|

BSI IT-Grundschutz Seminar

Dieser Kurs ist ein umfassendes Seminar zum Thema IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Der IT-Grundschutz ist ein Standard, der Unternehmen und Organisationen dabei hilft, ihre IT-Systeme vor Bedrohungen zu schützen und sicher zu betreiben. In diesem Kurs werden die Grundlagen des IT-Grundschutzes vermittelt sowie Methoden und Maßnahmen zur Umsetzung in der Praxis. Der Kurs richtet sich an IT-Verantwortliche, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte und alle, die sich mit der Sicherheit von IT-Systemen beschäftigen. Auch Mitarbeiterinnen und Mitarbeiter aus anderen Bereichen, die grundlegende Kenntnisse im Bereich IT-Sicherheit erlangen möchten, sind herzlich willkommen.

BSI IT-Grundschutz Seminar

This course is a comprehensive seminar on the topic of IT basic protection by the Federal Office for Information Security (BSI). IT basic protection is a standard that helps companies and organizations protect and operate their IT systems from threats. In this course, the basics of IT basic protection will be taught, as well as methods and measures for implementation in practice. The course is aimed at IT managers, IT security officers, data protection officers, and anyone involved in the security of IT systems. Employees from other areas who want to gain basic knowledge in the field of IT security are also welcome.

Agenda

  • Einführung in den BSI IT-Grundschutz
  • Einführung in den BSI IT-Grundschutz
  • Technische Sicherheitsmaßnahmen
  • Technische Sicherheitsmaßnahmen
  • Organisatorische Sicherheitsmaßnahmen
  • Organisatorische Sicherheitsmaßnahmen
  • Schutz kritischer Infrastrukturen
  • Schutz kritischer Infrastrukturen
  • Datenschutz und Datensicherheit
  • Datenschutz und Datensicherheit
  • Netzwerksicherheit und Firewall-Konzepte
  • Netzwerksicherheit und Firewall-Konzepte
  • Verschlüsselungstechnologien und -verfahren
  • Verschlüsselungstechnologien und -verfahren
  • Mobile Sicherheit und BYOD
  • Mobile Sicherheit und BYOD
  • Sicherheit in der Cloud
  • Sicherheit in der Cloud
  • Audits und Zertifizierungen im IT-Sicherheitsbereich
  • Audits und Zertifizierungen im IT-Sicherheitsbereich
  • Incident Response und Forensik
  • Incident Response und Forensik
  • Analyse von IT-Risiken
  • Analyse von IT-Risiken
  • Sicherheitsmanagement nach ISO 27001
  • Sicherheitsmanagement nach ISO 27001
  • Risikobewertung und -behandlung
  • Risikobewertung und -behandlung
  • Compliance-Vorgaben und -Umsetzung
  • Compliance-Vorgaben und -Umsetzung
  • Sicherheitsrichtlinien und -standards
  • Sicherheitsrichtlinien und -standards
  • Schwachstellenmanagement
  • Schwachstellenmanagement
  • Social Engineering und Phishing-Prävention
  • Social Engineering und Phishing-Prävention
  • Identitäts- und Zugriffsmanagement
  • Identitäts- und Zugriffsmanagement
  • Datenschutz-Grundverordnung (DSGVO) im IT-Bereich
  • Datenschutz-Grundverordnung (DSGVO) im IT-Bereich
  • IT-Sicherheitsstrategien und -trends
  • IT-Sicherheitsstrategien und -trends
  • Sicherheitskonzepte und -ziele
  • Sicherheitskonzepte und -ziele
  • Schutzbedarfsermittlung
  • Schutzbedarfsermittlung
  • Maßnahmen des BSI IT-Grundschutzes
  • Maßnahmen des BSI IT-Grundschutzes
  • Umsetzung von Sicherheitsmaßnahmen
  • Umsetzung von Sicherheitsmaßnahmen
  • Risikomanagement im IT-Bereich
  • Risikomanagement im IT-Bereich
  • Notfallmanagement und -planung
  • Notfallmanagement und -planung
  • Sicherheitsbewusstsein und Schulungen
  • Sicherheitsbewusstsein und Schulungen
Start Now Jetzt starten