Seminar Informationssicherheitsbeauftragter (mit Personenzertifikat) (Präsenz, Online, Selbst, Inhouse)
Ihr Nutzen:
Sie als angehende oder tätige Führungskraft zu Informationssicherheit erhalten eine Ihrer Verantwortung gemäße umfassende, exzellente Weiterbildung, die Sie befähigt, Ihre Aufgabe kompetent, strukturiert und systematisch zu erfüllen, sowohl bei kleinen, also auch bei mittleren oder großen Institutionen, dies schnell, effektiv und pragmatisch inklusive einem Personenzertifikat als Kompetenznachweis bei bestandener Prüfung.
Zielgruppen:
Sie wollen sich als Führungskraft zu Informationssicherheit strukturiert und fundiert qualifizieren? Sie wollen sich in der Aufgabe zurechtfinden und wesentliche Aspekte nicht nur im Detail, sondern aus einer übergreifenden Perspektive betrachten und verstehen lernen? Dann ist unser Seminar Informationssicherheitbeauftragter optimal für Sie geeignet! Eine hochstrukturierte Darstellung mit Ausprägungen für unterschiedliche Größen von Institutionen (Firmen, Vereine, ...), praktische auf Ihre Institution bezogene Übungen sowie ausgezeichnete Erklärung und Vermittlung ermöglichen dies! Nutzen Sie unsere langjährige Erfahrung und bestmögliche Kompetenzen zu Ihrem Vorteil!
Zielsetzung:
Die Thematik bzw. Aufgaben der Informationssicherheit, damit besonders einer Führungskraft als Informationssicherheitsbeauftragter, sind sehr anspruchsvoll, denn sie gehen in die "Breite" (z.B. Multi-Tier-Anwendung) wie die "Tiefe" (z.B. virtualisiertes System), von Organisation (z.B. Berechtigungsprozesse) über komplexe Technik (z.B. Systemdesign) bis zu Technikdetails (z.B. Systemabsicherung) und betreffen IT und Non-IT. Dabei sind Zusammenhänge zu beachten, um Lösungen ohne Lücken zu bauen. Da Informationssicherheit übergreifend gelöst werden muss, ist eine geeignete Übersicht nötig bzw. essentiell und dieses Seminar dient hierzu mit einem besonderen Fokus auf Informationssicherheits-Management! Um sich in Informationssicherheit gut zurechtzufinden ist es wichtig einen Überblick über das Themengebiet mit wesentlichen Grundlagen, Prinzipien und Methoden zu erlangen. Dies ermöglicht ein besseres Verständnis und ein Anwenden und Übertragen der Prinzipien auf neue Techniken oder verwandte Gebiete, damit leichteres Weiterlernen und breiteren Nutzen. Dieses Seminar ist exzellent, da auf Informationssicherheits-Management fokussiert, vorausschauend erstellt und aufbauend auf langjährigen und bewährten Erfahrungswissen entstanden. Man braucht eine sehr gute Übersicht, um es als Überblick gebendes, Prinzipien und Zusammenhänge aufzeigendes Seminar machen zu können. Ausgezeichnet strukturierte, umfassende Seminarunterlagen und praktische Institutions-bezogene Übungen runden den Lernerfolg ab.
Ziel dieses Seminars ist sich für die Tätigkeit als Informationssicherheitbeauftragter umfassend, übergreifend, fundiert, bewährt und zukunftssicher zu bilden, um sich darin sehr gut zurechtzufinden und gesamthafte Lösungen erstellen zu können. Ein Personenzertifikat als Kompetenznachweis wird bei erfolgreicher Teilnahme ausgestellt, dazu erfolgt eine Prüfung am Seminarende oder gesondert.
Dauer:
2,5 Tage bzw. 15 Lehrkalenderstunden plus Prüfung
Inhalte:
Die Themenbereiche sind:
Grundlagen: Definitionen / Begriffe und Motivation / Nutzen (Schutz, Rechtskonformität, ...); Ziele / Anforderungen (Vertraulichkeit, Integrität, Verfügbarkeit, ...); Schutzbedarfsfeststellung und Informationssicherheitsniveau; Rechtliches mit EU NIS-Richtlinie, IT-Sicherheitsgesetz, BSI-Kritisverordnung, BSI-Gesetz, EU Datenschutz-Grundverordnung, weitere.
Management: Zur Realisierung und Aufrechterhaltung eines angemessenen Informationssicherheitsniveaus via Informationssicherheits-Management allgemein mit Komponenten und Zusammenwirken mit Bedeutung, Prinzip, Lebenszyklus, Verantwortung, Informationsicherheits-Politik, -Strategie, -Organisation (Strukturen und Prozesse), -Kontrolle, leichtgewichtig als DresPleier-Informationssicherheit-Managementsystem mit sieben Schritten, schematisch gemäß IT-Grundschutz BSI-Standard 200-1 "Managementsysteme für Informationssicherheit" in der Übersicht, schwergewichtig gemäß IT-Grundschutz BSI-Standard 200-2 mit 200-3 "IT-Grundschutz-Methodik", Notfallmanagement gemäß IT-Grundschutz BSI-Standard 100-4, international gemäß ISO-Standard 2700x und Herausforderungen der Informationssicherheit mit beispielhaften Lösungen.
Prinzipien, Methoden, Maßnahmen: Zum allgemeinen Verstehen von Sicherheitsprinzipien mit -methoden und -maßnahmen strukturiert als Modell gemäß dem Zusammenwirken in neun wesentliche Prinzipien in Authentifikation (Wissen, Besitz, Eigenschaft, starke und Einmal-Passwörter, ...), Autorisierung (MAC, DAC, RBAC, Ebenen, ...), Administration (Organisation, Umsetzung, ...), Protektion (Bewusstsein+Ermächtigung, Datensicherung, Härtung, Kommunikationskontrolle, Verschlüsselung, ...), Auditierung (Protokollierung, Angriffserkennung, ...), Sichere Entwicklung (Schutzbedarfsfeststellung, Bedrohungsanalyse, ...), Sicherer Betrieb (physischer Schutz, sichere Auslieferung, ...), Sichere Nutzung (sicherheitskonformes Verhalten, Datenlokalität, ...), Sicherheitsmanagement (Sicherheitsprozesse, Sicherheitsvorgaben, ...).
Gefahren und Lösungen: Zum konkreten und anwendbaren Verständnis von Gefahren und Schutzmaßnahmen mit Arten von Angreifern, Angreifer-Motivatoren und Arten von Gefahren, Sicherheitsebenen, Gefahrenstrukturierungen und zahlreichen Gefahren mit typischen, beispielhaften Lösungsmethoden wie Höhere Gewalt; Fehlplanung, Fehlfunktion, Fehlhandlung, Missbrauch; Ausfall, Diebstahl / Verlust / Zerstörung von Geräten, Datenträgern, Dokumenten; Social Engineering mit Social Hacking, Phishing, Vishing, Smishing, Spear-Phishing, CEO-Fraud, Whaling; Soziale Netze; Identitätsmissbrauch, Erpressung, Korruption; Passwort-Angriffe (Abschauen, Cracken, Credential-Stuffing, ...); Unbefugtes Eindringen, Exploits-, Script-, Buffer-Overflow-Attacken; Lauschangriffe / Datendiebstahl, Hoaxes und Malware mit Virus, Wurm, Scareware, Spyware, Ransomware, Kryptominer, Adware, Malvertising, Trojaner, Blended Malware; Angriffe auf Verschlüsselung (Brute-Force, Man-in-the-Middle); Denial-of-Service-Attacken (DoS, DDoS, Defacement, Botnetze, ...) und Web-basierte Angriffe (Webserver Poisoning, CrossSite-Scripting, ...).
Angriffsmanagement: Zur Erkennung und Reaktion auf Angriffe mit Angriffsprävention/-vorbeugung (CERT), Angriffserkennung/-detektion (Grundsätzliches, Einzelnes, Erkennungssystem host-basiert, netzwerk-basiert, als Modell mit Sensoren, Auswertungslogik mit Wissensbasis, Aktoren, konkrete Möglichkeiten wie Daten-Überwachung via Soll-Ist-Vergleiche, Netzwerk-Überwachung via Sniffer, Netzwerk- und System-Überwachung via Honeypot/Honeynet, ... und Beispiele konkreter Werkzeuge) und Angriffsbehandlung/-reaktion (mit möglichem Vorgehen).
(weitere Informationen zur Modellierung siehe Artikel Christoph Pleier: Aus Prinzip sicher - Modellierung von Prinzipien für sichere IT-Systeme; <kes> - Die Zeitschrift für Informations-Sicherheit, 02/2010, S. 71-74, SecuMedia, Mai, 2010)
Varianten:
Dieses Seminar wird äußerst flexibel angeboten, so daß es Ihnen individuell-optimal nützt: Als Präsenz-Seminar mit direkter Anwesenheit, als Online-Seminar durchgeführt via Videokonferenz-System, als Selbst-Seminar im Selbst-Studium unserer Unterlagen oder als Inhouse-Seminar mit direkter Anwesenheit in Ihrem Hause. Die Prüfung kann kombiniert mit dem Seminar oder zeitlich getrennt als Präsenz-Prüfung oder Online-Prüfung absolviert werden. Zudem kann zur optimalen Vorbereitung eine Online-Prüfungsvorbereitung gebucht werden.
Termine:
Online-Seminare:
02.-04.02.21 (Di, Mi, Do)
03.-05.03.21 (Mi, Do, Fr)
Die Prüfung ist gesondert zu buchen.
Detaillierter siehe die Informationen, Anmeldeformulare mit Preisinformationen auf www.DresPleier.de
Wir freuen uns auf Ihre Teilnahme.
Irrtümer und Änderungen vorbehalten; Angebote der DresPleier GmbH sind stets freibleibend und unverbindlich und werden erst durch die schriftliche Bestätigung (auch per Mail) für die DresPleier GmbH verbindlich.