Zum Inhalt springen

Skript/Informationssicherheitsbeauftragte: Unterschied zwischen den Versionen

Aus Foxwiki
Die Seite wurde neu angelegt: „== Inhalte == {| class="wikitable options col1center col4center big" |- ! Kapitel !! Titel !! Beschreibung !! Gewichtung |- | 01 || Informationssicherheit und Datenschutz || Einführung Informationssicherheit || |- | 02 || IT-Management || || |- | 03 || Rahmenbedingungen || technisch, organisatorisch, rechtlich, räumlich || |- | 04 || Information Security Management System || || |- | 05 || Informationssi…“
 
Zeile 1: Zeile 1:
== Inhalte ==
== Inhalte ==
| 01 || [[Informationssicherheit]] und [[Datenschutz]] || Einführung Informationssicherheit ||
| 02 || [[IT-Management]] || ||
| 03 || [[Rechtliche Rahmenbedingungen|Rahmenbedingungen]] || technisch, organisatorisch, rechtlich, räumlich ||
| 04 || [[Information Security Management System]] || ||
| 05 || [[Informationssicherheitsbeauftragte]] || Stellung und Aufgaben || 2
| 06|| [[BSI/Standard|Normen und Standards]] || Überblick || 2
| 07 || [[ISO 27000]]|| Informationssicherheitsmanagementsysteme || 2
| 08 || [[ISO 27001]] || Anforderungen an ein ISMS || 2
| 09 || [[IT-Grundschutz|Einführung IT-Grundschutz]] || || 2
| 10 || [[IT-Grundschutz]] || Überblick || 4
| 11 || [[IT-Grundschutz/Risikoanalyse|Risikomanagement]] || Methoden, Prozesse, Schnittstellen und Synergien || 2
| 12 || [[ISMS/Audit und Zertifizierungen]] || gemäß ISO 27001 || 2
| 13 || [[IT-Grundschutz/Vorfallbehandung|Behandlung von Sicherheitsvorfällen]] || || 2
| 14 || [[Business Continuity Management System]] || Methoden, Prozesse, Schnittstellen und Synergien || 1
= TMP =
{| class="wikitable options col1center col4center big"
{| class="wikitable options col1center col4center big"
|-
 
! Kapitel !! Titel !! Beschreibung !! Gewichtung
! Kapitel !! Titel !! Beschreibung !! Gewichtung
|-
 
| 01 || [[Informationssicherheit]] und [[Datenschutz]] || Einführung Informationssicherheit ||
| 01 || [[Informationssicherheit]] und [[Datenschutz]] || Einführung Informationssicherheit ||
|-
 
| 02 || [[IT-Management]] || ||
| 02 || [[IT-Management]] || ||
|-
 
| 03 || [[Rechtliche Rahmenbedingungen|Rahmenbedingungen]] || technisch, organisatorisch, rechtlich, räumlich ||
| 03 || [[Rechtliche Rahmenbedingungen|Rahmenbedingungen]] || technisch, organisatorisch, rechtlich, räumlich ||
|-
 
| 04 || [[Information Security Management System]] || ||
| 04 || [[Information Security Management System]] || ||
|-
 
| 05 || [[Informationssicherheitsbeauftragte]] || Stellung und Aufgaben || 2  
| 05 || [[Informationssicherheitsbeauftragte]] || Stellung und Aufgaben || 2  
|-
| 06|| [[BSI/Standard|Normen und Standards]] || Überblick || 2
| 06|| [[BSI/Standard|Normen und Standards]] || Überblick || 2
|-
 
| 07 || [[ISO 27000]]|| Informationssicherheitsmanagementsysteme || 2
| 07 || [[ISO 27000]]|| Informationssicherheitsmanagementsysteme || 2
|-
 
| 08 || [[ISO 27001]] || Anforderungen an ein ISMS || 2
| 08 || [[ISO 27001]] || Anforderungen an ein ISMS || 2
|-
 
| 09 || [[IT-Grundschutz|Einführung IT-Grundschutz]] || || 2
| 09 || [[IT-Grundschutz|Einführung IT-Grundschutz]] || || 2
|-
 
| 10 || [[IT-Grundschutz]] || Überblick || 4
| 10 || [[IT-Grundschutz]] || Überblick || 4
|-
 
| 11 || [[IT-Grundschutz/Risikoanalyse|Risikomanagement]] || Methoden, Prozesse, Schnittstellen und Synergien || 2
| 11 || [[IT-Grundschutz/Risikoanalyse|Risikomanagement]] || Methoden, Prozesse, Schnittstellen und Synergien || 2
|-
 
| 12 || [[ISMS/Audit und Zertifizierungen]] || gemäß ISO 27001 || 2
| 12 || [[ISMS/Audit und Zertifizierungen]] || gemäß ISO 27001 || 2
|-
 
| 13 || [[IT-Grundschutz/Vorfallbehandung|Behandlung von Sicherheitsvorfällen]] || || 2
| 13 || [[IT-Grundschutz/Vorfallbehandung|Behandlung von Sicherheitsvorfällen]] || || 2
|-
 
| 14 || [[Business Continuity Management System]] || Methoden, Prozesse, Schnittstellen und Synergien || 1
| 14 || [[Business Continuity Management System]] || Methoden, Prozesse, Schnittstellen und Synergien || 1
|}

Version vom 21. Januar 2025, 13:19 Uhr

Inhalte

| 01 || Informationssicherheit und Datenschutz || Einführung Informationssicherheit ||

| 02 || IT-Management || ||

| 03 || Rahmenbedingungen || technisch, organisatorisch, rechtlich, räumlich ||

| 04 || Information Security Management System || ||

| 05 || Informationssicherheitsbeauftragte || Stellung und Aufgaben || 2

| 06|| Normen und Standards || Überblick || 2

| 07 || ISO 27000|| Informationssicherheitsmanagementsysteme || 2

| 08 || ISO 27001 || Anforderungen an ein ISMS || 2

| 09 || Einführung IT-Grundschutz || || 2

| 10 || IT-Grundschutz || Überblick || 4

| 11 || Risikomanagement || Methoden, Prozesse, Schnittstellen und Synergien || 2

| 12 || ISMS/Audit und Zertifizierungen || gemäß ISO 27001 || 2

| 13 || Behandlung von Sicherheitsvorfällen || || 2

| 14 || Business Continuity Management System || Methoden, Prozesse, Schnittstellen und Synergien || 1


TMP

Kapitel Titel Beschreibung Gewichtung 01 Informationssicherheit und Datenschutz Einführung Informationssicherheit 02 IT-Management 03 Rahmenbedingungen technisch, organisatorisch, rechtlich, räumlich 04 Information Security Management System 05 Informationssicherheitsbeauftragte Stellung und Aufgaben 2 06 Normen und Standards Überblick 2 07 ISO 27000 Informationssicherheitsmanagementsysteme 2 08 ISO 27001 Anforderungen an ein ISMS 2 09 Einführung IT-Grundschutz 2 10 IT-Grundschutz Überblick 4 11 Risikomanagement Methoden, Prozesse, Schnittstellen und Synergien 2 12 ISMS/Audit und Zertifizierungen gemäß ISO 27001 2 13 Behandlung von Sicherheitsvorfällen 2 14 Business Continuity Management System Methoden, Prozesse, Schnittstellen und Synergien 1