Skript/Informationssicherheitsbeauftragte: Unterschied zwischen den Versionen
Erscheinungsbild
Keine Bearbeitungszusammenfassung |
|||
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt) | |||
Zeile 9: | Zeile 9: | ||
* Technisch, organisatorisch, rechtlich, räumlich | * Technisch, organisatorisch, rechtlich, räumlich | ||
== 04 [[Information Security Management System]] == | == 04 [[Information Security Management System]] == | ||
*Methoden, Prozesse, Schnittstellen und Synergien | * Methoden, Prozesse, Schnittstellen und Synergien | ||
== 05 [[Informationssicherheitsbeauftragte]] == | == 05 [[Informationssicherheitsbeauftragte]] == | ||
Stellung und Aufgaben | Stellung und Aufgaben | ||
== 06 [[BSI/Standard|Normen und Standards]] == | == 06 [[BSI/Standard|Normen und Standards]] == | ||
* Überblick | * Überblick | ||
== 07 [[ISO 27000]] | == 07 [[ISO 27000]] == | ||
* Informationssicherheitsmanagementsysteme | * Informationssicherheitsmanagementsysteme | ||
== 08 [[ISO 27001]] == | == 08 [[ISO 27001]] == | ||
* Anforderungen an ein ISMS | * Anforderungen an ein ISMS |
Aktuelle Version vom 23. Januar 2025, 14:20 Uhr
Inhalt
Kapitel | Titel | Beschreibung | Gewichtung |
---|---|---|---|
01 | Informationssicherheit und Datenschutz | Einführung Informationssicherheit | |
02 | IT-Management | Einbettung in ein IT-Management | |
03 | Rahmenbedingungen | Technisch, organisatorisch, rechtlich, räumlich | |
04 | Information Security Management System | Methoden, Prozesse, Schnittstellen und Synergien | |
05 | Informationssicherheitsbeauftragte | Stellung und Aufgaben | 2 |
06 | Normen und Standards | Überblick | 2 |
07 | ISO 27000 | Informationssicherheitsmanagementsysteme | 2 |
08 | ISO 27001 | Anforderungen an ein ISMS | 2 |
09 | IT-Grundschutz | Überblick | 4 |
10 | Risikomanagement | Methoden, Prozesse, Schnittstellen und Synergien | 2 |
11 | Audit und Zertifizierung | gemäß ISO 27001 | 2 |
12 | Behandlung von Sicherheitsvorfällen | Methoden, Prozesse, Schnittstellen und Synergien | 2 |
13 | Business Continuity Management System | Methoden, Prozesse, Schnittstellen und Synergien | 1 |
Kapitel
01 Informationssicherheit und Datenschutz
02 IT-Management
- Einbettung in ein IT-Management
03 Rahmenbedingungen
- Technisch, organisatorisch, rechtlich, räumlich
04 Information Security Management System
- Methoden, Prozesse, Schnittstellen und Synergien
05 Informationssicherheitsbeauftragte
Stellung und Aufgaben
06 Normen und Standards
- Überblick
07 ISO 27000
- Informationssicherheitsmanagementsysteme
08 ISO 27001
- Anforderungen an ein ISMS
09 IT-Grundschutz
- Überblick
00 Risikomanagement
- Methoden, Prozesse, Schnittstellen und Synergien
01 Audit und Zertifizierung
- gemäß ISO 27001
02 Behandlung von Sicherheitsvorfällen
- Methoden, Prozesse, Schnittstellen und Synergien
03 Business Continuity Management System
- Methoden, Prozesse, Schnittstellen und Synergien