DEKRA Kooperationspartner

Information Security Officer (ISO)

Termine

  • 19. - 23. Februar 2024 (Ausgebucht)
  • 15. - 19. Juli 2024

Lernen Sie, wie Sie die Anforderungen der ISO/IEC27001:2022 praktisch umsetzen.

€ 3.250 zzgl. MwSt.

ZIELGRUPPE
  • Mitarbeiter, die die Rolle des Informationssicherheitsbeauftragter oder Informationssicherheitskoordinator in Unternehmen übernehmen möchten.

  • Personen, die bereits in der Informationssicherheitsbranche tätig sind und ihre Kenntnisse aktualisieren oder eine formale Zertifizierung erwerben möchten.

  • Idealerweise sollten die Teilnehmer bereits über grundlegende Kenntnisse im Bereich der Informationssicherheit und IT-Sicherheit verfügen.

ORGANISATORISCH
  • Vor-Ort Schulung

  • Max. 10 Teilnehmer

Nutzen

Zielsetzung der Schulung

  • Die intensive Schulung hat das Ziel, die Teilnehmer auf die DEKRA Information Security Officer (ISO) Prüfung vorzubereiten.

  • Vermittlung von umfassendem Wissen über die Anforderungen der ISO/IEC 27001 sowie über die Prozesse und Richtlinien eines Informationssicherheitsmanagementsystems.

  • Entwicklung von Kenntnissen und Fähigkeiten, um Informationssicherheitsanforderungen in Unternehmen umzusetzen und zu überwachen.
  • Kennenlernen relevanter Richtlinien, Standards und Best Practices im Bereich der Informationssicherheit und deren Anwendung.

Kurs Inhalt

1. Grundlagen der Informationssicherheit:
  • Definition von Informationssicherheit und ihre Bedeutung für Organisationen.

  • Werte der Informationssicherheit
  • Schutzziele der Informationssicherheit
  • Sicherheitsereignisse und -vorfälle

2. Informationssicherheitsmanagementsystem (ISMS):
  • Managementsystem

  • Unterschied zwischen Richtlinien, Prozesse, Verfahren, Dokument und Aufzeichnung

  • Erklärung eine dokumentierte Information

  • Prozessorientierung bei der Implementierung und Aufrechterhaltung eines Managementsystems

  • Deming Zyklus (PDCA)

  • Audit und Verbesserung

  • Bedeutung und Ziele eines Informationssicherheitsmanagementsystems (ISMS)

  • Vorteile der Umsetzung eines ISMS
  • Bewusstsein und Engagement von Mitarbeitern bei der Aufrechterhaltung eines ISMS
  • VDA ISA vs. ISO/IEC 27001

3. Informationssicherheitsmanagementsystem vs. IT-Servicemanagement:
  • Grundlagen und Prozessen der IT-Service Management.

  • Unterschiede und Schnittstellen zwischen ISMS und IT-Servicemanagement verstehen.

  • Rolle der Informationssicherheit im IT-Servicemanagement.

4. Normen und Standards der Informationssicherheit:
  • Überblick über Normen, Standards und Framework der Informationssicherheit.
    • ISO/IEC 27001: Diese Norm beschreibt Anforderungen für ein Informationssicherheits-Managementsystem (ISMS). Sie bietet einen Rahmen, um Informationssicherheitsrisiken zu identifizieren, zu bewerten und zu behandeln.
    • ISO/IEC 27002: Dieser Standard enthält Leitlinien und Best Practices für die Umsetzung der Kontrollen aus ISO/IEC 27001. Er bietet einen umfassenden Katalog von Sicherheitsmaßnahmen, die Organisationen bei der Verbesserung ihrer Informationssicherheit nutzen können.
    • IT-Grundschutz (BSI-Standards): Das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Deutschland bietet eine Reihe von IT- Grundschutz-Standards an, die als Leitfaden für die Implementierung von Informationssicherheitsmaßnahmen dienen.
    • NIST Cybersecurity Framework: Obwohl es sich um einen US-amerikanischen Standard handelt, wird das NIST-Framework in Europa und weltweit oft als bewährte Praxis für das Management der Informationssicherheit verwendet.
    • CIS Controls: Die "Center for Internet Security" (CIS) bietet eine Liste von 20 kritischen Sicherheitskontrollen, die als Grundlage für den Aufbau einer wirksamen Informationssicherheitsstrategie dienen sollen.
    • NIS2: Richtlinie für "Network and Information Systems" und bezieht sich auf die Sicherheit von Informationsnetzwerken und -systemen. In der Europäischen Union gibt es die Richtlinie über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen.
    • ISIS12: "IT-Sicherheitsstandard für KRITIS-Betreiber nach B3S-Standard 12". Dabei steht KRITIS für "Kritische Infrastrukturen" und B3S für "Bundesamt für Sicherheit in der Informationstechnik (BSI) Standard 3". ISIS12 ist ein vom BSI entwickelter IT-Sicherheitsstandard, der speziell für Betreiber Kritischer Infrastrukturen in Deutschland entwickelt wurde.
    • EU-DSGVO (Europäische Datenschutz-Grundverordnung): Die Datenschutz-Grundverordnung der Europäischen Union regelt den Schutz personenbezogener Daten und die Rechte von Personen hinsichtlich ihrer Daten.

5. Normenreihe ISO/IEC 27000 im Überblick:
  • Überblick über die ISO/IEC 27000-Reihe und deren Struktur.
    • 27000
    • 27001
    • 27006
    • 27009
    • 27002-27005
    • 27007
    • TR 27008
    • 27013
    • 27014
    • TR 27016
    • 27021
    • 27010
    • 27011
    • 27017 - 27019
    • 2703x und 2704x
  • Einblick in relevante Teile der Normenreihe.
6. Anforderungen der ISO/IEC 27001:
  • Detaillierte Betrachtung der Anforderungen der ISO/IEC 27001 (Kap 4 - 10) und die Bedeutung für die Organisation.
  • Aufbau eines ISMS entsprechend den ISO 27001 Anforderungen.
7. Maßnahmenziele und Maßnahmen (Anhang A der ISO/IEC 27001; ISO/IEC 27002):
  • Analyse und Auswahl von Maßnahmen und Maßnahmenzielen aus dem Anhang A.
  • Umsetzung und Überwachung der ausgewählten Maßnahmen.
 8. Datenschutzrechtliche Anforderungen:
  • Wichtige Datenschutz Prozesse
  • Verankerung von ISMS & Datenschutz Prozesse.
9. Rollen und Verantwortlichkeiten im ISMS:
  • RACI Matrix
  • Rollen und Verantwortlichkeiten für die Implementierung und Aufrechterhaltung eines ISMS
  • Management (Leitungsebene)
  • ISB / ISO
  • DSB / DPO
  • Asset Owner
  • Risk Owner
  • IT-Support
  • IT-Security Team
  • etc.
10. Sicherheitstechnologien und Kryptografie:
  • Überblick über verschiedene Sicherheitstechnologien, Maßnahmen und ihre Anwendungsbereiche und Umsetzungen in der Praxis.
  • Grundlagen der Kryptografie und deren Bedeutung für die Informationssicherheit.
11. SoA und Scope:
  • Entwicklung des Statement of Applicability (SoA) und Festlegung des Scopes für das ISMS.
  • Best Practices, Beispiele und Fauxpas
12. Risikoanalyse und -bewertung:
  • Unterschiede zwischen primäre & sekundäre Assets.
  • Identifikation und Klassifizierung von Assets in der Organisation.
  • Methoden zur Durchführung von Risikoanalysen erlernen.
  • Bewertung von Risiken und Festlegung angemessener Behandlungsmaßnahmen.

     

 


 

 

Warum TASC?

  • Vorträge und Präsentationen durch erfahrene Informationssicherheitsexperten.

  • Interaktive Diskussionen und Gruppenarbeit.

  • Fallstudien und praktische Übungen zur Anwendung des erlernten Wissens.

  • Schulungsmaterialien, Handbücher und Fallbeispiele für Selbststudium.

  • Prüfungsvorbereitung und Feedback durch erfahrene Trainer.

Unserer Trainings & Zertifizierungspartner

TISAX® ist eine eingetragene Marke der ENX Association. Die Schönbrunn TASC GmbH steht in keiner geschäftlichen Beziehung zur ENX. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden.