Trainingsmodul
Grundlagen der Informationssicherheit I
Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design
Trainingsmodul
Grundlagen der Informationssicherheit I
Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design
Trainingsmodul
Grundlagen der Informationssicherheit I
Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design

Von „Sicherheitswerkzeugen“ zu klar verständlichen Präventionsmechanismen wechseln
Präventive Kontrollen funktionieren nur, wenn ihre Absicht, Abhängigkeiten und Grenzen sowohl von technischen als auch von nicht-technischen Rollen verstanden werden. Dieses Modul fördert ein gemeinsames, praktisches Verständnis der üblichen Konzepte präventiver Kontrollen, damit Teams diese spezifizieren, implementieren und pflegen können, ohne ISO/IEC 27001 zu einem reinen Abhaken von Checklisten zu machen.

Von „Sicherheitswerkzeugen“ zu klar verständlichen Präventionsmechanismen wechseln
Präventive Kontrollen funktionieren nur, wenn ihre Absicht, Abhängigkeiten und Grenzen sowohl von technischen als auch von nicht-technischen Rollen verstanden werden. Dieses Modul fördert ein gemeinsames, praktisches Verständnis der üblichen Konzepte präventiver Kontrollen, damit Teams diese spezifizieren, implementieren und pflegen können, ohne ISO/IEC 27001 zu einem reinen Abhaken von Checklisten zu machen.

Von „Sicherheitswerkzeugen“ zu klar verständlichen Präventionsmechanismen wechseln
Präventive Kontrollen funktionieren nur, wenn ihre Absicht, Abhängigkeiten und Grenzen sowohl von technischen als auch von nicht-technischen Rollen verstanden werden. Dieses Modul fördert ein gemeinsames, praktisches Verständnis der üblichen Konzepte präventiver Kontrollen, damit Teams diese spezifizieren, implementieren und pflegen können, ohne ISO/IEC 27001 zu einem reinen Abhaken von Checklisten zu machen.
Übersicht
Übersicht
Übersicht
Viele Organisationen übernehmen präventive Sicherheitskontrollen als eine Sammlung technischer Maßnahmen wie Konten, Firewalls, Verschlüsselung, "Hardening", ohne ein gemeinsames Verständnis dafür zu haben, was jede Kontrolle verhindern soll, von was sie abhängt und welche Beweise zeigen, dass sie tatsächlich vorhanden ist. Das Ergebnis ist eine inkonsistente Implementierung, unklare Verantwortung und Kontrollen, die vorhanden erscheinen, aber unter realen Bedingungen versagen.
Dieses ganztägige Modul zu Grundkenntnissen des Fachgebiets erklärt die Konzepte hinter gängigen präventiven Kontrollen und zeigt, wie sie sich auf die ISO/IEC 27001 Anhang A Kontrollthemen beziehen. Es ist absichtlich kein Risikomanagementmodul, definiert nicht den Geltungsbereich des ISMS oder die Erklärung der Anwendbarkeit, und behandelt keine detektivischen oder reaktiven Kontrollen (diese werden in Foundations II behandelt). Es konzentriert sich auf die Absicht der Kontrolle, typische Designentscheidungen und praktische Implementierungsmuster auf Konzeptbasis.
Viele Organisationen übernehmen präventive Sicherheitskontrollen als eine Sammlung technischer Maßnahmen wie Konten, Firewalls, Verschlüsselung, "Hardening", ohne ein gemeinsames Verständnis dafür zu haben, was jede Kontrolle verhindern soll, von was sie abhängt und welche Beweise zeigen, dass sie tatsächlich vorhanden ist. Das Ergebnis ist eine inkonsistente Implementierung, unklare Verantwortung und Kontrollen, die vorhanden erscheinen, aber unter realen Bedingungen versagen.
Dieses ganztägige Modul zu Grundkenntnissen des Fachgebiets erklärt die Konzepte hinter gängigen präventiven Kontrollen und zeigt, wie sie sich auf die ISO/IEC 27001 Anhang A Kontrollthemen beziehen. Es ist absichtlich kein Risikomanagementmodul, definiert nicht den Geltungsbereich des ISMS oder die Erklärung der Anwendbarkeit, und behandelt keine detektivischen oder reaktiven Kontrollen (diese werden in Foundations II behandelt). Es konzentriert sich auf die Absicht der Kontrolle, typische Designentscheidungen und praktische Implementierungsmuster auf Konzeptbasis.
Applicable environments
Dieses Modul richtet sich an Organisationen, für die Informationssicherheit wichtig ist. Es richtet sich an Fachpersonen, die ein solides Verständnis informationssicherheitsspezifischer Konzepte, Begriffe und Zusammenhänge benötigen.
