Trainingsmodul

Präventive Informationssicher­heitsmassnahmen verstehen

Kernkon­zepte präventiver Massnahmen, inklusive Zugriffsmanage­ment, Kryptografie, sicherer Konfiguration und schüt­zender Systemgestal­tung

Digitales Schild mit Schlosssymbol, das die Grundlagen der Informationssicherheit durch präventive Massnahmen wie Zugriffsmanagement, Kryptografie und sicheren Systemaufbau darstellt.

Wie verhindern präventive Massnahmen Sicher­heitsvorfälle tatsäch­lich?

Kernkon­zepte hinter Zugriffsmanage­ment, Kryptografie, sicherer Konfiguration und schützendem System­aufbau innerhalb eines integrierten Systems aus Steue­rungsmassnahmen.

Digitales Schild mit Schlosssymbol, das die Grundlagen der Informationssicherheit durch präventive Massnahmen wie Zugriffsmanagement, Kryptografie und sicheren Systemaufbau darstellt.

Wie verhindern präventive Massnahmen Sicher­heitsvorfälle tatsäch­lich?

Kernkon­zepte hinter Zugriffsmanage­ment, Kryptografie, sicherer Konfiguration und schützendem System­aufbau innerhalb eines integrierten Systems aus Steue­rungsmassnahmen.

Digitales Schild mit Schlosssymbol, das die Grundlagen der Informationssicherheit durch präventive Massnahmen wie Zugriffsmanagement, Kryptografie und sicheren Systemaufbau darstellt.

Übersicht

Dieses Modul erklärt, wie Organisationen Sicher­heitsvorfälle verhindern, indem sie die Angriffs­fläche reduzieren und Angriffs­möglichkeiten begrenzen, bevor ein Schaden entsteht.

Die Teilneh­menden lernen, wie Mechanismen für Authentisie­rung und Autorisie­rung, kryptografische Schutz­massnahmen, sichere Konfiguration und schützender System­aufbau zusam­menwirken. Das Modul klärt Ziel und Grenzen dieser präventiven Schutz­massnahmen und zeigt, wie sie zu Vertrau­lichkeit, Integrität und Verfüg­barkeit beitragen.

Die Konzepte sind in ISO/IEC 27001 Anhang A verankert. Der Fokus liegt auf dem strukturellen Verständnis und nicht auf der operativen Umsetzung oder der Konfiguration von Werkzeugen.

Relevante Umfelder

Dieses Modul richtet sich an Organisationen, für die Informationssicherheit wichtig ist. Es richtet sich an Fachpersonen, die ein solides Verständnis informationssicherheitsspezifischer Konzepte, Begriffe und Zusammenhänge benötigen.

Zielpublikum

  • Verantwortliche für Informationssicherheit und Personen, die ein Informationssicherheitsmanagementsystem (ISMS) umsetzen

  • CIOs, CTOs, CISOs und andere Technologie-Führungskräfte

  • Verantwortliche für IT-Services, Plattformen und Applikationen

  • Compliance-, Risiko- und Governance-Fachpersonen (ISO/IEC 27001)

  • Sicherheitsberater und kundenahe Beratende

  • Produkt-, Engineering- und Betriebsleitende

Entscheidungshilfe

Ist dieses Modul für Sie das richtige?

Es passt gut für Sie, wenn Sie...

  • verstehen wollen, wie präventive Massnahmen Risiken reduzieren.

  • Klarheit über Ziel und Grenzen der präventiven Massnahmen aus ISO/IEC 27001 benötigen.

  • Zugriffs­kontrollen, Kryptografie oder sichere Konfiguration umsetzen oder beurteilen.

  • eine gemeinsame Sprache zu Steue­rungsmassnahmen für Informationssicher­heit, IT, Risiko und Audit benötigen.

  • Anforderungen an Steue­rungsmassnahmen in der Praxis konsistent anwenden wollen.

Wenn die meisten der oben genannten Punkte zutreffen, ist dieses Modul wahrscheinlich gut geeignet.

Es passt möglicherweise weniger gut für Sie, wenn Sie...

  • vor allem an Detektions-, Reaktions- oder Wieder­herstellungsmassnahmen interessiert sind.

  • werkzeug­spezifische Konfigurations- oder Härtungs­schulungen erwarten.

  • eine Durchsicht von Anhang A Abschnitt für Abschnitt erwarten.

