Bild_Firma+Logo

Informationssicherheit
und Datenschutz

Die Werte
von morgen heute
fokussiert schützen


Start   |   Aktuell   |   Unternehmen   |   Vorträge   |   Seminare   |   Dienstleistungen   |   Produkte   |
  Erste Hilfe Datenschutz   |   eDSB   |   eISB   |    Publikationen   |   Kontakt & Newsletter   |   Kompetenzen


Seminar Informationssicherheitsbeauftragter
(Präsenz, Online, Selbst, Inhouse)
(Seminar mit Personenzertifikat)


Bild_Seminar_IS

Ihr Nutzen:
Sie als angehende oder tätige Führungskraft zu Informationssicherheit erhalten eine Ihrer Verantwortung gemäße umfassende, exzellente Weiterbildung, die Sie befähigt, Ihre Aufgabe kompetent, strukturiert und systematisch zu erfüllen, sowohl bei kleinen, also auch bei mittleren oder großen Institutionen, dies schnell, effektiv und pragmatisch inklusive einem Personenzertifikat als Kompetenznachweis bei bestandener Prüfung.

Zielgruppen:
Sie wollen sich als Führungskraft zu Informationssicherheit strukturiert und fundiert qualifizieren? Sie wollen sich in der Aufgabe zurecht­finden und wesent­liche Aspekte nicht nur im Detail, sondern aus einer über­greifenden Perspektive betrachten und verstehen lernen? Dann ist unser Seminar Informations­sicherheitbeauftragter optimal für Sie geeignet! Eine hoch­strukturierte Darstellung mit Ausprägungen für unterschiedliche Größen von Institutionen (Firmen, Vereine, ...), praktische auf Ihre Institution bezogene Übungen sowie ausge­zeichnete Erklärung und Vermittlung ermöglichen dies! Nutzen Sie unsere lang­jährige Erfahrung und best­mögliche Kompetenzen zu Ihrem Vorteil!

Zielsetzung:
Die Thematik bzw. Aufgaben der Informations­sicherheit, damit besonders einer Führungskraft als Informationssicherheitsbeauftragter, sind sehr anspruchs­voll, denn sie gehen in die "Breite" (z.B. Multi-Tier-Anwendung) wie die "Tiefe" (z.B. virtuali­siertes System), von Organisation (z.B. Berechtigungs­prozesse) über komplexe Technik (z.B. Systemdesign) bis zu Technik­details (z.B. System­absicherung) und betreffen IT und Non-IT. Dabei sind Zusammen­hänge zu beachten, um Lösungen ohne Lücken zu bauen. Da Informations­sicherheit über­greifend gelöst werden muss, ist eine geeignete Übersicht nötig bzw. essentiell und dieses Seminar dient hierzu mit einem besonderen Fokus auf Informationssicherheits-Management! Um sich in Informations­sicherheit gut zurecht­zufinden ist es wichtig einen Überblick über das Themen­gebiet mit wesent­lichen Grundlagen, Prinzipien und Methoden zu erlangen. Dies ermöglicht ein besseres Verständnis und ein Anwenden und Über­tragen der Prinzipien auf neue Techniken oder verwandte Gebiete, damit leichteres Weiter­lernen und breiteren Nutzen. Dieses Seminar ist exzellent, da auf Informationssicherheits-Management fokussiert, voraus­schauend erstellt und aufbauend auf lang­jährigen und bewährten Erfahrungs­wissen entstanden. Man braucht eine sehr gute Übersicht, um es als Überblick gebendes, Prinzipien und Zusammen­hänge aufzeigendes Seminar machen zu können. Ausge­zeichnet strukturierte, umfassende Seminar­unterlagen und praktische Institutions-bezogene Übungen runden den Lernerfolg ab.

Ziel dieses Seminars ist sich für die Tätigkeit als Informations­sicherheitbeauftragter umfassend, übergreifend, fundiert, bewährt und zukunfts­sicher zu bilden, um sich darin sehr gut zurecht­zufinden und gesamthafte Lösungen erstellen zu können. Ein Personen­zertifikat als Kompetenznachweis wird bei erfolgreicher Teilnahme ausgestellt, dazu erfolgt eine Prüfung am Seminarende oder gesondert.

Dauer:
2,5 Tage bzw. 15 Lehrkalenderstunden plus Prüfung

Inhalte:

Die Themenbereiche sind:

Grundlagen: Definitionen / Begriffe und Motivation / Nutzen (Schutz, Rechtskonformität, ...); Ziele / Anforderungen (Vertraulichkeit, Integrität, Verfügbarkeit, ...); Schutzbedarfsfeststellung und Informations­sicherheits­niveau; Rechtliches mit EU NIS-Richtlinie, IT-Sicherheitsgesetz, BSI-Kritisverordnung, BSI-Gesetz, EU Datenschutz-Grundverordnung, weitere.

Management: Zur Realisierung und Aufrechterhaltung eines angemessenen Informations­sicherheitsniveaus via Informationssicherheits-Management allgemein mit Komponenten und Zusammen­wirken mit Bedeutung, Prinzip, Lebenszyklus, Verantwortung, Informationsicherheits-Politik, -Strategie, -Organisation (Strukturen und Prozesse), -Kontrolle, leichtgewichtig als DresPleier-Informationssicherheit-Managementsystem mit sieben Schritten, schematisch gemäß IT-Grundschutz BSI-Standard 200-1 "Managementsysteme für Informationssicherheit" in der Übersicht, schwergewichtig gemäß IT-Grundschutz BSI-Standard 200-2 mit 200-3 "IT-Grundschutz-Methodik", Notfallmanagement gemäß IT-Grundschutz BSI-Standard 100-4, international gemäß ISO-Standard 2700x und Herausforderungen der Informationssicherheit mit beispielhaften Lösungen.

Prinzipien, Methoden, Maßnahmen: Zum allgemeinen Verstehen von Sicherheitsprinzipien mit -methoden und -maßnahmen strukturiert als Modell gemäß dem Zusammenwirken in neun wesentliche Prinzipien in Authentifikation (Wissen, Besitz, Eigenschaft, starke und Einmal-Passwörter, ...), Autorisierung (MAC, DAC, RBAC, Ebenen, ...), Administration (Organisation, Umsetzung, ...), Protektion (Bewusstsein+Ermächtigung, Datensicherung, Härtung, Kommunikationskontrolle, Verschlüsselung, ...), Auditierung (Protokollierung, Angriffserkennung, ...), Sichere Entwicklung (Schutzbedarfsfeststellung, Bedrohungsanalyse, ...), Sicherer Betrieb (physischer Schutz, sichere Auslieferung, ...), Sichere Nutzung (sicherheitskonformes Verhalten, Datenlokalität, ...), Sicherheitsmanagement (Sicherheitsprozesse, Sicherheitsvorgaben, ...).

Gefahren und Lösungen: Zum konkreten und anwendbaren Verständnis von Gefahren und Schutzmaßnahmen mit Arten von Angreifern, Angreifer-Motivatoren und Arten von Gefahren, Sicherheitsebenen, Gefahrenstrukturierungen und zahlreichen Gefahren mit typischen, beispielhaften Lösungsmethoden wie Höhere Gewalt; Fehlplanung, Fehlfunktion, Fehlhandlung, Missbrauch; Ausfall, Diebstahl / Verlust / Zerstörung von Geräten, Datenträgern, Dokumenten; Social Engineering mit Social Hacking, Phishing, Vishing, Smishing, Spear-Phishing, CEO-Fraud, Whaling; Soziale Netze; Identitäts­missbrauch, Erpressung, Korruption; Passwort-Angriffe (Abschauen, Cracken, Credential-Stuffing, ...); Unbefugtes Eindringen, Exploits-, Script-, Buffer-Overflow-Attacken; Lauschangriffe / Datendiebstahl, Hoaxes und Malware mit Virus, Wurm, Scareware, Spyware, Ransomware, Kryptominer, Adware, Malvertising, Trojaner, Blended Malware; Angriffe auf Verschlüsselung (Brute-Force, Man-in-the-Middle); Denial-of-Service-Attacken (DoS, DDoS, Defacement, Botnetze, ...) und Web-basierte Angriffe (Webserver Poisoning, CrossSite-Scripting, ...).

