Kurs
digicode: P2S
ISMS in der Praxis – IT-Grundschutz & Best Practices
Kurs-Facts
Als PDF herunterladen- Einordnen der Rolle als Information Security Officer (IT-Sicherheitsbeauftragter)
- Einordnen wichtiger Begrifflichkeiten wie «Compliance», «Risk» und «Incident» im Zusammenhang mit einem ISMS
- Initialisieren eines normkonformen ISMS gemäss praxisbewährtem Leitfaden zur eigenen Umsetzung und Optimierung
- Analysieren des Schutzbedarfs in Organisationen und Projekten anhand von Best-Practice-Ansätzen
- Pflegen des IT-Sicherheitskonzepts mit geeigneten Informationssicherheitsmassnahmen sowie deren kontinuierlicher Überwachung und Verbesserung gemäss IT-Grundschutz
- Einordnen von Critical-Incidents im Rahmen der Notfallplanung (z.B. Ransomware)
- Kennen nützlicher Praxistipps und Hilfsmittel (Mustervorlagen und AI) für die eigene Umsetzung
1 Initialisierung eines ISMS
- Erheben der wichtigsten Assets
- Berücksichtigung interner und externer Rahmenbedingungen
- Definition der Informationssicherheitsziele und der Schutzbedarfskategorien
2 Die Grundlagen eines Sicherheitskonzeptes gemäss IT-Grundschutz
- Strukturanalyse und Schutzbedarfsfeststellung
- Auswahl der Anforderungen und GAP-Analyse (Modellierung)
- Erweiterte Risiken qualitativ und quantitativ erheben und analysieren
3 Ganzheitliche Sicherheitsmassnahmen gezielt umsetzen
- Sicherheitsmassnahmen gemäss ISMS/ISDS planen
- Personelle Sicherheitsmassnahmen
- Organisatorische Sicherheitsmassnahmen
- Technische Sicherheitsmassnahmen
- Physische Sicherheitsmassnahmen
4 Incident- und Notfallmanagement
- Übersicht Incident-Response
- Übersicht zum Critical Incident Management am Beispiel von Ransomware
- Integration ins Notfallmanagements (BCM)
5 Kontrolle und Überwachung der Informationssicherheit
- Übersicht wichtiger Kontroll- und Überwachungs-Massnahmen
- Übersicht Security-Revision (Auditing)
- Übersicht Management Review
Teil von folgenden Kursen / Lehrgängen
In diesem praxisorientierten Kurs übernimmst du die Rolle eines Information Security Officers und durchläufst unter Anleitung einer erfahrenen Expertin / eines erfahrenen Experten die zentralen Etappen beim Aufbau eines normkonformen ISMS. Du arbeitest gemeinsam mit den anderen Teilnehmenden aktiv an der Umsetzung – von der Initialisierung über die Schutzbedarfsanalyse bis hin zur Definition konkreter Sicherheitsmassnahmen auf Basis des IT-Grundschutzes.
Was dich erwartet:
- Hands-on-ISMS-Aufbau: Du initialisierst gemeinsam ein ISMS und entwickelst es Schritt für Schritt mit bewährten Methoden und praxisnahen Tools weiter.
- Praxiswissen der Expertinnen / der Experten: Sie teilen fundierte Erfahrungen aus realen Projekten – inklusive typischer Herausforderungen, Fallstricke und bewährter Lösungsansätze.
- Austausch auf Augenhöhe: Fachliche Diskussionen vertiefen dein Verständnis und fördern den Transfer in deine Praxis.
- IT-Grundschutz als Leitfaden: Der BSI-Standard dient dir als strukturierte und praxiserprobte Grundlage für den Aufbau deines eigenen Sicherheitskonzepts.
Bitte beachte: In diesem Training wird die Methode des BSI IT-Grundschutz betrachtet. Die Vorbereitung auf die Zertifizierung des ISMS gemäss dem deutschen BSI IT-Grundschutz oder dem deutschen KRITIS Gesetz ist allerdings nicht Bestandteil des Trainings.
RDP-Info
Teilnehmende müssen auf ihrem PC/Notebook einen Remote Desktop Client installiert haben.
- Unter Windows ist in der Regel der Offizielle Client von Microsoft bereits installiert
- macOS-Nutzer können im Apple App Store den offiziellen Client von Microsoft herunterladen: https://apps.apple.com/ch/app/microsoft-remote-desktop/id1295203466
Wichtig: Aus Sicherheitsgründen blockieren Unternehmen oft auf Geschäftsgeräten und im Firmen-Netzwerk eine Remote-Desktop-Verbindung. Es wird empfohlen, am Training auf einem privaten Gerät und nicht im Firmen-Netzwerk teilzunehmen. Alternativ kann mit der zuständigen IT-Abteilung vorgängig abgeklärt werden, ob Remote-Desktop-Verbindungen möglich sind.