DEKRA Kooperationspartner

Informationssicherheitsbeauftragte:r Automotive Professional (IAP)

Termine

  • 8. -10. Juli 2024
  • 18. -20. Dezember 2024

Lernen Sie, wie Sie die Anforderungen der VDA ISA Katalog praktisch umsetzen.

€ 1.590 zzgl. MwSt. 

ZIELGRUPPE
  • Teilnehmer, die bereits den Grundlagenkurs zum VDA ISA-Katalog (IAF) abgeschlossen haben oder über äquivalentes Wissen verfügen

  • Informationssicherheitsverantwortliche, IT-Experten und alle Mitarbeiter, die für die Umsetzung und Aufrechterhaltung der Informationssicherheit in Automobilunternehmen verantwortlich sind.

ORGANISATORISCH
  • Vor-Ort Schulung

  • Max. 10 Teilnehmer

Nutzen

Zielsetzung der Schulung

  • Die intensive Schulung hat das Ziel, die Teilnehmer auf die DEKRA Informationssicherheitsbeauftragte:r Automotive Professional (IAP) Prüfung vorzubereiten.
  • Vertiefung des Verständnisses des VDA ISA-Katalogs und seiner Anforderungen.
  • Erweiterte Kenntnisse der Informationssicherheitskonzepte, -standards und -verfahren im Automobilsektor.

  • Praktische Umsetzung von Informationssicherheitsmaßnahmen in realen Szenarien.

  • Risikomanagement und effektive Reaktion auf Sicherheitsvorfälle.

  • Strategien zur kontinuierlichen Verbesserung der Informationssicherheitsprozesse.

Kurs Inhalt

1. Informationssicherheit:
  • Werte der Informationssicherheit
  • Schutzziele der Informationssicherheit
  • Managementsystem
  • Dokumentenpyramide
  • Audit und Verbesserung
  • Brainstorming und Best Practices, Aufbau ein Informationssicherheitsmanagementsystem & relevante Informationssicherheitsdokumente und Nachweise
2. ISMS Leitlinie & Scope Definition:
  • Brainstorming Session, was gehört alles in meiner Leitlinie.

  • ISMS Leitlinie:
    • Struktur und Inhalt einer umfassenden Informationssicherheitsleitlinie.

    • Kommunikation und Implementierung der Leitlinie im Unternehmen.
  • Erklärung zur Anwendbarkeit (Scope). 
    • Unterschied zwischen ISMS Scope und Zertifizierungsscope

    • Wie definiere ich mein Scope.

  • Erstellung und Inhalt eines Statement of Applicability (SoA).
    •  Bedeutung und Zweck des SoA.
    • Erstellung und Pflege eines SoA.
  • Best Practices.
3. Aufbau eines ISMS nach VDA ISA:
  • Schritte zur Einführung eines ISMS im Unternehmen.
     
  • Risikomanagement im Kontext der Informationssicherheit.

    • Die Grundlagen des Risikomanagements

    • Risikomanagement Frameworks

    • Risikoidentifikation, Risikoanalyse, Risikobewertung, Risikobehandlung, Risikomodifikation, Risikobeibehaltung, Risikoabwendung, Risikoteilung, Restrisiko, Risikoakzeptanz, Risikokommunikation und -beratung, Risikoüberwachung und -überprüfung
    • Risikomanagement-Richtlinien und -prozesse
  • Business Continuity Management (BCM) und Notfallmanagement.

    • Data Backup and Recovery

    • Backup Strategy

    • ISO BCM Standards

    • Business Continuity Management (BCM)
    • Disaster Recovery Planning (DRP)
    • Continuity of Security Operations: Integration des Vertraulichkeits-, Integritäts- und Verfügbarkeitsmodells (CIA-Modell)
  •  
    • BCM Plan Testing
    • DRP Testing
    • Contingency Planning, Operations, and Testing Programms zur Risikominderung und Erfüllung von Service-Level-Agreements (SLAs)
  •  
  • Advanced Threat Landscape
    • Aktuelle Bedrohungen und Herausforderungen in der Automobilindustrie.
    • Best Practices zur Erkennung und Abwehr von Cyberangriffen.
  • Sicherheitslücken und Schwachstellen:
    • Analyse von Sicherheitslücken und Schwachstellen in IT-Systemen.
    • Penetrationstests und Vulnerability Assessments.
  • Sichere Softwareentwicklung:
    • Security by Design: Integration von Sicherheitsmaßnahmen in den Entwicklungsprozess.
    • Sichere Codierungspraktiken und Vermeidung häufiger Fehler.
  • Incident Response und Notfallmanagement:
    • Vorbereitung auf Sicherheitsvorfälle und effektive Reaktionen.
    • Aufbau eines effektiven Incident-Response-Teams.
    • Handhabung von Sicherheitsvorfällen und Wiederherstellungsmaßnahmen.
  • Schutz kritischer Infrastrukturen:
    • Sicherung von kritische Assets und Netzwerkinfrastruktur.
    • Physische Sicherheit und Zugriffskontrolle.
  • Lieferanten- und Partnermanagement
    • Sicherheitsanforderungen für externe Lieferanten und Partner.
    • Audits und Überprüfungen von Drittanbietern.
  • Security Awareness und Schulungsprogramme:
    • Rolle des Mitarbeiters bei der Informationssicherheit.
    • Strategien zur Förderung eines Sicherheitsbewusstseins in der Belegschaft.
    •  Sensibilisierung der Mitarbeiter für Informationssicherheit.
    • Schulungen und Simulationsübungen. 
 
4. KPI zur Messung der Wirksamkeit:
  • Auswahl und Definition von Key Performance Indicators (KPI) zur Überwachung der ISMS-Effektivität.
  • Nutzung von KPIs zur kontinuierlichen Verbesserung.
5. Vorbereitung und Durchführung einer TISAX®-Prüfung (Assessment):
  • Vorbereitung und Durchführung einer TISAX®-Prüfung (Assessment):
    • Verständnis der TISAX-Anforderungen und des Prüfungsprozesses.
    • Vorbereitung des Unternehmens auf die TISAX-Prüfung.
    • Durchführung und Nachbereitung der TISAX-Prüfung. 

Warum TASC?

  • Vorträge und Präsentationen durch erfahrene IT-Sicherheit Experte.

  • Interaktive Diskussionen und Gruppenarbeit.

  • Fallstudien und praktische Übungen zur Anwendung des erlernten Wissens.

  • Schulungsmaterialien, Handbücher und Fallbeispiele für Selbststudium.

  • Prüfungsvorbereitung und Feedback durch erfahrene Trainer.

Unserer Trainings & Zertifizierungspartner

TISAX® ist eine eingetragene Marke der ENX Association. Die Schönbrunn TASC GmbH steht in keiner geschäftlichen Beziehung zur ENX. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden.