Schulungsmodul
Schulungsmodul
Schulungsmodul
Grundlagen der Informationssicherheit I
Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design
Verstehen
Umsetzen
Verwalten
Audit


Von „Sicherheitswerkzeugen“ zu klar verständlichen Präventionsmechanismen wechseln
Von „Sicherheitswerkzeugen“ zu klar verständlichen Präventionsmechanismen wechseln
Präventive Kontrollen funktionieren nur, wenn ihre Absicht, Abhängigkeiten und Grenzen sowohl von technischen als auch von nicht-technischen Rollen verstanden werden. Dieses Modul fördert ein gemeinsames, praktisches Verständnis der üblichen Konzepte präventiver Kontrollen, damit Teams diese spezifizieren, implementieren und pflegen können, ohne ISO/IEC 27001 zu einem reinen Abhaken von Checklisten zu machen.
Präventive Kontrollen funktionieren nur, wenn ihre Absicht, Abhängigkeiten und Grenzen sowohl von technischen als auch von nicht-technischen Rollen verstanden werden. Dieses Modul fördert ein gemeinsames, praktisches Verständnis der üblichen Konzepte präventiver Kontrollen, damit Teams diese spezifizieren, implementieren und pflegen können, ohne ISO/IEC 27001 zu einem reinen Abhaken von Checklisten zu machen.
Übersicht des Schulungsmoduls
Viele Organisationen übernehmen präventive Sicherheitskontrollen als eine Sammlung technischer Maßnahmen wie Konten, Firewalls, Verschlüsselung, "Hardening", ohne ein gemeinsames Verständnis dafür zu haben, was jede Kontrolle verhindern soll, von was sie abhängt und welche Beweise zeigen, dass sie tatsächlich vorhanden ist. Das Ergebnis ist eine inkonsistente Implementierung, unklare Verantwortung und Kontrollen, die vorhanden erscheinen, aber unter realen Bedingungen versagen.
Dieses ganztägige Modul zu Grundkenntnissen des Fachgebiets erklärt die Konzepte hinter gängigen präventiven Kontrollen und zeigt, wie sie sich auf die ISO/IEC 27001 Anhang A Kontrollthemen beziehen. Es ist absichtlich kein Risikomanagementmodul, definiert nicht den Geltungsbereich des ISMS oder die Erklärung der Anwendbarkeit, und behandelt keine detektivischen oder reaktiven Kontrollen (diese werden in Foundations II behandelt). Es konzentriert sich auf die Absicht der Kontrolle, typische Designentscheidungen und praktische Implementierungsmuster auf Konzeptbasis.
Viele Organisationen übernehmen präventive Sicherheitskontrollen als eine Sammlung technischer Maßnahmen wie Konten, Firewalls, Verschlüsselung, "Hardening", ohne ein gemeinsames Verständnis dafür zu haben, was jede Kontrolle verhindern soll, von was sie abhängt und welche Beweise zeigen, dass sie tatsächlich vorhanden ist. Das Ergebnis ist eine inkonsistente Implementierung, unklare Verantwortung und Kontrollen, die vorhanden erscheinen, aber unter realen Bedingungen versagen.
Dieses ganztägige Modul zu Grundkenntnissen des Fachgebiets erklärt die Konzepte hinter gängigen präventiven Kontrollen und zeigt, wie sie sich auf die ISO/IEC 27001 Anhang A Kontrollthemen beziehen. Es ist absichtlich kein Risikomanagementmodul, definiert nicht den Geltungsbereich des ISMS oder die Erklärung der Anwendbarkeit, und behandelt keine detektivischen oder reaktiven Kontrollen (diese werden in Foundations II behandelt). Es konzentriert sich auf die Absicht der Kontrolle, typische Designentscheidungen und praktische Implementierungsmuster auf Konzeptbasis.
