BSI – IT-Grundschutz-Praktiker – Modul 1 von 2
Übersicht
Agenda
Referenten
Zielgruppe
Anmeldung
Übersicht
Modul 1 | BSI – IT-Grundschutz-Praktiker
Der erste Teil des Zertifikatslehrgangs dient der Einführung in den IT-Grundschutz und beschäftigt sich mit den Grundlagen der Informationssicherheit und rechtliche Rahmenbedingungen, Normen und Standards der Informationssicherheit, IT-Grundschutz-Vorgehensweise, dem Kompendium, der Umsetzung der IT-Grundschutz-Vorgehensweise sowie dem IT-Grundschutz-Check.
Die Prüfungen zum Zertifikatslehrgang können nur abgelegt werden, wenn beide Lehrgangsteile erfolgreich nacheinander abgeschlossen wurden. Eine Zulassung zu den Prüfungen mit nur einem besuchten Lehrgangsteil ist ausgeschlossen.
Agenda
Stündlicher Zeitplan
Programm Modul I / Tag 1
- 09:00 Uhr
- Begrüßung und Einführung
- 1. Grundlagen der Informationssicherheit und rechtliche Rahmenbedingungen
- Begriffe (Arten und Wichtigkeit von Informationen, Aspekte der Integrität, Verfügbarkeit, Vertraulichkeit usw.) | Unterschied zwischen IT und OT sowie Security und Safety | Gesetzliche Grundlagen (BSIG, IT-SiG usw.)
- 2. Normen und Standards der Informationssicherheit
- Evaluation von relevanten Normen | Synergieeffekte herausstellen | integrierte Managementsysteme, VSA, C5, HV-Benchmark | Überblick, Zweck und Struktur über relevante Normen und Richtlinien z.B. ISO 2700x usw.) | Cobit, ITIL usw. | IT-Grundschutz-Kompendium | Branchenspezifische Sicherheitsstandards und IT-Grundschutz-Profile
- 3. Einführung IT-Grundschutz
- IT-Grundschutz – Bestandteile | Sicherheitsprozess | Rollen, Verantwortung und Aufgaben (Institutionsleitung, Informationssicherheitsbeauftragte, ICS-Informationssicherheitsbeauftragte, Information-Management-Team usw.) | Sicherheitskonzept | Leitlinie erstellen
- 17:00 Uhr
- Ende des ersten Veranstaltungstages
Programm Modul I / Tag 2
- 09:00 Uhr
- 4. IT-Grundschutz-Vorgehensweise (Überblick)
- Leitfragen zur IT-Grundschutz-Absicherung | Basis-Anforderungen | Standard-Anforderungen | Anforderungen für den erhöhten Schutzbedarf | Wahl der Vorgehensweise am Praxisbeispiel
- 5. Kompendium (Überblick)
- Aufbau und Anwendung des Kompendiums | ISMS | Prozess-Bausteine |System-Bausteine | Umsetzungshinweise | Erstellung eines Bausteins
- 6. Umsetzung der IT-Grundschutz-Vorgehensweise
- Netzplan erstellen | Geschäftsprozess und zugehörige Anwendungen sowie IT-Systeme, Räume erfassen | Schutzbedarfskategorien, Vorgehen und Vererbung | Modellierung gemäß IT-Grundschutz (Vorgehen, Dokumentation, Anforderungen anpassen)
- 7. IT-Grundschutz-Check
- Was wird geprüft? | Vorbereitung und Durchführung | IT-Grundschutz-Check dokumentieren | Entscheidungskriterien | Beispiel für die Dokumentation | Beispiel für die Durchführung
- 17:00 Uhr
- Ende der Veranstaltung, Modul 1/2
Referenten
Referent(en)
-
Berens, HolgerAss. iur. Holger Berens berät seit mehr als 35 Jahren internationale Unternehmen, KRITIS und Kommunen in allen Bereichen des Compliance-, Sicherheitsmanagements, Krisen- und Notfallmanagement. Er ist Managing Partner der Concepture Gruppe und verantwortet den Bereich Informationssicherheit, Compliance und BCM. Er ist Vorstandsvorsitzender des Bundesverbandes für den Schutz Kritischer Infrastrukturen (BSKI). Darüber hinaus war er bis zur Emeritierung im Jahr 2022 Leiter des Studiengangs Compliance and Corporate Security (LL. M.) an der Rheinischen Fachhochschule (RFH) in Köln und Leiter des Kompetenzzentrums für Internationale Sicherheit (KIS) an der RFH.
-
Prof. Dr. Berens, JohannesPartner der concepture GmbH und Consultant für Fragestellungen des maschinellen Lernens und Sicherheitsmanagementsysteme. Seit 2016 entwickelte er an der Bergischen Universität Wuppertal in mehreren BMBF geförderten Forschungsprojekt eine KI zur Prognose drohender Studienabbrüche. Zwischen 2008 und 2015 gründete und leitete Prof. Dr. Berens an der Rheinischen Fachhochschule Köln gGmbH vier Außenstellen. Dort ist er bis heute Studiengangsleiter für die Masterstudiengänge „General Management“ und „International Business Administration“.
Zielgruppe
IT-Sicherheitsbeauftragte, IT-Leiter, IT-Berater, Projektleiter, Datenschutzbeauftragte und andere mit Themen der Informationssicherheit befasste Sicherheitsverantwortliche (z. B. bei der Planung von IT-basierter Sicherheitstechnik)
Anmeldung
-
Veranstaltungsort
Dieser Lehrgang (Modul 1 von 2) findet Online über Teams statt.
-
Kosten
Die Teilnahmegebühr für das Modul 1 von 2 beträgt € 1.195,–. Für Abonnenten des »Sicherheits-Berater« reduziert sich der Preis um 5%. Der Preis ersteht sich zuzüglich Mehrwertsteuer. Darin enthalten sind folgende Leistungen: Dokumentation zum Download, Teilnahmebescheinigung, Mittagessen, Erfrischungen und Pausenverpflegung sowie das gemeinsame Abendessen zwischen zwei gebuchten Veranstaltungstagen.
-
Zertifikatsprüfung
Die Prüfungen zum Lehrgang können nur abgelegt werden, wenn beide Lehrgangsteile erfolgreich nacheinander abgeschlossen wurden. Eine Zulassung zu den Prüfungen mit nur einem besuchten Lehrgangsteil ist ausgeschlossen.