Schulungsmodul
Schulungsmodul
Schulungsmodul

Grundlagen der Informationssicherheit I

Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design

Verstehen

Umsetzen

Verwalten

Audit

Digitales Schutzschild mit einem Vorhängeschloss-Symbol, das die Grundlagen der Informationssicherheit durch präventive Kontrollen wie Zugangsmanagement, Kryptographie und sicheres Systemdesign darstellt.
Digitales Schutzschild mit einem Vorhängeschloss-Symbol, das die Grundlagen der Informationssicherheit durch präventive Kontrollen wie Zugangsmanagement, Kryptographie und sicheres Systemdesign darstellt.

Von „Sicherheitswerkzeugen“ zu klar verständlichen Präventionsmechanismen wechseln

Von „Sicherheitswerkzeugen“ zu klar verständlichen Präventionsmechanismen wechseln

Präventive Kontrollen funktionieren nur, wenn ihre Absicht, Abhängigkeiten und Grenzen sowohl von technischen als auch von nicht-technischen Rollen verstanden werden. Dieses Modul fördert ein gemeinsames, praktisches Verständnis der üblichen Konzepte präventiver Kontrollen, damit Teams diese spezifizieren, implementieren und pflegen können, ohne ISO/IEC 27001 zu einem reinen Abhaken von Checklisten zu machen.

Präventive Kontrollen funktionieren nur, wenn ihre Absicht, Abhängigkeiten und Grenzen sowohl von technischen als auch von nicht-technischen Rollen verstanden werden. Dieses Modul fördert ein gemeinsames, praktisches Verständnis der üblichen Konzepte präventiver Kontrollen, damit Teams diese spezifizieren, implementieren und pflegen können, ohne ISO/IEC 27001 zu einem reinen Abhaken von Checklisten zu machen.

Übersicht des Schulungsmoduls

Viele Organisationen übernehmen präventive Sicherheitskontrollen als eine Sammlung technischer Maßnahmen wie Konten, Firewalls, Verschlüsselung, "Hardening", ohne ein gemeinsames Verständnis dafür zu haben, was jede Kontrolle verhindern soll, von was sie abhängt und welche Beweise zeigen, dass sie tatsächlich vorhanden ist. Das Ergebnis ist eine inkonsistente Implementierung, unklare Verantwortung und Kontrollen, die vorhanden erscheinen, aber unter realen Bedingungen versagen.

Dieses ganztägige Modul zu Grundkenntnissen des Fachgebiets erklärt die Konzepte hinter gängigen präventiven Kontrollen und zeigt, wie sie sich auf die ISO/IEC 27001 Anhang A Kontrollthemen beziehen. Es ist absichtlich kein Risikomanagementmodul, definiert nicht den Geltungsbereich des ISMS oder die Erklärung der Anwendbarkeit, und behandelt keine detektivischen oder reaktiven Kontrollen (diese werden in Foundations II behandelt). Es konzentriert sich auf die Absicht der Kontrolle, typische Designentscheidungen und praktische Implementierungsmuster auf Konzeptbasis.

Viele Organisationen übernehmen präventive Sicherheitskontrollen als eine Sammlung technischer Maßnahmen wie Konten, Firewalls, Verschlüsselung, "Hardening", ohne ein gemeinsames Verständnis dafür zu haben, was jede Kontrolle verhindern soll, von was sie abhängt und welche Beweise zeigen, dass sie tatsächlich vorhanden ist. Das Ergebnis ist eine inkonsistente Implementierung, unklare Verantwortung und Kontrollen, die vorhanden erscheinen, aber unter realen Bedingungen versagen.

Dieses ganztägige Modul zu Grundkenntnissen des Fachgebiets erklärt die Konzepte hinter gängigen präventiven Kontrollen und zeigt, wie sie sich auf die ISO/IEC 27001 Anhang A Kontrollthemen beziehen. Es ist absichtlich kein Risikomanagementmodul, definiert nicht den Geltungsbereich des ISMS oder die Erklärung der Anwendbarkeit, und behandelt keine detektivischen oder reaktiven Kontrollen (diese werden in Foundations II behandelt). Es konzentriert sich auf die Absicht der Kontrolle, typische Designentscheidungen und praktische Implementierungsmuster auf Konzeptbasis.

Zielpublikum

  • Informationssicherheitsmanager und ISMS-Implementierer, die ein solides Kontrollvokabular benötigen

  • IT-Dienstbesitzer und Plattform-/Anwendungsinhaber, die in die Kontrolleinführung involviert sind

  • Fachleute für Compliance, Risiko und Governance, die die Bereitstellung nach ISO/IEC 27001 koordinieren

  • Produkt-, Engineering- oder Operations-Leiter, die Kontrollerwartungen in die Praxis umsetzen müssen

  • Informationssicherheitsmanager und ISMS-Implementierer, die ein solides Kontrollvokabular benötigen

  • IT-Dienstbesitzer und Plattform-/Anwendungsinhaber, die in die Kontrolleinführung involviert sind

  • Fachleute für Compliance, Risiko und Governance, die die Bereitstellung nach ISO/IEC 27001 koordinieren

  • Produkt-, Engineering- oder Operations-Leiter, die Kontrollerwartungen in die Praxis umsetzen müssen

Agenda

Präventive Kontrollen in der Praxis: was „Prävention“ tatsächlich bedeutet

  • Kontrollabsicht, Kontrollgrenzen und Fehlermodi

  • Abhängigkeiten: Identität, Konfiguration, Vermögenswerte und menschliches Verhalten

Grundlagen des Identitäts- und Zugangsmanagements

  • Authentifizierung, Autorisierung und Sitzungssteuerung (was schiefgehen kann)

  • Minimaler Zugriff, Aufgabentrennung und privilegierter Zugriff (Konzepte und Muster)

Zugangsgovernance-Muster (ohne Prozessaufwand)

  • Joiner/Mover/Leaver-Logik als Kontrollproblem (Rollen, Berechtigungen, Ausnahmen)

  • Dienstkonten, geteilter Zugang, Notzugang: typische Fallstricke und Schutzmaßnahmen

Kryptographie als präventive Kontrolle

  • Verschlüsselungsziele: Vertraulichkeit, Integrität, Authentizität (und was Verschlüsselung nicht löst)

  • Daten in Bewegung vs. Daten im Ruhezustand; Grundlagen des Schlüsselmanagements und häufige Fehlkonfigurationen

Schutzkonfiguration und Konzepte für den sicheren Aufbau

  • Sichere Voreinstellungen, Basiskonfigurationen und Härtungslogik

  • Schwachstellen- und Patchkonzepte (worauf sich Prävention stützt; wo der Betrieb übernimmt)

Grundlagen des Netzwerk- und Plattformschutzes

  • Segmentierung, Grenzkontrollen und sicherer Fernzugriff als Präventionsmechanismen

  • Grenzen der Schutzüberwachung (was präventiv ist vs. was entdeckend wird)

Grundlagen des Umgangs mit Informationen und der Verlustprävention

  • Klassifikations-/Behandlungsregeln als präventive Kontrollen (Absicht, Grenzen, typische Missverständnisse)

  • Datenminimierung und Aufbewahrung als präventive Hebel (Konzepte, keine Governance-Methoden)

Workshop (fallbasiert, kollaborativ)

  • Identifizieren der Absichten präventiver Kontrollen, Abhängigkeiten und wahrscheinliche Fehlermodi

  • Zuweisen der ausgewählten Kontrollkonzepte zu ISO/IEC 27001 Anhang A Themen (ohne Nummerierung auswendig zu lernen)

Präventive Kontrollen in der Praxis: was „Prävention“ tatsächlich bedeutet

  • Kontrollabsicht, Kontrollgrenzen und Fehlermodi

  • Abhängigkeiten: Identität, Konfiguration, Vermögenswerte und menschliches Verhalten

Grundlagen des Identitäts- und Zugangsmanagements

  • Authentifizierung, Autorisierung und Sitzungssteuerung (was schiefgehen kann)

  • Minimaler Zugriff, Aufgabentrennung und privilegierter Zugriff (Konzepte und Muster)

Zugangsgovernance-Muster (ohne Prozessaufwand)

  • Joiner/Mover/Leaver-Logik als Kontrollproblem (Rollen, Berechtigungen, Ausnahmen)

  • Dienstkonten, geteilter Zugang, Notzugang: typische Fallstricke und Schutzmaßnahmen

Kryptographie als präventive Kontrolle

  • Verschlüsselungsziele: Vertraulichkeit, Integrität, Authentizität (und was Verschlüsselung nicht löst)

  • Daten in Bewegung vs. Daten im Ruhezustand; Grundlagen des Schlüsselmanagements und häufige Fehlkonfigurationen

