Bild_Firma+Logo

Informationssicherheit
und Datenschutz

Die Werte
von morgen heute
fokussiert schützen


Start   |   Aktuell   |   Unternehmen   |   Vorträge   |   Seminare   |   Dienstleistungen   |   Produkte   |
  Erste Hilfe Datenschutz   |   eDSB   |   eISB   |    Publikationen   |   Kontakt & Newsletter   |   Kompetenzen


Seminar Informationssicherheitsbeauftragter
(Seminar mit Personenzertifikat)


Bild_Seminar_IS

Ihr Nutzen:
Sie als angehende oder tätige Führungskraft zu Informationssicherheit erhalten eine Ihrer Verantwortung gemäße umfassende, exzellente Weiterbildung, die Sie befähigt, Ihre Aufgabe kompetent, strukturiert und systematisch zu erfüllen, sowohl bei kleinen, also auch bei mittleren oder großen Institutionen, dies schnell, effektiv und pragmatisch inklusive einem Personenzertifikat als Kompetenznachweis bei bestandener Prüfung.

Zielgruppen:
Sie wollen sich als Führungskraft zu Informationssicherheit strukturiert und fundiert qualifizieren? Sie wollen sich in der Aufgabe zurecht­finden und wesent­liche Aspekte nicht nur im Detail, sondern aus einer über­greifenden Perspektive betrachten und verstehen lernen? Dann ist unser Seminar Informations­sicherheitbeauftragter optimal für Sie geeignet! Eine hoch­strukturierte Darstellung mit Ausprägungen für unterschiedliche Größen von Institutionen (Firmen, Vereine, ...), praktische auf Ihre Institution bezogene Übungen sowie ausge­zeichnete Erklärung und Vermittlung ermöglichen dies! Nutzen Sie unsere lang­jährige Erfahrung und best­mögliche Kompetenzen zu Ihrem Vorteil!

Zielsetzung:
Die Thematik bzw. Aufgaben der Informations­sicherheit, damit besonders einer Führungskraft als Informationssicherheitsbeauftragter, sind sehr anspruchs­voll, denn sie gehen in die "Breite" (z.B. Multi-Tier-Anwendung) wie die "Tiefe" (z.B. virtuali­siertes System), von Organisation (z.B. Berechtigungs­prozesse) über komplexe Technik (z.B. Systemdesign) bis zu Technik­details (z.B. System­absicherung) und betreffen IT und Non-IT. Dabei sind Zusammen­hänge zu beachten, um Lösungen ohne Lücken zu bauen. Da Informations­sicherheit über­greifend gelöst werden muss, ist eine geeignete Übersicht nötig bzw. essentiell und dieses Seminar dient hierzu mit einem besonderen Fokus auf Informationssicherheits-Management! Um sich in Informations­sicherheit gut zurecht­zufinden ist es wichtig einen Überblick über das Themen­gebiet mit wesent­lichen Grundlagen, Prinzipien und Methoden zu erlangen. Dies ermöglicht ein besseres Verständnis und ein Anwenden und Über­tragen der Prinzipien auf neue Techniken oder verwandte Gebiete, damit leichteres Weiter­lernen und breiteren Nutzen. Dieses Seminar ist exzellent, da auf Informationssicherheits-Management fokussiert, voraus­schauend erstellt und aufbauend auf lang­jährigen und bewährten Erfahrungs­wissen entstanden. Man braucht eine sehr gute Übersicht, um es als Überblick gebendes, Prinzipien und Zusammen­hänge aufzeigendes Seminar machen zu können. Ausge­zeichnet strukturierte, umfassende Seminar­unterlagen und praktische Institutions-bezogene Übungen runden den Lernerfolg ab.

Ziel dieses Seminars ist sich für die Tätigkeit als Informations­sicherheitbeauftragter umfassend, übergreifend, fundiert, bewährt und zukunfts­sicher zu bilden, um sich darin sehr gut zurecht­zufinden und gesamthafte Lösungen erstellen zu können. Ein Personen­zertifikat als Kompetenznachweis wird bei erfolgreicher Teilnahme ausgestellt, dazu erfolgt eine Prüfung am Seminarende oder gesondert.

Dauer:
2,5 Tage bzw. 15 Lehrkalenderstunden plus Prüfung

Inhalte:

Die Themenbereiche sind:

Grundlagen: Definitionen / Begriffe und Motivation / Nutzen (Schutz, Rechtskonformität, ...); Ziele / Anforderungen (Vertraulichkeit, Integrität, Verfügbarkeit, ...); Schutzbedarfsfeststellung und Informations­sicherheits­niveau; Rechtliches mit EU NIS-Richtlinie, IT-Sicherheitsgesetz, BSI-Kritisverordnung, BSI-Gesetz, EU Datenschutz-Grundverordnung, weitere.

