Seminar/Sicherheit/Informationssicherheitsbeauftragte/Inhalte: Unterschied zwischen den Versionen
Erscheinungsbild
Die Seite wurde neu angelegt: „{| class="wikitable options col1center col4center big" |- ! Kapitel !! Titel !! Beschreibung !! Gewichtung |- | 01 || Informationssicherheit und Datenschutz || Einführung Informationssicherheit || |- | 02 || IT-Management || Einbettung in ein IT-Management || |- | 03 || Rahmenbedingungen || Technisch, organisatorisch, rechtlich, räumlich || |- | 04 || Information Security Management System || Methoden…“ |
Keine Bearbeitungszusammenfassung |
||
| Zeile 29: | Zeile 29: | ||
| 13 || [[Business Continuity Management System]]|| Methoden, Prozesse, Schnittstellen und Synergien || 1 | | 13 || [[Business Continuity Management System]]|| Methoden, Prozesse, Schnittstellen und Synergien || 1 | ||
|} | |} | ||
[[Kategorie:Seminar/Sicherheit]] | |||
Aktuelle Version vom 21. Februar 2025, 15:29 Uhr
| Kapitel | Titel | Beschreibung | Gewichtung |
|---|---|---|---|
| 01 | Informationssicherheit und Datenschutz | Einführung Informationssicherheit | |
| 02 | IT-Management | Einbettung in ein IT-Management | |
| 03 | Rahmenbedingungen | Technisch, organisatorisch, rechtlich, räumlich | |
| 04 | Information Security Management System | Methoden, Prozesse, Schnittstellen und Synergien | |
| 05 | Informationssicherheitsbeauftragte | Stellung und Aufgaben | 2 |
| 06 | Normen und Standards | Überblick | 2 |
| 07 | ISO 27000 | Informationssicherheitsmanagementsysteme | 2 |
| 08 | ISO 27001 | Anforderungen an ein ISMS | 2 |
| 09 | IT-Grundschutz | Überblick | 4 |
| 10 | Risikomanagement | Methoden, Prozesse, Schnittstellen und Synergien | 2 |
| 11 | Audit und Zertifizierung | gemäß ISO 27001 | 2 |
| 12 | Behandlung von Sicherheitsvorfällen | Methoden, Prozesse, Schnittstellen und Synergien | 2 |
| 13 | Business Continuity Management System | Methoden, Prozesse, Schnittstellen und Synergien | 1 |