Seminare
Seminare

Ausbildung zum BSI IT-Grundschutz-Praktiker (DGI®)

Webinar - PROKODA GmbH

Ausbildung zum BSI IT-Grundschutz-Praktiker (DGI®)
Termin Ort Preis*
16.02.2026- 19.02.2026 online 2.915,50 €
16.03.2026- 19.03.2026 Berlin 2.915,50 €
16.03.2026- 19.03.2026 online 2.915,50 €
20.04.2026- 23.04.2026 Berlin 2.915,50 €
20.04.2026- 23.04.2026 online 2.915,50 €
18.05.2026- 21.05.2026 online 2.915,50 €
18.05.2026- 21.05.2026 Berlin 2.915,50 €
22.06.2026- 25.06.2026 online 2.915,50 €
22.06.2026- 25.06.2026 Berlin 2.915,50 €
20.07.2026- 23.07.2026 online 2.915,50 €
20.07.2026- 23.07.2026 Berlin 2.915,50 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:
  • Rechtliche Anforderungen an die Informationssicherheit
  • Fachbegriffe des BSI IT-Grundschutz und der Informationssicherheit
  • Zusammenwirken des BSI IT-Grundschutz mit der ISO 27001
  • IT-Management und Informationssicherheit
  • Informationssicherheitsstrategie
  • Informationssicherheitsleitlinie
  • Ziele der Informationssicherheit
  • Planung, Initiierung, Betrieb, Kontrolle und Aufrechterhaltung eines ISMS
  • Wesentliche Schritte für die Einführung eines ISMS
  • Ressourcen und Fähigkeiten zum Betrieb eines ISMS
  • IT Compliance
  • IT Governance
  • NIS2 und KRITIS
  • Überblick ITIL (Servicemanagement)
  • IT Controlling
  • Kennzahlen und KPIs der Informationssicherheit
  • Aufgaben des Informationssicherheitsbeauftragten bei der Planung, Kontrolle und Steuerung des ISMS
  • Befugnisse des Informationssicherheitsbeauftragten
  • Die Sicherheitsorganisation und Rollen im ISMS
  • Verteilung der Verantwortlichkeiten des ISMS auf der Basis des „PDCA-Modells“
  • Die BSI-Standards
    • 200-1 „Managementsysteme für Informationssicherheit“
    • 200-2 „IT-Grundschutz-Methodik“
    • 200-3 „Risikoanalyse auf Basis von IT-Grundschutz“
    • 200-4 „Business Continuity Management“
  • Stufenmodell für die Etablierung eines ISMS nach der Vorgehensweise
    • Basisabsicherung
    • Standardabsicherung
    • Kernabsicherung
  • Inventarisierung und Erfassung des Informationsverbundes
  • Strukturanalyse und Netzplanerhebung
  • Erfassung der Geschäftsprozesse und Anwendungen sowie zugehöriger Informationen
  • Erhebung der IT- und ICS-Systeme, der Räume und der Kommunikationsverbindungen
  • Schutzbedarfsfeststellung
    • Definition der Schutzbedarfskategorien
    • Maximumprinzip, Verteilungs- und Kumulationseffekt
  • Modellierung eines Informationsverbunds gemäß BSI IT-Grundschutz Kompendium
  • Das BSI IT-Grundschutz-Kompendium
    • Prozess-Bausteine
    • Systembausteine
  • Technische Richtlinien des BSI
  • IT-Grundschutz-Check
  • Informationssicherheitsrisikomanagement gemäß BSI-Standard 200-3
  • IT-Risikolagen und Bedrohungsszenarien u. a. der Cyber-Security
  • Die IT-Risikobehandlung und Maßnahmenumsetzung
  • Die Erstellung eines IT-Sicherheitskonzeptes
  • IT-Sicherheitszertifizierungen und Auditierung auf der Basis von IT-Grundschutz
  • Zusammenwirken mit dem Business Continuity Management (BCM) gemäß BSI-Standard 200-4
  • Hilfsmittel zur Umsetzung eines ISMS
  • Kritischer Austausch zu relevanten Fragestellungen
Zielgruppe:
  • Angehende ITSiBe / CISO / ISB
  • IT-Leitung
  • IT-Administratoren
  • Verantwortliche im Informationssicherheitsmanagement
  • Verantwortliche in der Revision / IT-Revision
  • Führungskräfte
  • Projektleitung
  • Unternehmensberater
  • Wirtschaftsprüfer
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha