Information Security Management mit ISO 27001 und BSI-Grundschutz

Nächste Termine

Garantietermin26.06. - 28.06.2017 in Stuttgart
08.11. - 10.11.2017 in Stuttgart

Preis

1.890,00 € netto


GarantieterminDiese Veranstaltung findet statt - garantiert.

- dreitägige Veranstaltung -

Der Maßstab, mit dem sich jeder messen muss

Angemessene Sicherheit mit optimalem Aufwand: geht das? Die Antwort liegt in der Nutzung bewährter Standards und Lösungen bei gleichzeitiger Erfüllung von Compliance-Richtlinien. Anders formuliert: Das Rad muss nicht von jedem Unternehmen neu erfunden werden. Dieses Seminar stellt den Aufbau und die nachhaltige Umsetzung eines standardisierten und zertifizierbaren Information Security Management System (ISMS) auf Basis von ISO 27001 und BSI IT-Grundschutz vor. Es wird dabei aufgezeigt, wie eine praxisgerechte Sicherheitslösung mit optimalem Aufwand erreicht werden kann.


Drucken

Elemente des ISMS

  • Sicherheitsziele als Grundwerte der Informationssicherheit
  • Gesetzliche Rahmenbedingungen und sonstige Anforderungen
  • Sicherheit durch Gesamtpakete aus technischen und organisatorischen Maßnahmen
  • Verantwortung der Führungsebene einer Institution für die Informationssicherheit
  • Inhalte einer Sicherheitsleitlinie
  • Organisation der Informationssicherheit: Einbettung in Linienstrukturen
  • Aufgaben des Sicherheitsbeauftragten und eines Sicherheitsmanagement-Teams
  • Standards zur Informationssicherheit im Überblick: ISO 27001, BSI-Standards, ISIS12 COBIT, PCI, IEC 62443, FIPS 199, 200 und NIST 800-53
  • Vom Management bis zum IT-Nutzer: jeder muss mitwirken – aber wie?

ISO-Standards und BSI-Methodik als Anleitung

  • Sensibilisierungsmaßnahmen
  • Outsourcing im Sicherheitsmanagement
  • Rolle des Notfallmanagements (BSI-Standard 100-4) für die Informationssicherheit
  • Dokumentensystem zum ISMS – ISMS als Qualitätsmanagement

ISMS und Risikomanagement

  • Typische Elemente eines Risikomanagements
  • Schnittstellen zwischen ISMS und Risikomanagement
  • Bedienung dieser Elemente durch ISO 27001 bzw. BSI-Standards
  • Analysephasen nach BSI-IT-Grundschutzmethodik
  • Change Management und Sicherheitsmanagement
  • Sicherheitsmanagement als Prozess: nach ISO 27001 und BSI-Standard 100-2

Prozesse und Schnittstellen in einem ISMS

  • Aufbau und nachhaltige Pflege von Sicherheitskonzepten als Prozess auf Basis eines PDCA-Zyklus
  • ITIL als Gestaltungshilfe
  • Gestaltung der Kernprozesse Management von Sicherheitsvorfällen (Security Incident Management) und Management von Schwachstellen (Vulnerability Management)
  • ISO 27035 und der Baustein B 1.8 „Behandlung von Sicherheitsvorfällen“ der BSI IT-Grundschutz-Kataloge
  • Schnittstellen zu Risikomanagement, Change Management, Incident Management, Problem Management, Notfallmanagement und anderen Prozessen
  • Kennzahlen für die Informationssicherheit

Umsetzung eines ISMS auf Basis der Reihe ISO 270xx

  • ISO 27001 und ISO 27002 im Detail
  • ISO 27001: Einführungsprozess und Pflicht-Dokumentation
  • Überblick über die weiteren Standards der Reihe 270xx
  • Umgang mit Maßnahmen und Detaillierung in ISO 27002
  • Praxisbeispiele

BSI-Grundschutzmethodik in der Praxis

  • Systematische Darstellung der Methodik
  • Ablauf der Analyse im Gesamtüberblick
  • Anwendungsszenarien: ISMS für Gesamtumgebung vs. Sicherheitskonzept für bestimmten IT-Service in grundschutzkonformer Umgebung
  • Strukturanalyse, insbesondere: Abgrenzung, Objekte, Abhängigkeiten, bereinigter Netzplan
  • Strukturanalyse: Hilfsmittel zur (Vor-)Erfassung, Tipps zur Objektbenennung
  • Netzplan: die Übersicht behalten, alltagstaugliche Gestaltung
  • Schutzbedarfsfeststellung: Vorgehensweise, Beteiligte und Hilfen zur Durchführung
  • Schutzbedarfsfeststellung: „Vererbung“ im Sinne festgestellter Abhängigkeiten, Regeln
  • Modellierung und systematische Lagebestimmung mittels Grundschutz-Basis-Check
  • Werkzeuge zur Verringerung des Aufwands / zur Erleichterung der Zielkontrolle und Überwachung notwendiger Anpassungsarbeiten (mit Demonstration und Beispielen)
  • Ergänzende Sicherheitsanalyse – wann, durch wen und wie?
  • Risikoanalyse nach BSI-Standard 100-3, Berücksichtigung von ISO 27005:2013 als Hinweisgeber
  • insbesondere: bewusste Risikoübernahme und Risikotransfer als Optionen
  • Umgang mit erhöhtem Schutzbedarf
  • Notfallmanagement / Notfallvorsorge und Informationssicherheit
  • (Baustein) Datenschutz
  • Praxisbeispiele
  • Status der Modernisierung des IT-Grundschutzes, Ausblick auf absehbare Ergänzungen der Grundschutzkataloge

Unterstützung der ISMS-Prozesse durch Werkzeuge

  • Anforderungen an ISMS-Werkzeuge
  • Aufbau eines gesteuerten Dokumentationssystems für das ISMS
  • Konformität zu ISO 27001 und BSI IT-Grundschutz
  • Umsetzung im Alltag: Gesamtheit sicherheitsrelevanter Dokumentation
  • Vom reinen ISMS-Werkzeug zum GRC-Tool
  • Marktüberblick
  • Hoher Schutzbedarf der Daten im ISMS-Tool: Was bei der Absicherung eines ISMS-Tools zu beachten ist und welche Sicherheitsmechanismen die Tool-Hersteller unterstützen
  • Praxisbeispiel mit Verinice

Zertifizierung – Kurzeinführung

  • Vorgesehener Ablauf gemäß ISO und BSI
  • Erfahrungen bzgl. Aufwand und Zeitrahmen für die Vorbereitung
  • Praxiserfahrung: worauf Auditoren insbesondere achten
  • Alternative bzw. vorbereitender Selbsttest: Interne Audits zur Standortbestimmung im Rahmen des eigenen Risiko- und Sicherheitsmanagements

In diesem Seminar lernen Sie

  • die Methodik von ISO 27001 und der BSI-Standards 100-1 – 100-3 anzuwenden
  • die Rolle eines Sicherheitsbeauftragten bzw. eines Sicherheitsmanagement-Teams mit Leben zu füllen
  • wie man auf dieser Basis ein Information Security Management System (ISMS) aufbaut, welche Prozesse und Schnittstellen zu schaffen sind
  • welche besondere Bedeutung das Risikomanagement für die Informationssicherheit hat
  • wie man mit Hilfe von Methoden auf Basis von ISO 27001 und der BSI IT-Grundschutz-Kataloge das erreichte Sicherheitsniveau bewertet und ggf. optimiert
  • wie mit Fällen umzugehen ist, in denen die BSI IT-Grundschutz-Kataloge nicht ausreichen
  • wie ISO 27001 und IT-Grundschutzmethodik mit ITIL und internem Qualitätsmanagement harmonisch kombinierbar sind
  • wie und wo Werkzeuge (Verinice u.Ä.) unterstützen können
  • wie neue IT-Lösungen sicherheitstechnisch mittels Grundschutzmethodik konzipiert und in den Betrieb eingeführt werden können

Zielgruppe
Dieses Seminar bereitet angehende Sicherheitsbeauftragte, Mitarbeiter im Bereich Informationssicherheit und interne Revisoren auf ihre Aufgaben vor. Es zeigt anhand von Beispielen  einen Weg zur Prüfung oder Gestaltung von Konzepten, Implementierungen und Betrieb unter Sicherheitsgesichtspunkten auf. Dieses Seminar hilft allen angesprochenen Funktionsträgern, ihre Rolle im Rahmen eines Sicherheitsmanagement-Prozesses zukünftig konform zu ISO 27001 und IT-Grundschutz wahrzunehmen. Für dieses Seminar sind grundlegende IT-Kenntnisse erforderlich.

Das sagen unsere Teilnehmer
  • Sehr gutes Seminar, sehr kompetente Referenten
  • Trockenes Thema durch Praxisbeispiele gut erklärt
  • Ein schwieriges Thema interessant und spannend aufbereitet!
  • Seminar-Referenten sehr kompetent, auf Fragen gut eingegangen
  • Positiv: Die gewünschten Schwerpunkte wurden vorab zusätzlich abgefragt, zusätzlich wurde auf Fragen der Teilnehmer eingegangen
  • Gut: Beispiele zu Mindmaps
  • Insgesamt eine gelungene Veranstaltung. Hilfreich für den Arbeitstag!
  • Der Kurs hat mir sehr viel gebracht
  • Inhalte mit Beispielen aus der Praxis belegt, das war gut
  • Referenten haben einen hohen Wissensstand
  • Sehr gutes Seminar mit guten, vielen Praxisbeispielen
Die Teilnahmegebühr umfasst die folgenden Leistungen:
  • Erfrischungsgetränke und Pausensnacks während der Veranstaltung
  • Mittagsmenü inkl. Getränke an allen Veranstaltungstagen
  • alle Vortragsfolien in elektronischer und Papierform
  • ein Teilnahmezertifikat
  • die Teilnahme an der Happy Hour
Happy Hour

Am ersten Tag laden wir Sie zu einem geselligen Abend mit Essen und Trinken ein. Hier haben Sie in entspannter Atmosphäre die Möglichkeit die Referenten und andere Teilnehmer kennenzulernen und Meinungen und Informationen untereinander auszutauschen.

Veranstaltungsorte und Termine:

Bei mehrtägigen Veranstaltungen beginnt die Veranstaltung außer am ersten Tag jeweils um 9 Uhr. Weitere Details finden Sie in Ihrer Buchungsbestätigung.
Hinweise zum Hotel und zur Anreise entnehmen Sie bitte den jeweiligen Hotel-Links.

Holiday Inn Stuttgart, Stuttgart

Beginn am 26.06.2017 um 10:00
Ende am 28.06.2017 um 15:00

Holiday Inn Stuttgart, Stuttgart

Beginn am 08.11.2017 um 10:00
Ende am 10.11.2017 um 15:00

Übernachtungsmöglichkeiten:

In den folgenden Hotels stehen Ihnen während unserer Veranstaltungen begrenzte Zimmerkontingente bis vier Wochen vor Termin zu Sonderpreisen zur Verfügung. Bitte beachten Sie, dass es sich bei den aufgeführten Preisen um Informationen der Hotels handelt, für die wir keine Gewähr übernehmen. Gerne informieren wir Sie über die aktuellen Konditionen.

Falls die Zimmerbuchung durch uns durchgeführt werden soll, vermerken Sie Ihren Zimmerwunsch bitte bei Ihrer Anmeldung! Die Buchung erfolgt dann im Namen des jeweiligen Teilnehmers.

In jedem Fall müssen die Übernachtungskosten genauso wie alle weiteren Zusatzkosten wie z. B. Park- oder Telefongebühren von Ihnen selbst übernommen werden.
Wir empfehlen Ihnen, für das Hotel eine Kreditkarte mit sich zu führen oder dem Hotel die Kostenübernahme durch Ihr Unternehmen im Vorfeld zu bestätigen.

Holiday Inn Stuttgart, Stuttgart

vom 25.06. bis 28.06.2017 Übernachtung inkl. Frühstück: 139,00 €/Nacht

Holiday Inn Stuttgart, Stuttgart

vom 07.11. bis 10.11.2017 Übernachtung inkl. Frühstück: 139,00 €/Nacht

zugeordnete Kategorien: IT-Management, IT-Sicherheit
zugeordnete Tags:

Sie finden dieses Thema interessant? Sie können