  • präventive Massnahmen bereits sicher entwerfen und beurteilen.

Agenda

  • Was Prävention tatsächlich bedeutet

  • Grundlagen von Identitäts- und Zugriffsmanage­ment

  • Muster für Zugriffs­steuerung ohne Prozess­ballast

  • Kryptografie als präventive Massnahme

  • Schutz­konfiguration und sichere Aufbau­konzepte

  • Grundlagen von Netzwerk- und Platt­formschutz

  • Grundlagen der Informations­handhabung und Verlust­vermeidung

  • Praxis­workshop

Details...

Was Sie lernen

Zentrale Lernergebnisse

  • Ziel und Grenzen präventiver Massnahmen in der Praxis einordnen

  • Identitäts-, Kryptografie- und Konfigurations­massnahmen als ergänzende Schutz­massnahmen beschreiben

  • Netzwerk-, Plattform- und Informations­handhabungsmassnahmen als Beitrag zur Reduktion der Angriffs­fläche inter­pretieren

Zusätzliche Fähigkeiten

  • Strukturelle Schwach­stellen und Abhän­gigkeitslücken bei präventiven Massnahmen erkennen

  • Präventive Massnahmen mit ISO/IEC 27001 Anhang A verknüpfen

  • Die Logik präventiver Massnahmen über technische Aufgaben und Aufgaben der Governance hinweg vermitteln

Enthaltene Unterlagen

Lernmaterialien

  • Slide deck

  • Participant workbook

Vorlagen & Tools

Praxisnahe, wiederverwendbare Artefakte, mit denen sich die Inhalte des Moduls direkt auf die eigene Organisation anwenden lassen.

  • IAM-Politik, Konzept für Identitätsgover­nance und Prozess für Zugriffsmanage­ment

  • Kryptogra­fiepolitik und Prozess für Schlüssel- und Zertifikatsmanage­ment

  • Konzept für sichere Konfiguration und Baselines

  • Konzept für Segmen­tierung und Grenz­kontrolle

  • Politik zur Klassifizie­rung und Handhabung von Informationen

  • KI-Prompt-Sammlung für die Anpassung von Artefakten

Bestätigung

  • Certificate of completion

Modul-ID

HAM-IS-DF-01

Fähigkeitsbereiche

Zielgruppen

Auditor

Manager

Sprachen

Englisch

Durchführung

Live-virtuell

Dauer

7 Std.

Listenpreis

CHF 750

Exkl. MwSt. Mehrwertsteuer kann je nach Standort und Status des Kunden anfallen.

Durchführung & Lernformat

Virtuelle Live-Lektionen

Dieses Modul wird live durchgeführt, wobei der Schwerpunkt auf Diskussionen, praktischen Anwendungen und der direkten Interaktion mit dem Dozenten liegt.

Die Sitzungen basieren auf realistischen Beispielen, verdeutlichen Konzepte im Kontext und wenden Methoden direkt auf die organisatorischen Gegebenheiten der Teilnehmer an.

Massgeschneiderte Formate

Für Organisationen mit spezifischen Einschränkungen oder Lernzielen kann das Modul in Format und Umfang angepasst werden, einschliesslich interner Durchführung und kontextbezogenem Case-Material.

Nicht sicher, ob dies für Sie passt?

Kurze Nachricht zu Ihrem Kontext schicken

Nicht sicher, ob dies für Sie passt?

Kurze Nachricht zu Ihrem Kontext schicken

Für ein optimales Lernerlebnis

Empfehlungen zur Vorbereitung

Dieses Modul ist Teil eines modularen Trainingsansatzes. Inhalte werden bewusst auf einzelne Module verteilt und nicht vollständig wiederholt, um unnötige Redundanzen zu vermeiden. Jedes Modul ist in sich abgeschlossen und kann unabhängig besucht werden. Falls bestimmte Vorkenntnisse oder Erfahrungen hilfreich sind, ist dies unten vermerkt, damit Sie selbst entscheiden können, ob eine Vorbereitung für Sie sinnvoll ist.

Vorausgesetzte Kenntnisse

Dieses Modul setzt allgemeine Berufserfah­rung mit der IT und der Informations­handhabung in Organisationen voraus. Vorkennt­nisse zu einzelnen Abschnitten von ISO/IEC 27001 sind nicht erfor­derlich.

Hilfreich sind:

  • Grund­verständnis für Benutzer, Systeme, Netzwerke und gängige Unter­nehmenswerkzeuge

  • Vertraut­heit mit operativen Realitäten wie Zugriffsanträgen, Adminis­trationsrollen und Konfigurationsänderungen

  • Sicherheit im Lesen einfacher technischer Diagramme oder Beschrei­bungen von Steue­rungsmassnahmen

Kontinuierliches Lernen

Weiterführende Module

Nach Abschluss dieses Moduls eignen sich die folgenden Module ideal, um Ihr Wissen weiter zu vertiefen. Falls Sie nach strukturierten Lernpfaden suchen: Module können auch als Teil eines rollenspezifischen Lehrganges besucht werden.

Kontinuierliches Lernen

Weiterführende Module

Nach Abschluss dieses Moduls eignen sich die folgenden Module ideal, um Ihr Wissen weiter zu vertiefen. Falls Sie nach strukturierten Lernpfaden suchen: Module können auch als Teil eines rollenspezifischen Lehrganges besucht werden.

Detektive & korrektive Informationssicher­heitsmassnahmen verstehen

Kernkon­zepte zu Erkennung und korrektiven Massnahmen mit Protokol­lierung, Überwachung, Sicher­heitsvorfallreaktion, Backup und Wieder­herstellung

Dauer

7 Std.

Listenpreis

CHF 750

Modul anzeigen

Detektive & korrektive Informationssicher­heitsmassnahmen verstehen

Kernkon­zepte zu Erkennung und korrektiven Massnahmen mit Protokol­lierung, Überwachung, Sicher­heitsvorfallreaktion, Backup und Wieder­herstellung

Dauer

7 Std.

Listenpreis

CHF 750

Modul anzeigen

Detektive & korrektive Informationssicher­heitsmassnahmen verstehen

Kernkon­zepte zu Erkennung und korrektiven Massnahmen mit Protokol­lierung, Überwachung, Sicher­heitsvorfallreaktion, Backup und Wieder­herstellung

Dauer

7 Std.

Listenpreis

CHF 750

Modul anzeigen

Informationssicher­heits-Risikomanage­ment

Informationssicher­heitsrisiken systematisch beurteilen, behandeln und mit nachvoll­ziehbaren Entschei­dungen gemäss ISO/IEC 27001 dokumen­tieren

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

Informationssicher­heits-Risikomanage­ment

Informationssicher­heitsrisiken systematisch beurteilen, behandeln und mit nachvoll­ziehbaren Entschei­dungen gemäss ISO/IEC 27001 dokumen­tieren

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

Informationssicher­heits-Risikomanage­ment

Informationssicher­heitsrisiken systematisch beurteilen, behandeln und mit nachvoll­ziehbaren Entschei­dungen gemäss ISO/IEC 27001 dokumen­tieren

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

ISMS: Geltungs­bereich & SoA

ISMS-Geltungs­bereich und Grenzen klar definieren und eine belastbare Erklärung zur Anwend­barkeit (SoA) pflegen

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

ISMS: Geltungs­bereich & SoA

ISMS-Geltungs­bereich und Grenzen klar definieren und eine belastbare Erklärung zur Anwend­barkeit (SoA) pflegen

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

ISMS: Geltungs­bereich & SoA

ISMS-Geltungs­bereich und Grenzen klar definieren und eine belastbare Erklärung zur Anwend­barkeit (SoA) pflegen

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

Betriebliche Steuerung der Informationssicher­heit

Informationssicher­heitsmassnahmen in den täglichen Abläufen gemäss ISO/IEC 27001 konsistent planen, umsetzen und betreiben

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

Betriebliche Steuerung der Informationssicher­heit

Informationssicher­heitsmassnahmen in den täglichen Abläufen gemäss ISO/IEC 27001 konsistent planen, umsetzen und betreiben

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

Betriebliche Steuerung der Informationssicher­heit

Informationssicher­heitsmassnahmen in den täglichen Abläufen gemäss ISO/IEC 27001 konsistent planen, umsetzen und betreiben

Dauer

7 Std.

Listenpreis

CHF 550

Modul anzeigen

Büroszene mit stehenden, gehenden und sitzenden Personen

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Büroszene mit stehenden, gehenden und sitzenden Personen

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Büroszene mit stehenden, gehenden und sitzenden Personen

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.