Schutzkonfiguration und Konzepte für den sicheren Aufbau

  • Sichere Voreinstellungen, Basiskonfigurationen und Härtungslogik

  • Schwachstellen- und Patchkonzepte (worauf sich Prävention stützt; wo der Betrieb übernimmt)

Grundlagen des Netzwerk- und Plattformschutzes

  • Segmentierung, Grenzkontrollen und sicherer Fernzugriff als Präventionsmechanismen

  • Grenzen der Schutzüberwachung (was präventiv ist vs. was entdeckend wird)

Grundlagen des Umgangs mit Informationen und der Verlustprävention

  • Klassifikations-/Behandlungsregeln als präventive Kontrollen (Absicht, Grenzen, typische Missverständnisse)

  • Datenminimierung und Aufbewahrung als präventive Hebel (Konzepte, keine Governance-Methoden)

Workshop (fallbasiert, kollaborativ)

  • Identifizieren der Absichten präventiver Kontrollen, Abhängigkeiten und wahrscheinliche Fehlermodi

  • Zuweisen der ausgewählten Kontrollkonzepte zu ISO/IEC 27001 Anhang A Themen (ohne Nummerierung auswendig zu lernen)

Modul-ID

HAM-IS-DF-01

Modultyp

Grundlagen des Fachgebiets

Domain:

Informationssicherheit

Zielgruppe:

Auditor

Manager

Verfügbar in:

Englisch

Dauer:

7 Std.

Listenpreis:

CHF 550

Exkl. MwSt. Die Mehrwertsteuer kann je nach Standort und Status des Kunden anfallen.

Was Sie erhalten

Was Sie lernen

  • Erklären Sie die Absicht, Grenzen und typischen Ausfallmodi von gängigen präventiven Sicherheitskontrollen

  • Unterscheiden Sie Authentifizierungs-, Autorisierungs- und Zugriffsgovernance-Probleme und wählen Sie geeignete Kontrollmuster

  • Beschreiben Sie, wo Kryptografie als präventive Kontrolle passt (und nicht passt), einschließlich der Grundlagen des Schlüsselmanagements

  • Interpretieren Sie „sichere Konfiguration“ als Präventionsmechanismus, einschließlich Baselines, Härtungslogik und Abhängigkeitsfallen

  • Identifizieren Sie häufige Umsetzungsfehler präventiver Kontrollen (z. B. privilegierter Zugriff, geteilte Konten, fehlkonfigurierte Verschlüsselung, schwache Standards)

  • Beziehen Sie Konzepte präventiver Kontrollen auf ISO/IEC 27001 Annex A Kontrollthemen, um kohärente Implementierungsdiskussionen zu unterstützen

  • Erklären Sie die Absicht, Grenzen und typischen Ausfallmodi von gängigen präventiven Sicherheitskontrollen

  • Unterscheiden Sie Authentifizierungs-, Autorisierungs- und Zugriffsgovernance-Probleme und wählen Sie geeignete Kontrollmuster

  • Beschreiben Sie, wo Kryptografie als präventive Kontrolle passt (und nicht passt), einschließlich der Grundlagen des Schlüsselmanagements

  • Interpretieren Sie „sichere Konfiguration“ als Präventionsmechanismus, einschließlich Baselines, Härtungslogik und Abhängigkeitsfallen

  • Identifizieren Sie häufige Umsetzungsfehler präventiver Kontrollen (z. B. privilegierter Zugriff, geteilte Konten, fehlkonfigurierte Verschlüsselung, schwache Standards)

  • Beziehen Sie Konzepte präventiver Kontrollen auf ISO/IEC 27001 Annex A Kontrollthemen, um kohärente Implementierungsdiskussionen zu unterstützen

Lernmaterialien

  • Präsentationsfolien

  • Teilnehmerhandbuch

  • Zertifikat über die Teilnahme

  • Präsentationsfolien

  • Teilnehmerhandbuch

  • Zertifikat über die Teilnahme

Vorlagen & Werkzeuge

  • Präventive Kontrollkonzeptkarte (Kontrollabsicht → Abhängigkeit → typisches Fehlermuster)

  • Checkliste für Zugriffskontrollmuster (Benutzer, Rollen, privilegierter Zugriff, Dienstkonten, Ausnahmen)

  • Matrix der Kryptografie-Anwendungsfälle (in Übertragung / im Ruhezustand / Integrität / Authentizität)

  • Checkliste für sichere Konfigurationsgrundlinie (Umfang, Vererbung, Drift, Nachweis)

  • ISO/IEC 27001 Anhang A Vergleich (Konzept → Kontrollthemereferenzen, indikativ)

  • Präventive Kontrollkonzeptkarte (Kontrollabsicht → Abhängigkeit → typisches Fehlermuster)

  • Checkliste für Zugriffskontrollmuster (Benutzer, Rollen, privilegierter Zugriff, Dienstkonten, Ausnahmen)

  • Matrix der Kryptografie-Anwendungsfälle (in Übertragung / im Ruhezustand / Integrität / Authentizität)

  • Checkliste für sichere Konfigurationsgrundlinie (Umfang, Vererbung, Drift, Nachweis)

  • ISO/IEC 27001 Anhang A Vergleich (Konzept → Kontrollthemereferenzen, indikativ)

Voraussetzungen

Dieses Modul setzt allgemeine professionelle Vertrautheit mit organisatorischer IT und Informationsverarbeitung voraus. Vorherige Kenntnisse über die ISO/IEC 27001-Klauseln sind nicht erforderlich.

Hilfreiche Vorkenntnisse umfassen:

  • Grundlegendes Verständnis von Benutzern, Systemen, Netzwerken und gängigen Unternehmenswerkzeugen (z. B. Verzeichnisse, Cloud-Dienste)

  • Vertrautheit mit operativen Gegebenheiten (Zugriffsanfragen, Administratorrollen, Konfigurationsänderungen)

  • Komfort beim Lesen von einfachen technischen Diagrammen oder Kontrollbeschreibungen

Dieses Modul setzt allgemeine professionelle Vertrautheit mit organisatorischer IT und Informationsverarbeitung voraus. Vorherige Kenntnisse über die ISO/IEC 27001-Klauseln sind nicht erforderlich.

Hilfreiche Vorkenntnisse umfassen:

  • Grundlegendes Verständnis von Benutzern, Systemen, Netzwerken und gängigen Unternehmenswerkzeugen (z. B. Verzeichnisse, Cloud-Dienste)

  • Vertrautheit mit operativen Gegebenheiten (Zugriffsanfragen, Administratorrollen, Konfigurationsänderungen)

  • Komfort beim Lesen von einfachen technischen Diagrammen oder Kontrollbeschreibungen

Hilfreiche Vorbereitungsmodule

Die folgenden Module bereiten auf ein optimales Lernerlebnis vor – sind jedoch nicht unbedingt erforderlich, um den Teilnehmern zu folgen.

Grundlagen des Risikomanagements: Konsistente Logik für Risiken und Chancen in Managementsystemen

Erlernen Sie die Grundlagen der Identifikation, Bewertung, Behandlung und Überwachung von Risiken und Chancen in Managementsystemen.

7h

Grundlagen des Risikomanagements: Konsistente Logik für Risiken und Chancen in Managementsystemen

Erlernen Sie die Grundlagen der Identifikation, Bewertung, Behandlung und Überwachung von Risiken und Chancen in Managementsystemen.

7h

Grundlagen des Risikomanagements: Konsistente Logik für Risiken und Chancen in Managementsystemen

Erlernen Sie die Grundlagen der Identifikation, Bewertung, Behandlung und Überwachung von Risiken und Chancen in Managementsystemen.

7h

Informationssicherheits-Risikomanagement – Anwendung des Risikoprozesses auf Assets, Bedrohungen und Schwachstellen

Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse

7h

Informationssicherheits-Risikomanagement – Anwendung des Risikoprozesses auf Assets, Bedrohungen und Schwachstellen

Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse

7h

Informationssicherheits-Risikomanagement – Anwendung des Risikoprozesses auf Assets, Bedrohungen und Schwachstellen

Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse

7h

Kontinuierliches Lernen
Kontinuierliches Lernen
Kontinuierliches Lernen

Folgemodule

Nach Abschluss dieses Moduls sind die folgenden Module ideal, um Ihre Kompetenz weiter zu vertiefen.

Grundlagen der Informationssicherheit II

Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Grundlagen der Informationssicherheit II

Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Grundlagen der Informationssicherheit II

Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Betriebliche Kontrolle in der Informationssicherheit

Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Betriebliche Kontrolle in der Informationssicherheit

Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Betriebliche Kontrolle in der Informationssicherheit

Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Informationssicherheits-Risikomanagement

Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Informationssicherheits-Risikomanagement

Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Informationssicherheits-Risikomanagement

Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.