Erstellung Sicherheitskonzept

Wie Sie Ihr IT-Sicherheitsniveau erhöhen

Eine gestiegene Bedrohungslage aber auch Geschäftspartner*innen verlangen ein klares und deutlich ausgeprägtes IT Sicherheitskonzept. Dabei gibt es viele Facetten zu bedenken, wie z.B. Datenschutz. Die Erstellung eines Sicherheitskonzeptes ist dabei nicht nur zeitaufwendig, sondern auch schwierig. Gerade kleine und mittelständische Unternehmen haben wenig Ressourcen, um die Dokumentation komplett zu entwerfen. Dieser Kurs hilft Ihnen dabei, selbständig ein IT-Sicherheitskonzept, das die Unternehmenssicherheit stärkt, zu erstellen. Sichern Sie sich ab!

Sicherheitskonzept, BSI Standards, Risikoanalyse, IT-Grundschutz
© iStock

Die Herausforderung:

Heutzutage nimmt IT-Sicherheit einen besonderen Platz in einer Tätigkeit eines Unternehmens ein, weil die Anzahl der Bedrohungen sich stetig erhöht und gesetzliche Regelungen, wie z.B. DSGVO und BDSG, strenger geworden sind. Aus diesem Grund verlangen Geschäftsparterinnen - und partner ein klares und deutlich ausgeprägtes IT-Sicherheitskonzept, weil die Sicherheit von Anwendungen immer wichtiger werden. Eine Erstellung eines Sicherheitskonzeptes ist nicht nur zeitaufwendig, sondern auch schwierig Der Aufwand an der Erstellung ist sehr hoch und viele kleine und mittelständische Unternehmen haben wenig Ressourcen, um die Dokumentation komplett zu entwerfen.
 

Die Lösung:

Dieser Kurs hilft ihnen selbständig IT-Sicherheitskonzeptes, das die Unternehmenssicherheit stärkt und ein perfekter Schutz gegen mögliche Bedrohungen ist, zu erstellen. Dadurch können Sie ihre Geschäftsprozesse analysieren und mögliche Sicherheitslücken füllen.

 

Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie…

  • Effektiv und umfassende Sicherheitskonzepte erstellen
  • Sicherheit stärken durch anerkannte und verbreitete Methoden


Dieses Seminar bietet Ihnen …

  • Systematische und schrittweise Herangehensweise an die Erstellung von IT-Sicherheitskonzept.
  • Tiefe Verständnis von Strukturierung der Geschäftsprozesse
  • Verfahrensweise für Festlegung und Systematisierung der Sicherheitslücken, Sicherheitscheck und Risikoanalyse
ÜBERBLICK
Veranstaltungstyp
On Demand-Kurs
Format
Online oder Präsenz
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
Tiefen Einblick in eigene Softwarestruktur, Grundlagenwissen zu IT-Sicherheit (Kurs Risikomanagement und Bedrohungs- und Angriffsszenarien ratsam, aber nicht unbedingt notwendig)
Termine, Anmeldefrist und Ort
  • » On Demand Kurs (12 Stunden Selbstlerninhalte, Anmeldung Jederzeit möglich)
  • » Blended Learning Seminar 13.03.2023 - 14.03.2023 (Anmeldung bis 27.02.2023)
  • » Blended Learning Seminar 26.06.2023 - 27.06.2023 (Anmeldung bis 12.06.2023)
  • » Blended Learning Seminar 11.09.2023 - 12.09.2023 (Anmeldung bis 28.08.2023)
  • » Blended Learning Seminar 13.11.2023 - 14.11.2023 (Anmeldung bis 30.10.2023)
Dauer/ Ablauf
» On Demand - 12 Stunden Selbstlerninhalte » Blended Learning /hybrid (3 Tage Blended Learning) - Online Vorbereitung: Sie erhalten Online Zugang zu Lernmaterialien zu den Themen Cyberangriffe, IT-Sicherheit am Arbeitsplatz, Grundlagen Informationssicherheit - Zwei Präsenztage: Tag 1: 10:00 - 17:00 / Tag2: 09:00 - 15:00 Uhr an der HTW Berlin, Campus Wilhelminenhof - Webinare zur Nachbereitung zur Begleitung Umsetzung im Unternehmen: 18.11.2022 oder 05.12.2022 (jeweils von 10:00 bis 11:00 Uhr)
Sprache
Deutsch
Teilnahmegebühr
1.800,00 € (USt. befreit gemäß §4 Nr. 22 Buchstabe a UStG)
Mehr infos
  • Material: Video, Audio, Quiz, Diskussionsforum, monatliche Online Sprechstunde
Veranstaltungsort
Hochschule für Technik und Wirtschaft Berlin (HTW Berlin) Campus Wilhelminenhof, Wilhelminenhofstraße 75A, 12459 Berlin
Bitte beachten!
Bei unseren Präsenzveranstaltungen gilt die 3 G Regelung sowie Maskenpflicht (FFP2).
ZIELGRUPPE
  • Sicherheitsbeauftragte
  • Unternehmensleitung / Führungskräfte
  • Projektleiter
  • Product Owner
INHALTE
  • Erstellung von Sicherheitskonzepten für Fachanwendungen auf Grundlage einer Vorlage
  • Anwenden vom BSI Standard 200-2 und 200-3
  • Erstellung der Strukturanalyse
    • Gruppierung
    • Relevante Geschäftsprozesse identifizieren
    • Relevante Anwendungen identifizieren und mit Geschäftsprozess verknüpfen, Technologieübersicht schaffen
    • Netzplan, IT-Systeme, Kommunikationspfade
    • Räumlichkeiten und Gebäudesicherheit
  • Schutzbedarfsfeststellung
  • Definition Schutzbedarfskategorien
  • Schutzbedarfsfeststellung für Geschäftsprozesses, Anwendungen, IT-Systeme, Kommunikationsverbindungen, Räume und Gebäude
  • Modellierung des Informationsverbunds
    • Modellierung IT-Infrastruktur, IT-Systeme, Netze, Anwendungen, Prozessbausteine, Systembausteine
  • IT-Grundschutz-Check
  • Risikoanalyse
  • Abbildung von Schnittstellenbeschreibungen
LERNZIELE

Ziel ist es, dass Sie selbständig ein Sicherheitskonzept erstellen und die Sicherheit ihres Unternehmens stärken können.

REFERENTEN

Sebastian Breu

Sebastian Breu ist wissenschaftlicher Mitarbeiter im Lernlabor Cybersicherheit an der Hochschule für Technik und Wirtschaft Berlin. Zuvor war er langjährig im IT-Bereich einer öffentlichen Institution in den Funktionen des IT-Sicherheits- und Datenschutzbeauftragten eingesetzt. Darüber hinaus ist er seit mehreren Jahren als freier Berater für IT-Infrastruktur und IT-Sicherheit tätig.

Michael Holzhüter

Michael Holzhüter ist wissenschaftlicher Mitarbeiter bei Fraunhofer FOKUS und Lehrbeauftragter an der Hochschule für Technik und Wirtschaft Berlin für den Bereich IT Sicherheit, Datenschutz, Requirements Management und Management der Anwendungssystementwicklung. Darüber hinaus ist er seit mehreren Jahren als freier Berater für IT-Infrastruktur, IT-Sicherheit und Datenschutz tätig.