Trainingsmodul

Grundlagen der Informations­sicherheit I

Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design

Trainingsmodul

Grundlagen der Informations­sicherheit I

Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design

Trainingsmodul

Grundlagen der Informations­sicherheit I

Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design

Digitales Schutzschild mit einem Vorhängeschloss-Symbol, das die Grundlagen der Informationssicherheit durch präventive Kontrollen wie Zugangsmanagement, Kryptographie und sicheres Systemdesign darstellt.

Von „Sicherheitswerkzeugen“ zu klar verständlichen Präventionsmechanismen wechseln

Präventive Kontrollen funktionieren nur, wenn ihre Absicht, Abhängigkeiten und Grenzen sowohl von technischen als auch von nicht-technischen Rollen verstanden werden. Dieses Modul fördert ein gemeinsames, praktisches Verständnis der üblichen Konzepte präventiver Kontrollen, damit Teams diese spezifizieren, implementieren und pflegen können, ohne ISO/IEC 27001 zu einem reinen Abhaken von Checklisten zu machen.

Digitales Schutzschild mit einem Vorhängeschloss-Symbol, das die Grundlagen der Informationssicherheit durch präventive Kontrollen wie Zugangsmanagement, Kryptographie und sicheres Systemdesign darstellt.

Von „Sicherheitswerkzeugen“ zu klar verständlichen Präventionsmechanismen wechseln

Präventive Kontrollen funktionieren nur, wenn ihre Absicht, Abhängigkeiten und Grenzen sowohl von technischen als auch von nicht-technischen Rollen verstanden werden. Dieses Modul fördert ein gemeinsames, praktisches Verständnis der üblichen Konzepte präventiver Kontrollen, damit Teams diese spezifizieren, implementieren und pflegen können, ohne ISO/IEC 27001 zu einem reinen Abhaken von Checklisten zu machen.

Digitales Schutzschild mit einem Vorhängeschloss-Symbol, das die Grundlagen der Informationssicherheit durch präventive Kontrollen wie Zugangsmanagement, Kryptographie und sicheres Systemdesign darstellt.

Von „Sicherheitswerkzeugen“ zu klar verständlichen Präventionsmechanismen wechseln

Präventive Kontrollen funktionieren nur, wenn ihre Absicht, Abhängigkeiten und Grenzen sowohl von technischen als auch von nicht-technischen Rollen verstanden werden. Dieses Modul fördert ein gemeinsames, praktisches Verständnis der üblichen Konzepte präventiver Kontrollen, damit Teams diese spezifizieren, implementieren und pflegen können, ohne ISO/IEC 27001 zu einem reinen Abhaken von Checklisten zu machen.

Übersicht

Übersicht

Übersicht

Viele Organisationen übernehmen präventive Sicherheitskontrollen als eine Sammlung technischer Maßnahmen wie Konten, Firewalls, Verschlüsselung, "Hardening", ohne ein gemeinsames Verständnis dafür zu haben, was jede Kontrolle verhindern soll, von was sie abhängt und welche Beweise zeigen, dass sie tatsächlich vorhanden ist. Das Ergebnis ist eine inkonsistente Implementierung, unklare Verantwortung und Kontrollen, die vorhanden erscheinen, aber unter realen Bedingungen versagen.

Dieses ganztägige Modul zu Grundkenntnissen des Fachgebiets erklärt die Konzepte hinter gängigen präventiven Kontrollen und zeigt, wie sie sich auf die ISO/IEC 27001 Anhang A Kontrollthemen beziehen. Es ist absichtlich kein Risikomanagementmodul, definiert nicht den Geltungsbereich des ISMS oder die Erklärung der Anwendbarkeit, und behandelt keine detektivischen oder reaktiven Kontrollen (diese werden in Foundations II behandelt). Es konzentriert sich auf die Absicht der Kontrolle, typische Designentscheidungen und praktische Implementierungsmuster auf Konzeptbasis.

Viele Organisationen übernehmen präventive Sicherheitskontrollen als eine Sammlung technischer Maßnahmen wie Konten, Firewalls, Verschlüsselung, "Hardening", ohne ein gemeinsames Verständnis dafür zu haben, was jede Kontrolle verhindern soll, von was sie abhängt und welche Beweise zeigen, dass sie tatsächlich vorhanden ist. Das Ergebnis ist eine inkonsistente Implementierung, unklare Verantwortung und Kontrollen, die vorhanden erscheinen, aber unter realen Bedingungen versagen.

Dieses ganztägige Modul zu Grundkenntnissen des Fachgebiets erklärt die Konzepte hinter gängigen präventiven Kontrollen und zeigt, wie sie sich auf die ISO/IEC 27001 Anhang A Kontrollthemen beziehen. Es ist absichtlich kein Risikomanagementmodul, definiert nicht den Geltungsbereich des ISMS oder die Erklärung der Anwendbarkeit, und behandelt keine detektivischen oder reaktiven Kontrollen (diese werden in Foundations II behandelt). Es konzentriert sich auf die Absicht der Kontrolle, typische Designentscheidungen und praktische Implementierungsmuster auf Konzeptbasis.

Applicable environments

Dieses Modul richtet sich an Organisationen, für die Informationssicherheit wichtig ist. Es richtet sich an Fachpersonen, die ein solides Verständnis informationssicherheitsspezifischer Konzepte, Begriffe und Zusammenhänge benötigen.

Zielpublikum

Zielpublikum

Zielpublikum

  • Informationssicherheitsmanager und ISMS-Implementierende, die ein solides Verständnis der Kontrollbegriffe und -konzepte benötigen

  • IT-Service-Verantwortliche sowie Plattform- oder Applikationsverantwortliche, die an der Umsetzung von Kontrollen beteiligt sind

  • Fachpersonen aus Compliance, Risiko und Governance, die die Umsetzung von ISO/IEC 27001 koordinieren

  • Verantwortliche aus Produktentwicklung, Engineering oder Betrieb, die Kontrollanforderungen in die praktische Umsetzung überführen müssen

  • Personen mit Interesse an den Grundlagen der Informationssicherheit

  • Informationssicherheitsmanager und ISMS-Implementierende, die ein solides Verständnis der Kontrollbegriffe und -konzepte benötigen

  • IT-Service-Verantwortliche sowie Plattform- oder Applikationsverantwortliche, die an der Umsetzung von Kontrollen beteiligt sind

  • Fachpersonen aus Compliance, Risiko und Governance, die die Umsetzung von ISO/IEC 27001 koordinieren

  • Verantwortliche aus Produktentwicklung, Engineering oder Betrieb, die Kontrollanforderungen in die praktische Umsetzung überführen müssen

  • Personen mit Interesse an den Grundlagen der Informationssicherheit

Entscheidungshilfe

Ist dieses Modul für Sie das richtige?

Es passt gut für Sie, wenn Sie...

  • want to understand how preventive controls reduce risk.

  • need clarity on the intent and limits of ISO/IEC 27001 preventive controls.

  • implement or assess access control, cryptography, or secure configuration.

  • need a shared control vocabulary across security, IT, risk, and audit.

  • want to apply control requirements consistently in practice.

  • want to understand how preventive controls reduce risk.

  • need clarity on the intent and limits of ISO/IEC 27001 preventive controls.

  • implement or assess access control, cryptography, or secure configuration.

  • need a shared control vocabulary across security, IT, risk, and audit.

  • want to apply control requirements consistently in practice.

Wenn die meisten der oben genannten Punkte zutreffen, ist dieses Modul wahrscheinlich gut geeignet.

Es passt möglicherweise weniger gut für Sie, wenn Sie...

  • are primarily interested in detection, response, or recovery controls.

  • expect tool-specific configuration or hardening training.

  • want a clause-by-clause Annex A walkthrough.

  • already design and assess preventive controls confidently.

  • are primarily interested in detection, response, or recovery controls.

  • expect tool-specific configuration or hardening training.

  • want a clause-by-clause Annex A walkthrough.

  • already design and assess preventive controls confidently.

Agenda

Agenda

Agenda

  • What prevention actually means

  • Identity and access management fundamentals

  • Access governance patterns without process overhead

  • Cryptography as a preventive control

  • Protective configuration and secure build concepts

  • Network and platform protection fundamentals

  • Information handling and loss prevention basics

  • Case-based workshop

Details...

  • What prevention actually means

  • Identity and access management fundamentals

  • Access governance patterns without process overhead

  • Cryptography as a preventive control

  • Protective configuration and secure build concepts

  • Network and platform protection fundamentals

  • Information handling and loss prevention basics

  • Case-based workshop

Details...

  • What prevention actually means

  • Identity and access management fundamentals

  • Access governance patterns without process overhead

  • Cryptography as a preventive control

  • Protective configuration and secure build concepts

  • Network and platform protection fundamentals

  • Information handling and loss prevention basics

  • Case-based workshop

Details...

Was Sie lernen

Was Sie lernen

Was Sie lernen

Zentrale Lernergebnisse

  • Erklären Sie die Absicht, Grenzen und typischen Ausfallmodi von gängigen präventiven Sicherheitskontrollen

  • Unterscheiden Sie Authentifizierungs-, Autorisierungs- und Zugriffsgovernance-Probleme und wählen Sie geeignete Kontrollmuster

  • Beschreiben Sie, wo Kryptografie als präventive Kontrolle passt (und nicht passt), einschließlich der Grundlagen des Schlüsselmanagements

  • Interpretieren Sie „sichere Konfiguration“ als Präventionsmechanismus, einschließlich Baselines, Härtungslogik und Abhängigkeitsfallen

  • Identifizieren Sie häufige Umsetzungsfehler präventiver Kontrollen (z. B. privilegierter Zugriff, geteilte Konten, fehlkonfigurierte Verschlüsselung, schwache Standards)

  • Beziehen Sie Konzepte präventiver Kontrollen auf ISO/IEC 27001 Annex A Kontrollthemen, um kohärente Implementierungsdiskussionen zu unterstützen

  • Erklären Sie die Absicht, Grenzen und typischen Ausfallmodi von gängigen präventiven Sicherheitskontrollen

  • Unterscheiden Sie Authentifizierungs-, Autorisierungs- und Zugriffsgovernance-Probleme und wählen Sie geeignete Kontrollmuster

  • Beschreiben Sie, wo Kryptografie als präventive Kontrolle passt (und nicht passt), einschließlich der Grundlagen des Schlüsselmanagements

  • Interpretieren Sie „sichere Konfiguration“ als Präventionsmechanismus, einschließlich Baselines, Härtungslogik und Abhängigkeitsfallen

  • Identifizieren Sie häufige Umsetzungsfehler präventiver Kontrollen (z. B. privilegierter Zugriff, geteilte Konten, fehlkonfigurierte Verschlüsselung, schwache Standards)

  • Beziehen Sie Konzepte präventiver Kontrollen auf ISO/IEC 27001 Annex A Kontrollthemen, um kohärente Implementierungsdiskussionen zu unterstützen

Zusätzliche Fähigkeiten

  • Identify structural weaknesses and dependency gaps in preventive controls

  • Relate preventive controls to ISO/IEC 27001 Annex A

  • Communicate preventive control logic across technical and governance roles

  • Identify structural weaknesses and dependency gaps in preventive controls

  • Relate preventive controls to ISO/IEC 27001 Annex A

  • Communicate preventive control logic across technical and governance roles

Enthaltene Unterlagen

Enthaltene Unterlagen

Enthaltene Unterlagen

Lernmaterialien

  • Präsentation

  • Arbeitsbuch

Vorlagen & Tools

Praxisnahe, wiederverwendbare Artefakte, mit denen sich die Inhalte des Moduls direkt auf die eigene Organisation anwenden lassen.

