IT-Grundschutz nach BSI 1 – Grundlagen – Schulung
€1.285,20
n diesem Seminar werden den Teilnehmern die notwendigen Grundlagen des IT-Grundschutzes durch das Erarbeiten eines praktischen Beispiels mithilfe des Grundschutztools vermittelt. Nach einem Einblick in die Nützlichkeit des IT-Grundschutzes und den rechtlichen Aspekten lernen sie das Managementsystem Informationssicherheit (ISMS), den Informations-Sicherheitsprozess, das Sicherheitskonzept, die IT-Strukturanalyse, den Basis-Sicherheitscheck und die Realisierungsplanung kennen und umsetzen.
Beschreibung
Inhalt
Die Basics der IT-Sicherheit
• Die Bedeutung der IT-Sicherheit
• Grundwerte und andere -begriffe
• Typische Gefährdungen
• Angriffe
Die Wichtigkeit des IT-Grundschutzes
• Die Aufgaben des Grundschutzes
• Die Struktur
• Grundschutz-Angebote und -Ziele
• Die Nützlichkeit des BSI-Grundschutzansatzes
• BSI-Grundschutzansatz – Ziel und Grenze
IT-Sicherheit- die rechtlichen Gesichtspunkte
• Relevante Rechtsgebiete
• Haftungsfragen
• Datenschutz
• Basel II, KonTraG, HGB, etc.
Standards der Informationssicherheit
• Zusammenhang der BSI-Standards
• Die Struktur des BSI-Standards
• Standards der Informationssicherheit (ISO-Standard 27001)
Managementsystem Informationssicherheit (ISMS)
• Die Anforderungen des ISMS
• Die Komponenten
• Die Management-Prinzipien
Der Prozess der Informationssicherheit
• Die verantwortliche Leitungsebene
• Sicherheit als Prozess, Regelkreislauf
• Die Bewertung des Risikos
• Konzeption
• Die Planung
• Die Dokumentation
• Leitlinien-Erstellung
• Aufbauorganisation,
• Einbeziehung der Mitarbeiter
• Aufbau einer Richtlinien-Architektur
• Die Ressourcen
Das Sicherheitskonzept
• Erstellung eines Konzepts
• Die Umsetzung eines Sicherheitskonzepts
• Erfolgskontrolle
• Verbesserungsmöglichkeiten
• Definition des IT-Verbundes
Grundschutzkataloge des BSI
• Katalogaufbau
• Die Katalogstruktur
• Schichten, Bausteine, Maßnahmen
• Anwendung
• Hilfsmittel
• Quellen für Informationen
IT-Strukturanalyse
• Netzplanerhebung
• Bildung von Gruppen
• Geschäftsprozesse
• Anwendungen, Informationen
• IT-Systeme und Räume
• Rollen und Verantwortlichkeiten
Ermittlung des Schutzbedarfs
• Definition der Kategorien des Schutzbedarfs
• Ermittlung des Schutzbedarfs für Anwendungen, IT-Systeme und Räume
• Netzwerke
• Kritische Verbindungen
• Schlussfolgerungen
Die Modellierung
• Das Schichtenmodell
• Die Modellierung
• Strukturanalysen-Auswertung
• Zuordnung der relevanten Bausteine
• Zusätzliche Sicherheitsanalyse
• Maßnahmen-Auswahl und -Anpassung
• Dokumentation der Prüf- und Entwicklungspläne
Der Basis-Sicherheitscheck
• Vorbereitung des Basis-Sicherheitschecks
• Interview-Vorbereitung und Durchführungen
• Soll-Ist-Vergleich
• Ergebnis-Dokumentation
Realisierungsplanung und Umsetzung
• Konsolidierung der Maßnahmen
• Schätzung der Kosten und des Aufwands
• Priorisierung und Verantwortlichkeiten
• Begleitende Maßnahme
Voraussetzungen
Vorteilhaft sind IT-Grundlagen, Netzwerkgrundlagen und Basics der IT-Sicherheit
Dauer
3 Tage
1.285,20€ inkl. USt. pro Teilnehmer
Bewertungen
Es gibt noch keine Bewertungen.