Zertifizierung zum IT-Grundschutz-Berater

Unternehmen und Behörden, die sich mit Fragen zum Themenkomplex Informationssicherheit beschäftigen möchten, benötigen oftmals externe Unterstützung. Meist fehlt es noch an den notwendigen personellen und zeitlichen Ressourcen, um sich dem Thema intern widmen zu können. Für die fachliche Unterstützung bei dem Aufbau eines Managementsystems zur Informationssicherheit (ISMS) oder einzelner Aspekte werden daher regelmäßig externe Berater beauftragt. Um sichergehen zu können, dass diese die erforderliche Fachkompetenz mitbringen, fordern die Institutionen oft entsprechende Nachweise von den Beratern. Für einen einheitlichen Nachweis von hoher fachlicher Expertise bietet das BSI eine Personenzertifizierung zum IT-Grundschutz-Berater an.
Neues Zertifizierungsangebot
Die zertifizierten IT-Grundschutz-Berater können Behörden und Unternehmen bei der Entwicklung von Sicherheitskonzepten unterstützen oder bei der Einführung eines Managementsystemszur Informationssicherheit begleiten. Im operativen Tagesgeschäft können sie mit den zuständigen Mitarbeitern auf Basis des IT-Grundschutzes Maßnahmen definieren und im Betrieb umsetzen. Zertifizierte IT-Grundschutz-Berater können zudem dabei unterstützen, ein ISO 27001 Audit auf Basis von IT-Grundschutz vorzubereiten.
Das neue Zertifizierungsangebot basiert auf einem zweistufigen Schulungskonzept. Im ersten Schritt kann der Nachweis als IT-Grundschutz-Praktiker abgelegt werden. Nach einer Aufbauschulung erfolgt dann die Personenzertifizierung zum IT-Grundschutz-Berater.
Bundesamt für Sicherheit in der Informationstechnik
(Bild von rawpixel auf Pixabay )
Letztes Update:21.05.19
Verwandte Produkte
Das könnte Sie auch interessieren
-
Webinar Verarbeitungsverzeichnis softwaregestützt erstellen, dokumentieren, pflegen und archivieren
Mit dem webbasierten Management-System DataAgenda Datenschutz Manager können Sie alle Maßnahmen zum Datenschutz erfassen, verwalten und dokumentieren (VVT, DSFA etc.) und so Ihre Rechenschaftspflicht gemäß DS-GVO erfüllen. Der Referent zeigt, wie Sie mit einem Verzeichnis der Verarbeitungstätigkeiten (VVT) gemäß Art. 30 DS-GVO einen zentralen Baustein der Datenschutzdokumentation erstellen. Sie erfahren, wie der DataAgenda Datenschutz Manager
Mehr erfahren -
BSI veröffentlicht Handreichung zur NIS-2-Geschäftsleitungsschulung
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Handreichung zur Geschäftsleitungsschulung im Rahmen der NIS-2-Umsetzung veröffentlicht. Die Publikation richtet sich an Führungsebenen von Unternehmen und Einrichtungen, die künftig unter die NIS-2-Regulierung fallen – also als „wichtige“ oder „besonders wichtige Einrichtungen“ gelten. Ziel ist es, Geschäftsleitungen auf ihre neuen Pflichten im Bereich Cybersicherheit
Mehr erfahren -
Refurbished Notebook mit ungelöschten Daten – wer ist verantwortlich?
Der Erwerb gebrauchter oder „refurbished“ IT-Geräte wirft nicht nur technische, sondern auch datenschutzrechtliche Fragen auf. Besonders heikel wird es, wenn auf einem erworbenen Notebook noch personenbezogene Daten des Vorbesitzers vorzufinden sind. Doch wer trägt in diesem Fall die Verantwortung nach der DS-GVO? Verantwortlichenbegriff nach Art. 4 Nr. 7 DS-GVO Nach Art. 4 Nr. 7 DS-GVO
Mehr erfahren