Management: Zur Realisierung und Aufrechterhaltung eines angemessenen Informations­sicherheitsniveaus via Informationssicherheits-Management allgemein mit Komponenten und Zusammen­wirken mit Bedeutung, Prinzip, Lebenszyklus, Verantwortung, Informationsicherheits-Politik, -Strategie, -Organisation (Strukturen und Prozesse), -Kontrolle, leichtgewichtig als DresPleier-Informationssicherheit-Managementsystem mit sieben Schritten, schematisch gemäß IT-Grundschutz BSI-Standard 200-1 "Managementsysteme für Informationssicherheit" in der Übersicht, schwergewichtig gemäß IT-Grundschutz BSI-Standard 200-2 mit 200-3 "IT-Grundschutz-Methodik", Notfallmanagement gemäß IT-Grundschutz BSI-Standard 100-4, international gemäß ISO-Standard 2700x und Herausforderungen der Informationssicherheit mit beispielhaften Lösungen.

Prinzipien, Methoden, Maßnahmen: Zum allgemeinen Verstehen von Sicherheitsprinzipien mit -methoden und -maßnahmen strukturiert als Modell gemäß dem Zusammenwirken in neun wesentliche Prinzipien in Authentifikation (Wissen, Besitz, Eigenschaft, starke und Einmal-Passwörter, ...), Autorisierung (MAC, DAC, RBAC, Ebenen, ...), Administration (Organisation, Umsetzung, ...), Protektion (Bewusstsein+Ermächtigung, Datensicherung, Härtung, Kommunikationskontrolle, Verschlüsselung, ...), Auditierung (Protokollierung, Angriffserkennung, ...), Sichere Entwicklung (Schutzbedarfsfeststellung, Bedrohungsanalyse, ...), Sicherer Betrieb (physischer Schutz, sichere Auslieferung, ...), Sichere Nutzung (sicherheitskonformes Verhalten, Datenlokalität, ...), Sicherheitsmanagement (Sicherheitsprozesse, Sicherheitsvorgaben, ...).

Gefahren und Lösungen: Zum konkreten und anwendbaren Verständnis von Gefahren und Schutzmaßnahmen mit Arten von Angreifern, Angreifer-Motivatoren und Arten von Gefahren, Sicherheitsebenen, Gefahrenstrukturierungen und zahlreichen Gefahren mit typischen, beispielhaften Lösungsmethoden wie Höhere Gewalt; Fehlplanung, Fehlfunktion, Fehlhandlung, Missbrauch; Ausfall, Diebstahl / Verlust / Zerstörung von Geräten, Datenträgern, Dokumenten; Social Engineering mit Social Hacking, Phishing, Vishing, Smishing, Spear-Phishing, CEO-Fraud, Whaling; Soziale Netze; Identitäts­missbrauch, Erpressung, Korruption; Passwort-Angriffe (Abschauen, Cracken, Credential-Stuffing, ...); Unbefugtes Eindringen, Exploits-, Script-, Buffer-Overflow-Attacken; Lauschangriffe / Datendiebstahl, Hoaxes und Malware mit Virus, Wurm, Scareware, Spyware, Ransomware, Kryptominer, Adware, Malvertising, Trojaner, Blended Malware; Angriffe auf Verschlüsselung (Brute-Force, Man-in-the-Middle); Denial-of-Service-Attacken (DoS, DDoS, Defacement, Botnetze, ...) und Web-basierte Angriffe (Webserver Poisoning, CrossSite-Scripting, ...).

Angriffsmanagement: Zur Erkennung und Reaktion auf Angriffe mit Angriffsprävention/-vorbeugung (CERT), Angriffserkennung/-detektion (Grundsätzliches, Einzelnes, Erkennungssystem host-basiert, netzwerk-basiert, als Modell mit Sensoren, Auswertungslogik mit Wissensbasis, Aktoren, konkrete Möglichkeiten wie Daten-Überwachung via Soll-Ist-Vergleiche, Netzwerk-Überwachung via Sniffer, Netzwerk- und System-Überwachung via Honeypot/Honeynet, ... und Beispiele konkreter Werkzeuge) und Angriffsbehandlung/-reaktion (mit möglichem Vorgehen).

(weitere Informationen zur Modellierung siehe Artikel Christoph Pleier: Aus Prinzip sicher - Modellierung von Prinzipien für sichere IT-Systeme; <kes> - Die Zeitschrift für Informations-Sicherheit, 02/2010, S. 71-74, SecuMedia, Mai, 2010)

Informationsblatt:

Detailliertere Informationen zum Seminar als Faltblatt

Personenzertifikat:

Ein Personen­zertifikat wird bei erfolgreicher Teilnahme ausgestellt,
siehe Zertifizierungsordnung dieses Seminars

Varianten:

Dieses Seminar wird äußerst flexibel angeboten, so daß es Ihnen individuell-optimal nützt:

Präsenz-Seminar:
Sie buchen das Seminar, kommen zum Seminar, lernen direkt im Seminar und machen die Prüfung am Ende des Seminars (oder zu einem nachfolgenden Termin).

