Sicherheit Sicherheitspolitik definieren Workshop

IT-Seminare Dreiländereck
In Horb, Würzburg, Ulm und an 9 weiteren Standorten

1.770 
zzgl. MwSt.
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
07486... Mehr ansehen
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

Beschreibung

Ihre EDV unterstützt meist alle Prozesse in Ihrer Firma und gegebenenfalls bei Ihren Kunden. Diese Prozesse werden immer komplexer und schreien förmlich nach Standards im Bereich Qualität und Sicherheit. Sie erfahren in diesem Seminar wichtige Erkenntnisse über den Aufbau und die Auditierung eines unternehmerischen Informationssicherheits-Managementsystems (ISMS). Es liegen dabei die Standard..
Gerichtet an: Sie leiten eine Organisation, bei der Sie mit anderen Projekte umsetzten oder umsetzt werden.

Wichtige informationen
Veranstaltungsort(e)

Wo und wann

Beginn Lage
auf Anfrage
Basel
Basel Stadt, Schweiz
auf Anfrage
Berlin
Berlin, Deutschland
auf Anfrage
Freudenstadt
Baden-Württemberg, Deutschland
Plan ansehen
auf Anfrage
Friedrichshafen
Baden-Württemberg, Deutschland
auf Anfrage
Horb
Schietingerstrasse 12, D-72160, Baden-Württemberg, Deutschland
Plan ansehen
Alle ansehen (13)

Häufig gestellte Fragen

· Voraussetzungen

Sie sollten Grundlagen des Projektmanagements kennen

Themenkreis

IT-Sicherheit: Strategie und Managementsystem

* Strategien

- Unternehmensstrategie

- IT-Strategie

- IT-Sicherheitsstrategie

* Informationssicherheits-Managementsystem (ISMS)

- Notwendigkeit und Nutzen

- Voraussetzungen

- Ebenen, Elemente und Aufgaben

- Modelle und Standards

- ISMS nach Grundschutzhandbuch etablieren

- ISMS nach BS etablieren

- Kritische Erfolgsfaktoren


Schlüsselelemente eines ISMS

* IT-Sicherheitspolitik

- Funktion

- Inhalte und Struktur

* IT-Sicherheitsorganisation

- Funktion und Aufgaben

- Schlüsselprozesse (Ablauforganisation)

- IT-Sicherheitsforum

- IT-Sicherheitsbeauftragter

* IT-Sicherheitsrichtlinien

- Funktion und Zielgruppen

- Inhalte (Themen)

- Praxisbeispiel: IPSec-Konfiguration

* IT-Sicherheitskonzepte

- Funktion und Umfang

- Projektbezug

- Struktur

- Anwendungsbereiche

- Praxisbeispiel aus dem Netzwerkumfeld

- Praxisbeispiel Überwachung eines Applikationsumfelds


IT-Sicherheit und Personal

* Sicherheitsmaßnahmen beim Personal

- Sicherheitsmaßnahmen nach ISO

- Sicherheitsmaßnahmen nach BSI-Grundschutzhandbuch

* Sicherheitsbewusstsein beim Personal

- Problematik Sicherheitsbewusstsein

- Sicherheitsbewusstsein stufen- und funktionsgerecht fördern

- Trainingsprogramme

- Schulungen

- Checkliste

* Sicherheitsweisungen

- Zum Begriff Weisung

- Weisungszweck und Weisungswesen

- Weisungen zur IT-Sicherheit

- Sicherheitsvorfälle

- Ursachen-Wirkungs-Zusammenhänge

- Ziele bei der Behandlung von Sicherheitsvorfällen

- Behandlung von Sicherheitsvorfällen im Rahmen des ISMS


IT-Sicherheit kontrollieren

* Grundlagen zum IT-Sicherheitsaudit

- Begriffserklärungen

- Audit als Phase des PDCA-Modells

- Zweck des IT-Sicherheitsaudits

- Vorgaben für das IT-Sicherheitsaudit

- Vorgehensmodell beim IT-Sicherheitsaudit

- Bereiche des IT-Sicherheitsaudits

* Audit eines IT-Sicherheitskonzepts

- Vorgehensweise

- Durchführung

- Auswertung

* Audit einer E-Business-Lösung

- Vorgehensweise

- Ausgangslage und Ziele

- System abgrenzen

- Sicherheitsaudit durchführen

- Design analysieren

- Auditbericht erstellen und präsentieren


Kursnummer: 552

Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen