- Die Datenschutzexperten - Seminare zum Datenschutz und zur EU-DSGVO, Bestellung des externen Datenschutzbeauftragten, Gutachten zum Datenschutz

Suchen
Direkt zum Seiteninhalt

Hauptmenü:

Seminare > Aufbauseminare
IT-Grundschutz

                                                                                     Termine auf Anfrage


IT-Grundschutz Teil 1
IT-Grundschutzstandard des BSI praktisch anwenden


Zielgruppe

IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, Revisoren und IT-Verantwortliche.


Inhalte    

  • Modernisierung des Grundschutzes, neue Vorgehensmodelle

  • Voraussetzungen für die Implementierung von IT-Grundschutz

  • Inhalt und Bedeutung der IT-Grundschutzstandards 100-1 bis 100-4

  • Umgang mit den IT-Grundschutzkatalogen

  • IT-Sicherheitsleitlinie und IT-Sicherheitsmanagement

  • Umsetzung der IT-Grundschutzmethode in den Schritten Strukturanalyse, Schutzbedarfsfeststellung,  Bausteinmodellierung, Basissicherheitscheck, Ergänzende Sicherheits- und Risikoanalyse

  • Grundschutztools BSI-GSTOOL und Verinice

  • Umfang der IT-Grundschutz-Dokumentation

  • Bedeutung der Grundschutzkonformität

  • Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz


In dem Workshop werden Ihnen praxisnah elementare Kenntnisse für die Implementierung des IT-Grundschutzstandards in einem Unternehmen vermittelt.  Sie erlernen die Grundschutzinstrumente richtig anzuwenden und können IT-Grundschutzaudits vorbereiten und begleiten.

Die Inhalte werden in Form von Vorträgen und Beispielen praxisnah vermittelt.

Referent
Heiko Behrendt

Unabhängiges Landeszentrum für Datenschutz Schleswig Holstein, ISO 27001 Auditor




IT-Grundschutz Teil 2
IT-Sicherheitsmanagement mit dem Grundschutztool "Verinice"

Zielgruppe

IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, Revisoren und IT-Verantwortliche.


Inhalte    

  • Rahmenbedingungen für die zielführende Implementierung von IT-Grundschutz

  • Einsatz von Verinice mit Funktionsüberblick

  • Aufnahme eines Informationsverbunds im Rahmen der Strukturanalyse

  • Zuordnung der Bausteine aus dem Grundschutzkatalog

  • Umsetzung der Schutzbedarfsfeststellung

  • Bearbeitung und Dokumentation der Bausteine und der Grundschutzmaßnahmen

  • Aufnahme benutzerdefinierter Bausteine und Maßnahmen

  • Durchführung der ergänzenden Sicherheits- und Risikoanalyse

  • Aufbau und Verwaltung mehrerer Teilverbünde

  • Beispiele und Muster zum Mitnehmen



Die Inhalte des Seminars vermitteln Ihnen den praktischen Einsatz von Verinice. Mit der schrittweisen Umsetzung der einzelnen Grundschutzschritte in Verinice erlernen Sie die einzelnen Funktionen und erarbeiten gleichzeitig einen vollständigen Informationsverbund eines Beispiel-Unternehmens.

Ein Notebook mit installiertem Verinice in der aktuellen Version und Administrationsbefugnisse werden vorausgesetzt.

Referent
Heiko Behrendt

Unabhängiges Landeszentrum für Datenschutz Schleswig Holstein, ISO 27001 Auditor



Termine auf Anfrage

 
Copyright 2016. All rights reserved.
Zurück zum Seiteninhalt | Zurück zum Hauptmenü