Zielpublikum
Zielpublikum
Zielpublikum
Informationssicherheitsmanager und ISMS-Implementierende, die ein solides Verständnis der Kontrollbegriffe und -konzepte benötigen
IT-Service-Verantwortliche sowie Plattform- oder Applikationsverantwortliche, die an der Umsetzung von Kontrollen beteiligt sind
Fachpersonen aus Compliance, Risiko und Governance, die die Umsetzung von ISO/IEC 27001 koordinieren
Verantwortliche aus Produktentwicklung, Engineering oder Betrieb, die Kontrollanforderungen in die praktische Umsetzung überführen müssen
Personen mit Interesse an den Grundlagen der Informationssicherheit
Informationssicherheitsmanager und ISMS-Implementierende, die ein solides Verständnis der Kontrollbegriffe und -konzepte benötigen
IT-Service-Verantwortliche sowie Plattform- oder Applikationsverantwortliche, die an der Umsetzung von Kontrollen beteiligt sind
Fachpersonen aus Compliance, Risiko und Governance, die die Umsetzung von ISO/IEC 27001 koordinieren
Verantwortliche aus Produktentwicklung, Engineering oder Betrieb, die Kontrollanforderungen in die praktische Umsetzung überführen müssen
Personen mit Interesse an den Grundlagen der Informationssicherheit
Entscheidungshilfe
Ist dieses Modul für Sie das richtige?
Es passt gut für Sie, wenn Sie...
want to understand how preventive controls reduce risk.
need clarity on the intent and limits of ISO/IEC 27001 preventive controls.
implement or assess access control, cryptography, or secure configuration.
need a shared control vocabulary across security, IT, risk, and audit.
want to apply control requirements consistently in practice.
want to understand how preventive controls reduce risk.
need clarity on the intent and limits of ISO/IEC 27001 preventive controls.
implement or assess access control, cryptography, or secure configuration.
need a shared control vocabulary across security, IT, risk, and audit.
want to apply control requirements consistently in practice.
Wenn die meisten der oben genannten Punkte zutreffen, ist dieses Modul wahrscheinlich gut geeignet.
Es passt möglicherweise weniger gut für Sie, wenn Sie...
are primarily interested in detection, response, or recovery controls.
expect tool-specific configuration or hardening training.
want a clause-by-clause Annex A walkthrough.
already design and assess preventive controls confidently.
are primarily interested in detection, response, or recovery controls.
expect tool-specific configuration or hardening training.
want a clause-by-clause Annex A walkthrough.
already design and assess preventive controls confidently.
Agenda
Agenda
Agenda
What prevention actually means
Identity and access management fundamentals
Access governance patterns without process overhead
Cryptography as a preventive control
Protective configuration and secure build concepts
Network and platform protection fundamentals
Information handling and loss prevention basics
Case-based workshop
Details...
What prevention actually means
Identity and access management fundamentals
Access governance patterns without process overhead
Cryptography as a preventive control
Protective configuration and secure build concepts
Network and platform protection fundamentals
Information handling and loss prevention basics
Case-based workshop
Details...
What prevention actually means
Identity and access management fundamentals
Access governance patterns without process overhead
Cryptography as a preventive control
Protective configuration and secure build concepts
Network and platform protection fundamentals
Information handling and loss prevention basics
Case-based workshop
Details...
Was Sie lernen
Was Sie lernen
Was Sie lernen
Zentrale Lernergebnisse
Erklären Sie die Absicht, Grenzen und typischen Ausfallmodi von gängigen präventiven Sicherheitskontrollen
Unterscheiden Sie Authentifizierungs-, Autorisierungs- und Zugriffsgovernance-Probleme und wählen Sie geeignete Kontrollmuster
Beschreiben Sie, wo Kryptografie als präventive Kontrolle passt (und nicht passt), einschließlich der Grundlagen des Schlüsselmanagements
Interpretieren Sie „sichere Konfiguration“ als Präventionsmechanismus, einschließlich Baselines, Härtungslogik und Abhängigkeitsfallen
Identifizieren Sie häufige Umsetzungsfehler präventiver Kontrollen (z. B. privilegierter Zugriff, geteilte Konten, fehlkonfigurierte Verschlüsselung, schwache Standards)
Beziehen Sie Konzepte präventiver Kontrollen auf ISO/IEC 27001 Annex A Kontrollthemen, um kohärente Implementierungsdiskussionen zu unterstützen
Erklären Sie die Absicht, Grenzen und typischen Ausfallmodi von gängigen präventiven Sicherheitskontrollen
Unterscheiden Sie Authentifizierungs-, Autorisierungs- und Zugriffsgovernance-Probleme und wählen Sie geeignete Kontrollmuster
Beschreiben Sie, wo Kryptografie als präventive Kontrolle passt (und nicht passt), einschließlich der Grundlagen des Schlüsselmanagements
Interpretieren Sie „sichere Konfiguration“ als Präventionsmechanismus, einschließlich Baselines, Härtungslogik und Abhängigkeitsfallen
Identifizieren Sie häufige Umsetzungsfehler präventiver Kontrollen (z. B. privilegierter Zugriff, geteilte Konten, fehlkonfigurierte Verschlüsselung, schwache Standards)
Beziehen Sie Konzepte präventiver Kontrollen auf ISO/IEC 27001 Annex A Kontrollthemen, um kohärente Implementierungsdiskussionen zu unterstützen
Zusätzliche Fähigkeiten
Identify structural weaknesses and dependency gaps in preventive controls
Relate preventive controls to ISO/IEC 27001 Annex A
Communicate preventive control logic across technical and governance roles
Identify structural weaknesses and dependency gaps in preventive controls
Relate preventive controls to ISO/IEC 27001 Annex A
Communicate preventive control logic across technical and governance roles
Enthaltene Unterlagen
Enthaltene Unterlagen
Enthaltene Unterlagen
Lernmaterialien
Präsentation
Arbeitsbuch
Vorlagen & Tools
Praxisnahe, wiederverwendbare Artefakte, mit denen sich die Inhalte des Moduls direkt auf die eigene Organisation anwenden lassen.
Präventive Kontrollkonzeptkarte (Kontrollabsicht → Abhängigkeit → typisches Fehlermuster)
Checkliste für Zugriffskontrollmuster (Benutzer, Rollen, privilegierter Zugriff, Dienstkonten, Ausnahmen)
Matrix der Kryptografie-Anwendungsfälle (in Übertragung / im Ruhezustand / Integrität / Authentizität)
Checkliste für sichere Konfigurationsgrundlinie (Umfang, Vererbung, Drift, Nachweis)
ISO/IEC 27001 Anhang A Vergleich (Konzept → Kontrollthemereferenzen, indikativ)
Präventive Kontrollkonzeptkarte (Kontrollabsicht → Abhängigkeit → typisches Fehlermuster)
Checkliste für Zugriffskontrollmuster (Benutzer, Rollen, privilegierter Zugriff, Dienstkonten, Ausnahmen)
Matrix der Kryptografie-Anwendungsfälle (in Übertragung / im Ruhezustand / Integrität / Authentizität)
Checkliste für sichere Konfigurationsgrundlinie (Umfang, Vererbung, Drift, Nachweis)
ISO/IEC 27001 Anhang A Vergleich (Konzept → Kontrollthemereferenzen, indikativ)
Bestätigung
Teilnahmebestätigung
Modul-ID
HAM-IS-DF-01
Domäne
Zielgruppe
Auditor
Manager
Sprache
Englisch
Durchführung
Live-virtuell
Dauer
7 Std.
Listenpreis
CHF 750
Exkl. MwSt. Mehrwertsteuer kann je nach Standort und Status des Kunden anfallen.
Durchführung & Lernformat
Durchführung & Lernformat
Durchführung & Lernformat
Virtuelle Live-Lektionen
Dieses Modul wird live durchgeführt, wobei der Schwerpunkt auf Diskussionen, praktischen Anwendungen und der direkten Interaktion mit dem Dozenten liegt.
Die Sitzungen basieren auf realistischen Beispielen, verdeutlichen Konzepte im Kontext und wenden Methoden direkt auf die organisatorischen Gegebenheiten der Teilnehmer an.
Massgeschneiderte Formate
Für Organisationen mit spezifischen Einschränkungen oder Lernzielen kann das Modul in Format und Umfang angepasst werden, einschliesslich interner Durchführung und kontextbezogenem Case-Material.
Nicht sicher, ob dies für Sie passt?
Nicht sicher, ob dies für Sie passt?
Nicht sicher, ob dies für Sie passt?
Ein kurzes Beratungsgespräch
Für ein optimales Lernerlebnis
Empfehlungen zur Vorbereitung
Dieses Modul ist Teil eines modularen Trainingsansatzes. Inhalte werden bewusst auf einzelne Module verteilt und nicht vollständig wiederholt, um unnötige Redundanzen zu vermeiden. Jedes Modul ist in sich abgeschlossen und kann unabhängig besucht werden. Falls bestimmte Vorkenntnisse oder Erfahrungen hilfreich sind, ist dies unten vermerkt, damit Sie selbst entscheiden können, ob eine Vorbereitung für Sie sinnvoll ist.
Für ein optimales Lernerlebnis
Empfehlungen zur Vorbereitung
Dieses Modul ist Teil eines modularen Trainingsansatzes. Inhalte werden bewusst auf einzelne Module verteilt und nicht vollständig wiederholt, um unnötige Redundanzen zu vermeiden. Jedes Modul ist in sich abgeschlossen und kann unabhängig besucht werden. Falls bestimmte Vorkenntnisse oder Erfahrungen hilfreich sind, ist dies unten vermerkt, damit Sie selbst entscheiden können, ob eine Vorbereitung für Sie sinnvoll ist.
Für ein optimales Lernerlebnis
Empfehlungen zur Vorbereitung
Dieses Modul ist Teil eines modularen Trainingsansatzes. Inhalte werden bewusst auf einzelne Module verteilt und nicht vollständig wiederholt, um unnötige Redundanzen zu vermeiden. Jedes Modul ist in sich abgeschlossen und kann unabhängig besucht werden. Falls bestimmte Vorkenntnisse oder Erfahrungen hilfreich sind, ist dies unten vermerkt, damit Sie selbst entscheiden können, ob eine Vorbereitung für Sie sinnvoll ist.
Vorausgesetzte Kenntnisse
Dieses Modul setzt allgemeine professionelle Vertrautheit mit organisatorischer IT und Informationsverarbeitung voraus. Vorherige Kenntnisse über die ISO/IEC 27001-Klauseln sind nicht erforderlich.
Hilfreiche Vorkenntnisse umfassen:
Grundlegendes Verständnis von Benutzern, Systemen, Netzwerken und gängigen Unternehmenswerkzeugen (z. B. Verzeichnisse, Cloud-Dienste)
Vertrautheit mit operativen Gegebenheiten (Zugriffsanfragen, Administratorrollen, Konfigurationsänderungen)
Komfort beim Lesen von einfachen technischen Diagrammen oder Kontrollbeschreibungen
Dieses Modul setzt allgemeine professionelle Vertrautheit mit organisatorischer IT und Informationsverarbeitung voraus. Vorherige Kenntnisse über die ISO/IEC 27001-Klauseln sind nicht erforderlich.
Hilfreiche Vorkenntnisse umfassen:
Grundlegendes Verständnis von Benutzern, Systemen, Netzwerken und gängigen Unternehmenswerkzeugen (z. B. Verzeichnisse, Cloud-Dienste)
Vertrautheit mit operativen Gegebenheiten (Zugriffsanfragen, Administratorrollen, Konfigurationsänderungen)
Komfort beim Lesen von einfachen technischen Diagrammen oder Kontrollbeschreibungen
Kontinuierliches Lernen
Weiterführende Module
Kontinuierliches Lernen
Weiterführende Module
Kontinuierliches Lernen
Weiterführende Module
Nach Abschluss dieses Moduls eignen sich die folgenden Module ideal, um Ihr Wissen weiter zu vertiefen.
Grundlagen der Informationssicherheit II
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.
Dauer
7 Std.
Listenpreis
CHF 750
Modul anzeigen
Grundlagen der Informationssicherheit II
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.
Dauer
7 Std.
Listenpreis
CHF 750
Modul anzeigen
Grundlagen der Informationssicherheit II
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.
Dauer
7 Std.
Listenpreis
CHF 750
Modul anzeigen
Management von Informationssicherheitsrisiken
Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse
Dauer
7 Std.
Listenpreis
CHF 550
Modul anzeigen
Management von Informationssicherheitsrisiken
Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse
Dauer
7 Std.
Listenpreis
CHF 550
Modul anzeigen
Management von Informationssicherheitsrisiken
Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse
Dauer
7 Std.
Listenpreis
CHF 550
Modul anzeigen
ISMS: Geltungsbereich, Grenzen & Erkärung zur Anwendbarkeit
Verstehen Sie, wie Sie den Umfang und die Grenzen eines ISO/IEC 27001 ISMS definieren und eine Anwendbarkeitserklärung dokumentieren können.
Dauer
7 Std.
Listenpreis
CHF 550
Modul anzeigen
ISMS: Geltungsbereich, Grenzen & Erkärung zur Anwendbarkeit
Verstehen Sie, wie Sie den Umfang und die Grenzen eines ISO/IEC 27001 ISMS definieren und eine Anwendbarkeitserklärung dokumentieren können.
Dauer
7 Std.
Listenpreis
CHF 550
Modul anzeigen
ISMS: Geltungsbereich, Grenzen & Erkärung zur Anwendbarkeit
Verstehen Sie, wie Sie den Umfang und die Grenzen eines ISO/IEC 27001 ISMS definieren und eine Anwendbarkeitserklärung dokumentieren können.
Dauer
7 Std.
Listenpreis
CHF 550
Modul anzeigen
Betriebliche Kontrolle in der Informationssicherheit
Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.
Dauer
7 Std.
Listenpreis
CHF 550
Modul anzeigen
Betriebliche Kontrolle in der Informationssicherheit
Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.
Dauer
7 Std.
Listenpreis
CHF 550
Modul anzeigen
Betriebliche Kontrolle in der Informationssicherheit
Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.
Dauer
7 Std.
Listenpreis
CHF 550
Modul anzeigen

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.
