IT-Grundschutz Workshop

1       Einleitung und Definitionen

§   Grundlegende Begriffserklärung und Übersicht des Vortrags

2       ISO 27001

§   Definiert Anforderungen an ein Information Security Management System (ISMS)

§   Einfügen, Aufrechterhalten und regelmäßiges Verbessern eines ISMS

§   Einführung in IT-Sicherheitstechniken

§   Bestimmung organisatorischer Sicherheitsmaßnahmen und der Aufgaben des ISMS

§   Verantwortlichkeiten der Führungsebene festlegen

§   Sicherheitsziele planen und festlegen

3       BSI-IT-Grundschutz-Standards (100-1, 100-2, 100-3, 100-4)

§   100-1 befasst sich mit der Erstellung eines ISMS

–      Implementierungsvorschlag für die Umsetzung eines ISMS

§   100-2 IT-Grundschutz-Vorgehensweise

–      BSI-Grundschutz-Durchführung in 8 Phasen

§   100-3 Risikoanalyse auf der Basis von IT-Grundschutz

–      Entwicklung weiterer Sicherheitsmaßnahmen

§   100-4 Notfallmanagement

–      Behandelt Bedrohungen wie Feuer, Hochwasser, Ausfall der Informationstechnik sowie Elementargewalten und Terrorismus

4       ISMS und ISMS Tools Bewertung

§   Ein ISMS-Tool liefert Methoden zur nachvollziehbaren Steuerung der Aufgaben

§   Hilft Sicherheitsobjekte innerhalb der Institution zu verwalten und nach Sicherheit zu bewerten

§   Bewertung von ISMS Tools

–      10 Verschiedene Tools

5       BSI Grundschutz 100-2

§   Phase-1 Organisieren

–      Initiierung und Organisation des Sicherheitsprozesses

–      Festlegung von Verantwortlichkeiten

–      Erstellung der Leitlinie

§   Phase-2 Strukturanalyse

–      Schutzwerte ermitteln

§   Phase-3 Schutzbedarfsfeststellung

–      Schutzbedarfskategorien (Anwendungen, IT-Systeme, Räume etc.)

§   Phase-4 Modellierung nach IT-Grundschutz

–      Anwendung IT-Grundschutzkataloge

–      Nachbildung des Informationsverbundes

§   Phase-5 Basis-Sicherheitscheck

–      Soll/Ist Vergleich

§   Phase-6 Realisierung von Sicherheitsmaßnahmen

–      Konsolidierung der Maßnahmen

–      Kosten- und Aufwandsschätzung

–      Umsetzung der Maßnahmen

§   Phase-7 Risikoanalyse

–      Sicherheitsmaßnahmen erweitern

–      Gefährdungen ermitteln

§   Phase-8 Zertifizierung

6       Vorstellung des ISMS Tools Verinice mit Live Demo

§   Einfügen der Schutzobjekte in das Tool

§   Relationen zwischen den Objekten aufbauen

 

Dauer

1-2 Tage.

 

Sprache

Deutsch