Angriffsmanagement: Zur Erkennung und Reaktion auf Angriffe mit Angriffsprävention/-vorbeugung (CERT), Angriffserkennung/-detektion (Grundsätzliches, Einzelnes, Erkennungssystem host-basiert, netzwerk-basiert, als Modell mit Sensoren, Auswertungslogik mit Wissensbasis, Aktoren, konkrete Möglichkeiten wie Daten-Überwachung via Soll-Ist-Vergleiche, Netzwerk-Überwachung via Sniffer, Netzwerk- und System-Überwachung via Honeypot/Honeynet, ... und Beispiele konkreter Werkzeuge) und Angriffsbehandlung/-reaktion (mit möglichem Vorgehen).

(weitere Informationen zur Modellierung siehe Artikel Christoph Pleier: Aus Prinzip sicher - Modellierung von Prinzipien für sichere IT-Systeme; <kes> - Die Zeitschrift für Informations-Sicherheit, 02/2010, S. 71-74, SecuMedia, Mai, 2010)

Informationsblatt:

Detailliertere Informationen zum Seminar als Faltblatt

Personenzertifikat:

Ein Personen­zertifikat wird bei erfolgreicher Teilnahme ausgestellt,
siehe Zertifizierungsordnung dieses Seminars

Varianten:

Dieses Seminar wird äußerst flexibel angeboten, so daß es Ihnen individuell-optimal nützt: Als Präsenz-Seminar mit direkter Anwesenheit, als Online-Seminar durchgeführt via Videokonferenz-System, als Selbst-Seminar im Selbst-Studium unserer Unterlagen oder als Inhouse-Seminar mit direkter Anwesenheit in Ihrem Hause. Die Prüfung kann kombiniert mit dem Seminar oder zeitlich getrennt als Präsenz-Prüfung oder Online-Prüfung absolviert werden. Zudem kann zur optimalen Vorbereitung eine Online-Prüfungsvorbereitung gebucht werden.

Präsenz-Seminar:

Das Seminar ist als Präsenz-Seminar machbar. Die nächsten Termine sind:

29.+30.09.+01.10.20 (Di, Mi, Do) in 840xy Landshut
1. und 2. Tag von 09.00-17.00 Uhr, 3. Tag von 09.00-12.30 Uhr und Prüfung um 14.00 Uhr.
Die Prüfung kann am Seminarende mit gebucht werden (Anmeldeformular)
oder mit optionaler Prüfungsvorbereitung gesondert gebucht werden ( Anmeldeformular).

Online-Seminar:

Das Seminar ist als Online-Seminar machbar. Die Zeit und der Ort sind damit flexibel und ohne Zusatz­aufwände gestaltbar (Zeit nach Vereinbarung, Montag bis Samstag üblich zwischen 09.00-18.00 Uhr, auch bis 22.00 Uhr möglich). Das Seminar kann dabei frei nach Wahl gesplittet werden, z.B. 2x 1 Tag plus 1x 0,5 Tage oder 5x 0,5 Tage, ist jedoch innerhalb zwei Monate abzuschließen.
Vorteile für Sie: keine Reisekosten oder Wegzeiten nötig, freie Terminwahl möglich, Lernen in gewohnter Atmosphäre zuhause oder im Büro, Inhalte indiviuell-optimal aufteilbar, Preisnachlässe bis 40% möglich.