Zielpublikum
Informationssicherheitsmanager und ISMS-Implementierer, die ein solides Kontrollvokabular benötigen
IT-Dienstbesitzer und Plattform-/Anwendungsinhaber, die in die Kontrolleinführung involviert sind
Fachleute für Compliance, Risiko und Governance, die die Bereitstellung nach ISO/IEC 27001 koordinieren
Produkt-, Engineering- oder Operations-Leiter, die Kontrollerwartungen in die Praxis umsetzen müssen
Informationssicherheitsmanager und ISMS-Implementierer, die ein solides Kontrollvokabular benötigen
IT-Dienstbesitzer und Plattform-/Anwendungsinhaber, die in die Kontrolleinführung involviert sind
Fachleute für Compliance, Risiko und Governance, die die Bereitstellung nach ISO/IEC 27001 koordinieren
Produkt-, Engineering- oder Operations-Leiter, die Kontrollerwartungen in die Praxis umsetzen müssen
Agenda
Präventive Kontrollen in der Praxis: was „Prävention“ tatsächlich bedeutet
Kontrollabsicht, Kontrollgrenzen und Fehlermodi
Abhängigkeiten: Identität, Konfiguration, Vermögenswerte und menschliches Verhalten
Grundlagen des Identitäts- und Zugangsmanagements
Authentifizierung, Autorisierung und Sitzungssteuerung (was schiefgehen kann)
Minimaler Zugriff, Aufgabentrennung und privilegierter Zugriff (Konzepte und Muster)
Zugangsgovernance-Muster (ohne Prozessaufwand)
Joiner/Mover/Leaver-Logik als Kontrollproblem (Rollen, Berechtigungen, Ausnahmen)
Dienstkonten, geteilter Zugang, Notzugang: typische Fallstricke und Schutzmaßnahmen
Kryptographie als präventive Kontrolle
Verschlüsselungsziele: Vertraulichkeit, Integrität, Authentizität (und was Verschlüsselung nicht löst)
Daten in Bewegung vs. Daten im Ruhezustand; Grundlagen des Schlüsselmanagements und häufige Fehlkonfigurationen
Schutzkonfiguration und Konzepte für den sicheren Aufbau
Sichere Voreinstellungen, Basiskonfigurationen und Härtungslogik
Schwachstellen- und Patchkonzepte (worauf sich Prävention stützt; wo der Betrieb übernimmt)
Grundlagen des Netzwerk- und Plattformschutzes
Segmentierung, Grenzkontrollen und sicherer Fernzugriff als Präventionsmechanismen
Grenzen der Schutzüberwachung (was präventiv ist vs. was entdeckend wird)
Grundlagen des Umgangs mit Informationen und der Verlustprävention
Klassifikations-/Behandlungsregeln als präventive Kontrollen (Absicht, Grenzen, typische Missverständnisse)
Datenminimierung und Aufbewahrung als präventive Hebel (Konzepte, keine Governance-Methoden)
Workshop (fallbasiert, kollaborativ)
Identifizieren der Absichten präventiver Kontrollen, Abhängigkeiten und wahrscheinliche Fehlermodi
Zuweisen der ausgewählten Kontrollkonzepte zu ISO/IEC 27001 Anhang A Themen (ohne Nummerierung auswendig zu lernen)
Präventive Kontrollen in der Praxis: was „Prävention“ tatsächlich bedeutet
Kontrollabsicht, Kontrollgrenzen und Fehlermodi
Abhängigkeiten: Identität, Konfiguration, Vermögenswerte und menschliches Verhalten
Grundlagen des Identitäts- und Zugangsmanagements
Authentifizierung, Autorisierung und Sitzungssteuerung (was schiefgehen kann)
Minimaler Zugriff, Aufgabentrennung und privilegierter Zugriff (Konzepte und Muster)
Zugangsgovernance-Muster (ohne Prozessaufwand)
Joiner/Mover/Leaver-Logik als Kontrollproblem (Rollen, Berechtigungen, Ausnahmen)
Dienstkonten, geteilter Zugang, Notzugang: typische Fallstricke und Schutzmaßnahmen
Kryptographie als präventive Kontrolle
Verschlüsselungsziele: Vertraulichkeit, Integrität, Authentizität (und was Verschlüsselung nicht löst)
Daten in Bewegung vs. Daten im Ruhezustand; Grundlagen des Schlüsselmanagements und häufige Fehlkonfigurationen
Schutzkonfiguration und Konzepte für den sicheren Aufbau
Sichere Voreinstellungen, Basiskonfigurationen und Härtungslogik
Schwachstellen- und Patchkonzepte (worauf sich Prävention stützt; wo der Betrieb übernimmt)
Grundlagen des Netzwerk- und Plattformschutzes
Segmentierung, Grenzkontrollen und sicherer Fernzugriff als Präventionsmechanismen
Grenzen der Schutzüberwachung (was präventiv ist vs. was entdeckend wird)
Grundlagen des Umgangs mit Informationen und der Verlustprävention
Klassifikations-/Behandlungsregeln als präventive Kontrollen (Absicht, Grenzen, typische Missverständnisse)
Datenminimierung und Aufbewahrung als präventive Hebel (Konzepte, keine Governance-Methoden)
Workshop (fallbasiert, kollaborativ)
Identifizieren der Absichten präventiver Kontrollen, Abhängigkeiten und wahrscheinliche Fehlermodi
Zuweisen der ausgewählten Kontrollkonzepte zu ISO/IEC 27001 Anhang A Themen (ohne Nummerierung auswendig zu lernen)
Modul-ID
HAM-IS-DF-01
Modultyp
Grundlagen des Fachgebiets
Domain:
Informationssicherheit
Zielgruppe:
Auditor
Manager
Verfügbar in:
Englisch
Dauer:
