Überblick
In unserem dreitägigen Seminar erhalten Sie eine umfassende Einführung in die Methodik und Anwendung des BSI IT-Grundschutzes. Sie lernen die Grundlagen der IT-Sicherheit kennen, einschließlich Schutzbedarfsfeststellung, Risikoanalyse und der praktischen Umsetzung von Sicherheitsmaßnahmen. Durch praxisorientierte Beispiele und interaktive Workshops wird das Gelernte direkt anwendbar gemacht. Am Ende des Seminars sind Sie in der Lage, ein fundiertes Sicherheitskonzept zu erstellen und IT-Sicherheitsmaßnahmen erfolgreich in Ihrer Organisation zu implementieren.
Der Kurs bereitet Sie optimal auf ein BSI Audit und eine anstehende Zertifizierung vor.
Die Zertifizierungsprüfung findet nicht während dieser Schulung statt und deshalb sind die Prüfungsgebühren auch nicht im Seminarpreis enthalten. Wer sich zertifizieren will, meldet sich nach Absolvierung des darauf vorbereitenden Seminars, zur Prüfung bei einem dafür autorisierten Testcenter an.
Wer hier richtig ist
Dieses Seminar richtet sich an IT-Sicherheitsbeauftragte, IT-Administratoren und alle, die Verantwortung für die IT-Sicherheit ihrer Organisation tragen.
Die Themen
Tag 1: Einführung und Grundlagen
Begrüßung:
Empfang der Teilnehmer, Vorstellung der Referenten, Überblick über das Seminarprogramm und organisatorische Hinweise.
Einführung in den BSI IT-Grundschutz:
- Bedeutung und Ziele des IT-Grundschutzes
Überblick über die IT-Grundschutz-Methodik:
- Struktur und Aufbau der IT-Grundschutz-Methodik
- Phasen des IT-Grundschutz-Prozesses
- Integration in das Informationssicherheitsmanagementsystem (ISMS)
Schutzbedarfsfeststellung und Risikoanalyse:
- Methoden zur Feststellung des Schutzbedarfs
- Durchführung von Risikoanalysen
- Identifikation und Bewertung von Bedrohungen und Schwachstellen
Tag 2: Vertiefung und Anwendung
IT-Grundschutz-Kataloge und Bausteine:
- Vorstellung der IT-Grundschutz-Kataloge und ihrer Struktur
- Auswahl und Anpassung der Bausteine an spezifische Anforderungen
Umsetzung der Sicherheitsmaßnahmen:
- Praktische Implementierung der Maßnahmen
- Integration in bestehende Prozesse
- Dokumentation und Nachweis der Maßnahmen
Erstellung eines Sicherheitskonzepts:
- Schritt-für-Schritt-Anleitung
- Berücksichtigung der Schutzbedarfsfeststellung und Risikoanalyse
- Einbindung der Maßnahmen in ein umfassendes Konzept
Workshop: Praktische Übungen:
- Interaktive Gruppenarbeiten
- Anwendung des Gelernten auf reale Szenarien
- Austausch von Erfahrungen und Diskussion
Tag 3: Abschluss und Zertifizierung
Auditierung und Zertifizierung nach IT-Grundschutz:
- Ablauf und Anforderungen des Zertifizierungsprozesses
- Vorbereitung auf Audits
- Tipps und Best Practices
Vertiefung spezifischer Themen:
- Individuelle Themenschwerpunkte basierend auf den Interessen der Teilnehmer
- Trends und Entwicklungen im Bereich IT-Grundschutz
- Best Practices und Erfahrungsberichte
Feedbackrunde und Abschluss:
- Besprechung der Seminarinhalte
- Klärung offener Fragen
- Austausch von Erfahrungen und Netzwerken
Empfohlene Vorkenntnisse
Termine & Buchung
Vor Ort
Online
Der passende Termin ist nicht dabei? Kontaktiere uns – wir finden die passende Lösung
Inhouse-Schulungen & Firmenseminare
Inhouse-Schulungen
Buche diese Schulung als maßgeschneiderte Inhouse-Schulung für dein Unternehmen oder deine Behörde. Unsere Trainer kommen zu dir und führen die Schulung in deinen Räumlichkeiten durch.
Vorteile:
- Maßgeschneiderte Inhalte für dein Unternehmen
- Flexible Terminplanung nach euren Bedürfnissen
- Kosteneffizient bei mehreren Teilnehmern
- Schulung in vertrauter Umgebung
- Fokus auf deine spezifischen Anforderungen
Firmen-Seminare
Firmen-Seminare finden an einem unserer Schulungsstandorte statt, sind aber maßgeschrneidert für dich und exklusiv für dein Team. Sie können auch online stattfinden.
Ideal für:
- Geschlossene Gruppen aus einem Unternehmen
- Individuelle Terminplanung für dein Team
- An unseren Schulungsstandorten oder Online
- Angepasste Inhalte für deine Anforderungen
Unser Qualitätsversprechen: Wissen, das in der Praxis funktioniert
Aus der Praxis für die Praxis
Schluss mit theoretischem Ballast. Wir trainieren dich für reale IT-Herausforderungen, nicht für Multiple-Choice-Tests. Unsere Trainer vermitteln dir genau das Wissen, das am nächsten Montagmorgen im Job wirklich funktioniert.
Individuell statt "Schema F"
Deine Fragen passen nicht ins Standard-Skript? Bei uns schon. Wir verzichten auf starre Lehrpläne und geben deinen konkreten Projekt-Fragen Raum. Unsere Trainer passen die Inhalte flexibel an das an, was dich und dein Team aktuell weiterbringt.
Maximale Freiheit: Remote oder vor Ort
Lerne so, wie es in deinen Alltag passt – ohne Reise-Stress und Zeitverlust. Egal ob remote, hybrid oder präsent vor Ort: Wir garantieren dir ein nahtloses und effektives Lernerlebnis, egal von wo du dich zuschaltest.
Mit Zufriedenheitsgarantie
Wir sind von unserer Qualität überzeugt – und wollen, dass du es auch bist. Sollte ein Training einmal nicht deinen Erwartungen entsprechen, bieten wir dir an, den Kurs kostenlos zu wiederholen oder ein anderes Training zu besuchen. Ohne Risiko, ohne Diskussion.
Passende Schulungen nach dem Kurs
Certified Ethical Hacker v13 (CEH)
BSI IT-Auditor
BSI IT-Sicherheitsberater
Digitale Forensik für Einsteiger
Business Continuity Management gemäß BSI-Standard 200-4 & ISO 27001
Ähnliche Kurse
Web Application Security Kompaktkurs
Professionelles Monitoring mit Prometheus und Grafana
Certified Ethical Hacker v13 (CEH)
Keycloak Identity & Access Powerkurs
Cybersecurity-Training für Techniker und Administratoren
Über 20.000 Unternehmen und Behörden vertrauen auf uns