Erstellung Sicherheitskonzept

Wie Sie Ihr IT-Sicherheitsniveau erhöhen

Diese Schulung wendet sich an Mitarbeitende von Unternehmen, die ihre IT-Sicherheit auf ein höheres Niveau heben möchten. Teilnehmende lernen, wie sie IT-Sicherheitskonzepte eigenständig entwickeln, Risiken umfassen analysieren und Sicherheitslücken effektiv identifizieren. Dabei wird praxisorientiertes Wissen sowohl zur Strukturanalyse von Geschäftsprozessen als auch zur Schutzbedarfsfeststellung vermittelt. Ein zentraler Bestandteil der Schulung ist dabei die Anwendung von BSI-Standards, insbesondere der 200-2 und 200-3, die eine strukturierte Herangehensweise an die Sicherheit bieten. Weitere Themen umfassen die Durchführung von Risikoanalysen, die Modellierung von Informationsverbünden sowie der IT-Grundschutz-Check. Die Schulung hilft den Teilnehmenden, konkrete Maßnahmen zur Optimierung der IT-Sicherheit im Unternehmen zu erarbeiten und anzuwenden. Ziel ist es, eine umfassende Sicherheitsstrategie zu entwickeln, die sowohl die Bedrohungen der digitalen Welt adressiert als auch den Schutz sensibler Daten gewährleistet. Die Schulung befähigt die Teilnehmenden, eine sicherheitsorientierte Unternehmenskultur zu etablieren, die ihre Organisation langfristig vor Cybergefahren schützt.

Sicherheitskonzept, BSI Standards, Risikoanalyse, IT-Grundschutz
© iStock

Die Herausforderung:

Heutzutage nimmt IT-Sicherheit einen besonderen Platz in der Tätigkeit eines Unternehmens ein. Zum einen erhöht sich die Anzahl der Bedrohungen stetig, zum anderen werden die einschlägigen gesetzlichen Regelungen, wie z. B. die Datenschutz-Grundverordnung (DSGVO) und das Bundesdatenschutzgesetz (BDSG), laufend verschärft. Aus diesem Grund verlangen Geschäftspartner*innen ein klares und deutlich ausgeprägtes IT-Sicherheitskonzept, weil die Sicherheit von Anwendungen immer wichtiger wird. Dabei ist die Erstellung eines derartigen Konzepts nicht nur eine zeitaufwändig, sondern auch komplexe Aufgabe. Der Erstellungsaufwand ist sehr hoch, während gleichzeitig gerade kleine und mittelständische Unternehmen nur wenig Ressourcen besitzen, um die notwendige Dokumentation komplett zu entwerfen.“


Die Lösung:

Diese Schulung stattet Sie mit dem notwendigen Rüstzeug aus, um selbstständig IT-Sicherheitskonzepte zu erstellen, die tatsächlich die Unternehmenssicherheit stärken und einen optimalen Schutz gegen potenzielle Bedrohungen bieten. Sie werden befähigt, Ihre Geschäftsprozesse tiefgehend zu analysieren und mögliche Sicherheitslücken präventiv zu schließen.“

Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie …

  • effektiv und umfassende Sicherheitskonzepte erstellen
  • die IT-Sicherheit durch aktuelle, in der Praxis bewährte Methoden stärken


Dieses Seminar bietet Ihnen …

  • eine schrittweise, systematische Herangehensweise an die Erstellung eines IT-Sicherheitkonzepts.
  • ein tiefes Verständnis der Strukturierung von Geschäftsprozessen.
  • eine klare Vorgehensweise zur Identifikation und Systematisierung von Sicherheitslücken sowie der Durchführung von Sicherheitscheck und Risikoanalyse.
ÜBERBLICK
Veranstaltungstyp
Inhouse-Format, Offenes Format, Präsenz-Seminar
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
Grundlagenwissen zu IT-Sicherheit
Termine, Anmeldefrist und Ort
  • 02.06.2025 - 04.06.2025 in Berlin (Anmeldung bis 16.05.2025)
  • 12.11.2025 - 14.11.2025 in Berlin (Anmeldung bis 29.10.2025)
Dauer/ Ablauf
Tag 1 bis 3 jeweils von 09:00 - 16:00 Uhr
Sprache
Deutsch
Teilnahmegebühr
1.999,00 Euro (USt. befreit gemäß §4 Nr. 22 Buchstabe a UStG)
Veranstaltungsort
Fraunhofer FOKUS, Kaiserin-Augusta-Allee 31, 10589 Berlin
Mehr Informationen
Material: Digitale Unterlagen zur Erstellung eines Informationssicherheits-Managementsystems (ISMS) nach IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI)
ZIELGRUPPE
  • Informationssicherheitsbeauftragte
  • Unternehmensleitung
INHALTE
  • Erstellung von Sicherheitskonzepten für Fachanwendungen auf Grundlage einer Vorlage
  • Anwenden vom BSI-Standard 200-2 und 200-3
  • Erstellung der Strukturanalyse
    • Gruppierung
    • Relevante Geschäftsprozesse identifizieren
    • Relevante Anwendungen identifizieren und mit Geschäftsprozess verknüpfen, Technologieübersicht schaffen
    • Netzplan, IT-Systeme, Kommunikationspfade
    • Räumlichkeiten und Gebäudesicherheit
  • Schutzbedarfsfeststellung
  • Definition Schutzbedarfskategorien
  • Schutzbedarfsfeststellung für Geschäftsprozesses, Anwendungen, IT-Systeme, Kommunikationsverbindungen, Räume und Gebäude
  • Modellierung des Informationsverbunds
    • Modellierung IT-Infrastruktur, IT-Systeme, Netze, Anwendungen, Prozessbausteine, Systembausteine
  • IT-Grundschutz-Check
  • Risikoanalyse
  • Abbildung von Schnittstellenbeschreibungen
LERNZIELE

Ziel ist es, dass Sie selbstständig ein Sicherheitskonzept erstellen und die Sicherheit ihres Unternehmens stärken können.

TRAINER*INNEN

Sebastian Breu

Sebastian Breu, M.Sc. der Wirtschaftsinformatik, ist wissenschaftlicher Mitarbeiter im Lernlabor Cybersicherheit am Fraunhofer-Institut für Offene Kommunikationssystem FOKUS in Berlin. Er ist Lehrbeauftragter für Informationssicherheit und Sicherheitsmanagement an der Hochschule für Technik und Wirtschaft in Berlin (HTW Berlin). Zuvor war er langjährig im IT-Bereich einer öffentlichen Institution in den Funktionen des IT-Sicherheits- und Datenschutzbeauftragten eingesetzt. Darüber hinaus ist er seit mehreren Jahren als freier Berater für IT-Infrastruktur und IT-Sicherheit tätig.
 

Michael Holzhüter

Michael Holzhüter, M.Sc. der Wirtschaftsinformatik, leitet am Fraunhofer-Institut für Offene Kommunikationssystem FOKUS in Berlin die Forschungsgruppe Informationssicherheit im Geschäftsbereich Vernetzte Sicherheit. Er ist zudem Lehrbeauftragter für die Bereiche IT Sicherheit, Datenschutz, Requirements Management und Management der Anwendungssystementwicklung. Darüber hinaus ist er seit mehreren Jahren als freier Berater für IT-Infrastruktur, IT-Sicherheit und Datenschutz tätig.
 

Mevre Tunca

Mevre Tunca, M.Sc. der Wirtschaftsinformatik, arbeitet seit 2023 als wissenschaftliche Mitarbeiterin am Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS in Berlin und ist zudem in einer Qualifikationsstelle an der Hochschule für Technik und Wirtschaft Berlin (HTW Berlin) tätig. Ihr Forschungsschwerpunkt liegt auf Privacy-by-Design, während sie sich am Fraunhofer FOKUS mit Standards der Informationssicherheit auseinandersetzt. Als Dozentin an der HTW Berlin vermittelt sie Wissen über Angriffs- und Abwehrmöglichkeiten im Cyberraum sowie das Management von Informationssicherheitsprozessen. Seit 2014 begleitet sie Transformationen zur agilen Softwareentwicklung und hat Weiterbildungen in gewaltfreier Kommunikation, Moderation, How-to-Workshops und Mediationen absolviert.
 

Sebastian Wedell

Sebastian Wedell, M.Sc. der Wirtschaftsinformatik, ist seit 2023 Mitarbeiter am Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS in Berlin. Zudem ist er Mitgründer sowie Geschäftsführer von hiryze, einer Plattform für mentale Fitness. Hier hat er Kompetenzen in den Bereichen Leadership, Marketing, Projektmanagement und interdisziplinäre Zusammenarbeit erworben. Am Fraunhofer FOKUS ist er für die Organisation und Vermarktung von Lerneinheiten verantwortlich. Im Rahmen seiner Arbeit beschäftigt er sich mit Künstlicher Intelligenz (KI) und Maschinellem Lernen (ML). Zudem verfügt er über praktische Erfahrungen im Rechnerbetrieb und ist zertifizierter Scrum Master sowie Product Owner.