7 Std.
Listenpreis:
CHF 550
Exkl. MwSt. Die Mehrwertsteuer kann je nach Standort und Status des Kunden anfallen.
Was Sie erhalten
Was Sie lernen
Erklären Sie die Absicht, Grenzen und typischen Ausfallmodi von gängigen präventiven Sicherheitskontrollen
Unterscheiden Sie Authentifizierungs-, Autorisierungs- und Zugriffsgovernance-Probleme und wählen Sie geeignete Kontrollmuster
Beschreiben Sie, wo Kryptografie als präventive Kontrolle passt (und nicht passt), einschließlich der Grundlagen des Schlüsselmanagements
Interpretieren Sie „sichere Konfiguration“ als Präventionsmechanismus, einschließlich Baselines, Härtungslogik und Abhängigkeitsfallen
Identifizieren Sie häufige Umsetzungsfehler präventiver Kontrollen (z. B. privilegierter Zugriff, geteilte Konten, fehlkonfigurierte Verschlüsselung, schwache Standards)
Beziehen Sie Konzepte präventiver Kontrollen auf ISO/IEC 27001 Annex A Kontrollthemen, um kohärente Implementierungsdiskussionen zu unterstützen
Erklären Sie die Absicht, Grenzen und typischen Ausfallmodi von gängigen präventiven Sicherheitskontrollen
Unterscheiden Sie Authentifizierungs-, Autorisierungs- und Zugriffsgovernance-Probleme und wählen Sie geeignete Kontrollmuster
Beschreiben Sie, wo Kryptografie als präventive Kontrolle passt (und nicht passt), einschließlich der Grundlagen des Schlüsselmanagements
Interpretieren Sie „sichere Konfiguration“ als Präventionsmechanismus, einschließlich Baselines, Härtungslogik und Abhängigkeitsfallen
Identifizieren Sie häufige Umsetzungsfehler präventiver Kontrollen (z. B. privilegierter Zugriff, geteilte Konten, fehlkonfigurierte Verschlüsselung, schwache Standards)
Beziehen Sie Konzepte präventiver Kontrollen auf ISO/IEC 27001 Annex A Kontrollthemen, um kohärente Implementierungsdiskussionen zu unterstützen
Lernmaterialien
Präsentationsfolien
Teilnehmerhandbuch
Zertifikat über die Teilnahme
Präsentationsfolien
Teilnehmerhandbuch
Zertifikat über die Teilnahme
Vorlagen & Werkzeuge
Präventive Kontrollkonzeptkarte (Kontrollabsicht → Abhängigkeit → typisches Fehlermuster)
Checkliste für Zugriffskontrollmuster (Benutzer, Rollen, privilegierter Zugriff, Dienstkonten, Ausnahmen)
Matrix der Kryptografie-Anwendungsfälle (in Übertragung / im Ruhezustand / Integrität / Authentizität)
Checkliste für sichere Konfigurationsgrundlinie (Umfang, Vererbung, Drift, Nachweis)
ISO/IEC 27001 Anhang A Vergleich (Konzept → Kontrollthemereferenzen, indikativ)
Präventive Kontrollkonzeptkarte (Kontrollabsicht → Abhängigkeit → typisches Fehlermuster)
Checkliste für Zugriffskontrollmuster (Benutzer, Rollen, privilegierter Zugriff, Dienstkonten, Ausnahmen)
Matrix der Kryptografie-Anwendungsfälle (in Übertragung / im Ruhezustand / Integrität / Authentizität)
Checkliste für sichere Konfigurationsgrundlinie (Umfang, Vererbung, Drift, Nachweis)
ISO/IEC 27001 Anhang A Vergleich (Konzept → Kontrollthemereferenzen, indikativ)
Voraussetzungen
Dieses Modul setzt allgemeine professionelle Vertrautheit mit organisatorischer IT und Informationsverarbeitung voraus. Vorherige Kenntnisse über die ISO/IEC 27001-Klauseln sind nicht erforderlich.