Online-Seminar:
Sie buchen das Seminar mit einem Starttermin, absolvieren dieses online via Videokonferenz-System mit oder ohne einer optionalen Prüfungsvorbereitung und machen die Prüfung am Ende des Seminars (oder zu einem nachfolgenden Termin).

Selbst-Seminar:
Sie buchen das Seminar, lernen die Inhalte im Selbststudium basierend auf den Seminarunterlagen, absolvieren optional eine Prüfungsvorbereitung online via Videokonferenz-System und machen die Prüfung online via Videokonferenz-System oder bei ausreichender Teilnehmerzahl eine Präsenzprüfung.

Inhouse-Seminar:
Sie buchen das Seminar mit einer ausreichenden Teilnehmeranzahl, stellen das Equipment zur Durchführung wie Raum, Beamer, Verpflegung, kommen zum Seminar, lernen direkt im Seminar und machen die Prüfung am Ende des Seminars (oder zu einem nachfolgenden Termin).

Präsenz-Seminar:

Das Seminar ist als Präsenz-Seminar machbar. Die nächsten Termine sind:

Ein Präsenz-Seminar findet statt am 29.+30.09.+01.10.20 (Di, Mi, Do) in 8403x Landshut
1. und 2. Tag von 09.00-17.00 Uhr, 3. Tag von 09.00-12.30 Uhr und Prüfung um 14.00 Uhr.
Die Prüfung kann am Seminarende mit gebucht werden (Anmeldeformular)
oder mit optionaler Prüfungsvorbereitung gesondert gebucht werden ( Anmeldeformular).

Online-Seminar:

Das Seminar ist als Online-Seminar machbar. Die Zeit und der Ort sind damit flexibel und ohne Zusatz­aufwände gestaltbar (Zeit nach Vereinbarung, Montag bis Samstag üblich zwischen 09.00-18.00 Uhr, auch bis 22.00 Uhr möglich). Das Seminar kann dabei frei nach Wahl gesplittet werden, z.B. 2x 1 Tag plus 1x 0,5 Tage oder 5x 0,5 Tage, ist jedoch innerhalb zwei Monate abzuschließen.

Vorteile für Sie: keine Reisekosten oder Wegzeiten nötig, freie Terminwahl möglich, Lernen in gewohnter Atmosphäre zuhause oder im Büro, Inhalte indiviuell-optimal aufteilbar, Preisnachlässe bis 40% möglich.

Senden Sie uns zur Vereinbarung des Starttermins einfach eine Anfrage
und tragen diesen in das Anmeldeformular mit ein.

Ein Online-Seminar findet statt am 01.+02.+03.09.20 (Di, Mi, Do)
1. und 2. Tag von 09.00-17.00 Uhr, 3. Tag von 09.00-12.30 Uhr und Prüfung um 14.00 Uhr.
Die Prüfung kann am Seminarende mit gebucht werden (Anmeldeformular)
oder mit optionaler Prüfungsvorbereitung gesondert gebucht werden (Anmeldeformular).

Selbst-Seminar

Das Seminar ist im Selbststudium machbar.

Vorteile für Sie: eigenständiges Lernen oder Erweitern Ihres existierenden Wissens, dies zeitlich frei nach Ihren Wünschen, keine Reisekosten oder Wegzeiten nötig, Lernen in gewohnter Atmosphäre bei Ihnen.

Senden Sie uns einfach zur Terminvereinbarung der Prüfung eine Anfrage
und tragen diesen in das Anmeldeformular mit ein.

Inhouse-Seminar:

Das Seminar ist auch als Inhouse-Seminar machbar, sofern Sie eine ausreichende Teilnehmerzahl und das Equipment zur Durchführung wie Raum, Beamer, Verpflegung stellen.

Vorteile für Sie: keine Reisekosten oder Wegzeiten nötig, freiere Terminwahl möglich, Lernen in gewohnter Atmosphäre bei Ihnen, Preisnachlässe bis 40% möglich.

Senden Sie uns einfach zur Termin- und Ortvereinbarung eine Anfrage,
und tragen dies in das Anmeldeformular mit ein.

Studenten:

Als Student fragen Sie uns gerne nach möglichen Studentenrabatten.

Wir freuen uns auf Ihre Teilnahme.

[zur Übersicht]


Sie haben Interesse an individuellen Seminaren oder Vorträgen?
Sprechen Sie einfach mit uns! Wir konzipieren sehr gerne aus unserer langjährigen Erfahrung heraus und mit unserer exzellenten Kompetenz ein individuelles Seminar- oder Vortragskonzept für Sie!


Anmeldung zum Newsletter     Informationen zum Datenschutz     Impressum


Copyright © DresPleier GmbH. Alle Rechte vorbehalten. Irrtümer und Änderungen vorbehalten. Angebote der DresPleier GmbH sind stets freibleibend und unverbindlich und werden erst durch die schriftliche Bestätigung (auch per Mail) für die DresPleier GmbH verbindlich.