ITIL® 2011 oder ITIL® 4 Foundation
ITIL® bietet Organisationen ein umfassendes Framework für IT-Service-Managements (ITSM) und ist seit über 30 Jahren in der ITSM-Branche führend im Rahmen von Beratung, Training und Zertifizierung. ITIL® 4 baut auf diesen Leitlinien auf, indem es etablierte ITSM Practices im breiteren Kontext von Kundenerfahrung, Wertströmen, digitaler Transformation und Systemdenken weiterentwickelt und neue Arbeitsweisen wie Lean, Agile und DevOps berücksichtigt. ITIL® 4 hilft Organisationen, sich im neuen technologischen Zeitalter zurechtzufinden, das allgemein als die vierte industrielle Revolution bezeichnet wird und durch neue Technologien wie künstliche Intelligenz, das Internet der Dinge, Nanotechnologie und vieles mehr gekennzeichnet ist. Der Zweck von ITIL® 4 besteht darin, Organisationen ein praktisches und flexibles Framework zu bieten, das sie auf ihrem Weg in die neue Welt der digitalen Transformation unterstützt. Das Framework hilft ihnen, ihre personellen, digitalen und physischen Ressourcen so auszurichten, dass sie in einer modernen komplexen Landschaft wettbewerbsfähig sind.
ITIL® Foundation stellt das Management moderner IT-gestützter Services vor, vermittelt ein Verständnis der gemeinsamen Sprache und Schlüsselkonzepte und ermöglicht organisatorische Verbesserungen mit ITIL®.
FitSM
Mit FitSM wurde ein leichtgewichtiger Ansatz geschaffen, um auch in kleineren bis mittleren Unternehmen ein IT-Service-Management-System implementieren zu können, ohne direkt mit Maßnahmen konfrontiert zu werden, die maximal für große Unternehmen oder Konzerne interessant sind. Dabei orientieren sich alle Richtlinien an den Bedürfnissen der „internen Kunden“, die durch eine IT-Abteilung unterstützt werden. Dieser Ansatz gilt für alle Arten von IT-Abteilungen, also auch für externe IT-Dienstleister sowie für geteilte IT-Abteilungen (Shared IT Units). FitSM ist dabei auch mit anderen Frameworks kompatibel, wie z.B. ISO/IEC 20000 oder ITIL®. Der wesentliche Unterschied besteht in der Vereinfachung verschiedener Prozesse, um auch für kleinere Unternehmen umsetzbar zu sein. Gleichzeitig bietet FitSM die Möglichkeit, als Vorstufe für ein größeres Framework wie ISO/IEC 20000 oder ITIL® dienen zu können, was gerade für stetig wachsende Unternehmen interessant ist.
ISO 27001 Foundation
Die Aufrechterhaltung der Informationssicherheit kann bereits bei kleinen Organisationen zu einer komplexen Herausforderung werden. In der Praxis ist daher die Etablierung eines eigenständigen Informationssicherheitsmanagementsystems (ISMS) verbreitet. Ein ISMS steuert zentral alle Aspekte der Informationssicherheit, bspw. die Bestimmung eines angemessenen Schutzniveaus oder die Reduktion möglicher Schäden. In diesem Modul lernen Sie die Norm ISO/IEC 27001 kennen, die die Mindestanforderungen an ein ISMS stellt. Diese umfassen u.a. Aufbau, Betrieb, Aufrechterhaltung und Verbesserung des Systems. Dazu gehört der richtige Umgang mit Dokumentationen ebenso wie ein aktives Risikomanagement. Ergänzt wird der Standard durch einen umfänglichen Katalog von Sicherheitszielen sowie Maßnahmen, um diese zu erreichen.
ISO 27001 Professional
Aufbauend auf dem Foundation-Level vermittelt dieses Seminar die notwendigen Kenntnisse, um ein ISMS gem. ISO/IEC 27001 in einer Organisation einführen und betreiben zu können. Dieses Seminar schließt mit einer Prüfung ab, welche bei Bestehen mit dem Zertifikat „Information Security Officer“ abschließt.
Zertifizierter Informationssicherheitsbeauftragte/r (ISB)*
Dieses Training beinhaltet zwei Tage Schulung in ISO 27001 Foundation, behandelt werden technische Sicherheit und das Thema Recht.
Zielgruppe
Die Information ist zur bedeutendsten Ressource geworden. Für jegliche Organisationen ist der Schutz von Informationen eine Notwendigkeit, der Rechnung getragen werden muss. Das Training „Informationssicherheitsbeauftragte/-r“ richtet sich an alle Personen, die eine Organisation bei der Wahrung der Informationssicherheit aktiv und systematisch unterstützen wollen. Dabei kann es sich um eigene Mitarbeiter/-innen, externe Unternehmensberater/-innen oder auf anderen Wegen verbundene Personen handeln, wie z.B. Projektleiter/-innen. Relevanz hat die Rolle der/des Informationssicherheitsbeauftragten (ISB)* für jede Organisation, unabhängig von Art und Größe. Es kann sich dabei bspw. um ein Unternehmen, eine Behörde, eine Anstalt des öffentlichen Rechts oder um einen gemeinnützigen Verein handeln.
Ihr Nutzen
Die/der ISB stellt eine Schlüsselrolle dar, indem sie/er die Organisationsleitung, welche die Verantwortung für Informationssicherheit trägt, bei der Erreichung der Sicherheitsziele unterstützt und berät. Sie/er erfüllt dabei eine wichtige Schnittstellenfunktionen zwischen Technik und Management sowie zwischen verschiedenen Organisationseinheiten, welche hinsichtlich Informationssicherheit orchestriert und dabei auf ein angemessenes Sicherheitsniveau gehoben werden. Gleichzeitig ist die/der ISB zentrale/-r Ansprechpartner/-in für alle Belange rund um die Informationssicherheit. Weitere Aufgabenbereiche sind:
- Berichterstattung gegenüber der Organisationsleitung, um diese zu befähigen, Risiken einzuschätzen und ggf. Folgemaßnahmen zu genehmigen
- Führung eines Informationssicherheitsteams
- Erstellung von Sicherheitskonzepten und Richtlinien
- Planung, Steuerung und Kontrolle der Maßnahmen zur Erreichung der Sicherheitsziele
- Untersuchung von Sicherheitsvorfällen
- Planung und Initiierung von Maßnahmen zur Sensibilisierung und Schulung von Mitarbeitern und Führungskräften
Die Rolle der/des ISB dient somit der Bündelung von Kompetenzen. Dieser Lehrgang vermittelt ein solides Fundament dieser Kompetenzen, um die Rolle souverän ausüben und alle relevanten Anforderungen an die Informationssicherheit berücksichtigen zu können.
*Synonyme: Information Security Officer (ISO), Chief Information Security Officer (CISO), IT- Sicherheitsbeauftragter (ITSiBE), Informationssicherheitsmanager (ISM)
Security Hacking
Zur Erreichung gesetzter Informationssicherheitsziele müssen neben den organisatorischen auch eine Vielzahl technischer Maßnahmen umgesetzt werden. In diesem Training lernen Sie die grundlegenden und wichtigsten Begriffe, Maßnahmen und Vorgehensmodelle kennen. Dazu gehören bspw. Systemhärtung, Netzwerksegmentierung oder Backup-Strategien. Um ein besseres Verständnis für die Bedrohungslage zu erhalten, schlüpfen Sie außerdem selbst in die Rolle eines Angreifers und erhalten Einblicke in deren Motivation und gängige Angriffsvektoren.