Das "Big Picture" 
    SC604 Intensiv-Workshop Roadmap und Umsetzungsstrategien 
    SC605 Industrial Security Advanced 
    SC610 Softskills für Industrie 4.0 
    SC620 Industrie 4.0 im Unternehmen einführen 
    SC950 ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608) 
    Security Summit 2019 
  Simplifier 
  Softskills 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  WS für Entscheider 
  WS International 

Training Security Informationssicherheit

SC570 BSI IT-Grundschutz-Berater

Noch Fragen zu diesem Workshop? Haben Sie einen Terminwunsch Agenda als PDF  

Kurzbeschreibung (short description):

Diese Ausbildung vermittelt Ihnen:

- Normen und Standards der Informationssicherheit sowie das IT-Grundschutz-Kompendium

- Entwicklung, Erstellung und Lenkung der erforderlichen Dokumentationen und Prozesse, die Unternehmen und Behörden für den Nachweis einer Zertifizierung gemäß ISO 27001 auf Basis der IT-Grundschutzes benötigen.

- Sicherstellung eines angemessenen Informationssicherheitsniveaus

- Vorbereitung eines Audits

- Überblick über BSI Standards und den Notfallmanagement Prozess 

- Vorbereitung auf die Prüfung.

 Hinweis: Sie erhaten eine Teilnahmebestätigung für die Teilnahme am BSI IT-Grundschutz-Berater Kurs. Der Kurs beinhaltet ebenfalls die Prüfungsvorbereitung. Die Prüfung zum BSI IT-Grundschutz-Berater kann nur beim BSI absolviert werden.


Zielgruppe (target group):

- Angehende Informationssicherheitsbeauftragte
- Datensicherheitsbeauftragte
- Datenschutzbeauftragte
- IT-Leiter / IT-Administratoren
- Verantwortliche für den Bereich Informationssicherheit
- Verantwortliche für den Bereich Risikomanagement
- Verantwortliche für den Bereich Business Continuity Management
- Verantwortliche für die Bereiche Revision und IT-Revision
- Security Manager
- Führungskräfte / Projektleiter


Voraussetzungen (requirements):

Der Nachweis einer erfolgreich abgeschlossenen Personenzertifizierung zum BSI IT-Grundschutz-Praktiker ist erforderlich. Die allgemeinen Informationen des BSI zur Personenzertifizierung zum IT-Grundschutz-Berater finden Sie auf der Webseite des BSI


Ziele (objectives):

IT-Grundschutz-Praktiker können durch die Aufbauschulung zum BSI IT-Grundschutz-Berater eine Personenzertifizierung zum IT-Grundschutz-Berater erhalten.

Sie erlangen vertiefenden Kenntnisse zur Entwicklung und Umsetzung einer angemessenen Informationssicherheitsstrategie für Ihre Organisation, die Vorbereitung und Durchführung von Audits sowie die Umsetzung von Maßnahmen des Business Continuity Managements.

IT-Grundschutz-Berater können Behörden und Unternehmen u.a. bei folgenden Vorhaben begleiten und unterstützen:
- Einführung eines Managementsystems zur Informationssicherheit (ISMS) - Entwicklung von Sicherheitskonzepten - Definition und Umsetzung geeigneter Maßnahmen - Fachkundige Unterstützung bei der Einführung von Prozessen.
Auch bei der Vorbereitung eines ISO 27001-Audits auf Basis von IT-Grundschutz kann ein IT-Grundschutz-Berater unterstützen.


Sonstiges (miscellaneous):
Dauer (duration): 3 Tage
Preis(price): 1790,- Euro zzgl. MwSt.

Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):

Dieser Workshop findet an folgenden Terminen statt:
Am ersten Tag ist Kursbeginn um 10:00 Uhr und der Kurs endet am letzten Tag um ca. 16:00.


Ort BeginnEndePlätze verfügbar
anmelden -> Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
22.04.202024.04.2020 
anmelden -> Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
26.08.202028.08.2020 
anmelden -> Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
14.10.202016.10.2020 
anmelden -> Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
11.01.202113.01.2021 

Inhalte (agenda):
  • Normen und Standards der Informationssicherheit
    • Überblick, Zweck und Struktur über relevante Normen und Richtlinien (z.B. ISO 2700x usw.) Cobit, ITIL usw.
    • IT-Grundschutz-Kompendium
      • Branchenspezifische Sicherheitsstandards und IT-Grundschutz-Profile

  • BSI IT-Grundschutz-Vorgehensweise
    • Leitfragen zur IT-Grundschutz-Absicherung
    • Basis-Anforderungen
    • Standard-Anforderungen
    • Anforderungen für den erhöhten Schutzbedarf
    • Wahl der Vorgehensweise am Praxisbeispiel

  • BSI Kompendium
    • Aufbau und Anwendung des Kompendiums
    • ISMS (Managementsystem für Informationssicherheit)
    • Prozess-Bausteine
    • System-Bausteine
    • Umsetzungshinweise
    • Erstellung eines Bausteins

  • Durchführung eines IT-Grundschutz-Check

  • Risikoanalyse gemäß 200-3
    • Beispiel für Risikobewertung

  • Aufrechterhaltung und kontinuierliche Verbesserung
    • Beispiel für die Anwendung des KVP

  • IT-Grundschutz-Profile
    • Aufbau und Erstellung eines Profils
    • Anwendung bzw. Nutzungsmöglichkeit veröffentlichter Profile

  • Vorbereitung eines Audits
    • Planung und Vorbereitung (Rollen, Verantwortlichkeiten, Unabhängigkeiten, Auditplan, Checklisten, Kombination von Audits, Synergieeffekte)
    • Auditprozess-Aktivitäten
    • Berichtswesen (Inhalt und Aufbau, Genehmigung und Verteilung, Aufbewahrung und Vertraulichkeit)
    • Folgemaßnahmen (Vor-Audit, Wiederholungsaudit, Überwachung, Korrekturmaßnahmen)

  • Notfallmanagement
    • Überblick über den BSI-Standard 100-4
    • Notfallmanagement-Prozess (initiieren, analysieren, einführen, üben, verbessern)
    • Business-Impact-Analyse (BIA)
    • Notfälle bewältigen (Umgang mit Sicherheitsvorfällen)
    • Vorgehensweise bei Sicherheitsvorfall und Meldeweg erarbeiten

  • Zusammenfassung und Vorbereitung auf die Prüfung



 nach oben   © qSkills GmbH & Co. KG 2019 | Impressum | Datenschutzhinweis | AGBs