Skript/Informationssicherheitsbeauftragte: Unterschied zwischen den Versionen
Die Seite wurde neu angelegt: „== Inhalte == {| class="wikitable options col1center col4center big" |- ! Kapitel !! Titel !! Beschreibung !! Gewichtung |- | 01 || Informationssicherheit und Datenschutz || Einführung Informationssicherheit || |- | 02 || IT-Management || || |- | 03 || Rahmenbedingungen || technisch, organisatorisch, rechtlich, räumlich || |- | 04 || Information Security Management System || || |- | 05 || Informationssi…“ |
|||
Zeile 1: | Zeile 1: | ||
== Inhalte == | == Inhalte == | ||
| 01 || [[Informationssicherheit]] und [[Datenschutz]] || Einführung Informationssicherheit || | |||
| 02 || [[IT-Management]] || || | |||
| 03 || [[Rechtliche Rahmenbedingungen|Rahmenbedingungen]] || technisch, organisatorisch, rechtlich, räumlich || | |||
| 04 || [[Information Security Management System]] || || | |||
| 05 || [[Informationssicherheitsbeauftragte]] || Stellung und Aufgaben || 2 | |||
| 06|| [[BSI/Standard|Normen und Standards]] || Überblick || 2 | |||
| 07 || [[ISO 27000]]|| Informationssicherheitsmanagementsysteme || 2 | |||
| 08 || [[ISO 27001]] || Anforderungen an ein ISMS || 2 | |||
| 09 || [[IT-Grundschutz|Einführung IT-Grundschutz]] || || 2 | |||
| 10 || [[IT-Grundschutz]] || Überblick || 4 | |||
| 11 || [[IT-Grundschutz/Risikoanalyse|Risikomanagement]] || Methoden, Prozesse, Schnittstellen und Synergien || 2 | |||
| 12 || [[ISMS/Audit und Zertifizierungen]] || gemäß ISO 27001 || 2 | |||
| 13 || [[IT-Grundschutz/Vorfallbehandung|Behandlung von Sicherheitsvorfällen]] || || 2 | |||
| 14 || [[Business Continuity Management System]] || Methoden, Prozesse, Schnittstellen und Synergien || 1 | |||
= TMP = | |||
{| class="wikitable options col1center col4center big" | {| class="wikitable options col1center col4center big" | ||
! Kapitel !! Titel !! Beschreibung !! Gewichtung | ! Kapitel !! Titel !! Beschreibung !! Gewichtung | ||
| 01 || [[Informationssicherheit]] und [[Datenschutz]] || Einführung Informationssicherheit || | | 01 || [[Informationssicherheit]] und [[Datenschutz]] || Einführung Informationssicherheit || | ||
| 02 || [[IT-Management]] || || | | 02 || [[IT-Management]] || || | ||
| 03 || [[Rechtliche Rahmenbedingungen|Rahmenbedingungen]] || technisch, organisatorisch, rechtlich, räumlich || | | 03 || [[Rechtliche Rahmenbedingungen|Rahmenbedingungen]] || technisch, organisatorisch, rechtlich, räumlich || | ||
| 04 || [[Information Security Management System]] || || | | 04 || [[Information Security Management System]] || || | ||
| 05 || [[Informationssicherheitsbeauftragte]] || Stellung und Aufgaben || 2 | | 05 || [[Informationssicherheitsbeauftragte]] || Stellung und Aufgaben || 2 | ||
| 06|| [[BSI/Standard|Normen und Standards]] || Überblick || 2 | | 06|| [[BSI/Standard|Normen und Standards]] || Überblick || 2 | ||
| 07 || [[ISO 27000]]|| Informationssicherheitsmanagementsysteme || 2 | | 07 || [[ISO 27000]]|| Informationssicherheitsmanagementsysteme || 2 | ||
| 08 || [[ISO 27001]] || Anforderungen an ein ISMS || 2 | | 08 || [[ISO 27001]] || Anforderungen an ein ISMS || 2 | ||
| 09 || [[IT-Grundschutz|Einführung IT-Grundschutz]] || || 2 | | 09 || [[IT-Grundschutz|Einführung IT-Grundschutz]] || || 2 | ||
| 10 || [[IT-Grundschutz]] || Überblick || 4 | | 10 || [[IT-Grundschutz]] || Überblick || 4 | ||
| 11 || [[IT-Grundschutz/Risikoanalyse|Risikomanagement]] || Methoden, Prozesse, Schnittstellen und Synergien || 2 | | 11 || [[IT-Grundschutz/Risikoanalyse|Risikomanagement]] || Methoden, Prozesse, Schnittstellen und Synergien || 2 | ||
| 12 || [[ISMS/Audit und Zertifizierungen]] || gemäß ISO 27001 || 2 | | 12 || [[ISMS/Audit und Zertifizierungen]] || gemäß ISO 27001 || 2 | ||
| 13 || [[IT-Grundschutz/Vorfallbehandung|Behandlung von Sicherheitsvorfällen]] || || 2 | | 13 || [[IT-Grundschutz/Vorfallbehandung|Behandlung von Sicherheitsvorfällen]] || || 2 | ||
| 14 || [[Business Continuity Management System]] || Methoden, Prozesse, Schnittstellen und Synergien || 1 | | 14 || [[Business Continuity Management System]] || Methoden, Prozesse, Schnittstellen und Synergien || 1 | ||
Version vom 21. Januar 2025, 13:19 Uhr
Inhalte
| 01 || Informationssicherheit und Datenschutz || Einführung Informationssicherheit ||
| 02 || IT-Management || ||
| 03 || Rahmenbedingungen || technisch, organisatorisch, rechtlich, räumlich ||
| 04 || Information Security Management System || ||
| 05 || Informationssicherheitsbeauftragte || Stellung und Aufgaben || 2
| 06|| Normen und Standards || Überblick || 2
| 07 || ISO 27000|| Informationssicherheitsmanagementsysteme || 2
| 08 || ISO 27001 || Anforderungen an ein ISMS || 2
| 09 || Einführung IT-Grundschutz || || 2
| 10 || IT-Grundschutz || Überblick || 4
| 11 || Risikomanagement || Methoden, Prozesse, Schnittstellen und Synergien || 2
| 12 || ISMS/Audit und Zertifizierungen || gemäß ISO 27001 || 2
| 13 || Behandlung von Sicherheitsvorfällen || || 2
| 14 || Business Continuity Management System || Methoden, Prozesse, Schnittstellen und Synergien || 1
TMP
Kapitel | Titel | Beschreibung | Gewichtung | 01 | Informationssicherheit und Datenschutz | Einführung Informationssicherheit | 02 | IT-Management | 03 | Rahmenbedingungen | technisch, organisatorisch, rechtlich, räumlich | 04 | Information Security Management System | 05 | Informationssicherheitsbeauftragte | Stellung und Aufgaben | 2 | 06 | Normen und Standards | Überblick | 2 | 07 | ISO 27000 | Informationssicherheitsmanagementsysteme | 2 | 08 | ISO 27001 | Anforderungen an ein ISMS | 2 | 09 | Einführung IT-Grundschutz | 2 | 10 | IT-Grundschutz | Überblick | 4 | 11 | Risikomanagement | Methoden, Prozesse, Schnittstellen und Synergien | 2 | 12 | ISMS/Audit und Zertifizierungen | gemäß ISO 27001 | 2 | 13 | Behandlung von Sicherheitsvorfällen | 2 | 14 | Business Continuity Management System | Methoden, Prozesse, Schnittstellen und Synergien | 1 |
---|