Sicherheit Sicherheitspolitik definieren Workshop

IT-Seminare Dreiländereck
In Horb, Würzburg, Ulm und an 9 weiteren Standorten

1.770 
zzgl. MwSt.
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
07486... Mehr ansehen

Wichtige informationen

Tipologie Workshop
Beginn An 13 Standorten
Dauer 3 Tage
Beschreibung

Ihre EDV unterstützt meist alle Prozesse in Ihrer Firma und gegebenenfalls bei Ihren Kunden. Diese Prozesse werden immer komplexer und schreien förmlich nach Standards im Bereich Qualität und Sicherheit. Sie erfahren in diesem Seminar wichtige Erkenntnisse über den Aufbau und die Auditierung eines unternehmerischen Informationssicherheits-Managementsystems (ISMS). Es liegen dabei die Standard..
Gerichtet an: Sie leiten eine Organisation, bei der Sie mit anderen Projekte umsetzten oder umsetzt werden.

Veranstaltungsort(e)

Wo und wann

Beginn Lage
auf Anfrage
Basel
Basel Stadt, Schweiz
auf Anfrage
Berlin
Berlin, Deutschland
auf Anfrage
Freudenstadt
Baden-Württemberg, Deutschland
Karte ansehen
auf Anfrage
Friedrichshafen
Baden-Württemberg, Deutschland
auf Anfrage
Horb
Schietingerstrasse 12, D-72160, Baden-Württemberg, Deutschland
Karte ansehen
Alle ansehen (13)
Beginn auf Anfrage
Lage
Basel
Basel Stadt, Schweiz
Beginn auf Anfrage
Lage
Berlin
Berlin, Deutschland
Beginn auf Anfrage
Lage
Freudenstadt
Baden-Württemberg, Deutschland
Karte ansehen
Beginn auf Anfrage
Lage
Friedrichshafen
Baden-Württemberg, Deutschland
Beginn auf Anfrage
Lage
Horb
Schietingerstrasse 12, D-72160, Baden-Württemberg, Deutschland
Karte ansehen
Beginn auf Anfrage
Lage
Horb
Schietingerstrasse 12, D-72160, Baden-Württemberg, Deutschland
Karte ansehen
Beginn auf Anfrage
Lage
Karlsruhe
Baden-Württemberg, Deutschland
Beginn auf Anfrage
Lage
München
Bayern, Deutschland
Beginn auf Anfrage
Lage
Radolfzell
Baden-Württemberg, Deutschland
Karte ansehen
Beginn auf Anfrage
Lage
Stuttgart
Baden-Württemberg, Deutschland
Beginn auf Anfrage
Lage
Ulm
Baden-Württemberg, Deutschland
Beginn auf Anfrage
Lage
Würzburg
Bayern, Deutschland
Beginn auf Anfrage
Lage
Zürich
Zürich, Schweiz

Häufig gestellte Fragen

· Voraussetzungen

Sie sollten Grundlagen des Projektmanagements kennen

Themenkreis

IT-Sicherheit: Strategie und Managementsystem

* Strategien

- Unternehmensstrategie

- IT-Strategie

- IT-Sicherheitsstrategie

* Informationssicherheits-Managementsystem (ISMS)

- Notwendigkeit und Nutzen

- Voraussetzungen

- Ebenen, Elemente und Aufgaben

- Modelle und Standards

- ISMS nach Grundschutzhandbuch etablieren

- ISMS nach BS etablieren

- Kritische Erfolgsfaktoren


Schlüsselelemente eines ISMS

* IT-Sicherheitspolitik

- Funktion

- Inhalte und Struktur

* IT-Sicherheitsorganisation

- Funktion und Aufgaben

- Schlüsselprozesse (Ablauforganisation)

- IT-Sicherheitsforum

- IT-Sicherheitsbeauftragter

* IT-Sicherheitsrichtlinien

- Funktion und Zielgruppen

- Inhalte (Themen)

- Praxisbeispiel: IPSec-Konfiguration

* IT-Sicherheitskonzepte

- Funktion und Umfang

- Projektbezug

- Struktur

- Anwendungsbereiche

- Praxisbeispiel aus dem Netzwerkumfeld

- Praxisbeispiel Überwachung eines Applikationsumfelds


IT-Sicherheit und Personal

* Sicherheitsmaßnahmen beim Personal

- Sicherheitsmaßnahmen nach ISO

- Sicherheitsmaßnahmen nach BSI-Grundschutzhandbuch

* Sicherheitsbewusstsein beim Personal

- Problematik Sicherheitsbewusstsein

- Sicherheitsbewusstsein stufen- und funktionsgerecht fördern

- Trainingsprogramme

- Schulungen

- Checkliste

* Sicherheitsweisungen

- Zum Begriff Weisung

- Weisungszweck und Weisungswesen

- Weisungen zur IT-Sicherheit

- Sicherheitsvorfälle

- Ursachen-Wirkungs-Zusammenhänge

- Ziele bei der Behandlung von Sicherheitsvorfällen

- Behandlung von Sicherheitsvorfällen im Rahmen des ISMS


IT-Sicherheit kontrollieren

* Grundlagen zum IT-Sicherheitsaudit

- Begriffserklärungen

- Audit als Phase des PDCA-Modells

- Zweck des IT-Sicherheitsaudits

- Vorgaben für das IT-Sicherheitsaudit

- Vorgehensmodell beim IT-Sicherheitsaudit

- Bereiche des IT-Sicherheitsaudits

* Audit eines IT-Sicherheitskonzepts

- Vorgehensweise

- Durchführung

- Auswertung

* Audit einer E-Business-Lösung

- Vorgehensweise

- Ausgangslage und Ziele

- System abgrenzen

- Sicherheitsaudit durchführen

- Design analysieren

- Auditbericht erstellen und präsentieren


Kursnummer: 552

User, die sich für diesen Kurs interessiert haben, interessierten sich auch für...
Mehr ansehen