Diese Website verwendet Cookies

Wir verwenden Cookies, um Ihnen ein optimales Webseiten-Erlebnis zu bieten. Dazu zählen Cookies, die für den Betrieb der Seite und für die Steuerung unserer kommerziellen Unternehmensziele notwendig sind, sowie solche, die lediglich zu anonymen Statistikzwecken genutzt werden. Sie können selbst entscheiden, welche Kategorien Sie zulassen möchten. Bitte beachten Sie, dass auf Basis Ihrer Einstellungen womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen. Weitere Informationen finden Sie in unseren Datenschutzhinweisen.
Details

Notwendige Cookies helfen dabei, eine Webseite nutzbar zu machen, indem sie Grundfunktionen wie Seitennavigation und Zugriff auf sichere Bereiche der Webseite ermöglichen. Die Webseite kann ohne diese Cookies nicht richtig funktionieren.

NameAnbieterZweckAblauf
wire ihk-weiterbildung.de Der Cookie ist für die sichere Anmeldung und die Erkennung von Spam oder Missbrauch der Webseite erforderlich. Session
cmnstr ihk-weiterbildung.de Speichert den Zustimmungsstatus des Benutzers für Cookies. 1 Jahr

Statistik-Cookies helfen Webseiten-Besitzern zu verstehen, wie Besucher mit Webseiten interagieren, indem Informationen anonym gesammelt und gemeldet werden.

NameAnbieterZweckAblauf
_ga_PF07PMP11H Google Wird verwendet, um Daten zu Google Analytics über das Gerät und das Verhalten des Besuchers zu senden. Erfasst den Besucher über Geräte und Marketingkanäle hinweg. 2 Jahre
_ga Google Registriert eine eindeutige ID, die verwendet wird, um statistische Daten dazu, wie der Besucher die Website nutzt, zu generieren. 2 Jahre

Wir verwenden Marketing-Cookies, um Besuchern auf Webseiten zu folgen und für sie relevante Anzeigen und Kampagnen auszuspielen.

NameAnbieterZweckAblauf
_fbp Facebook Wird von Facebook genutzt, um eine Reihe von Werbeprodukten anzuzeigen, zum Beispiel Echtzeitgebote dritter Werbetreibender. 90 Tage
ln_or LinkedIn Wird von LinkedIn for zur Identifizierung des Browsers, Speicherung von Spracheinstellungen und für die Aussteuerung von Anzeigen verwendet. 1 Tag
Impressum

Informationssicherheitsbeauftragte*r (IHK) - online

Durch die zunehmende Digitalisierung und Globalisierung sind Unternehmen jeder Größe auf eine funktionierende digitale Infrastruktur angewiesen. Doch gerade in der heutigen Zeit sind Unternehmen einer stetig wachsenden Bedrohungslage und immer ausgefeilteren Angriffsszenarien ausgesetzt. Genau aus diesem Grund gewinnt Informationssicherheit immer mehr an Bedeutung: Sie steht nicht nur für die Sicherung sensibler Informationen oder den Schutz vor ständig neuen Bedrohungsszenarien, sondern gilt als existenzieller Wettbewerbsfaktor. Zudem stellt auch der Gesetzgeber hohe Anforderungen an die gesamte Informationssicherheit, die sich in den kommenden Monaten und Jahren weiter verstärken dürften. Ein wichtiger Schritt zum Schutz vor immer neuen Risiken und Gefahren ist die Aus- und Weiterbildung von Informationssicherheitsbeauftragten. Dieser Zertifikatslehrgang vermittelt das notwendige Fachwissen, um die entscheidenden Schutzmaßnahmen zu ergreifen.

Durch den Grundlagenteil wird sichergestellt, dass auch Mitarbeiterinnen und Mitarbeiter, die über keine vertieften IT-Kenntnisse verfügen, in der Lage sind, alle Inhalte des Seminars zu verstehen.

Informationssicherheitsbeauftragte/r und IT-Sicherheitsbeauftragte/r - wo liegt der Unterschied?

Während Informationssicherheitsbeauftragte für die unternehmensweite Informationssicherheit verantwortlich sind, sind IT-Sicherheitsbeauftragte nur für den Teilbereich der technischen Sicherheit der IT-Infrastruktur, -Systeme und -Anwendungen zuständig. Häufig werden beide Funktionen von derselben Person wahrgenommen. Im englischen Sprachgebrauch wird keine Unterscheidung getroffen (Chief Information Security Officer = CISO). In diesem Lehrgang wird das Wissen für angehende Informationssicherheitsbeauftragte vermittelt, welches das notwendige Wissen für IT-Sicherheitsbeauftragte beinhaltet.

Dieses Seminar richtet sich an:

Dieses Seminar richtet sich an angehende Informationssicherheitsbeauftragte, IT-Projektleiter*innen, IT-Administratorinnen und -Administratoren sowie sämtliche Mitarbeitende der IT oder anderen Abteilungen, die aktuelle oder zukünftig Informationssicherheit im Unternehmen organisieren und gewährleisten müssen.

Ihr Abschluss:

IHK-Zertifikat Informationssicherheitsbeauftragte*r (IHK)

Jetzt anmelden

  • online

    noch Plätze frei
    Seminar-Nr.:
    6513_241_02
    Dozenten:
    Kevin Kraus, Patrick Weber
    Dauer:
    ca. 40 UStd.
    Zeiten:
    08:30 - 16:30 Uhr
    Voraussichtliche Termine
    17.06.2024, 18.06.2024, 19.06.2024, 20.06.2024, 21.06.2024

     1.520,–

    Anmelden
  • online

    noch Plätze frei
    Seminar-Nr.:
    6513_242_01
    Dozenten:
    Kevin Kraus, Patrick Weber
    Dauer:
    ca. 40 UStd.
    Zeiten:
    08:30 - 16:30 Uhr
    Voraussichtliche Termine
    12.08.2024, 13.08.2024, 14.08.2024, 15.08.2024, 16.08.2024

     1.520,–

    Anmelden
  • online

    noch Plätze frei
    Seminar-Nr.:
    6513_242_02
    Dozenten:
    Kevin Kraus, Patrick Weber
    Dauer:
    ca. 40 UStd.
    Zeiten:
    08:30 - 16:30 Uhr
    Voraussichtliche Termine
    07.10.2024, 08.10.2024, 09.10.2024, 10.10.2024, 11.10.2024

     1.520,–

    Anmelden
  • online

    noch Plätze frei
    Seminar-Nr.:
    6513_242_03
    Dozenten:
    Kevin Kraus, Patrick Weber
    Dauer:
    ca. 40 UStd.
    Zeiten:
    08:30 - 16:30 Uhr
    Voraussichtliche Termine
    11.11.2024, 12.11.2024, 13.11.2024, 14.11.2024, 15.11.2024

     1.520,–

    Anmelden

Inhalt:

Modul 1 - Grundlagen der Informationssicherheit und regulatorische Rahmenbedingungen

  • Teil 1: Einführung in die Informationssicherheit
    • Grundlegende Definitionen
    • Aktuelle Fallbeispiele
    • Ziele der Informationssicherheit
    • Informationssicherheitsmanagement
  • Teil 2: Aufgabenübersicht
    • Informationssicherheitsbeauftragter
    • IT-Sicherheitsbeauftragter
    • Informationssicherheitsmanagement-Team
  • Teil 3: Zuständigkeiten verschiedener Behörden
    • BSI
    • ENISA
    • Datenschutzaufsichtsbehörden
  • Teil 4: Gesetzliche Grundlagen
    • Überblick
    • Kernbereiche des IT-Sicherheitsrechts
    • Randbereiche und aktuelle Entwicklungen (u.a. NIS-2, KI und Datenschutz)
  • Teil 5: Verwaltungsanweisungen und Standards
  • Teil 6: Relevante Vertragsfragen im Bereich IT / Informationssicherheit
    • IT-Outsourcing
    • Penetrationstests
    • Versicherungen
  • Teil 7: Rechtsfolgen
    • Haftung von Leitungsebenen
    • Sanktionen

Modul 2 - Rollen und Zuständigkeiten und Informationssicherheitsmanagement

  • Teil 1: Sinn und Zweck klarer Rollenverteilung
  • Teil 2: Beschreibung verschiedener Rollen und Aufgabengebiete im Kontext der Informationssicherheit
    • Geschäftsleitung
    • Abteilungsleitungen
    • Verschiedene Bereichsbeauftragte (z.B. Informationssicherheitsbeauftragter, Datenschutzbeauftragter)
  • Teil 3: Einführung zum Thema Informationssicherheitsmanagement
    • Definition von Managementsystemen
    • Hauptkomponenten eines ISMS
    • Ablauf und Mehrwert einer Zertifizierung
    • Überblick zu verschiedenen ISMS-Standards
  • Teil 4: Aufbau und Pflege eines ISMS nach BSI IT-Grundschutz
    • Einführung und relevante Standards
    • Wahl der Vorgehensweise / Absicherungsmethodik
    • Vorgehensweise nach BSI (Standard-Absicherung)
    • Kontinuierliche Verbesserung
    • Musterdokumentation
  • Teil 5: Aufbau und Pflege eines ISMS nach ISO/IEC 27001
    • Relevante Standards der ISO 27000er-Reihe
    • Umgang mit der ISO 27001
    • Prozessbeispiele
  • Teil 6: Tools und Best-Practices bei der Einführung eines ISMS
    • Unterschiedliche Vorgehensweisen
    • Unterstützung durch ISMS-Tools in der Praxis

Modul 3 - Aktuelle Risiken für die Informationssicherheit und Schutzmaßnahmen

  • Teil 1: Risikomanagement nach BSI-Standards 200-3
    • Vorbereitung
    • Überblick über elementare Gefährdungen
    • Vorgehensweise (insbesondere Risikobewertung und -behandlung)
  • Teil 2: Business-Continuity-Management (BCMS) nach BSI-Standard 200-4
    • Einführung BCMS und präventive Absicherung
    • BCMS-Stufenmodell
    • Notfallplanung
    • Schulung und Sensibilisierung
    • Sonstige Maßnahmen und Tools für Risikofrüherkennung
    • Reaktion im Ernstfall - Bedeutung von Incident Response Teams

Modul 4 - Rollen und Zuständigkeiten und Informationssicherheitsmanagement

  • Teil 1: Aktuelle Bedrohungsszenarien (Fallbeispiele)
    • Ransomware-Angriffe
    • Angriffe auf KRITIS, IT-Dienstleister und Co.
    • Social-Engineering - Der Mensch im Fokus von Angreifern
  • Teil 2: Kategorisierung von Risiken
    • Webbasierte Risiken
    • Systembezogene Risiken
    • Anwendungsbezogene Risiken
    • Nutzerbezogene Risiken
  • Teil 3: Einführung und Überblick zu Schutzmaßnahmen
    • Was sind Maßnahmen?
    • Dokumentationspflichten
    • Maßnahmenkategorien
  • Teil 4: Strukturierte Vorgehensweise zur Umsetzung von Maßnahmen
    • BSI IT-Grundschutz-Methodik
    • Anwendung der Bausteine des IT-Grundschutz-Kompendiums
    • Vergleich zur ISO 27001 (Anhang A)
  • Teil 5: Konkrete Beispielmaßnahmen
    • Organisatorische Schutzmaßnahmen
    • Technische Schutzmaßnahmen
    • Menschenbezogene Schutzmaßnahmen
    • Physische Schutzmaßnahmen

Der schriftliche Zertifikatstest findet online statt.

↑ Termine und Anmeldung