Inhalte des Zertifikatskurses

Der Zertifikatskurs für IT-Sicherheitsbeauftragte wird modular und hybrid durchgeführt. Jedes der Module dauert drei Tage und kann in Präsenz oder online besucht werden.

In vielen Unternehmen und öffentlichen Verwaltungen besteht aktuell eine hohe Dringlichkeit beim Erstellen von Sicherheitskonzepten. Daher werden bereits in diesem Modul die notwendigen Informationen dazu vermittelt und in Modul 3 vertieft.

Warum Informationssicherheit?

  • Gefährdung und Risiken der IT
  • Sicherheitsanforderungen und Schutzbedarf
  • Anforderungen an ganzheitliche Informationssicherheit
  • Definitionen und Grundbegriffe
  • Anforderungen an IT-Sicherheitsbeauftragte


Rechtliche und organisatorische Rahmenbedingungen

  • Vorgaben aus Gesetzen
  • Verantwortung und Haftung der Zuständigen

Sicherheitsmanagement - Standards und Leitlinien zur Informationssicherheit

  • Nationale und internationale Standards
  • Erstellung einer Sicherheitsleitlinie
  • Datenschutz und Informationssicherheit
  • IT-Sicherheitsbeauftragte im Sicherheitsmanagement – Kommunikation und Kooperation

Informationssicherheit am Arbeitsplatz

  • Feste IT-Geräte, Mobile IT-Geräte, Telearbeitsplatz
  • Zugangsschutz und Zugriffsschutz
  • Schulungsmaßnahmen
  • Sensibilisierungsmaßnahmen

Verschlüsselungsverfahren und elektronische Signatur

  • Grundlagen der Kryptografie
  • Grundlegende Verfahren der Verschlüsselung
  • Verfahren der elektronischen Signatur
  • Public-Key Infrastruktur
  • Rechtliche Rahmen von Verschlüsselung und elektronischer Signatur
  • Identitäts- und Berechtigungsmanagement

Zentrale Maßnahmen

  • Datensicherungskonzept
  • Softwaremanagement und Schutz vor Schadsoftware
  • E-Mail- und Internetsicherheit
  • Protokollierung und Kontrolle
  • Erkennen und Behandeln von IT-Sicherheitsvorfällen
  • Sicherheit in der IT-Beschaffung

Sicherheitskonzept nach IT-Grundschutz

  • IT-Strukturanalyse – Übersicht über IT-Systeme und Anwendungen
  • Schutzbedarfsfeststellung und Risikoanalyse
  • Modellierung des Grundschutzes
  • Basis-Sicherheitscheck
  • Realisierung und Dokumentation

Erstellen eines IT-Sicherheitskonzeptes für eine Musterbehörde bzw. -firma

Umgang mit dem Grundschutz-Tool

  • Stammdaten erfassen und strukturieren
  • Schutzbedarf dokumentieren
  • Maßnahmen anhand der IT-Grundschutzkataloge festlegen
  • Dokumente für das Konzept erzeugen

Risikoanalyse und Notfallmanagement im Überblick

Modulinhalte zum Download

Modulübersicht