  • Präventive Kontrollkonzeptkarte (Kontrollabsicht → Abhängigkeit → typisches Fehlermuster)

  • Checkliste für Zugriffskontrollmuster (Benutzer, Rollen, privilegierter Zugriff, Dienstkonten, Ausnahmen)

  • Matrix der Kryptografie-Anwendungsfälle (in Übertragung / im Ruhezustand / Integrität / Authentizität)

  • Checkliste für sichere Konfigurationsgrundlinie (Umfang, Vererbung, Drift, Nachweis)

  • ISO/IEC 27001 Anhang A Vergleich (Konzept → Kontrollthemereferenzen, indikativ)

  • Präventive Kontrollkonzeptkarte (Kontrollabsicht → Abhängigkeit → typisches Fehlermuster)

  • Checkliste für Zugriffskontrollmuster (Benutzer, Rollen, privilegierter Zugriff, Dienstkonten, Ausnahmen)

  • Matrix der Kryptografie-Anwendungsfälle (in Übertragung / im Ruhezustand / Integrität / Authentizität)

  • Checkliste für sichere Konfigurationsgrundlinie (Umfang, Vererbung, Drift, Nachweis)

  • ISO/IEC 27001 Anhang A Vergleich (Konzept → Kontrollthemereferenzen, indikativ)

Bestätigung

  • Teilnahmebestätigung

Modul-ID

HAM-IS-DF-01

Zielgruppe

Auditor

Manager

Sprache

Englisch

Durchführung

Live-virtuell

Dauer

7 Std.

Listenpreis

CHF 750

Exkl. MwSt. Mehrwertsteuer kann je nach Standort und Status des Kunden anfallen.

Durchführung & Lernformat

Durchführung & Lernformat

Durchführung & Lernformat

Virtuelle Live-Lektionen

Dieses Modul wird live durchgeführt, wobei der Schwerpunkt auf Diskussionen, praktischen Anwendungen und der direkten Interaktion mit dem Dozenten liegt.

Die Sitzungen basieren auf realistischen Beispielen, verdeutlichen Konzepte im Kontext und wenden Methoden direkt auf die organisatorischen Gegebenheiten der Teilnehmer an.

Massgeschneiderte Formate

Für Organisationen mit spezifischen Einschränkungen oder Lernzielen kann das Modul in Format und Umfang angepasst werden, einschliesslich interner Durchführung und kontextbezogenem Case-Material.

Nicht sicher, ob dies für Sie passt?

Nicht sicher, ob dies für Sie passt?

Nicht sicher, ob dies für Sie passt?

Für ein optimales Lernerlebnis

Empfehlungen zur Vorbereitung

Dieses Modul ist Teil eines modularen Trainingsansatzes. Inhalte werden bewusst auf einzelne Module verteilt und nicht vollständig wiederholt, um unnötige Redundanzen zu vermeiden. Jedes Modul ist in sich abgeschlossen und kann unabhängig besucht werden. Falls bestimmte Vorkenntnisse oder Erfahrungen hilfreich sind, ist dies unten vermerkt, damit Sie selbst entscheiden können, ob eine Vorbereitung für Sie sinnvoll ist.

Für ein optimales Lernerlebnis

Empfehlungen zur Vorbereitung

Dieses Modul ist Teil eines modularen Trainingsansatzes. Inhalte werden bewusst auf einzelne Module verteilt und nicht vollständig wiederholt, um unnötige Redundanzen zu vermeiden. Jedes Modul ist in sich abgeschlossen und kann unabhängig besucht werden. Falls bestimmte Vorkenntnisse oder Erfahrungen hilfreich sind, ist dies unten vermerkt, damit Sie selbst entscheiden können, ob eine Vorbereitung für Sie sinnvoll ist.

