Information Security Management mit ISO 27001 und BSI-Grundschutz

Nächste Termine

05.03. - 07.03.2018 in Bonn
14.05. - 16.05.2018 in Köln
08.10. - 10.10.2018 in Berlin

Preis

1.890,00 € netto

- dreitägige Veranstaltung -

Der Maßstab, mit dem sich jeder messen muss

Angemessene Sicherheit mit optimalem Aufwand: geht das? Die Antwort liegt in der Nutzung bewährter Standards und Lösungen bei gleichzeitiger Erfüllung von Compliance-Richtlinien. Anders formuliert: Das Rad muss nicht von jedem Unternehmen neu erfunden werden. Dieses Seminar stellt den Aufbau und die nachhaltige Umsetzung eines standardisierten und zertifizierbaren Information Security Management System (ISMS) auf Basis von ISO 27001 und BSI IT-Grundschutz vor. Es wird dabei aufgezeigt, wie eine praxisgerechte Sicherheitslösung mit optimalem Aufwand erreicht werden kann.


Drucken

Elemente des ISMS

  • Sicherheitsziele als Grundwerte der Informationssicherheit
  • Gesetzliche Rahmenbedingungen und sonstige Anforderungen
  • Sicherheit durch Gesamtpakete aus technischen und organisatorischen Maßnahmen
  • Verantwortung der Führungsebene einer Institution für die Informationssicherheit
  • Inhalte einer Sicherheitsleitlinie
  • Organisation der Informationssicherheit: Einbettung in Linienstrukturen
  • Aufgaben des Sicherheitsbeauftragten und eines Sicherheitsmanagement-Teams
  • Standards zur Informationssicherheit im Überblick: ISO 27001, BSI-Standards, ISIS12 COBIT, PCI, IEC 62443, FIPS 199, 200 und NIST 800-53
  • Vom Management bis zum IT-Nutzer: jeder muss mitwirken – aber wie?

ISO-Standards und BSI-Methodik als Anleitung

  • Sensibilisierungsmaßnahmen
  • Outsourcing im Sicherheitsmanagement
  • Rolle des Notfallmanagements (BSI-Standard 100-4) für die Informationssicherheit
  • Dokumentensystem zum ISMS – ISMS als Qualitätsmanagement

ISMS und Risikomanagement

  • Typische Elemente eines Risikomanagements
  • Schnittstellen zwischen ISMS und Risikomanagement
  • Bedienung dieser Elemente durch ISO 27001 bzw. BSI-Standards
  • Analysephasen nach BSI-IT-Grundschutzmethodik
  • Change Management und Sicherheitsmanagement
  • Sicherheitsmanagement als Prozess: nach ISO 27001 und BSI-Standard 100-2

Prozesse und Schnittstellen in einem ISMS

  • Aufbau und nachhaltige Pflege von Sicherheitskonzepten als Prozess auf Basis eines PDCA-Zyklus
  • ITIL als Gestaltungshilfe
  • Gestaltung der Kernprozesse Management von Sicherheitsvorfällen (Security Incident Management) und Management von Schwachstellen (Vulnerability Management)
  • ISO 27035 und der Baustein B 1.8 „Behandlung von Sicherheitsvorfällen“ der BSI IT-Grundschutz-Kataloge
  • Schnittstellen zu Risikomanagement, Change Management, Incident Management, Problem Management, Notfallmanagement und anderen Prozessen
  • Kennzahlen für die Informationssicherheit

Umsetzung eines ISMS auf Basis der Reihe ISO 270xx

  • ISO 27001 und ISO 27002 im Detail
  • ISO 27001: Einführungsprozess und Pflicht-Dokumentation
  • Überblick über die weiteren Standards der Reihe 270xx
  • Umgang mit Maßnahmen und Detaillierung in ISO 27002
  • Praxisbeispiele

BSI-Grundschutzmethodik in der Praxis

  • Systematische Darstellung der Methodik
  • Ablauf der Analyse im Gesamtüberblick
  • Anwendungsszenarien: ISMS für Gesamtumgebung vs. Sicherheitskonzept für bestimmten IT-Service in grundschutzkonformer Umgebung
  • Strukturanalyse, insbesondere: Abgrenzung, Objekte, Abhängigkeiten, bereinigter Netzplan
  • Strukturanalyse: Hilfsmittel zur (Vor-)Erfassung, Tipps zur Objektbenennung
  • Netzplan: die Übersicht behalten, alltagstaugliche Gestaltung
  • Schutzbedarfsfeststellung: Vorgehensweise, Beteiligte und Hilfen zur Durchführung
  • Schutzbedarfsfeststellung: „Vererbung“ im Sinne festgestellter Abhängigkeiten, Regeln
  • Modellierung und systematische Lagebestimmung mittels Grundschutz-Basis-Check
  • Werkzeuge zur Verringerung des Aufwands / zur Erleichterung der Zielkontrolle und Überwachung notwendiger Anpassungsarbeiten (mit Demonstration und Beispielen)
  • Ergänzende Sicherheitsanalyse – wann, durch wen und wie?
  • Risikoanalyse nach BSI-Standard 100-3, Berücksichtigung von ISO 27005:2013 als Hinweisgeber
  • insbesondere: bewusste Risikoübernahme und Risikotransfer als Optionen
  • Umgang mit erhöhtem Schutzbedarf
  • Notfallmanagement / Notfallvorsorge und Informationssicherheit
  • (Baustein) Datenschutz
  • Praxisbeispiele
  • Status der Modernisierung des IT-Grundschutzes, Ausblick auf absehbare Ergänzungen der Grundschutzkataloge

Unterstützung der ISMS-Prozesse durch Werkzeuge

  • Anforderungen an ISMS-Werkzeuge
  • Aufbau eines gesteuerten Dokumentationssystems für das ISMS
  • Konformität zu ISO 27001 und BSI IT-Grundschutz
  • Umsetzung im Alltag: Gesamtheit sicherheitsrelevanter Dokumentation
  • Vom reinen ISMS-Werkzeug zum GRC-Tool
  • Marktüberblick
  • Hoher Schutzbedarf der Daten im ISMS-Tool: Was bei der Absicherung eines ISMS-Tools zu beachten ist und welche Sicherheitsmechanismen die Tool-Hersteller unterstützen
  • Praxisbeispiel mit Verinice

Zertifizierung – Kurzeinführung

  • Vorgesehener Ablauf gemäß ISO und BSI
  • Erfahrungen bzgl. Aufwand und Zeitrahmen für die Vorbereitung
  • Praxiserfahrung: worauf Auditoren insbesondere achten
  • Alternative bzw. vorbereitender Selbsttest: Interne Audits zur Standortbestimmung im Rahmen des eigenen Risiko- und Sicherheitsmanagements

In diesem Seminar lernen Sie

  • die Methodik von ISO 27001 und der BSI-Standards 100-1 – 100-3 anzuwenden
  • die Rolle eines Sicherheitsbeauftragten bzw. eines Sicherheitsmanagement-Teams mit Leben zu füllen
  • wie man auf dieser Basis ein Information Security Management System (ISMS) aufbaut, welche Prozesse und Schnittstellen zu schaffen sind
  • welche besondere Bedeutung das Risikomanagement für die Informationssicherheit hat
  • wie man mit Hilfe von Methoden auf Basis von ISO 27001 und der BSI IT-Grundschutz-Kataloge das erreichte Sicherheitsniveau bewertet und ggf. optimiert
  • wie mit Fällen umzugehen ist, in denen die BSI IT-Grundschutz-Kataloge nicht ausreichen
  • wie ISO 27001 und IT-Grundschutzmethodik mit ITIL und internem Qualitätsmanagement harmonisch kombinierbar sind
  • wie und wo Werkzeuge (Verinice u.Ä.) unterstützen können
  • wie neue IT-Lösungen sicherheitstechnisch mittels Grundschutzmethodik konzipiert und in den Betrieb eingeführt werden können

Zielgruppe
Dieses Seminar bereitet angehende Sicherheitsbeauftragte, Mitarbeiter im Bereich Informationssicherheit und interne Revisoren auf ihre Aufgaben vor. Es zeigt anhand von Beispielen  einen Weg zur Prüfung oder Gestaltung von Konzepten, Implementierungen und Betrieb unter Sicherheitsgesichtspunkten auf. Dieses Seminar hilft allen angesprochenen Funktionsträgern, ihre Rolle im Rahmen eines Sicherheitsmanagement-Prozesses zukünftig konform zu ISO 27001 und IT-Grundschutz wahrzunehmen. Für dieses Seminar sind grundlegende IT-Kenntnisse erforderlich.

Das sagen unsere Teilnehmer
  • Sehr gutes Seminar, sehr kompetente Referenten
  • Trockenes Thema durch Praxisbeispiele gut erklärt
  • Ein schwieriges Thema interessant und spannend aufbereitet!
  • Seminar-Referenten sehr kompetent, auf Fragen gut eingegangen
  • Positiv: Die gewünschten Schwerpunkte wurden vorab zusätzlich abgefragt, zusätzlich wurde auf Fragen der Teilnehmer eingegangen
  • Gut: Beispiele zu Mindmaps
  • Insgesamt eine gelungene Veranstaltung. Hilfreich für den Arbeitstag!
  • Der Kurs hat mir sehr viel gebracht
  • Inhalte mit Beispielen aus der Praxis belegt, das war gut
  • Referenten haben einen hohen Wissensstand
  • Sehr gutes Seminar mit guten, vielen Praxisbeispielen
Die Teilnahmegebühr umfasst die folgenden Leistungen:
  • alle Schulungsunterlagen in elektronischer und in Papierform
  • ein Teilnahmezertifikat
  • ein gemeinsames Abendessen am ersten Veranstaltungstag
  • Mittagsmenüs inkl. Getränke an allen Veranstaltungstagen
  • Erfrischungsgetränke und Pausensnacks während der Veranstaltung
Veranstaltungsorte und -zeiten:
Hilton Bonn

Beginn am 05.03.2018 um 10:00, an allen Folgetagen um 9:00
Ende am 07.03.2018 um 15:00

Novotel Köln City

Beginn am 14.05.2018 um 10:00, an allen Folgetagen um 9:00
Ende am 16.05.2018 um 15:00

Mercure Hotel MOA Berlin

Beginn am 08.10.2018 um 10:00, an allen Folgetagen um 9:00
Ende am 10.10.2018 um 15:00

Detaillierte Informationen zum Hotel und zur Anreise entnehmen Sie bitte dem jeweiligen Hotel-Link.

Übernachtungsmöglichkeiten:

Während unserer Veranstaltungen stehen Ihnen begrenzte Zimmerkontingente in der Regel bis vier Wochen vor Veranstaltungstermin zu unseren mit dem Hotel vereinbarten Sonderpreisen zur Verfügung (Keine Tiefstpreis-Garantie). Bitte beachten Sie, dass insbesondere bei kurzfristigen Buchungen diese Preise nicht immer gewährt werden können oder das Veranstaltungshotel sogar ausgebucht sein kann. Gerne informieren wir Sie über die aktuellen Konditionen:

Hilton Bonn

vom 04.03. bis 07.03.2018 Übernachtung inkl. Frühstück: 143,00 €/Nacht

Novotel Köln City

vom 13.05. bis 16.05.2018 Übernachtung inkl. Frühstück: 119,00 €/Nacht

Mercure Hotel MOA Berlin

Leider stehen uns für dieses Hotel zurzeit keine Preise zur Verfügung!

Falls die Zimmerbuchung durch uns veranlasst werden soll, vermerken Sie Ihren Zimmerwunsch bitte bei Ihrer Anmeldung. Die Buchung erfolgt dann im Namen und auf Rechnung des jeweiligen Teilnehmers/Auftragsgebers.

Wir empfehlen Ihnen, eine Kreditkarte mit sich zu führen oder dem Hotel die Kostenübernahme durch Ihr Unternehmen im Vorfeld zu bestätigen.

zugeordnete Kategorien: IT-Management, IT-Sicherheit
zugeordnete Tags:

Sie finden dieses Thema interessant? Sie können