Hilfreiche Vorkenntnisse umfassen:
Grundlegendes Verständnis von Benutzern, Systemen, Netzwerken und gängigen Unternehmenswerkzeugen (z. B. Verzeichnisse, Cloud-Dienste)
Vertrautheit mit operativen Gegebenheiten (Zugriffsanfragen, Administratorrollen, Konfigurationsänderungen)
Komfort beim Lesen von einfachen technischen Diagrammen oder Kontrollbeschreibungen
Dieses Modul setzt allgemeine professionelle Vertrautheit mit organisatorischer IT und Informationsverarbeitung voraus. Vorherige Kenntnisse über die ISO/IEC 27001-Klauseln sind nicht erforderlich.
Hilfreiche Vorkenntnisse umfassen:
Grundlegendes Verständnis von Benutzern, Systemen, Netzwerken und gängigen Unternehmenswerkzeugen (z. B. Verzeichnisse, Cloud-Dienste)
Vertrautheit mit operativen Gegebenheiten (Zugriffsanfragen, Administratorrollen, Konfigurationsänderungen)
Komfort beim Lesen von einfachen technischen Diagrammen oder Kontrollbeschreibungen
Hilfreiche Vorbereitungsmodule
Die folgenden Module bereiten auf ein optimales Lernerlebnis vor – sind jedoch nicht unbedingt erforderlich, um den Teilnehmern zu folgen.
Grundlagen des Risikomanagements: Konsistente Logik für Risiken und Chancen in Managementsystemen
Erlernen Sie die Grundlagen der Identifikation, Bewertung, Behandlung und Überwachung von Risiken und Chancen in Managementsystemen.
7h
Grundlagen des Risikomanagements: Konsistente Logik für Risiken und Chancen in Managementsystemen
Erlernen Sie die Grundlagen der Identifikation, Bewertung, Behandlung und Überwachung von Risiken und Chancen in Managementsystemen.
7h
Grundlagen des Risikomanagements: Konsistente Logik für Risiken und Chancen in Managementsystemen
Erlernen Sie die Grundlagen der Identifikation, Bewertung, Behandlung und Überwachung von Risiken und Chancen in Managementsystemen.
7h
Informationssicherheits-Risikomanagement – Anwendung des Risikoprozesses auf Assets, Bedrohungen und Schwachstellen
Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse
7h
Informationssicherheits-Risikomanagement – Anwendung des Risikoprozesses auf Assets, Bedrohungen und Schwachstellen
Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse
7h
Informationssicherheits-Risikomanagement – Anwendung des Risikoprozesses auf Assets, Bedrohungen und Schwachstellen
Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse
7h
Kontinuierliches Lernen
Kontinuierliches Lernen
Kontinuierliches Lernen
Folgemodule
Nach Abschluss dieses Moduls sind die folgenden Module ideal, um Ihre Kompetenz weiter zu vertiefen.
Grundlagen der Informationssicherheit II
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Grundlagen der Informationssicherheit II
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Grundlagen der Informationssicherheit II
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Betriebliche Kontrolle in der Informationssicherheit
Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Betriebliche Kontrolle in der Informationssicherheit
Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Betriebliche Kontrolle in der Informationssicherheit
Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Informationssicherheits-Risikomanagement
Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Informationssicherheits-Risikomanagement
Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Informationssicherheits-Risikomanagement
Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse
Dauer
7h
Listenpreis
CHF550
Modul anzeigen

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.
