Diese Website verwendet Cookies

Wir verwenden Cookies, um die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Sie geben Einwilligung zu unseren Cookies, wenn Sie unsere Webseite weiterhin nutzen.
Details

Notwendige Cookies helfen dabei, eine Webseite nutzbar zu machen, indem sie Grundfunktionen wie Seitennavigation und Zugriff auf sichere Bereiche der Webseite ermöglichen. Die Webseite kann ohne diese Cookies nicht richtig funktionieren.

NameAnbieterZweckAblauf
wiremy-domain.deDer Cookie ist für die sichere Anmeldung und die Erkennung von Spam oder Missbrauch der Webseite erforderlich.Session
cmnstrmy-domain.deSpeichert den Zustimmungsstatus des Benutzers für Cookies.1 Jahr

Statistik-Cookies helfen Webseiten-Besitzern zu verstehen, wie Besucher mit Webseiten interagieren, indem Informationen anonym gesammelt und gemeldet werden.

NameAnbieterZweckAblauf
_gaGoogleRegistriert eine eindeutige ID, die verwendet wird, um statistische Daten dazu, wie der Besucher die Website nutzt, zu generieren.2 Jahre
_gatGoogleWird von Google Analytics verwendet, um die Anforderungsrate einzuschränken.1 Tag
_gidGoogleRegistriert eine eindeutige ID, die verwendet wird, um statistische Daten dazu, wie der Besucher die Website nutzt, zu generieren1 Tag

Wir verwenden Cookies von Drittanbietern, um Ihnen personalisierte Werbung anzuzeigen.

NameAnbieterZweckAblauf
_fbpFacebookWird von Facebook verwendet, um eine Reihe von Werbeprodukten anzuzeigen, wie zum Beispiel Echtzeitgebote von Dritten.3 Monate
GoogleAdServingTestGoogleWird verwendet, um die Effizienz der Werbung auf Websites zu registrieren und zu melden.Session

Informationssicherheitsbeauftragte*r (IHK) - online

Durch die zunehmende Digitalisierung und Globalisierung sind Unternehmen jeder Größe auf eine funktionierende digitale Infrastruktur angewiesen. Doch gerade in der heutigen Zeit sind Unternehmen einer stetig wachsenden Bedrohungslage und immer ausgefeilteren Angriffsszenarien ausgesetzt. Genau aus diesem Grund gewinnt Informationssicherheit immer mehr an Bedeutung: Sie steht nicht nur für die Sicherung sensibler Informationen oder den Schutz vor ständig neuen Bedrohungsszenarien, sondern gilt als existenzieller Wettbewerbsfaktor. Zudem stellt auch der Gesetzgeber hohe Anforderungen an die gesamte Informationssicherheit, die sich in den kommenden Monaten und Jahren weiter verstärken dürften. Ein wichtiger Schritt zum Schutz vor immer neuen Risiken und Gefahren ist die Aus- und Weiterbildung von Informationssicherheitsbeauftragten. Dieser Zertifikatslehrgang vermittelt das notwendige Fachwissen, um die entscheidenden Schutzmaßnahmen zu ergreifen.

Durch den Grundlagenteil wird sichergestellt, dass auch Mitarbeiterinnen und Mitarbeiter, die über keine vertieften IT-Kenntnisse verfügen, in der Lage sind, alle Inhalte des Seminars zu verstehen.

Informationssicherheitsbeauftragte/r und IT-Sicherheitsbeauftragte/r - wo liegt der Unterschied?

Während Informationssicherheitsbeauftragte für die unternehmensweite Informationssicherheit verantwortlich sind, sind IT-Sicherheitsbeauftragte nur für den Teilbereich der technischen Sicherheit der IT-Infrastruktur, -Systeme und -Anwendungen zuständig. Häufig werden beide Funktionen von derselben Person wahrgenommen. Im englischen Sprachgebrauch wird keine Unterscheidung getroffen (Chief Information Security Officer = CISO). In diesem Lehrgang wird das Wissen für angehende Informationssicherheitsbeauftragte vermittelt, welches das notwendige Wissen für IT-Sicherheitsbeauftragte beinhaltet.

Dieses Seminar richtet sich an:

Dieses Seminar richtet sich an angehende Informationssicherheitsbeauftragte, IT-Projektleiter*innen, IT-Administratorinnen und -Administratoren sowie sämtliche Mitarbeitende der IT oder anderen Abteilungen, die aktuelle oder zukünftig Informationssicherheit im Unternehmen organisieren und gewährleisten müssen.

Ihr Abschluss:

IHK-Zertifikat Informationssicherheitsbeauftragte*r (IHK)

Jetzt anmelden

  • online

    keine Plätze mehr
    Seminar-Nr.:
    6513_252_02
    Dauer:
    ca. 40 UStd.
    Online-Anteil:
    100 %
    Zeiten:
    08:30 - 16:30 Uhr
    Voraussichtliche Termine
    15.12.2025, 16.12.2025, 17.12.2025, 18.12.2025, 19.12.2025

     1.590,–

    Auf die Warteliste
  • online

    noch Plätze frei
    Seminar-Nr.:
    6513_261_01
    Dauer:
    ca. 40 UStd.
    Online-Anteil:
    100 %
    Zeiten:
    5x 08:30 - 16:30 Uhr
    Voraussichtliche Termine
    04.02.2026, 05.02.2026, 06.02.2026, 10.02.2026, 11.02.2026

     1.650,–

    Anmelden
  • online

    noch Plätze frei
    Seminar-Nr.:
    6513_261_02
    Dauer:
    ca. 40 UStd.
    Online-Anteil:
    100 %
    Zeiten:
    5x 08:30 - 16:30 Uhr
    Voraussichtliche Termine
    23.03.2026, 24.03.2026, 25.03.2026, 31.03.2026, 01.04.2026

     1.650,–

    Anmelden
  • online

    noch Plätze frei
    Seminar-Nr.:
    6513_261_03
    Dauer:
    ca. 40 UStd.
    Online-Anteil:
    100 %
    Zeiten:
    5x 08:30 - 16:30 Uhr
    Voraussichtliche Termine
    15.06.2026, 16.06.2026, 17.06.2026, 18.06.2026, 19.06.2026

     1.650,–

    Anmelden
  • online

    noch Plätze frei
    Seminar-Nr.:
    6513_262_01
    Dauer:
    ca. 40 UStd.
    Online-Anteil:
    100 %
    Zeiten:
    5x 08:30 - 16:30 Uhr
    Voraussichtliche Termine
    26.10.2026, 27.10.2026, 28.10.2026, 29.10.2026, 30.10.2026

     1.650,–

    Anmelden
  • online

    noch Plätze frei
    Seminar-Nr.:
    6513_262_02
    Dauer:
    ca. 40 UStd.
    Online-Anteil:
    100 %
    Zeiten:
    5x 08:30 - 16:30 Uhr
    Voraussichtliche Termine
    23.11.2026, 24.11.2026, 25.11.2026, 02.12.2026, 03.12.2026

     1.650,–

    Anmelden

Inhalt:

Modul 1 - Grundlagen der Informationssicherheit und regulatorische Rahmenbedingungen

  • Teil 1: Einführung in die Informationssicherheit
    • Grundlegende Definitionen
    • Aktuelle Fallbeispiele
    • Ziele der Informationssicherheit
    • Informationssicherheitsmanagement
  • Teil 2: Aufgabenübersicht
    • Informationssicherheitsbeauftragter
    • IT-Sicherheitsbeauftragter
    • Informationssicherheitsmanagement-Team
  • Teil 3: Zuständigkeiten verschiedener Behörden
    • BSI
    • ENISA
    • Datenschutzaufsichtsbehörden
  • Teil 4: Gesetzliche Grundlagen
    • Überblick
    • Kernbereiche des IT-Sicherheitsrechts
    • Randbereiche und aktuelle Entwicklungen (u.a. NIS-2, KI und Datenschutz)
  • Teil 5: Verwaltungsanweisungen und Standards
  • Teil 6: Relevante Vertragsfragen im Bereich IT / Informationssicherheit
    • IT-Outsourcing
    • Penetrationstests
    • Versicherungen
  • Teil 7: Rechtsfolgen
    • Haftung von Leitungsebenen
    • Sanktionen

Modul 2 - Rollen und Zuständigkeiten und Informationssicherheitsmanagement

  • Teil 1: Sinn und Zweck klarer Rollenverteilung
  • Teil 2: Beschreibung verschiedener Rollen und Aufgabengebiete im Kontext der Informationssicherheit
    • Geschäftsleitung
    • Abteilungsleitungen
    • Verschiedene Bereichsbeauftragte (z.B. Informationssicherheitsbeauftragter, Datenschutzbeauftragter)
  • Teil 3: Einführung zum Thema Informationssicherheitsmanagement
    • Definition von Managementsystemen
    • Hauptkomponenten eines ISMS
    • Ablauf und Mehrwert einer Zertifizierung
    • Überblick zu verschiedenen ISMS-Standards
  • Teil 4: Aufbau und Pflege eines ISMS nach BSI IT-Grundschutz
    • Einführung und relevante Standards
    • Wahl der Vorgehensweise / Absicherungsmethodik
    • Vorgehensweise nach BSI (Standard-Absicherung)
    • Kontinuierliche Verbesserung
    • Musterdokumentation
  • Teil 5: Aufbau und Pflege eines ISMS nach ISO/IEC 27001
    • Relevante Standards der ISO 27000er-Reihe
    • Umgang mit der ISO 27001
    • Prozessbeispiele
  • Teil 6: Tools und Best-Practices bei der Einführung eines ISMS
    • Unterschiedliche Vorgehensweisen
    • Unterstützung durch ISMS-Tools in der Praxis

Modul 3 - Aktuelle Risiken für die Informationssicherheit und Schutzmaßnahmen

  • Teil 1: Risikomanagement nach BSI-Standards 200-3
    • Vorbereitung
    • Überblick über elementare Gefährdungen
    • Vorgehensweise (insbesondere Risikobewertung und -behandlung)
  • Teil 2: Business-Continuity-Management (BCMS) nach BSI-Standard 200-4
    • Einführung BCMS und präventive Absicherung
    • BCMS-Stufenmodell
    • Notfallplanung
    • Schulung und Sensibilisierung
    • Sonstige Maßnahmen und Tools für Risikofrüherkennung
    • Reaktion im Ernstfall - Bedeutung von Incident Response Teams

Modul 4 - Rollen und Zuständigkeiten und Informationssicherheitsmanagement

  • Teil 1: Live-Insights in webbasierte Angriffsszenarien - praxisnah und aktuell. Dieser Ansatz verbindet Theorie und Praxis, um Ihnen als zukünftiger Informationssicherheitsbeauftragter wertvolle, praxisnahe Erfahrungen zu bieten
    • Ransomware-Angriffe
    • Angriffe auf KRITIS, IT-Dienstleister und Co.
    • Social-Engineering - Der Mensch im Fokus von Angreifern
  • Teil 2: Kategorisierung von Risiken
    • Webbasierte Risiken
    • Systembezogene Risiken
    • Anwendungsbezogene Risiken
    • Nutzerbezogene Risiken
  • Teil 3: Einführung und Überblick zu Schutzmaßnahmen
    • Was sind Maßnahmen?
    • Dokumentationspflichten
    • Maßnahmenkategorien
  • Teil 4: Strukturierte Vorgehensweise zur Umsetzung von Maßnahmen
    • BSI IT-Grundschutz-Methodik
    • Anwendung der Bausteine des IT-Grundschutz-Kompendiums
    • Vergleich zur ISO 27001 (Anhang A)
  • Teil 5: Konkrete Beispielmaßnahmen
    • Organisatorische Schutzmaßnahmen
    • Technische Schutzmaßnahmen
    • Menschenbezogene Schutzmaßnahmen
    • Physische Schutzmaßnahmen

Unterrichtszeiten und Zertifikatstest

Der schriftliche Zertifikatstest findet am letzen Kurstag statt.
Fünf Trainingstage sowie ca. 10 Stunden Selbstlernstudium.

↑ Termine und Anmeldung