Kurs: Informationssicherheitsbeauftragte/r

Informationssicherheitsbeauftragte/r

Online-Live-Lehrgang, Dauer 3 Tage

Praxisnahe Schulung mit Fokus auf ISO/IEC 27001 und strategische IT-Sicherheit.

Die Rolle des Informationssicherheitsbeauftragten gewinnt in Unternehmen zunehmend an Bedeutung. Diese Weiterbildung vermittelt praxisnahes und rechtssicheres IT-Sicherheitswissen, das auf aktuellen Standards wie der ISO/IEC 27001 basiert. Teilnehmende lernen, Sicherheitslücken gezielt zu erkennen und zu schließen, ein Informationssicherheits-Managementsystem (ISMS) zu implementieren und mit strategischer Weitsicht IT-Risiken zu minimieren. Durch fundiertes Wissen über regulatorische Anforderungen und technologische Entwicklungen wie Künstliche Intelligenz (KI) sichern Unternehmen ihre IT-Resilienz und stärken das Vertrauen von Kunden und Partnern.
 

  • Ziele & Nutzen

    • Rechtssichere IT-Sicherheitsstrategien
     Die Teilnehmenden lernen IT-Sicherheitsmaßnahmen gemäß der ISO 27001 umzusetzen und Compliance-Anforderungen zu erfüllen.
    • Strategische Zusammenarbeit und ISMS-Optimierung
    Die Teilnehmenden erfahren, wie IT-Sicherheitsstrategien optimal mit Unternehmenszielen verknüpft und ISMS nachhaltig etabliert und verbessert werden können.
    • Erhöhung der IT-Resilienz und Zukunftssicherheit
    Die Teilnehmenden bleiben durch aktuelles Wissen über Bedrohungsszenarien und regulatorische Entwicklungen (wie z. B. dem AI-Act, DSA oder der NIS-2) wettbewerbsfähig.
    •  Praktische Umsetzung mit realen Szenarien
    Die Teilnehmenden lernen durch die Workshops und praxisnahen Übungen Angriffsvektoren zu verstehen, Risiken zu analysieren und effektive Schutzmaßnahmen zu ergreifen.

    Zur Terminübersicht >

  • Methodik

    Die drei aufeinanderfolgenden Lehrgangstage bestehen aus einer Kombination aus Fachvortrag, Workshops, Erfahrungsberichten und Diskussionsrunden. Die Teilnehmenden haben Gelegenheit, ihre Fragen zu stellen und profitieren vom Erfahrungsaustausch mit dem Experten und anderen Teilnehmenden. Nach erfolgreichem Bestehen der Online-Abschlussprüfung innerhalb von 14 Tagen erhalten die Teilnehmenden das Zertifikat „Informationssicherheitsbeauftragte/r“.

    Online-Lernplattform
    Die Teilnehmenden erhalten Zugang zur Online-Lernplattform der AKADEMIE HERKERT. Dort finden Sie alle Informationen zur Veranstaltung und Seminarunterlagen in digitaler Form.

    Zur Terminübersicht >

  • Inhalte

    Tag 1 - Grundlagen der Informationssicherheit und Informationssicherheitsmanagement

    1.    Grundlagen zur Informationssicherheit
    • Was sind Informationen?
    • Informationswerte (Assets)
    • Motivation für Informationssicherheit
      • Informationssicherheitspannen
        • Arten von Angriffen und Pannen
        • Auswirkungen und Beispiele von Angriffen und Pannen 
      • Erfordernisse und Erwartungen interessierter Parteien
      • Schutzziele in der Informationssicherheit (CIA)
      • Unterschied zwischen Security und Saftey
      • Regulatorische Aspekte (Normen, Gesetze und aktuelle Regelungen)
        • Legal & Compliance
        • Aktuelle Entwicklungen (NIS-2, DSA, KI-Act)
    • Gefährdungslagen (mit Workshop und Diskussion zu den einzelnen Gefährdungslagen)
      • Höhere Gewalt
      • Organisatorische Mängel
      • Human Faktor
      • Technisches Versagen
      • Sabotage
      • Künstliche Intelligenz

    2.    Informationssicherheits-Management (Grundlagen 1)
    • Relevante Frameworks für Informationssicherheits-Management
      • Vorgehensweise Top-Down vs. Bottom-Up
      • BSI-Grundschutz, KRITIS, Zertifizierungen, ISO 2700x

    3.    Besprechung und Diskussion der Workshops


    Tag 2 -  Einführung ISMS – Corporate Governance und Organisatorische Sicherheit

    1.    Informationssicherheits-Management (Grundlagen 2)
    • Mehrwert durch Informationssicherheits-Management
      • Corporate Governance
        • IT-Governance
        • Informationssicherheits-Governance
        • Kybernetischer Regelkreis – Management der Informationssicherheit
        • Return on Security Investment (RoSI)

    2.    Informationssicherheits-Management-System nach ISO 27001 (1)
    • Organisatorische Informationssicherheit
      • Strategische Informationssicherheit
        • SoA und Scope des ISMS
        • Leitlinie
        • Richtlinien
        • Arbeitsanweisungen
      • Rollen, Verantwortlichkeiten und Kompetenzen in der Informationssicherheit
        • Organisationsleitung
        • IT-Sicherheitsbeauftragter
        • Datenschutzbeauftragter
        • Informationssicherheitsbeauftragter
        • Informationssicherheitsmanager
        • Legal & Compliance, HR, Führungskräfte, Personal
      • Outsourcing und Versichern von Informationssicherheitsrisiken
      • Kompetenzen, Bewusstsein, Verantwortung
        • Trainings, Schulungen und Kampagnen
        • Individuelle Trainings und Bedarfe
        • Remote-Arbeit und Clear Desk
        • NDAs, Verantwortlichkeiten und Maßregelungsprozesse
        • Melden von Ereignissen und Schwachstellen
      • Kommunikation
        • Kommunikationsmatrix
        • Kontakt mit relevanten Interessengruppen
        • Krisen-kommunikation
      • Risikomanagement
        • Analyse von Risiken und Chancen
        • Risiko-Score Card
        • Threat- & Vulnerability Management
        • Risikobehandlungsplanung
        • Risikomatrix
      • Kontinuitätsmanagement
        • Business Impact Analyse
        • Notfallplanung
        • Sammeln von Beweismaterial
        • Notfall- und Krisenstab
      • Informationssicherheit
        • Change-Management
        • im Projektmanagement (Agil, Klassisch, Hybrid)
        • in Lieferantenbeziehungen
        • bei Cloud-Diensten
      • Messwerte

    3.    Workshop in Break-Out-Rooms  + Besprechung und Diskussion 


    Tag 3 - Technische Maßnahmen, sowie Optimierung und Evaluierung des ISMS

    1.    Informationssicherheits-Management-System nach ISO 27001 (2)
    • Technische Informationssicherheit
      • Physische und umgebungsbezogene Sicherheit, Redundanzen
        • Zugangssteuerung, Sicherheitsbereiche, Überwachung
        • Versorgungseinrichtungen, Speichermedien, Verkabelung
        • Sichere Entsorgung und Instandhaltung von Betriebsmitteln
      • Schutz vor Schadsoftware, Handhabung technischer Schwachstellen
        • Device Management, Zugangsrechte und Informationszugangsbeschränkung
        • Konfigurationsmanagement, Schutzmaßnahmen
      • Datensicherung, Protokollierung und Überwachung
        • Ressourcennutzung
        • Data Loss Prävention
        • Ereignis-Logs, Überwachung von Aktivitäten und zentrale Zeitquellen
      • Kryptographische Maßnahmen und Kommunikationssicherheit
        • Webfilterung und Trennung von Netzwerken
        • Umgang und Regulatorien von Kryptographischen Maßnahmen
      • Sichere Entwicklung
        • Trennung von Entwicklungs-, Test- und Produktionsumgebungen
    • Kontinuierliche Verbesserung der Informationssicherheit
      • PDCA
      • DMAIC
      • OODA
    • Prüfung und Bewertung der Informationssicherheit
      • Tabletop-Übungen, Notfallübungen
      • Penetrationstests 
      • Audit von Informationssicherheit
        • First Party Audit (Interne Audits)
        • Second Party Audit (Lieferantenaudits)
        • Third Party Audits (Zertifizierungs- oder behördliche Audits)
          • Zertifizierungsprozess bei einer ISO 27001 Zertifizierung
          • Auditzyklus
        • Nichtkonformitäten, Korrekturmaßnahmen, Verbesserungen und positive Aspekte
      • Managementbewertung der Informationssicherheit

    2.    Workshop in Break-Out-Rooms + Besprechung und Diskussion der Workshops
     

    Zur Terminübersicht >

  • Zielgruppe

    Angehende Informationssicherheitsbeauftragte, IT-Projektleitung, IT-Administratorinnen und –Administratoren, Mitarbeitende der IT-Abteilung, die IT-Sicherheit im Unternehmen organisieren und gewährleisten müssen.
    Ebenfalls interessant für die IT-Leitung.

    Bitte beachten Sie, dass die IT-Leitung u. U. aufgrund von Interessenskonflikten nicht zu Informationssicherheitsbeauftragten bestellt werden sollten. Informationssicherheitsbeauftragte/r und IT-Sicherheitsbeauftragte/r – wo liegt der Unterschied?
    Während Informationssicherheitsbeauftragte die unternehmensweite Informationssicherheit verantwortet, sind IT-Sicherheitsbeauftragte nur für den Teilbereich der technischen Sicherheit der IT-Infrastruktur, Systeme und Applikationen verantwortlich. Häufig werden die beiden Funktionen von der gleichen Person begleitet. Im englischen Sprachgebrauch wird nicht unterschieden (Chief Information Security Officer = CISO). In diesem Lehrgang wird das Wissen für angehende Informationssicherheitsbeauftragte vermittelt, welches das notwendige Wissen für IT-Sicherheitsbeauftragte miteinschließt. 

    Zur Terminübersicht >

  • Abschluss / Prüfung

    Online-Abschlusstest im Multiple-Choice-Verfahren (innerhalb von 14 Tagen nach Ende der Präsenzveranstaltung). Nach bestandener Abschlussprüfung erhalten die Teilnehmenden das Zertifikat „Informationsicherheitsbeauftragte/r“. Dies befähigt sie, die Funktion des CISO (Chief Information Security Officer) zu übernehmen.

    Zur Terminübersicht >

  • Alle wichtigen Informationen für Ihre Entscheidung

    Die Schulung zum Informationssicherheitsbeauftragten bietet Ihnen das nötige Know-how, um IT-Sicherheit strategisch und rechtskonform zu gestalten. Sichern Sie sich Ihren Platz und machen Sie Ihr Unternehmen zukunftssicher!
     

    Zur Terminübersicht >

  • Häufig gestellte Fragen

    1. Einige Tage vor Ihrer Online-Live-Schulung senden wir Ihnen eine E-Mail mit einem Zugangslink und allen wichtigen Informationen, um am Veranstaltungstag den virtuellen Schulungsraum betreten zu können. Am Veranstaltungstag erhalten Sie eine weitere E-Mail, die nochmals alle wichtigen Informationen zusammengefasst enthält.  
    2. Ihre digitalen Schulungsunterlagen laden Sie sich im Idealfall bereits vor der Veranstaltung von der Online-Lernplattform herunter. Die Zugangsdaten dafür erhalten Sie per E-Mail. Einige Teilnehmende drucken sich diese bereits vorab aus, um sich während der Schulung darin Notizen machen zu können. 
    3. Am Veranstaltungstag klicken Sie, ausgestattet mit Headset und idealerweise Webcam, auf Ihren Zugangslink. Zunächst gelangen Sie in den sogenannten Warteraum. Hier können Sie nochmals einen Technik-Check machen. Pünktlich zum Start öffnen wir den virtuellen Schulungsraum. Dort erklären wir Ihnen die Funktionen des Meetingraums.  
    4. Sobald sich alle Teilnehmenden eingewählt haben, begrüßt Sie die Referentin bzw. der Referent und beginnt mit der Online-Weiterbildung. 
    5. Es werden regelmäßig Pausen gemacht. Diese können Sie gerne auch zum Austausch mit anderen Teilnehmenden nutzen. 
    6. Fragen an die Referentin oder an den Referenten oder an die anderen Teilnehmenden sind jederzeit über den Chat willkommen. 
     
    Nein, ein spezieller Download ist nicht nötig. Es genügt ein Klick auf den Link zum virtuellen Schulungsraum, den wir Ihnen zusammen mit den Zugangsdaten per E-Mail senden.  
     
    Folgende Systemvoraussetzungen sind erforderlich: 
    • Windows-PC (ab 7, 8.1, 10), Apple (ab OS X 10.12) oder Linux 
    • Internet-Zugang mit mind. 500 kBit/s Bandbreite (z. B. DSL – mindestens DSL 2000, empfohlen DSL 6000 Anschluss) 
    • Internetbrowser: Google Chrome (v70.0 und höher), Mozilla Firefox (v65.0 und höher), Edge (v42.0 und höher) und Apple Safari (v12.0 oder höher) - Wir empfehlen die Verwendung des Internetbrowsers Google Chrome 
    • Soundkarte mit Lautsprecher (bzw. Headset) und idealerweise eine Webcam 
    Die zu Ihrer Weiterbildung gehörenden Unterlagen sind auf unserer Online-Lernplattform für Sie abrufbar. Die Zugangsdaten dafür erhalten Sie per E-Mail. 
     
    Bitte laden Sie sich die Unterlagen rechtzeitig vor der Weiterbildung herunter.
     
    Ihre Teilnahmebescheinigung ist, wie auch die Schulungsunterlagen, auf unserer Online-Lernplattform für Sie abrufbar. Dort finden Sie nach der Veranstaltung Ihre Teilnahmebescheinigung zum Download bzw. für den Fall, dass eine Abschlussprüfung vorgesehen und bestanden ist, Ihr Zertifikat.
    Gerne steht Ihnen unsere technische Hotline vor und während des Online-Veranstaltung zur Verfügung, um technische Probleme zu lösen und ggf. auch einen Technik-Check mit Ihnen zu machen:  Telefon 08233/381 112 (von Montag bis Freitag von 8 bis 15 Uhr)
     

    Zur Terminübersicht >


Profitieren Sie von der Erfahrung unserer Expertinnen und Experten
Christian Suriano
Christian Suriano
 
Einfach Termin auswählen und anmelden:
Online
Dienstag, 20.05.2025 - Donnerstag, 22.05.2025
Virtueller Schulungsraum | 1.595,00 € zzgl. MwSt.
Online
Speaker
Christian Suriano
1. Tag:  Dienstag, 20.05.2025, 09:00 Uhr - 16:00 Uhr
2. Tag:  Mittwoch, 21.05.2025, 09:00 Uhr - 16:00 Uhr 
3. Tag:  Donnerstag, 22.05.2025, 09:00 Uhr - 16:00 Uhr
Online
Montag, 06.10.2025 - Mittwoch, 08.10.2025
Virtueller Schulungsraum | 1.595,00 € zzgl. MwSt.
Online
Speaker
Christian Suriano
1. Tag:  Montag, 06.10.2025, 09:00 Uhr - 16:00 Uhr
2. Tag:  Dienstag, 07.10.2025, 09:00 Uhr - 16:00 Uhr 
3. Tag:  Mittwoch, 08.10.2025, 09:00 Uhr - 16:00 Uhr
Online
Dienstag, 04.11.2025 - Donnerstag, 06.11.2025
Virtueller Schulungsraum | 1.595,00 € zzgl. MwSt.
Online
Speaker
Christian Suriano
1. Tag:  Dienstag, 04.11.2025, 09:00 Uhr - 16:00 Uhr
2. Tag:  Mittwoch, 05.11.2025, 09:00 Uhr - 16:00 Uhr 
3. Tag:  Donnerstag, 06.11.2025, 09:00 Uhr - 16:00 Uhr
Online
Dienstag, 02.12.2025 - Donnerstag, 04.12.2025
Virtueller Schulungsraum | 1.595,00 € zzgl. MwSt.
Online
Speaker
Christian Suriano
1. Tag:  Dienstag, 02.12.2025, 09:00 Uhr - 16:00 Uhr
2. Tag:  Mittwoch, 03.12.2025, 09:00 Uhr - 16:00 Uhr 
3. Tag:  Donnerstag, 04.12.2025, 09:00 Uhr - 16:00 Uhr
34 Geprüfte Bewertungen

Alle Veranstaltungsbewertungen wurden von Teilnehmenden der AKADEMIE HERKERT abgegeben. Eine Überprüfung der Bewertungen hat wie folgt stattgefunden:

Im Nachgang zu jeder Veranstaltung erhalten alle Teilnehmenden eine E-Mail mit dem Link zum Bewerten der jeweiligen Veranstaltung. Es handelt sich dabei um einen individualisierten Link.

Diese Feedbacks zu jedem Veranstaltungstermin gehen gesammelt bei uns ein und werden zeitnah durch unsere Organisation ausgewertet und eingetragen.

 (4.9/5)
" Empfehlenswert, fachlich und menschlich sehr gut vorbereitet, klare Inhalte"
M. Pooch, Gemeinde Großhansdorf
" Weiter so, ich werde gerne an weiteren Veranstaltungen teilnehmen!"
S. Friedrich, NABICON IT-Business Consulting GmbH
" Sehr empfehlenswert"
S. Hartmann, NOVAPAX Kunststofftechnik
" Ich würde es wieder so machen.
Ich werde die Weiterbildung weiter empfehlen."
M. Singer, Stadt Schwandorf
" Sehr Informativ. Hat sich gelohnt. Kann ich weiterempfehlen."
" Sehr Gute Kurz für die die eine Zertifiziering erreichen müssen/möchten. Auch ohne Kentnissen vorab wird alles was benotigt werd Tief erklärt. Er ist genug Zeit geplant für Fragen oder wiederholung wenn Themen ihnen nicht klar sind. "
P. Weerdenburg, Leibniz Institut für Resilienzforschung (LIR) gGmbH
" umfangreiche Informationen für den Alltag im Betrieb und die Chancen die Prüfung zu bestehen sehr gut sind"
B. Hofmann, Stadt Obertshausen
" Sehr hilfreiche Veranstaltung."
" Präsentation, Auf die Teilnehmer eingehen, Organisation über die Webseite, Support falls etwas nicht klappt, Zur Verfügung gestellte Unterlagen: Alles Top!"
" Die Weiterbildung hat mir sehr gut gefallen, viel Inhalt für 3 Tage, die aber mit der entsprechenden Nacharbeitung verinnerlicht werden können. "
" Ein sehr gelungenes Seminar!"
" Die Weiterbildung hat mir gut gefallen.
Auch die Online-Form hat für mich mehr Vor- als Nachteile.
Es könnte noch etwas mehr Raum / Zeit für Diskussion mit den Teilnehmern geben."
" Hat mir gut gefallen und die Punkte auf die besonders zu achten sind deutlich geworden."
" Ich fand die Weiterbildung fand ich sehr gut!"
" War interessant und hat gezeigt, dass wir mit unseren Unternehmensrichtlinien nicht ganz verkehrt unterwegs sind"
" Empfehle ich gerne weiter."
" Sehr informativ und auch gut für Einsteiger."
" Sehr gutes Webinar könnte mit etwas mehr Praxisbeispielen ergänzt werden."
" Informativ und auf den Punkt gebracht."
T. Zimmerer, Baerlocher GmbH
" 10/10 klare empfehlung"
" Ich werde Kollegen die Akademie Herkert weiterempfehlen!"
" Sehr gute Inhalte und sehr guter Vortrag"
" Sehr gut, weiter so :)"
K. Stuppi, Stadtwerke Ditzingen
" Sehr gute Weiterbildung, auch die Vorträge wurden sehr gut abgehalten"
Awite Bioenergie GmbH
" Sehr gut."
A. Maack, Nahverkehr Schwerin GmbH
" Ich werde diesen Lehrgang weiterempfehlen."
" Werde den Kurs und die Akademie weiterempfehlen."
" Die Dozenten haben einen guten Job gemacht so ein schwieriges Thema in einer digitalen Veranstaltung an die Person zu bringen."
P. Kirst, Messe Erfurt GmbH
" Ich würde auf jeden Fall diese Art von Weiterbildung wiederholen. Kein Stress mit Anfahrt, Zeitdruck etc. Ganz entspannt Rechner hochfahren, am Kurs anmelden, vorbereiten und teilnehmen. Was gefehlt hat sind natürlich die Erfahrungsaustausche mit den anderen Kursteilnehmern vor Ort."
H. Stutt, Magistrat der Stadt Raunheim
" Uneingeschränkte Weiterempfehlung!"
" Tolle Moderatoren und sehr Informativ. Danke"
" Erwartungshaltung wurde voll erfüllt."
Schwarz, GNYS GmbH
" Fundiert, praxisnah, Expertensicher."
U. Hofmann, o-Company GmbH
" Die Dozenten besitzen ein umfangreiches Wissen auf ihrem Gebiet und können dieses sehr gut vermitteln."
Abschluss:
Zertifikat (bei erfolg. Prüfung) oder Teilnahmebescheinigung 
 
Preis / Teilnahmegebühr pro Person:
1.595,00 € zzgl. MwSt.
1.898,05 € inkl. MwSt.
Produktcode: 77637
Max. Anzahl an Teilnehmenden: 25
Weitere Veranstaltungsempfehlungen
Einführung eines Informationssicherheits­managementsystems (ISMS)
Inhouse-Schulung, Dauer 2 Tage
Betriebliche/r Datenschutzbeauftragte/r
Zertifikats-Lehrgang, Dauer 3 Tage
Newsletter
aktuelles Fachwissen
wichtige Neuerungen
passgenaues Fachgebiet wählen