Für ein optimales Lernerlebnis

Empfehlungen zur Vorbereitung

Dieses Modul ist Teil eines modularen Trainingsansatzes. Inhalte werden bewusst auf einzelne Module verteilt und nicht vollständig wiederholt, um unnötige Redundanzen zu vermeiden. Jedes Modul ist in sich abgeschlossen und kann unabhängig besucht werden. Falls bestimmte Vorkenntnisse oder Erfahrungen hilfreich sind, ist dies unten vermerkt, damit Sie selbst entscheiden können, ob eine Vorbereitung für Sie sinnvoll ist.

Vorausgesetzte Kenntnisse

Dieses Modul setzt allgemeine professionelle Vertrautheit mit organisatorischer IT und Informationsverarbeitung voraus. Vorherige Kenntnisse über die ISO/IEC 27001-Klauseln sind nicht erforderlich.

Hilfreiche Vorkenntnisse umfassen:

  • Grundlegendes Verständnis von Benutzern, Systemen, Netzwerken und gängigen Unternehmenswerkzeugen (z. B. Verzeichnisse, Cloud-Dienste)

  • Vertrautheit mit operativen Gegebenheiten (Zugriffsanfragen, Administratorrollen, Konfigurationsänderungen)

  • Komfort beim Lesen von einfachen technischen Diagrammen oder Kontrollbeschreibungen

Dieses Modul setzt allgemeine professionelle Vertrautheit mit organisatorischer IT und Informationsverarbeitung voraus. Vorherige Kenntnisse über die ISO/IEC 27001-Klauseln sind nicht erforderlich.

Hilfreiche Vorkenntnisse umfassen:

  • Grundlegendes Verständnis von Benutzern, Systemen, Netzwerken und gängigen Unternehmenswerkzeugen (z. B. Verzeichnisse, Cloud-Dienste)

  • Vertrautheit mit operativen Gegebenheiten (Zugriffsanfragen, Administratorrollen, Konfigurationsänderungen)

  • Komfort beim Lesen von einfachen technischen Diagrammen oder Kontrollbeschreibungen

Kontinuierliches Lernen

Weiterführende Module

Kontinuierliches Lernen

Weiterführende Module

Kontinuierliches Lernen

Weiterführende Module

Nach Abschluss dieses Moduls eignen sich die folgenden Module ideal, um Ihr Wissen weiter zu vertiefen.

Grundlagen der Informations­sicherheit II

Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.

Dauer

7 Std.

Listenpreis

CHF 750

Modul anzeigen

Grundlagen der Informations­sicherheit II

Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.

Dauer

7 Std.

Listenpreis

CHF 750

Modul anzeigen

Grundlagen der Informations­sicherheit II

Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.

Dauer

7 Std.

Listenpreis

CHF 750

Modul anzeigen

Management von Informations­sicherheits­risiken

Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

Management von Informations­sicherheits­risiken

Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

Management von Informations­sicherheits­risiken

Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

ISMS: Geltungs­bereich, Grenzen & Erkärung zur Anwend­barkeit

Verstehen Sie, wie Sie den Umfang und die Grenzen eines ISO/IEC 27001 ISMS definieren und eine Anwendbarkeitserklärung dokumentieren können.

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

ISMS: Geltungs­bereich, Grenzen & Erkärung zur Anwend­barkeit

Verstehen Sie, wie Sie den Umfang und die Grenzen eines ISO/IEC 27001 ISMS definieren und eine Anwendbarkeitserklärung dokumentieren können.

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

ISMS: Geltungs­bereich, Grenzen & Erkärung zur Anwend­barkeit

Verstehen Sie, wie Sie den Umfang und die Grenzen eines ISO/IEC 27001 ISMS definieren und eine Anwendbarkeitserklärung dokumentieren können.

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

Betriebliche Kontrolle in der Informations­sicherheit

Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

Betriebliche Kontrolle in der Informations­sicherheit

Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

Betriebliche Kontrolle in der Informations­sicherheit

Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.