Storage Training

Storage Training
Kontakt | Standorte

 Sie sind hier: Home >> Workshops >> Governance, Risk & Compliance >> SC550 BSI IT-Grundschutz-Praktiker

Finden:
Workshops 
  Noon2noon 
  Acronis 
  Automic (UC4) 
  AWS 
  Backup & Recovery 
  Brocade 
  Cloud 
  Commvault 
  Datenbanken 
  DevOps 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
  Künstliche Intelligenz 
  Linux/Unix 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  SAP 
  Security & Datenschutz 
  Softwareentwicklung 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  Web-Seminare 
  Zertifizierungen 

Training: Security - Governance, Risk & Compliance - Zertifizierungen

SC550 BSI IT-Grundschutz-Praktiker

 

Kursbeschreibung (description):
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist für die Fragen der IT-Sicherheit zuständig. Um das reaktive Angebot im Bereich Cyber Security bzw. IT-Sicherheit zu stärken, wurde das Cyber-Sicherheitsnetzwerk (CSN) als Anlaufstelle zur Vorfallbearbeitung gegründet. Dieser freiwillige Zusammenschluss von qualifizierten IT-Security-Experten hat das Ziel, IT-Sicherheitsvorfälle schneller zu erkennen, zu analysieren, das Schadensausmaß zu begrenzen und weitere Schäden zu verhindern.

Der Workshop SC550 BSI IT-Grundschutz-Praktiker erfüllt das Curriculum sowie die Qualifizierungsanforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und versetzt Sie in die Lage, die Aufgaben eines IT Sicherheitsbeauftragten (ITSiBe) oder Informationssicherheitsbeauftragten (ISB) zu übernehmen.
Der Fokus liegt auf der Vermittlung des erforderlichen Fachwissens aus dem Bereich der Informationssicherheit und dem Aufbau eines Managementsystems zur Informationssicherheit (ISMS). Sie erlernen, das Management bei der Wahrnehmung der Pflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus zu unterstützen, angemessene Maßnahmen für Ihr Sicherheitskonzept zu bestimmen sowie den spezifischen Schutzbedarf Ihrer Informationen, Anwendungen und IT-Systeme zu identifizieren.

Das Seminar ist der Einstieg in das offizielle Zertifizierungsprogramm des BSI und entspricht der IT-Grundschutz-Basisschulung. Teilnehmer, die die Prüfung zum IT-Grundschutz-Praktiker bestehen, sind berechtigt, an der IT-Grundschutz-Aufbauschulung zum IT-Grundschutz-Berater teilzunehmen.
Zielgruppe (target group):
Der Kurs SC550 BSI IT-Grundschutz-Praktiker richtet sich insbesondere an Teilnehmer, die bereits über Wissen und Praxis im Bereich Cyber Security verfügen. Zu den Berufsbezeichnungen gehören:
  • Angehende Informationssicherheitsbeauftragte
  • Datensicherheitsbeauftragte
  • Datenschutzbeauftragte
  • IT-Leiter / IT-Administratoren
  • Verantwortliche für den Bereich Informationssicherheit
  • Verantwortliche für den Bereich Risikomanagement
  • Verantwortliche für den Bereich Business Continuity Management
  • Verantwortliche für die Bereiche Revision und IT-Revision
  • Security Manager
  • Führungskräfte / Projektleiter

Voraussetzungen (requirements):
Um den Inhalten und dem Lerntempo gut zu folgen, sind Grundkenntnisse in der IT-Sicherheit bzw. Informationssicherheit nötig.
Ziele (objectives):
Das Seminar SC550 BSI IT-Grundschutz-Praktiker vermittelt Ihnen einen fundierten Überblick über die Inhalte und die Umsetzung der IT-Grundschutz-Methodik des BSI. Durch Fallbeispiele und praktische Übungen wird Ihnen die Vorgehensweise bei der Anwendung des IT-Grundschutzes vermittelt. Im Rahmen der Schulung werden die BSI-Standards und die IT-Grundschutz-Methodik aufgewiesen. Im Mittelpunkt stehen die zielgerichteten Erstellung von Sicherheitskonzepten nach BSI IT-Grundschutz: Sicherheit und Zuverlässigkeit sind bei der Verarbeitung von Daten und Informationen die Voraussetzung zur Aufrechterhaltung der Wettbewerbsfähigkeit Ihres Unternehmens bzw. der Funktionsfähigkeit Ihrer Behörde. und festigen Ihre Kenntnisse der Cyber Security.

Als registriertes Schulungsunternehmen im Cyber-sicherheits-Netzwerk bietet qSkills den Kursteilnehmern die Möglichkeit, die Basisschulung mit der Prüfung am selben Schulungsort zu verbinden. Teilnehmer, die die Prüfung zum IT-Grundschutz-Praktiker bestehen, sind berechtigt, an der IT-Grundschutz-Aufbauschulung zum IT-Grundschutz-Berater teilzunehmen.

Hinweis: Im Unterschied zur Prüfung zum IT-Grundschutz-Berater (SC560) findet die Prüfung zum IT-Grundschutz-Praktiker direkt am vierten Schulungstag bei qSkills im Haus statt.
Preis und Dauer (price and duration):
Dauer (duration): 4 Tage
Preis (price): 2200,- Euro zzgl. MwSt.
Die optionale Zertifikatsprüfung ist nicht im Kurspreis enthalten und kann separat zum Preis von 100 € zzgl. MwSt. gebucht werden.

Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):
Dieser Workshop findet an folgenden Terminen statt:


Ort KursformatBeginnEndePlätze
Berlin 
Zimmerstrasse 79
10117 Berlin
Karte
Präsenztraining24.02.2025 | 10:0027.02.2025 | 16:00
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training12.05.2025 | 10:0015.05.2025 | 16:00
 
Jetzt anmelden
Berlin 
Zimmerstrasse 79
10117 Berlin
Karte
Präsenztraining02.06.2025 | 10:0005.06.2025 | 16:00
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training08.09.2025 | 10:0011.09.2025 | 16:00
 
Jetzt anmelden
Berlin 
Zimmerstrasse 79
10117 Berlin
Karte
Präsenztraining15.09.2025 | 10:0018.09.2025 | 16:00
 
Jetzt anmelden
Berlin 
Zimmerstrasse 79
10117 Berlin
Karte
Präsenztraining10.11.2025 | 10:0013.11.2025 | 16:00
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training24.11.2025 | 10:0027.11.2025 | 16:00
 
Jetzt anmelden

Inhalte (agenda):
  • Einführung und Grundlagen der IT-Sicherheit und rechtliche Rahmenbedingungen
    • Motivation für Informationssicherheit und Abgrenzung zum Datenschutz
    • Begriffsbestimmungen
      • (Arten und Wichtigkeit von Informationen, Sicherheitsziele, Aspekte der Integrität, Verfügbarkeit, Vertraulichkeit usw.)
    • IT Compliance und IT Governance
    • Rechtsvorschriften
      • (BSIG, IT-SiG etc.), Standards und Normen in der Informationssicherheit

  • Normen und Standards der Informationssicherheit
    • Überblick, Zweck und Struktur über relevante Normen und Richtlinien (z.B. ISO 2700x usw.)
    • Cobit, ITIL usw.
    • IT-Grundschutz-Kompendium
    • Branchenspezifische Sicherheitsstandards und IT-Grundschutz-Profile

  • Einführung IT-Grundschutz
    • IT-Grundschutz-Bestandteile
    • Standards: 200-1 "Managementsysteme für Informationssicherheit" / 200-2 "IT-Grundschutz-Methodik" / 200-3 "Risikoanalyse auf Basis von IT-Grundschutz" / 100-4 "Notfallmanagement"
    • IT-Grundschutz-Kompendium: Bausteinstruktur und -inhalte wie: APP, CON, DER, IND, INF, ISMS, NET, OPS, ORP und SYS
    • Die Sicherheitsorganisation und Verantwortlichkeiten im ISMS
    • Sicherheitsprozess (Umsetzung eines ISMS als integriertes Managementsystem)
    • Dokumentation im Sicherheitsprozess (Leitlinie, Richtlinien, Referenzdokumente, Konzepte)
    • Rollen, Verantwortung und Aufgaben (Leitlinie, Informationssicherheitsbeauftragte, ICS-Informationssicherheitsbeauftragte, Informations-Management-Team, usw.)
    • Erstellen einer Sicherheitskonzeption nach den unterschiedlichen Vorgehensweisen des IT-Grundschutzes:
      • Basisabsicherung, Standardabsicherung, Kernabsicherung

  • IT-Grundschutz-Vorgehensweise (Überblick)
    • Leitfragen zur IT-Grundschutz-Absicherung
    • Basis-Anforderungen
    • Standard-Anforderungen
    • Anforderungen für den erhöhten Schutzbedarf
    • Wahl der Vorgehensweise am Praxisbeispiel

  • Kompendium (Überblick)
    • Aufbau und Anwendung des Kompendiums
    • ISMS (Managementsystem für Informationssicherheit)
    • Prozess-Bausteine
    • System-Bausteine
    • Umsetzungshinweise

  • Umsetzung der IT-Grundschutz-Vorgehensweise
    • Festlegen des Geltungsbereichs und des Informationsverbundes
    • Strukturanalyse, Vereinfachten Netzplan erstellen, Netzplanerhebung
    • Geschäftsprozess und zugehörige Anwendungen sowie IT-Systeme, Räume erfassen
    • Schutzbedarfskategorien, Vorgehen und Vererbung (Maximumprinzip, Verteilungs- und Kumulationseffekt)
    • Modellierung eines Informationsverbundes gemäß IT-Grundschutz
      • (Vorgehensweise, Dokumentation , Anforderungen anpassen)

  • IT-Grundschutz-Check
    • Was wird geprüft?
    • Vorbereitung und Durchführung
    • IT-Grundschutz-Check dokumentieren
    • Entscheidungskriterien
    • Beispiel für Dokumentation
    • Beispiel für Durchführung

  • Risikoanalyse gemäß 200-3
    • Die elementaren Gefährdungen sowie andere Gefährdungsübersichten
    • Vorgehen bei der Risikobewertung und Risikobehandlung
    • Beispiel für Risikobewertung

  • Umsetzungsplan
    • Maßnahmenplan entwickeln und dokumentieren
    • Umsetzungsreihenfolge und Verantwortlichkeit bestimmen
    • Begleitende Maßnahmen planen
    • Aufwände schätzen

  • Aufrechterhaltung und kontinuierliche Verbesserung
    • Leitfragen für die Überprüfung
    • Überprüfungsverfahren
    • Kennzahlen
    • Reifegradmodelle

  • Zertifizierung und Erwerb des IT-Grundschutz-Zertifikates auf Basis von ISO-27001
    • Arten von Audits z.B. Prozess und Produkt Audit
    • Grundsätze der Auditierung 1st, 2nd, 3rdParty Auditoren
    • Modell der Akkreditierung und Zertifizierung
    • Ablauf des BSI-Zertifizierungsprozesses
    • Tools und Hilfsmittel zur Umsetzung eines ISMS

  • IT-Grundschutz-Profile
    • Aufbau und Erstellung eines Profils
    • Anwendung bzw. Nutzungsmöglichkeit veröffentlichter Profile

  • Vorbereitung eines Audits
    • Planung und Vorbereitung
      • Rollen, Verantwortlichkeiten, Unabhängigkeiten, Auditplan, Checklisten, Kombination von Audits, Synergieeffekte
    • Auditprozess-Aktivitäten
      • Zusammenstellung eines Teams, Vorbereitung der Dokumente, Planung des Vor-Ort-Audits, Umgang mit Nichtkonformitäten
    • Berichtswesen
      • Inhalt und Aufbau, Genehmigung und Verteilung, Aufbewahrung und Vertraulichkeit
    • Folgemaßnahmen
      • Vor-Audit, Wiederholungsaudit, Überwachung, Korrekturmaßnahmen

  • Notfallmanagement
    • Überblick über den BSI-Standard 100-4
    • Notfallmanagement-Prozess
      • initiieren, analysieren, einführen, üben, verbessern
    • Business-Impact-Analyse (BIA)
    • Notfälle bewältigen (Umgang mit Sicherheitsvorfällen)
    • Vorgehensweise bei Sicherheitsvorfall und Meldeweg erarbeiten

  • Zusammenfassung und Vorbereitung auf die Prüfung

  • Insgesamt erhalten Sie mit diesem Lehrgang 19 Theorie-Einheiten und 5 Praxis-Einheiten