Senden Sie uns zur Vereinbarung des Starttermins einfach eine Anfrage
und tragen diesen in das Anmeldeformular mit ein.

Termine:

05.-07.10.20 (Mo, Di, Mi)
1. und 2. Tag von 09.00-17.00 Uhr, 3. Tag von 09.00-12.30 Uhr.
Die Prüfung ist gesondert zu buchen.
Anmeldeformular Seminar, Anmeldeformular Prüfung.

04.-06.11.20 (Mi, Do, Fr)
1. und 2. Tag von 09.00-17.00 Uhr, 3. Tag von 09.00-12.30 Uhr.
Die Prüfung ist gesondert zu buchen.
Anmeldeformular Seminar, Anmeldeformular Prüfung.

Warteliste:

Sie können sich kostenlos und unverbindlich auf eine Warteliste aufnehmen lassen, um ein Seminar mit anderen Teilnehmern zu buchen, um damit die möglichen Rabatte zu erreichen. Nutzen Sie dazu einfach unser Mail-Formular.

Selbst-Seminar

Das Seminar ist im Selbststudium machbar.
Vorteile für Sie: eigenständiges Lernen oder Erweitern Ihres existierenden Wissens, dies zeitlich frei nach Ihren Wünschen, keine Reisekosten oder Wegzeiten nötig, Lernen in gewohnter Atmosphäre bei Ihnen.

Senden Sie uns zur Vereinbarung eines optionalen Prüfungsvorbereitungstermins einfach eine Anfrage
und tragen diesen in das Anmeldeformular mit ein.

Inhouse-Seminar:

Das Seminar ist auch als Inhouse-Seminar machbar, sofern Sie eine ausreichende Teilnehmerzahl und das Equipment zur Durchführung wie Raum, Beamer, Verpflegung stellen.
Vorteile für Sie: keine Reisekosten oder Wegzeiten nötig, freiere Terminwahl möglich, Lernen in gewohnter Atmosphäre bei Ihnen, Preisnachlässe bis 40% möglich.

Senden Sie uns einfach zur Termin- und Ortvereinbarung eine Anfrage,
und tragen dies in das Anmeldeformular mit ein.

Prüfung:

Die Prüfung zum Seminar kann auch einzeln gebucht werden. Sie sollten sich geeignet das Wissen und Können angeeignet und sich auf die Prüfung vorbereitet haben. Das Seminar ist vorab als Präsenz-, Online-, Selbst- oder Inhouse-Seminar empfohlen. Die Nutzung unserer ausgezeichnet strukturierten, umfassenden und zusammenfassenden Unterlagen sowie eine Prüfungsvorbereitung durch uns ist sehr zu empfehlen.

Online-Prüfung mit optionaler Online-Prüfungsvorbereitung:
Anmeldeformular und Terminanfrage.
Vorteile für Sie: keine Reisekosten oder Wegzeiten nötig, freie Terminwahl möglich, Prüfungs­vorbereitung und Prüfung in gewohnter Atmosphäre zuhause oder im Büro.

Studenten:

Als Student fragen Sie uns gerne nach möglichen Studentenrabatten.

Wir freuen uns auf Ihre Teilnahme.

[zur Übersicht]


Sie haben Interesse an individuellen Seminaren oder Vorträgen?
Sprechen Sie einfach mit uns! Wir konzipieren sehr gerne aus unserer langjährigen Erfahrung heraus und mit unserer exzellenten Kompetenz ein individuelles Seminar- oder Vortragskonzept für Sie!


Anmeldung zum Newsletter     Informationen zum Datenschutz     Impressum


Copyright © DresPleier GmbH. Alle Rechte vorbehalten. Irrtümer und Änderungen vorbehalten. Angebote der DresPleier GmbH sind stets freibleibend und unverbindlich und werden erst durch die schriftliche Bestätigung (auch per Mail) für die DresPleier GmbH verbindlich.