Cyber Security Management: Cybersicherheit und -Risiken praxisnah steuern

Jeder kennt sie, viele fürchten sie: Informationssicherheitsmanagementsysteme (ISMS) beinhalten generelle Richtlinien zum Umgang mit Informationssicherheit in Organisationen. Doch ISMS-Normen wie ISO 27001 bieten nur einen sehr weiten Rahmen und führen häufig zu ISMS, die nur auf dem Papier existieren und in der Praxis kaum umsetzbar sind.

In diesem Seminar geht es um das Thema, wie man Cybersicherheit praxisnah steuert. Praxisnah heißt: Konkrete, umsetzbare Richtlinien auf der Basis von echten Bedrohungen statt allgemeiner Aussagen, Evaluierung anhand von erfassbaren und aussagekräftigen Kriterien, periodische Verbesserung. Anhand zweier fiktiver, auf echten Fällen basierenden Beispielen – einem mittelständischen Industrieunternehmen und einer Behörde – wird der Weg von der Bedrohungs- und Risikoanalyse bis hin zur konkreten Umsetzung und weiter zur periodischen Überwachung und Verbesserung nachgezeichnet.

Teilnehmer dieses Seminars sind in der Lage, auch in komplexen IT-Landschaften ein praxisnahes Cyber Security Management aufzubauen,tragfähige Risikoeinschätzungen vorzunehmen, Leitlinien, Richtlinien und Konzepte zu verfassen, ihre Umsetzung zu überwachen und das aufgebaute Cyber Security Management zu evaluieren und gegebenenfalls im Hinblick auf verbleibende Restrisiken anzupassen.

Seminarablauf

  • Einführung
    • Vergleich ISMS nach ISO 27001 und Cyber Security Management
    • Vorgehensweise beim Cyber Security Management und Risk Management
    • Einführung in die zwei Beispiele
  • Grundlagen der Bedrohungs- und Risikoanalyse zur Fundierung des Cyber Security Managements
    • Erfassung der Informationsarten und Werte
    • Schutzziele und Schutzbedarfsermittlung
    • Risikoanalyse unter Berücksichtigung von getroffenen Maßnahmen
  • Der erste Schritt zum Aufbau eines Cyber-Security-Management-Systems: Konzeption der Cyber-Security-Leitlinie
    • Aufbau der Leitlinie
    • Mindestinhalte und empfohlene Inhalte der Leitlinie
    • Anknüpfungspunkte an weitere Dokumente
  • Konzeption von Richtlinien und Konzepten für einzelne Themenbereiche auf der Basis der Leitlinie
    • Abgrenzung Richtlinien und Konzepte
    • Beispiele für Richtlinien: Verschlüsselungsrichtlinie, Protokollierungsrichtlinie
    • Beispiele für Konzepte: Soll-Maßnahmen auf Basis der Risikoanalyse
  • Umsetzung und Überwachung der Leitlinie, der Richtlinien und der Konzepte
    • Übertragung der Dokumente in die Praxis
    • Definition von Kontrollen und Leistungsindikatoren
    • Teilautomatisierte Überwachung der Kontrollen und Leistungsindikatoren
    • Bewertung des Restrisikos nach Umsetzung der Soll-Maßnahmen
  • Periodische Evaluierung und ggf. Anpassung des Cyber Security Managements und Risk Managements
    • Bestimmung des regelmäßigen Evaluierungsbedarfs, außerplanmäßige Evaluierungen
    • Durchführung einer Evaluierung anhand praxisnaher Kriterien
    • Evolutionäre Anpassung
  • Marian Kogler

Grundlagen der Bedrohungs- und Risikoanalyse zur Fundierung des Cyber Security Managements / Konzeption der Cyber-Security-Leitlinie / Konzeption von Richtlinien und Konzepten / Umsetzung und Überwachung der Richtlinien und der Konzepte / Periodische Evaluierung

CEO syret GmbH
Marian Kogler

Marian Kogler

CEO syret GmbH

Noch Fragen?

Details

16. September 2020 9:00
16. September 2020 17:00
Berlin

Zielgruppe

Führungskräfte, Informationssicherheitsbeauftragte und verantwortliche Personen aus den Bereichen IT, IT-Beschaffung, IT-Betrieb und IT-Security. Grundlegende technische Kenntnisse über IT werden vorausgesetzt.