Cyber Security Management: Cybersicherheit und -Risiken praxisnah steuern
Gegenstand des Seminars

Jeder kennt sie, viele fürchten sie: Informationssicherheitsmanagementsysteme (ISMS) beinhalten generelle Richtlinien zum Umgang mit Informationssicherheit in Organisationen. Doch ISMS-Normen wie ISO 27001 bieten nur einen sehr weiten Rahmen und führen häufig zu ISMS, die nur auf dem Papier existieren und in der Praxis kaum umsetzbar sind.

In diesem Seminar geht es um das Thema, wie man Cybersicherheit praxisnah steuert. Praxisnah heißt: Konkrete, umsetzbare Richtlinien auf der Basis von echten Bedrohungen statt allgemeiner Aussagen, Evaluierung anhand von erfassbaren und aussagekräftigen Kriterien, periodische Verbesserung und inkludiertem Cyber-Risikomanagement. Anhand zweier fiktiver, auf echten Fällen basierenden Beispielen – einem mittelständischen Industrieunternehmen und einer Behörde – wird der Weg von der Bedrohungs- und Risikoanalyse bis hin zur konkreten Umsetzung und weiter zur periodischen Überwachung und Verbesserung nachgezeichnet.

Zielsetzung

Teilnehmer dieses Seminars sind in der Lage, auch in komplexen IT-Landschaften ein praxisnahes Cyber Security Management aufzubauen, tragfähige Risikoeinschätzungen vorzunehmen, Leitlinien, Richtlinien und Konzepte zu verfassen, ihre Umsetzung zu überwachen und das aufgebaute Cyber Security Management zu evaluieren und gegebenenfalls im Hinblick auf verbleibende Restrisiken anzupassen.

Zielgruppe

Dieses Seminar richtet sich an Führungskräfte, Informationssicherheitsbeauftragte und verantwortliche Personen aus den Bereichen IT, IT-Beschaffung, IT-Betrieb und IT-Security. Grundlegende technische Kenntnisse über IT werden vorausgesetzt.

Seminarablauf

Themenüberblick, 09:00 bis 17:00 Uhr:

  • Einführung
    • Vergleich ISMS nach ISO 27001 und Cyber Security Management
    • Vorgehensweise beim Cyber Security und Risk Management
    • Einführung in die zwei Beispiele
  • Grundlagen der Bedrohungs- und Risikoanalyse zur Fundierung des Cyber Security Managements
    • Erfassung der Informationsarten und Werte
    • Schutzziele und Schutzbedarfsermittlung
    • Risikoanalyse unter Berücksichtigung von getroffenen Maßnahmen
  • Der erste Schritt zum Aufbau eines Cyber-Security-Management-Systems: Konzeption der Cyber-Security-Leitlinie
    • Aufbau der Leitlinie
    • Mindestinhalte und empfohlene Inhalte der Leitlinie
    • Anknüpfungspunkte an weitere Dokumente
  • Konzeption von Richtlinien und Konzepten für einzelne Themenbereiche auf der Basis der Leitlinie
    • Abgrenzung Richtlinien und Konzepte
    • Beispiele für Richtlinien: Verschlüsselungsrichtlinie, Protokollierungsrichtlinie
    • Beispiele für Konzepte: Soll-Maßnahmen auf Basis der Risikoanalyse
  • Umsetzung und Überwachung der Leitlinie, der Richtlinien und der Konzepte
    • Übertragung der Dokumente in die Praxis
    • Definition von Kontrollen und Leistungsindikatoren
    • Teilautomatisierte Überwachung der Kontrollen und Leistungsindikatoren
    • Bewertung des Restrisikos nach Umsetzung der Soll-Maßnahmen
  • Periodische Evaluierung und ggf. Anpassung des Cyber Security und Risk Managements
    • Bestimmung des regelmäßigen Evaluierungsbedarfs, außerplanmäßige Evaluierungen
    • Durchführung einer Evaluierung anhand praxisnaher Kriterien
    • Evolutionäre Anpassung
Referenten
Marian  Kogler,

ist Geschäftsführer der syret GmbH, die Unternehmen und öffentliche Einrichtungen im deutschsprachigen Raum zu Fragen der IT-Sicherheit und IT-Forensik berät.

Termin und Ort
Ort:
Gustav-Stresemann-Institut
Langer Grabenweg 68
53175 Bonn


Zeitraum:
04.03.2020 09:00 Uhr - 04.03.2020 17:00 Uhr

Preis

650,- Euro (Endpreis)
Der Preis setzt sich aus der umsatzsteuerfreien Teilnahmegebühr und
einer umsatzsteuerpflichtigen Tagungspauschale zusammen.

Zur Anmeldung


Partner:



Veranstaltungen nach Datum


April 2020 (6)

Mai 2020 (9)

Juni 2020 (10)

August 2020 (3)

September 2020 (20)

Oktober 2020 (8)

November 2020 (19)

Dezember 2020 (1)

Januar 2021 (1)


Veranstaltungen nach Thema


Datenschutz & Compliance
Informationssicherheit
Organisation & Best Practice
Rechtliche Anforderungen & Regulierung
Technische Mittel & Methoden
Webinare
Zertifizierung